منتديات ناروتو

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات لكل الشباب ملتقي العرب للتقنية


2 مشترك

    موسوعه الهاكر الشامل_لكل مبتدى ولكل هاكرز

    الكليلي
    الكليلي
    .
    .


    ذكر
    عدد الرسائل : 580
    العمر : 50
    الموقع : https://nj3m.hooxs.com
    العمل/الترفيه : مهندس كيميائي / رياضي
    المزاج : رايق
    تاريخ التسجيل : 19/11/2007

    موسوعه الهاكر الشامل_لكل مبتدى ولكل هاكرز Empty موسوعه الهاكر الشامل_لكل مبتدى ولكل هاكرز

    مُساهمة من طرف الكليلي 22/12/2007, 12:07 am

    السلام عليكم جميعا تراقبو الشرح معى.........
    راح أشرح كيف تحمي جهازك فقط إقرا وركز عليك ان تعلم با نك دوما فى منطقه خطره لاتثق كثيرا فى كل ما يرسل اليك وبخاصه البرامج .. لا تفتح البرامج الا بعد فحصها لا تدخل الى مواقع الشات دون برامج حمايه لجهازك فا نت دوما معرض للا ختراق هنالك دوما من يحاول بالامكان سرقه كلمه السرالخاصه باشتراكك الـــهاكـرز الهكرز .. الهكرز : هو الشخص المخرب الذي يدخل علي جهازك او يسرق معلوماتك بشتي انواعها والهكرز لابد له من اسلحه وادوات لكي يتمكن من عمله بالكامل فليس هناك شخص مجرد اسمه هكرز انما اعماله توصف بالتخريب ويحتاج الي العديد من المعلومات والبرامج المختلفه والتي هي دائمة التطوير لان هناك برامج مضاده لها وتتميز هذه البرامج بقوتها وخطورتها لانها تحتوي علي ملفات التروجان وهي ملفات تعتبر في برامج المضادات للفيروسات انها فيروسات خطيره ولذلك ننصح بالابتعاد عنها لانها بدون فائدة . : كانت المشكله للهكرز هي ان الناس كانوا يتخوفون من الملفات التي امتدادها .exe ولكن في الفترة الاخيرة تم تطوير العديد من البرامج لكي تحول هذا الامتداد من exe الي . dl او . Com. ومن هنا ازداد اقبال الناس علي برامج الهكرز لانها تمت عملية اخفاء امتداد الملف ولكن بعد فترة تم تطوير المضادات واصبحت تكتشف التروجان بمختلف امتداداته وهنا عادت صعوبة ارسال الملف السيرفر مرة اخري وكما نلاحظ انها حرب بين الهكرز والمضادات والحمايات الاخري وكل يطور من جهه وعليك متابعة اخر التطورات. اصبح لكل برنامج هكرز كلمه سر حيث انك اذا ارسلت ملف السيرفر اصبح بامكانك وضع باسوورد حيث لايستطيع احد الدخول الي هذا الجهاز الا انت ولكن ايضا وجدت هناك برامج تفك كلمه السر وتمكنك من
    غييره الي اخرى جديده حيث تصبح ملكيته اليك ماهو برنامج التروجين بالنسبة لـ trojan فهو برنامج تجسسي يعمل على فتح منفذ في جهازك للمتجسسين وأشهر هذه التروجان patch.exe الخاص بالنت بس netbus.exe او server.exe الخاص ب backorifice ويعتبر الانتي فايروس هذه الملفات virus ولكن لا يستطيع ازالتها من جهازك وانما هناك برامج خاصة تزيله مثل LookDown2000 . وهذه الـ trojan قد تصلك عن طريق الايميل او الـ icq او قد تصل من خلال برامج عادية فا حذر . ماهـو برنامج الكـراك هي عباره عن برامج تنتجها الشركات وتسوقها عن طريق الأنترنت وأقراص الليزر التي توزعها مجلات الكمبيوتر مجاناً .. وذلك للإعلان عن منتجاتها وتوزيعها على أكبر شريحه ممكنه من مستخدمي الكمبيوترات بكافة مستوياتهم ليقوموا بتجربتها .. ومن ثم شراؤها . وتبرمج تلك المنتجات بطرق مختلفه كأن تعمل لمده محدده من الوقت بكامل إمتيازاتها ثم تتوقف عن العمل في ذلك الجهاز .. أو أن يتم حجب بعض المميزات الفعاله في البرنامج إلى أن يقوم المستخدم بشراء وتسجيل البرنامج .وهناك انواع كثيرة من الكراك وهى : اولا : كراك Patch وهذا النوع يدخل الى البرنامج الرئيسي exe ويغير من خصائصه ليصبح دائما ولتنفيذ هذا ال Patch يجب وضعه في نفس موقع البرنامج مثال اذا كان عندك برنامج Paint Shop Pro وهناك كراك له انت تعرف ان موقع برنامج PSP موجود في c:\prigram files\PaintShopPro فيجب نسخ ال Patch هناك وتنفيذه من هذا الفولدر . ويجب التاكد من ان ال Patch مطابق لرقم الاصدار للبرنامج والا سوف يتحطم البرنامج الاصلي احيانا . وتتم عملية المقارنة من قبل ال Patch مع البرنامج بحجم البرنامج ب KB . ثانيا : كراك Key Generator وهذا لكراك هو برنامج صغير يعطيك رقم متسلسل للبرنامج الاصلي تدخله في شاشة ال Regestration فيصبح البرنامج كاملا . واحيانا يطلب منك الكراك Key Gen رقم الاصدار او المنتج فيجب اعطاءه له . وليس شرطا في هذه الانواع من الكراك ان تنفذه من مكان وجود البرنامج وانما من اى مكان تريده مع التاكد انه لهذا الاصدار. ثالثا : كراك السيريال وهذا يكون عادة رقم سيريال تدخله انت الى البر نامج رابعا : كراك البورت والسيريال نمبر للسي دي او الفلوبي وهذا اصعب الانواع ويعتمد على تحطيم خاصية التنفيذ من السي دي او وجود decoder في البورت . التجسس عبر الأنترنت إنترنت لا تنام.. فكل ما تخطّه يداك على الشبكة، يمكن أن يبقى إلى الأبد.. وربما يستخدم يوماً كسلاح ضدك! يظن بعض مستخدمي إنترنت، وخاصة المبتدئين منهم، أن لا أحد يستطيع اكتشاف ماذا يفعلون على إنترنت: ويعتقد بعض هؤلاء أنه يكفي أن تدخل ساحات الحوار باسم مستعار وعنوان بريد إلكتروني زائف، كي تخفي هويتك عن العالم بأجمعه! كل هذه المعتقدات لا أساس لها من الصحه إختراق الأجهزة تخترق خصوصيتك في الشبكة من جهتين: مزودك بخدمة الاتصال بإنترنت ISP، وهو اختراق يمكن أن يكون شاملاً. المواقع التي تزورها، ومنتديات الحوار التي تشارك فيها، أياً كان نوعها، وهو
    اختراق جزئي، لكنه خطر، أحياناً. ماذا يسجل مزود خدمات إنترنت عنك ؟ يمكن لمزود خدمات إنترنت، ، أن يكتشف كل أفعالك عندما تتصل بالشبكة، ويشمل ذلك، عناوين المواقع التي زرتها، ومتى كان ذلك، والصفحات التي اطلعت عليها، والملفات التي جلبتها، ، والحوارات التي شاركت فيها، والبريد الإلكتروني الذي أرسلته واستقبلته، لكن، تختلف من الناحية الفعلية، كمية المعلومات التي يجمعها مزود خدمات إنترنت عنك، باختلاف التقنيات والبرمجيات التي يستخدمها. فإذا لم يكن مزود الخدمة يستخدم مزودات بروكسي (تتسلم وتفلتر كل طلباتك)، وبرمجيات تحسس الحزم "packet sniffer" (تحلل حركة المرور بتفصيل كبير)، فقد لا يسجل عنك، سوى بياناتك الشخصية، ورقم IP الخاص بالكمبيوتر المتصل، وتاريخ وزمن اتصالك بالشبكة، وانفصالك عنها. أما إذا كان اتصالك يمر عبر "بروكسي"، فترتبط مستوى التفصيلات بالبرمجيات التي يستخدمها مزود الخدمة. أما الأخبار الجيده لمستخدمي إنترنت، فهي أن معظم مزودي خدمات إنترنت لا يطلعون على السجلات، ما لم يطلب منهم ذلك بأمر رسمي من الجهات المسؤولة عن تطبيق القانون، وهو أمر نادر الحدوث. تبقى إمكانية التطفل على أفعال المشتركين قائمة، لكنها تتطلب جهوداً كبيرة، ووقتاً طويلاً، بالإضافة إلى أن معظم مزودي خدمات إنترنت الهجوم



    غير مستعدين للمخاطرة بسرية المشتركين، وخسارة بعضهم. ولا يهتمون، لهذا السبب، بمراقبة المشتركين، بدلالة أنهم يرسلون رسائل البريد الصادر، بأسرع ما يمكن، لتحرير المساحات التي يشغلها على الأقراص الصلبة. ويحذفون البريد الإلكتروني الوارد، بسرعة، بعد أن يجلبه مستخدم إنترنت إلى كمبيوتره الخاص ماذا يسجل الموقع الذي تزوره عنك؟ عندما تتجول في إنترنت، تترك أثار في كل مكان تزوره. فالموقع الذي تمر به، يفتح سجلاً خاصاً بك، يتضمن عنوان الموقع الذي جئت منه، نوع الكمبيوتر والمتصفح الذي تستخدمه وعنوان IP الدائم، أو المتغير، للكمبيوتر الذي تتصل منه. ويمكن تحت ظروف معينة، أن يتمكن الموقع من الحصول على عنوان بريدك الإلكتروني، واسمك الحقيقي. و يمكن باستخدام بريمجات جافا، أو جافا سيكريب، أو أكتيف إكس، سرقة عنوان بريدك الإلكتروني، وبعض المعلومات الأخرى عنك، على الرغم من أن هذا العمل غير قانوني. أسهل طريقة لمعرفة ما تسجله المواقع التي

    تزورها عنك، عادة، هي التوجه إلى موقع www.consumer.net/analyze، والانتظار قليلاً، قبل أن يكتشف هذا الموقع المعلومات، تضع معظم مواقع ويب، عندما تزورها، ملفاً صغيراً على القرص الصلب لكمبيوترك،
    يسمى "كوكي" Cookie، بهدف جمع بعض المعلومات عنك، خاصة إذا كان الموقع يتطلب منك إدخال كلمة مرور تخولك بزيارته. ففي هذه الحالة لن تضطر في كل زيارة لإدخال تلك الكلمة، إذ سيتمكن الموقع من اكتشافها بنفسه عن طريق "الكوكي"، الذي وضعه على قرصك الصلب، في الزيارة الأولى. لكن، يرى الكثير من المستخدمين في ذلك انتهاكاً لخصوصياتهم أثناء التصفح، خاصة
    عندما يراقب "الكوكي" تحركاتك ضمن الموقع. إذا كنت لا ترغب أن يسجل الآخرون "كوكيز" على قرصك الصلب، بهدف جمع بعض المعلومات عنك، أما تكتبه ضمن منتديات الحوار والدردشة العربية، فله وجهان متعارضان: اولا، هو أن معظم هذه المنتديات، لا تحتفظ بما يكتب فيها لفترات طويلة. وحتى إن احتفظت بها وأرشفتها، فإن معظمها لا يوفر أدوات بحث فعالة للتنقيب ضمن الأرشيف، وهذا يعني أن احتمال اكتشافها على المدى البعيد أقل. ثانيا ، هو
    أن الرقابة في المجتمعات العربية أكبر. فلو طلبت أي جهة قانونية من المنتدى ومزود خدمات إنترنت، الكشف عن كاتب إحدى الرسائل، أو المشاركين في الدردشة، فسوف يتم ذلك بسهولة، إذا كان ما كتبه لا زال موجوداً. وسوف يُعرف كاتبه، حتى إن كان يستخدم اسماً وعنواناً بريدياً زائفين. طرق


    عدل سابقا من قبل في 22/12/2007, 12:30 am عدل 1 مرات
    الكليلي
    الكليلي
    .
    .


    ذكر
    عدد الرسائل : 580
    العمر : 50
    الموقع : https://nj3m.hooxs.com
    العمل/الترفيه : مهندس كيميائي / رياضي
    المزاج : رايق
    تاريخ التسجيل : 19/11/2007

    موسوعه الهاكر الشامل_لكل مبتدى ولكل هاكرز Empty رد: موسوعه الهاكر الشامل_لكل مبتدى ولكل هاكرز

    مُساهمة من طرف الكليلي 22/12/2007, 12:09 am

    توجد طرق وأساليب كثيرة لاختراق النظم بواسطة برنامج ICQ، ومنها أنه بإمكان المستخدم تزييف عنوان IP الخاص به، لإخفاء هويته أثناء التخريب. وتوجد برامج لتغيير كلمة سر المستخدم، وإرسال رسالة مخادعة، مثل برنامج ICQ Hijaak. وتوجد برامج كثيرة لإرسال قنابل بريد إلكتروني، وأخرى لمعرفة عنوان IP الحقيقي لمستخدم حاول إخفاءه، أو لمعرفة المنفذ (port)، الذي
    يعمل ICQ من خلاله، وذلك لتسهيل عملية الاختراق. والأهم من ذلك كله برنامج ICQ Trogen، الذي يمكن من خلاله التحكم الكلي بالقرص الصلب للكمبيوتر المراد تخريبهو حتى تغيير كلمة سره بدون علمه، وبدون معرفة كلمة السر السابقة، وأكون بذلك قد قضيت على استخدامه لرقمه الشخصي، وعليه التسجيل مرة أخرى واستعمال رقم آخر. أساليب الحماية توجد برامج دفاعية مضادة لمعظم البرامج الهجومية، وهذه البرامج متوفرة بكثرة على إنترنت، وتكون، غالباً، في نفس موقع برامج الهجوم. فلتفادي قنابل البريد الإلكتروني مثلاً، توجد برامج لتنظيف برنامج ICQ من هذه القنابل، وبرامج أخرى لصد الهجوم قبل فوات الأوان. كما توجد برامج أخرى لفتح منافذ (ports) عديدة لبرامج إنترنت، لإخفاء رقم المنفذ الصحيح، عن برنامج التحري على رقم المنفذ. ويتطلب الأمر أحياناً، بعض الإجراءات البسيطة. فلكي لا يتعرض جهازك إلى هجوم ICQ Trogen، مثلاً، عليك تغيير اسم ملف برنامج ICQ (icq.exe) إلى اسم آخر، على ألا تستقبل ملفات من أشخاص لا تعرفهم، وإذا تلقيت مثل هذه الملفات، فيجب التحري عنها قبل تشغيلها. ومن المهم، أيضاً، إعداد البرنامج ليكون على أعلى درجة من الأمان والخصوصية ICQ!!!??? برنامج الـ ICQ وهو برنامج للمحادثة عبر شبكة الانترنت مشهور جدا ومعروف لجميع مستخدمي الانترنت :
    اولا : The ICQ license agreement وهي تعني اتفاقية رخصة البرنامج وهي الاتفاقية التي تظهر لك اثناء عملية تحميل البرنامج على الجهاز والتي لابد ان توافق على هذة الاتفاقية حتى تتمكن من تكملة عملية التحميل ثم تستطيع استخدامة وسوف اذكر لك بعض ما يوجد في هذة الاتفاقية : باستخدامك لهذا البرنامج والانترنت فأنت معرض لعدة مخاطر وهذة المخاطر كالتالي :
    الاعتداء على خصوصياتك

    التصنت (استراق السمع)ِ

    كسر الكلمات السرية

    الازعاج

    الاحتيال

    التزيف او التزوير

    الاعتداء الالكتروني

    الاختراق

    HACKING

    حيث ان عدد الحروف كانت كثيره
    الفيروسات
    =====================================

    - واتلاف البيانات الموجودة في جهازك تتعرض الى . والان بعض ما جاء بأتفاقية هذا البرنامج : اذا انت لا تتمني ان تلك المخاطر فننصحك بعدم استخدام برنامجالهامة جدا ICQ كما نرجوا منك عدم استخدام البرنامج مع التطبيقات والمعلومات الحساسة التي لا تريد ان يطلع عليها احد والتي قد تتعرض للتلف بة من . هذا البرنامج صرح لك ICQ Inc. ليست مسؤلة عن المعلومات والخدمات المتوفرة على او خلال خدمات ومعلومات الـ ICQ مثل معلومات المستخدمين الشخصية . برنامج الـ ICQ يتكون من عدة امكانيات قد تصلك (تربطك) بمشترك ثالث THIRD PARTIES ICQ Inc. لاتريد ان تستقبل اي معلومات واملاك سرية وخاصة . انتهى الكلام عن الاتفاقية . وكان ذلك جزءا فقط من الاتفاقية وبعد موافقتك على تلك الاتفاقية مع الشركة فهي واضحة قانونيا حيث لا يحق لك ان تقدم اي نوع من الشكوى الى اي نوع من المحاكم . طبعا كانت الاتفاقية واضحة وصريحة ولا يختلف اي منكم على ان هذا البرنامج هو : باب الاختراق المفتوح - هذا البرنامج باختصار وضع للتنصت عليك وسرقة ملفاتك السرية . ولا يوجد حماية قوية لان اغلب ملفات الهكرز تعتمد علي التروجان اي الملف الذي يفتح البورتات لديك وهذا البرنامج يفتحها عند تنزيلك








    هاك الاجهزه
    ----------
    نوعين : -
    هاك بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء
    هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به

    طيب الحين ايش هي برامج الباتشات هذه و كيف تعمل



    اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل sub7)


    1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه ..
    2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها ..
    3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه ..
    4: ملفات ال dll و غيره ..

    و طبعا لازم لما ترسل الباتش مو ترسله كذا ملف
    لازم التحيل حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج ..
    وممكن تغير امتداد الباتش عن طريق الدوس عشان لايشك الضحيه

    طيب لحين لو نبي نخترق واحد ايش نحتاج

    1: برنامج ..
    2: ضحيه نرسل لها الباتش وتقوم بفتحه
    3: ايبي الضحيه و يمكن معرفته عن طريق برامج الشات المخلفه ..

    كيف نحمي نفسنا منهم ؟
    1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج
    لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)
    3 : نزل برنامج حمايه حلو ( مثل الزون الارم)

    اختراق المواقع
    ---------------
    موضوع أيضا طويل

    ثلاث طرق لاختراق المواقع
    1: استخدام الثغرات
    2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس
    3: برامج اللسته : و هي الأطول وللمبتدأين

    وتعتمد برامج اللسته عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم السته في تخمين كلمة السر



    تدمير المواقع
    --------------
    وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping



    اختراق البريد
    -------------
    عدد لانهائي من الطرق و الحيل
    ولكنه صعب جدا جدا جدا
    ومن اسهلها ان تخترق جهاز الضحيه بالسب سفن وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده)


    تدمير و تفجير البريد
    --------------------

    وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية



    Nuke Programs
    ---------------

    وهي برامج تقوم بفصل صاحب الايبي من الاتصال



    Spoofing Programs

    وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها



    Cookies
    --------
    هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي
    موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...
    وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
    التي شاهدتها و مدة مشاهدة كل صفحه ....




    Ports
    --------
    وهي المنافذ التي يتسلل منها الهكرز لجهازك


    Sموقع به كل منافذ البرامج و نبذه عنها



    Port Scanner
    -------------
    وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها




    الفيروسات



    وهي من اخطر الأشياء على الجهاز

    كيف تحدث الإصابة بالفيروسات ؟
    -----------------------------
    يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة
    فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت
    او قد وصلك على البريد على هيئة Attachment وو ..

    الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين
    يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...

    ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad





    اشهر الفيروسات
    --------------
    اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love ..


    هل جهازك مخترق ؟
    -----------------
    Start ---> Run ----> System.iniأذهب الى التالي:
    star--->run--->win.ini
    وابحث عن القيم التالية
    run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe
    مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها.
    Start ---> Run ----> System.ini
    أذهب للسطر الخامس
    لو كان :-
    User.exe=User.exe


    جهازك سليم
    أما لو وجدته :-
    User.exe=User.exe*** *** ***
    إذن جهازك تم اختراقه



    تم اختراق جهازي ماذا افعل
    --------------------------
    فرمت الجهاز و ريح نفسك لام هناك بعض الباتشات التي تفك و تركب نفسها
    اما اذا أردت انا لا تفرمت الجهاز
    اذ1 عليك ان تنزل برنامج The Cleaner و Zone alarm
    الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها
    و الثاني فيرول للحمايه
    و نزل انتي فايروس و اعمل به سكان أيضا


    أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام النتي فايروس؟
    ----------------------------------------------------------------------------
    الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر
    فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد

    كيف احمي نفسي؟
    --------------
    1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس
    2: عمل سكان كامل على الجهاز كل ثلاث ايام
    3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين)
    4: وضع Firewall جيد
    5: وضح Anti-Virus جيد
    6: ايقاف خاصية مشاركة الملفات :-
    control panal / network / configuration / file and print sharring
    i want to be able to give others access to my files
    الغي التحديد
    ثم ok
    الكليلي
    الكليلي
    .
    .


    ذكر
    عدد الرسائل : 580
    العمر : 50
    الموقع : https://nj3m.hooxs.com
    العمل/الترفيه : مهندس كيميائي / رياضي
    المزاج : رايق
    تاريخ التسجيل : 19/11/2007

    موسوعه الهاكر الشامل_لكل مبتدى ولكل هاكرز Empty رد: موسوعه الهاكر الشامل_لكل مبتدى ولكل هاكرز

    مُساهمة من طرف الكليلي 22/12/2007, 12:11 am

    : لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
    مره اخرى للشبكة يغير اخر رقم من الايبي
    8: و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
    http://www.antionline.com
    9: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...)
    10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..
    11: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز

    بعض المنافذ
    ------------
    GirlFrind 21554


    SubSeven 27374.1243.1999.6776.6711


    Deepthroat 66670


    NetBus 12345. 12346.20034.1045


    BackOrifice 31338.31337.31666.54320



    Hack'a'tack 31787.31785

    افضل البرامج
    -------------

    برامج الهاك
    ============

    برامج هاك الاجهزه
    -----------------
    Sub 7 , Bo2k , Netbus ,

    والافضل Bo2k ولكن الاكثر انتشارا Sub7


    Sub 7 2.1 Gold
    Socket23

    Kuang
    Sub7 V2.2


    BO120


    BO2K


    Netbus1.7


    Netbus 2 Pro


    Deepthroat V.3


    Deepthroat V.3.1


    GirlFriend 135


    برامج تدمير البريد
    ------------------
    Aenima , Kaboom , euthan , emailbomber , Death & Destruction Email Bomber v4.0 -
    Aenima الافضل و الاسرع


    aenima_V20


    haktek


    Euthan V1.5


    Death & Destruction Email Bomber v4.0


    Bounce Spam Mail V1.4


    AnonyMail


    برامج اكتشاف ثغرات المواقع
    ---------------------------
    Voideye , Shadow Scan Security (SSS)
    والافضل SSS وهو يعتبر مكتبة برامج هاك متكامله و سنتكلم عنه لاحقا


    Shadow Scan Security V.3.7


    Crack V.3.7





    Crack V.2.7


    Voideye V.1


    Voideye V.2


    برامج اللسه (للبريد و المواقع)
    -------------------------------
    wwwhack , webcracker , MungaBunga
    الاقضل MungaBunga


    Brut us A2


    GoldenEye V1.0

    برامج الحماية (فير وول)
    ------------------------
    Zone alarm , Tiny Personal Firewall 2.0.14 , Noewtach وBlackICE Defender v2.5 co
    الافضل Zone alarm




    Norton Internet Security 2001 v 2.5 Family Edition


    Tiny Personal Firewall 2.0.14


    Zone alarm
    S/N dk68s-vfgfv-wh0jt-wnm68g-kx0w00

    LOCKDOWN Millennium V8.1.1
    LOCKDOWN Millennium V8.1.1


    Intruder Alert '99

    برامج مقاومة الفيروسات
    -----------------------
    Norton Anti-Virus , Mcafee , Pc-cillin
    عندما يكون عدد الفيروسات مبير افضل Pc-cillin اما اذا عدد قليل Norton الافضل


    AntiViral Toolkit Pro (AVP) Gold

    AntiViral
    Norton Anti-Virus 2001


    Cleaner V.3.2

    برامج البنج
    ------------

    evil ping


    Dorrah


    برامج Spoofing
    ---------------


    DC Internet Services Pack


    Windows Spoofer 97


    Cookies
    --------

    Cookie Crusher v2.6

    افضل البرامج
    -------------

    برامج الهاك
    ============

    برامج هاك الاجهزه
    -----------------
    Sub 7 , Bo2k , Netbus ,

    والافضل Bo2k ولكن الاكثر انتشارا Sub7


    Sub 7 2.1 Gold
    Socket23

    Kuang
    Sub7 V2.2


    BO120


    BO2K


    Netbus1.7


    Netbus 2 Pro


    Deepthroat V.3


    Deepthroat V.3.1


    GirlFriend 135


    برامج تدمير البريد
    ------------------
    Aenima , Kaboom , euthan , emailbomber , Death & Destruction Email Bomber v4.0 -
    Aenima الافضل و الاسرع


    aenima_V20


    haktek


    Euthan V1.5


    Death & Destruction Email Bomber v4.0


    Bounce Spam Mail V1.4


    AnonyMail


    برامج اكتشاف ثغرات المواقع
    ---------------------------
    Voideye , Shadow Scan Security (SSS)
    والافضل SSS وهو يعتبر مكتبة برامج هاك متكامله و سنتكلم عنه لاحقا
    Shadow Scan Security V.3.7
    Crack V.3.7
    Crack V.2.7
    Voideye V.1
    Voideye V.2

    برامج اللسه (للبريد و المواقع)
    -------------------------------
    wwwhack , webcracker , MungaBunga
    الاقضل MungaBunga


    Brut us A2


    GoldenEye V1.0

    برامج الحماية (فير وول)
    ------------------------
    Zone alarm , Tiny Personal Firewall 2.0.14 , Noewtach وBlackICE Defender v2.5 co
    الافضل Zone alarm




    Norton Internet Security 2001 v 2.5 Family Edition


    Tiny Personal Firewall 2.0.14


    Zone alarm
    S/N dk68s-vfgfv-wh0jt-wnm68g-kx0w00

    LOCKDOWN Millennium V8.1.1
    LOCKDOWN Millennium V8.1.1


    Intruder Alert '99

    برامج مقاومة الفيروسات
    -----------------------
    Norton Anti-Virus , Mcafee , Pc-cillin
    عندما يكون عدد الفيروسات مبير افضل Pc-cillin اما اذا عدد قليل Norton الافضل


    AntiViral Toolkit Pro (AVP) Gold

    AntiViral
    Norton Anti-Virus 2001


    Cleaner V.3.2

    برامج البنج
    ------------

    evil ping


    Dorrah


    برامج Spoofing
    ---------------


    DC Internet Services Pack


    Windows Spoofer 97


    Cookies
    --------

    Cookie Crusher v2.6

    الكليلي
    الكليلي
    .
    .


    ذكر
    عدد الرسائل : 580
    العمر : 50
    الموقع : https://nj3m.hooxs.com
    العمل/الترفيه : مهندس كيميائي / رياضي
    المزاج : رايق
    تاريخ التسجيل : 19/11/2007

    موسوعه الهاكر الشامل_لكل مبتدى ولكل هاكرز Empty رد: موسوعه الهاكر الشامل_لكل مبتدى ولكل هاكرز

    مُساهمة من طرف الكليلي 22/12/2007, 12:12 am

    الحين إليكم شرح مكونات البرنامج :
    في بدايه صفحة البرنامج نجد 7 اقسام :
    1))القسم الاول : connection عند الضغط عليه سنجد( 5 )اختيارات وهي كالتالي :
    1ـ1) ip scanner البحث عن الضحايا بتحديد الاي بي والبورت .
    2ـ1) get pc info مواصفات جهاز الضحيه .
    3ـ1) get home info مواصفات بيت الضحيه منها التليفون ( المعلومات اللي بهالجزء ماتبان الا اذا صاحب الجهاز خزنها في جهازه ) .
    4ـ1) server options مواصفاة السيرفر الملف الذي يتيح لك التحكم بالضحيه ( هذه المعلومات يدخلها غير صاحب السيرفر الاصلي لتغيير معلومات السيرفر السابقه ).
    5ـ1) ip notify ربط الضحيه اما ( اي سي كيو ، ايرسي ، الايميل ) وهذه المعلومات يدخلها غير صاحب السيرفر الاصلي لتغيير معلومات السيرفر القديمه .

    القسم الثاني : keys/messages عند الضغط عليه سنجد ( 6 ) اختيارات وهي كالتالي :
    1ـ2) keyboard سنجد تحته 5 اقسام وهي : open key logger فتح الستار . send keys ربط اي برنامج عند الضحيه بزر من عنده تحدده انت . get offiline keys ربط الضحيه بازرار الكي بورد بحيث ان لمس الزر نعرف انه دخل النت . clear offiline keys الغاء الامر السابق . disable keyboard الغاء الكي بورد ولا يستطيع رده نهائي حتى انت .

    2-2) chat الشات التي تظهر عند الضحيه في منتصف الشاشه للتحدث معه .( ورفع ضغطه شوي )
    3-2) matrix شات ماتركس اي امتلاك الشاشه بالشات .
    4-2) msg manager علامات الخطا انت تضع علامات الخطا والملاحظه .
    5-2) spy التحكم في تصكير الشات من الانواع اللي يذكرها لك.
    6-2) icq takeover رؤية ارقام الاي سي كيو وشطب اي رقم تريد شطبه عند الضحيه .


    القسم الثالث : advanced سنجد تحته ( 6 )اقسام :
    1-3) ftp/http اسلوب من الاساليب لتنزيل او الارسال للضحيه .
    2-3) find files البحث عن فايل معين عند الضحيه .
    3-3) passwords الباسووردات الموجوده في الحهاز او المذكوره . ونجد تحته ( 6 ) اقسام وهي: get cached passwords هو الباسوورد الذي دخل به النت واليوزر نيم . get recorded password تخزيين الباسووردات ومسحها . show received password جميع الباسووردات التي حصل عليها من قبل . retrieve ras password باسوورد النت وبعض الباسووردات للبرامج . get icq password ارقام الاي سي كيو . get iam password باسوورد الشات المذكور .
    4-3) reg edit التحكم في ملفات الويندوز .
    5-3) app redirect التحكم في اتجاه مايفعله الضحيه .
    6-3) port erdirect تغيير البورت او الاي بي عند الضحيه .

    القسم الرابع : miscellaneous سنجد تحته ( 6 ) اقسام :
    1-4) fiel manager الملفات الرئيسية .
    2-4) window manager التحكم في الويندوز وتشغيل واغلاق البرامج .
    3-4) process manager التحكم في المعالج يعني الادوات الرئيسية في الجهاز .
    4-4) text-2-speech كتابة رسالة الويف المطلوبه لتتحدث مع الضحيه بالسماعات .
    5-4) clipboard manager اضافة بعض الاشياء .
    6-4) irc dot التحكم في بورت الاي ار سي .

    القسم الخامس: fun manager سنجد تحته اقسام :
    1-5) desktop/wepcam سنجد تحته (3) خيارات وهي : open screen preview رؤية الشاشه الرئيسية بكامل تغيراتها . full screen capture صوره من وضع شاشة الضحيه الحالي . wepcam/quickam capture تشغيل الكاميرا ان وجد لدى الضحيه .
    2-5) filp screen التحكم في الشاشه فرها من اليمين للشمال وقلبها .
    3-5) print التحكم في طابعة الضحيه وطباعة اي شئ .
    4-5) drowser التحكم في فتح اي موقع تريده .
    5-5) resolution التحكم بالشاشة والملفات .
    6-5) win colors التحكم في الوان الويندوز ( البار واعلى المتصفح ).

    القسم السادس: extra fun سنجد تحته اقسام :
    1-6) screen sarver التحكم بشاشة التوقف .
    2-6) restart win التحكم بالويندوز كاعادة التشغيل وغيره وسنجد تحته خيارات وهي: normal shut down اعادة تشغيل الكمبيوتر طبيعي . rorce windows shutdown اطفاء جهاز الضحيه بالغصب . log off windows user تغيير اسم جهاز الضحيه . shutdown and power off تقفيل الجهاز للضحيه تقفيل عادي . erboot system تقفيل الجهاز .
    3-6) mouse التحكم في سرعة الماوس واخفائها .
    4-6) sound التحكم في صوت السماعات .
    5-6) time/data التحكم في الوقت والزمن .
    6-6) extra التحكم في خاصيات الجهاز مثل السي دي روم وغيره وتحته اختيارات وهي: dasktop التحكم في اخفاء الملفات والبرامج الموجوده على سطح المكتب . start button اخفاء زر البدايه ستارت . taskdar اخفاء البار اللي باسفل الشاشه . cd rom فتح واغلاق السي دي . speaker تشغيل السماعات التي يتم الاتصال منها بداخل الجهاز بشكل مزعج . monitor اغلاق الشاشه . ctrl + alt + delet عدم التحكم بهذه الخدمه . scroilock اختيار الاحرف الكبيرة وليست الكابيتل اللي بالبورد . capslock اجبار الضحية بالكتابه بالاحرف الكابيتل الكبيره . nume lock تشغيل الارقام اللي بيمين البورد.

    القسم السابع والاخير: local options سنجد تحته اقسام :
    1-7) quality التحكم في الكاميرا تكبير ونصغير ومشغلات الفيديو .
    2-7) local tolder كل ضحيه له ملف عندك بحيث اي شي تنزله من جهازه تلقاه في ملفه .
    3-7) client colors التحكم بالوان الويندوز الرئيسية .
    4-7) misc options التحكم بالموسيقه .
    5-7) advanced التحكم في بورت الشاشه .
    6-7) run edit server كيفية صنع ملف السيرفر ووضع الاوامر فيه .

    **************************************************




    ******************************************

    كيفية استخدام وزرع السيرفر في جهاز الضحيه ؟؟؟

    1) نفتح ملف (dit server)ونضغط على كلمة(browse) وندخل ملف (server) من فولدر السب سفن اللي عندنا بالجهاز فيصبح مكتوب c:/nuzipped/sub/server.exe

    2) نذهب الى enabel icq notify to unin 935099 ونلغي الرقم ونكتب الرقم الخاص بك انت .... ليه؟؟ لانه حين يدخل الضحيه للنت وتكون انت فاتح الاي سي كيو الخاص بك فستاتيك رساله تخبرك بان الضحيه دخل النت ويوجد فيها الرقم السري للسيرفر ، ورقم الاي بي ، واسم الضحيه ، وبياناتك اللي ادخلتها في السيرفر .

    3) نذهب للسطر اللي تحته مباشرة enable irc هذا السطر لكي نربطه مع الاميرسي

    4) نذهب لاعلى اليمين chnge sever acon ونختار اي من الصور الموجوده ثم نضغط على epply لكي تتغير صوره السيرفر الى التي تم اختيارها .

    5) نذهب الى server passoword لندخل كلمه السر لحفظ السيرفر من عدم استخامه من شخص (هاكر) اخر ، ندخل الباسوورد مره اخرى ونضع علامة امام المربع المقابل له لكي تعمل هذه الخاصيه .

    6) نضع علامة امام المربع المقابل للسطر هذا protect server and password .

    7) melt server after installation وظيفة هذا السطر انه اذا ضغط الضحيه على ملف السيرفر فسوف يختفي الملف في جهاز الضحيه ولا يستطيع ان يراه مره اخرى فقط ضع علامة في المربع اللي قدامه اذا اردت تشغيله .

    Cool bind server with file لربط السيرفر مع اي ملف exe تضع علامة في المربع ثم تذهب الى browse وتدخل الملف المراد ربطه فيه .

    9) protect editserver so it can`t be edit هنا نضع علامة في المربع المقابل في هذا السطر ونكتب الباسوورد ونعيد كتابته مرة ثانيه .

    10) واخيرا نضغط على ....save anew copy of .
    اهم ملاحظه لا يجوز تحميل السيرفر بالمعلومات مرتين .....!!


    خصائص البرنامج
    Win 95 – Win 98 نظام التشغيل

    منافذ البرنامج 6711 6776 1243 1999 الاصدار الاخير منه له خمس خانات مثال 12345

    التعديلات التي يحدثها هذا البرنامج في جهاز الضحية :

    أعـراض الإصابة :

    من أهم أعراض الإصابة بهذا البرنامج ظهور رسالة " قام هذا البرنامج بأداء عملية غير شرعية ... " وتظهر هذه الرسالة عند ترك الكمبيوتر بدون تحريك الماوس أو النقر على لىحة المفاتيح حيث يقوم البرنامج بعمل تغييرات في حافظة الشاشة وتظهر هذه الرسائل عادة عندما تقوم بإزالة إدخالات البرنامج في ملف system.ini كما أن بإمكان الخادم إعادة إنشاء نفسه بعد حذفه من الويندوز باستخدام بعض الملفات المساعدة له في ذلك

    خطورة البرنامج :

    يمكن عمل تعديلات على الخادم الخاص بالبرنامج من خلال برنامج التحرير الخاص به لذلك فإنه من الواجب البحث في أي مكان ممكن أن يسجل فيه ليعمل تلقائيا يعني أي مكان يمكن وضع أوامر للويندوز ليقوم بتشغيله تلقائيا .

    التخلص منه :

    1- افتح الملف win.ini الموجود في مجلد الويندوز وابحث في بداية السطور الأولى من هذا الملف عن أي قيم شبيهة بالقيم التـالية :

    run=xxxx.exe أو run = xxxx.dll أو Load=xxxx.exe أو Load = xxxx.dll

    لاحظ أن xxxx تعني اسم الخادم وإذا عثرت على أي قيمة منها فقم بحذفها

    2- افتح الملف system.ini الموجود في مجلد الويندوز وفي السطر الخامس تقريباً ستجد السطر التالي : shell = Explorer.exe ...

    فإذا كان جهازك مصابا ستجد السطر على هذا الشكل :

    shell=Explorer.exe xxxx.exe .... أو shell = Explorer.exe xxxx.dll

    مع العلم بأن xxxx هو إسم الخادم الذي من أشهر أسمائه rundll16.exe و Task_Bar.exe و server.com او server.exe فإذا كان كذلك فقم بمسح إسم الخادم فقط ليصبح السطر

    : shell = Explorer.exe

    2- إضغط على start ثم تشغيل ثم إكتب regedit لتدخل الى

    ملف السجل ثم قم بالدخول تسلسليا على الأتي :

    HKEY_LOCAL_MACHINE

    Software

    Microsoft

    Windows

    Current Version
    داخل المجلد Run إبحث عن إسم الخادم الذي عثرت عليه في مــلف system.ini أو الملف win.ini ( في بعض الأحيان قد يتغير إسم الخادم في ملف التسجيل لذلك إبحث عن أي شي غريب ) ثم بعد ذلك توجه لمجلد الويندوز وستجد أن حجم الخادم الذي عثرت عليه في ملف التسجيل حوالي 328 كيلو بايت إذا كان كذلك عد لنفس المنطقة في ملف التسجيل وقم بحذف القيمة وذلك بالنقر على إسمها وإختيار حذف delete الآن أعد تشغيل الجهاز ثم توجه لمجلد الويندوز وقم بحذف الخادم بالنقر عليه بالزر الأيمن للماوس وإختيار حذف0
    تابع اخى

    تابع الموسوعه

    جميع إصدارات السب 7
    هذه جميع اصدارات السب سفن

    الأصدار الأول
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.0.zip
    الأصدار الثاني
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.1.zip
    الأصدار الثالث
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.2.zip
    الاصدار الرابع
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.3.zip
    الأصدار الخامس
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.4.zip
    الأصدار السادس
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.5.zip
    الأصدار السابع
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.6.zip
    الأصدار الثامن
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.7.zip
    الأصدار التاسع
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.8.zip
    الأصدار العاشر
    http://www.hackemate.com.ar/sub7/files/Sub7%20v1.9.zip
    الأصدار الحادي عشر
    http://www.hackemate.com.ar/sub7/fi...0Apocalypse.zip
    الأصدار الثاني عشر
    http://www.hackemate.com.ar/sub7/files/Sub7%20v2.0.zip
    الأصدار الثالث عشر
    http://www.hackemate.com.ar/sub7/fi...b7%20v2.1.0.zip
    الأصدار الرابع عشر
    http://www.hackemate.com.ar/sub7/fi....1.1%20Gold.zip
    الأصدار الخامس عشر
    http://www.hackemate.com.ar/sub7/fi....1.2%20Muie.zip
    الأصدار السادس عشر
    http://www.hackemate.com.ar/sub7/fi...1.3%20Bonus.zip
    الأصدار السابع عشر
    http://www.hackemate.com.ar/sub7/fi...0%20Defcon8.zip
    الأصدار الثامن عشر والأخير
    http://www.hackemate.com.ar/sub7/files/Sub7%20v2.2.zip

    شرح طريقة استخدام البرنامج ساب سفن


    Subseven v.2.1 GOLD by mobman

    الــدرس الاول : مقدمه عن البرنامج والواجه الرئيسيه



    مقدمه : برنامج السب سفن يتكون من ثلاثة ملفات وهي البرنامج التنفيذي سب سفن والبرنامج الخادم سيرفر وهو الذي يتم إرساله للهدف حيث يقوم بعمل الخادم لك في جهاز الهدف ويقوم بتنفيذ ما تريده من جهاز الهدف وهو أيضن ينسخ نفسه بين ملفات النظام كما يمكن تغيير رمزه حسب الحاجة وذلك من اجل التمويه الإغراء بتشغيله اما الاخير وهو ايديت سيرفر وهو الذي يقوم بعمل خصائص السيرفر وسف يتم شرح كل منها على حده انشاء الله في هذا الموقع مبتدئين بالبرنامج التنفيذي سب سفن

    الرقم واحد هو المكان الذي يتم ادخال الاي بي الخاص بالضحيه ويمكن الحصول عليه بعدة طرق منها

    الطريقه الاولى عن طريق المكروسوفت شات حيث يضهر الرقم كامل اذاكنت انت صاحب المطرقه او تكون الارقام الثلاثه الاخيره مستبدله بعلامة X اذا لم تكن انت الهوست و سوف نتطرق انشاء الله لكيفية حل هذه المشكله فيما بعد

    الطريقة الثانية : يمكنك الحصول على رقم الاي بي للهدف وذلك بإرسال ملف له (يفضل أن يزيد حجم الملف عن 25 كيلو بايت) وفي أثناء استقباله للملف تقوم بكتابة هذا الأمر من موجده الدوس netstat وعندها سوف يتم عرض الرقم كامل وهذه الطريقة يمكن استخدامها أيضاً إذا كنت في المكروسوفت شات

    الرقم اثنان : هو رقم البورت وهو المدخل الذي يستخدمه البرنامج للدخول إلى جهاز الهدف

    الرقم ثلاثه : بالنقر عليه يتم الأتصال بالهدف كما يتم قطع الاتصال بالنقر عليه أخرى
    الرقم أربعه : هو بمثابة نوته يتم تخزين أرقام وأسماء الأهداف المخترقة لسهولة الرجوع إليها فيما بعد


    الرقم خمسه : هو الخدمات التي يمكن أن يقدمها لك السير فر من جهاز الهدف وسوف يتم شرحها بالتفصيل في الدرس الثاني إنشاء الله تعالى

    الرقم سته : هو عرض للحاله مع الهدف (اتصال – تحميل – بحث …الخ

    الرقم سبعه : هو نافذة لبعض التطبيقات المستخدمة

    أولا البحث عن الاى بي بواسطة السب سفن



    الرقم واحد : عند النقر عليه يتم فتح القائمة المنزلق التي سوف نفصلها واحداً تلو الآخر
    الرقم اثنان : هو أول ما سوف نتحدث عنه من القائمة التي سبق الحديث عنها في الفقرة السابقة ويعني مسح الاي بي (البحت) وذلك من خلال المربع رقم 3
    الرقم ثلاثة : هنا توجد أربع خانات علوية وأخري اسفل منها كل خانه تتكون من حد أقصى ثلاثة أرقام (يمكن كتابة اكثر من ثلاثة لكنه غير صحيح في التطبيق) الأرقام العلوية يبدأ المسح منها انتهاء بالرقم في الخانات السفلية وذلك لأن الهدف عند قطع الاتصال والعوده مجدداً يتم تغيير الأرقام الثلاثة الأولى من الاي بي ( الخانة الأولى) حيث يمكن البدء من الرقم 1 في الأعلى إلى الرقم 255 في الأسفل وإذا لم يتم العثور على الهدف يمكن جعل الفارق بين الأرقام في الخانة الثانية (من اليمين) فرق عشره أرقام خمسه تكون اكبر من الرقم الأصلي للهدف والأخرى اقل منه الأقل تكتب في الخانة العلوية والأكثر تكتب في الأسفل

    الرقم أربعه : هو رقم البورت المستخدم لدى الهدف ويكتب طبقاً للرقم المرسل للهدف في ملف الخادم (السيرفر)
    الرقم خمسه : هو المكان الذي يظهر فيه رقم الاي بي للهدف المنشود أثناء عملية المسح
    الرقم سته : عبارة عن مقياس لتقدم عملية المسح
    الرقم سبعه : بالنقر عليه يبدأ المسح
    الرقم ثمانيه : لإيقاف المسح ويمكن الاستغناء عنه حيث يتم التوقف تلقائي عند الوصول لنسبة 100%

    احضار معلومات الجهاز و إحضار معلومات الموقع الجغرافي الـدرس الثالث

    get pc info الخيار الثاني من قائمة التوصيل (كونكشن) إحضار معلومات الجهاز


    الرقم واحد : بالنقر عليه تظهر ألا يقونه رقم2

    الرقم اثنان : مكان عرض المعلومات المتلقاة من الهدف

    الرقم ثلاثه : بالنقر عليه يتم سحب المعلومات من جهاز الهدف وعرضها في المربع رقم 2

    الرقم أربعه : لمسح البيانات كي تتمكن من سحب بيانات هدف آخر

    الرقم خمسه : لحفظ هذه البيانات فيما لو احتجت لها فيما بعد

    الخيار الثالث من قائمة التوصيل (كونكشن) إحضار معلومات الموقع الجغرافي حسب ماهو مدخل لدى جهاز الهدف

    get home info



    الرقم واحد : بالنقر عليه يتم فتح المربع رقم 4

    الرقم اثنان : بالنقر عليه يتم جلب المعلومات من جهاز الهدف

    الرقم ثلاثه : بالنقر عليه يتم مسح المعلومات لاستقبال معلومات هدف آخر

    الرقم أربعة : مربع الحوار الذي يتم فيه عرض البيانات المستقبلة


    الدرس الخامس: تغيير اعدادات السيرفر (الخادم)

    قائمة الرسائل والمفاتيح

    الخيار الأول خاص بلوحة المفاتيح الممثل بالرقم 2

    أما الرقم ثلاثه فيقوم بخدمات لوحة المفاتيح من تغيير الأحرف وكذلك عزل لوحت المفاتيح كما يمكن من خلاله مشاهدة ما يقوم الهدف بكتابته وغيرها



    ــــــــــــــــــــــــــــــــــــــــــــــــــ




    ـــــــــــــ
    هذا الاختيار يقوم بعمل محادثه مع الهدف ويمكن التحكم بلون وحجم الخط

    ويتم ذالك بالنقر على رقم 1




    الدرس السادس: كيفية عمل رسائل شبيهه برسائل النوافذ ومعرفة رقم الي
    سي كيو


    الخيار الثالث : يقوم بإرسال رسالة للهدف على شكل رسائل وندز



    الرقم واحد : يحدد الرمز المرفق مع الرسالة وهو أحد الأشكال الموجودة

    الرقم اتنان : خيارات الرسالة (موافق عير موافق إلغاء الأمر ) كما في مثالنا هذا

    الرقم ثلاثه : عنوان الرسالة وكذلك نص الرسالة يمكن الكتابة عربي وإنجليزي

    الرقم اربعه : لعمل اختبار للرسالة حيث يتم عرضها عليك قبل إرساله

    الرقم خمسه : يقوم بارسال الرساله للهدف

    ملاحظه لا بد من التائكد من وصول الرساله وذالك بمتابعة شريط الحاله الذي سبق ذكره (اسفل خانه في البرنامج) كما يتم اخبارك في سطر الحاله باختيار الهدف سواء الموافقه او الرفض او الغاء الامر ....الخ

    ــــــــــــــــــــــــــــــــــــــــــــــــــ
    الخيار الرابع : لتشغيل بعض الخصائص الخاصة بالاي سي كيو وال ياهو مسنجر والام ا سي ان

    الخيار الخامس : لمعرفة رقم الاي سي كيو عند الهدف
    تابع معى اخى






    آ
    الكليلي
    الكليلي
    .
    .


    ذكر
    عدد الرسائل : 580
    العمر : 50
    الموقع : https://nj3m.hooxs.com
    العمل/الترفيه : مهندس كيميائي / رياضي
    المزاج : رايق
    تاريخ التسجيل : 19/11/2007

    موسوعه الهاكر الشامل_لكل مبتدى ولكل هاكرز Empty رد: موسوعه الهاكر الشامل_لكل مبتدى ولكل هاكرز

    مُساهمة من طرف الكليلي 22/12/2007, 12:20 am

    اذهب الى ســتارت اي ابدأ ثم
    run
    اكــتب في الخانه
    command
    ستنفتح لك موجة الدوس لاستقبال اي امر تكتبه من الاوامر
    ______________________________________

    الامر


    ping -t www.yahoo.com

    لاظهار اي بي اي موقع

    ___________________

    الامر

    netstat -n

    لاظهار اي بي اي شخص عند ارسال ملف عبر الماسنجر اكتب هذا الامر وسيظهر أي بي الشخص و الأي بي الخاص بك

    ___________________

    الامر

    winipcfg


    لمعرفة الأي بي الخاص بك، ستفتح نافذة اختر PPP Adapter من القائم

    ___________________

    الامر

    tracert 127.0.0.1
    لمعرفة معلومات عن
    الــ
    ip
    ((لاتنسي المسافة بين الامر والااي بي))

    ___________________

    الامر

    msconfig

    بدء النظام
    لمعرفة البرامج اللتي تعمل وقت التشغيل او عند بدء التشغيل ولتجنب الاختراق يمكنك عن طريق الامر ثم بدء التشغيل وانظر الى البرامج شغاله وقم باطفاء برنامج غريب يعمل عند بدء التشغيل

    ___________________

    الامر

    Control

    لفتح لوحة التحكم

    ___________________

    الامر

    telnet

    لفتح نافذة التلنت والاتصال بجهاز بعيد بمعرفة الاي بي والبورت

    _________________________________________________

    system.ini
    net init
    neet logoff
    net logon
    net password
    net print
    net strt
    nets top
    net time
    net use
    net ver
    net view
    هذه اوامر للدحول علي النت من الدوس


    اتمنى انكم تستفيدون منها

    تغير امتداد EXE الى غيره

    تغير امتداد EXEبدون برنامج

    طريقة تغيير امتداد exe عن طريق الدوس

    اذهب الى start

    اكتب command

    تفتح لك شاشة سوداء مكتوب فيها

    cd:\windows

    انت في هذه الحالة تكتب

    ..cd

    كرر هذا الامر الى ان تجعلها

    بعد ما تنتهي من هذا الامر تذهب الى my cumputer ثم تختار (:c)

    وضع الباتش فية ثم اذهب الى الدوس و اكتب هذا الامر

    cd:\>copy server.exe server.com

    server هو اسم الباتش تبعك

    وممكن تغير الامتداد الى com,scr,bat

    وقد يكون الامتداد الافضل scr

    بس اتمنى اخواني الاعزاء ان تستخدمو هذه الطريقة لغير المسلمين
    تخلص من ملفات التجسس في جهازك بسرعة!!
    فترة بقائك على الإنترنت يظل جهازك عرضة لتلقي ملفات التجسس الصغيرة اللطيفة التي يضعها أصحاب المواقع على الإنترنت بجهازك كلما تصفحت موقعا أو أدليت بمعلومات عنك للحصول على خدمة أو انزلت برنامجا أو سجلت نفسك في منتدى أو قائمة هناك دوما من يترصد خطواتك ويسجل أو لنقل يتجسس على تحركات ولكي تفلت من ملفات التجسس هذه قم بعمل التالي: كل فترة مع العلم بأنه تختلف ملفات التجسس في طريقة.. لكنها جميعا تعتمد على Patch File والتي تحوي فيروسات التروجان Troian الذي يتم من خلاله إلى جهاز الهدف بعد تشغيل هذا الملف افحص جهازك وسجل المعلومات عن كل الفيروسات وملفات الباتش فإن تأكدت بأنه مصاب بملف تجسس..!! سنحاول حذفه من دفتر الريجستري Registry وبالتالي من الجهاز.. وذلك باتباع التالي:

    Start

    Run

    اكتب في المكان المخصص التالي regedit

    اضغط على المفاتيح التالية بالترتيب


    HKEY_ LOCAL_MACHINESoftware

    Microsoft

    Windows

    Current Version

    Run

    والآن بنافذة "دفتر الريجستري" على يمينك بالشاشة ستشاهد قائمتين.. الأولى قائمة Name وفيها اسم الملفات التي تشتغل بقائمة بدء التشغيل للجهاز الثانية قائمة Data وفيها معلومات عن الملف وامتداد هذا الملف أو البرنامج Data مع التعرف على ملف التجسس حيث انه لن تكون له أي معلومات أو امتداد الآن حدد هذا الملف واضغط على Del بلوحة المفاتيح واختر Ok لزيادة الاطمئنان اذهب أيضا للمفاتيح التالية:

    Run Once

    Run Services

    Run Services Onc

    وكرر معها نفس الخطوة السابقة بالبند السابق, اغلق برنامج الريجستري وإلى الخطوة الأخيرة:

    start

    Restart at Ms-Dos

    اذهب إلى الدليل الذي به ملف الباتش وغالبا ما يكون: c:\windows أو c:\windows\system مشفوعا باسم ملف الباتش, واحذف بالأمر:del أعد تشغيل الجهاز بالضغط على المفاتيح:

    ctrl+alt+del.. وبهذا تكون قد تخلصت من ملفات التجسس
    تابع معى.....
    الطريقه الفعاله لاختراق المنتديات

    يتمنى الجميع معرفة الطريقة المستخدمة في إختراق المنتديات وخصوصا vBulletin .. الطريقة كانت حكرا على عدد قليل جدا من الهاكرز العرب .. وانا الان اضع امامكم الطريقة من A - Z .. لكن بشرط واحد .. (أقرأ السطور التالية)

    " أقسم بالله العظيم أني لن استخدمها ضد إخواني المسلمين مهما كانت الأسباب والدوافع والله على ما أقول شهيد " فقط هذا ما أريده بالمقابل .. واعتقد انه طلب سهل يستطيع الجميع تنفيذه ... --------- مقدمة : --------- الموضوع : اختراق الـ vBulletin المتطلبات : WebServer (تركيب سيرفر على جهازك الشخصي) + متصفح انترنت (اكسبلورر) . المستوى : متوسط ملاحظة : هذه الطريقة لست للـ vBulletin فقط !! يمكن ان تجربها على انواع اخرى من المنتديات . ---------- الثغرة : --------- تنقسم طريقة العمل الى عدة اقسام .. أولا بعض السكربتات الخبيثة التي تسرق الكوكيز بالاضافة الى جعل المنتدى يستقبل بيانات من مكان خاطيء .. لكن يشترط ان يسمح المنتدى بأكواد الـ HTML .. قم بكتابة موضوع جديد او رد (في منتدى يدعم الـ HTML ) .. ثم اكتب اي موضوع والصق بين السطور هذا الكود : مع ملاحظة تغير الـ IP Adress الى رقم الـ IP الخاص بك . وعندما يقوم شخص ما بقراءة محتوى الصفحة فان السكربت الذي قمنا بوضعه سيقوم بتنفيذ الاوامر في جهاز وقراءة جزء من احد ملفات الكوكيز التي تحتوي على الباسورد الخاصة بالمنتدى .. ثم يقوم السكربت بتحويل هذه السطور الى رقم الاي بي الذي قمنا بكتابته سابقا (مع ملاحظة انه يجب ان يكون على جهازي سيرفر مثل IIS او Apache او غيرها ) .
    وبعد ان تتم العملية بنجاح قم بفتح ملف الـ Log الخاص بالسيرفر الذي يحتويه جهازك .. مثال لو كان السيرفر اباتشي .. فتاح المجلد Apche واختر logs واختر Acces Log .

    ستجد جميع الاوامر التي طلبتها من السيرفر .. إلخ ابحث عن الكود الخاص بالباسورد .. مثال : GET/ bbuserid=86;%20bbpassword=dd6169d68822a116cd97e1fb






    ddf90622;%20sessionhash=a 4719cd620534914930b86839c4bb5f8;%20bbthreadview[54






    20]=1012444064;%20bblastvi sit=1011983161 فكر قليلا الان .. اين الباسورد ؟؟ الباسورد موجودة لكن بطريقة مشفرة يصعب كسرها .. اذن مالحل ؟ قم بنسخ الكود الذي وجدته والصقه في المتصفح .. بهذا الش http://www.victim.com/vb/index.php?bbuserid=[userid]&bbpassword=[password hash] ستجد عبارة : " أهلا بعودتك يـا ( اسم الذي سرقت منه الكوكيز....) " في هذه الحالة انت الان تستطيع التحكم بكل شي وكانك مدير المنتدى (الذي سرقت منه الكوكيز) .. لكننا نحتاج الى كلمة المرور للدخول الى لوحة التحكم .. اذهب الى (التحكم) وقم بتعديل البريد الالكتروني الى بريدك الخاص وثم قم بتسجيل الخروج .. ثم اذهب الى اداة Forgot Password .. وعندها تستطيع استقبال بريد يحتوي باسورد الادمن .. اعتقد انك تعلم ما يجب ان تفعله بعد ذلك !! ادخل الى لوحة التحكم وافعل ما تشاء .. ! ------------ الحل ----------- للحماية من هذه الثغرة قم باغلاق الـ HTML في (المنتدى + الرسائل الخاصة + التواقيع + التقويم + ... ) (واي منفذ يمكن من خلاله وضع كود HTML باي صورة كانت ) كما يجب اغلا كود الـ IMG .. لانه ببساطة بامكانك استخدامه بدل كلمة script فاذا وضعت img او Demon او اي كلمة اخرى فانه سيتم تنفيذ السكربت بشكل او باخر ... لذا كن حذرا واغلق هذه المنافذ . Be Secret .. Dont' be Lamer . تاريخ اكتشاف الثغرة : 31 - 1 - 2002 تم تجربتها على الاصدار 2.2.0 وهي تعمل بنجاح

    web serves خادم الموقع
    واذا كنت تبغى معاني كلمات ثانيه انا جاهز صرت مدرس لغه عربيه هاهاهاههاهاهاهاهاهاهاهاهاهاه
    IP = وتعنى البرتكول المستخدم فى الانترنت

    IP-No = رقم مقدم الخدمه

    Server = الخادم

    Client = الزبون او العميل

    Patch or Torjan = اسماء مستخدمه لملفات التجسس

    Port = البورت او المنفذ
    اختراق متقدم عن طريق MEDIA PALYER 8

    تهل علينا كل صباح شركات انظمة التشغيل بالعديد من الثغرات فى منتجاتها وتعلن فورا عن ضرورة ترقيع نظام التشغيل حتى تحمي نفسك من اختراق المتطفلين لجهازك وسرقة خصوصياتك و ..

    ولكن لم نتخيل ان يصل الامر الى برنامج ميديا بلاير الشهير .. حتى الرفاهية لم يتركهاالمخترقون الا وبحثوا من خلالها عن وسيلة للاقتحام
    وبعد ان اعلن عن وجود ثغرة ببرنامج media palyer v8.00 تم ابتكار هذا البرنامج الذي يمكن من خلاله تكوين وصلة بموقعك وعند ارسال تلك الوصلة لشخص يتم تشغيل مقطوعة موسيقية من هيئة mp3 ولكن قبل التشغيل سيصيبك باتش وانت لاتدري، ..........


    1- البرنامج إصدار شهر أكتوبر 2002م
    2- الملف المضغوط للبرنامج يتكون من اربعة ملفات احدهما
    generator - zephyrus_1.0.exe حجمه 319 ك وخلاف ذلك يكون مصاب بتروجان والثاني ملف ريد مي والثالث
    ملف الربط الديناميكي ZipDll.dll والرابع Faq

    3- يلاحظ ان هذا البرنامج وتلك الثغرة لن تصلح إذا كان جهاز الضحية لديه الإصدار
    MediaPlayer V9.00

    4- افتح الملف Generator لتقوم بالإعداد كالتالي:
    • Load server

    • تحميل أي باتش تريد اصابة الضحية به مثل الاوبتكس برو او الليثيوم او الموسوكر او موانج او كي لوجر
    • اكتب وصلة لاي مقطوعة موسيقية حقيقية او اغنية سواء بموقع عام من الانترنت او موقعك الشخصي مث http://www.myserver.here/test.mp3 وهي التى سيستمتع بها الضحية اثناء الاصابة



    • اختار اسم الفولدر بجهازك الذي سيتكون فيه ملفات الباتشات مثل c:\my document\my received files
    • هذه الخطوة هامة جدا وتعتمد دقتها على انجاح الاصابة او لا وهي exec delay حيث تعتمد فكرة البرنامج على انه عندما يضغط الضحية على الوصلة لسماع الاغنية يبدا برنامج الميديا بلاير فى الاعداد للعمل كالمعتاد مثلما نراه يكتب buffering ولكن فى تلك الحالة يقوم بتحميل وتشغيل البتش فى جهازك وبعد الفترة التى تقوم بتحديدها مثل مافى الصورة 5 ثواني سيتوقف التحميل وتبدا المقطوعة سواء تم الانتهاء ونجاح التشغيل ام لا ... أي انه لابد من تحديد الوقت المناسب لتحميل الباتش طبقا للحجم المرسل والنصيحة هنا هو عدم زيادة الحجم عن 100ك والتى يقابلها تقريبا 10 ثواني او 5 ثواني والتى يقابلها 50 ك او بالطبع تختلف طبقا لسرعة الاتصال لدى جهاز الضحية ولذلك سيكون ذلك البرنامج ممتاز مع برامج الكي لوجرJanNet او باتش الليثيوم او k2ps ذات الحجم الصغير والاصابة البالغة والتحميل السريع حتى لايشك الضحية او تبدا الموسيى فى العزف قبل الانتهاء من المهمة



    اذا كنت تريد ان يحصل الضحية على رسالة fake error window قم بالتاشير على تلك الخاصية وانا لاادعم ذلك حتى لاتثير الشكوك لانها خدعة معروفة
    • اضغط generate
    • تحصل على ملفين بجهازك فة المسار الذي حددته سابقا هما zephyrus.wmd and zephyrus.html
    • قم بتحميل ذلك الملفين لموقعك الشخصي
    • أرسل المسار الكامل لوصلة الأغنية للضحية واتركه يستمتع بألحان دمي ودموعي وابتسامتي مع رسالة البرنامج:
    downloading the zephyrus.wmd, now the mp3 you selected will start to play

    Coder Name : ISO
    اسم صانع البرنامج ISO .
    بالامكان الحصول على البرنامج من هنا

    http://trojan.ch/zephyrus/zephyrus_1.0.zip

    ولقد قام مبرمجه بأصدار نسخه متطور اخرى يمكن تحميلها من هنا

    http://www.trojan.ch/zephyrus/zephyrus_1.1.zip


    انصح بالتحديث الى الاصدار التاسع من الميديا بلاير او ترقيع ثغرة الاصدار الثامن او عدم سماع الموسيقى

    الدرسالأخير للمبتدئين الهاكرز

    [الدرس الثاني من فنون الاختراق

    الإختراق : أنواعة ودوافعة

    تعريف الأختراق

    الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . ما الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنه ؟؟ أرائيتم دناءة الأختراق وحقارته.

    أسباب الإختراق ودوافعه

    لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :

    1- الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.

    2- الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة ( الكوكا كولا والبيبسي كولا على سبيل المثال) وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.

    3- الدافع الفردي: بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم .

    أنواع الأختراق

    يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:

    1- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.

    2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.

    3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .

    اثار الأختراق:

    1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية إختراق مخطط لها.

    2- السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان والأرقام السرية الخاصة ببطاقات الـ ATM

    3- إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات الحوار كما حدث للأخت الدانه بهذة الساحة. والأن وبعد هذة العجالة هل فكرتم بخطورة الاختراق ؟! هل خطر على احدكم بأن جهازة قد اخترق ؟؟ وكيف له أن يعرف ذلك قبل أن يبداء التخلص من ملفات التجسس ؟
    طريقه للاختراق بدون باتشات ولا شي

    هذه الطريقة تعتبر من اسهل الطرق لكنها غير مشهورا و هي طريقة telnet كل ما عليك هو اتباع الخطوات الاتية
    1) افتح run و اكتب telnet
    2) افتح connect
    3) اكتب الايبي و البورت او اختار احد البورتات و غاليا ما يكون 80
    4) اضغط عل connect و اصبر شوية
    5) اول ما تلاقيه عمل connected اكتب الاوامر الاتية
    device=c:/windows/himem.sys
    device=c:/dos/emm386.exeram
    buffers=40.0
    flles=40
    dos=umb
    lastdrive=e
    fcbs=16.8
    devicec:/windows/setver.exe
    dos=hhgh
    stackes=9.256
    device=c:/windows/ifshlp.sys
    الان يا خوي انت داخل جهاز الضحية اعمل upload للباتش بأومر …dos
    الكليلي
    الكليلي
    .
    .


    ذكر
    عدد الرسائل : 580
    العمر : 50
    الموقع : https://nj3m.hooxs.com
    العمل/الترفيه : مهندس كيميائي / رياضي
    المزاج : رايق
    تاريخ التسجيل : 19/11/2007

    موسوعه الهاكر الشامل_لكل مبتدى ولكل هاكرز Empty رد: موسوعه الهاكر الشامل_لكل مبتدى ولكل هاكرز

    مُساهمة من طرف الكليلي 22/12/2007, 12:23 am

    موضوع الرسالة: شرح كامل عن طرق التصدي من الهكرز

    --------------------------------------------------------------------------------

    شرح كامل عن طرق التصدي من الهكرز

    ماهي الاحتياطات التي يجب اتخاذها قبل الدخول الى الانترنت ؟؟؟
    اعلم اخى واختى الافاضل ان عالم الانترنت كما هو مليء بالمعلومات

    فهو ايضا ملى بالمشاكل كما هو الحال مع مخترقى الاجهزه فكلنا نعلم ما يحدث فى عالم الانترنت من اختراقات لخصوصيات الاخرين لذا وجب عليك اتخاذ الاحتياطات الامنيه التى تحقق لك الامان فى عالم ملى بالوحوش

    اولا .. لا تحتفظ تحت اى ظرفا من الظروف باى صورا شخصيه مهما كلفك الامر انما قم بنقلها على فلوبى دسك وتاكد من مسحها حتى من سله المهملات ... واحذر خاصه اخواتنا مستخدمات الانترنت .. اما اذا كنت تظن ان سرقه الصور من جهازك مستحيله فانت على خطا .. بالعكس ان الصور تشكل اول الغنائم التى يبحث عنها مخترقى الاجهزه

    ثانيا .. لا تحتفظ باى معلومات شخصيه فى داخل جهازك كرسائل او غيرها من معلومات بنكيه مثل ارقام الحسابات او البطائق الائتمانيه .. حتى اسمك الذى قمت بتسجيله عند تركيب الوندوز قم على الفور بتغييره .. وان كنت لا تعرف كيف .. اتجه الى صفحه المعلومات وخدع المواقع وسوف تتعرف على الطريقه وهى سهل جدا

    كيف يتم اختراق جهازي؟؟

    يتسال الكثير منا كيف يتم اختراق الاجهزه .. وهل يمكن اختراق اى جهاز .. وهل من السهوله اختراق الاجهزه .. ولكى نقم بشرح العمليه لكم يجب توضيح بعض المصطلحات المستخدمه وترجمتها من الانجليزيه الى العربيه

    IP = وتعنى البرتكول المستخدم فى الانترنت

    IP-No = رقم مقدم الخدمه

    Server = الخادم

    Client = الزبون او العميل

    Patch or Torjan = اسماء مستخدمه لملفات التجسس

    Port = البورت او المنفذ

    ----------------------------------------------------------------------------------------------------

    والان يجب ان تعرف انه لا يمكن ان يتم اتصال بجهازك الا فى حاله وجود ملف تجسس داخل جهازك والعمليه تتم كالاتى

    عندما يصاب الجهاز بملف التجسس وهو التورجان او ما يسمى بالخادم فانه وعلى الفور يقوم بفتح بورت او منفذ داخل جهازك ولنفرض ان جهازك اصيب بملف التجسس الخاص ببرنامج النت باص وهو برنامج يستخدم للتجسس ويعتبر من اشهرها لان الباتش الخاص به او الخادم منتشر بشكل كبير فى الاجهزه ... حسننا والان اصيب جهازك بملف النت باص فسوف يتجه الملف الى الريجسترى ويقم بعمل او بفتح منفذ او بورت رقم 12345 ويستطيع كل من يملك البرنامج الخاص بالنت باص وهو العميل كما ذكرنا ... الكلينت .... ان يخترق جهازك لانه وجد بجهازك العامل المهم فى عمليه الاختراق وهو ملف التجسس



    عندها يستطيع المتصل بجهازك ان يتحكم فى جهازك وبدون ان تشعر بذلك ... ماذا يستطيع ان يفعل بجهازك ... الاتــــــــــى

    قفل الجهاز

    سرقه الباص وورد الخاص بك

    سحب اى ملف بجهازك

    ارسال ملفات الى جهازك

    مسح بعض الملفات من جهازك

    6- فتح واغلاق السى دى روم او عاده تشغيل الوندوز.. وغيرها

    كيف يعثر عليك المخترق؟؟

    المصطلحات

    Port Scan = الباحث عن البورتات او مساح البورتات

    -------------------------------------------------------------------------------------

    يخطى الكثير منا ويظن ان المخترق يعرف الجهاز المراد اختراقه بعينه .. وهذا خطا ولا يتم ذلك الا بوجود عاملا مهم كما سوف نذكره لاحقا .. اذا كيف يخترق جهازك او اى جهازا

    فى الحقيقه ان معظم مخترقى الاجهزه يعتمدون على برامج تسمى بورت سكان او الباحث عن البورتات اى المنافذ ... يتم تشغيل البرنامج ...ثم يضع المخترق ارقام اى بى افتراضيه .. اى كما تقول لاى قم بالعد من واحد الى مئتين.. اى بمعنى اخر يضع كمثال الارقام الاتيه ... وهى ارقام اى بى

    212.234.123.10

    212.234.123.200

    لاحظ الارقام التى فى الخانه الاخير والتى هى عشر = مئتين

    اى يطلب البحث فى الاى بى التى تبدا من الرقم

    212.234.123.10

    الى الرقم مئتين

    212.234.123.200

    فى حاله وجود اى جهاز يحمل اى رقم اى بى بين الارقام الاخيره مصاب بملف تجسس فانه يقم بتسجيل رقم الاى بى ويرسله الى المخترق ...ويقم بكتابه فى الخانه الخاصه بارقام الاى بى كما هو موضح فى الرسم اعلاه

    -------------------------------------------

    لا يمكن ان يخترق جهاز شخص ما بعينه اى شخص بالتحديد الا بمعرفه رقم ..الاى.بى... الخاص بجهازه ..ورقم الاى بى المستخدم او الارقام المستخدمه تسمى دينامك نمبر اى انها متغيره وغير ثابته ... بمعنى اخر لنفرض انك اتصلت بالانترنت ووجدت ان رقم الاى بى الخاص بك هو

    212.123.123.345

    ثم خرجت من الانترنت او اقفلت الاتصال ثم عاودت الاتصال بعد خمس دقائق فان الرقم يتغير على النحو الاتى ..كمثال

    212.123.123.201

    -------------------------------------

    اما عن الطريقه التى يمكن بها الدخول الى جهاز شخص معين فان ذلك يتم عندما تكن مستخدما لاحد البرامج التى تستخدم فى المحادثه ..مثل برنامج الاسكيو الشهير .. والذى يعتبر من اكبر مخاطره انه يمكنك الكشف عن ارقام ...الاى . بى ... لمستخدميه مهما حاولوا اخفاءه

    كيف تصاب الاجهزه بملفات التجسس او الفايروس ؟؟

    بسم الله الرحمن الرحيم

    ان اكبر واسرع طرق لانتشار ملفات التجسس او الفايروسات باحد الطرق الثلاثه

    اولا .. اما بارسالها مباشره الى جهازك عن طريق برامج المحادثه عندما يقم احدهم بارسال ملف اليك .. وقد خدع الكثير وللاسف واصيبت اجهزتهم بملفات تجسس او ملفات فايروسات مدمره عن طريق ارسال صورا اليهم ... فقد يجهل الكثير انه بالامكان وببساطه ادخال ملف تجسس او فايروس داخل صوره باستخدام برامج كثيره وبدون ان يشعر الشخص المستقبل للصوره بشى بل العكس سوف يرى الصوره وبشكل طبيعى ولاكنه يجهل ان الملف قد تم ارساله الى جهازه ... ويستطيع ايضا من لهم خبره فى البرمجه على الفيجول بيسك او السى بلس بلس او غيرها ان يصنع برنامج خاص به يساعده على اضافه اى ملف داخل صور او غيرها

    -------------------------

    ثانيا ... الارسال بواسطه الاميل فكثير منا ترده رسائل من مصادر لا يعرفها وبها ملفات مرفقه يقم بانزالها

    -------------------------

    ثالثا

    بانزال برامج من مواقع مشبوه

    -----------------------------------------------------------------

    اذا ما هو الحل

    الحل بسيط ومريح جدا

    اولا ... لا تستقبل اى ملف من اى شخص عند استخدام برامج التشات ..الا من شخص تعرفه معرفه شخصيه

    ثانيا .. عند وصول اى اميل من مصدر مجهول .. لاتخاطر بفتحه بل وعلى الفور قم بازالته فلن تخسر شيئا

    ثالثا .. لا تقم بانزال اى برنامج من مواقع مجهوله الا ان كانت لديك برامج كاشفه عن الفايروسات وملفات التجسس ... كما اننى انصح بان لا تستخدم الانترنت الا بوجود برنامج مثل ... نورتن انتى فايروس الفين وان تعمل له اب ديت كل اسبوعين ..اى ... اى تجديد للمعلومات ... وهو برنامج لا غنى عنه لانه يتعرف على ملفات التجسس او الفايروسات ويمكنه من معالجتها فى جهازك بدون الاضرار بنظام التشغيل

    طرق الكشف عن ملفات التجسس؟؟

    بسم الله الرحمن الرحيم

    توجد العديد من الطرق للكشف عن ملفات التجسس ولاكننى فى الحقيقه افضل استخدام برامج تقم بذلك مثل ما سبق ان ذكرنا برنامج ...نورتن انتى فايروس .... لانه بوجود اى خطا فقد تمسح ملف يحتاجه النظام او بالاصح نظام تشغيل الوندوز ... ولاكننى سوف اذكر الى اين تتجه ملفات التجسس فقط للمعرفه والتوضيح

    ---------------------------------------------

    Registry

    تعتبر منطقه الريجسترى هى المنطقه المهمه فى بدا تشغيل الوندوز .. اى ان البرامج التى تحتاج ان تعمل عند بدايه تشغيل الوندوز يجب ان تسجل فى هذه المنطقه .. لماذا ... لانه عند تشغيل الوندوز فان تلك المنطقه تشغل كل تلك البرامج الموجوده بها لتكون فعاله عن بدا الوندوز ...لذا توضع فيها ملفات التجسس لتحث الوندوز على تشغيلها وفتح المنافذ الخاصه ببرامج التجسس

    ويمكنك الوصول الى تلك المنطقه بعمل الاتى

    اولا ... اتجه الى ....ستارت... ابدا

    START

    ثم اطلب الامر ... تشغيل

    RUN

    سوف تظهر لك شاشه بيضاء .. اكتب الامر الاتى

    regedit

    ثم اضغط على اوكى

    عندها سوف تظهر لك شاشه تسمى شاشه الريجسترى.... اختر منها الملف هاى كى لوكل مشين

    HKEY_LOCAL_MACHINE

    واضغط مرتين على الملفات الاتيه بالترتيب اى عند وصولك للملف اضغط مرتين عليه لكى

    تصل للملف الذى يليه بالترتيب

    HKEY_LOCAL_MACHINE

    ثم

    Software

    ثم

    Microsoft

    ثم

    Windows

    ثم

    CurrentVersion

    ثم

    Run او Run Once

    عنمدا تصل الى ..رن .. او ... رن ونص ... انظر الى يمين الشاشه سوف تفتح لك ملفات التشغيل الخاصه بالبرامج ... هنا توجد ملفات التجسس ان وجد

    الطريقه الاخرى

    اتجه الى .. ستارت ... او ابدأ .... ثم اطلب الامر ...تشغيل

    Run

    عند ظهور الشاشه البيظاء اكتب الامر الاتى

    msconfig

    عندها سوف تظهر لك شاشه ... انظر الى اعلى الشاشه سوف تجد عده اوامر ..اختر منها الامر

    Statup




    كما ترى فى المربعات المؤشر عليها بالسهم اى تشغيل البرنامج عند بدا الوندوز ... وفى الخانه اليمين امتداد البرنامج او موقعه فى الوندوز



    كيف تتأكد من الاتصال التام مع جهازك؟؟

    كيف تتاكد من وجود اى اتصال تام مع جهازك

    الامر سهل جدا .. كل ما عليك انه فى حاله التاكد من عدم اتصال اى جهاز اخر مع جهازك .. ان تتجه الى الدوس وتكتب الامر الاتى

    C:Windows etstat -n

    ولاحظ وجود مسافه بعد كلمه نت ستات ثم حرف الان ... ومعناها البحث عن الاتصال بالارقام

    عندها سوف تظهر لك شاشه تاخذ ثوانى لاعطائك النتيجه وسوف تكون على النحو الاتى

    Proto Local Address Foregin Address Stat

    كل ما يهمنا فى الامر الفورن ادرس ووضعه

    Foregin Address

    والامر

    Stat

    وتعنى الاتى

    Foregin Address = اى العنوان الاجنبى

    State = اى الحاله او حاله الاتصال

    سوف تجد فى الفورن ادرس ... ارقام مقدم الخدمه لك ..مع رقم البورت او المنفذ .. وهنا يجب ان تنتبه لان الحاله تكون كالاتى

    ForeignAddress State

    Established 212.123.234.200:8080
    اى ان الارقام لمقدم الخدمه هى

    212.123.234.200

    ثم تاتى بعدها نقطتين فوق بعض ... ياتى بعدها رقم البورت وهو 8080

    وهذا وضع طبيعى جدا ... ثم تاتى كلمه ... ستات ... اى الحاله وتحتها كلمه .. اشتبلش .. اى الاتصال تام .. وهذا ايضا طبيعى

    ----------------

    المهم فى الامر ان وجدت رقم اى بى غريب ... وتتاكد من ذلك برقم المنفذ .. وهو الذى ياتى بعد النقطتين التى فوق بعض ... مثال

    Foreign Adress State

    212.100.97.50:12345 Established

    انظر الى رقم .. الاى . بى ... ورقم المنفذ .. رقم الاى بى غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحاله الاتصال تام مع جهازك.. اى انه بالفعل يوجد شخص الان فى داخل جهازك يتجسس عليك ... اكتب رقم المنفذ ... وهو ...البورت ... 12345 .... ثم اتجه الى قائمه البورتات الموجود فى الموقع تحت عنوان ارقام البورتات المستخدمه فى برامج التجسس وابحث عن اسم البرنامج لكى تعرف الملف المصاب به جهازك لتنظيفه


    مع ملاحظه انه فى حاله انزالك لبرنامج او استخدام اى برامج تشات ..سوف تجد رقم الاى بى اما الخاص بالموقع الذى تقم بانزال البرنامج منه .. او رقم الاى بى الخاص بالشخص الذى تتحدث اليه .. وكما سبق ان قلنا فهذه احدى الطرق التى تستخدم لمعرفه رقم الاى . بى ... لاى جهاز يستخدم برامج التشات



    ا


    كيف تحافظ على الباس وورد؟؟؟؟

    اشترك احد الاخوه فى الانترنت ... وقد طلب عدد 100 ساعه لاشتراكه .. وبعد ان بدا فى الدخول الى الانترنت وبعد مضى اسابيع قليله اتصل بالانترنت ولاكنه استغرب ان مقدم الخدمه لا يوصله بالانترنت وان الرساله التى ترده ان اسم المستخدم غير صحيح ... قام بالاتصال بمقدم الخدمه للاستفسار .. ولاكنه استغرب اكثر عندما تم اخباره بان عدد الساعات التى طلبها قد تم استخدامها كاملا .. ولاكنه فى الحقيقه لم يستخدم سوى عشره او عشرون ساعه فكيف حدث ذلـــــــــــــــك

    --------------------------

    الجواب انه عندما يغزو جهازك احد الهاكرز فان معظم برامج الهاكرز بها خاصيه سرقه الباص وورد واسم المستخدم .... ولاكن مع ذلك يمكن تجنب حدوث مثل هذا الامر ببساطه .. فالوقايه خير من العلاج ..

    عندما تقم بتسيل معلوماتك التى تستخدمها فى الاتصال او فى البريد فانك تجد امامك صفحه تدخل بها اسم المستخدم والرقم السرى .. كما تجد خاصيه فى الصفحه وهى حفظ الباص وورد .. او حفظ الكلمه السريه .. والكثير منا يخطا ويطلب من البرنامج حفظ كلمه المرور .. سواء فى الاتصال بالانترنت او البريد .. او ساحات المحادثه ... وهذا خطا لان البرنامج يحتفظ ويسجل كلمه المرور داخل ملف فى الوندوز او الاكسبلور ... وهنا تكمن الخطوره لان البرامج بها خاصيه فتح او فك شفره الرقم السرى

    --------------------------------------

    كل هذا يحدث .. ولكى ترى بنفسك كيف يحدث ذلك فقد صنعت برنامج صغير .. واسميته الكاشف .. تجده فى صفحه البرامج ... قم بانزاله وشغل البرنامج .. وسوف تفاجأ عند رؤيه الكلمات السريه تظهر امامك

    ------------------------------

    والان ... كل ما عليك عمله الاتى

    لا تطلب ابدا خاصيه حفظ كلمه المرور ... فى الاتصال الخاص بالانترنت .. او فى البريد الخاص بك .. او فى اى موقع تحتاج فيه لكلمه المرور ... وعندما يحاول احدا ما سرقه ارقامك السريه حتى فى حاله اختراقه لجهازك .. فانه لن يستطيع الحصول عليها
    loader1.zip (216 KB)http://www.h4palestine.com/download/loader1.zip
    تروجان متقدم لتحميل الملفات إلى جهاز الضحية ( يعمل على win xp، لا يكشفه أي مضاد فيروسات حتى الآن )

    asassin.zip (752 KB)http://www.h4palestine.com/download/asassin.zip
    برنامج اختراق أجهزة قوي نسبياً ( له ميزة التجسس على الـ web cam )، ( يكشفه الأنتي فايروس، يمكن تشفيره، لم يختبر على win xp )

    optixpro.zip (1.90 MB)http://www.h4palestine.com/download/optixpro.zip
    برنامج اختراق أجهزة ( شبيه بـ SUB 7 لكنه أقوى )، ( يكشفه الأنتي فايروس، يمكن تشفيره بسهولة، لم يختبر على win xp )

    pestv31.zip (1.77 MB)http://www.h4palestine.com/download/pestv31.zip
    برنامج اختراق أجهزة متقدم جداً ( يكشفه الأنتي فايروس، يمكن تشفيره بسهولة، معه تروجان خاص للويندوز xp وتروجان آخر لباقي الإصدارات من ويندوز، يعمل بشكل ممتاز مع win xp )

    itworm.zip (592 KB)http://www.h4palestine.com/download/itworm.zip
    تروجان متقدم جداً للتجسس وسرقة كلمات السر ( يعمل على win xp، لا يكشفه أي مضاد فيروسات حتى الآن )

    sub7bonus.zip (1.35 MB)http://www.h4palestine.com/download/sub7bonus.zip
    برنامج السب سفن الشهير لاختراق الأجهزة ( يكشفه الأنتي فايروس، يمكن تشفيره )

    netbus.zip (513 KB)http://www.h4palestine.com/download/netbus.zip
    برنامج اختراق أجهزة ، قوي جداً ويعد أشهر وأول برامج الاختراق التي ظهرت حتى الآن ( يكشفه الأنتي فايروس، يمكن تشفيره )

    bk.zip (427 KB)http://www.h4palestine.com/download/bk.zip
    برنامج البريكي " عربي " لاختراق الأجهزة ( له ميزة هامة وهي نقل الملفات من جهاز الضحية إلى جهازك ما دام الملف أقل من 8 ميغا ) ، ( يكشفه الأنتي فايروس، يمكن تشفيره )

    vampire.zip (172 KB)http://www.h4palestine.com/download/vampire.zip
    برنامج اختراق أجهزة، متوسط القوة ( يكشفه الأنتي فايروس، يمكن تشفيره )

    wartrojan.zip (74.2 KB)http://www.h4palestine.com/download/wartrojan.zip
    برنامج اختراق أجهزة، متوسط القوة ( يكشفه الأنتي فايروس، يمكن تشفيره )

    dd152.zip (421 KB)http://www.h4palestine.com/download/dd152.zip
    برنامج اختراق أجهزة متقدم جداً ومميز ( يكشفه الأنتي فايروس، يمكن تشفيره، لم يختبر على win xp )

    deepthroatv3.zip (506 KB)http://www.h4palestine.com/download/deepthroatv3.zip
    الكليلي
    الكليلي
    .
    .


    ذكر
    عدد الرسائل : 580
    العمر : 50
    الموقع : https://nj3m.hooxs.com
    العمل/الترفيه : مهندس كيميائي / رياضي
    المزاج : رايق
    تاريخ التسجيل : 19/11/2007

    موسوعه الهاكر الشامل_لكل مبتدى ولكل هاكرز Empty رد: موسوعه الهاكر الشامل_لكل مبتدى ولكل هاكرز

    مُساهمة من طرف الكليلي 22/12/2007, 12:25 am

    - الابتعاد عن مواقع البريد المشهورة وحاول بقدر المستطاع ان تأخذ لك حساب بريدي في مواقع ليست مشهورة لأن معظم الطرق والبرامج المستخدمة والتجارب في الحصول على كلمات المرور جميعها واغلبها موجهه لهذه المواقع مثل موقع الهوت ميل وهذا ملاحظ وكثير ما نسمع من فقد كلمة مرور حسابه البريدي في هذا الموقع وايضا بريد الياهوه مع انها تقدم خدمات قد لا نجدها في مواقع أخرى و مستوى الأمن بها عالي ولأفضل الابتعاد عنها هذا من وجهة نظري.

    15 - الأبتعاد عن المواقع الشخصية لأن بعض منها تقدم مجال من خلالها أي من خلال الصفحة لدخول الي حساب بريدك مثل بريد الهوت ميل اوالياهوه او أي بريد آخر ونجد فيها حقل لأسم حساب البريد وحقل لكلمة المرور وفي الحقيقة ما هي إلا طريقة للحصول على كلمة المرور فعندما تريد الدخول لحسابك من خلال هذا الموقع تُرسل معلوماتك لصاحب هذه الصفحة وتقع في فخ ولذلك لا تدخل لبريدك إلا من موقعه الاصلي .

    16 - تعطيل تشغيل خاصية جافا سكربت لأنها تستخدم في اعادة ادخال معلوماتك من اسم الحساب وكلمة المرور لتصل للمستفيد وهي رمز يدرج في الرسالة وعند فتح هذه الرسالة تظهر لك مطالبة بأعادة ادخال معلومات بريدك من اسم الحساب وكلمة مرور وبعد ذلك توجه معلوماتك من اسم الحساب وكلمة مرور للمستفيد وهي تنطبق على أي بريد وللهروب من هذه الرسالة عليك اعادة ادخال بيناتك من حقل الموقع الاصلي وليس من حقل الرسالة الوهمية

    17- لا تجعل جهاز الكمبيوتر يستخدم خاصية الإكمال التلقائي لأن هذه الخاصية عند استخدامها تحتفظ بجميع كلمات المرور التي ادخلتها سواء في بريد او منتدى او بطاقة بنكية داخل الجهاز و الاغلبية منكم قد لاحظ عند كتابته اول حرف من اسم حسابه في البريد او في المنتدى يظهر الاسم مباشرة دون الحاجة لأكمال اسم الحساب وايضا عند ادخال كلمة المرور تظهر كلمة المرور مباشرة في شكل نجوم وهذا دليل على ان اسم حسابك وكلمة المرور يحتفظ بها الجهاز فقد يسيطر على جهازك كركرز ومن المعروف ان معظم برامج الكركرز يوجد بها امر مخصص فقط للحصول على كلمات المرور واسماء الحسابات المخزنة في الجهاز نتيجة خاصية الاكمال التلقائي ولتعطيل خاصية الإكمال التلقائي وهذه نقطة مهمة جدا من متصفح الأكسبلور نختار منه
    أدوات
    خيارات إنترنت
    محتوى
    إكمال تلقائي
    أزل جميع علامات صح من الخيارات الموجودة اسفل من هذه الجملة
    استخدام الإكمال التلقائي لـ
    عنوين ويب . ازل علامة صح
    النماذج . ازل علامة صح
    اسماء المستخدم وكلمات المرور في النماذج. ازل علامة صح
    المطالبة بحفظ كلمات المرور. ازل علامة صح
    اضغط على زر مسح كلمات المرور
    اضغط على زر مسح النماذج
    ثم موافق .
    يجب الأنتباه بعد هذه الاعدادات لأنه سوف تظهر لك رسالة عند الدخول لأي حساب تخبرك هل تريد استخدام الإكمال التلقائي اختر لا . واحتمال كبير ان تستمر معك , ايضا الأنتباه للخيار وغالبا ما نراه في مواقع البريد وبرنامج الماسينجر وهو تذكر كلمة المرور واسم الحساب على هذا الجهاز لا تضع علامة صح على هذا الخيار

    تابع اخى.........

    18 - الأبتعاد عن استخدام أي طريقة لأستعادة كلمة المرور التي فقدتها لأنه ربما تكون ضحية للمرة الثانية وعن البرامج المتخصصه في هذا المجال لأن اغلبها عبارة عن تروجين قد تسيء استخدامها وتقع في فخها و الابتعاد ايضا عمن يقول انه يستطيع اعادة كلمة المرور والابتعاد عن المواقع وخصوصا الشخصية التي تدعي انها تعيد كلمة المرور التي فقدتها .

    19 - دائما وابدا عند الانتهاء من تصفح بريدك وقرائت الرسائل اختر الامر خروج من حساب البريد Sign Out لأنه عند محاولة الرجوع لصفحة البريد بعد ذلك يتطلب منك ان تدخل كلمة المرور وهذه النقطه مهمة جدا خصوصا لزوار مقاهي الانترنت لأنه لو استخدم شخص آخر الجهاز يستطيع الدخول إلي بريدك .


    20 - لأبتعاد عن ارسال روابط المواضيع من خلال الماسينجر وهنا اتكلم للحفاظ على حساب الأشتراك بالمنتديات لأنه عند ارسال رابط لموضوع وانت بالفعل داخل المنتدى بحساب اشتراكك يستطيع مستقبل هذا الرابط ان يضيف مشاركات ومواضيع تحمل اسمك في هذا المنتدى وهي نتيجه لأتصالكم ببعض في نفس اللحظة كما لو كنتم في جهاز واحد ولذلك يجب الخروج الرسمي من المنتدى واكثر المنتديات يوجد بها خيار الخروج لأن وحتى وإن حاول الشخص الذي معك على الماسينجر في نفس اللحظة اضافة موضوع او مشاركة تحمل اسمك بعد استخدامك امر الخروج من المنتدى سوف لن يستطيع ابدا فعل أي شيء لأن الموقع سوف يتطلب منه اسم المستخدم وكلمة المرور , وكثير ما نرى مثل هذه المواقف فنرجوا الانتباه , وايضا هذه النقطة ينتبه لها زوار مقاهي الانترنت . وهذا برنامج يقوم بمسح ملفات الكوكيز تلقائيا من الجهاز والتي تستخدمها معظم المنتديات في تصفح الموقع دون الحاجه للخروج الرسمي من الموقع وله مهام اخرى واحتمال كبير ان تواجهو مشكله في منتديات PHP بسبب هذا البرنامج أي لا تستطيعو اضافة مشاركة لكن بالساحة ليس هناك مشكلة في استخدامه البرنامج سهل الاستخدام
    اسم البرنامج : Ghost Surf Version 1.50
    رقم تسجيل البرنامج :
    CrazyKnight@gmx.net
    12502

    21 - ان تتجنب فتح المرفقات الأتيه من طرف مجهول ولو كانت من صديق من يظمن ! لأنها قد تكون عبارة عن تروجين وما ان تفتحها حتى يثبت التروجين بجهازك ويوجد الكثير من هذا التروجين مخصص فقط للبريد للحصول على كلمة المرور وتوجيهها لبريد المستفيد مباشرة ومنها لأوضح لكم خطورتها يعمل على حفظ أي عملية ادخال تمت على لوحة المفاتيح لأي حساب حتى وان تعطلة خاصية الإكمال التلقائي ! وقد لا يكتشفها برنامج الحماية لأنها ربما تكون مدمجه مع ملف حماية ! .

    - ان تثق في المنتدى الذي تشارك فيه لأن البعض يجعل كلمة مرور البريد هي كلمة مرور حسابه في المنتدى او يكون المسؤل عن المنتدى غير آمن .

    وهذا وللأسف منتشر بين بعض المنتديات العربية وإني متأكد أن هذا المنتدى(( منتدى الشامسي ))ليس منهم



    23 - عند استيلاء شخص على بريدك ويوجد رسائل مهمة جدا لا تريد ان يطلع عليها مهما كلف الامر من وجهة نظري عليك بستخدام برنامج تدمير البريد لأن مهمة هذا البرنامج هي ارسائل الاف الرسائل للبريد وبذلك يصعب ملاحظة رسائلك المهمة مع الكم الهائل من رسائل تدمير البريد ولا ننسى وضع عناوين مختلف لكل مجموعة رسائل او ان تجعلها بنفس عناوين الرسائل التي لا تريده ان يقرئها .

    24 - ابتعد عن ارسال رسالة تتضمن سب او شتم للشخص الذي استولى على بريدك ولا تظهر الاهمية له لأنه ربما يزداد تمسكا به وحاول بعد فتره ان تتملك عاطفة هذا الشخص برسائل من يدري قد يعفوا عن بريدك ! .

    25 - عند تسجيلك لحساب بريدي لأول مرة لا تكتب معلوماتك الحقيقية في طلب تسجيل البريد فرضا تسكن بالسعودية اختر اسكن بالهند بمدينة كلكتا الأسم جاتندر أي اسم المهم لا تكن معلومات حقيقية . راجع الفقرة 5 - 7- 8

    26 - حاول بقدر المستطاع ان تحتفظ بصفحة المعلومات الشخصية لحساب بريدك في Floppy قرص مرن وليس داخل الجهاز لأن الكثير ينسى معلومات التسجيل هذه والتي تتضمن السؤال السري لتفيده بعد ذلك اذا فقد كلمة المرور في مراسلة المسؤل عن موقع البريد لأستعادتها .

    27 - التأكد من بريد المسؤل عن الموقع اذا اردة ارسال بياناتك لأستعادة كلمة المرور وتجد البريد الاصلي في صفحة المساعدة من البريد .

    28 - حاول بقدر المستطاع ان تزيل جميع الرسائل من البريد اول بأول دائما وابدا ولا تنسو ازالتها نهائيا من ملف FOLDER واذا كان هناك رسائل مهمة اخرجها من البريد واحفظها خارج البريد لأنه لو استولى شخص على البريد يجد البريد فارغ لا يجد ما يغريه ولا يجد أي معلومة تجعله يتمسك بالبريد ويتوقع ان بريدك فارغ وليس له اهمية بالنسبة لك ويتركك وشئنك !.

    29 - الكثير منا عند ادخال بياناته في طلب تسجيل بمنتدى او بريد لا بد من ان يضع بريده ضمن متطلبات التسجيل و لكي يستقبل عليه معلومات التسجيل ومن ضمنها كلمات المرور ولذلك من الافضل ان تخصص بريد لهذا الشئن بذلك تفقد البريد ولا تفقد الكثير ! .
    أقوى برامج الحمايه لمن يريدها
    مرحبا
    هذه أغلب برامج الحمايه المضاده للفيروسات لمن يريد الإستفاده منها :
    1-Norton Antivirus 2002
    ftp://www.gmwz.net/N...us.2002.CHT.rar

    2-Norton Antivirus 2002
    http://www.symantec.com/specprog/sy...200_7.0_413.exe

    3-Norton Antivirus Corporate Edition 7.61
    http://www.piaoye.net/downsafe/Navce761c.zip


    4-Norton Internet Security 2001
    http://www.symantec.com/specprog/sy...ecu_3.0_407.exe

    5-Symantec Norton Antivirus 2002
    http://gt.onlinedown.net/down/Syman...s_8.0_en-us.zip


    6-Norton Internet Security 2002
    ftp://sh962622e0vane@home.12move.nl/gejave_nis02.rar


    7-Norton Personal Firewall 2002
    ftp://sh921981:he0soft@home.12move.nl/gejave_npf02.rar
    ftp://se014975e0andy@home.12move.nl/gejave_npf02.r00



    8-Norton.Personal.Firewall.2002.v4.0
    http://202.101.237.103/f/jwjjt/soft0/npf2002v40full.zip

    9-Norton personal Firewall 2002

    http://www.info.com.ph/~mvs/ecperez/NPF2002/NPF2002.zip
    http://biggow.533.net/Norton.Person.../tc_npf2002.rar
    ftp://biguser:bigsoft@61.151.248.16.../tc_npf2002.rar

    10-Norton AntiVirus 2001

    http://202.101.237.103/f/jwjjt/soft6/nav751ce.zip
    ftp://big:big@211.155.248.61/xtd/no.../tc_na2002f.rar
    http://feiyin.my5599.com/xtd/Norton.../tc_na2002f.rar
    http://qdjwind.533.net/Norton.AntiV.../tc_na2002f.rar
    http://www.info.com.ph/~mvs/ecperez...NAL.WiN9XNT.zip

    "مجموعه المكافى"

    1- McAfee Quick Clean
    http://a1040.g.akamai.net/7/1040/90...an/qc0102ad.exe

    2-McAfee Uninstaller
    http://a1168.g.akamai.net/7/1168/90...9x/Un0601ad.exe

    3- McAfee Utilities
    http://a1488.g.akamai.net/7/1488/90...es/MU0311AD.exe

    4- McAfee VirusScan Professional 6.01
    http://download.nai.com/products/li...U6.01.2000R.exe

    *******Firewalls / Antivirus**********

    1-AT Guard

    http://deja-vu3.virtualave.net/dl/AtGuard322Retail.zip

    2-BlackICE Defender 2.9can

    http://koti.mbnet.fi/hypnosis/zip/bid29can-cx.zip

    3-Etrust Antivirus 6.0 Enterprise Edition Retail

    ftp://ftp.ca.com/pub/911/Etrust_Antivirus_6.0%20(Enterprise%20Edition)/Etrust_Antivirus_60.zip

    4-F-Secure Antivirus 5.3
    http://tucows.uni-erlangen.de/files2/fsav530wtbyb.exe

    5-Kaspersky Antivirus Personal Pro 4.0
    ftp://ftp.kaspersky.com/products/re...erspro40eng.exe

    6-Shadow Enterprise Web Firewall 1.15

    http://www.piaoye.net/downsafe/sewf115.zip

    7-Shadow Security Scanner 5.25

    http://www.piaoye.net/downscan/SSS5.25.zip

    8-Tiny Personal Firewall

    http://new.tinysoftware.com/tiny/files/apps/pf2.exe

    9-X-Scan 1.3
    http://www.piaoye.net/downscan/X-Scan-v1.3.zip

    10-ZoneAlarm Pro 3.0.28

    http://zonelabs.topdownloads.com/pu...apSetup3026.exe
    11-ZoneAlarm Pro 2.6.84
    http://users.skynet.be/bk234712/Zon...2.6.84_Full.zip

    12-ZoneAlarm Pro 2.1
    http://www.oldversion.com/files/zalarm21.exe

    13-ZoneAlarm Pro 2.0
    http://www.oldversion.com/files/zalarm20.exe

    **************************************************





    ***

    Trojan Scanners / Port Protectors

    1-Anti-Trojan 5.5.363
    http://download.anti-trojan.net/dow...;T=ATro55en.exe

    2-Sniffer Pro 4.6
    http://www.piaoye.net/downsniffer/snfpro46.zip

    3-Trojan Remover 4.5.8 -
    http://www.piaoye.net/downsafe/trjsetup.zip

    ت
    الكليلي
    الكليلي
    .
    .


    ذكر
    عدد الرسائل : 580
    العمر : 50
    الموقع : https://nj3m.hooxs.com
    العمل/الترفيه : مهندس كيميائي / رياضي
    المزاج : رايق
    تاريخ التسجيل : 19/11/2007

    موسوعه الهاكر الشامل_لكل مبتدى ولكل هاكرز Empty رد: موسوعه الهاكر الشامل_لكل مبتدى ولكل هاكرز

    مُساهمة من طرف الكليلي 22/12/2007, 12:26 am

    متنوعات

    1-PC-Cillin 2001 V8.04

    http://www.trendmicro.co.jp/download/vb21f804.exe
    www.trendmicro.com

    2-kaspersky Anti-virus

    http://updates-us1.kaspersky-labs.c...32/gold3516.exe

    http://www.kaspersky.com/

    3-AntiVir®Personal Edition

    http://www.free-av.com/

    4-PC-Cillin 2002 V9.00

    http://61.158.185.39/hanzify/DOWNLOAD/Pcc2002.exe

    5-Zone Alarm Pro 3 Final Retail

    ftp://209.86.123.209/incoming/ZoneA...inALL-EAGLE.zip

    6-Zone Alarm Pro v2.6.84

    http://users.skynet.be/bk234712/Zon...2.6.84_Full.zip

    7-PC-Cillin 2001 V8.05

    http://www.trendmicro.co.jp/download/vb21f805.exe

    8-mcafee antivirus 6.01 Retail version

    ftp://gwbnsh.pchome.net/utility/ant...ee/vsc601ai.exe

    9-Norton AntiVirus 2001 Windows 95/98/Me

    ftp://ftp.download.com/pub/win95/ut...s_200_7_624.exe

    10-McAfee Virus Scan 5.20 FULL

    http://a1776.g.akamai.net/7/1776/90...ME/VS0520AI.exe

    11-MCAFEE V4.5 ANTI-VIRUS
    http://download.nai.com/products/li...ate/vsci45l.zip

    يهدف عرض هذا البرنامج الشهير فى اصداره الرابع PRO V4.0.8 فى كونه احد افضل برامج الحماية التى يصعب على الفيروسات والتروجانات المشفرة المرورمنها وذلك فى وقت نظرنا حولنا لنجد ان العديد من برامج التشفير قد انتشرت بل وسهلت من اجراء عمليات الاخفاء عن برامج الانتي فيروس ودون حاجة لمقومات ممتدة للاحتراف

    الموقع الرسمي للبرنامج
    http://www.kaspersky.com





    للتحميل

    ftp://ftp.kaspersky.com/products/re...avpers40eng.exe


    من أفضل برامج إلانتي فيروس على الإطلاق (أرى انه الأفضل على الإطلاق بدون منافس) وهو روسي الصنع ويتميز بمجموعته المتكاملة من الحماية والتي تغنيك عن العديد من برامج الكشف.

    كما يتألق البرنامج في مزاياه الكبيرة التي تكتشف ببساطة كلا من الفيروسات المشفرة والتي لم يعلن بعد عن اكتشافها او غير الموجودة في قواعد بياناته إذ يحتوي علي نظام ذكي يقوم بتسجيل محتويات نظام التشغيل والكشف عن التغيير بكل من Boot Sectors – System files – Ram وذلك من خلال محاور عمله المتعددة، كما يتالق البرنامج فى طريقة متابعة الفيروسات المسجلة فى قواعد بياناته وذلك من حيث الحجم والعنوان المميز header وآليه العمل بهدف تضييق الخناق على فرص المرور دون اكتشاف.


    ويعمل البرنامج من خلال محاوره المتعددة
    Inspector, Updater, Scanner, Monitor, Script Checker, Emergency Disk, List Generator, E-mail Checker, and Office Guard




    وفيما يلي مكونات النظام:

    1. Anti-Virus Databases Auto-Updating Utility
    2. Control Center
    3. Scanner
    4. Monitor
    5. Mail Checker
    6. Script Checker
    7. Rescue Disk
    8. Report Viewer
    9. built in updater









    وسرعان ما نلمح العديد من المزايا التي يجب التركيز عليها بالبرنامج إضافة للمزايا المعروفة في أي برنامج حماية آخر:
    1- تم تصميم معمارية الوحدة المركزية Core System ليكون تحميله على نظام التشغيل اقل ما يمكن حتى لا يقلل من السرعة والأداء .
    وتنقسم طريقة عملهما في وحدتين غير معتمدتين هما الوحدة الوظيفية ووحدة واجهة التشغيل
    Functional core – interface
    وتتميز تلك الخاصية بالحفاظ على مصادر النظام والحماية من عدم الإلمام الكافي من المستخدم بآليات الحماية.


    2- الكشف المستمر على محتويات الذاكرة من أي مكونات غريبة وغير معتادة مما يسهل عملية الكشف عن الباتشات المشفرة.









    3- يقوم البرنامج بالكشف والمراقبة والحماية الآلية لكل منافذ النظام وذلك بالكشف الدوري على كل من
    Boot sector – system memory – files – mail database

    4- فى حالة التشغيل مع الويندوز اكس بي فإننا نحصل ميزة إضافية وهي اندماج وحدة المراقبة monitor program لتقوم بوظيفة خادم لنظام التشغيل system service.





    5- ميزة هائلة أخرى وهي وجود فيلتر للسكربتات يسمى script checker لحماية النظام من السكريبتات المدمرة والتي تقوم بوظيفتها في الذاكرة
    Destructive activity script viruses

    6- الحماية من الفيروسات غير المعروفة أو المسجلة في قواعد بياناته باستخدام طريقة التحليلات الذكية
    Second generation heuristic analysis


    7- يشتمل حماية وأمان لنظام التشغيل في حالة الإصابة بفيروس مدمر تعذرت معه إمكانية إعادة التشغيل للنظام. Universal boot system

    Norton Anti virus
    التحديث بتاريخ20-11-2002
    http://securityresponse.symantec.co...120-003-i32.exe

    للتحميل قم بتشغيل الملف التنفيذي



    the cleaner v3.5
    14-11-2002
    http://www.moosoft.com/thecleaner/d...tes/cleaner.cdb

    بعد التحميل انسخ الملف فى الفولدر الاساسي للبرنامج المحتوي على الملف cleaner.cdb
    واقبل الاحلال



    MCAFEE Anti Virus
    McAfee VirusScan 6.x
    التحديث بتاريخ 13-11-2002

    http://download.mcafee.com/updates/...ef=5&real=0

    للتحميل قم بتشغيل الملف التنفيذي




    Trojan remover
    19-11-2002

    http://www.simplysup.com/private/trj/trdb3329.exe

    تعليمات:

    1- عدم فتحه في مقها نت
    2- عدم تسلم اي شي من اي شخص بمتداد exe scr com bat
    3-عدم الضغط على اي لنك من شخص غير الموثوق فيه
    4- لاتجلس على جهاز ما فيه الشين المهمين الفايروول و الانتي فايروس
    ==================================================



    =================
    لأصحاب المنتديات الصحاب الاشراف
    ==================================================



    =================
    لاتجلس على اي جهاز انت مو واثق منه

    لانه قد يسرق الكوكيز حقك ويغني يا ليل يا عين فيه
    تابع اخى ....








    loader1.zip (216 KB)http://www.h4palestine.com/download/loader1.zip
    تروجان متقدم لتحميل الملفات إلى جهاز الضحية ( يعمل على win xp، لا يكشفه أي مضاد فيروسات حتى الآن )

    asassin.zip (752 KB)http://www.h4palestine.com/download/asassin.zip
    برنامج اختراق أجهزة قوي نسبياً ( له ميزة التجسس على الـ web cam )، ( يكشفه الأنتي فايروس، يمكن تشفيره، لم يختبر على win xp )

    optixpro.zip (1.90 MB)http://www.h4palestine.com/download/optixpro.zip
    برنامج اختراق أجهزة ( شبيه بـ SUB 7 لكنه أقوى )، ( يكشفه الأنتي فايروس، يمكن تشفيره بسهولة، لم يختبر على win xp )

    pestv31.zip (1.77 MB)http://www.h4palestine.com/download/pestv31.zip
    برنامج اختراق أجهزة متقدم جداً ( يكشفه الأنتي فايروس، يمكن تشفيره بسهولة، معه تروجان خاص للويندوز xp وتروجان آخر لباقي الإصدارات من ويندوز، يعمل بشكل ممتاز مع win xp )

    itworm.zip (592 KB)http://www.h4palestine.com/download/itworm.zip
    تروجان متقدم جداً للتجسس وسرقة كلمات السر ( يعمل على win xp، لا يكشفه أي مضاد فيروسات حتى الآن )

    sub7bonus.zip (1.35 MB)http://www.h4palestine.com/download/sub7bonus.zip
    برنامج السب سفن الشهير لاختراق الأجهزة ( يكشفه الأنتي فايروس، يمكن تشفيره )

    netbus.zip (513 KB)http://www.h4palestine.com/download/netbus.zip
    برنامج اختراق أجهزة ، قوي جداً ويعد أشهر وأول برامج الاختراق التي ظهرت حتى الآن ( يكشفه الأنتي فايروس، يمكن تشفيره )

    bk.zip (427 KB)http://www.h4palestine.com/download/bk.zip
    برنامج البريكي " عربي " لاختراق الأجهزة ( له ميزة هامة وهي نقل الملفات من جهاز الضحية إلى جهازك ما دام الملف أقل من 8 ميغا ) ، ( يكشفه الأنتي فايروس، يمكن تشفيره )

    vampire.zip (172 KB)http://www.h4palestine.com/download/vampire.zip
    برنامج اختراق أجهزة، متوسط القوة ( يكشفه الأنتي فايروس، يمكن تشفيره )

    wartrojan.zip (74.2 KB)http://www.h4palestine.com/download/wartrojan.zip
    برنامج اختراق أجهزة، متوسط القوة ( يكشفه الأنتي فايروس، يمكن تشفيره )

    dd152.zip (421 KB)http://www.h4palestine.com/download/dd152.zip
    برنامج اختراق أجهزة متقدم جداً ومميز ( يكشفه الأنتي فايروس، يمكن تشفيره، لم يختبر على win xp )

    deepthroatv3.zip (506 KB)http://www.h4palestine.com/download/deepthroatv3.zip
    برنامج اختراق أجهزة متميز بكونه يستطيع تحويل جهاز الضحية إلى سيرفر FTP ( يكشفه الأنتي فايروس، يمكن تشفيره )

    4u.zip (775 KB)http://www.h4palestine.com/download/4u.zip
    برنامج اختراق عربي وقوي ( يكشفه الأنتي فايروس، يمكن تشفيره )

    millenium.zip (80.1 KB)http://www.h4palestine.com/download/millenium.zip
    برنامج اختراق أجهزة بسيط جداً ( يكشفه الأنتي فايروس، يمكن تشفيره )

    attar.zip (253 KB)http://www.h4palestine.com/download/attar.zip
    تروجان العطار لسرقة كلمة سر البريد ( يكشفه الأنتي فايروس، يمكن تشفيره، لم يتم اختباره على win xp )

    barrio5.zip (764 KB)http://www.h4palestine.com/download/barrio5.zip
    تروجان قوي لسرقة كلمة سر البريد وكلمات السر بشكل عام ( يكشفه الأنتي فايروس، يمكن تشفيره، لم يعمل على win xp )

    hotmail.zip (127 KB)http://www.h4palestine.com/download/hotmail.zip
    برنامج انتفاضة باس لسرقة أي باسوورد في جهاز الضحية ( يكشفه الأنتي فايروس، يمكن تشفيره )

    k2ps.zip (38.9 KB)http://www.h4palestine.com/download/k2ps.zip
    تروجان شهير لسرقة كلمات سر البريد ( يكشفه الأنتي فايروس، يمكن تشفيره، لا يعمل على win xp )

    stukach.zip (319 KB)http://www.h4palestine.com/download/stukach.zip
    برنامج متقدم لتسجيل ما يكتبه الضحية على لوحة المفاتيح الخاصة به ( يكشفه الأنتي فايروس، يمكن تشفيره )

    subcracker.zip (12.5 KB)http://www.h4palestine.com/download/subcracker.zip
    برنامج لفك كلمة سر باتش السب سفن لدى الضحية ( إن كان مرسله قد حماه بكلمة سر )

    Email Boom & Fake :

    aenima20.zip (624 KB)http://www.h4palestine.com/download/aenima20.zip
    برنامج لإغراق البريد وإرسال الرسائل الوهمية ( من أشهر البرامج في هذا المجال )

    ebomb.zip (221 KB)http://www.h4palestine.com/download/ebomb.zip
    برنامج لإغراق البريد وإرسال الرسائل الوهمية ( أسرع قليلاً من غيره )

    fakemail.zip (146 KB)http://www.h4palestine.com/download/fakemail.zip
    برنامج خاص لإرسال الرسائل الوهمية.

    kaboom3.zip (334 KB)http://www.h4palestine.com/download/kaboom3.zip
    برنامج لإغراق البريد وإرسال الرسائل الوهمية ( من أشهر البرامج في هذا المجال )

    Multi Purpose

    dms.zip (429 KB)http://www.h4palestine.com/download/dms.zip
    من أروع البرامج متعددة المهام ( يقوم مقام مدمر بريد، يمكنه القيام بإرسال آلاف المشاركات للمنتديات " بهدف الإغراق " ، يستطيع تعطيل المواقع بطلبات Thread ...... إلخ )

    Encrypting:

    aspack.zip (418 KB)http://www.h4palestine.com/download/apack.zip
    برنامج شهير لضغط وتشفير البرامج ( exe، dll ) " يستخدم لضغط وتشفير التروجان "، ولكن أهم استخداماته تكمن في حماية البرامج من الفك العكسي .

    unaspack.zip (71.0 KB)http://www.h4palestine.com/download/unaspack.zip
    برنامج لفك ضغط وتشفير البرامج التي استخدم ASPACK ( البرنامج السابق ) لضغطها.... وهو برنامج فعال للقيام بأعمال الهندسة العكسية على البرامج المحمية بوساطة ASPACK

    Joiners:

    godwill16.zip (0.97 MB)http://www.h4palestine.com/download/godwill16.zip
    برنامج متقدم لدمج التروجان ( ملفات exe بشكل عام مع صفحات html )

    zephyrus_1.1.zip (386 KB)http://www.h4palestine.com/download/zephyrus_1.1.zip
    برنامج آخر لدمج التروجان ( ملفات exe بشكل عام مع صفحات html )

    Ip Find:

    vr.zip (1.48 MB)http://www.h4palestine.com/download/vr.zip
    برنامج VisualRoute 7 أشهر برنامج يقوم بعرض خريطة للعالم وتحديد مكان الآيبي أو الموقع أو سيرفر البريد المراد بدقة على الخريطة مع عرض مفصل لطريقة الوصول إليه ( ما هو المسار المسلوك حتى تصل ملفات الموقع إليك، إضافة إلى طرق النقل وتفصيل لنقاط التحويل ).....

    whereisip2.zip (659 KB)http://www.h4palestine.com/download/whereisip2.zip
    برنامج متقدم لتحديد مكان الـ IP ومكان الـ Host للـ Domains والـ ICQ Contact وعناوين البريد الإلكتروني وميزات أخرى رائعة ....

    ntx325.zip (795 KB)http://www.h4palestine.com/download/ntx325.zip
    برنامج NeoTrace 3.2 يقوم بعرض خريطة للعالم وتحديد مكان الآيبي أو الموقع بدقة تقل عن دقة VisualRoute 7 ولكن بشكل جيد مع عرض نقاط الوصول....

    Try So many Passwords To Log:

    john-1.6.tar.gz (485 KB)http://www.h4palestine.com/download/john-1.6.tar.gz
    جوين ذا ريبر الشهير الذي يحول كلمات السر المشفرة إلى كلمات سر حقيقية.

    webcracker.zip (264 KB)http://www.h4palestine.com/download/webcracker.zip
    يقوم بتجريب كلمات السر الموجودة في قاموسه لمحاولة الدخول إلى لوحة تحكم الموقع.

    wwwhack.zip (448 KB)http://www.h4palestine.com/download/wwwhack.zip
    يقوم بتجريب كلمات السر الموجودة في قاموسه لمحاولة الدخول إلى لوحة تحكم الموقع ( أقوى من سابقه )

    Scanners:

    cgis.zip (174 KB)http://www.h4palestine.com/download/cgis.zip
    يقوم بتجريب ثغرات CGI موجودة لديه ( يمكن الإضافة عليها ) على الموقع الذي تريد.

    cgiscan.zip (247 KB)http://www.h4palestine.com/download/cgiscan.zip
    يقوم بتجريب ثغرات CGI موجودة لديه ( يمكن الإضافة عليها ) على الموقع الذي تريد. ( أقوى من سابقه )

    fastscan.zip (112 KB)http://www.h4palestine.com/download/fastscan.zip
    سكانر للـ IP ( يعطيك البورتات المفتوحة )

    legion2.1.zip (1.91 MB)http://www.h4palestine.com/download/legion2.1.zip
    سكانر للـ IP " له ميزة مسح نطاق من الـ IPs ( يعطيك البورتات المفتوحة )

    nscan.zip (193 KB)http://www.h4palestine.com/download/nscan.zip
    برنامج متقدم لسكان الـ IP ( كامل المميزات ).

    portscan.zip (1.77 MB)http://www.h4palestine.com/download/portscan.zip
    سكانر للـ IP له ميزة مسح نطاق من الـ IPs ( يعطيك البورتات المفتوحة )

    thportscan.zip (10.1 KB)http://www.h4palestine.com/download/thportscan.zip
    سكانر للـ IP ( يعطيك البورتات المفتوحة )

    ipscan.zip (73.4 KB)http://www.h4palestine.com/download/ipscan.zip
    سكانر للـ IP " له ميزة مسح نطاق من الـ IPs ( يعطيك البورتات المفتوحة )

    Cracking :

    w32dasm.zip (612 KB)http://www.h4palestine.com/download/w32dasm.zip
    يسمح هذا البرنامج بتفكيك البرامج وتحويلها إلى لغة المجمع أو لغة الآلة، إضافة إلى تحميل البرنامج ومراقبة آلية عمله، تصفح الملف المفكك والذهاب إلى أي تميز في أي موقع نريده، البحث عن النصوص، تنفيذ البرنامج وإضافة وإزالة قفزات وإجرائيات، إظهار التوابع المصدرة والمستوردة، إظهار قيم السداسي عشر للتميز، إظهار قائمة بالعبارات والصناديق والمراجع......

    rh.zip (0.99 MB)http://www.h4palestine.com/download/rh.zip
    Resource Hacker 3.4

    System Tools :

    shtv2.1.zip (711 KB)http://www.h4palestine.com/download/shtv2.1.zip
    برنامج من تقدمة الأخ Lion وهو عبارة عن مجموعة أدوات حماية النظام ( لا يعمل على win xp ).

    keylogger.zip (89.0 KB)http://www.h4palestine.com/download/keylogger.zip
    يقوم بتسجيل جميع ضغطات لوحة المفاتيح

    azpr.zip (683 KB)http://www.h4palestine.com/download/azpr.zip
    فك كلمة سر ملفات ZIP

    pdfrec.zip (1.48 MB)http://www.h4palestine.com/download/pdfrec.zip
    فك كلمة سر ملفات PDF
    اسم البرنامج: GSpott v1.o1

    حجم البرنامج:53.1 KB

    المطلوب:
    يفضل ان يكون عند الشخص ايميل غير ايميله الي يستخدمه فاضي من المستخدمين على الماسنجر

    تقول ليي ليه
    اقول ليلك راح يرسل عليهم فايرس
    ملاحظات:
    1-البرنامج فعلا وانا بنفسي مجربه(بس مو دايم ولا على كل شخص)
    2-البرنامج مثل الطلقه الوحده يعني لو حاولت معا واحد ثاني ما تقدر
    اطلع من البرنامج واخل مره ثانيه.
    3-الايميل الي انت سجلت فيه في البرنامج راح يرسل فايروس لكل شخص مضاف عندك.

    http://www.geocities.com/tmg2pso/GSpott.zip
    الكليلي
    الكليلي
    .
    .


    ذكر
    عدد الرسائل : 580
    العمر : 50
    الموقع : https://nj3m.hooxs.com
    العمل/الترفيه : مهندس كيميائي / رياضي
    المزاج : رايق
    تاريخ التسجيل : 19/11/2007

    موسوعه الهاكر الشامل_لكل مبتدى ولكل هاكرز Empty رد: موسوعه الهاكر الشامل_لكل مبتدى ولكل هاكرز

    مُساهمة من طرف الكليلي 22/12/2007, 12:26 am

    مقدمه عن الديجى شات :-
    -----------------------
    منذ حوالى عام ظهرت الدىجى شات و إنتشرت بصورة كبيرة فى الوطن العربى
    و بعض الناس تركت الإم إى أر سى و المكروسوفت شات و الأى سى كيو
    و هذا النوع من الشات يؤهلك إلى الدخول إلى إطار أخر
    و هنا تبدا المحادثه. ويعتبر هذا النوع من الشاتمن أقوى انواع الشات
    نظراً لصعوبه إختراقه لأنه شات تتوفر فيه نظم حمايه من الدرجه الاولى
    غير انه محمى من موفع الشات الأصلى نفسه http://www.digichat.com/يعنى ان اختراقه شبه مستحيل...


    لكن مع تطور البرامج و لغات البرمجه بإمكانك تغيير الغعدادات من الشات
    من خلال برنامج Text Pad و الذى يسميه بعض الخبراء محلل المواقع,
    و من يريد إختراقه كليا لابد عليه من تعلم لغ الجافا و هذا هو المنفذ الوحيد
    الذى تستطيع من خلاله إختراق نظام الدى جى شات......
    و لكننا سنتعلم هنا الطرق الأسهل
    فما الذى نريدة .؟؟؟؟؟؟
    أى بى لأى شخص
    طرد أى شخص , حتى المشرف
    طرد جماعى , و أشياء اخرى...

    الأختراق بال- Text Pad :
    اولاً حمل البرنامجمن الوصله
    ftp://download.textpad.com/pub/textpad4.5/txpeng450.exe
    بعد ذالك قم بتثبيت البرنامج على الجهاز.
    قم بالذهاب إلى الصفحه الموجود بها الإطار الرصاصى (( أى جارى التحميل))
    وهى الصفحه التى من خلالها تدخل الشات
    بعدين حلل الصفحه بال Text Pad
    هتقول أزاى ؟
    أقولك
    فوق المتصفح تلاقى مكتوب Text Pad أضغط عليها وراح ينفتح لك الكود
    و الان ان داخل ال Text Pad و اكواد الصفحه امامك
    الأن و بكل سهوله قم بإستبدال كلمه false فىالكود بكلمه true
    و بعد الإستبدال إنسخها و ألصقها بالفرونت بيجبعدين استعرضها فى الفرونت بيج
    و ادخل الشات و أنت احمر او أزرق و ستظهر لك أشياء لم تكن تراها و اوامر كثيرة
    لو لم تكن كلمه false موجودة فى الصفحه يعنى ال Text Pad ماله فايده هذا الشات ( يعنى هما كشفوا الحركه)
    طرد اى شخص من الدى جى شات :-
    الطريقه الاولى
    بالفلود و شرحها موجود بالأسفل و هو الذهاب إلى احد الأشخاص و كتابه كلام كتيير لهم او صور و تكرارها بشكل كبير.
    الطريقه الثانيه
    و هى للطرد الجماعى و هى سهله و لاتحتاج للشرح
    مثل الفلود فى العامه
    أو ضرب أى بى السيرفر بواسطه برنامج Vtjunker و هو موجود بالأسفل مع شرحه
    الطريقه الثالثه برنامج Nuke يهدف للطرد من جميع انواع الشات
    و هذا البرنامج لايتكفل بالطرد فقط بل بقطع الاتصال بالنت ايضاً
    هاهو الرنامج وشرحه

    http://www.gafanhotonegro.hpg.ig.co...ke/VTJNuker.zip


    Client`s IP هنا ضع اى بى الشخص المراد طردة و قطع اتصاله
    Server`s IP ضع هنا سيرفر الشات
    كيف تحصل عليه ؟؟؟
    سهله
    و أنت داخل الشات افعل الاتى
    Start
    Run
    Command
    ثم اكتب netstat
    و راح يطلعلك سيرفر الشات

    وراح يطلعلك سيرفر التشات تحت كلمة Foreign Address
    مثلا بهذا الشكل digichat.digi-net.com وبجانبه من على اليمين راح يطلعلك رقم بهذا الشكل 8689 وهذا بورت التشات وسوف نتطرق إليه في الخطوة القادمة

    3- Client`s Port (لاتقم بتغييره أبدا)

    4- Server`s Port (هذا بورت سيرفر التشات وعليك تغييره لأنه مزيف وضع بدله البورت اللي يطلعلك بجانب السيرفر والذي تعلمنا كيف نخرجه من الدوز)
    كيف تضيفه؟...!
    أولا عليك حذف هذه الأرقام المزيف بالذهاب إلى Remove بعدين تحدد رقم وتضغط Remove حتى تنتهي من كل الأرقام .. بعد ذلك قم باختيار Add وضع في الفراغ الأعلى بداية البورت أي إذا كان المنفذ 8688 اكتبه في الأعلى وضع أسفله 8689 ثم بعد ذلك اختر Add ونكون انتهينا من هذا القسم...
    <ملاحظة> عند إضافتك لمنفذ السيرفر عليك أن تكتب البورت الأصغر رقما في الأعلى والاكبر في الأسفل أي إذا كان البورت للسيرفر 8393 اكتبه في الأعلى واكتب في الأسفل 8396 أو 8395 او 8394 أي: لازم العدد اللي في الأسفل يكون أكبر منه في الأعلى .

    5- Error Message (قد يكون الاختيار الموضح انسب اختيار لانجاح العملية لذلك انصحك بجعله كما هو)

    6- Packets/sec. (عدد الرسئل التي سوف ترسل إلى الشخص وهي نسبية فأنت حدد ولكن لاتزودها زيادة غير معقولة فخلها بين 100 والـ 40)








    الباقي
    7- Client (يستخدم لقطع الاتصال)

    8- Server (للطرد من التشات)

    9- Send (بدأ العملية)

    10- Stop (إيقاف العملية)

    11- Exit (للخروج من البرنامج)

    ************************************************

    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -


    &

    (3) هاك الديجي تشات * موضوع أنصحك بقرائته عن digichat
    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -


    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

    &

    الفلود = FlOoOoOoOoOoOoD
    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
    تعريفه:
    + هو النص الذي من خلال البرامج أو الكيبورد تكريره أكثر من مرة وبسرعة فائقة حتى يتم التعليق في التشات أو في أي برنامج محادثة وتستطيع عملها من خلال البرامج ومن خلال الكيبورد ومن خواص الديجي تشات +

    كيف؟
    1-الفلود العادي والذي تأثيره خفيف
    (اكتب كلام وظلله بعدين اضغط زر Ctrl+C وبعدين روح لإطار المحادثة وفي المكان اللي تكتب في الكلام وإلصقه بزر Ctrl+V وإدخالEnter وكرر هذه العملية وبشكل سريع)
    ملاحظة/يفضل أن يكون الكلام حجمه كبير أو يكون اختصار إلى صورة وأكيد الي يدخلون التشات كثير راح يفهمون كلامي.
    2-الفلود الذكي وهو شبيه بسابقه
    (اكتب كلام كثير وانسخه وإلصقه داخ مربع الـExitMessege أين نجد مربع ExitMessege الجواب/تجده داخل الهيئة Setting وبعد ماتلاقيه تلصق فيه الكلام الكثير وبعدين إطلع من التشات وراح يجي بعد كلمة هذا المتسخدم غادر الكلام اللي انت لصقته وماراح يقدر يطردونك لأنك طالع أصلا وإدخل وإطلع التشات وسوي الفلود بدون ماتتأثر وتأثر كرر العملية حتى توقف الإرسال في السيرفر وبكذا تكون طردت جميع الموجودين ومنهم إنت)

    بإعداد الهكر/ Y - hackerz


    3-بواسطة البرامج ومنها برنامج ChaFlood

    للتحميل اضغط هنا

    وبعد ماتحمله وتفكه من الضغط افتح البرنامج واللي اسمه icqChatFlooder

    -(الشرح)-

    بجانب كلمة de loops #
    = حدد عدد التكرار =

    وبعدها اختر
    oO oK nOw BaCk tO nOrMaL
    أسفلها مباشرة يوجد مربعا
    الأول تكتب في الكلام اللي تبغى تكرره
    والثاني تكتب في الكلام اللي تبغى تكرره

    بعدين اضغط على:
    FlOoD tHEm (إذاكنت تبغى تسوي فلود مرتب)
    muarararara (إذا تبغى تسوي فلود مضاعف وفائق السرعة)
    لكن أنصحك بالأول لأن الثاني فلود قوي جدا وقد يتسبب جهازك بالضرر

    وبكذا انتهيت...
    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

    &

    أدخل باسم لايمكن المراقبين من طردك وإذا طردك ينطرد
    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
    هذي الطريقة لا تنجح للمراقبين الذين يملكون windows xp لأنه يقدر يطردك بدون مايتسبب بضرر أما إذا ماكان عنده ويندوز xp ينطرد برى التشات



    بهذا اخوانى قد نهيت لكم كتابت هذه الموسوعه اللى هى فعلا هتنفع كثيرون منا
    s/s
    s/s
    مدير عام
    مدير عام


    ذكر
    عدد الرسائل : 309
    العمر : 44
    العمل/الترفيه : موظف
    تاريخ التسجيل : 14/12/2007

    موسوعه الهاكر الشامل_لكل مبتدى ولكل هاكرز Empty رد: موسوعه الهاكر الشامل_لكل مبتدى ولكل هاكرز

    مُساهمة من طرف s/s 22/12/2007, 1:28 am

    مجهود جباااااااااار يسلمووو..

      مواضيع مماثلة

      -

      الوقت/التاريخ الآن هو 19/5/2024, 10:57 am