مشاهدة : 8179
صفحة 1 من 2 12 الاخيرةالاخيرة
النتائج 1 الى 10 من 12
  1. #1
    زملكاوي جدا غير متصل موقوف Baand
    بسبب الاعلانات تم حظر جميع روابطه واي وسيلة اتصال
    تاريخ التسجيل
    Jun 2009
    الدولة
    منتدي مدرسة المشاغبين
    المشاركات
    718
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    منقوول من اخونا المظلوم اولا: وقبل الشرح لابد عليك ان تعلم ان بعد ان تتعلم الهكر وتصبح انشا الله محترفا




    يجب عليك الا تستعمل العلم الذي تعلمته ضد المسلمين ولكن تستعمله ضد الكفره اليهود
    ************** والان لنبدا **********************
    تعلم الهكر من الالف الى الياء

    تعلم الهكر من الالف الى الياء الحلقه الاوله




    الحلقة الاولى من سلسلة حلقات تعليم فنون الهاكرز للمبتدئين (((((( من وماهو الهاكرز ؟ ))))))
    هذا الموضوع من اول مواضيع سلسلة " الكامل لتعليم فنون الهاكر للمبتدئين "







    الموضوع : (منهم الهاكرز .. اخلاقياتهم ..انواعهم .. اشهر برامجهم
    وادواتهم التي يستخدمونها ..)

    _____________________
    _____________________

    1- مقدمة عن الهكرز:-
    الهكرز هم اشخاص اصلا مبرمجين محترفين طوراا قدراتهم واصبحوا
    يستطيعون التسلل الي الاجهزة والمواقع وغيرهاا واسمهم
    بالعربي مخترقون او متسللون اما الانجليزي وهو الشائع الكتابة
    بنطقه بالعربي هو (Hackers) .. للهاكرز تاريخ طويل ... ولانني متاكد
    انه لافائدة من ذكر تاريخ الهاكرز لانه لن يفيدك بشيء !
    للهاكرز الكثير من التعاريف .. تختلف من اقليم لاقليم ومن هدف لهدف
    لذلك انا كتبت التعريف العام لهم ..
    ######################################


    ##2- اقسام الهكرز:-
    الهكرز ينقسمون الي قسمين (طبعاا هكرز الاجهزة)
    ا- المبتدىء : وهو اخطر انواع المخترقين لانه يريد تجربة كل ما تعلمه وغالبا ما
    يحب التدمير وتخريب الاجهزة لانه يبدا اولا بتعلم اختراق الاجهزة ..
    ب- الخبير: وهذا لاخوف منه لانه يخترق الاجهزة فقط للبحث فيهاا
    ولان هذا النوع يكون يتطلع لاكثر من ذلك الا وهو اختراق الشبكات والمواقع

    ######################################


    3- اشهر ادوات وبرامج هكرز الاجهزة :-
    كل برنامج يستخدمه هكرز الاجهزة ينقسم الى ثلاث اقسام وهي :
    ا- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم باختراق جهاز الضحية
    ب- ملف التجسس (Server) وهو الملف الذي يقوم باكبرجزء في الاختراق ولا
    انصحك بفتحه
    ج- اعدادات ملف التجسس او ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس
    والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم
    الدخول لجهاز ضحيتك ..

    ######################################

    كل ماسبق ذكره يختص بهكرز الاجهزة بشكل عام

    ######################################

    ماذا عن الهاكرز الاخرين ؟

    ######################################

    باللنسبة للهاكرز الاخرين هم : هاكرز المواقع والانظمة والشبكات ..

    يجب علينا ان لا نقسمهم الى هذا التقسيم : اجهزة ومواقع ..

    لاكن انا قسمتها هنا لانك كهاكر جديد اول ماتبدا تعلمه
    طبعا هو اختراق الاجهزة ..

    لمااذا اول ما اتعلمه اختراق الاجهزة ؟؟؟؟؟؟

    جواب : لانها الاسهل في عالم الاختراق والهاكرز ( العالم السفلي للانترنت )



    سوال : هل يجب علي ان ابدا بتعلم اختراق الاجهزة اولا !!!

    جواب : من الافضل لك عمل ذلك لكي تكون ملما بما حولك ..


    سوال : هل هناك هاكرز عرب ؟؟

    جواب : نعم .. وبكل فخر .. لاكن للاسف بعضهم بل اكثرهم لازال يخترق الاجهزة
    بمعنى ان هذا الذي يضل طول حياته على اختراق الاجهزة بالبرامج
    المخصصة .. دون ان يطور نفسه وادواته التي يستخدمها .. ودون ان يرتقي بنفسه
    الى اختراق المواقع والشبكات .. وايضا الى عالم التشفير وفك الشفرات .
    ..والى عالم الحماية واساليبها .. يعتبرجاهل .. ولا يعتبر هاكر ..
    بل يعتبر مغفل وطالب راسب في مدرستنا ..


    سوال : كيف يمكنني ان اكون هاكر من اين ابدا ؟؟

    سوال : اريد ان اكون طالبا ناجحا ومتفوقا في مدرستكم .. كييف ؟؟

    جواب: اقرا النصائح هذة اولا :

    1/ كهاكرمسلم يجب ان تكون لديك اخلاقيات دينك الحنيف ..
    2/ كهاكر مسلم لاتوذي اخوانك المسلمين ..
    3/ كهاكر مسلم ساعد اخوانك ولاتغتر بما لديك من علم ..
    4/ التحق بالجهاد الالكتروني .. بمعنى حطم مواقع اليهود ..
    5/ يجب عليك تعلم لغات البرمجة الاساسية .. خصوصا لغات الانترنت ..مثل
    جافا .. هتمل .. بي اتش بي .. الخ ..
    6/ تاكد ان اللغة الانجليزية احد اسس الدخول لهذا العلم ( علم الاختراق )
    7/ لاتترك جديدا الا وتعلمته ...

    ## والان هل تريد الدخول والبدء في عالم الاختراق ( التهكير ) ##

    اذا كان جوابك بنعم وكنت تريد التفوق في مدرسة العالم السفلي للانترنت ‍.

    فاقراء الحلقة الثانية من سلسلة حلقات :
    ( الكامل لتعليم فنون الهاكر للمبتدئين )
    علما ان الحلقة الثانية سوف تختص باول شيء يجب ان
    تعرفه لدخول هذا العالم الا وهو ( اختراق الاجهزة )
    لاتخف سوف نبدا من الصفر ..

    ###################################### :030:

    بسم الله الرحمن الرحيم
    الجزء الثانى من تعلم الهكر
    ************************************************** ****************************************
    ************************************************** ****************************************
    اختراق الاجهزة من الصفر للنهاية !!


    فلنبدا بسم الله الرحمن الرحيم ..

    ----->>> اختراق الاجهزة وميكانيكيته ...

    اولا اعرف هذة الكلمات جيدا :

    العميل : هو الشخص المخترق لاكن من سوف يخدم العميل او المخترق ؟
    الخادم : هو الملف التجسسي الذي سوف يخدم العميل او المخترق ..

    تابع القراة الان..

    ميكانيكية الاختراق ؟

    يعتمد الاختراق على ما يسمى بالريموت REMOTE اى السيطرة عن بعد
    ولكى تتم العمليه لابد من وجود شيئين هما :

    1/ برنامج عميل يساعدك على اتمام الاختراق والتحكم بجهاز الضحية
    2/ ملف خادم يمكن البرنامج العميل من الدخول للضحية بواسطة باب خلفي(منفذ)

    كيف يتم ذلك ؟

    تختلف برامج الاختراق فى المميزات وطريقه الاستخدام لكنها جميعا
    تعتمد على نفس الفكره التى ذكرناها وذلك بارسال ما نسميه الملف
    الاصق PATCH FILE او برنامج الخادم (server) او التروجان
    والذي يرسله المخترق ( العميل )الى جهاز الضحيه فيقوم الضحيه بحسن نيه
    بتشغيل هذا الملف ظنا منه انها صوره او لقطه فيديو طريفه
    ولكنه يفاجا !!!

    بعدم عمل هذا الملف بعد الظغط عليه فيظن انه ملف معطوب او صوره
    لم تكتمل بينما يكون المخترق قد وضع قدمه الاولى داخل جهاز الضحيه .

    الاتصال ؟

    يتم الاتصال بين الجهازين ( جهاز المخترق وجهاز الضحية )
    عبر منفذ اتصال عباره عن جزء من الذاكره
    له عنوان معين يتعرف عليه الجهاز بانها منطقه يتم ارسال
    واستقبال البيانات عليها ويمكن استخدام عددكبير من المنافذ وعددها يقارب
    من 65000منفذ تقريبا يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001
    يمكن اجراء اتصال عن طريقه

    وفى نفس اللحظه يتم استخدام المنفذ رقم 1002 لاجراء اتصال اخر .

    ماذا يحد ث عند ما يصاب الضحيه ببرنامج الخادم (server) ؟
    يتجه ملف الخادم عندما ترسله الى الضحيه الى ملف التسجيل لنظام
    الضحيه REGISTRY حيث ان النظام فى كل مره يقوم فيها الضحيه
    بتشغيل ويندوز يقوم بتشغيل البرامج المساعده ويقوم ملف
    الخادم بفتح منفذاتصال داخل جهاز الضحيه تمكن البرنامج الذي
    يستخدمه العميل (المخترق) من الدخول عليك بجهازك
    كما يقوم ملف الخادم بالتجسس على جهازالضحيه وذلك بتسجيل
    كل ما يحدث او عمل اشياء اخرى حسب ما يطلب منه .

    هذا يعنى ان الجهاز قد اصيب فعلا وبرنامج الخادم ينتظر طلب
    اتصال فى اى لحظه من البرنامج العميل عن طريق المنفذ الذى قام بفتحه .

    لاكن تاكد ان المخترق لكي يقوم بلاتصال بجهاز ضحيته يجب ان
    يتواجدلديه رقم كرقم الهاتف للضحية
    الا وهو الاي بي ip هذا الرقم يميز جهازك عن بقية الاجهزة على الشبكة
    مما يساعد في تبادل الحزم والملفات بصورة سلسلة وبدون مشاكل او لخبطه
    ساوضح كيف يعمل هذا الرقم .. تابع القراة :

    ## لاكن ماهو المنفذ وماهو الاي بي ##

    ## جواب ##
    المنفذ (Port):-
    واتوقع انه مفهوم من من نفس الكلمة فهو منفذ يصل بينك وبين
    الضحية لاكن تاكد ان بدون المنافذ لايمكن لك الاتصال باي جهاز
    او حتى الانصال بانترنت لان المنافذ عبارة عن بوابة تسهل دخول الحزم والبيانات ..
    من والى الجهاز الاخر ..
    اليك امثلة على المنافذ:-
    8080
    25
    26
    12
    6588
    80
    وغيرها

    الاي بي (IP) :-
    وهو اهم شيء في اختراق الاجهزة .. لماذا لانه يعرف بجهازك ..
    بمعنى ان لجهازك هوية .. ماذا لو انك اردت ان تتصل بالجهاز "1"
    ولاكن اتصلت بالجهاز "2" .. هل رايت هذا الاي بي ينظم الاجهزة على الشبكة
    ولا يتم الاختراق الا به وتستطيع معرفة الاي بي الخاص بك من
    ا- ابدا
    ب-تشغيل
    ج- اكتب الامر winipcfg
    ستفتح نافذة امام الكلمة "عنوان IP " ستجد ارقام مكتوبة مكونة من
    اربع اجزاء هي الاي بي الخاص بك كل جزا يدل على شيء فالجزء الاول يدل
    على مكان الاقامة والجزء الثاني او الثالث يدل على مزود خدمة الانترنت
    ويجب ان تكون على الانترنت حتى يظهر الاي بي الخاص
    بك اما اذا لم تكن على الانترنت فسوف يظهر لك الرقم التالي 0.0.0.

    يتم الاتصال باحد الطريقتين ؟
    1-من قبل شخص يتعمد اختراق الجهاز المصاب بعينه وذلك لعلمه بوجود معلومات تهمه

    2-من قبل شخص لايتعمد اختراق الجهاز بعينه ولكنه يقوم بعمليه مسح SCANNING
    على مجموعه من الاجهزه فى نطاق معين من عناوين ip لمعرفه ايها الذي
    لديه منافذ مفتوحه او ايها لديه ملف تجسس او تروجان كما
    يحلو للبعض مناداته وبالتالىفهو قابل للاختراق
    وتوجد برامج مخصصه لعمل ذلك وبعض برامج الاختراق
    يوجد بها SCANNING .

    ###########

    سوال : سمعت من الشرح السابق ان هناك برنامج خادم وتروجان وسيرفر
    هل جميعها تودي نفس الغرض ؟؟

    جواب : جميعها واحد .. لاكن تختلف التسميات .. واليك التسميات :

    SERVER : يسميه البعض سيرفر والبعض خادم << ليس كل الناس كبعضها ..
    TROGAN : يسميه البعض تروجان او احصنة طراودة ...
    PATCH : يسميه البعض باتش او الملف الاصق ..

    جميع الذي سبق ذكره لها نفس العمل والفكره .
    وهي : تقوم بعمل منفذ خلفي في جهاز الضحية ليسهل لمرسلها ( المخترق )
    الدخول على جهاز ضحيته بواسطة البرامج
    المخصصة لاختراق الاجهزة مثل ( سب سيفن )

    ########### ###########

    سوال : هل من برامج خاصة لاختراق الاجهزة ؟؟

    جواب : بالتاكيد ..

    واشهرها : السب سيفن .. بل واسهلها ..

    غير انه هنااك برامج اخرى قوية .. لاكنها صعبة قليلا على المبتدئين ..

    ########### ###########

    سوال : كيف يمكنني معرفة استخدامها ومن اين احصل عليها ؟

    جواب : اولا عليك فهم الفكرة التالية :

    كل برنامج يستخدمه هكرز الاجهزة ينقسم الى ثلاث اقسام وهي :
    ا- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم باختراق جهاز الضحية
    ب- ملف التجسس (Server) وهو الملف الذي يقوم باكبرجزء في الاختراق ولا
    انصحك بفتحه .. بل تقوم انت بارساله لضحيتك ..
    ج- اعدادات ملف التجسس او ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس
    والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم
    الدخول لجهاز ضحيتك ..

    وبالنسبة لشرح السب سيفن وايضاء الحصول عليه وعلى غيره من البرامج.

    تجدها في المنتدي ان شاء الله

    ###########

    سوال : حصلت على برنامج اختراق اجهزة ..
    معه ملف اسمه سيرفر وملف اخر اسمه (Edit Server) ماذا علي ان افعل الان ؟؟

    جواب : حاول فتح الملف (Edit Server) ومن خلاله قم بصناعة السيرفر
    او الملف الخبيث الذي تريد ان ترسله للضحية .. كان مثلا : تضع كلمة سر
    لكي يكون هذا الضحية ملكا لك ‍‍‍... او ان تضع ابلاغ بريدي في كل مرة يدخل الضحية
    على النت .. او ان تضع ايقونة للملف السيرفر للتمويه على الضحية ..
    او او .. الخ ... وتختلف اعدادت كل سيرفر عن الاخر ..
    لاكن اعدادت سيرفر برنامج السب سيفن تعتبر الاكثر تحكما وتتوفر بها مميزات كثيره

    ثانيا : بعد تجهيزك لملفك الخبيث (Server) حاول ارساله للضحية من خلال

    الماسنجر .. مثلا ..

    تاكد عندما يفتح الضحية هذا الملف ان الملف الخبيث سوف يفتح منفذ خلفي لكي يسهل الدخول
    على جهاز الضحية ... لاكن ماهو المنفذ الذي سوف يفتحه لي البرنامج الخادم (Server)
    جواب : لكل برنامج اختراق منفذ خاص به مثلا : السب سيفن له المنفذ : 1243
    بعد فتح الضحية للملف الخبيث او البرنامج الخادم (Server) سيفتح لك هذا المنفذ
    وكل ماعليك فعله هو التوجه للبرنامج الاصلي ( برنامج العميل ) او برنامج الاختراق
    وغالبا ماتجد ملفه بنفس اسم البرنامج .. ومن ثم الدخول على جهاز الضحية
    بعد كتابة رقم الاي بي الخاص بالضحية ورقم المنفذ الخاص برنامج الاختراق .
    كيف يمكنني الحصول على اي بي الضحية .. ؟؟
    جواب: الطرق كثيرة اسهلها من اعدادات الملف الخادم او التروجان الذي تستخدمه
    (Edit Server) قم بعمل تنبيه بريدي عندما يدخل الضحية للنت ..
    من هذا الخيار سوف يقوم ملفنا الخبيث بارسال رقم الاي بي الذي دخل به
    الضحية على النت الى بريدك الذي وضعته في الاعدادات ...

    هذا يعني ان في كل مرة يدخل الضحية على النت يتغير رقم الاي بي حقه ؟

    جواب : نعم .. ولحل هذة المشكلة قم بعمل تنبيه بريدي في اعدادت السيرفر (Edit Server)
    كما اوضحت سابقا ..

    في نهاية الحلقة اتمنى انك فهمت الفكرة التالية :

    كل برنامج يستخدمه هكرز الاجهزة ينقسم الى ثلاث اقسام وهي :
    ا- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم باختراق جهاز الضحية
    ب- ملف التجسس (Server) وهو الملف الذي يقوم باكبرجزء في الاختراق ولا
    انصحك بفتحه .. بل تقوم انت بارساله لضحيتك ..
    ج- اعدادات ملف التجسس او ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس
    والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم
    الدخول لجهاز ضحيتك ..

    ######################




    كما عرفت في الحلقة السابقة اهمية الملف الخادم ( SERVER )

    لاكن تاكد اننا في العصر الحالي .. وجد بما يسمى الجدران النارية

    وايضا وجد مايسمى برامج كشف الفيروسات .. وغيرها من البرامج ؟؟

    هذة البرامج تندرج تحت مايسمى : ( برامج الحماية الالكترونية )

    وللاسف ان حتى برنامج كشف الفيروسات اصبح يكشف ملفنا الخبيث ( SERVER )

    بمعنى : ان اذا كان لضحيتك احد البرامج التي سبق ذكرها .. وانت تستخدم

    ملف سيرفر او تروجان ( SERVER ) قديم ومعرووف ومكشووف من قبل برامج الحماية

    تاكد انه لايمكنك الدخول على جهاز ضحيتك ... ابدا ابدا ...

    سوال : ماذا علي ان افعل اذن ؟؟؟؟

    جواب : اعتقد ان هناك فن يسمى ( فن ارسال واخفاء السيرفر) ‍؟؟

    اتبع التالي لتكون ملما بهذا الفن : اولا ( اخفاء السيرفر)

    *البعض من الهاكرز يستخدم تروجونات وسيرفرات ( SERVER ) جديدة

    بحيث لايكشفها اي برنامج كشف عن الفيروسات ...

    *البعض من الهاكرز يستخدم برامج خاصة تقوم بتضليل السيرفر ( SERVER )

    عن برنامج الكشف عن الفيروسات .. ويمر مرور الكرام امامها وبشكل مخفي..


    ثانيا : ( ارسال السيرفر )

    ككما تعلم ان بعض الشركات الكبرى المقدمة لخدمة البريد الالكتروني

    مثل الهوتميل والياهو .. قامت بوضع برامج خاصة تفحص الرسائل المرسلة

    والمستقبلة من الفيروسات والملفات الخبيثه ( SERVER )


    يا الهي .. كيف يمكنني اذا ارسال الملف ( SERVER ) ؟؟؟

    جواب : هل رايت اهمية فن ارسال السيرفر ( SERVER )

    اتبع التالي :

    * بعض الهاكرز يقوم بارسال السيرفر عبر الماسنجر ..

    لاكنه يقوم بتغيير ايقونة السيرفر .. او حتى تغيير امتداده من EXE مثلا الى GIF

    * بعض الهاكرز يقوم بعملية دمج الملف الخبيث ( SERVER ) مع ملف اخر ..

    بمعنى : ان الضحية لو فتح هذا الملف ظهرت له صورةاو فيلم معين .. لاكن ماهو داخل الصورة او الفيلم انه ( SERVER ) ملفنا الصغير والخبيث .

    * بعض الهاكرز يقوم باستخدام برامج خاصة تقوم بعمل صفحات ملغومة على النت ..

    لاكن ماهي الصفحات الملغومة وكيف يممكنني عملها ؟؟؟

    جواب : هي صفحات هتمل عادية ( صفحة انترنت ) يدخل اليها كود هتمل يودي هذا الكود هذا العمل :

    عندما يفتح الضحية الصفحة قم بزرع ملفنا الخبيث ( SERVER ) في جهاز الضحية

    ولعمل هذة الصفحات هناك برامج مخصصة لذلك وسهلة ايضا تعطيك الكود كاملا

    وماعليك فعله هو لصق هذا الكود في صفحة تحرير HTML لصفحتك << هل رايت اهمية لغة البرمجة هذة في الاختراق ..


    كل التي سبق ذكرها هي طرق مختلفة لارسال السيرفر ... ومن ثم اختراق الاجهزة ...

    \- لاكن ماذا لو يتم اختراق الاجهزة بدوون سيرفر او اي ملف اقوم بارساله .. هل ممكن ذلك ؟؟!!؟؟

    جواب : هناك طرق لاختراق الاجهزة بدون ملفات خبيثة او حتى برامج مساعده لاكنها كلها تعتبر ركيكة ..

    على العموم سوف اذكر واحده فقط ... اليكم هذة الطريقة :

    الطريقة : هذة طريقة كتبها احد الاخوان مشكورا ونسيت اسمه :

    شرح كيفيه الاختراق عن طريق الماسنجر
    شرح كيف تدخل جهاز صاحبك بالمسنجر!
    طبعا هو شرح لبرنامج النت ميتنج و شويه من المواصفات فيه اللي كثير كثير كثير كثير كثير منا يجهلها و هي ممكن تكون اكثر من مفيده

    مجملا! الكثير يعتقد ان النت ميتنج متخصص (وهو يجي مع الويندوز) بس لاستخدام الكاميرا
    وهذا مو صحيح

    في برنامج النت ميتنج عن طريق دعوه ( Invite ) من المسنجر انك تتصل
    انت و صديقك بالمسنجر بالنت ميتنج
    بعدين تقدر انت تدخل كمبيوتر صديقك بعد اذنه انك تشاهد شنو قاعد يسوي و تشوف شاشته كانها شاشتك
    و بعد اذنه هو تقدر تتحكم بكمبيوتره و تسوي اللي تبيه

    كييييف؟ ؟؟!!

    الحين انت والشخص اللي وياك تبغيه ايشوف شاشتك و يتحكم فيها اوكي؟

    بتشوفون في المسنجر اليديد
    ( دعوه لاستخدام النت ميتنج )
    Start Netmeeting
    تضغط عليها بعدين هو بيوافق على دعوتك و بيفتج النت ميتنج مالك و ماله
    بعدين اذا عندك النت ميتنج الانجليزي مثل هذا اختيار
    Tools
    Sharing
    بعدين بتطلعلك مربع
    ( للي عندهم عربي يختارون ادووات بعدين مشاركه )
    بعدين تضغط على DeskTop اللي هو سطح المكتب
    بعدين تضغط على Share (مشاركة)
    في هذي اللحظه صديقك بيشوف شاشتك وانت شنو اتسوي
    اذا تبغيه يتحكم في جهازك
    في القسم السفلي كاتبين
    Control
    اضغط على
    Allow control
    يعني السماحه للشخص بالتحكم في كمبيوترك

    الحين دور صديقك
    في الشاشه اللي يشوف منها كمبيوترك
    في الزاويه فوق بيشوف كاتبين
    Request Control طلب التحكم
    بيجيك انت الطلب واضغط على
    موافق Accept
    على طوول هو بيقدر يتحكم في كمبيوترك
    واذا بغيت تاخذ منه التحكم
    بس حرك فارتك لاي مكان او اضغط على اي زر في الكيبورد على طول بتاخذ التحكم
    منه و ما بيكون قادر على التحكم الا اذا طلب التحكم مره ثانيه ..

    ######### طرق اخرى للاختراق من غير سيرفر #########

    هنالك طرق اخرى ولاكن تستخدم للاختراق من الاجهزة الداخلية في الشبكة المحلية
    كشبكات المدارس والجامعات وغيرها .. هذة تعتمد على مايسمى المشاركة في الملفات ..

    كما لا انسى البرنامج WINPOPUP الذي يقوم بارسال رسائل منبثقة داخل الشبكات المحلية بين

    الاجهزة هل تريد تشغيل هذا البرنامج اعمل الاتي :

    اذهب >> ابدا >> تشغيل >> اكتب الامر التالي : C:WINDOWSWINPOPUP.EXE

    ثم اضغط موافق ...

    البرنامج هذا جدا سهل ولا يحتاج اية شرووح ...


    هنالك طرق اخرى ايضا عن طريق التلنت ... << سوف اشرحها قريبا لوحدها ..


    ######### اخيرا ########

    اتمنى انك استفدت اخي الكريم من شرح فنون الهاكرز للمبتدئين .. حط مائة خط تحت كلمة مبتدئين ..

    يعني جميع هذة الدرووس نقطة من بحر علم الاخترااق ...

    على العموم هذة الدروس تضعك في اول الخط وعليك اكماله ..

    وتذكر " من يريد تسلق السلم عليه البدء من اسفله "

    اتمنى انك استفدت وفقك الله لما فيه الخير ..

    والسلام عليكم ورحمة الله وبركاته



  2. #2
    ms101 غير متصل جاي معه ملفه
    تاريخ التسجيل
    Aug 2007
    المشاركات
    42
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    جهد يذكر فيشكر

    تحياتى لك اخى

  3. #3
    صورة ابو بدر
    ابو بدر غير متصل صاحب الموقع
    تاريخ التسجيل
    Jun 2001
    المشاركات
    4,177
    Thanks
    3
    شكر 0 مرات في 0 مشاركات
    مشكوور اخوي على الجهد الرائع
    دوما مبدع

  4. #4
    صورة ابو بدر
    ابو بدر غير متصل صاحب الموقع
    تاريخ التسجيل
    Jun 2001
    المشاركات
    4,177
    Thanks
    3
    شكر 0 مرات في 0 مشاركات
    مشكوور اخوي على الجهد الرائع
    دوما مبدع

  5. #5
    زملكاوي جدا غير متصل موقوف Baand
    بسبب الاعلانات تم حظر جميع روابطه واي وسيلة اتصال
    تاريخ التسجيل
    Jun 2009
    الدولة
    منتدي مدرسة المشاغبين
    المشاركات
    718
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    الابداع طريق اسير فيه بلا تووقف

  6. #6
    amammgh غير متصل جاي معه ملفه
    تاريخ التسجيل
    Oct 2009
    الدولة
    اليمن
    المشاركات
    13
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    موضوع رائع جداجاء في وقته

  7. #7
    amammgh غير متصل جاي معه ملفه
    تاريخ التسجيل
    Oct 2009
    الدولة
    اليمن
    المشاركات
    13
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    ظحم ظحم رهيب

  8. #8
    q7n
    q7n غير متصل جاي معه ملفه
    تاريخ التسجيل
    Oct 2010
    المشاركات
    11
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    شكر اخى وجار التحربة

  9. #9
    صورة دعوجة الطخمة
    دعوجة الطخمة غير متصل طالب ابتدائي
    تاريخ التسجيل
    Oct 2010
    الدولة
    ارض الله الوسيعة
    المشاركات
    55
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    مم ولو اني مبتداه ولسه قاعده اطلع واقرى ولو ان هالدرس قاريته من زمانات جدا دا جدا بس
    طيب احنا صرنا في عصر البلاك بيري
    سوال للخبير
    هل لمن راح اخترق وراح يكون الاختراق بطبيعة الحال ع السيلفون حقه
    لان راح يستخدم الماسنجر من عنده
    هل هالجهاز هذا اسهل في الاختراق هل يختلف هل يوجد اي بي اصلا ع البلاك بيري

  10. #10
    صورة da7aya
    da7aya غير متصل جاي معه ملفه
    تاريخ التسجيل
    Oct 2010
    المشاركات
    19
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    مشكووررر

صفحة 1 من 2 12 الاخيرةالاخيرة
الدورات التدريبية جامعة نجران
يشرفنا اعجابك على فيس بوك facebook