يتم التشغيل بواسطة Blogger.

آخر الحلقات عن الفيسبوك

آخر حلقات الويندوز

الاقسام

آخر الحلقات الحصرية

صوت وصورة

أخبار المشاهير

توقيت المغرب

رياضة عالمية

Main Post

آخر الحلقات عن الانترنت

آخر حلقات الحماية من الهاكرز

أقسام

Send Quick Massage

الاسم

بريد إلكتروني *

رسالة *

إشترك بالمدونة

الكتاب الرسميون

الدولي

آخر الحلقات عن منتجات جوجل

المشاركات الشائعة

عن الموقع

my

Visitors

الثلاثاء، 10 فبراير 2009

تعووود مجانا MOBILEZONE

الانترنت على الهاتف الجوال المغربي حقيقة و ليست خيال الان يمكنك الاستفادة من انترنت موبايل زون عبر الاعدادات الاتية والتي تعمل على جميع انواع الهواتف وبدون إستتسناء

IP ou PROXy : 212.217.54.133
PORT:8080

APN: www.iamgprs.ma

page acceuill : wap.google.com

إنتبااااااااااه وهام جدااااا

يجب ان يكون الهاتف يدعم wap2.0

متل سامسونع 250

في حالة عدم الدعم متل الهواتف الجيل الجديد قم بتحميل wap browser 2.0
إما بصيغت jar aw sis
MR electroman Hacker of under ground

الأربعاء، 4 فبراير 2009

شرح اختراق الاجهزة بواسطةالبيفورست

مرحبا بكم اليوم شرح اختراق الاجهزة بواسطةالبيفورست لمبتدئي الهاكر
إضغط هنا للمشاهدة

الثلاثاء، 3 فبراير 2009

Active Port لمعرفة من مخترق جهازك





بعد الاختراق ببرنامج بيفورست لاحض ان البورت 81 مشغول من تم فان الجهاز مخترق كما يمكن ملاحضة ايبي المخترق

تحميل البرنامج من هنا

ملاحضة ادا لم تتمكن من ملاحضة الصورة بحجمها الطبيعي إضغط عليها بزر الفارة








الاثنين، 2 فبراير 2009

تحذير عاجل لكل من يستخدم hotmail and yahoo

الخبر بدوون مقدمات لانه لايحتمل التاخير
اذا وصلتك اضافه من شخص
pavlo _88 @ hotmail .com or yahoo
لاتقبل واعمل له بلوك على طول لانه فايروس
بيسرق معلومات الكمبيوتر
ونرجو من الجميع التعاون في نشر الخبر
لآن في حالة فتحه فانك ستخسر
مع الباسووردyour email
وستظهر عبارة تقول: انت متاخرجدا فحيا تك ليست جميلة ...
الفايروس
اكتشف حديثا من قبل قرصان اسمه مالك الحياة
وهم مجموعة من المخترقين الاسرائليين المراهقين تسمي نفسها
Kill arabs ..
رجاء ابعثها للاعزاء

جزـأكم الله كل خير

خطورة موقع البحث Google.com


تابعت مقالات كبير خبراء القسم التكنولوجي في هيئة الإذاعة البريطانية (بيل طومبسن) التي تحدّث فيها عن مخاطر
google


أشهر محرّكات البحث.فهذا الموقع يقوم بعملية أرشفة لكل حركة يقوم بها أي مستخدم عن طريق الآي بي ،وحسب بيل طومبسن فإن
google tool bar
هو أكبر برنامج للتّجسس على من يستخدمه خاصة إذا كان من مستخدمي الإنترنت
DSL
المثير في الأمر أنّ برنامج
ad-aware
يكشف عن كل برامج التجسس مهما صغرت ك
GATOR
لكنه لا يشعر بـ
google tool bar


علما أنّ الشركة تحتفظ بكل الأرشيف وفهارس البحث إلى غاية سنة 2038 ميلادية.........والله أعلم.

أكتب هذا حتى يحذر الإخوة ممّن يستعملون هذا الموقع للبحث يوميا عن مواقع السّلاح والمتفجّرات وكل المواقع الجهادية وغيرها من المواضيع التي صنّفها خنازير الكفر تحت مسمّى الإرهاب.كلنّا نستعمل الموقع لتفوّقه الأكيد لكن يجب الحذر وربما استعمال بروكسي ضروري والله أعلم?
تحياتي

الأحد، 1 فبراير 2009

ماهو mac address ؟


عنوان MAC وهو عنوان بطاقه الشبكه NIC فمن المعروف ان هناك عنوان IP Address ايضا هناك عنوان MAC فما الفرق اذن ؟؟ حسنا ..من المعروف ان كل جهاز على الشبكه له وظيفه ويتعامل مع برامج وبروتوكولات معينه مثلا..جهاز روتر يختلف في عمله عن جهاز سويتش يختلف عن باقي الاجهزه في طريقه العمل والتعامل مع البروتوكولات والبرامج..فاذا تحدثنا عن MAC يعني اننا سنتعامل مع جهاز سويتش في الشبكه Layer 2 حيث يفهم جهاز السويتش عنوان MAC ويتعامل مع البروتوكول المختص بذلك...فلو تحدثنا على نطاق ضيق LAN سنجد تعامل الاجهزه PC او اجهزه الحاسب مع بعضها البعض عن طريق MAC ويفهم الجهاز الرابط بين هذه الاجهزه سويتش كان او هب HUB يفهم هذا النظام فيقوم جهاز سويتش بتوجيه البيانات على حسب عنوان MAC الى اماكنها الصحيحه في الشبكه..ايضا يدل عنوان MAC على عنوان الشركه المصنعه لبطاقه الشبكه...لايتكرر عنوان MAC فلكل بطاقه عنوان مستقل بها لايتكرر ابدا..مطلقا..وذلك لعده اسباب بعضها امنيه والاخرى لتسهيل وتحديد عمليه نقل البيانات..اما عن تكوين العنوان MAC فهو موضوع طويل...بايجاز عنوان MAC عنوان ثابت في كل بطاقه شبكه ولا يتكرر في اي بطاقه اخرى ويدل على الشركه المصنعه..ويستخدم في ((((((تتبع لصوص الشبـــــــــــــــــــــكه))))))..........تحياتي

ما هو الاي بي ip address

م

ملاحظة لاتستخدم هذه الاساليب مع اخوك المسلم
وانما مع غير المسلم جزاك الله خير


احبائى موضوع ال ip موضوع قديم جدا جدا بس لسه فى شباب معلوماتهم فيه بسيطه علشان كدا قلت يعنى نقول الكلام دا علشان نكمل بعض المعلومات الناقصه . ماشى معاكم يا شباب .

-= الـ ip =-
الآي بي هو رقم يعطى لكل شخص يعمل كونيكت لشبكة الانترنت ..
و هو يتغير في كل مرة تدخل للشبكة


مامعني كلمة ip؟
internet protocol
بروتوكول الإنترنت


مكونات الآي بي ؟
والآي بي هو عبارة عن رقم مكون من اربع خانات و بيختلف من بلد لبلد مثلا:
بعض من أي بي اسرائيل :
62.0.150.1 ----------------> 62.0.180.255
199.203.75.1 --------------> 199.203.72.255
216.72.43.1 ---------------> 216.72.43.255
دائماالارقام اللي بتتغير هي بالخانة الأخيرة من 1 الى 255


ماهي فائدة ip؟
له فائدة كبيرة منها ان تبحث من خلال البرامج ومنها SuperScan أو ScanPort ولها انواع عدة
وفائدتها تبحث لك عن منافذ ports لأي ip ويمكنك عن طريقها اختراق الاجهزة
او تزودك بمعلومات عن الضحية ومكان اقامتهdazzddler1 و ....الخ
او النيوك وسوف نتطرق لها بالتفصيل



الحصول عليه
بما ان الآي بي من الضروريات لعمليات الاختراق .. فيجب معرفة كيفية الحصول عليه



طرق الحصول على الايبي:


______طريقة استخراج الأيبي الخاص بك ________
هناك ثلاث طرق الأولى :بواسطة برامج معينه عند النقر عليها تقوم بعرض الرقم الخاص بك
والطريقه الثانيه : هي معرفتها من داخل ويندوز دون استعمال برامج اضافيه
عن طريق
( ابداء start ) ثم اختر ( تشغيل run ) سوف يخرج لك مربع حوار
اكتب بداخله ( winipcfg ) مع مراعاة انه يجب عليك ان تكون متصل بأنترنت
فتظهر لك شاشه بها عنوان ip
الطريقة الثالثة لكي تعرف الاي بي حقك
ادخل احد هذه المواقع
http://www.myipaddress.com
http://www.whatismyip.com




______ طريقة استخراج ايبي الضحية من الرساله ________
لنفرض ان احدا ارسل اليك رساله وتود ان تعرف الأيبي من رسالته في الهوتميل
من بريد الهوت ميل أختر options
ثم اختر Mail Display Settings
ثم massage headers
وغير الاختيار الى advanced
الان أذهب ألى أي رسالة واردة ستجد العديد من المعلومات ظهرت منها رقم
الأيبي للمرسل أنسخ الرقم ، ثم أذهب ألى الموقع التالي
http://www.ripe.net/perl/whois

وضع الرقم أمام
Enter search criteria
سوف يظهر لك معلومات عن ذلك الشخص وعن الجهة التي تستطيع مخاطبتها
ومعلومات أخرى
*********************
طريقة اخرى:
عندما تريد أرسال الرساله يجب ان تكتب بعد ايميل الضحيةconfirm.to
مثلا : إذا كان ايميل الضحية aaa_aaaaaa@hotmail.com يجب ان تكتبi
aaa_aaaaaa@hotmail.com.confirm.to
ثم ترسل الرسالة
وعند ما يفتح الضحية البريد المرسل له سيصلك ايميل فيه ايبي الضحية: :001:



________طريقة استخراج ايبي الضحيه من الماسنجر _______
في الحقيقه هناك عدة طرق سأذكر منها :-
(((( 1 ))))
طريقة للحصول عليه من الماسنجر :
في البداية أرسل اي ملف
يفضل ان يكون اكبر من 25kb
للشخص الذي تريد اي بيه الخاص ثم اذهب الى
START
RUN ثم
ثم اكتب
command
سوف تظهر لك نافذة دوس
اكتب فيها الامر:
netstat -n
مع ملاحظة المسافةبين الخط و الكلمة
سوف يظهر لك عدد من الآي بيز
غالباً الاي بي الاخير هو للشخص ويكون على يدك اليمين في الأسفل تحت كلمة Foreign Address
والباقي على اليسار تكون لك
-------------------
(((( 2 ))))
بدون تحميل برامج او اى شئ فى حال وجود عندك برامج حماية زي
zonealarm - black ice - sagnet - firewall والمزيد...
والخطوات كالاتي
1-تجيب الاى بى الخاص بيك
2- تكتب الاي بى بتاعك بالشكل دا ( Hyper Link )
http:// 212.34.34.78
3- طبعا الارقام السابقه افتراضيه
4- بعد ما تحول الآى بى الخاص بيك على شكل لينك او وصلة تطلب من الضحيه الضغط عليه
( العب عليه وقله دا موقع فيه كذا وكذا وهو محجوب ولو ضغط على الوصلة بيفتح الموقع )
5- الباحث اللى عند الضحيه راح يدفعه ناحيتك ناحيه اتصال جهازك بالنت
6- برنامج الفاير وول راح يعطيك اشاره انك متعرض لمحاولة اختراق من آى بى
خاص بالشخص
و وكدا تحصل على الآى بى من دون برامج
---------------------
(((( 3 ))))
من خلال هذا البرنامج
http://*******************/HackerZ_master/mesn.zip

طريقة البرنامج
اول ماتفتحه وتفكه من الضغط بيجيك مربع على اليسار اكتب فيه الآي بي بتاعك
بعدين اظغط الزر اللي تحته
convert IP address
بعدين اظغط على الزر
Listen
بيجيك وصله تحت تلقاها رقم طويل انسخها واديها اللي قاعد تكلمه في المسنجر
وانتظر شوي هيجيلك رقم الآي بي بتاعه في الجهه اليمنى
----------------------------------
طرق مشهورة ومعروفة لدى البعض :
1 تخلي اللي قاعد تكلمه يطلب منك محادثة بالنت ميتنج وهايجيلك الآي بي بدون تعب
2 طلب محادثة معه فإذا طلب هايجى الآي بي بتاعك وبتاعهوإذا هو عمل محادثة وطلبت هاييجى الآي بي بتاعك وبتاعه
3 ارسال باتش سارق
4 ارساله سيرفر يكون معد على بريدك ويوصلك الآي بي حسب الإعدادات اللي تقوم فيها



________ طريقة استخراج الأيبي للمواقع ________
START
ثم
RUN
نكتب في داخل المستطيل
command
ها يفتح الدوس
ثم نكتب
ping http://www.xxxx.com/
لاحظ وجود مسافة بين الموقع والبينج
xxxx: تعني اسم الموقع المراد معرفة الايبي بتاعه
هذه الحركة تظهر اي بي الموقع وتستطيع بها ان تفتح معظم المواقع المحجوبة
----------------------------
لمعرفة مصدر رسالة ومعلومات عن جهاز الضحية من عنوان الآي بي،
المواقع التالية تقدم هذه الخدمات:
-1-
http://www.leader.ru/secure/who.html
-2-
http://www.leader.ru/secure
-3-
http://www.ripe.net/perl/whois
-4-
http://www.internic.net/whois.html
-5-
http://www.nic.mil/dodnic
-6-
http://www.apnic.net/
والآن مافائدة كشفك لآي بي الضحية ؟؟!
ها نقول الجواب في ثلاث نقاط هي:
**********************
اولا:جلب المعلومات:
===========
بعد الحصول على آي بي الضحية يمكنك من جلب معلومات عن وذلك عن طريق البرامج التالية :
1- برنامجSmart Who Is
و يمكنك البحث عن البرنامج من موقع
http://www.downloads.com/

2-او برنامج WhereIsIP 2.20

الحجم: 610 كيلو
الشرح :
بعد تنصيب البرنامج .. فك الكراك في مجلد البرنامج (يجب ان يكون البرنامج مغلق قبل فتح الكراك)


التحميل:
http://active.jufsoft.com/download/whereisip2.exe
او
http://www.jufsoft.com/download/whereisip2.exe
الكراك :
http://wmw.andr.net/andr-crc/w/FFF-W...P.2.20_CRK.zip
او
http://wmw.crackz.ws/hjlascuuodfwO/w/tsrh-wip220.zip

---------------------------
3-أو من مواقع كثيرة وسوف أذكر أفضلها وأشهرها وهو
http://www.ripe.net/whois

-------------------------------
4-أو من الـDos كيف؟
إذهب إلى
DoS
اكتب ..cd
حتى تخرج من مجلد ********s أو أي مجلد كان بعدها
اكتب الأمر
tracert وبعده ضع ip الضحية مباشرة
لنفرض أن آي بي الضحية هو:212.55.63.10
نضعه بعد الأمر ليصبح بهذا الشكل
tracert 212.55.63.10
(لاحظ وجود مسافة بين الايبي والكلمة)
ونضغط إدخال Enter
وتنتظر المعلومات .......)barf

----------------------------------
5- او من هذا البرنامج
الاسم : VisualRoute 7.1d
مميزاته: تضع له عنوان او رقم الاي بي او ايميل و يجيبلك :
1 - الدولة
2 - الايبي لصاحب الايميل
3 - الشركة المشترك بها
4 - يضع لك خريطة حتى اذا لم تعرف الدولة تكبرها على الخريطة
5 - النتوورك
6 - الشبكة
7 - المزيــــــــــــــــــــد

خطوات في الحماية من المخترقين


أخوتي ..... الأكرام
سنتعرف من خلال هذا الموضوع على الخطوات المتعارف عليها للتأكد من أن اجهزتنا الشخصية لم ولن تتعرض للأختراق من قبل العابثين ، لن أتي بالجديد ! .. لكني سا أتطرق لطرق يجهلها الكثير ويحاول إخفائها عن العامة أغلب المهتمين !

قد يطول بنا المشوار ! .. لكن أعدكم أن نصل في نهاية الامر .. للأرتياح النفسي :) .. كا أقل تقدير 0
وكبداية هناك معلومات لا بد من معرفتها كي نبدأ بطريقة سليمة إن شاء الله 0

1 - : ما هو الهكرز وماهو الكراكرز ؟ وما الفرق بينهما ؟
1\1 - : ماهو الهكر:
هو شخص يخترق بشكل احترافي فكثير من الشركات تكلّف شخص بفك شفرة نظام معين او دخول جهاز معين,وهو شخص خبير ملم بكثير من لغات البرمجه او أوامر اليونيكس للاختراق
بدافع إصلاح او تغيير شيء معين وضمن قوانين معمول بها وقد يتعداها الى أكثر من ذلك حسب الخبرة والاطلاع.

2\1 - : ماهو الكراكر :
هو على النقيض تماماً يخترق جهازك لمجرد العبث به,فهمه الوحيد ووظيفتة هو التجسس ومعرفة مابداخل جهازك بالدرجه الاولى وقد يصل الامر به للتخريب وحرق ملفات النظام وبالطبع سرقة الملفات.

2 - : كيف يتم الأختراق ؟
هناك مايمكن وصفه ببوابات لجهازك أو مايسمى بالمنافذ PORTS وهناك عدد من المنافذ في جهازك وكل منها له غرض مثلاً المنفذ 8080احياناً يكون مخصص لمزود خدماتك وكل مايقوم به (الكراكر) هو ان يفتح احد المنافذ حتى يستطيع الوصول لجهازك وهو مايسمى بطريقة الزبون(client/server)حيث يتم إرسال ملف لجهازك يفتح هذا المنفذ فيصبح جهازك خادماً مطيعاً له. ومن ثم يقوم بالوصول لهذا المنفذ عن طريق برامج كثيره ولا تعتقد انه الشخص الوحيد الذي يستطيع الدخول لجهازك. فجهازك قد يصبح مركزاً عاماً يمكن لأي شخص الدخول بمجرد عمل مســــــــــح لأي IPمصاب بفتح منفذ معين عن طريق احد البرامج (برامج البحث عن الـ IP)بعد ذلك يقوم المخترق بالاعمال التخريبيه من فتح السيدي روم او حرق الملفات او إغلاق احد البرامج العامله لديك وغيرها من اعمال التخريب بما ان جهازك اصبح خادماً له.

3 - : كيف أغلق المنافذ الخطرة في جهازي ؟
سوف نقوم الآن بغلق معظم البورتات التي يمكن أن تعرض جهازنا لاى محاوله للهجمات أو للتلصص أو تسريب لمعلومات أو دخول اى بريمجات غريبة ضاره لابد أن نعلم انه كلما زادت عدد البرامج التي تقوم بتركيبها بجهازك كلما زادت البورتات المفتوحة وكلما تعرضت للخطورة
وسوف يكون كلامنا هذا على نظام تشغيل ويندوز اكس بى لأنه هو النظام الشائع والمستخدم 0
إن ويندوز اكس بى مجهز على وضعه الافتراضي بقائمه من أدوات الخدمات المتعددة التي تخدم المستخدم في شتى الخدمات وطبعا تختلف طبيعة العمل من شخص لآخر ومن طبيعة الجهاز هل هو جهاز شخصي أم شبكه محليه وعموما يختلف عدد هذه الخدمات من مستخدم لآخر ومن جهاز لآخر وتبعا لنوعيه البرامج المثبتة وسوف نقوم بسرد معظم هذه الخدمات والتوصية التي يجب عملها نحو كل خدمه منها0

لكن !
قبل كل هذا أريد منكم التعرف على كيفية الكشف عن المنافذ من خلال ( موجه الأوامر ) كي نأخذ فكرة في طريقنا عن كيفية الكشف على البورتات أثناء العمل على النت وأيضا للتعرف على حالة المنافذ ( مخترقة - مفتوحة ومعرضة للأختراق - مغلقه )
وسنستخدم لهذا الأمر ( netstat -n )
إبقى على أتصال بالنت لكن لا تفتح المتصفح إبداً أو أية برامج أخرى ثم ..
1- إبدا - البرامج - البرامج الملحقة - موجه الأوامر
2 - أنظر المرفق رقم 1( سيكون موجه الأوامر بهذا الشكل )
http://www.arb-up.com/get-3-2007-qw297eax.png
3 - أنظر المرفق رقم 2 ( وتابع الشرح على نفس الصورة )
http://www.arb-up.com/get-3-2007-wntygy4z.png
إن ظهرت لك النافذة كما هي في الصورة دون وجود أية أرقام أسفل العناوين بالأزرق والأحمر والسماوي فهذا يعني أن جهازك سليم ولم ولا يوجد به منافذ خطرة مستخدمة 0

إنتهى الجزء الأول .. وفي إنتظار اي أستفسار عن ما جاء بعالية .. وسا أعود لشرح عملية إغلاق المنافذ الخطرة والغير ضرورية

ما هو ال Spam

ما هو ال صبام بالتحديد؟ هو بريد لايتطلب إرساله لك، فهو يُرسل إليك عن طريق شخص لاتعرفه في الغالب، تكون هوية الراسل مزورة.. لذا يكون من الصعب معرفة الشخص الذي قام بإرساله. ووو.تارتووس.cوم

الـ صبام طريقة مشهورة للقيام بالإحتيال عبر الانترنت, من خلال حيل الثراء السريع المتعدد ء كما قد تطلب منك زيارة مواقع على الويب تتنافى مع الأخلاق. تكلفته زهيدة كما أن من السهل عمله ومن الصعب تعقب فاعله. كما أن هناك الكثير من عروض الـ صبام ما هي إلاّ عمليات احتيال وإن لم تكن كلها كذلك.

أصبح الـ صبام شائعاً لأن أشخاص سذج يستجيبون له بأسلوب آخر من الممكن تحقيق مكاسب مالية والأمر لايكلف أصحاب هذا النوع من البريد الكثير للمحاولة.

من المؤكد أن الـ صبام أمر مزعج لكن الأمر لايقتصر على مجرد الإزعاج فهو يكلف المال والوقت للجميع ما عدا الراسل. فهو يعوق صناديق البريد الإلكتروني وملقمي البريد مما يؤدي إلى بطء وصول البريد أو عدم وصوله على الإطلاق , وتجبر مزودي الخدمة على شراء المزيد من عروض النطاق حتى يتمكن من إرسال البريد الرائد.
ELECTROMAN

كتاب تعليم الهاكر بواسطة قوقل حصريا

كتاب تعليم الهاكر بواسطة قوقل حصريا
http://books.google.com/books?id=XKgRELiphAcC&pg=PR11&dq=google+hack+book&ei=NaWFSayDNYSUzATw3Yi-DQ

تعلم الهاكرز

لهكرز : هو الشخص المخرب الذي يدخل علي جهازك او يسرق معلوماتك بشتي انواعها والهكرز لابد له من اسلحه وادوات

لكي يتمكن من عمله بالكامل فليس هناك شخص مجرد اسمه هكرز انما اعماله توصف بالتخريب ويحتاج الي العديد من المعلومات

والبرامج المختلفه والتي هي دائمة التطوير لان هناك برامج مضاده لها وتتميز هذه البرامج بقوتها وخطورتها لانها تحتوي علي

ملفات التروجان وهي ملفات تعتبر في برامج المضادات للفيروسات انها فيروسات خطيره ولذلك انصح بالابتعاد عنها لانها بدون فائدة

ولم اجد الا القليل من اخواني من يجيد عملية الهكرز باحتراف , هناك الكثير من يعرف الهكرز ويملك البرامج العديده ايضا ولكن

القليل من يجيدها لانها تحتاج الي الذكاء مع الحنكه , والا سوف ينقلب عليك وانت لاتعلم وبذلك تكون قد فتحت بورتات الجهاز ويصبح



الاخرين دخولهم اليك سهلا وانت غافل .



الدرس الاول
تتكون برامج الهكرز التي تمكنك من الدخول الي جهاز اخر علي ملفين واحد اسمه *

server.exe



ويعتبر هذا الملف هو الفيروس او التروجان ويقراؤه نورتون علي انه فيروس حاله كحال النيوكات

وهذا الملف هو الذي يرسل الي الجهاز المراد الدخول عليه ويجب ان يفتحه الطرف الاخر لان ارساله فقط لايكفي

والثاني يطلق عليه اسم البرنامج نفسه وهو الذي يمكنك من الدخول الي الاجهزه ويحتوي علي الوظائف العديده *



الدرس الثاني
عند ارسال الملف السيرفر يجب معرفتك لرقم الاي بي للشخص المراد الدخول عليه ومن ثم

تضع الرقم في البرنامج الذي عندك الذي يحمل اسم البرنامج الاصلي وبعدها يبدا الاتصال ويجب معرفتك لرقم البورت

الذي من خلاله سوف تدخل عليه وهناك العديد من البرامج والعديد من الوظائف وكل برنامج يتميز بميزه عن الاخر

مثلا برنامج النت باص تميز بانه منتشر باغلب الاجهزه ومع الناس ولذلك كل ماعليك هو فتح البرنامج وعمل بحث

للارقام التي تحتوي علي السيرفر التبع له ومن ثم يتم الدخول اليه .ويتميز الباك دور بقوته وسهوله الارسال فيه

حيث الطرف الثني لايحس بدخولك اليه ولكن وجدة العديد من البرامج المضاده له . ولم يتم تطوير الا ببطيء شديد

مقارنه مع تطوير المضادات له .



الدرس الثالث
كانت المشكله للهكرز هي ان الناس كانوا يتخوفون من الملفات التي امتدادها

.exe

ولكن في الفترة الاخيرة يتم تطوير العديد من البرامج لكي تحول هذا الامتداد من



exe



الي



. dl او . com



ومن هنا ازداد اقبال الناس علي برامج الهكرز لانها تمت عملية اخفاء امتداد الملف

ولكن بعد فترة تم تطوير المضادات واصبحت تكتشف التروجان بمختلف امتداداته

وهنا عادت صعوبة ارسال الملف السيرفر مرة اخري وكما نلاحظ انها حرب بين الهكرز والمضادات

والحمايات الاخري وكل يطور من جهه وعليك متابعة اخر التطورات المستجده لذلك





الدرس الرابع
واصبح لكل برنامج هكرز باسوورد حيث انك اذا ارسلت ملف السيرفر اصبح بامكانك وضع

باسوورد حيث لايستطيع احد الدخول الي هذا الجهاز الا انت

ولكن ايضا وجدت هناك برامج تفك هذا الباسوورد وتمكنك من تغييره الي باسوورد جديد

حيث تصبح ملكيته اليك انت

والله شي مضحك .. اصبحنا نبيع ونشتري بالشخص الضحية وهو لايعلم



الدرس الخامس
ولكن ظهرت هناك قنبلتان الاولي هي :

subseven 20

حيث انه يتميز باخفاء السيرفر ويمكنك ربطه بلمف اخر ويمكنك تغيير امتداده

ولايمكن لاي برنامج حمايه اظهاره الا برنامج واحد جديد ويمكنك بعد ارساله الي الطرف الضحية

سوف ينشطر الي ملف اخر مخفي ولا يمكن الغاؤة الا بعمل فورمات للجهاز ويمكنك توصيله الي

الايسكيو وبرقمك حيث كل شخص يحمل ملف السيرفر يعطيك تنبيه بان الضحية دخل الانترنت

ويتميز بقوة ووظائف خطير لا استطيع شرحها بالكامل واكتفي بذلك وفعلا هو قنبلة



في الوقت الحالي





الدرس السادس


القنبلة الثانية :

ظهر برنامج هكرز يمكنك من دخول اي جهاز اخر وبدون ارسال ملف سيرفر

ولكن يتم ربطه في الايميل او رقم الاي بي او الايسكيو للضحية وهو الجيل الجديد من الهكرز حيث يغنيك من ملف السيرفر



الدرس السابع


كيفية الغاء ملف من نوعية الباتش حيث انك لم تستطيع الغاؤه من الويندوز

هناك اخي العزيز ملفات تكون محمية من الالغاء حيث ان بعض برامج الحماية تجدها

ولكن لا تستطيع الغاؤها وبذلك بعض الاشخاص لايسعهم الا ان يعملوا فورمات للجهاز

هناك طريقة يجب عملها قبل اي شي واذا لم تنفع فالله يعينك علي الفورمات

1- نغلق الجهاز ونضع الديسك الاول من الدوس في مكان الفلوبي

A

2- ونشغل الجهاز وبذلك نكون عملنا boot

3-عند ظهور الشاشه السوداء

4- علينا كتابة الامر هذا

attrib -s -a -r -h cwindows

حيث يوجد مسافه بين s a r h

وويندوز هي عبارة عن اسم الفولدر الذي به الويندوز علي جهازك حيث كل شخص قد

يكون له اسم مختلف عن الاخر

4- بعد ذلك نغلق الجهاز ونشغله مره اخري ولكن هذه المره بدون الديسك الاول للدوس

- ونذهب الي ملف الهكرز الذي لم نكن نستطيع الغاؤه ونلغيه واذا لم تنجح الطريقه

فالله المعين

من هم الهاكرز ؟

من هم الهاكرز ؟

هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..


*************************

ما هي الأشياء التي تساعدهم على اختراق جهازك ؟

1- وجود ملف باتش أو تروجان

لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!

2- الاتصال بشبكة الإنترنت

لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

3- برنامج التجسس

حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !
ومن أشهر برامج الهاكرز هذه البرامج :
*** Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
******* Utility

*********************


كيف يتمكن الهاكر من الدخول إلى جهازك ؟

عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!


******************

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟

لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :

1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .
2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..
وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !

بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!

وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

ما هو رقم الآي بي أدرس ؟

هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
212.123.123.200

ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :

212.123.123.366
لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .
ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!

كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟

الطريقة الأولى :

أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !


الطريقة الثانية :

أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..


الطريقة الثالثة :

إنزال برامج و ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !


الطريقة الرابعة :

الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !

ما هي عملية الهاكينج أو التجسس ؟

تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..

التصنيفات


تعووود مجانا MOBILEZONE

الانترنت على الهاتف الجوال المغربي حقيقة و ليست خيال الان يمكنك الاستفادة من انترنت موبايل زون عبر الاعدادات الاتية والتي تعمل على جميع انواع الهواتف وبدون إستتسناء

IP ou PROXy : 212.217.54.133
PORT:8080

APN: www.iamgprs.ma

page acceuill : wap.google.com

إنتبااااااااااه وهام جدااااا

يجب ان يكون الهاتف يدعم wap2.0

متل سامسونع 250

في حالة عدم الدعم متل الهواتف الجيل الجديد قم بتحميل wap browser 2.0
إما بصيغت jar aw sis
MR electroman Hacker of under ground

شرح اختراق الاجهزة بواسطةالبيفورست

مرحبا بكم اليوم شرح اختراق الاجهزة بواسطةالبيفورست لمبتدئي الهاكر
إضغط هنا للمشاهدة

Active Port لمعرفة من مخترق جهازك





بعد الاختراق ببرنامج بيفورست لاحض ان البورت 81 مشغول من تم فان الجهاز مخترق كما يمكن ملاحضة ايبي المخترق

تحميل البرنامج من هنا

ملاحضة ادا لم تتمكن من ملاحضة الصورة بحجمها الطبيعي إضغط عليها بزر الفارة








تحذير عاجل لكل من يستخدم hotmail and yahoo

الخبر بدوون مقدمات لانه لايحتمل التاخير
اذا وصلتك اضافه من شخص
pavlo _88 @ hotmail .com or yahoo
لاتقبل واعمل له بلوك على طول لانه فايروس
بيسرق معلومات الكمبيوتر
ونرجو من الجميع التعاون في نشر الخبر
لآن في حالة فتحه فانك ستخسر
مع الباسووردyour email
وستظهر عبارة تقول: انت متاخرجدا فحيا تك ليست جميلة ...
الفايروس
اكتشف حديثا من قبل قرصان اسمه مالك الحياة
وهم مجموعة من المخترقين الاسرائليين المراهقين تسمي نفسها
Kill arabs ..
رجاء ابعثها للاعزاء

جزـأكم الله كل خير

خطورة موقع البحث Google.com


تابعت مقالات كبير خبراء القسم التكنولوجي في هيئة الإذاعة البريطانية (بيل طومبسن) التي تحدّث فيها عن مخاطر
google


أشهر محرّكات البحث.فهذا الموقع يقوم بعملية أرشفة لكل حركة يقوم بها أي مستخدم عن طريق الآي بي ،وحسب بيل طومبسن فإن
google tool bar
هو أكبر برنامج للتّجسس على من يستخدمه خاصة إذا كان من مستخدمي الإنترنت
DSL
المثير في الأمر أنّ برنامج
ad-aware
يكشف عن كل برامج التجسس مهما صغرت ك
GATOR
لكنه لا يشعر بـ
google tool bar


علما أنّ الشركة تحتفظ بكل الأرشيف وفهارس البحث إلى غاية سنة 2038 ميلادية.........والله أعلم.

أكتب هذا حتى يحذر الإخوة ممّن يستعملون هذا الموقع للبحث يوميا عن مواقع السّلاح والمتفجّرات وكل المواقع الجهادية وغيرها من المواضيع التي صنّفها خنازير الكفر تحت مسمّى الإرهاب.كلنّا نستعمل الموقع لتفوّقه الأكيد لكن يجب الحذر وربما استعمال بروكسي ضروري والله أعلم?
تحياتي

ماهو mac address ؟


عنوان MAC وهو عنوان بطاقه الشبكه NIC فمن المعروف ان هناك عنوان IP Address ايضا هناك عنوان MAC فما الفرق اذن ؟؟ حسنا ..من المعروف ان كل جهاز على الشبكه له وظيفه ويتعامل مع برامج وبروتوكولات معينه مثلا..جهاز روتر يختلف في عمله عن جهاز سويتش يختلف عن باقي الاجهزه في طريقه العمل والتعامل مع البروتوكولات والبرامج..فاذا تحدثنا عن MAC يعني اننا سنتعامل مع جهاز سويتش في الشبكه Layer 2 حيث يفهم جهاز السويتش عنوان MAC ويتعامل مع البروتوكول المختص بذلك...فلو تحدثنا على نطاق ضيق LAN سنجد تعامل الاجهزه PC او اجهزه الحاسب مع بعضها البعض عن طريق MAC ويفهم الجهاز الرابط بين هذه الاجهزه سويتش كان او هب HUB يفهم هذا النظام فيقوم جهاز سويتش بتوجيه البيانات على حسب عنوان MAC الى اماكنها الصحيحه في الشبكه..ايضا يدل عنوان MAC على عنوان الشركه المصنعه لبطاقه الشبكه...لايتكرر عنوان MAC فلكل بطاقه عنوان مستقل بها لايتكرر ابدا..مطلقا..وذلك لعده اسباب بعضها امنيه والاخرى لتسهيل وتحديد عمليه نقل البيانات..اما عن تكوين العنوان MAC فهو موضوع طويل...بايجاز عنوان MAC عنوان ثابت في كل بطاقه شبكه ولا يتكرر في اي بطاقه اخرى ويدل على الشركه المصنعه..ويستخدم في ((((((تتبع لصوص الشبـــــــــــــــــــــكه))))))..........تحياتي

ما هو الاي بي ip address

م

ملاحظة لاتستخدم هذه الاساليب مع اخوك المسلم
وانما مع غير المسلم جزاك الله خير


احبائى موضوع ال ip موضوع قديم جدا جدا بس لسه فى شباب معلوماتهم فيه بسيطه علشان كدا قلت يعنى نقول الكلام دا علشان نكمل بعض المعلومات الناقصه . ماشى معاكم يا شباب .

-= الـ ip =-
الآي بي هو رقم يعطى لكل شخص يعمل كونيكت لشبكة الانترنت ..
و هو يتغير في كل مرة تدخل للشبكة


مامعني كلمة ip؟
internet protocol
بروتوكول الإنترنت


مكونات الآي بي ؟
والآي بي هو عبارة عن رقم مكون من اربع خانات و بيختلف من بلد لبلد مثلا:
بعض من أي بي اسرائيل :
62.0.150.1 ----------------> 62.0.180.255
199.203.75.1 --------------> 199.203.72.255
216.72.43.1 ---------------> 216.72.43.255
دائماالارقام اللي بتتغير هي بالخانة الأخيرة من 1 الى 255


ماهي فائدة ip؟
له فائدة كبيرة منها ان تبحث من خلال البرامج ومنها SuperScan أو ScanPort ولها انواع عدة
وفائدتها تبحث لك عن منافذ ports لأي ip ويمكنك عن طريقها اختراق الاجهزة
او تزودك بمعلومات عن الضحية ومكان اقامتهdazzddler1 و ....الخ
او النيوك وسوف نتطرق لها بالتفصيل



الحصول عليه
بما ان الآي بي من الضروريات لعمليات الاختراق .. فيجب معرفة كيفية الحصول عليه



طرق الحصول على الايبي:


______طريقة استخراج الأيبي الخاص بك ________
هناك ثلاث طرق الأولى :بواسطة برامج معينه عند النقر عليها تقوم بعرض الرقم الخاص بك
والطريقه الثانيه : هي معرفتها من داخل ويندوز دون استعمال برامج اضافيه
عن طريق
( ابداء start ) ثم اختر ( تشغيل run ) سوف يخرج لك مربع حوار
اكتب بداخله ( winipcfg ) مع مراعاة انه يجب عليك ان تكون متصل بأنترنت
فتظهر لك شاشه بها عنوان ip
الطريقة الثالثة لكي تعرف الاي بي حقك
ادخل احد هذه المواقع
http://www.myipaddress.com
http://www.whatismyip.com




______ طريقة استخراج ايبي الضحية من الرساله ________
لنفرض ان احدا ارسل اليك رساله وتود ان تعرف الأيبي من رسالته في الهوتميل
من بريد الهوت ميل أختر options
ثم اختر Mail Display Settings
ثم massage headers
وغير الاختيار الى advanced
الان أذهب ألى أي رسالة واردة ستجد العديد من المعلومات ظهرت منها رقم
الأيبي للمرسل أنسخ الرقم ، ثم أذهب ألى الموقع التالي
http://www.ripe.net/perl/whois

وضع الرقم أمام
Enter search criteria
سوف يظهر لك معلومات عن ذلك الشخص وعن الجهة التي تستطيع مخاطبتها
ومعلومات أخرى
*********************
طريقة اخرى:
عندما تريد أرسال الرساله يجب ان تكتب بعد ايميل الضحيةconfirm.to
مثلا : إذا كان ايميل الضحية aaa_aaaaaa@hotmail.com يجب ان تكتبi
aaa_aaaaaa@hotmail.com.confirm.to
ثم ترسل الرسالة
وعند ما يفتح الضحية البريد المرسل له سيصلك ايميل فيه ايبي الضحية: :001:



________طريقة استخراج ايبي الضحيه من الماسنجر _______
في الحقيقه هناك عدة طرق سأذكر منها :-
(((( 1 ))))
طريقة للحصول عليه من الماسنجر :
في البداية أرسل اي ملف
يفضل ان يكون اكبر من 25kb
للشخص الذي تريد اي بيه الخاص ثم اذهب الى
START
RUN ثم
ثم اكتب
command
سوف تظهر لك نافذة دوس
اكتب فيها الامر:
netstat -n
مع ملاحظة المسافةبين الخط و الكلمة
سوف يظهر لك عدد من الآي بيز
غالباً الاي بي الاخير هو للشخص ويكون على يدك اليمين في الأسفل تحت كلمة Foreign Address
والباقي على اليسار تكون لك
-------------------
(((( 2 ))))
بدون تحميل برامج او اى شئ فى حال وجود عندك برامج حماية زي
zonealarm - black ice - sagnet - firewall والمزيد...
والخطوات كالاتي
1-تجيب الاى بى الخاص بيك
2- تكتب الاي بى بتاعك بالشكل دا ( Hyper Link )
http:// 212.34.34.78
3- طبعا الارقام السابقه افتراضيه
4- بعد ما تحول الآى بى الخاص بيك على شكل لينك او وصلة تطلب من الضحيه الضغط عليه
( العب عليه وقله دا موقع فيه كذا وكذا وهو محجوب ولو ضغط على الوصلة بيفتح الموقع )
5- الباحث اللى عند الضحيه راح يدفعه ناحيتك ناحيه اتصال جهازك بالنت
6- برنامج الفاير وول راح يعطيك اشاره انك متعرض لمحاولة اختراق من آى بى
خاص بالشخص
و وكدا تحصل على الآى بى من دون برامج
---------------------
(((( 3 ))))
من خلال هذا البرنامج
http://*******************/HackerZ_master/mesn.zip

طريقة البرنامج
اول ماتفتحه وتفكه من الضغط بيجيك مربع على اليسار اكتب فيه الآي بي بتاعك
بعدين اظغط الزر اللي تحته
convert IP address
بعدين اظغط على الزر
Listen
بيجيك وصله تحت تلقاها رقم طويل انسخها واديها اللي قاعد تكلمه في المسنجر
وانتظر شوي هيجيلك رقم الآي بي بتاعه في الجهه اليمنى
----------------------------------
طرق مشهورة ومعروفة لدى البعض :
1 تخلي اللي قاعد تكلمه يطلب منك محادثة بالنت ميتنج وهايجيلك الآي بي بدون تعب
2 طلب محادثة معه فإذا طلب هايجى الآي بي بتاعك وبتاعهوإذا هو عمل محادثة وطلبت هاييجى الآي بي بتاعك وبتاعه
3 ارسال باتش سارق
4 ارساله سيرفر يكون معد على بريدك ويوصلك الآي بي حسب الإعدادات اللي تقوم فيها



________ طريقة استخراج الأيبي للمواقع ________
START
ثم
RUN
نكتب في داخل المستطيل
command
ها يفتح الدوس
ثم نكتب
ping http://www.xxxx.com/
لاحظ وجود مسافة بين الموقع والبينج
xxxx: تعني اسم الموقع المراد معرفة الايبي بتاعه
هذه الحركة تظهر اي بي الموقع وتستطيع بها ان تفتح معظم المواقع المحجوبة
----------------------------
لمعرفة مصدر رسالة ومعلومات عن جهاز الضحية من عنوان الآي بي،
المواقع التالية تقدم هذه الخدمات:
-1-
http://www.leader.ru/secure/who.html
-2-
http://www.leader.ru/secure
-3-
http://www.ripe.net/perl/whois
-4-
http://www.internic.net/whois.html
-5-
http://www.nic.mil/dodnic
-6-
http://www.apnic.net/
والآن مافائدة كشفك لآي بي الضحية ؟؟!
ها نقول الجواب في ثلاث نقاط هي:
**********************
اولا:جلب المعلومات:
===========
بعد الحصول على آي بي الضحية يمكنك من جلب معلومات عن وذلك عن طريق البرامج التالية :
1- برنامجSmart Who Is
و يمكنك البحث عن البرنامج من موقع
http://www.downloads.com/

2-او برنامج WhereIsIP 2.20

الحجم: 610 كيلو
الشرح :
بعد تنصيب البرنامج .. فك الكراك في مجلد البرنامج (يجب ان يكون البرنامج مغلق قبل فتح الكراك)


التحميل:
http://active.jufsoft.com/download/whereisip2.exe
او
http://www.jufsoft.com/download/whereisip2.exe
الكراك :
http://wmw.andr.net/andr-crc/w/FFF-W...P.2.20_CRK.zip
او
http://wmw.crackz.ws/hjlascuuodfwO/w/tsrh-wip220.zip

---------------------------
3-أو من مواقع كثيرة وسوف أذكر أفضلها وأشهرها وهو
http://www.ripe.net/whois

-------------------------------
4-أو من الـDos كيف؟
إذهب إلى
DoS
اكتب ..cd
حتى تخرج من مجلد ********s أو أي مجلد كان بعدها
اكتب الأمر
tracert وبعده ضع ip الضحية مباشرة
لنفرض أن آي بي الضحية هو:212.55.63.10
نضعه بعد الأمر ليصبح بهذا الشكل
tracert 212.55.63.10
(لاحظ وجود مسافة بين الايبي والكلمة)
ونضغط إدخال Enter
وتنتظر المعلومات .......)barf

----------------------------------
5- او من هذا البرنامج
الاسم : VisualRoute 7.1d
مميزاته: تضع له عنوان او رقم الاي بي او ايميل و يجيبلك :
1 - الدولة
2 - الايبي لصاحب الايميل
3 - الشركة المشترك بها
4 - يضع لك خريطة حتى اذا لم تعرف الدولة تكبرها على الخريطة
5 - النتوورك
6 - الشبكة
7 - المزيــــــــــــــــــــد

خطوات في الحماية من المخترقين


أخوتي ..... الأكرام
سنتعرف من خلال هذا الموضوع على الخطوات المتعارف عليها للتأكد من أن اجهزتنا الشخصية لم ولن تتعرض للأختراق من قبل العابثين ، لن أتي بالجديد ! .. لكني سا أتطرق لطرق يجهلها الكثير ويحاول إخفائها عن العامة أغلب المهتمين !

قد يطول بنا المشوار ! .. لكن أعدكم أن نصل في نهاية الامر .. للأرتياح النفسي :) .. كا أقل تقدير 0
وكبداية هناك معلومات لا بد من معرفتها كي نبدأ بطريقة سليمة إن شاء الله 0

1 - : ما هو الهكرز وماهو الكراكرز ؟ وما الفرق بينهما ؟
1\1 - : ماهو الهكر:
هو شخص يخترق بشكل احترافي فكثير من الشركات تكلّف شخص بفك شفرة نظام معين او دخول جهاز معين,وهو شخص خبير ملم بكثير من لغات البرمجه او أوامر اليونيكس للاختراق
بدافع إصلاح او تغيير شيء معين وضمن قوانين معمول بها وقد يتعداها الى أكثر من ذلك حسب الخبرة والاطلاع.

2\1 - : ماهو الكراكر :
هو على النقيض تماماً يخترق جهازك لمجرد العبث به,فهمه الوحيد ووظيفتة هو التجسس ومعرفة مابداخل جهازك بالدرجه الاولى وقد يصل الامر به للتخريب وحرق ملفات النظام وبالطبع سرقة الملفات.

2 - : كيف يتم الأختراق ؟
هناك مايمكن وصفه ببوابات لجهازك أو مايسمى بالمنافذ PORTS وهناك عدد من المنافذ في جهازك وكل منها له غرض مثلاً المنفذ 8080احياناً يكون مخصص لمزود خدماتك وكل مايقوم به (الكراكر) هو ان يفتح احد المنافذ حتى يستطيع الوصول لجهازك وهو مايسمى بطريقة الزبون(client/server)حيث يتم إرسال ملف لجهازك يفتح هذا المنفذ فيصبح جهازك خادماً مطيعاً له. ومن ثم يقوم بالوصول لهذا المنفذ عن طريق برامج كثيره ولا تعتقد انه الشخص الوحيد الذي يستطيع الدخول لجهازك. فجهازك قد يصبح مركزاً عاماً يمكن لأي شخص الدخول بمجرد عمل مســــــــــح لأي IPمصاب بفتح منفذ معين عن طريق احد البرامج (برامج البحث عن الـ IP)بعد ذلك يقوم المخترق بالاعمال التخريبيه من فتح السيدي روم او حرق الملفات او إغلاق احد البرامج العامله لديك وغيرها من اعمال التخريب بما ان جهازك اصبح خادماً له.

3 - : كيف أغلق المنافذ الخطرة في جهازي ؟
سوف نقوم الآن بغلق معظم البورتات التي يمكن أن تعرض جهازنا لاى محاوله للهجمات أو للتلصص أو تسريب لمعلومات أو دخول اى بريمجات غريبة ضاره لابد أن نعلم انه كلما زادت عدد البرامج التي تقوم بتركيبها بجهازك كلما زادت البورتات المفتوحة وكلما تعرضت للخطورة
وسوف يكون كلامنا هذا على نظام تشغيل ويندوز اكس بى لأنه هو النظام الشائع والمستخدم 0
إن ويندوز اكس بى مجهز على وضعه الافتراضي بقائمه من أدوات الخدمات المتعددة التي تخدم المستخدم في شتى الخدمات وطبعا تختلف طبيعة العمل من شخص لآخر ومن طبيعة الجهاز هل هو جهاز شخصي أم شبكه محليه وعموما يختلف عدد هذه الخدمات من مستخدم لآخر ومن جهاز لآخر وتبعا لنوعيه البرامج المثبتة وسوف نقوم بسرد معظم هذه الخدمات والتوصية التي يجب عملها نحو كل خدمه منها0

لكن !
قبل كل هذا أريد منكم التعرف على كيفية الكشف عن المنافذ من خلال ( موجه الأوامر ) كي نأخذ فكرة في طريقنا عن كيفية الكشف على البورتات أثناء العمل على النت وأيضا للتعرف على حالة المنافذ ( مخترقة - مفتوحة ومعرضة للأختراق - مغلقه )
وسنستخدم لهذا الأمر ( netstat -n )
إبقى على أتصال بالنت لكن لا تفتح المتصفح إبداً أو أية برامج أخرى ثم ..
1- إبدا - البرامج - البرامج الملحقة - موجه الأوامر
2 - أنظر المرفق رقم 1( سيكون موجه الأوامر بهذا الشكل )
http://www.arb-up.com/get-3-2007-qw297eax.png
3 - أنظر المرفق رقم 2 ( وتابع الشرح على نفس الصورة )
http://www.arb-up.com/get-3-2007-wntygy4z.png
إن ظهرت لك النافذة كما هي في الصورة دون وجود أية أرقام أسفل العناوين بالأزرق والأحمر والسماوي فهذا يعني أن جهازك سليم ولم ولا يوجد به منافذ خطرة مستخدمة 0

إنتهى الجزء الأول .. وفي إنتظار اي أستفسار عن ما جاء بعالية .. وسا أعود لشرح عملية إغلاق المنافذ الخطرة والغير ضرورية

ما هو ال Spam

ما هو ال صبام بالتحديد؟ هو بريد لايتطلب إرساله لك، فهو يُرسل إليك عن طريق شخص لاتعرفه في الغالب، تكون هوية الراسل مزورة.. لذا يكون من الصعب معرفة الشخص الذي قام بإرساله. ووو.تارتووس.cوم

الـ صبام طريقة مشهورة للقيام بالإحتيال عبر الانترنت, من خلال حيل الثراء السريع المتعدد ء كما قد تطلب منك زيارة مواقع على الويب تتنافى مع الأخلاق. تكلفته زهيدة كما أن من السهل عمله ومن الصعب تعقب فاعله. كما أن هناك الكثير من عروض الـ صبام ما هي إلاّ عمليات احتيال وإن لم تكن كلها كذلك.

أصبح الـ صبام شائعاً لأن أشخاص سذج يستجيبون له بأسلوب آخر من الممكن تحقيق مكاسب مالية والأمر لايكلف أصحاب هذا النوع من البريد الكثير للمحاولة.

من المؤكد أن الـ صبام أمر مزعج لكن الأمر لايقتصر على مجرد الإزعاج فهو يكلف المال والوقت للجميع ما عدا الراسل. فهو يعوق صناديق البريد الإلكتروني وملقمي البريد مما يؤدي إلى بطء وصول البريد أو عدم وصوله على الإطلاق , وتجبر مزودي الخدمة على شراء المزيد من عروض النطاق حتى يتمكن من إرسال البريد الرائد.
ELECTROMAN

كتاب تعليم الهاكر بواسطة قوقل حصريا

كتاب تعليم الهاكر بواسطة قوقل حصريا
http://books.google.com/books?id=XKgRELiphAcC&pg=PR11&dq=google+hack+book&ei=NaWFSayDNYSUzATw3Yi-DQ

تعلم الهاكرز

لهكرز : هو الشخص المخرب الذي يدخل علي جهازك او يسرق معلوماتك بشتي انواعها والهكرز لابد له من اسلحه وادوات

لكي يتمكن من عمله بالكامل فليس هناك شخص مجرد اسمه هكرز انما اعماله توصف بالتخريب ويحتاج الي العديد من المعلومات

والبرامج المختلفه والتي هي دائمة التطوير لان هناك برامج مضاده لها وتتميز هذه البرامج بقوتها وخطورتها لانها تحتوي علي

ملفات التروجان وهي ملفات تعتبر في برامج المضادات للفيروسات انها فيروسات خطيره ولذلك انصح بالابتعاد عنها لانها بدون فائدة

ولم اجد الا القليل من اخواني من يجيد عملية الهكرز باحتراف , هناك الكثير من يعرف الهكرز ويملك البرامج العديده ايضا ولكن

القليل من يجيدها لانها تحتاج الي الذكاء مع الحنكه , والا سوف ينقلب عليك وانت لاتعلم وبذلك تكون قد فتحت بورتات الجهاز ويصبح



الاخرين دخولهم اليك سهلا وانت غافل .



الدرس الاول
تتكون برامج الهكرز التي تمكنك من الدخول الي جهاز اخر علي ملفين واحد اسمه *

server.exe



ويعتبر هذا الملف هو الفيروس او التروجان ويقراؤه نورتون علي انه فيروس حاله كحال النيوكات

وهذا الملف هو الذي يرسل الي الجهاز المراد الدخول عليه ويجب ان يفتحه الطرف الاخر لان ارساله فقط لايكفي

والثاني يطلق عليه اسم البرنامج نفسه وهو الذي يمكنك من الدخول الي الاجهزه ويحتوي علي الوظائف العديده *



الدرس الثاني
عند ارسال الملف السيرفر يجب معرفتك لرقم الاي بي للشخص المراد الدخول عليه ومن ثم

تضع الرقم في البرنامج الذي عندك الذي يحمل اسم البرنامج الاصلي وبعدها يبدا الاتصال ويجب معرفتك لرقم البورت

الذي من خلاله سوف تدخل عليه وهناك العديد من البرامج والعديد من الوظائف وكل برنامج يتميز بميزه عن الاخر

مثلا برنامج النت باص تميز بانه منتشر باغلب الاجهزه ومع الناس ولذلك كل ماعليك هو فتح البرنامج وعمل بحث

للارقام التي تحتوي علي السيرفر التبع له ومن ثم يتم الدخول اليه .ويتميز الباك دور بقوته وسهوله الارسال فيه

حيث الطرف الثني لايحس بدخولك اليه ولكن وجدة العديد من البرامج المضاده له . ولم يتم تطوير الا ببطيء شديد

مقارنه مع تطوير المضادات له .



الدرس الثالث
كانت المشكله للهكرز هي ان الناس كانوا يتخوفون من الملفات التي امتدادها

.exe

ولكن في الفترة الاخيرة يتم تطوير العديد من البرامج لكي تحول هذا الامتداد من



exe



الي



. dl او . com



ومن هنا ازداد اقبال الناس علي برامج الهكرز لانها تمت عملية اخفاء امتداد الملف

ولكن بعد فترة تم تطوير المضادات واصبحت تكتشف التروجان بمختلف امتداداته

وهنا عادت صعوبة ارسال الملف السيرفر مرة اخري وكما نلاحظ انها حرب بين الهكرز والمضادات

والحمايات الاخري وكل يطور من جهه وعليك متابعة اخر التطورات المستجده لذلك





الدرس الرابع
واصبح لكل برنامج هكرز باسوورد حيث انك اذا ارسلت ملف السيرفر اصبح بامكانك وضع

باسوورد حيث لايستطيع احد الدخول الي هذا الجهاز الا انت

ولكن ايضا وجدت هناك برامج تفك هذا الباسوورد وتمكنك من تغييره الي باسوورد جديد

حيث تصبح ملكيته اليك انت

والله شي مضحك .. اصبحنا نبيع ونشتري بالشخص الضحية وهو لايعلم



الدرس الخامس
ولكن ظهرت هناك قنبلتان الاولي هي :

subseven 20

حيث انه يتميز باخفاء السيرفر ويمكنك ربطه بلمف اخر ويمكنك تغيير امتداده

ولايمكن لاي برنامج حمايه اظهاره الا برنامج واحد جديد ويمكنك بعد ارساله الي الطرف الضحية

سوف ينشطر الي ملف اخر مخفي ولا يمكن الغاؤة الا بعمل فورمات للجهاز ويمكنك توصيله الي

الايسكيو وبرقمك حيث كل شخص يحمل ملف السيرفر يعطيك تنبيه بان الضحية دخل الانترنت

ويتميز بقوة ووظائف خطير لا استطيع شرحها بالكامل واكتفي بذلك وفعلا هو قنبلة



في الوقت الحالي





الدرس السادس


القنبلة الثانية :

ظهر برنامج هكرز يمكنك من دخول اي جهاز اخر وبدون ارسال ملف سيرفر

ولكن يتم ربطه في الايميل او رقم الاي بي او الايسكيو للضحية وهو الجيل الجديد من الهكرز حيث يغنيك من ملف السيرفر



الدرس السابع


كيفية الغاء ملف من نوعية الباتش حيث انك لم تستطيع الغاؤه من الويندوز

هناك اخي العزيز ملفات تكون محمية من الالغاء حيث ان بعض برامج الحماية تجدها

ولكن لا تستطيع الغاؤها وبذلك بعض الاشخاص لايسعهم الا ان يعملوا فورمات للجهاز

هناك طريقة يجب عملها قبل اي شي واذا لم تنفع فالله يعينك علي الفورمات

1- نغلق الجهاز ونضع الديسك الاول من الدوس في مكان الفلوبي

A

2- ونشغل الجهاز وبذلك نكون عملنا boot

3-عند ظهور الشاشه السوداء

4- علينا كتابة الامر هذا

attrib -s -a -r -h cwindows

حيث يوجد مسافه بين s a r h

وويندوز هي عبارة عن اسم الفولدر الذي به الويندوز علي جهازك حيث كل شخص قد

يكون له اسم مختلف عن الاخر

4- بعد ذلك نغلق الجهاز ونشغله مره اخري ولكن هذه المره بدون الديسك الاول للدوس

- ونذهب الي ملف الهكرز الذي لم نكن نستطيع الغاؤه ونلغيه واذا لم تنجح الطريقه

فالله المعين

من هم الهاكرز ؟

من هم الهاكرز ؟

هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..


*************************

ما هي الأشياء التي تساعدهم على اختراق جهازك ؟

1- وجود ملف باتش أو تروجان

لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!

2- الاتصال بشبكة الإنترنت

لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

3- برنامج التجسس

حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !
ومن أشهر برامج الهاكرز هذه البرامج :
*** Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
******* Utility

*********************


كيف يتمكن الهاكر من الدخول إلى جهازك ؟

عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!


******************

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟

لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :

1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .
2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..
وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !

بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!

وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

ما هو رقم الآي بي أدرس ؟

هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
212.123.123.200

ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :

212.123.123.366
لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .
ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!

كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟

الطريقة الأولى :

أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !


الطريقة الثانية :

أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..


الطريقة الثالثة :

إنزال برامج و ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !


الطريقة الرابعة :

الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !

ما هي عملية الهاكينج أو التجسس ؟

تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..

تطوير : مدونة حكمات