يتم التشغيل بواسطة Blogger.

آخر الحلقات عن الفيسبوك

آخر حلقات الويندوز

الاقسام

آخر الحلقات الحصرية

صوت وصورة

أخبار المشاهير

توقيت المغرب

رياضة عالمية

Main Post

آخر الحلقات عن الانترنت

آخر حلقات الحماية من الهاكرز

أقسام

Send Quick Massage

الاسم

بريد إلكتروني *

رسالة *

إشترك بالمدونة

الكتاب الرسميون

الدولي

آخر الحلقات عن منتجات جوجل

المشاركات الشائعة

عن الموقع

my

Visitors

الجمعة، 12 يونيو 2009

Royal stealer 2.0



اليوم النسخة الجديدة جاءت من الملكية ستيلير ، الأسبانية ستيلير من المقرر Sharky.
على عكس الصيغة السابقة الملكي ستيلير v1.0 ، وهذا يثير سجلات لخادم بروتوكول نقل الملفات ، وتجنب استخدام حسابات البريد الإلكتروني.

كما يضاف خيار نشر ستيلير آريز وEmule بها والتي تتيح لك اختيار لانقاذ ستيلير البدء النوافذ ، وهذا الخيار ليس دائما يوصى ، لأن كل ما يفعله هو ملء خادم بروتوكول نقل الملفات

تنزيل
ستيلير 2.0 الملكي (موقع رسمي)
Mr_electroman

Offsets locator by kox



Offsets locator est un autorun Kox créé qui contient une compilation des plus populaires outils de modification des fichiers exécutables pour les garder indétectables à l'antivirus.
Avec ces outils, suffit de faire un fichier indétectable à un quelconque virus qui utilise la méthode pour détecter les signatures de virus.

Le pack comprend les programmes suivants:
AAVTools 2008
AAVTools 2009
AspackDie
Devil AV 2.1
AVFucker 1.1.1
AVFucker 1.1.2
DSplit
Et Hash cryptor Detector
LordPE
OllyDRX Lite version FzF
Offset Locator v.3.0
OffsetRemover
SIDS-0,94
RDG Packer Detector v0.6.6 2k8
Troyanosyvirus.com.ar
Reshacker
SignatureZero espagnol
SignatureZero anglais
UKspliter
Dépaqueté tatou
Zenyth AV Too
Recommandons de toujours avoir à portée de main en particulier pour modifier crypters ou malware, et ne pas avoir à chercher un par un tous les outils.

Télécharger
Offsets repérage par Kox (rapidshare)
Offsets repérage par Kox (megaupload)
Pass: troyanosyvirus.com.ar
Mr_electroman


SYN Flood DoS



SYN Flood DoS est un programme créé par defc0n1 à un déni de service par l'inondation de paquets SYN. Ces paquets SYN les demandes de connexion, adresses IP source et sont fausses, et donc jamais fait la connexion et l'attend. Lorsque vous avez envoyé des milliers de demandes que le serveur est effondrée et ne pas accepter de nouvelles connexions.


Il est beaucoup plus efficace lorsqu'elle est faite en plusieurs attaques (DDoS)
- Ayant des milliers de tentatives de connexion à partir de l'IP et ils avaient plusieurs faux vrai (les agresseurs) est très compliqué ou de l'IDS le Gestionnaire système peut localiser les véritables agresseurs.
- Il est basé sur l'utilisation de Nmap Decoys
- Envoyer SYN 115 pour chaque numérisation, c'est-à-dire, environ toutes les demi-secondes selon la puissance de l'ordinateur et le réseau.


Usage
1 - Ouvrez le programme et espère que cette charge, à tous (parce que cela prend un peu de Nmap complète, et il est à décompresser et à charger tous les fichiers)
2 - Si c'est votre première fois que vous l'ouvrez et vous n'avez pas installé WinPCap vous verrez le texte suivant:

((ATTENTION! Il semble que vous n'avez pas installé WinPCap. Son nécessaires pour exécuter le DoS, voulez-vous l'installer maintenant? Y / N:))


Et nous, nous avons installé et à entrer
Si vous avez déjà installé et en donner N
3 - Vous avez dit d'entrer dans la cible (le but), puis mettre l'IP (par exemple 192.168.1.1) ou DNS (http://www.sgae.es/) que vous voulez attaquer.
4 - Vous devez mettre le port à l'attaque. Si un site est Http (80), mais si vous voulez attaquer d'autres services tels que FTP (21) ou Telnet (23) ont mis à votre port. De toute évidence, le port doit être ouvert et d'écouter.
5 - Lorsqu'il est réglé à "l'objectif ;-) Posologie et descendre à partir de scans Nmap constamment, vous êtes attaqué à la victime

Le programme devrait être utilisé que pour tester leurs propres serveurs ou de réseaux, ces attaques peuvent être évitées.
Je recommande la recherche d'informations sur ces deux wikipedia vous pouvez le voir dans les fonctions de base en espagnol ou en anglais, mais plus précis.

Télécharger
SYN Flood DoS (rapidshare)
SYN Flood DoS (megaupload)
pass: troyanosyvirus.com.ar
Mr_Electroman

الأربعاء، 10 يونيو 2009

facebook freezer

Royal Stealer v1.0e

> April 21st, 2009 ---

This is the latest version of the Stealer of Sharki, finished today. 2 were added gmail and hotmail accounts, just to enter the email used to send user data. Also corrected some bugs and it could be considered a stable version.

Download

<!-- -->

SB-MSN 1.0

> April 20th, 2009 ---

Download

<!-- -->

Chau MSN v1.0 OPEN SOURCE

> April 20th, 2009 ---

MSN Chau is a program created by arhack based on the source of kizar, which makes it completely block MSN account as the program this asset.

Download

<!-- -->

BioMSN Cracker 1.0

> April 20th, 2009 ---

I present the BioMSN cracker of Margera, a new program to crack msn passwords randomly.
What the program is basically a password to prove each of the email addresses (mail list) that are desired.
It is ideal for spammers or trashing people who do, where what matters is to post random passwords …

Clarified that the program used to crack msn passwords for specific, it is almost impossible to do that, because blocking hotmail accounts to 3 attempts.

Usage
The program is very simple to use, the download includes a text file called list, you must edit with Notepad, and insert in our mail list, in the form of a line by email. Eg:

correo1@hotmail.com
correo2@hotmail.com
correo3@hotmail.com

Once you add all our email addresses list.txt to put a list of load and load all the addresses in the program.
You can also manually add one by typing the words MSN@msn.com mail and then click Add to add mail to the list.

And now only need to put a password to prove each of the mailing list, just to enter a password you use to know where we said password and click on MSN’s crack.
For example the first attempt at writing the password .. 123456789 click on MSN’s crack and the program began to test the password 123456789 in each of the emails below and mail to each gonna have that password! …

I recommend the program agreed with the Email spider gold filter and some post are so much a post to try, the more the better.
Some of the most used passwords are qwerty, asdasdasd, 123456789, 987654321, password, liverpool .. to end on a can with the other.

Download

<!-- -->

Odesa MSN password Stealer 3

> April 20th, 2009 ---

MSN Password Stealer development is a program created by the Turkish Odessa, which capture MSN passwords stored in a remote pc and send via mail to the attacker. Or for those who already know, is a simple MSN Stealer.

To use it simply write the mail to arrive where the mails and passwords from victims, write the title that will give the message and click on “Build Stealer”, create a file called “Stealer” in the same folder as the builder . Then if they can be compressed with UPX, or encode it in RC4 or ASM.
Where have Stealer is ready to send the victim a few minutes and send the message to its users and passwords to the mail to be picked earlier.

file password :troyanosyvirus.com.ar

Download

<!-- -->
> April 20th, 2009 ---

I present the second version of the Mass scheduled for Crypter Masangel a FUD Crypter today, with very basic catacteristicas:

-Supports EOF also detects
Realign-EP
Change-EPO

pssword file : troyanosyvirus.com.ar

download

<!-- -->

Tyv Encrypter

> April 20th, 2009 ---

Tyv Encrypter is a software based to encrypte your server is work great with poison and bifrost server

file information : password : troyanosyvirus.com.ar

Download

<!-- -->

H4ckers usb Tooles

> April 20th, 2009 ---


This AIO pack includes:
USB to Ethernet Connector v2.4
USB Thief
USB CopyNotify v1.3.3
USB Safely Remove v.3.31.617
Password Protect USB v3.6.2
USB Smart Samsung Tool v1.12
ID USB Lock v1.2.2
USB Tolls info / Contents

info file : Password: www.dl4all.com

Download

<!-- -->

No-ip Password Stealer

> April 20th, 2009 ---

no-ip password stealer

You can get the no ip email from the pc of vectime by oin to run >> execute and go to HKEY_LOCAL_MACHINE\SOFTWARE\Vitalwerks\DUC search the value username and double clik you will see the email of no ip

ok!!!

after you found the email in teh same target HKEY_LOCAL_MACHINE\SOFTWARE\Vitalwerks\DUC

search the next value password and double click to edit you will see a password crypt ed on base 64 .

go to any onlinge web site make you an

64bit decrypter

and past the crypted password

click on decrypt and voiala !!! the password of the victim

if you are newbie you can also download this software and upload the 2 programs in to the victim pc run the setup program and you will found a password.txt file beside the setup program

more info just add me in to your msn list _os@9.cn

mr_electroman

Download

<!-- -->

Facebook Freezer

> April 20th, 2009 ---

facebook freezer is a software based to deactivate the account user so have fun ;)

download






by mr electroman

CEH

---

If you want to stop hackers from invading your network, first you’ve got to invade their minds.

The CEH Program certifies individuals in the specific network security discipline of Ethical hacking from a vendor-neutral perspective. The Certified Ethical hacker certification will fortify the application knowledge of security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure. A Certified Ethical hacker is a skilled professional who understands and knows how to look for the weaknesses and vulnerabilities in target systems and uses the same knowledge and tools as a malicious hacker.

Download Links

http://rapidshare.com/files/27445021/Certified_Ethical_Hacker_Lab_3.0.part01.rar
http://rapidshare.com/files/27445043/Certified_Ethical_Hacker_Lab_3.0.part02.rar
http://rapidshare.com/files/27448148/Certified_Ethical_Hacker_Lab_3.0.part03.rar
http://rapidshare.com/files/27448136/Certified_Ethical_Hacker_Lab_3.0.part04.rar
http://rapidshare.com/files/27452154/Certified_Ethical_Hacker_Lab_3.0.part05.rar
http://rapidshare.com/files/27452159/Certified_Ethical_Hacker_Lab_3.0.part06.rar
http://rapidshare.com/files/27455943/Certified_Ethical_Hacker_Lab_3.0.part07.rar
http://rapidshare.com/files/27455952/Certified_Ethical_Hacker_Lab_3.0.part08.rar
http://rapidshare.com/files/27459009/Certified_Ethical_Hacker_Lab_3.0.part09.rar
http://rapidshare.com/files/27458158/Certified_Ethical_Hacker_Lab_3.0.part10.rar
by mr electroman

Hack soft part 2 - 2009

> April 22nd, 2009 ---

Bandook is a FWB#++ Reverse Connection Rat, with a small size server when packed 30kb, and a long list of advanced cool features.

Download

<!-- -->
> April 22nd, 2009 ---

Fake login pages that look just like major Email companies. Trick your friends to login and steal their passwords!
5 Fake pages/Admin panel

Download

<!-- -->

Super Nova DOS/DDOS

> April 21st, 2009 ---

Super Nova DOS/DDOS Tools:

Download

<!-- -->

IpView 2.0

> April 21st, 2009 ---

The IPView application was designed to show your IP-address in the traybar. This version is capable of showing multiple IP-addresses. When started, IPView will put an icon in the traybar (next to the clock).If you move your mouse over the icon, you’ll see your IP-address. However,sometimes your computer will have more than one IP-address (e.g. if you have an ethernet card).

Download

<!-- -->

JTR Decrypting

> April 21st, 2009 ---

You don’t know how to decrypt passfile that you get from some shell? Simply check this tutorial and you’ll know most of things about decrypting using JTR.

Download

by mr electroman

2009 hacking soft Part 1

> May 1st, 2009 ---

This a fake msn 9 software u can replace the truth msn to found password just go to setting.ini and open the file with block not

have fun

Download

<!-- -->

New HACKING MSN PAssword TIPS WORKS 90%

> April 26th, 2009 ---

hacking msn tips

you can send a E-mail to msn account server

you tell theme that you loose your password (password of victims)

to do that E-mailing the message to

service-account-msn@live.com

subject : I’ loose my password

write your msn and your password (must be truth)

second write the E-mail (E-mail of victime) and new password that you want to set but plzzzz remeber that

you can just send one message pere 2 months

All Right reserved To mr_electroman

<!-- -->

hacking pc’s with poison ivy Software+ tuto

> April 22nd, 2009 ---

Download

tutorial Video

<!-- -->

NStealth HTTP Security Scanner v5.8 Free

> April 22nd, 2009 ---

Download

by mr electroman

الثلاثاء، 10 فبراير 2009

تعووود مجانا MOBILEZONE

الانترنت على الهاتف الجوال المغربي حقيقة و ليست خيال الان يمكنك الاستفادة من انترنت موبايل زون عبر الاعدادات الاتية والتي تعمل على جميع انواع الهواتف وبدون إستتسناء

IP ou PROXy : 212.217.54.133
PORT:8080

APN: www.iamgprs.ma

page acceuill : wap.google.com

إنتبااااااااااه وهام جدااااا

يجب ان يكون الهاتف يدعم wap2.0

متل سامسونع 250

في حالة عدم الدعم متل الهواتف الجيل الجديد قم بتحميل wap browser 2.0
إما بصيغت jar aw sis
MR electroman Hacker of under ground

الأربعاء، 4 فبراير 2009

شرح اختراق الاجهزة بواسطةالبيفورست

مرحبا بكم اليوم شرح اختراق الاجهزة بواسطةالبيفورست لمبتدئي الهاكر
إضغط هنا للمشاهدة

الثلاثاء، 3 فبراير 2009

Active Port لمعرفة من مخترق جهازك





بعد الاختراق ببرنامج بيفورست لاحض ان البورت 81 مشغول من تم فان الجهاز مخترق كما يمكن ملاحضة ايبي المخترق

تحميل البرنامج من هنا

ملاحضة ادا لم تتمكن من ملاحضة الصورة بحجمها الطبيعي إضغط عليها بزر الفارة








الاثنين، 2 فبراير 2009

تحذير عاجل لكل من يستخدم hotmail and yahoo

الخبر بدوون مقدمات لانه لايحتمل التاخير
اذا وصلتك اضافه من شخص
pavlo _88 @ hotmail .com or yahoo
لاتقبل واعمل له بلوك على طول لانه فايروس
بيسرق معلومات الكمبيوتر
ونرجو من الجميع التعاون في نشر الخبر
لآن في حالة فتحه فانك ستخسر
مع الباسووردyour email
وستظهر عبارة تقول: انت متاخرجدا فحيا تك ليست جميلة ...
الفايروس
اكتشف حديثا من قبل قرصان اسمه مالك الحياة
وهم مجموعة من المخترقين الاسرائليين المراهقين تسمي نفسها
Kill arabs ..
رجاء ابعثها للاعزاء

جزـأكم الله كل خير

خطورة موقع البحث Google.com


تابعت مقالات كبير خبراء القسم التكنولوجي في هيئة الإذاعة البريطانية (بيل طومبسن) التي تحدّث فيها عن مخاطر
google


أشهر محرّكات البحث.فهذا الموقع يقوم بعملية أرشفة لكل حركة يقوم بها أي مستخدم عن طريق الآي بي ،وحسب بيل طومبسن فإن
google tool bar
هو أكبر برنامج للتّجسس على من يستخدمه خاصة إذا كان من مستخدمي الإنترنت
DSL
المثير في الأمر أنّ برنامج
ad-aware
يكشف عن كل برامج التجسس مهما صغرت ك
GATOR
لكنه لا يشعر بـ
google tool bar


علما أنّ الشركة تحتفظ بكل الأرشيف وفهارس البحث إلى غاية سنة 2038 ميلادية.........والله أعلم.

أكتب هذا حتى يحذر الإخوة ممّن يستعملون هذا الموقع للبحث يوميا عن مواقع السّلاح والمتفجّرات وكل المواقع الجهادية وغيرها من المواضيع التي صنّفها خنازير الكفر تحت مسمّى الإرهاب.كلنّا نستعمل الموقع لتفوّقه الأكيد لكن يجب الحذر وربما استعمال بروكسي ضروري والله أعلم?
تحياتي

الأحد، 1 فبراير 2009

ماهو mac address ؟


عنوان MAC وهو عنوان بطاقه الشبكه NIC فمن المعروف ان هناك عنوان IP Address ايضا هناك عنوان MAC فما الفرق اذن ؟؟ حسنا ..من المعروف ان كل جهاز على الشبكه له وظيفه ويتعامل مع برامج وبروتوكولات معينه مثلا..جهاز روتر يختلف في عمله عن جهاز سويتش يختلف عن باقي الاجهزه في طريقه العمل والتعامل مع البروتوكولات والبرامج..فاذا تحدثنا عن MAC يعني اننا سنتعامل مع جهاز سويتش في الشبكه Layer 2 حيث يفهم جهاز السويتش عنوان MAC ويتعامل مع البروتوكول المختص بذلك...فلو تحدثنا على نطاق ضيق LAN سنجد تعامل الاجهزه PC او اجهزه الحاسب مع بعضها البعض عن طريق MAC ويفهم الجهاز الرابط بين هذه الاجهزه سويتش كان او هب HUB يفهم هذا النظام فيقوم جهاز سويتش بتوجيه البيانات على حسب عنوان MAC الى اماكنها الصحيحه في الشبكه..ايضا يدل عنوان MAC على عنوان الشركه المصنعه لبطاقه الشبكه...لايتكرر عنوان MAC فلكل بطاقه عنوان مستقل بها لايتكرر ابدا..مطلقا..وذلك لعده اسباب بعضها امنيه والاخرى لتسهيل وتحديد عمليه نقل البيانات..اما عن تكوين العنوان MAC فهو موضوع طويل...بايجاز عنوان MAC عنوان ثابت في كل بطاقه شبكه ولا يتكرر في اي بطاقه اخرى ويدل على الشركه المصنعه..ويستخدم في ((((((تتبع لصوص الشبـــــــــــــــــــــكه))))))..........تحياتي

ما هو الاي بي ip address

م

ملاحظة لاتستخدم هذه الاساليب مع اخوك المسلم
وانما مع غير المسلم جزاك الله خير


احبائى موضوع ال ip موضوع قديم جدا جدا بس لسه فى شباب معلوماتهم فيه بسيطه علشان كدا قلت يعنى نقول الكلام دا علشان نكمل بعض المعلومات الناقصه . ماشى معاكم يا شباب .

-= الـ ip =-
الآي بي هو رقم يعطى لكل شخص يعمل كونيكت لشبكة الانترنت ..
و هو يتغير في كل مرة تدخل للشبكة


مامعني كلمة ip؟
internet protocol
بروتوكول الإنترنت


مكونات الآي بي ؟
والآي بي هو عبارة عن رقم مكون من اربع خانات و بيختلف من بلد لبلد مثلا:
بعض من أي بي اسرائيل :
62.0.150.1 ----------------> 62.0.180.255
199.203.75.1 --------------> 199.203.72.255
216.72.43.1 ---------------> 216.72.43.255
دائماالارقام اللي بتتغير هي بالخانة الأخيرة من 1 الى 255


ماهي فائدة ip؟
له فائدة كبيرة منها ان تبحث من خلال البرامج ومنها SuperScan أو ScanPort ولها انواع عدة
وفائدتها تبحث لك عن منافذ ports لأي ip ويمكنك عن طريقها اختراق الاجهزة
او تزودك بمعلومات عن الضحية ومكان اقامتهdazzddler1 و ....الخ
او النيوك وسوف نتطرق لها بالتفصيل



الحصول عليه
بما ان الآي بي من الضروريات لعمليات الاختراق .. فيجب معرفة كيفية الحصول عليه



طرق الحصول على الايبي:


______طريقة استخراج الأيبي الخاص بك ________
هناك ثلاث طرق الأولى :بواسطة برامج معينه عند النقر عليها تقوم بعرض الرقم الخاص بك
والطريقه الثانيه : هي معرفتها من داخل ويندوز دون استعمال برامج اضافيه
عن طريق
( ابداء start ) ثم اختر ( تشغيل run ) سوف يخرج لك مربع حوار
اكتب بداخله ( winipcfg ) مع مراعاة انه يجب عليك ان تكون متصل بأنترنت
فتظهر لك شاشه بها عنوان ip
الطريقة الثالثة لكي تعرف الاي بي حقك
ادخل احد هذه المواقع
http://www.myipaddress.com
http://www.whatismyip.com




______ طريقة استخراج ايبي الضحية من الرساله ________
لنفرض ان احدا ارسل اليك رساله وتود ان تعرف الأيبي من رسالته في الهوتميل
من بريد الهوت ميل أختر options
ثم اختر Mail Display Settings
ثم massage headers
وغير الاختيار الى advanced
الان أذهب ألى أي رسالة واردة ستجد العديد من المعلومات ظهرت منها رقم
الأيبي للمرسل أنسخ الرقم ، ثم أذهب ألى الموقع التالي
http://www.ripe.net/perl/whois

وضع الرقم أمام
Enter search criteria
سوف يظهر لك معلومات عن ذلك الشخص وعن الجهة التي تستطيع مخاطبتها
ومعلومات أخرى
*********************
طريقة اخرى:
عندما تريد أرسال الرساله يجب ان تكتب بعد ايميل الضحيةconfirm.to
مثلا : إذا كان ايميل الضحية aaa_aaaaaa@hotmail.com يجب ان تكتبi
aaa_aaaaaa@hotmail.com.confirm.to
ثم ترسل الرسالة
وعند ما يفتح الضحية البريد المرسل له سيصلك ايميل فيه ايبي الضحية: :001:



________طريقة استخراج ايبي الضحيه من الماسنجر _______
في الحقيقه هناك عدة طرق سأذكر منها :-
(((( 1 ))))
طريقة للحصول عليه من الماسنجر :
في البداية أرسل اي ملف
يفضل ان يكون اكبر من 25kb
للشخص الذي تريد اي بيه الخاص ثم اذهب الى
START
RUN ثم
ثم اكتب
command
سوف تظهر لك نافذة دوس
اكتب فيها الامر:
netstat -n
مع ملاحظة المسافةبين الخط و الكلمة
سوف يظهر لك عدد من الآي بيز
غالباً الاي بي الاخير هو للشخص ويكون على يدك اليمين في الأسفل تحت كلمة Foreign Address
والباقي على اليسار تكون لك
-------------------
(((( 2 ))))
بدون تحميل برامج او اى شئ فى حال وجود عندك برامج حماية زي
zonealarm - black ice - sagnet - firewall والمزيد...
والخطوات كالاتي
1-تجيب الاى بى الخاص بيك
2- تكتب الاي بى بتاعك بالشكل دا ( Hyper Link )
http:// 212.34.34.78
3- طبعا الارقام السابقه افتراضيه
4- بعد ما تحول الآى بى الخاص بيك على شكل لينك او وصلة تطلب من الضحيه الضغط عليه
( العب عليه وقله دا موقع فيه كذا وكذا وهو محجوب ولو ضغط على الوصلة بيفتح الموقع )
5- الباحث اللى عند الضحيه راح يدفعه ناحيتك ناحيه اتصال جهازك بالنت
6- برنامج الفاير وول راح يعطيك اشاره انك متعرض لمحاولة اختراق من آى بى
خاص بالشخص
و وكدا تحصل على الآى بى من دون برامج
---------------------
(((( 3 ))))
من خلال هذا البرنامج
http://*******************/HackerZ_master/mesn.zip

طريقة البرنامج
اول ماتفتحه وتفكه من الضغط بيجيك مربع على اليسار اكتب فيه الآي بي بتاعك
بعدين اظغط الزر اللي تحته
convert IP address
بعدين اظغط على الزر
Listen
بيجيك وصله تحت تلقاها رقم طويل انسخها واديها اللي قاعد تكلمه في المسنجر
وانتظر شوي هيجيلك رقم الآي بي بتاعه في الجهه اليمنى
----------------------------------
طرق مشهورة ومعروفة لدى البعض :
1 تخلي اللي قاعد تكلمه يطلب منك محادثة بالنت ميتنج وهايجيلك الآي بي بدون تعب
2 طلب محادثة معه فإذا طلب هايجى الآي بي بتاعك وبتاعهوإذا هو عمل محادثة وطلبت هاييجى الآي بي بتاعك وبتاعه
3 ارسال باتش سارق
4 ارساله سيرفر يكون معد على بريدك ويوصلك الآي بي حسب الإعدادات اللي تقوم فيها



________ طريقة استخراج الأيبي للمواقع ________
START
ثم
RUN
نكتب في داخل المستطيل
command
ها يفتح الدوس
ثم نكتب
ping http://www.xxxx.com/
لاحظ وجود مسافة بين الموقع والبينج
xxxx: تعني اسم الموقع المراد معرفة الايبي بتاعه
هذه الحركة تظهر اي بي الموقع وتستطيع بها ان تفتح معظم المواقع المحجوبة
----------------------------
لمعرفة مصدر رسالة ومعلومات عن جهاز الضحية من عنوان الآي بي،
المواقع التالية تقدم هذه الخدمات:
-1-
http://www.leader.ru/secure/who.html
-2-
http://www.leader.ru/secure
-3-
http://www.ripe.net/perl/whois
-4-
http://www.internic.net/whois.html
-5-
http://www.nic.mil/dodnic
-6-
http://www.apnic.net/
والآن مافائدة كشفك لآي بي الضحية ؟؟!
ها نقول الجواب في ثلاث نقاط هي:
**********************
اولا:جلب المعلومات:
===========
بعد الحصول على آي بي الضحية يمكنك من جلب معلومات عن وذلك عن طريق البرامج التالية :
1- برنامجSmart Who Is
و يمكنك البحث عن البرنامج من موقع
http://www.downloads.com/

2-او برنامج WhereIsIP 2.20

الحجم: 610 كيلو
الشرح :
بعد تنصيب البرنامج .. فك الكراك في مجلد البرنامج (يجب ان يكون البرنامج مغلق قبل فتح الكراك)


التحميل:
http://active.jufsoft.com/download/whereisip2.exe
او
http://www.jufsoft.com/download/whereisip2.exe
الكراك :
http://wmw.andr.net/andr-crc/w/FFF-W...P.2.20_CRK.zip
او
http://wmw.crackz.ws/hjlascuuodfwO/w/tsrh-wip220.zip

---------------------------
3-أو من مواقع كثيرة وسوف أذكر أفضلها وأشهرها وهو
http://www.ripe.net/whois

-------------------------------
4-أو من الـDos كيف؟
إذهب إلى
DoS
اكتب ..cd
حتى تخرج من مجلد ********s أو أي مجلد كان بعدها
اكتب الأمر
tracert وبعده ضع ip الضحية مباشرة
لنفرض أن آي بي الضحية هو:212.55.63.10
نضعه بعد الأمر ليصبح بهذا الشكل
tracert 212.55.63.10
(لاحظ وجود مسافة بين الايبي والكلمة)
ونضغط إدخال Enter
وتنتظر المعلومات .......)barf

----------------------------------
5- او من هذا البرنامج
الاسم : VisualRoute 7.1d
مميزاته: تضع له عنوان او رقم الاي بي او ايميل و يجيبلك :
1 - الدولة
2 - الايبي لصاحب الايميل
3 - الشركة المشترك بها
4 - يضع لك خريطة حتى اذا لم تعرف الدولة تكبرها على الخريطة
5 - النتوورك
6 - الشبكة
7 - المزيــــــــــــــــــــد

خطوات في الحماية من المخترقين


أخوتي ..... الأكرام
سنتعرف من خلال هذا الموضوع على الخطوات المتعارف عليها للتأكد من أن اجهزتنا الشخصية لم ولن تتعرض للأختراق من قبل العابثين ، لن أتي بالجديد ! .. لكني سا أتطرق لطرق يجهلها الكثير ويحاول إخفائها عن العامة أغلب المهتمين !

قد يطول بنا المشوار ! .. لكن أعدكم أن نصل في نهاية الامر .. للأرتياح النفسي :) .. كا أقل تقدير 0
وكبداية هناك معلومات لا بد من معرفتها كي نبدأ بطريقة سليمة إن شاء الله 0

1 - : ما هو الهكرز وماهو الكراكرز ؟ وما الفرق بينهما ؟
1\1 - : ماهو الهكر:
هو شخص يخترق بشكل احترافي فكثير من الشركات تكلّف شخص بفك شفرة نظام معين او دخول جهاز معين,وهو شخص خبير ملم بكثير من لغات البرمجه او أوامر اليونيكس للاختراق
بدافع إصلاح او تغيير شيء معين وضمن قوانين معمول بها وقد يتعداها الى أكثر من ذلك حسب الخبرة والاطلاع.

2\1 - : ماهو الكراكر :
هو على النقيض تماماً يخترق جهازك لمجرد العبث به,فهمه الوحيد ووظيفتة هو التجسس ومعرفة مابداخل جهازك بالدرجه الاولى وقد يصل الامر به للتخريب وحرق ملفات النظام وبالطبع سرقة الملفات.

2 - : كيف يتم الأختراق ؟
هناك مايمكن وصفه ببوابات لجهازك أو مايسمى بالمنافذ PORTS وهناك عدد من المنافذ في جهازك وكل منها له غرض مثلاً المنفذ 8080احياناً يكون مخصص لمزود خدماتك وكل مايقوم به (الكراكر) هو ان يفتح احد المنافذ حتى يستطيع الوصول لجهازك وهو مايسمى بطريقة الزبون(client/server)حيث يتم إرسال ملف لجهازك يفتح هذا المنفذ فيصبح جهازك خادماً مطيعاً له. ومن ثم يقوم بالوصول لهذا المنفذ عن طريق برامج كثيره ولا تعتقد انه الشخص الوحيد الذي يستطيع الدخول لجهازك. فجهازك قد يصبح مركزاً عاماً يمكن لأي شخص الدخول بمجرد عمل مســــــــــح لأي IPمصاب بفتح منفذ معين عن طريق احد البرامج (برامج البحث عن الـ IP)بعد ذلك يقوم المخترق بالاعمال التخريبيه من فتح السيدي روم او حرق الملفات او إغلاق احد البرامج العامله لديك وغيرها من اعمال التخريب بما ان جهازك اصبح خادماً له.

3 - : كيف أغلق المنافذ الخطرة في جهازي ؟
سوف نقوم الآن بغلق معظم البورتات التي يمكن أن تعرض جهازنا لاى محاوله للهجمات أو للتلصص أو تسريب لمعلومات أو دخول اى بريمجات غريبة ضاره لابد أن نعلم انه كلما زادت عدد البرامج التي تقوم بتركيبها بجهازك كلما زادت البورتات المفتوحة وكلما تعرضت للخطورة
وسوف يكون كلامنا هذا على نظام تشغيل ويندوز اكس بى لأنه هو النظام الشائع والمستخدم 0
إن ويندوز اكس بى مجهز على وضعه الافتراضي بقائمه من أدوات الخدمات المتعددة التي تخدم المستخدم في شتى الخدمات وطبعا تختلف طبيعة العمل من شخص لآخر ومن طبيعة الجهاز هل هو جهاز شخصي أم شبكه محليه وعموما يختلف عدد هذه الخدمات من مستخدم لآخر ومن جهاز لآخر وتبعا لنوعيه البرامج المثبتة وسوف نقوم بسرد معظم هذه الخدمات والتوصية التي يجب عملها نحو كل خدمه منها0

لكن !
قبل كل هذا أريد منكم التعرف على كيفية الكشف عن المنافذ من خلال ( موجه الأوامر ) كي نأخذ فكرة في طريقنا عن كيفية الكشف على البورتات أثناء العمل على النت وأيضا للتعرف على حالة المنافذ ( مخترقة - مفتوحة ومعرضة للأختراق - مغلقه )
وسنستخدم لهذا الأمر ( netstat -n )
إبقى على أتصال بالنت لكن لا تفتح المتصفح إبداً أو أية برامج أخرى ثم ..
1- إبدا - البرامج - البرامج الملحقة - موجه الأوامر
2 - أنظر المرفق رقم 1( سيكون موجه الأوامر بهذا الشكل )
http://www.arb-up.com/get-3-2007-qw297eax.png
3 - أنظر المرفق رقم 2 ( وتابع الشرح على نفس الصورة )
http://www.arb-up.com/get-3-2007-wntygy4z.png
إن ظهرت لك النافذة كما هي في الصورة دون وجود أية أرقام أسفل العناوين بالأزرق والأحمر والسماوي فهذا يعني أن جهازك سليم ولم ولا يوجد به منافذ خطرة مستخدمة 0

إنتهى الجزء الأول .. وفي إنتظار اي أستفسار عن ما جاء بعالية .. وسا أعود لشرح عملية إغلاق المنافذ الخطرة والغير ضرورية

ما هو ال Spam

ما هو ال صبام بالتحديد؟ هو بريد لايتطلب إرساله لك، فهو يُرسل إليك عن طريق شخص لاتعرفه في الغالب، تكون هوية الراسل مزورة.. لذا يكون من الصعب معرفة الشخص الذي قام بإرساله. ووو.تارتووس.cوم

الـ صبام طريقة مشهورة للقيام بالإحتيال عبر الانترنت, من خلال حيل الثراء السريع المتعدد ء كما قد تطلب منك زيارة مواقع على الويب تتنافى مع الأخلاق. تكلفته زهيدة كما أن من السهل عمله ومن الصعب تعقب فاعله. كما أن هناك الكثير من عروض الـ صبام ما هي إلاّ عمليات احتيال وإن لم تكن كلها كذلك.

أصبح الـ صبام شائعاً لأن أشخاص سذج يستجيبون له بأسلوب آخر من الممكن تحقيق مكاسب مالية والأمر لايكلف أصحاب هذا النوع من البريد الكثير للمحاولة.

من المؤكد أن الـ صبام أمر مزعج لكن الأمر لايقتصر على مجرد الإزعاج فهو يكلف المال والوقت للجميع ما عدا الراسل. فهو يعوق صناديق البريد الإلكتروني وملقمي البريد مما يؤدي إلى بطء وصول البريد أو عدم وصوله على الإطلاق , وتجبر مزودي الخدمة على شراء المزيد من عروض النطاق حتى يتمكن من إرسال البريد الرائد.
ELECTROMAN

كتاب تعليم الهاكر بواسطة قوقل حصريا

كتاب تعليم الهاكر بواسطة قوقل حصريا
http://books.google.com/books?id=XKgRELiphAcC&pg=PR11&dq=google+hack+book&ei=NaWFSayDNYSUzATw3Yi-DQ

تعلم الهاكرز

لهكرز : هو الشخص المخرب الذي يدخل علي جهازك او يسرق معلوماتك بشتي انواعها والهكرز لابد له من اسلحه وادوات

لكي يتمكن من عمله بالكامل فليس هناك شخص مجرد اسمه هكرز انما اعماله توصف بالتخريب ويحتاج الي العديد من المعلومات

والبرامج المختلفه والتي هي دائمة التطوير لان هناك برامج مضاده لها وتتميز هذه البرامج بقوتها وخطورتها لانها تحتوي علي

ملفات التروجان وهي ملفات تعتبر في برامج المضادات للفيروسات انها فيروسات خطيره ولذلك انصح بالابتعاد عنها لانها بدون فائدة

ولم اجد الا القليل من اخواني من يجيد عملية الهكرز باحتراف , هناك الكثير من يعرف الهكرز ويملك البرامج العديده ايضا ولكن

القليل من يجيدها لانها تحتاج الي الذكاء مع الحنكه , والا سوف ينقلب عليك وانت لاتعلم وبذلك تكون قد فتحت بورتات الجهاز ويصبح



الاخرين دخولهم اليك سهلا وانت غافل .



الدرس الاول
تتكون برامج الهكرز التي تمكنك من الدخول الي جهاز اخر علي ملفين واحد اسمه *

server.exe



ويعتبر هذا الملف هو الفيروس او التروجان ويقراؤه نورتون علي انه فيروس حاله كحال النيوكات

وهذا الملف هو الذي يرسل الي الجهاز المراد الدخول عليه ويجب ان يفتحه الطرف الاخر لان ارساله فقط لايكفي

والثاني يطلق عليه اسم البرنامج نفسه وهو الذي يمكنك من الدخول الي الاجهزه ويحتوي علي الوظائف العديده *



الدرس الثاني
عند ارسال الملف السيرفر يجب معرفتك لرقم الاي بي للشخص المراد الدخول عليه ومن ثم

تضع الرقم في البرنامج الذي عندك الذي يحمل اسم البرنامج الاصلي وبعدها يبدا الاتصال ويجب معرفتك لرقم البورت

الذي من خلاله سوف تدخل عليه وهناك العديد من البرامج والعديد من الوظائف وكل برنامج يتميز بميزه عن الاخر

مثلا برنامج النت باص تميز بانه منتشر باغلب الاجهزه ومع الناس ولذلك كل ماعليك هو فتح البرنامج وعمل بحث

للارقام التي تحتوي علي السيرفر التبع له ومن ثم يتم الدخول اليه .ويتميز الباك دور بقوته وسهوله الارسال فيه

حيث الطرف الثني لايحس بدخولك اليه ولكن وجدة العديد من البرامج المضاده له . ولم يتم تطوير الا ببطيء شديد

مقارنه مع تطوير المضادات له .



الدرس الثالث
كانت المشكله للهكرز هي ان الناس كانوا يتخوفون من الملفات التي امتدادها

.exe

ولكن في الفترة الاخيرة يتم تطوير العديد من البرامج لكي تحول هذا الامتداد من



exe



الي



. dl او . com



ومن هنا ازداد اقبال الناس علي برامج الهكرز لانها تمت عملية اخفاء امتداد الملف

ولكن بعد فترة تم تطوير المضادات واصبحت تكتشف التروجان بمختلف امتداداته

وهنا عادت صعوبة ارسال الملف السيرفر مرة اخري وكما نلاحظ انها حرب بين الهكرز والمضادات

والحمايات الاخري وكل يطور من جهه وعليك متابعة اخر التطورات المستجده لذلك





الدرس الرابع
واصبح لكل برنامج هكرز باسوورد حيث انك اذا ارسلت ملف السيرفر اصبح بامكانك وضع

باسوورد حيث لايستطيع احد الدخول الي هذا الجهاز الا انت

ولكن ايضا وجدت هناك برامج تفك هذا الباسوورد وتمكنك من تغييره الي باسوورد جديد

حيث تصبح ملكيته اليك انت

والله شي مضحك .. اصبحنا نبيع ونشتري بالشخص الضحية وهو لايعلم



الدرس الخامس
ولكن ظهرت هناك قنبلتان الاولي هي :

subseven 20

حيث انه يتميز باخفاء السيرفر ويمكنك ربطه بلمف اخر ويمكنك تغيير امتداده

ولايمكن لاي برنامج حمايه اظهاره الا برنامج واحد جديد ويمكنك بعد ارساله الي الطرف الضحية

سوف ينشطر الي ملف اخر مخفي ولا يمكن الغاؤة الا بعمل فورمات للجهاز ويمكنك توصيله الي

الايسكيو وبرقمك حيث كل شخص يحمل ملف السيرفر يعطيك تنبيه بان الضحية دخل الانترنت

ويتميز بقوة ووظائف خطير لا استطيع شرحها بالكامل واكتفي بذلك وفعلا هو قنبلة



في الوقت الحالي





الدرس السادس


القنبلة الثانية :

ظهر برنامج هكرز يمكنك من دخول اي جهاز اخر وبدون ارسال ملف سيرفر

ولكن يتم ربطه في الايميل او رقم الاي بي او الايسكيو للضحية وهو الجيل الجديد من الهكرز حيث يغنيك من ملف السيرفر



الدرس السابع


كيفية الغاء ملف من نوعية الباتش حيث انك لم تستطيع الغاؤه من الويندوز

هناك اخي العزيز ملفات تكون محمية من الالغاء حيث ان بعض برامج الحماية تجدها

ولكن لا تستطيع الغاؤها وبذلك بعض الاشخاص لايسعهم الا ان يعملوا فورمات للجهاز

هناك طريقة يجب عملها قبل اي شي واذا لم تنفع فالله يعينك علي الفورمات

1- نغلق الجهاز ونضع الديسك الاول من الدوس في مكان الفلوبي

A

2- ونشغل الجهاز وبذلك نكون عملنا boot

3-عند ظهور الشاشه السوداء

4- علينا كتابة الامر هذا

attrib -s -a -r -h cwindows

حيث يوجد مسافه بين s a r h

وويندوز هي عبارة عن اسم الفولدر الذي به الويندوز علي جهازك حيث كل شخص قد

يكون له اسم مختلف عن الاخر

4- بعد ذلك نغلق الجهاز ونشغله مره اخري ولكن هذه المره بدون الديسك الاول للدوس

- ونذهب الي ملف الهكرز الذي لم نكن نستطيع الغاؤه ونلغيه واذا لم تنجح الطريقه

فالله المعين

من هم الهاكرز ؟

من هم الهاكرز ؟

هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..


*************************

ما هي الأشياء التي تساعدهم على اختراق جهازك ؟

1- وجود ملف باتش أو تروجان

لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!

2- الاتصال بشبكة الإنترنت

لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

3- برنامج التجسس

حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !
ومن أشهر برامج الهاكرز هذه البرامج :
*** Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
******* Utility

*********************


كيف يتمكن الهاكر من الدخول إلى جهازك ؟

عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!


******************

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟

لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :

1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .
2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..
وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !

بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!

وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

ما هو رقم الآي بي أدرس ؟

هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
212.123.123.200

ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :

212.123.123.366
لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .
ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!

كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟

الطريقة الأولى :

أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !


الطريقة الثانية :

أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..


الطريقة الثالثة :

إنزال برامج و ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !


الطريقة الرابعة :

الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !

ما هي عملية الهاكينج أو التجسس ؟

تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..

السبت، 31 يناير 2009

إختراق سيرفر مسدن MSDN

تم ولحمد لله إختراق سيرفر مسدن لمايكروسوفت يمكنك الان تحميل جميع البرامج التطبيقية اصلية ومجانا و حصريا ارجو ردود للمزيد من
http://msdn63.e-academy.com/elms/Sto...=msdnaa_xh4969 الابداع

الدرس السادس

القنبلة الثانية :

ظهر برنامج هكرز يمكنك من دخول اي جهاز اخر وبدون ارسال ملف سيرفر

ولكن يتم ربطه في الايميل او رقم الاي بي او الايسكيو للضحية وهو الجيل الجديد من الهكرز حيث يغنيك من ملف السيرفر



الدرس السابع



كيفية الغاء ملف من نوعية الباتش حيث انك لم تستطيع الغاؤه من الويندوز

هناك اخي العزيز ملفات تكون محمية من الالغاء حيث ان بعض برامج الحماية تجدها

ولكن لا تستطيع الغاؤها وبذلك بعض الاشخاص لايسعهم الا ان يعملوا فورمات للجهاز

هناك طريقة يجب عملها قبل اي شي واذا لم تنفع فالله يعينك علي الفورمات

1- نغلق الجهاز ونضع الديسك الاول من الدوس في مكان الفلوبي

A

2- ونشغل الجهاز وبذلك نكون عملنا boot

3-عند ظهور الشاشه السوداء

4- علينا كتابة الامر هذا

attrib -s -a -r -h cwindows

حيث يوجد مسافه بين s a r h

وويندوز هي عبارة عن اسم الفولدر الذي به الويندوز علي جهازك حيث كل شخص قد

يكون له اسم مختلف عن الاخر

4- بعد ذلك نغلق الجهاز ونشغله مره اخري ولكن هذه المره بدون الديسك الاول للدوس

- ونذهب الي ملف الهكرز الذي لم نكن نستطيع الغاؤه ونلغيه واذا لم تنجح الطريقه

الدرس الخامس

ولكن ظهرت هناك قنبلتان الاولي هي :

subseven 20

حيث انه يتميز باخفاء السيرفر ويمكنك ربطه بلمف اخر ويمكنك تغيير امتداده

ولايمكن لاي برنامج حمايه اظهاره الا برنامج واحد جديد ويمكنك بعد ارساله الي الطرف الضحية

سوف ينشطر الي ملف اخر مخفي ولا يمكن الغاؤة الا بعمل فورمات للجهاز ويمكنك توصيله الي

الايسكيو وبرقمك حيث كل شخص يحمل ملف السيرفر يعطيك تنبيه بان الضحية دخل الانترنت

ويتميز بقوة ووظائف خطير لا استطيع شرحها بالكامل واكتفي بذلك وفعلا هو قنبلة



في الوقت الحالي

الدرس الرابع

واصبح لكل برنامج هكرز باسوورد حيث انك اذا ارسلت ملف السيرفر اصبح بامكانك وضع

باسوورد حيث لايستطيع احد الدخول الي هذا الجهاز الا انت

ولكن ايضا وجدت هناك برامج تفك هذا الباسوورد وتمكنك من تغييره الي باسوورد جديد

حيث تصبح ملكيته اليك انت

والله شي مضحك .. اصبحنا نبيع ونشتري بالشخص الضحية وهو لايعلم

الدرس الثالث

كانت المشكله للهكرز هي ان الناس كانوا يتخوفون من الملفات التي امتدادها

.exe

ولكن في الفترة الاخيرة يتم تطوير العديد من البرامج لكي تحول هذا الامتداد من



exe



الي



. dl او . com



ومن هنا ازداد اقبال الناس علي برامج الهكرز لانها تمت عملية اخفاء امتداد الملف

ولكن بعد فترة تم تطوير المضادات واصبحت تكتشف التروجان بمختلف امتداداته

وهنا عادت صعوبة ارسال الملف السيرفر مرة اخري وكما نلاحظ انها حرب بين الهكرز والمضادات

والحمايات الاخري وكل يطور من جهه وعليك متابعة اخر التطورات المستجده لذلك

الدرس الثاني رقم الاي بي للشخص المراد الدخول عليه


عند ارسال الملف السيرفر يجب معرفتك لرقم الاي بي للشخص المراد الدخول عليه ومن ثم

تضع الرقم في البرنامج الذي عندك الذي يحمل اسم البرنامج الاصلي وبعدها يبدا الاتصال ويجب معرفتك لرقم البورت

الذي من خلاله سوف تدخل عليه وهناك العديد من البرامج والعديد من الوظائف وكل برنامج يتميز بميزه عن الاخر

مثلا برنامج النت باص تميز بانه منتشر باغلب الاجهزه ومع الناس ولذلك كل ماعليك هو فتح البرنامج وعمل بحث

للارقام التي تحتوي علي السيرفر التبع له ومن ثم يتم الدخول اليه .ويتميز الباك دور بقوته وسهوله الارسال فيه

حيث الطرف الثني لايحس بدخولك اليه ولكن وجدة العديد من البرامج المضاده له . ولم يتم تطوير الا ببطيء شديد

مقارنه مع تطوير المضادات له .



الدرس الاول برامج الهكرز التي تمكنك من الدخول الي جهاز اخر

الدرس الاول

تتكون برامج الهكرز التي تمكنك من الدخول الي جهاز اخر علي ملفين واحد اسمه *

server.exe



ويعتبر هذا الملف هو الفيروس او التروجان ويقراؤه نورتون علي انه فيروس حاله كحال النيوكات

وهذا الملف هو الذي يرسل الي الجهاز المراد الدخول عليه ويجب ان يفتحه الطرف الاخر لان ارساله فقط لايكفي

والثاني يطلق عليه اسم البرنامج نفسه وهو الذي يمكنك من الدخول الي الاجهزه ويحتوي علي الوظائف العديده *

ماهو الهاكرز وتعلم مبادىء الهكرز


الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس . عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم



أولا يجب أن نتعرف على الهاكرز … من هو الهاكرز ؟



هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة

هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج

هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة

هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة

هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس



تعلم الهاكرز

الهكرز : هو الشخص المخرب الذي يدخل علي جهازك او يسرق معلوماتك بشتي انواعها والهكرز لابد له من اسلحه وادوات

لكي يتمكن من عمله بالكامل فليس هناك شخص مجرد اسمه هكرز انما اعماله توصف بالتخريب ويحتاج الي العديد من المعلومات

والبرامج المختلفه والتي هي دائمة التطوير لان هناك برامج مضاده لها وتتميز هذه البرامج بقوتها وخطورتها لانها تحتوي علي

ملفات التروجان وهي ملفات تعتبر في برامج المضادات للفيروسات انها فيروسات خطيره ولذلك انصح بالابتعاد عنها لانها بدون فائدة

ولم اجد الا القليل من اخواني من يجيد عملية الهكرز باحتراف , هناك الكثير من يعرف الهكرز ويملك البرامج العديده ايضا ولكن

القليل من يجيدها لانها تحتاج الي الذكاء مع الحنكه , والا سوف ينقلب عليك وانت لاتعلم وبذلك تكون قد فتحت بورتات الجهاز ويصبح



الاخرين دخولهم اليك سهلا وانت غافل .

التصنيفات


Royal stealer 2.0



اليوم النسخة الجديدة جاءت من الملكية ستيلير ، الأسبانية ستيلير من المقرر Sharky.
على عكس الصيغة السابقة الملكي ستيلير v1.0 ، وهذا يثير سجلات لخادم بروتوكول نقل الملفات ، وتجنب استخدام حسابات البريد الإلكتروني.

كما يضاف خيار نشر ستيلير آريز وEmule بها والتي تتيح لك اختيار لانقاذ ستيلير البدء النوافذ ، وهذا الخيار ليس دائما يوصى ، لأن كل ما يفعله هو ملء خادم بروتوكول نقل الملفات

تنزيل
ستيلير 2.0 الملكي (موقع رسمي)
Mr_electroman

Offsets locator by kox



Offsets locator est un autorun Kox créé qui contient une compilation des plus populaires outils de modification des fichiers exécutables pour les garder indétectables à l'antivirus.
Avec ces outils, suffit de faire un fichier indétectable à un quelconque virus qui utilise la méthode pour détecter les signatures de virus.

Le pack comprend les programmes suivants:
AAVTools 2008
AAVTools 2009
AspackDie
Devil AV 2.1
AVFucker 1.1.1
AVFucker 1.1.2
DSplit
Et Hash cryptor Detector
LordPE
OllyDRX Lite version FzF
Offset Locator v.3.0
OffsetRemover
SIDS-0,94
RDG Packer Detector v0.6.6 2k8
Troyanosyvirus.com.ar
Reshacker
SignatureZero espagnol
SignatureZero anglais
UKspliter
Dépaqueté tatou
Zenyth AV Too
Recommandons de toujours avoir à portée de main en particulier pour modifier crypters ou malware, et ne pas avoir à chercher un par un tous les outils.

Télécharger
Offsets repérage par Kox (rapidshare)
Offsets repérage par Kox (megaupload)
Pass: troyanosyvirus.com.ar
Mr_electroman


SYN Flood DoS



SYN Flood DoS est un programme créé par defc0n1 à un déni de service par l'inondation de paquets SYN. Ces paquets SYN les demandes de connexion, adresses IP source et sont fausses, et donc jamais fait la connexion et l'attend. Lorsque vous avez envoyé des milliers de demandes que le serveur est effondrée et ne pas accepter de nouvelles connexions.


Il est beaucoup plus efficace lorsqu'elle est faite en plusieurs attaques (DDoS)
- Ayant des milliers de tentatives de connexion à partir de l'IP et ils avaient plusieurs faux vrai (les agresseurs) est très compliqué ou de l'IDS le Gestionnaire système peut localiser les véritables agresseurs.
- Il est basé sur l'utilisation de Nmap Decoys
- Envoyer SYN 115 pour chaque numérisation, c'est-à-dire, environ toutes les demi-secondes selon la puissance de l'ordinateur et le réseau.


Usage
1 - Ouvrez le programme et espère que cette charge, à tous (parce que cela prend un peu de Nmap complète, et il est à décompresser et à charger tous les fichiers)
2 - Si c'est votre première fois que vous l'ouvrez et vous n'avez pas installé WinPCap vous verrez le texte suivant:

((ATTENTION! Il semble que vous n'avez pas installé WinPCap. Son nécessaires pour exécuter le DoS, voulez-vous l'installer maintenant? Y / N:))


Et nous, nous avons installé et à entrer
Si vous avez déjà installé et en donner N
3 - Vous avez dit d'entrer dans la cible (le but), puis mettre l'IP (par exemple 192.168.1.1) ou DNS (http://www.sgae.es/) que vous voulez attaquer.
4 - Vous devez mettre le port à l'attaque. Si un site est Http (80), mais si vous voulez attaquer d'autres services tels que FTP (21) ou Telnet (23) ont mis à votre port. De toute évidence, le port doit être ouvert et d'écouter.
5 - Lorsqu'il est réglé à "l'objectif ;-) Posologie et descendre à partir de scans Nmap constamment, vous êtes attaqué à la victime

Le programme devrait être utilisé que pour tester leurs propres serveurs ou de réseaux, ces attaques peuvent être évitées.
Je recommande la recherche d'informations sur ces deux wikipedia vous pouvez le voir dans les fonctions de base en espagnol ou en anglais, mais plus précis.

Télécharger
SYN Flood DoS (rapidshare)
SYN Flood DoS (megaupload)
pass: troyanosyvirus.com.ar
Mr_Electroman

facebook freezer

Royal Stealer v1.0e

> April 21st, 2009 ---

This is the latest version of the Stealer of Sharki, finished today. 2 were added gmail and hotmail accounts, just to enter the email used to send user data. Also corrected some bugs and it could be considered a stable version.

Download

<!-- -->

SB-MSN 1.0

> April 20th, 2009 ---

Download

<!-- -->

Chau MSN v1.0 OPEN SOURCE

> April 20th, 2009 ---

MSN Chau is a program created by arhack based on the source of kizar, which makes it completely block MSN account as the program this asset.

Download

<!-- -->

BioMSN Cracker 1.0

> April 20th, 2009 ---

I present the BioMSN cracker of Margera, a new program to crack msn passwords randomly.
What the program is basically a password to prove each of the email addresses (mail list) that are desired.
It is ideal for spammers or trashing people who do, where what matters is to post random passwords …

Clarified that the program used to crack msn passwords for specific, it is almost impossible to do that, because blocking hotmail accounts to 3 attempts.

Usage
The program is very simple to use, the download includes a text file called list, you must edit with Notepad, and insert in our mail list, in the form of a line by email. Eg:

correo1@hotmail.com
correo2@hotmail.com
correo3@hotmail.com

Once you add all our email addresses list.txt to put a list of load and load all the addresses in the program.
You can also manually add one by typing the words MSN@msn.com mail and then click Add to add mail to the list.

And now only need to put a password to prove each of the mailing list, just to enter a password you use to know where we said password and click on MSN’s crack.
For example the first attempt at writing the password .. 123456789 click on MSN’s crack and the program began to test the password 123456789 in each of the emails below and mail to each gonna have that password! …

I recommend the program agreed with the Email spider gold filter and some post are so much a post to try, the more the better.
Some of the most used passwords are qwerty, asdasdasd, 123456789, 987654321, password, liverpool .. to end on a can with the other.

Download

<!-- -->

Odesa MSN password Stealer 3

> April 20th, 2009 ---

MSN Password Stealer development is a program created by the Turkish Odessa, which capture MSN passwords stored in a remote pc and send via mail to the attacker. Or for those who already know, is a simple MSN Stealer.

To use it simply write the mail to arrive where the mails and passwords from victims, write the title that will give the message and click on “Build Stealer”, create a file called “Stealer” in the same folder as the builder . Then if they can be compressed with UPX, or encode it in RC4 or ASM.
Where have Stealer is ready to send the victim a few minutes and send the message to its users and passwords to the mail to be picked earlier.

file password :troyanosyvirus.com.ar

Download

<!-- -->
> April 20th, 2009 ---

I present the second version of the Mass scheduled for Crypter Masangel a FUD Crypter today, with very basic catacteristicas:

-Supports EOF also detects
Realign-EP
Change-EPO

pssword file : troyanosyvirus.com.ar

download

<!-- -->

Tyv Encrypter

> April 20th, 2009 ---

Tyv Encrypter is a software based to encrypte your server is work great with poison and bifrost server

file information : password : troyanosyvirus.com.ar

Download

<!-- -->

H4ckers usb Tooles

> April 20th, 2009 ---


This AIO pack includes:
USB to Ethernet Connector v2.4
USB Thief
USB CopyNotify v1.3.3
USB Safely Remove v.3.31.617
Password Protect USB v3.6.2
USB Smart Samsung Tool v1.12
ID USB Lock v1.2.2
USB Tolls info / Contents

info file : Password: www.dl4all.com

Download

<!-- -->

No-ip Password Stealer

> April 20th, 2009 ---

no-ip password stealer

You can get the no ip email from the pc of vectime by oin to run >> execute and go to HKEY_LOCAL_MACHINE\SOFTWARE\Vitalwerks\DUC search the value username and double clik you will see the email of no ip

ok!!!

after you found the email in teh same target HKEY_LOCAL_MACHINE\SOFTWARE\Vitalwerks\DUC

search the next value password and double click to edit you will see a password crypt ed on base 64 .

go to any onlinge web site make you an

64bit decrypter

and past the crypted password

click on decrypt and voiala !!! the password of the victim

if you are newbie you can also download this software and upload the 2 programs in to the victim pc run the setup program and you will found a password.txt file beside the setup program

more info just add me in to your msn list _os@9.cn

mr_electroman

Download

<!-- -->

Facebook Freezer

> April 20th, 2009 ---

facebook freezer is a software based to deactivate the account user so have fun ;)

download






by mr electroman

CEH

---

If you want to stop hackers from invading your network, first you’ve got to invade their minds.

The CEH Program certifies individuals in the specific network security discipline of Ethical hacking from a vendor-neutral perspective. The Certified Ethical hacker certification will fortify the application knowledge of security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure. A Certified Ethical hacker is a skilled professional who understands and knows how to look for the weaknesses and vulnerabilities in target systems and uses the same knowledge and tools as a malicious hacker.

Download Links

http://rapidshare.com/files/27445021/Certified_Ethical_Hacker_Lab_3.0.part01.rar
http://rapidshare.com/files/27445043/Certified_Ethical_Hacker_Lab_3.0.part02.rar
http://rapidshare.com/files/27448148/Certified_Ethical_Hacker_Lab_3.0.part03.rar
http://rapidshare.com/files/27448136/Certified_Ethical_Hacker_Lab_3.0.part04.rar
http://rapidshare.com/files/27452154/Certified_Ethical_Hacker_Lab_3.0.part05.rar
http://rapidshare.com/files/27452159/Certified_Ethical_Hacker_Lab_3.0.part06.rar
http://rapidshare.com/files/27455943/Certified_Ethical_Hacker_Lab_3.0.part07.rar
http://rapidshare.com/files/27455952/Certified_Ethical_Hacker_Lab_3.0.part08.rar
http://rapidshare.com/files/27459009/Certified_Ethical_Hacker_Lab_3.0.part09.rar
http://rapidshare.com/files/27458158/Certified_Ethical_Hacker_Lab_3.0.part10.rar
by mr electroman

Hack soft part 2 - 2009

> April 22nd, 2009 ---

Bandook is a FWB#++ Reverse Connection Rat, with a small size server when packed 30kb, and a long list of advanced cool features.

Download

<!-- -->
> April 22nd, 2009 ---

Fake login pages that look just like major Email companies. Trick your friends to login and steal their passwords!
5 Fake pages/Admin panel

Download

<!-- -->

Super Nova DOS/DDOS

> April 21st, 2009 ---

Super Nova DOS/DDOS Tools:

Download

<!-- -->

IpView 2.0

> April 21st, 2009 ---

The IPView application was designed to show your IP-address in the traybar. This version is capable of showing multiple IP-addresses. When started, IPView will put an icon in the traybar (next to the clock).If you move your mouse over the icon, you’ll see your IP-address. However,sometimes your computer will have more than one IP-address (e.g. if you have an ethernet card).

Download

<!-- -->

JTR Decrypting

> April 21st, 2009 ---

You don’t know how to decrypt passfile that you get from some shell? Simply check this tutorial and you’ll know most of things about decrypting using JTR.

Download

by mr electroman

2009 hacking soft Part 1

> May 1st, 2009 ---

This a fake msn 9 software u can replace the truth msn to found password just go to setting.ini and open the file with block not

have fun

Download

<!-- -->

New HACKING MSN PAssword TIPS WORKS 90%

> April 26th, 2009 ---

hacking msn tips

you can send a E-mail to msn account server

you tell theme that you loose your password (password of victims)

to do that E-mailing the message to

service-account-msn@live.com

subject : I’ loose my password

write your msn and your password (must be truth)

second write the E-mail (E-mail of victime) and new password that you want to set but plzzzz remeber that

you can just send one message pere 2 months

All Right reserved To mr_electroman

<!-- -->

hacking pc’s with poison ivy Software+ tuto

> April 22nd, 2009 ---

Download

tutorial Video

<!-- -->

NStealth HTTP Security Scanner v5.8 Free

> April 22nd, 2009 ---

Download

by mr electroman

تعووود مجانا MOBILEZONE

الانترنت على الهاتف الجوال المغربي حقيقة و ليست خيال الان يمكنك الاستفادة من انترنت موبايل زون عبر الاعدادات الاتية والتي تعمل على جميع انواع الهواتف وبدون إستتسناء

IP ou PROXy : 212.217.54.133
PORT:8080

APN: www.iamgprs.ma

page acceuill : wap.google.com

إنتبااااااااااه وهام جدااااا

يجب ان يكون الهاتف يدعم wap2.0

متل سامسونع 250

في حالة عدم الدعم متل الهواتف الجيل الجديد قم بتحميل wap browser 2.0
إما بصيغت jar aw sis
MR electroman Hacker of under ground

شرح اختراق الاجهزة بواسطةالبيفورست

مرحبا بكم اليوم شرح اختراق الاجهزة بواسطةالبيفورست لمبتدئي الهاكر
إضغط هنا للمشاهدة

Active Port لمعرفة من مخترق جهازك





بعد الاختراق ببرنامج بيفورست لاحض ان البورت 81 مشغول من تم فان الجهاز مخترق كما يمكن ملاحضة ايبي المخترق

تحميل البرنامج من هنا

ملاحضة ادا لم تتمكن من ملاحضة الصورة بحجمها الطبيعي إضغط عليها بزر الفارة








تحذير عاجل لكل من يستخدم hotmail and yahoo

الخبر بدوون مقدمات لانه لايحتمل التاخير
اذا وصلتك اضافه من شخص
pavlo _88 @ hotmail .com or yahoo
لاتقبل واعمل له بلوك على طول لانه فايروس
بيسرق معلومات الكمبيوتر
ونرجو من الجميع التعاون في نشر الخبر
لآن في حالة فتحه فانك ستخسر
مع الباسووردyour email
وستظهر عبارة تقول: انت متاخرجدا فحيا تك ليست جميلة ...
الفايروس
اكتشف حديثا من قبل قرصان اسمه مالك الحياة
وهم مجموعة من المخترقين الاسرائليين المراهقين تسمي نفسها
Kill arabs ..
رجاء ابعثها للاعزاء

جزـأكم الله كل خير

خطورة موقع البحث Google.com


تابعت مقالات كبير خبراء القسم التكنولوجي في هيئة الإذاعة البريطانية (بيل طومبسن) التي تحدّث فيها عن مخاطر
google


أشهر محرّكات البحث.فهذا الموقع يقوم بعملية أرشفة لكل حركة يقوم بها أي مستخدم عن طريق الآي بي ،وحسب بيل طومبسن فإن
google tool bar
هو أكبر برنامج للتّجسس على من يستخدمه خاصة إذا كان من مستخدمي الإنترنت
DSL
المثير في الأمر أنّ برنامج
ad-aware
يكشف عن كل برامج التجسس مهما صغرت ك
GATOR
لكنه لا يشعر بـ
google tool bar


علما أنّ الشركة تحتفظ بكل الأرشيف وفهارس البحث إلى غاية سنة 2038 ميلادية.........والله أعلم.

أكتب هذا حتى يحذر الإخوة ممّن يستعملون هذا الموقع للبحث يوميا عن مواقع السّلاح والمتفجّرات وكل المواقع الجهادية وغيرها من المواضيع التي صنّفها خنازير الكفر تحت مسمّى الإرهاب.كلنّا نستعمل الموقع لتفوّقه الأكيد لكن يجب الحذر وربما استعمال بروكسي ضروري والله أعلم?
تحياتي

ماهو mac address ؟


عنوان MAC وهو عنوان بطاقه الشبكه NIC فمن المعروف ان هناك عنوان IP Address ايضا هناك عنوان MAC فما الفرق اذن ؟؟ حسنا ..من المعروف ان كل جهاز على الشبكه له وظيفه ويتعامل مع برامج وبروتوكولات معينه مثلا..جهاز روتر يختلف في عمله عن جهاز سويتش يختلف عن باقي الاجهزه في طريقه العمل والتعامل مع البروتوكولات والبرامج..فاذا تحدثنا عن MAC يعني اننا سنتعامل مع جهاز سويتش في الشبكه Layer 2 حيث يفهم جهاز السويتش عنوان MAC ويتعامل مع البروتوكول المختص بذلك...فلو تحدثنا على نطاق ضيق LAN سنجد تعامل الاجهزه PC او اجهزه الحاسب مع بعضها البعض عن طريق MAC ويفهم الجهاز الرابط بين هذه الاجهزه سويتش كان او هب HUB يفهم هذا النظام فيقوم جهاز سويتش بتوجيه البيانات على حسب عنوان MAC الى اماكنها الصحيحه في الشبكه..ايضا يدل عنوان MAC على عنوان الشركه المصنعه لبطاقه الشبكه...لايتكرر عنوان MAC فلكل بطاقه عنوان مستقل بها لايتكرر ابدا..مطلقا..وذلك لعده اسباب بعضها امنيه والاخرى لتسهيل وتحديد عمليه نقل البيانات..اما عن تكوين العنوان MAC فهو موضوع طويل...بايجاز عنوان MAC عنوان ثابت في كل بطاقه شبكه ولا يتكرر في اي بطاقه اخرى ويدل على الشركه المصنعه..ويستخدم في ((((((تتبع لصوص الشبـــــــــــــــــــــكه))))))..........تحياتي

ما هو الاي بي ip address

م

ملاحظة لاتستخدم هذه الاساليب مع اخوك المسلم
وانما مع غير المسلم جزاك الله خير


احبائى موضوع ال ip موضوع قديم جدا جدا بس لسه فى شباب معلوماتهم فيه بسيطه علشان كدا قلت يعنى نقول الكلام دا علشان نكمل بعض المعلومات الناقصه . ماشى معاكم يا شباب .

-= الـ ip =-
الآي بي هو رقم يعطى لكل شخص يعمل كونيكت لشبكة الانترنت ..
و هو يتغير في كل مرة تدخل للشبكة


مامعني كلمة ip؟
internet protocol
بروتوكول الإنترنت


مكونات الآي بي ؟
والآي بي هو عبارة عن رقم مكون من اربع خانات و بيختلف من بلد لبلد مثلا:
بعض من أي بي اسرائيل :
62.0.150.1 ----------------> 62.0.180.255
199.203.75.1 --------------> 199.203.72.255
216.72.43.1 ---------------> 216.72.43.255
دائماالارقام اللي بتتغير هي بالخانة الأخيرة من 1 الى 255


ماهي فائدة ip؟
له فائدة كبيرة منها ان تبحث من خلال البرامج ومنها SuperScan أو ScanPort ولها انواع عدة
وفائدتها تبحث لك عن منافذ ports لأي ip ويمكنك عن طريقها اختراق الاجهزة
او تزودك بمعلومات عن الضحية ومكان اقامتهdazzddler1 و ....الخ
او النيوك وسوف نتطرق لها بالتفصيل



الحصول عليه
بما ان الآي بي من الضروريات لعمليات الاختراق .. فيجب معرفة كيفية الحصول عليه



طرق الحصول على الايبي:


______طريقة استخراج الأيبي الخاص بك ________
هناك ثلاث طرق الأولى :بواسطة برامج معينه عند النقر عليها تقوم بعرض الرقم الخاص بك
والطريقه الثانيه : هي معرفتها من داخل ويندوز دون استعمال برامج اضافيه
عن طريق
( ابداء start ) ثم اختر ( تشغيل run ) سوف يخرج لك مربع حوار
اكتب بداخله ( winipcfg ) مع مراعاة انه يجب عليك ان تكون متصل بأنترنت
فتظهر لك شاشه بها عنوان ip
الطريقة الثالثة لكي تعرف الاي بي حقك
ادخل احد هذه المواقع
http://www.myipaddress.com
http://www.whatismyip.com




______ طريقة استخراج ايبي الضحية من الرساله ________
لنفرض ان احدا ارسل اليك رساله وتود ان تعرف الأيبي من رسالته في الهوتميل
من بريد الهوت ميل أختر options
ثم اختر Mail Display Settings
ثم massage headers
وغير الاختيار الى advanced
الان أذهب ألى أي رسالة واردة ستجد العديد من المعلومات ظهرت منها رقم
الأيبي للمرسل أنسخ الرقم ، ثم أذهب ألى الموقع التالي
http://www.ripe.net/perl/whois

وضع الرقم أمام
Enter search criteria
سوف يظهر لك معلومات عن ذلك الشخص وعن الجهة التي تستطيع مخاطبتها
ومعلومات أخرى
*********************
طريقة اخرى:
عندما تريد أرسال الرساله يجب ان تكتب بعد ايميل الضحيةconfirm.to
مثلا : إذا كان ايميل الضحية aaa_aaaaaa@hotmail.com يجب ان تكتبi
aaa_aaaaaa@hotmail.com.confirm.to
ثم ترسل الرسالة
وعند ما يفتح الضحية البريد المرسل له سيصلك ايميل فيه ايبي الضحية: :001:



________طريقة استخراج ايبي الضحيه من الماسنجر _______
في الحقيقه هناك عدة طرق سأذكر منها :-
(((( 1 ))))
طريقة للحصول عليه من الماسنجر :
في البداية أرسل اي ملف
يفضل ان يكون اكبر من 25kb
للشخص الذي تريد اي بيه الخاص ثم اذهب الى
START
RUN ثم
ثم اكتب
command
سوف تظهر لك نافذة دوس
اكتب فيها الامر:
netstat -n
مع ملاحظة المسافةبين الخط و الكلمة
سوف يظهر لك عدد من الآي بيز
غالباً الاي بي الاخير هو للشخص ويكون على يدك اليمين في الأسفل تحت كلمة Foreign Address
والباقي على اليسار تكون لك
-------------------
(((( 2 ))))
بدون تحميل برامج او اى شئ فى حال وجود عندك برامج حماية زي
zonealarm - black ice - sagnet - firewall والمزيد...
والخطوات كالاتي
1-تجيب الاى بى الخاص بيك
2- تكتب الاي بى بتاعك بالشكل دا ( Hyper Link )
http:// 212.34.34.78
3- طبعا الارقام السابقه افتراضيه
4- بعد ما تحول الآى بى الخاص بيك على شكل لينك او وصلة تطلب من الضحيه الضغط عليه
( العب عليه وقله دا موقع فيه كذا وكذا وهو محجوب ولو ضغط على الوصلة بيفتح الموقع )
5- الباحث اللى عند الضحيه راح يدفعه ناحيتك ناحيه اتصال جهازك بالنت
6- برنامج الفاير وول راح يعطيك اشاره انك متعرض لمحاولة اختراق من آى بى
خاص بالشخص
و وكدا تحصل على الآى بى من دون برامج
---------------------
(((( 3 ))))
من خلال هذا البرنامج
http://*******************/HackerZ_master/mesn.zip

طريقة البرنامج
اول ماتفتحه وتفكه من الضغط بيجيك مربع على اليسار اكتب فيه الآي بي بتاعك
بعدين اظغط الزر اللي تحته
convert IP address
بعدين اظغط على الزر
Listen
بيجيك وصله تحت تلقاها رقم طويل انسخها واديها اللي قاعد تكلمه في المسنجر
وانتظر شوي هيجيلك رقم الآي بي بتاعه في الجهه اليمنى
----------------------------------
طرق مشهورة ومعروفة لدى البعض :
1 تخلي اللي قاعد تكلمه يطلب منك محادثة بالنت ميتنج وهايجيلك الآي بي بدون تعب
2 طلب محادثة معه فإذا طلب هايجى الآي بي بتاعك وبتاعهوإذا هو عمل محادثة وطلبت هاييجى الآي بي بتاعك وبتاعه
3 ارسال باتش سارق
4 ارساله سيرفر يكون معد على بريدك ويوصلك الآي بي حسب الإعدادات اللي تقوم فيها



________ طريقة استخراج الأيبي للمواقع ________
START
ثم
RUN
نكتب في داخل المستطيل
command
ها يفتح الدوس
ثم نكتب
ping http://www.xxxx.com/
لاحظ وجود مسافة بين الموقع والبينج
xxxx: تعني اسم الموقع المراد معرفة الايبي بتاعه
هذه الحركة تظهر اي بي الموقع وتستطيع بها ان تفتح معظم المواقع المحجوبة
----------------------------
لمعرفة مصدر رسالة ومعلومات عن جهاز الضحية من عنوان الآي بي،
المواقع التالية تقدم هذه الخدمات:
-1-
http://www.leader.ru/secure/who.html
-2-
http://www.leader.ru/secure
-3-
http://www.ripe.net/perl/whois
-4-
http://www.internic.net/whois.html
-5-
http://www.nic.mil/dodnic
-6-
http://www.apnic.net/
والآن مافائدة كشفك لآي بي الضحية ؟؟!
ها نقول الجواب في ثلاث نقاط هي:
**********************
اولا:جلب المعلومات:
===========
بعد الحصول على آي بي الضحية يمكنك من جلب معلومات عن وذلك عن طريق البرامج التالية :
1- برنامجSmart Who Is
و يمكنك البحث عن البرنامج من موقع
http://www.downloads.com/

2-او برنامج WhereIsIP 2.20

الحجم: 610 كيلو
الشرح :
بعد تنصيب البرنامج .. فك الكراك في مجلد البرنامج (يجب ان يكون البرنامج مغلق قبل فتح الكراك)


التحميل:
http://active.jufsoft.com/download/whereisip2.exe
او
http://www.jufsoft.com/download/whereisip2.exe
الكراك :
http://wmw.andr.net/andr-crc/w/FFF-W...P.2.20_CRK.zip
او
http://wmw.crackz.ws/hjlascuuodfwO/w/tsrh-wip220.zip

---------------------------
3-أو من مواقع كثيرة وسوف أذكر أفضلها وأشهرها وهو
http://www.ripe.net/whois

-------------------------------
4-أو من الـDos كيف؟
إذهب إلى
DoS
اكتب ..cd
حتى تخرج من مجلد ********s أو أي مجلد كان بعدها
اكتب الأمر
tracert وبعده ضع ip الضحية مباشرة
لنفرض أن آي بي الضحية هو:212.55.63.10
نضعه بعد الأمر ليصبح بهذا الشكل
tracert 212.55.63.10
(لاحظ وجود مسافة بين الايبي والكلمة)
ونضغط إدخال Enter
وتنتظر المعلومات .......)barf

----------------------------------
5- او من هذا البرنامج
الاسم : VisualRoute 7.1d
مميزاته: تضع له عنوان او رقم الاي بي او ايميل و يجيبلك :
1 - الدولة
2 - الايبي لصاحب الايميل
3 - الشركة المشترك بها
4 - يضع لك خريطة حتى اذا لم تعرف الدولة تكبرها على الخريطة
5 - النتوورك
6 - الشبكة
7 - المزيــــــــــــــــــــد

خطوات في الحماية من المخترقين


أخوتي ..... الأكرام
سنتعرف من خلال هذا الموضوع على الخطوات المتعارف عليها للتأكد من أن اجهزتنا الشخصية لم ولن تتعرض للأختراق من قبل العابثين ، لن أتي بالجديد ! .. لكني سا أتطرق لطرق يجهلها الكثير ويحاول إخفائها عن العامة أغلب المهتمين !

قد يطول بنا المشوار ! .. لكن أعدكم أن نصل في نهاية الامر .. للأرتياح النفسي :) .. كا أقل تقدير 0
وكبداية هناك معلومات لا بد من معرفتها كي نبدأ بطريقة سليمة إن شاء الله 0

1 - : ما هو الهكرز وماهو الكراكرز ؟ وما الفرق بينهما ؟
1\1 - : ماهو الهكر:
هو شخص يخترق بشكل احترافي فكثير من الشركات تكلّف شخص بفك شفرة نظام معين او دخول جهاز معين,وهو شخص خبير ملم بكثير من لغات البرمجه او أوامر اليونيكس للاختراق
بدافع إصلاح او تغيير شيء معين وضمن قوانين معمول بها وقد يتعداها الى أكثر من ذلك حسب الخبرة والاطلاع.

2\1 - : ماهو الكراكر :
هو على النقيض تماماً يخترق جهازك لمجرد العبث به,فهمه الوحيد ووظيفتة هو التجسس ومعرفة مابداخل جهازك بالدرجه الاولى وقد يصل الامر به للتخريب وحرق ملفات النظام وبالطبع سرقة الملفات.

2 - : كيف يتم الأختراق ؟
هناك مايمكن وصفه ببوابات لجهازك أو مايسمى بالمنافذ PORTS وهناك عدد من المنافذ في جهازك وكل منها له غرض مثلاً المنفذ 8080احياناً يكون مخصص لمزود خدماتك وكل مايقوم به (الكراكر) هو ان يفتح احد المنافذ حتى يستطيع الوصول لجهازك وهو مايسمى بطريقة الزبون(client/server)حيث يتم إرسال ملف لجهازك يفتح هذا المنفذ فيصبح جهازك خادماً مطيعاً له. ومن ثم يقوم بالوصول لهذا المنفذ عن طريق برامج كثيره ولا تعتقد انه الشخص الوحيد الذي يستطيع الدخول لجهازك. فجهازك قد يصبح مركزاً عاماً يمكن لأي شخص الدخول بمجرد عمل مســــــــــح لأي IPمصاب بفتح منفذ معين عن طريق احد البرامج (برامج البحث عن الـ IP)بعد ذلك يقوم المخترق بالاعمال التخريبيه من فتح السيدي روم او حرق الملفات او إغلاق احد البرامج العامله لديك وغيرها من اعمال التخريب بما ان جهازك اصبح خادماً له.

3 - : كيف أغلق المنافذ الخطرة في جهازي ؟
سوف نقوم الآن بغلق معظم البورتات التي يمكن أن تعرض جهازنا لاى محاوله للهجمات أو للتلصص أو تسريب لمعلومات أو دخول اى بريمجات غريبة ضاره لابد أن نعلم انه كلما زادت عدد البرامج التي تقوم بتركيبها بجهازك كلما زادت البورتات المفتوحة وكلما تعرضت للخطورة
وسوف يكون كلامنا هذا على نظام تشغيل ويندوز اكس بى لأنه هو النظام الشائع والمستخدم 0
إن ويندوز اكس بى مجهز على وضعه الافتراضي بقائمه من أدوات الخدمات المتعددة التي تخدم المستخدم في شتى الخدمات وطبعا تختلف طبيعة العمل من شخص لآخر ومن طبيعة الجهاز هل هو جهاز شخصي أم شبكه محليه وعموما يختلف عدد هذه الخدمات من مستخدم لآخر ومن جهاز لآخر وتبعا لنوعيه البرامج المثبتة وسوف نقوم بسرد معظم هذه الخدمات والتوصية التي يجب عملها نحو كل خدمه منها0

لكن !
قبل كل هذا أريد منكم التعرف على كيفية الكشف عن المنافذ من خلال ( موجه الأوامر ) كي نأخذ فكرة في طريقنا عن كيفية الكشف على البورتات أثناء العمل على النت وأيضا للتعرف على حالة المنافذ ( مخترقة - مفتوحة ومعرضة للأختراق - مغلقه )
وسنستخدم لهذا الأمر ( netstat -n )
إبقى على أتصال بالنت لكن لا تفتح المتصفح إبداً أو أية برامج أخرى ثم ..
1- إبدا - البرامج - البرامج الملحقة - موجه الأوامر
2 - أنظر المرفق رقم 1( سيكون موجه الأوامر بهذا الشكل )
http://www.arb-up.com/get-3-2007-qw297eax.png
3 - أنظر المرفق رقم 2 ( وتابع الشرح على نفس الصورة )
http://www.arb-up.com/get-3-2007-wntygy4z.png
إن ظهرت لك النافذة كما هي في الصورة دون وجود أية أرقام أسفل العناوين بالأزرق والأحمر والسماوي فهذا يعني أن جهازك سليم ولم ولا يوجد به منافذ خطرة مستخدمة 0

إنتهى الجزء الأول .. وفي إنتظار اي أستفسار عن ما جاء بعالية .. وسا أعود لشرح عملية إغلاق المنافذ الخطرة والغير ضرورية

ما هو ال Spam

ما هو ال صبام بالتحديد؟ هو بريد لايتطلب إرساله لك، فهو يُرسل إليك عن طريق شخص لاتعرفه في الغالب، تكون هوية الراسل مزورة.. لذا يكون من الصعب معرفة الشخص الذي قام بإرساله. ووو.تارتووس.cوم

الـ صبام طريقة مشهورة للقيام بالإحتيال عبر الانترنت, من خلال حيل الثراء السريع المتعدد ء كما قد تطلب منك زيارة مواقع على الويب تتنافى مع الأخلاق. تكلفته زهيدة كما أن من السهل عمله ومن الصعب تعقب فاعله. كما أن هناك الكثير من عروض الـ صبام ما هي إلاّ عمليات احتيال وإن لم تكن كلها كذلك.

أصبح الـ صبام شائعاً لأن أشخاص سذج يستجيبون له بأسلوب آخر من الممكن تحقيق مكاسب مالية والأمر لايكلف أصحاب هذا النوع من البريد الكثير للمحاولة.

من المؤكد أن الـ صبام أمر مزعج لكن الأمر لايقتصر على مجرد الإزعاج فهو يكلف المال والوقت للجميع ما عدا الراسل. فهو يعوق صناديق البريد الإلكتروني وملقمي البريد مما يؤدي إلى بطء وصول البريد أو عدم وصوله على الإطلاق , وتجبر مزودي الخدمة على شراء المزيد من عروض النطاق حتى يتمكن من إرسال البريد الرائد.
ELECTROMAN

كتاب تعليم الهاكر بواسطة قوقل حصريا

كتاب تعليم الهاكر بواسطة قوقل حصريا
http://books.google.com/books?id=XKgRELiphAcC&pg=PR11&dq=google+hack+book&ei=NaWFSayDNYSUzATw3Yi-DQ

تعلم الهاكرز

لهكرز : هو الشخص المخرب الذي يدخل علي جهازك او يسرق معلوماتك بشتي انواعها والهكرز لابد له من اسلحه وادوات

لكي يتمكن من عمله بالكامل فليس هناك شخص مجرد اسمه هكرز انما اعماله توصف بالتخريب ويحتاج الي العديد من المعلومات

والبرامج المختلفه والتي هي دائمة التطوير لان هناك برامج مضاده لها وتتميز هذه البرامج بقوتها وخطورتها لانها تحتوي علي

ملفات التروجان وهي ملفات تعتبر في برامج المضادات للفيروسات انها فيروسات خطيره ولذلك انصح بالابتعاد عنها لانها بدون فائدة

ولم اجد الا القليل من اخواني من يجيد عملية الهكرز باحتراف , هناك الكثير من يعرف الهكرز ويملك البرامج العديده ايضا ولكن

القليل من يجيدها لانها تحتاج الي الذكاء مع الحنكه , والا سوف ينقلب عليك وانت لاتعلم وبذلك تكون قد فتحت بورتات الجهاز ويصبح



الاخرين دخولهم اليك سهلا وانت غافل .



الدرس الاول
تتكون برامج الهكرز التي تمكنك من الدخول الي جهاز اخر علي ملفين واحد اسمه *

server.exe



ويعتبر هذا الملف هو الفيروس او التروجان ويقراؤه نورتون علي انه فيروس حاله كحال النيوكات

وهذا الملف هو الذي يرسل الي الجهاز المراد الدخول عليه ويجب ان يفتحه الطرف الاخر لان ارساله فقط لايكفي

والثاني يطلق عليه اسم البرنامج نفسه وهو الذي يمكنك من الدخول الي الاجهزه ويحتوي علي الوظائف العديده *



الدرس الثاني
عند ارسال الملف السيرفر يجب معرفتك لرقم الاي بي للشخص المراد الدخول عليه ومن ثم

تضع الرقم في البرنامج الذي عندك الذي يحمل اسم البرنامج الاصلي وبعدها يبدا الاتصال ويجب معرفتك لرقم البورت

الذي من خلاله سوف تدخل عليه وهناك العديد من البرامج والعديد من الوظائف وكل برنامج يتميز بميزه عن الاخر

مثلا برنامج النت باص تميز بانه منتشر باغلب الاجهزه ومع الناس ولذلك كل ماعليك هو فتح البرنامج وعمل بحث

للارقام التي تحتوي علي السيرفر التبع له ومن ثم يتم الدخول اليه .ويتميز الباك دور بقوته وسهوله الارسال فيه

حيث الطرف الثني لايحس بدخولك اليه ولكن وجدة العديد من البرامج المضاده له . ولم يتم تطوير الا ببطيء شديد

مقارنه مع تطوير المضادات له .



الدرس الثالث
كانت المشكله للهكرز هي ان الناس كانوا يتخوفون من الملفات التي امتدادها

.exe

ولكن في الفترة الاخيرة يتم تطوير العديد من البرامج لكي تحول هذا الامتداد من



exe



الي



. dl او . com



ومن هنا ازداد اقبال الناس علي برامج الهكرز لانها تمت عملية اخفاء امتداد الملف

ولكن بعد فترة تم تطوير المضادات واصبحت تكتشف التروجان بمختلف امتداداته

وهنا عادت صعوبة ارسال الملف السيرفر مرة اخري وكما نلاحظ انها حرب بين الهكرز والمضادات

والحمايات الاخري وكل يطور من جهه وعليك متابعة اخر التطورات المستجده لذلك





الدرس الرابع
واصبح لكل برنامج هكرز باسوورد حيث انك اذا ارسلت ملف السيرفر اصبح بامكانك وضع

باسوورد حيث لايستطيع احد الدخول الي هذا الجهاز الا انت

ولكن ايضا وجدت هناك برامج تفك هذا الباسوورد وتمكنك من تغييره الي باسوورد جديد

حيث تصبح ملكيته اليك انت

والله شي مضحك .. اصبحنا نبيع ونشتري بالشخص الضحية وهو لايعلم



الدرس الخامس
ولكن ظهرت هناك قنبلتان الاولي هي :

subseven 20

حيث انه يتميز باخفاء السيرفر ويمكنك ربطه بلمف اخر ويمكنك تغيير امتداده

ولايمكن لاي برنامج حمايه اظهاره الا برنامج واحد جديد ويمكنك بعد ارساله الي الطرف الضحية

سوف ينشطر الي ملف اخر مخفي ولا يمكن الغاؤة الا بعمل فورمات للجهاز ويمكنك توصيله الي

الايسكيو وبرقمك حيث كل شخص يحمل ملف السيرفر يعطيك تنبيه بان الضحية دخل الانترنت

ويتميز بقوة ووظائف خطير لا استطيع شرحها بالكامل واكتفي بذلك وفعلا هو قنبلة



في الوقت الحالي





الدرس السادس


القنبلة الثانية :

ظهر برنامج هكرز يمكنك من دخول اي جهاز اخر وبدون ارسال ملف سيرفر

ولكن يتم ربطه في الايميل او رقم الاي بي او الايسكيو للضحية وهو الجيل الجديد من الهكرز حيث يغنيك من ملف السيرفر



الدرس السابع


كيفية الغاء ملف من نوعية الباتش حيث انك لم تستطيع الغاؤه من الويندوز

هناك اخي العزيز ملفات تكون محمية من الالغاء حيث ان بعض برامج الحماية تجدها

ولكن لا تستطيع الغاؤها وبذلك بعض الاشخاص لايسعهم الا ان يعملوا فورمات للجهاز

هناك طريقة يجب عملها قبل اي شي واذا لم تنفع فالله يعينك علي الفورمات

1- نغلق الجهاز ونضع الديسك الاول من الدوس في مكان الفلوبي

A

2- ونشغل الجهاز وبذلك نكون عملنا boot

3-عند ظهور الشاشه السوداء

4- علينا كتابة الامر هذا

attrib -s -a -r -h cwindows

حيث يوجد مسافه بين s a r h

وويندوز هي عبارة عن اسم الفولدر الذي به الويندوز علي جهازك حيث كل شخص قد

يكون له اسم مختلف عن الاخر

4- بعد ذلك نغلق الجهاز ونشغله مره اخري ولكن هذه المره بدون الديسك الاول للدوس

- ونذهب الي ملف الهكرز الذي لم نكن نستطيع الغاؤه ونلغيه واذا لم تنجح الطريقه

فالله المعين

من هم الهاكرز ؟

من هم الهاكرز ؟

هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..


*************************

ما هي الأشياء التي تساعدهم على اختراق جهازك ؟

1- وجود ملف باتش أو تروجان

لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!

2- الاتصال بشبكة الإنترنت

لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

3- برنامج التجسس

حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !
ومن أشهر برامج الهاكرز هذه البرامج :
*** Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
******* Utility

*********************


كيف يتمكن الهاكر من الدخول إلى جهازك ؟

عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!


******************

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟

لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :

1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .
2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..
وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !

بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!

وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

ما هو رقم الآي بي أدرس ؟

هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
212.123.123.200

ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :

212.123.123.366
لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .
ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!

كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟

الطريقة الأولى :

أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !


الطريقة الثانية :

أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..


الطريقة الثالثة :

إنزال برامج و ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !


الطريقة الرابعة :

الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !

ما هي عملية الهاكينج أو التجسس ؟

تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..

إختراق سيرفر مسدن MSDN

تم ولحمد لله إختراق سيرفر مسدن لمايكروسوفت يمكنك الان تحميل جميع البرامج التطبيقية اصلية ومجانا و حصريا ارجو ردود للمزيد من
http://msdn63.e-academy.com/elms/Sto...=msdnaa_xh4969 الابداع

الدرس السادس

القنبلة الثانية :

ظهر برنامج هكرز يمكنك من دخول اي جهاز اخر وبدون ارسال ملف سيرفر

ولكن يتم ربطه في الايميل او رقم الاي بي او الايسكيو للضحية وهو الجيل الجديد من الهكرز حيث يغنيك من ملف السيرفر



الدرس السابع



كيفية الغاء ملف من نوعية الباتش حيث انك لم تستطيع الغاؤه من الويندوز

هناك اخي العزيز ملفات تكون محمية من الالغاء حيث ان بعض برامج الحماية تجدها

ولكن لا تستطيع الغاؤها وبذلك بعض الاشخاص لايسعهم الا ان يعملوا فورمات للجهاز

هناك طريقة يجب عملها قبل اي شي واذا لم تنفع فالله يعينك علي الفورمات

1- نغلق الجهاز ونضع الديسك الاول من الدوس في مكان الفلوبي

A

2- ونشغل الجهاز وبذلك نكون عملنا boot

3-عند ظهور الشاشه السوداء

4- علينا كتابة الامر هذا

attrib -s -a -r -h cwindows

حيث يوجد مسافه بين s a r h

وويندوز هي عبارة عن اسم الفولدر الذي به الويندوز علي جهازك حيث كل شخص قد

يكون له اسم مختلف عن الاخر

4- بعد ذلك نغلق الجهاز ونشغله مره اخري ولكن هذه المره بدون الديسك الاول للدوس

- ونذهب الي ملف الهكرز الذي لم نكن نستطيع الغاؤه ونلغيه واذا لم تنجح الطريقه

الدرس الخامس

ولكن ظهرت هناك قنبلتان الاولي هي :

subseven 20

حيث انه يتميز باخفاء السيرفر ويمكنك ربطه بلمف اخر ويمكنك تغيير امتداده

ولايمكن لاي برنامج حمايه اظهاره الا برنامج واحد جديد ويمكنك بعد ارساله الي الطرف الضحية

سوف ينشطر الي ملف اخر مخفي ولا يمكن الغاؤة الا بعمل فورمات للجهاز ويمكنك توصيله الي

الايسكيو وبرقمك حيث كل شخص يحمل ملف السيرفر يعطيك تنبيه بان الضحية دخل الانترنت

ويتميز بقوة ووظائف خطير لا استطيع شرحها بالكامل واكتفي بذلك وفعلا هو قنبلة



في الوقت الحالي

الدرس الرابع

واصبح لكل برنامج هكرز باسوورد حيث انك اذا ارسلت ملف السيرفر اصبح بامكانك وضع

باسوورد حيث لايستطيع احد الدخول الي هذا الجهاز الا انت

ولكن ايضا وجدت هناك برامج تفك هذا الباسوورد وتمكنك من تغييره الي باسوورد جديد

حيث تصبح ملكيته اليك انت

والله شي مضحك .. اصبحنا نبيع ونشتري بالشخص الضحية وهو لايعلم

الدرس الثالث

كانت المشكله للهكرز هي ان الناس كانوا يتخوفون من الملفات التي امتدادها

.exe

ولكن في الفترة الاخيرة يتم تطوير العديد من البرامج لكي تحول هذا الامتداد من



exe



الي



. dl او . com



ومن هنا ازداد اقبال الناس علي برامج الهكرز لانها تمت عملية اخفاء امتداد الملف

ولكن بعد فترة تم تطوير المضادات واصبحت تكتشف التروجان بمختلف امتداداته

وهنا عادت صعوبة ارسال الملف السيرفر مرة اخري وكما نلاحظ انها حرب بين الهكرز والمضادات

والحمايات الاخري وكل يطور من جهه وعليك متابعة اخر التطورات المستجده لذلك

الدرس الثاني رقم الاي بي للشخص المراد الدخول عليه


عند ارسال الملف السيرفر يجب معرفتك لرقم الاي بي للشخص المراد الدخول عليه ومن ثم

تضع الرقم في البرنامج الذي عندك الذي يحمل اسم البرنامج الاصلي وبعدها يبدا الاتصال ويجب معرفتك لرقم البورت

الذي من خلاله سوف تدخل عليه وهناك العديد من البرامج والعديد من الوظائف وكل برنامج يتميز بميزه عن الاخر

مثلا برنامج النت باص تميز بانه منتشر باغلب الاجهزه ومع الناس ولذلك كل ماعليك هو فتح البرنامج وعمل بحث

للارقام التي تحتوي علي السيرفر التبع له ومن ثم يتم الدخول اليه .ويتميز الباك دور بقوته وسهوله الارسال فيه

حيث الطرف الثني لايحس بدخولك اليه ولكن وجدة العديد من البرامج المضاده له . ولم يتم تطوير الا ببطيء شديد

مقارنه مع تطوير المضادات له .



الدرس الاول برامج الهكرز التي تمكنك من الدخول الي جهاز اخر

الدرس الاول

تتكون برامج الهكرز التي تمكنك من الدخول الي جهاز اخر علي ملفين واحد اسمه *

server.exe



ويعتبر هذا الملف هو الفيروس او التروجان ويقراؤه نورتون علي انه فيروس حاله كحال النيوكات

وهذا الملف هو الذي يرسل الي الجهاز المراد الدخول عليه ويجب ان يفتحه الطرف الاخر لان ارساله فقط لايكفي

والثاني يطلق عليه اسم البرنامج نفسه وهو الذي يمكنك من الدخول الي الاجهزه ويحتوي علي الوظائف العديده *

ماهو الهاكرز وتعلم مبادىء الهكرز


الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس . عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم



أولا يجب أن نتعرف على الهاكرز … من هو الهاكرز ؟



هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة

هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج

هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة

هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة

هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس



تعلم الهاكرز

الهكرز : هو الشخص المخرب الذي يدخل علي جهازك او يسرق معلوماتك بشتي انواعها والهكرز لابد له من اسلحه وادوات

لكي يتمكن من عمله بالكامل فليس هناك شخص مجرد اسمه هكرز انما اعماله توصف بالتخريب ويحتاج الي العديد من المعلومات

والبرامج المختلفه والتي هي دائمة التطوير لان هناك برامج مضاده لها وتتميز هذه البرامج بقوتها وخطورتها لانها تحتوي علي

ملفات التروجان وهي ملفات تعتبر في برامج المضادات للفيروسات انها فيروسات خطيره ولذلك انصح بالابتعاد عنها لانها بدون فائدة

ولم اجد الا القليل من اخواني من يجيد عملية الهكرز باحتراف , هناك الكثير من يعرف الهكرز ويملك البرامج العديده ايضا ولكن

القليل من يجيدها لانها تحتاج الي الذكاء مع الحنكه , والا سوف ينقلب عليك وانت لاتعلم وبذلك تكون قد فتحت بورتات الجهاز ويصبح



الاخرين دخولهم اليك سهلا وانت غافل .

تطوير : مدونة حكمات