آخر الحلقات عن الفيسبوك
آخر حلقات الويندوز
الاقسام
- (حلقات متخصيصي الحمايةفيديوويندوزwindows7
- 0-day attack
- آيباد
- ابونتو
- أخبار
- ادسنس
- إضافات
- إعلان
- إعلانات
- افاست
- التحقيق الجنائي الالكتروني
- العمل ، الانترنت
- الماك
- الهاكرز الاخلاقي
- باكتراك
- بث مباشر،دورات
- برامج
- تحذيرات
- تصميم
- تكنولوجيا
- حصريات
- حلقات متخصيصي الحماية
- حماية
- حماية(حلقات متخصيصي الحماية فيديودروس حمايةGmail
- دروس الهاردوير
- دروس حماية
- دروس مبتدئين
- ربح من الانترنت
- سيسكو
- شروحات برامج
- صور
- فيديو
- فيرفوكس
- فيروسات
- فيسبوك
- كتب إليكترونية
- لينكس
- مشاكلVS حلول
- مقالات
- منتدى،مشاكل،حلول
- وثائقي
- ويندوز
- Anonymous surfing
- antivirus;keygen
- avast 6.0.1
- Backdoor
- Backtrack
- Backtrack 4
- Bifrost Section
- blogger
- botnet
- chat amp; Rooms
- cisco
- cookies
- cookies stealer
- crack
- crypters
- DDOS
- DDOser
- Download mobile messenger ebuddy
- Drivers
- E-book
- easeus
- Electroman Special Notes
- fake email
- Fake Login
- Fedora
- firefox
- firefox stealer
- game
- General
- General Hacking
- GET FACEBOOK IN YOUR MOBILE
- Gmail
- google adsense
- google chrome
- GSM Networking
- GSM trick coods
- hackin9
- Hacking in to pc software
- Hacking Tooles
- hardware
- Hardware firewall Vs Software firewall
- hotmail
- how to protect your google chrome passwords
- howto; General Hacking
- ipad
- kadhafi
- Keyloggers
- LAPTOP BAG
- linux
- live cds ;web applications;debuggers
- mac
- Magic Bluetooth Hack
- MD5
- MD5 video
- megaupload
- Menu
- Metasploit
- MS Password
- Msn
- msnbot
- Myspace
- Odesk
- password
- Phase One
- pop mail
- profile
- proxy
- PS2 hacking
- Rapidshear
- RATs
- readyboost
- rooms
- S3curity Tooles
- sagem Fast 3304
- samad-khan V4.0
- Scanners
- serial phishing;
- Skyblog
- SMS
- SMS BOMBER
- sniffers
- Social Engineering
- Software
- Spaming
- Speedupinternet
- Steganography
- submite
- THe black book Exclusive
- Trojan
- tuning قسم
- Tutorial
- Tutorials
- ubuntu
- Ubuntu; Linux
- ubutnu
- usbdumper
- virus
- Virus Maker
- VNC
- vnc's
- vpn
- wallpaper
- Web Security
- wifi hacking tooles
- wifi hakcing
- windows
- windows defender
- windows hacking
- windows live 2011
- windows vista
- windows xp
- windows7
- windows7;keygen
- xbox;howto; General Hacking
- Y-spam
- Yahoo
- Yahoo in your Mobile
- Youtube
آخر الحلقات الحصرية
صوت وصورة
أخبار المشاهير
توقيت المغرب
رياضة عالمية
Main Post
آخر الحلقات عن الانترنت
آخر حلقات الحماية من الهاكرز
أقسام
Send Quick Massage
إشترك بالمدونة
الكتاب الرسميون
الدولي
آخر الحلقات عن منتجات جوجل
Pages
المشاركات الشائعة
-
internet gratuit avec le service imedia comment.? pour avoir imedia gratuit sur ton mobile enter ces paramters svp avant tt assurer que ta c...
-
و سيتناول الموضوع التالي:- 1 - تقفي الاثر لانظمه الشبكه المرتبطه بالانترنت أ- استخدام الاداه whois من سطر اوامر لينكس (افضل توزيعه redhat 7....
-
لعل انه اضحى الفيسبوك الشبكة الإجتماعية الاكثر شهرة وانتشارا في العالم ، فكما يقول المثال القديم " تحدث اعرف من انت" اضحى ال...
-
EXCLUSIVE projet fucking ass maroc telecome ...
-
to have a fast weebo with firefox please fellow the instruction : Clearing Your Cache/Cookies Many issue can be alleviated by clearing your ...
-
Bonjour, Voici ma première release de mon soft msteal , pour toutes messageries instantanées (MSN, Yahoo! Messenger, AIM...) dont le mot de ...
-
Nmap and Zenmap (the graphical front end) are available in several versions and formats. Recent source releases and binary packages are des...
-
Grml is a bootable live system (Live-CD) based on Debian. Grml includes a collection of GNU/Linux software especially for system administra...
-
Diamond Binder // Diamond Binder is a binder bid for source created by sharky , the tool possesses the functions basicas of any binder. ...
-
اولا ما يجب عليك معرفته اخي الكريم اختي الكريمة ان ما يقصد بالبريد الثلاتي هو بريد من الشكل التالي xxx@hotmail.com ; pdf@hotmail.com , zik@...
عن الموقع
Visitors
الأربعاء، 10 يونيو 2009
CEH
If you want to stop hackers from invading your network, first you’ve got to invade their minds.
The CEH Program certifies individuals in the specific network security discipline of Ethical hacking from a vendor-neutral perspective. The Certified Ethical hacker certification will fortify the application knowledge of security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure. A Certified Ethical hacker is a skilled professional who understands and knows how to look for the weaknesses and vulnerabilities in target systems and uses the same knowledge and tools as a malicious hacker.
Download Links
http://rapidshare.com/files/27445021/Certified_Ethical_Hacker_Lab_3.0.part01.rar
http://rapidshare.com/files/27445043/Certified_Ethical_Hacker_Lab_3.0.part02.rar
http://rapidshare.com/files/27448148/Certified_Ethical_Hacker_Lab_3.0.part03.rar
http://rapidshare.com/files/27448136/Certified_Ethical_Hacker_Lab_3.0.part04.rar
http://rapidshare.com/files/27452154/Certified_Ethical_Hacker_Lab_3.0.part05.rar
http://rapidshare.com/files/27452159/Certified_Ethical_Hacker_Lab_3.0.part06.rar
http://rapidshare.com/files/27455943/Certified_Ethical_Hacker_Lab_3.0.part07.rar
http://rapidshare.com/files/27455952/Certified_Ethical_Hacker_Lab_3.0.part08.rar
http://rapidshare.com/files/27459009/Certified_Ethical_Hacker_Lab_3.0.part09.rar
http://rapidshare.com/files/27458158/Certified_Ethical_Hacker_Lab_3.0.part10.rar
Hack soft part 2 - 2009
Bandook is a FWB#++ Reverse Connection Rat, with a small size server when packed 30kb, and a long list of advanced cool features.
> Posted in Uncategorized | 00 Comments »
<!-- -->Fake login pages that look just like major Email companies. Trick your friends to login and steal their passwords!
5 Fake pages/Admin panel
> Posted in fake pages | 00 Comments »
<!-- -->IpView 2.0
> April 21st, 2009The IPView application was designed to show your IP-address in the traybar. This version is capable of showing multiple IP-addresses. When started, IPView will put an icon in the traybar (next to the clock).If you move your mouse over the icon, you’ll see your IP-address. However,sometimes your computer will have more than one IP-address (e.g. if you have an ethernet card).
> Posted in ip tools | 00 Comments »
<!-- -->JTR Decrypting
> April 21st, 2009You don’t know how to decrypt passfile that you get from some shell? Simply check this tutorial and you’ll know most of things about decrypting using JTR.
2009 hacking soft Part 1
This a fake msn 9 software u can replace the truth msn to found password just go to setting.ini and open the file with block not
have fun
> Posted in msn | 00 Comments »
New HACKING MSN PAssword TIPS WORKS 90%
> April 26th, 2009hacking msn tips
you can send a E-mail to msn account server
you tell theme that you loose your password (password of victims)
to do that E-mailing the message to
service-account-msn@live.com
subject : I’ loose my password
write your msn and your password (must be truth)
second write the E-mail (E-mail of victime) and new password that you want to set but plzzzz remeber that
you can just send one message pere 2 months
All Right reserved To mr_electroman
> Posted in Uncategorized | 00 Comments »
<!-- -->hacking pc’s with poison ivy Software+ tuto
> April 22nd, 2009> Posted in H4ackers Tools | 00 Comments »
<!-- -->الثلاثاء، 10 فبراير 2009
تعووود مجانا MOBILEZONE
IP ou PROXy : 212.217.54.133
PORT:8080
APN: www.iamgprs.ma
page acceuill : wap.google.com
إنتبااااااااااه وهام جدااااا
يجب ان يكون الهاتف يدعم wap2.0
متل سامسونع 250
في حالة عدم الدعم متل الهواتف الجيل الجديد قم بتحميل wap browser 2.0
إما بصيغت jar aw sis
MR electroman Hacker of under ground
الأربعاء، 4 فبراير 2009
شرح اختراق الاجهزة بواسطةالبيفورست
إضغط هنا للمشاهدة
الثلاثاء، 3 فبراير 2009
Active Port لمعرفة من مخترق جهازك
بعد الاختراق ببرنامج بيفورست لاحض ان البورت 81 مشغول من تم فان الجهاز مخترق كما يمكن ملاحضة ايبي المخترق
تحميل البرنامج من هنا
ملاحضة ادا لم تتمكن من ملاحضة الصورة بحجمها الطبيعي إضغط عليها بزر الفارة
الاثنين، 2 فبراير 2009
تحذير عاجل لكل من يستخدم hotmail and yahoo
اذا وصلتك اضافه من شخص
pavlo _88 @ hotmail .com or yahoo
لاتقبل واعمل له بلوك على طول لانه فايروس
بيسرق معلومات الكمبيوتر
ونرجو من الجميع التعاون في نشر الخبر
لآن في حالة فتحه فانك ستخسر
مع الباسووردyour email
وستظهر عبارة تقول: انت متاخرجدا فحيا تك ليست جميلة ...
الفايروس
اكتشف حديثا من قبل قرصان اسمه مالك الحياة
وهم مجموعة من المخترقين الاسرائليين المراهقين تسمي نفسها
Kill arabs ..
رجاء ابعثها للاعزاء
جزـأكم الله كل خير
خطورة موقع البحث Google.com
تابعت مقالات كبير خبراء القسم التكنولوجي في هيئة الإذاعة البريطانية (بيل طومبسن) التي تحدّث فيها عن مخاطر
أشهر محرّكات البحث.فهذا الموقع يقوم بعملية أرشفة لكل حركة يقوم بها أي مستخدم عن طريق الآي بي ،وحسب بيل طومبسن فإن
google tool bar
هو أكبر برنامج للتّجسس على من يستخدمه خاصة إذا كان من مستخدمي الإنترنت
DSL
المثير في الأمر أنّ برنامج
ad-aware
يكشف عن كل برامج التجسس مهما صغرت ك
GATOR
لكنه لا يشعر بـ
google tool bar
علما أنّ الشركة تحتفظ بكل الأرشيف وفهارس البحث إلى غاية سنة 2038 ميلادية.........والله أعلم.
أكتب هذا حتى يحذر الإخوة ممّن يستعملون هذا الموقع للبحث يوميا عن مواقع السّلاح والمتفجّرات وكل المواقع الجهادية وغيرها من المواضيع التي صنّفها خنازير الكفر تحت مسمّى الإرهاب.كلنّا نستعمل الموقع لتفوّقه الأكيد لكن يجب الحذر وربما استعمال بروكسي ضروري والله أعلم?
الأحد، 1 فبراير 2009
ماهو mac address ؟
عنوان MAC وهو عنوان بطاقه الشبكه NIC فمن المعروف ان هناك عنوان IP Address ايضا هناك عنوان MAC فما الفرق اذن ؟؟ حسنا ..من المعروف ان كل جهاز على الشبكه له وظيفه ويتعامل مع برامج وبروتوكولات معينه مثلا..جهاز روتر يختلف في عمله عن جهاز سويتش يختلف عن باقي الاجهزه في طريقه العمل والتعامل مع البروتوكولات والبرامج..فاذا تحدثنا عن MAC يعني اننا سنتعامل مع جهاز سويتش في الشبكه Layer 2 حيث يفهم جهاز السويتش عنوان MAC ويتعامل مع البروتوكول المختص بذلك...فلو تحدثنا على نطاق ضيق LAN سنجد تعامل الاجهزه PC او اجهزه الحاسب مع بعضها البعض عن طريق MAC ويفهم الجهاز الرابط بين هذه الاجهزه سويتش كان او هب HUB يفهم هذا النظام فيقوم جهاز سويتش بتوجيه البيانات على حسب عنوان MAC الى اماكنها الصحيحه في الشبكه..ايضا يدل عنوان MAC على عنوان الشركه المصنعه لبطاقه الشبكه...لايتكرر عنوان MAC فلكل بطاقه عنوان مستقل بها لايتكرر ابدا..مطلقا..وذلك لعده اسباب بعضها امنيه والاخرى لتسهيل وتحديد عمليه نقل البيانات..اما عن تكوين العنوان MAC فهو موضوع طويل...بايجاز عنوان MAC عنوان ثابت في كل بطاقه شبكه ولا يتكرر في اي بطاقه اخرى ويدل على الشركه المصنعه..ويستخدم في ((((((تتبع لصوص الشبـــــــــــــــــــــكه))))))..........تحياتي
ما هو الاي بي ip address
ملاحظة لاتستخدم هذه الاساليب مع اخوك المسلم
وانما مع غير المسلم جزاك الله خير
احبائى موضوع ال ip موضوع قديم جدا جدا بس لسه فى شباب معلوماتهم فيه بسيطه علشان كدا قلت يعنى نقول الكلام دا علشان نكمل بعض المعلومات الناقصه . ماشى معاكم يا شباب .
-= الـ ip =-
الآي بي هو رقم يعطى لكل شخص يعمل كونيكت لشبكة الانترنت ..
و هو يتغير في كل مرة تدخل للشبكة
مامعني كلمة ip؟
internet protocol
بروتوكول الإنترنت
مكونات الآي بي ؟
والآي بي هو عبارة عن رقم مكون من اربع خانات و بيختلف من بلد لبلد مثلا:
بعض من أي بي اسرائيل :
62.0.150.1 ----------------> 62.0.180.255
199.203.75.1 --------------> 199.203.72.255
216.72.43.1 ---------------> 216.72.43.255
دائماالارقام اللي بتتغير هي بالخانة الأخيرة من 1 الى 255
ماهي فائدة ip؟
له فائدة كبيرة منها ان تبحث من خلال البرامج ومنها SuperScan أو ScanPort ولها انواع عدة
وفائدتها تبحث لك عن منافذ ports لأي ip ويمكنك عن طريقها اختراق الاجهزة
او تزودك بمعلومات عن الضحية ومكان اقامتهdazzddler1 و ....الخ
او النيوك وسوف نتطرق لها بالتفصيل
الحصول عليه
بما ان الآي بي من الضروريات لعمليات الاختراق .. فيجب معرفة كيفية الحصول عليه
طرق الحصول على الايبي:
______طريقة استخراج الأيبي الخاص بك ________
هناك ثلاث طرق الأولى :بواسطة برامج معينه عند النقر عليها تقوم بعرض الرقم الخاص بك
والطريقه الثانيه : هي معرفتها من داخل ويندوز دون استعمال برامج اضافيه
عن طريق
( ابداء start ) ثم اختر ( تشغيل run ) سوف يخرج لك مربع حوار
اكتب بداخله ( winipcfg ) مع مراعاة انه يجب عليك ان تكون متصل بأنترنت
فتظهر لك شاشه بها عنوان ip
الطريقة الثالثة لكي تعرف الاي بي حقك
ادخل احد هذه المواقع
http://www.myipaddress.com
http://www.whatismyip.com
______ طريقة استخراج ايبي الضحية من الرساله ________
لنفرض ان احدا ارسل اليك رساله وتود ان تعرف الأيبي من رسالته في الهوتميل
من بريد الهوت ميل أختر options
ثم اختر Mail Display Settings
ثم massage headers
وغير الاختيار الى advanced
الان أذهب ألى أي رسالة واردة ستجد العديد من المعلومات ظهرت منها رقم
الأيبي للمرسل أنسخ الرقم ، ثم أذهب ألى الموقع التالي
http://www.ripe.net/perl/whois
وضع الرقم أمام
Enter search criteria
سوف يظهر لك معلومات عن ذلك الشخص وعن الجهة التي تستطيع مخاطبتها
ومعلومات أخرى
*********************
طريقة اخرى:
عندما تريد أرسال الرساله يجب ان تكتب بعد ايميل الضحيةconfirm.to
مثلا : إذا كان ايميل الضحية aaa_aaaaaa@hotmail.com يجب ان تكتبi
aaa_aaaaaa@hotmail.com.confirm.to
ثم ترسل الرسالة
وعند ما يفتح الضحية البريد المرسل له سيصلك ايميل فيه ايبي الضحية: :001:
________طريقة استخراج ايبي الضحيه من الماسنجر _______
في الحقيقه هناك عدة طرق سأذكر منها :-
(((( 1 ))))
طريقة للحصول عليه من الماسنجر :
في البداية أرسل اي ملف
يفضل ان يكون اكبر من 25kb
للشخص الذي تريد اي بيه الخاص ثم اذهب الى
START
RUN ثم
ثم اكتب
command
سوف تظهر لك نافذة دوس
اكتب فيها الامر:
netstat -n
مع ملاحظة المسافةبين الخط و الكلمة
سوف يظهر لك عدد من الآي بيز
غالباً الاي بي الاخير هو للشخص ويكون على يدك اليمين في الأسفل تحت كلمة Foreign Address
والباقي على اليسار تكون لك
-------------------
(((( 2 ))))
بدون تحميل برامج او اى شئ فى حال وجود عندك برامج حماية زي
zonealarm - black ice - sagnet - firewall والمزيد...
والخطوات كالاتي
1-تجيب الاى بى الخاص بيك
2- تكتب الاي بى بتاعك بالشكل دا ( Hyper Link )
http:// 212.34.34.78
3- طبعا الارقام السابقه افتراضيه
4- بعد ما تحول الآى بى الخاص بيك على شكل لينك او وصلة تطلب من الضحيه الضغط عليه
( العب عليه وقله دا موقع فيه كذا وكذا وهو محجوب ولو ضغط على الوصلة بيفتح الموقع )
5- الباحث اللى عند الضحيه راح يدفعه ناحيتك ناحيه اتصال جهازك بالنت
6- برنامج الفاير وول راح يعطيك اشاره انك متعرض لمحاولة اختراق من آى بى
خاص بالشخص
و وكدا تحصل على الآى بى من دون برامج
---------------------
(((( 3 ))))
من خلال هذا البرنامج
http://*******************/HackerZ_master/mesn.zip
طريقة البرنامج
اول ماتفتحه وتفكه من الضغط بيجيك مربع على اليسار اكتب فيه الآي بي بتاعك
بعدين اظغط الزر اللي تحته
convert IP address
بعدين اظغط على الزر
Listen
بيجيك وصله تحت تلقاها رقم طويل انسخها واديها اللي قاعد تكلمه في المسنجر
وانتظر شوي هيجيلك رقم الآي بي بتاعه في الجهه اليمنى
----------------------------------
طرق مشهورة ومعروفة لدى البعض :
1 تخلي اللي قاعد تكلمه يطلب منك محادثة بالنت ميتنج وهايجيلك الآي بي بدون تعب
2 طلب محادثة معه فإذا طلب هايجى الآي بي بتاعك وبتاعهوإذا هو عمل محادثة وطلبت هاييجى الآي بي بتاعك وبتاعه
3 ارسال باتش سارق
4 ارساله سيرفر يكون معد على بريدك ويوصلك الآي بي حسب الإعدادات اللي تقوم فيها
________ طريقة استخراج الأيبي للمواقع ________
START
ثم
RUN
نكتب في داخل المستطيل
command
ها يفتح الدوس
ثم نكتب
ping http://www.xxxx.com/
لاحظ وجود مسافة بين الموقع والبينج
xxxx: تعني اسم الموقع المراد معرفة الايبي بتاعه
هذه الحركة تظهر اي بي الموقع وتستطيع بها ان تفتح معظم المواقع المحجوبة
----------------------------
لمعرفة مصدر رسالة ومعلومات عن جهاز الضحية من عنوان الآي بي،
المواقع التالية تقدم هذه الخدمات:
-1-
http://www.leader.ru/secure/who.html
-2-
http://www.leader.ru/secure
-3-
http://www.ripe.net/perl/whois
-4-
http://www.internic.net/whois.html
-5-
http://www.nic.mil/dodnic
-6-
http://www.apnic.net/
والآن مافائدة كشفك لآي بي الضحية ؟؟!
ها نقول الجواب في ثلاث نقاط هي:
**********************
اولا:جلب المعلومات:
===========
بعد الحصول على آي بي الضحية يمكنك من جلب معلومات عن وذلك عن طريق البرامج التالية :
1- برنامجSmart Who Is
و يمكنك البحث عن البرنامج من موقع
http://www.downloads.com/
2-او برنامج WhereIsIP 2.20
الحجم: 610 كيلو
الشرح :
بعد تنصيب البرنامج .. فك الكراك في مجلد البرنامج (يجب ان يكون البرنامج مغلق قبل فتح الكراك)
التحميل:
http://active.jufsoft.com/download/whereisip2.exe
او
http://www.jufsoft.com/download/whereisip2.exe
الكراك :
http://wmw.andr.net/andr-crc/w/FFF-W...P.2.20_CRK.zip
او
http://wmw.crackz.ws/hjlascuuodfwO/w/tsrh-wip220.zip
---------------------------
3-أو من مواقع كثيرة وسوف أذكر أفضلها وأشهرها وهو
http://www.ripe.net/whois
-------------------------------
4-أو من الـDos كيف؟
إذهب إلى
DoS
اكتب ..cd
حتى تخرج من مجلد ********s أو أي مجلد كان بعدها
اكتب الأمر
tracert وبعده ضع ip الضحية مباشرة
لنفرض أن آي بي الضحية هو:212.55.63.10
نضعه بعد الأمر ليصبح بهذا الشكل
tracert 212.55.63.10
(لاحظ وجود مسافة بين الايبي والكلمة)
ونضغط إدخال Enter
وتنتظر المعلومات .......)barf
----------------------------------
5- او من هذا البرنامج
الاسم : VisualRoute 7.1d
مميزاته: تضع له عنوان او رقم الاي بي او ايميل و يجيبلك :
1 - الدولة
2 - الايبي لصاحب الايميل
3 - الشركة المشترك بها
4 - يضع لك خريطة حتى اذا لم تعرف الدولة تكبرها على الخريطة
5 - النتوورك
6 - الشبكة
7 - المزيــــــــــــــــــــد
خطوات في الحماية من المخترقين
سنتعرف من خلال هذا الموضوع على الخطوات المتعارف عليها للتأكد من أن اجهزتنا الشخصية لم ولن تتعرض للأختراق من قبل العابثين ، لن أتي بالجديد ! .. لكني سا أتطرق لطرق يجهلها الكثير ويحاول إخفائها عن العامة أغلب المهتمين !
قد يطول بنا المشوار ! .. لكن أعدكم أن نصل في نهاية الامر .. للأرتياح النفسي :) .. كا أقل تقدير 0
وكبداية هناك معلومات لا بد من معرفتها كي نبدأ بطريقة سليمة إن شاء الله 0
1 - : ما هو الهكرز وماهو الكراكرز ؟ وما الفرق بينهما ؟
1\1 - : ماهو الهكر:
هو شخص يخترق بشكل احترافي فكثير من الشركات تكلّف شخص بفك شفرة نظام معين او دخول جهاز معين,وهو شخص خبير ملم بكثير من لغات البرمجه او أوامر اليونيكس للاختراق
بدافع إصلاح او تغيير شيء معين وضمن قوانين معمول بها وقد يتعداها الى أكثر من ذلك حسب الخبرة والاطلاع.
2\1 - : ماهو الكراكر :
هو على النقيض تماماً يخترق جهازك لمجرد العبث به,فهمه الوحيد ووظيفتة هو التجسس ومعرفة مابداخل جهازك بالدرجه الاولى وقد يصل الامر به للتخريب وحرق ملفات النظام وبالطبع سرقة الملفات.
2 - : كيف يتم الأختراق ؟
هناك مايمكن وصفه ببوابات لجهازك أو مايسمى بالمنافذ PORTS وهناك عدد من المنافذ في جهازك وكل منها له غرض مثلاً المنفذ 8080احياناً يكون مخصص لمزود خدماتك وكل مايقوم به (الكراكر) هو ان يفتح احد المنافذ حتى يستطيع الوصول لجهازك وهو مايسمى بطريقة الزبون(client/server)حيث يتم إرسال ملف لجهازك يفتح هذا المنفذ فيصبح جهازك خادماً مطيعاً له. ومن ثم يقوم بالوصول لهذا المنفذ عن طريق برامج كثيره ولا تعتقد انه الشخص الوحيد الذي يستطيع الدخول لجهازك. فجهازك قد يصبح مركزاً عاماً يمكن لأي شخص الدخول بمجرد عمل مســــــــــح لأي IPمصاب بفتح منفذ معين عن طريق احد البرامج (برامج البحث عن الـ IP)بعد ذلك يقوم المخترق بالاعمال التخريبيه من فتح السيدي روم او حرق الملفات او إغلاق احد البرامج العامله لديك وغيرها من اعمال التخريب بما ان جهازك اصبح خادماً له.
3 - : كيف أغلق المنافذ الخطرة في جهازي ؟
سوف نقوم الآن بغلق معظم البورتات التي يمكن أن تعرض جهازنا لاى محاوله للهجمات أو للتلصص أو تسريب لمعلومات أو دخول اى بريمجات غريبة ضاره لابد أن نعلم انه كلما زادت عدد البرامج التي تقوم بتركيبها بجهازك كلما زادت البورتات المفتوحة وكلما تعرضت للخطورة
وسوف يكون كلامنا هذا على نظام تشغيل ويندوز اكس بى لأنه هو النظام الشائع والمستخدم 0
إن ويندوز اكس بى مجهز على وضعه الافتراضي بقائمه من أدوات الخدمات المتعددة التي تخدم المستخدم في شتى الخدمات وطبعا تختلف طبيعة العمل من شخص لآخر ومن طبيعة الجهاز هل هو جهاز شخصي أم شبكه محليه وعموما يختلف عدد هذه الخدمات من مستخدم لآخر ومن جهاز لآخر وتبعا لنوعيه البرامج المثبتة وسوف نقوم بسرد معظم هذه الخدمات والتوصية التي يجب عملها نحو كل خدمه منها0
لكن !
قبل كل هذا أريد منكم التعرف على كيفية الكشف عن المنافذ من خلال ( موجه الأوامر ) كي نأخذ فكرة في طريقنا عن كيفية الكشف على البورتات أثناء العمل على النت وأيضا للتعرف على حالة المنافذ ( مخترقة - مفتوحة ومعرضة للأختراق - مغلقه )
وسنستخدم لهذا الأمر ( netstat -n )
إبقى على أتصال بالنت لكن لا تفتح المتصفح إبداً أو أية برامج أخرى ثم ..
1- إبدا - البرامج - البرامج الملحقة - موجه الأوامر
2 - أنظر المرفق رقم 1( سيكون موجه الأوامر بهذا الشكل )
http://www.arb-up.com/get-3-2007-qw297eax.png
3 - أنظر المرفق رقم 2 ( وتابع الشرح على نفس الصورة )
http://www.arb-up.com/get-3-2007-wntygy4z.png
إن ظهرت لك النافذة كما هي في الصورة دون وجود أية أرقام أسفل العناوين بالأزرق والأحمر والسماوي فهذا يعني أن جهازك سليم ولم ولا يوجد به منافذ خطرة مستخدمة 0
إنتهى الجزء الأول .. وفي إنتظار اي أستفسار عن ما جاء بعالية .. وسا أعود لشرح عملية إغلاق المنافذ الخطرة والغير ضرورية
ما هو ال Spam
الـ صبام طريقة مشهورة للقيام بالإحتيال عبر الانترنت, من خلال حيل الثراء السريع المتعدد ء كما قد تطلب منك زيارة مواقع على الويب تتنافى مع الأخلاق. تكلفته زهيدة كما أن من السهل عمله ومن الصعب تعقب فاعله. كما أن هناك الكثير من عروض الـ صبام ما هي إلاّ عمليات احتيال وإن لم تكن كلها كذلك.
أصبح الـ صبام شائعاً لأن أشخاص سذج يستجيبون له بأسلوب آخر من الممكن تحقيق مكاسب مالية والأمر لايكلف أصحاب هذا النوع من البريد الكثير للمحاولة.
من المؤكد أن الـ صبام أمر مزعج لكن الأمر لايقتصر على مجرد الإزعاج فهو يكلف المال والوقت للجميع ما عدا الراسل. فهو يعوق صناديق البريد الإلكتروني وملقمي البريد مما يؤدي إلى بطء وصول البريد أو عدم وصوله على الإطلاق , وتجبر مزودي الخدمة على شراء المزيد من عروض النطاق حتى يتمكن من إرسال البريد الرائد.
ELECTROMAN
كتاب تعليم الهاكر بواسطة قوقل حصريا
http://books.google.com/books?id=XKgRELiphAcC&pg=PR11&dq=google+hack+book&ei=NaWFSayDNYSUzATw3Yi-DQ
تعلم الهاكرز
لكي يتمكن من عمله بالكامل فليس هناك شخص مجرد اسمه هكرز انما اعماله توصف بالتخريب ويحتاج الي العديد من المعلومات
والبرامج المختلفه والتي هي دائمة التطوير لان هناك برامج مضاده لها وتتميز هذه البرامج بقوتها وخطورتها لانها تحتوي علي
ملفات التروجان وهي ملفات تعتبر في برامج المضادات للفيروسات انها فيروسات خطيره ولذلك انصح بالابتعاد عنها لانها بدون فائدة
ولم اجد الا القليل من اخواني من يجيد عملية الهكرز باحتراف , هناك الكثير من يعرف الهكرز ويملك البرامج العديده ايضا ولكن
القليل من يجيدها لانها تحتاج الي الذكاء مع الحنكه , والا سوف ينقلب عليك وانت لاتعلم وبذلك تكون قد فتحت بورتات الجهاز ويصبح
الاخرين دخولهم اليك سهلا وانت غافل .
الدرس الاول
تتكون برامج الهكرز التي تمكنك من الدخول الي جهاز اخر علي ملفين واحد اسمه *
server.exe
ويعتبر هذا الملف هو الفيروس او التروجان ويقراؤه نورتون علي انه فيروس حاله كحال النيوكات
وهذا الملف هو الذي يرسل الي الجهاز المراد الدخول عليه ويجب ان يفتحه الطرف الاخر لان ارساله فقط لايكفي
والثاني يطلق عليه اسم البرنامج نفسه وهو الذي يمكنك من الدخول الي الاجهزه ويحتوي علي الوظائف العديده *
الدرس الثاني
عند ارسال الملف السيرفر يجب معرفتك لرقم الاي بي للشخص المراد الدخول عليه ومن ثم
تضع الرقم في البرنامج الذي عندك الذي يحمل اسم البرنامج الاصلي وبعدها يبدا الاتصال ويجب معرفتك لرقم البورت
الذي من خلاله سوف تدخل عليه وهناك العديد من البرامج والعديد من الوظائف وكل برنامج يتميز بميزه عن الاخر
مثلا برنامج النت باص تميز بانه منتشر باغلب الاجهزه ومع الناس ولذلك كل ماعليك هو فتح البرنامج وعمل بحث
للارقام التي تحتوي علي السيرفر التبع له ومن ثم يتم الدخول اليه .ويتميز الباك دور بقوته وسهوله الارسال فيه
حيث الطرف الثني لايحس بدخولك اليه ولكن وجدة العديد من البرامج المضاده له . ولم يتم تطوير الا ببطيء شديد
مقارنه مع تطوير المضادات له .
الدرس الثالث
كانت المشكله للهكرز هي ان الناس كانوا يتخوفون من الملفات التي امتدادها
.exe
ولكن في الفترة الاخيرة يتم تطوير العديد من البرامج لكي تحول هذا الامتداد من
exe
الي
. dl او . com
ومن هنا ازداد اقبال الناس علي برامج الهكرز لانها تمت عملية اخفاء امتداد الملف
ولكن بعد فترة تم تطوير المضادات واصبحت تكتشف التروجان بمختلف امتداداته
وهنا عادت صعوبة ارسال الملف السيرفر مرة اخري وكما نلاحظ انها حرب بين الهكرز والمضادات
والحمايات الاخري وكل يطور من جهه وعليك متابعة اخر التطورات المستجده لذلك
الدرس الرابع
واصبح لكل برنامج هكرز باسوورد حيث انك اذا ارسلت ملف السيرفر اصبح بامكانك وضع
باسوورد حيث لايستطيع احد الدخول الي هذا الجهاز الا انت
ولكن ايضا وجدت هناك برامج تفك هذا الباسوورد وتمكنك من تغييره الي باسوورد جديد
حيث تصبح ملكيته اليك انت
والله شي مضحك .. اصبحنا نبيع ونشتري بالشخص الضحية وهو لايعلم
الدرس الخامس
ولكن ظهرت هناك قنبلتان الاولي هي :
subseven 20
حيث انه يتميز باخفاء السيرفر ويمكنك ربطه بلمف اخر ويمكنك تغيير امتداده
ولايمكن لاي برنامج حمايه اظهاره الا برنامج واحد جديد ويمكنك بعد ارساله الي الطرف الضحية
سوف ينشطر الي ملف اخر مخفي ولا يمكن الغاؤة الا بعمل فورمات للجهاز ويمكنك توصيله الي
الايسكيو وبرقمك حيث كل شخص يحمل ملف السيرفر يعطيك تنبيه بان الضحية دخل الانترنت
ويتميز بقوة ووظائف خطير لا استطيع شرحها بالكامل واكتفي بذلك وفعلا هو قنبلة
في الوقت الحالي
الدرس السادس
القنبلة الثانية :
ظهر برنامج هكرز يمكنك من دخول اي جهاز اخر وبدون ارسال ملف سيرفر
ولكن يتم ربطه في الايميل او رقم الاي بي او الايسكيو للضحية وهو الجيل الجديد من الهكرز حيث يغنيك من ملف السيرفر
الدرس السابع
كيفية الغاء ملف من نوعية الباتش حيث انك لم تستطيع الغاؤه من الويندوز
هناك اخي العزيز ملفات تكون محمية من الالغاء حيث ان بعض برامج الحماية تجدها
ولكن لا تستطيع الغاؤها وبذلك بعض الاشخاص لايسعهم الا ان يعملوا فورمات للجهاز
هناك طريقة يجب عملها قبل اي شي واذا لم تنفع فالله يعينك علي الفورمات
1- نغلق الجهاز ونضع الديسك الاول من الدوس في مكان الفلوبي
A
2- ونشغل الجهاز وبذلك نكون عملنا boot
3-عند ظهور الشاشه السوداء
4- علينا كتابة الامر هذا
attrib -s -a -r -h cwindows
حيث يوجد مسافه بين s a r h
وويندوز هي عبارة عن اسم الفولدر الذي به الويندوز علي جهازك حيث كل شخص قد
يكون له اسم مختلف عن الاخر
4- بعد ذلك نغلق الجهاز ونشغله مره اخري ولكن هذه المره بدون الديسك الاول للدوس
- ونذهب الي ملف الهكرز الذي لم نكن نستطيع الغاؤه ونلغيه واذا لم تنجح الطريقه
فالله المعين
من هم الهاكرز ؟
هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..
*************************
ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
1- وجود ملف باتش أو تروجان
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!
2- الاتصال بشبكة الإنترنت
لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..
3- برنامج التجسس
حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !
ومن أشهر برامج الهاكرز هذه البرامج :
*** Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
******* Utility
*********************
كيف يتمكن الهاكر من الدخول إلى جهازك ؟
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!
******************
كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .
2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..
وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !
بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!
وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !
ما هو رقم الآي بي أدرس ؟
هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
212.123.123.200
ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :
212.123.123.366
لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .
ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!
كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
الطريقة الأولى :
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !
الطريقة الثانية :
أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..
الطريقة الثالثة :
إنزال برامج و ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !
الطريقة الرابعة :
الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !
ما هي عملية الهاكينج أو التجسس ؟
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..
السبت، 31 يناير 2009
إختراق سيرفر مسدن MSDN
http://msdn63.e-academy.com/elms/Sto...=msdnaa_xh4969 الابداع
الدرس السادس
ظهر برنامج هكرز يمكنك من دخول اي جهاز اخر وبدون ارسال ملف سيرفر
ولكن يتم ربطه في الايميل او رقم الاي بي او الايسكيو للضحية وهو الجيل الجديد من الهكرز حيث يغنيك من ملف السيرفر
الدرس السابع
كيفية الغاء ملف من نوعية الباتش حيث انك لم تستطيع الغاؤه من الويندوز
هناك اخي العزيز ملفات تكون محمية من الالغاء حيث ان بعض برامج الحماية تجدها
ولكن لا تستطيع الغاؤها وبذلك بعض الاشخاص لايسعهم الا ان يعملوا فورمات للجهاز
هناك طريقة يجب عملها قبل اي شي واذا لم تنفع فالله يعينك علي الفورمات
1- نغلق الجهاز ونضع الديسك الاول من الدوس في مكان الفلوبي
A
2- ونشغل الجهاز وبذلك نكون عملنا boot
3-عند ظهور الشاشه السوداء
4- علينا كتابة الامر هذا
attrib -s -a -r -h cwindows
حيث يوجد مسافه بين s a r h
وويندوز هي عبارة عن اسم الفولدر الذي به الويندوز علي جهازك حيث كل شخص قد
يكون له اسم مختلف عن الاخر
4- بعد ذلك نغلق الجهاز ونشغله مره اخري ولكن هذه المره بدون الديسك الاول للدوس
- ونذهب الي ملف الهكرز الذي لم نكن نستطيع الغاؤه ونلغيه واذا لم تنجح الطريقه
الدرس الخامس
subseven 20
حيث انه يتميز باخفاء السيرفر ويمكنك ربطه بلمف اخر ويمكنك تغيير امتداده
ولايمكن لاي برنامج حمايه اظهاره الا برنامج واحد جديد ويمكنك بعد ارساله الي الطرف الضحية
سوف ينشطر الي ملف اخر مخفي ولا يمكن الغاؤة الا بعمل فورمات للجهاز ويمكنك توصيله الي
الايسكيو وبرقمك حيث كل شخص يحمل ملف السيرفر يعطيك تنبيه بان الضحية دخل الانترنت
ويتميز بقوة ووظائف خطير لا استطيع شرحها بالكامل واكتفي بذلك وفعلا هو قنبلة
في الوقت الحالي
الدرس الرابع
باسوورد حيث لايستطيع احد الدخول الي هذا الجهاز الا انت
ولكن ايضا وجدت هناك برامج تفك هذا الباسوورد وتمكنك من تغييره الي باسوورد جديد
حيث تصبح ملكيته اليك انت
والله شي مضحك .. اصبحنا نبيع ونشتري بالشخص الضحية وهو لايعلم
الدرس الثالث
.exe
ولكن في الفترة الاخيرة يتم تطوير العديد من البرامج لكي تحول هذا الامتداد من
exe
الي
. dl او . com
ولكن بعد فترة تم تطوير المضادات واصبحت تكتشف التروجان بمختلف امتداداته
وهنا عادت صعوبة ارسال الملف السيرفر مرة اخري وكما نلاحظ انها حرب بين الهكرز والمضادات
الدرس الثاني رقم الاي بي للشخص المراد الدخول عليه
تضع الرقم في البرنامج الذي عندك الذي يحمل اسم البرنامج الاصلي وبعدها يبدا الاتصال ويجب معرفتك لرقم البورت
الذي من خلاله سوف تدخل عليه وهناك العديد من البرامج والعديد من الوظائف وكل برنامج يتميز بميزه عن الاخر
مثلا برنامج النت باص تميز بانه منتشر باغلب الاجهزه ومع الناس ولذلك كل ماعليك هو فتح البرنامج وعمل بحث
للارقام التي تحتوي علي السيرفر التبع له ومن ثم يتم الدخول اليه .ويتميز الباك دور بقوته وسهوله الارسال فيه
حيث الطرف الثني لايحس بدخولك اليه ولكن وجدة العديد من البرامج المضاده له . ولم يتم تطوير الا ببطيء شديد
مقارنه مع تطوير المضادات له .
الدرس الاول برامج الهكرز التي تمكنك من الدخول الي جهاز اخر
تتكون برامج الهكرز التي تمكنك من الدخول الي جهاز اخر علي ملفين واحد اسمه *
server.exe
ويعتبر هذا الملف هو الفيروس او التروجان ويقراؤه نورتون علي انه فيروس حاله كحال النيوكات
وهذا الملف هو الذي يرسل الي الجهاز المراد الدخول عليه ويجب ان يفتحه الطرف الاخر لان ارساله فقط لايكفي
والثاني يطلق عليه اسم البرنامج نفسه وهو الذي يمكنك من الدخول الي الاجهزه ويحتوي علي الوظائف العديده *
ماهو الهاكرز وتعلم مبادىء الهكرز
أولا يجب أن نتعرف على الهاكرز … من هو الهاكرز ؟
هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة
هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج
هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة
هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة
هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس
تعلم الهاكرز
الهكرز : هو الشخص المخرب الذي يدخل علي جهازك او يسرق معلوماتك بشتي انواعها والهكرز لابد له من اسلحه وادوات
لكي يتمكن من عمله بالكامل فليس هناك شخص مجرد اسمه هكرز انما اعماله توصف بالتخريب ويحتاج الي العديد من المعلومات
والبرامج المختلفه والتي هي دائمة التطوير لان هناك برامج مضاده لها وتتميز هذه البرامج بقوتها وخطورتها لانها تحتوي علي
ملفات التروجان وهي ملفات تعتبر في برامج المضادات للفيروسات انها فيروسات خطيره ولذلك انصح بالابتعاد عنها لانها بدون فائدة
ولم اجد الا القليل من اخواني من يجيد عملية الهكرز باحتراف , هناك الكثير من يعرف الهكرز ويملك البرامج العديده ايضا ولكن
القليل من يجيدها لانها تحتاج الي الذكاء مع الحنكه , والا سوف ينقلب عليك وانت لاتعلم وبذلك تكون قد فتحت بورتات الجهاز ويصبح
الاخرين دخولهم اليك سهلا وانت غافل .
الاثنين، 14 يوليو 2008
pirater hotmail facillemnet 100%
Parfois on cherche la reponse et on ne sait pas qu'elle est au fond de nous meme
66.11.234.90
66.11.234.91
by mr electroman
الأربعاء، 25 يونيو 2008
vos adresse web sur pc et gsm pour la messagerie instantané IM
Meebo & Meebo Rooms
Meebo est un service web based très populaire et depuis sa dernière version (Meebo Rooms) le succès va encore grandir. Totalement en ligne, offrant la fonction vidéos et beaucoup d’options. Le plus important est la robustesse du service qui ne connait pas vraiment de ralentissements.
http://www.meebo.com
Pibb
En comparaison avec la plupart des autres est une version light. Le service permet de créer des chatrooms, d’avoir une liste d’amis et de sauvegarder le contenu des discussions. Il a aussi la particularité d’être compatible avec OpenID.
http://pibb.com/
Tangler
Tangler est un forum en ligne actuellement en beta. L’originalité c’est qu’il permet des conversations en temps réel comparable aux services de chat en ligne. L’impression d’utiliser un forum peut permettre de conquérir un autre public. A noter qu’il propose des fonctions d’édition plus poussées que ses concurrents.
https://www.tangler.com/
Lingr
Nous ne savons pas quel avenir peut avoir ce service, mais il offre l’avantage de la simplicité. Il suffit de choisir un tag dans un nuage, d’entrer dans le chat et de commencer à discuter. Sachez néanmoins que la majorité des conversations sont en japonais.
http://www.lingr.com
Kool IM
koolim
Identique à Meebo, KooLIM aggrège les messageries en une seule page. Il est compatible avec AIM, MSN Messenger, Yahoo! Messenger, ICQ et Jabber.
Comme pour Meebo, il est possible d’ouvrir le chat dans un pop up et comme Meebo la pub a également fait son apparition.
http://www.koolim.com/
Campfire
Orienté vers les professionnels Campfire est un chat classique. Ses qualités reposent sur son intégration à Basecamp, l’archivages des conversations, la facilité d’échange de fichier et d’images.
http://campfirenow.com/
Yahoo! Messenger for the web
Yahoo a constasté le succès des chats en ligne, ils ont donc récemment rendu disponible la version web based de leur client IM. Il fonctionne sur tous les navigateurs, possède un historique complet et propose une longue liste d’émoticons.
http://webmessenger.yahoo.com/
MessengerFX
Comme Yahoo!, Windows Live Messenger dispose d’une version en ligne, celle ci n’est pas une version officielle et les auteurs ne sont pas affiliés à Microsoft. Rapide et efficace.
http://www10.messengerfx.com/
Iminent
On vous en a déja pas mal parlé, IMinent n’est pas vraiment un système de chat puisqu’il s’agit d’un module complémentaire à Windows live messenger et Yahoo!messenger. Il permet aux utilisateurs de s’envoyer en temps réels des Emovids, de courtes séquences vidéos représentant son état d’esprit.
Le service est sorti de beta privée il y a peu et est une initiative française.
http://www.iminent.com/
eBuddy
eBuddy permet d’utiliser AIM, Windows live messenger et Yahoo messenger via une interface en AJAX. Il ne supporte pas Jabber (gtalk) et est parfois lent.
http://www.ebuddy.com/
3bubbles
A la difference des autres services présentés ici (mis à part Meebo), 3bubbles se destine à être utiliser sur le blog via un widget. Ce n’est donc pas un vrai concurrent aux autres services.
http://www.3bubbles.com/
Tworl
Tword propose une manière vraiment originale d’aborder le chat et la messagerie instantanée, tandis que la signature de beaucoup de services correspond à quelque chose du style: “connectez vous à vos amis”, Tworl vous propose exactement l’inverse en vous mettant en contact aléatoirement avec une nouvelle liste d’utilisateurs. L’idée est plutôt sympa mais en aucun cas cela ne peut remplacer une vrai messagerie avec une “vrai” liste de contacts. L’usage est plutôt destiné au “fun”.
http://www.tworl.com/
Mabber
Mabber a l’avantage de fonctionner sur le web et aussi sur mobile. Il supporte AIM, ICQ, MSN, Yahoo Messenger et Gtalk. Une récente version propose le widget de chat que vous pourrez intégrer à votre blog. Vous pourrez également l’utiliser pour recevoir vos news en RSS (Mabber alert)
http://www.mabber.com/
Geesee
Geese est un concurrent direct de 3bubbles et Itzle: il n’offre pas d’espace de chat centralisé mais vous permet de créer un wigdet pour votre blog. L’outil fonctionne avec une multitude de plateforme comme Typepad, Wordpress et même netvibes.
http://www.geesee.com/
Plugoo
Plugoo est un peu un mix de tout. Il fonctionne avec AIM, MSN, Yahoo, Gtal, ICQ et JAbber et vous permet également de créer un tchat pour les visisteurs de votre blog directement depuis n’importe quel client IM. Si vous voulez maintenir une discussion avec un visiteur de votre site/blog cet outil est vraiment plus intéressant qu’un simple chat box intégré qui indique toujours que vous êtes “offline”
http://www.plugoo.com
RadiusIM
Cette startup basé à Manhattan offre un service de IM qui combine un chat en ligne avec Google Maps, vous permettant ainsi de chatter avec des personnes de votre localité. vous pourrez agrégrer plusieurs pseudos IM de différentes plateformes. Les logins sont sauvegardés par Radius IM qui vous permet ainsi de ne pas avoir à retaper tous vos passwords/logins. (ils viennent de lever 500.000$ auprès de fonds d’investussement la semaine dernière)
http://www.radiusim.com
Itzle
Légèrement différent des autres services IM: Itzle vous permet de chater avec d’autres utilisateurs sur des pages webs par l’intermédiaire d’un avatar. pas de download nécessaire mais juste un “bookmarklet” sur lequel il faut cliquer pour faire apparaitre votre avatar. On trouve le service innovant mais on doute encore de son utilité.
http://www.itzle.com
Gabbly
Gabbly est un chat box en ajax pour blogs et sites web. Il vous permet d’avoir un chat sur votre propre domaine (avec une extension) en y incluant un iFrame.
http://www.gabbly.com
ZohoChat
Un des outils de la suite office Zoho, Zoho chats vous permet de chater avec d’autres utilisateurs sur votre site/blog. La fonction embed utilise un iFrame (qui ne marche donc pas sur toutes les plateformes/sites), il manque également la fonctionnalité d’aggrégation des différents pseudos des différents services de messagerie. Ceci étant dit c’est un moyen super sumple pour mettre en place un chat surtout si vous utilisez couramment la suite Zoho.
http://www.zohochat.com
الاثنين، 23 يونيو 2008
ثغرة في نظام frontpage extension
COMMAND
FrontPage Server Extensions
SYSTEMS AFFECTED
FrontPage Server Extensions; IIS 4, 5
PROBLEM
There has been several issues with Front Page Server Extensions.
One of them was reported by Internet Security Systems Security
Alert. ISS X-Force is aware of a serious vulnerability that may
allow remote attackers to launch Denial of Service (DoS) attacks
against, or compromise Microsoft Internet Information Server
(IIS) installations. This vulnerability exists in the Visual
Studio Remote Application Deployment (RAD) component of FrontPage
Server Extensions.
Microsoft FrontPage is a Web site design and management
application. The FrontPage Server Extensions (FPSE) package is
included in IIS versions 4.0 and 5.0 to help integrate FrontPage
with IIS. IIS servers may be vulnerable if the Visual Studio RAD
component of FPSE is installed. This component allows Web site
designers who use Microsoft InterDev to actively register and
unregister COM components on the IIS server.
The Visual Studio RAD component includes a vulnerable Dynamic Link
Library (DLL), fp30reg.dll. This DLL does not properly parse long
arguments. Attackers may supply the DLL with an overly long
request and may be able to run arbitrary code or bring down the
server. Any commands executed on the server are executed under
the IUSR_machinename security context, and in certain
circumstances under the System context.
Following was by NSFOCUS Security Advisory SA2001-03. NSFOCUS
security team has found also a buffer overflow vulnerability in
Microsoft FrontPage 2000 Server Extension, which can be exploited
to execute arbitrary code by a remote attacker. Microsoft
FrontPage 2000 Server Extension has a Dynamic Link Library (.DLL)
File: "fp30reg.dll" that exists a buffer overflow vulnerability.
When fp30reg.dll receives a URL request that is longer than 258
bytes, a stack buffer overflow will occur. Exploiting this
vulnerability successfully, an attacker can remotely execute
arbitrary code on the server running MS FPSE 2000.
In case that fp30reg.dll receives an invalid parameter(method),
it will return an error message:
"The server is unable to perform the method [parameter provided by the user] at this time"
This error message will be saved in a fixed length stack buffer.
fp30reg.dll calls USER32.wsprintfA() to form return message.
Because there is no checkup for the length of data supplied by
the user, the destination buffer can be overwritten. An attacker
can rewrite some important memory address like exception structure
or saved EIP to change program flow.
Format string used by USER32.wsprintfA() is:
HTTP Error 501
NOT IMPLEMENTED
The server is unable to perform the method %s at this time.
It is also saved in stack and its address is at (target buffer
address + 256 bytes), so the format string will be rewritten when
the overflow occurs. The attacker should manage to finish
copying. If an attacker overwrite the buffer with random data,
IIS service will fail. In this case, IIS 5.0 can be automatically
self-restarted, but IIS 4.0 needs to be restarted manually.
Exploiting this vulnerability successfully, an attacker can obtain
the privilege of IWAM_machinename account in IIS 5.0 or Local
SYSTEM account in IIS 4.0 by default.
There is a copy of fp30reg.dll in another directory:
Program FilesCommon FilesMicrosoft SharedWeb Server Extensions bin
whose name is fp4areg.dll.
Exploiting some other vulnerabilities like unicode bug, an
attacker will be able to access this file.
Overflow won't occur in case that the provided parameter has only
258 bytes:
$ curl http://TARGET/_vti_bin/_vti_aut/fp30reg.dll?`perl -e 'print "A"x258'`
HTTP Error 501
NOT IMPLEMENTED
The server is unable to perform the method AAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAA at this time.
In case that it is longer than 258 bytes, an buffer overflow will
occur:
$ curl http://TARGET/_vti_bin/_vti_aut/fp30reg.dll?`perl -e 'print "A"x259'`
ErrorThe remote procedure call
failed.
There is a proof of concept code for this issue:
http://www.nsfocus.com/proof/fpse2000ex.c
SOLUTION
ISS X-Force recommends that all Web site administrators review the
appropriate IIS Security Checklist from Microsoft, and verify
that their IIS Web servers have been configured securely. These
documents outline how to correctly configure an externally facing
IIS Web server. IIS servers that have been configured securely,
using the Checklists, are not vulnerable to many of the recent
and widely publicized remote IIS exploits.
The IIS Security Checklists are available here:
http://www.microsoft.com/technet/security/iischk.asp
http://www.microsoft.com/technet/security/iis5chk.asp
Patch for Microsoft Windows NT version 4.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31038
For Microsoft Windows 2000 Professional, Server and Advanced
Server:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30727
For more information on this vulnerability, please refer to the
Microsoft Security Bulletin at:
http://www.microsoft.com/technet/security/bulletin/MS01-035.asp
Basically, installing MS01-035 causes the IIS MMC to close when
you click on the server extensions tab under Windows 2000
Advanced Server on SP2 (with all current hotfixes). Uninstalling
MS01-035 fixes the problem, but opens up the security hole. When
the new patch is available, MS will re-release their bulletin.
السبت، 21 يونيو 2008
ثغرة Front Page
الكاتب : ^SpY^
الاختراق عن طريق ثغرة Front page
________________________________________
أولا :
.......قبل قرائتك للموضوع يجب أن يكون لديك فكرة ولو بسيطة عن :
1- Front page Server Extensions
2- ثغرات الفرونت بيدج و ليس كيفية استعمالها
3- الموضوع للمبتدئين فاذا لم تكن مبتدأ ... فأنصحك بعدم تضييع وقتك معه
نخش في الموضوع:
طبعا ثغرات الفرونت بيدج تكون موجودة في الأنظمة التي يدعم سيرفراتها الFront page , وهذه الثغرات تمكن المخترق من الوصول لملف
الuser name و الpassword الخاص بالAdmin بتاع الموقع .
ولعلك تتسائل ما هذه الملفات ؟ ... حسننا تكون الملفات على هذا النحو والتي تحتوي علىuser name و password الخاص بالAdmin :
Administrator.pwd
Author.pwd
Service.pwd وغالبا تكون الكلمة السرية في هذا المجلد , والذي هو متفرع من _Vti_pvt .
.....طبعا كلكم عارفين الحجات دي .. بس ممكن بعضكم ما قدرش يخترق بيها عشان مافهمش كويس من دروس غير .......المهم أنا هاشرحلكم درس عملي من A to Z للاختراق عن طريق الثغرة دي .
كنا قلنا ان الثغرة غالبا بتكون هنا www.site.com/_vti_pvt/_service.pwd , طب ممكن واحد يقول طب أنا جربت اكتب كدة مع مواقع كتيرة و بيطلعلي error أو Forbidien .....المهم ممكن الAdmin يكون عامل security شوية على الملف ده ..... طيب عشان تجرب وتنفذ هتتبع التالي:
ادخل على الموقع دة
www.altavista.com
وبعدين اكتب في الSearch الكلام دة Link:_Service.pwd أو اكتب Link:_vti_pvt/_service.pwd
المهم هيطلعلك نتايج بالهبل و معظمها تعاني من الثغرة دي , مثال http://www.soi-rp.com/_vti_pvt/ ادخل هنا , هيظهرلك صفحة وفيها الحجات دي :
Parent Directory
-
-
.......... المهم خش على Service.pwd هتلاقي حاجة زي كدة : # -FrontPage- orechron:zjcZSlimQERyw
orechron ده الuser name
zjcZSlimQERyw ودي الpassword بس ماتجربهاش عشان دي مشفرة ....طيب عشان تفكها هتحتاج لjohn the ripper ممكن تحملها من هنا openwall.com المهم لما تحمل الأداة هتلاقي مجلدين run و doc والمهم هوه run بالنسبة لطيرقة العمل هاتكون كالتالي .... هاتلاقي ملف عندك في الجهاز اسمو command موجود في System32 انسخه وضعه في المجلد run .... وبعدين تحطorechron:zjcZSlimQERyw في ملف txt وليكن باسم password .....طيب افتح command واكتب الامرده <john -i:all password.txt
وبعد مايخلص البرنامج هتلاقي الpassword الحقيقية هنا john.pot
كدة خلاص ... وصلنا للختام وهوه انك تصمم صفحة بالفرونت بيدج وتكتب فيها Hacked by ^SpY^
وتعمل pubish web هايطلب username و password هاتكتبهم و..... و مبروك عليك الاختراق .
و عموما أنصحكم بالبحث هنا عشان دي مواقع يهوديه تبحث بطريقة الSpiders يعني Random Hacking :
achla.co.il
maven.co.il
iguide.co.il
____________________________
التصنيفات
- (حلقات متخصيصي الحمايةفيديوويندوزwindows7
- 0-day attack
- آيباد
- ابونتو
- أخبار
- ادسنس
- إضافات
- إعلان
- إعلانات
- افاست
- التحقيق الجنائي الالكتروني
- العمل ، الانترنت
- الماك
- الهاكرز الاخلاقي
- باكتراك
- بث مباشر،دورات
- برامج
- تحذيرات
- تصميم
- تكنولوجيا
- حصريات
- حلقات متخصيصي الحماية
- حماية
- حماية(حلقات متخصيصي الحماية فيديودروس حمايةGmail
- دروس الهاردوير
- دروس حماية
- دروس مبتدئين
- ربح من الانترنت
- سيسكو
- شروحات برامج
- صور
- فيديو
- فيرفوكس
- فيروسات
- فيسبوك
- كتب إليكترونية
- لينكس
- مشاكلVS حلول
- مقالات
- منتدى،مشاكل،حلول
- وثائقي
- ويندوز
- Anonymous surfing
- antivirus;keygen
- avast 6.0.1
- Backdoor
- Backtrack
- Backtrack 4
- Bifrost Section
- blogger
- botnet
- chat amp; Rooms
- cisco
- cookies
- cookies stealer
- crack
- crypters
- DDOS
- DDOser
- Download mobile messenger ebuddy
- Drivers
- E-book
- easeus
- Electroman Special Notes
- fake email
- Fake Login
- Fedora
- firefox
- firefox stealer
- game
- General
- General Hacking
- GET FACEBOOK IN YOUR MOBILE
- Gmail
- google adsense
- google chrome
- GSM Networking
- GSM trick coods
- hackin9
- Hacking in to pc software
- Hacking Tooles
- hardware
- Hardware firewall Vs Software firewall
- hotmail
- how to protect your google chrome passwords
- howto; General Hacking
- ipad
- kadhafi
- Keyloggers
- LAPTOP BAG
- linux
- live cds ;web applications;debuggers
- mac
- Magic Bluetooth Hack
- MD5
- MD5 video
- megaupload
- Menu
- Metasploit
- MS Password
- Msn
- msnbot
- Myspace
- Odesk
- password
- Phase One
- pop mail
- profile
- proxy
- PS2 hacking
- Rapidshear
- RATs
- readyboost
- rooms
- S3curity Tooles
- sagem Fast 3304
- samad-khan V4.0
- Scanners
- serial phishing;
- Skyblog
- SMS
- SMS BOMBER
- sniffers
- Social Engineering
- Software
- Spaming
- Speedupinternet
- Steganography
- submite
- THe black book Exclusive
- Trojan
- tuning قسم
- Tutorial
- Tutorials
- ubuntu
- Ubuntu; Linux
- ubutnu
- usbdumper
- virus
- Virus Maker
- VNC
- vnc's
- vpn
- wallpaper
- Web Security
- wifi hacking tooles
- wifi hakcing
- windows
- windows defender
- windows hacking
- windows live 2011
- windows vista
- windows xp
- windows7
- windows7;keygen
- xbox;howto; General Hacking
- Y-spam
- Yahoo
- Yahoo in your Mobile
- Youtube
CEH
If you want to stop hackers from invading your network, first you’ve got to invade their minds.
The CEH Program certifies individuals in the specific network security discipline of Ethical hacking from a vendor-neutral perspective. The Certified Ethical hacker certification will fortify the application knowledge of security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure. A Certified Ethical hacker is a skilled professional who understands and knows how to look for the weaknesses and vulnerabilities in target systems and uses the same knowledge and tools as a malicious hacker.
Download Links
http://rapidshare.com/files/27445021/Certified_Ethical_Hacker_Lab_3.0.part01.rar
http://rapidshare.com/files/27445043/Certified_Ethical_Hacker_Lab_3.0.part02.rar
http://rapidshare.com/files/27448148/Certified_Ethical_Hacker_Lab_3.0.part03.rar
http://rapidshare.com/files/27448136/Certified_Ethical_Hacker_Lab_3.0.part04.rar
http://rapidshare.com/files/27452154/Certified_Ethical_Hacker_Lab_3.0.part05.rar
http://rapidshare.com/files/27452159/Certified_Ethical_Hacker_Lab_3.0.part06.rar
http://rapidshare.com/files/27455943/Certified_Ethical_Hacker_Lab_3.0.part07.rar
http://rapidshare.com/files/27455952/Certified_Ethical_Hacker_Lab_3.0.part08.rar
http://rapidshare.com/files/27459009/Certified_Ethical_Hacker_Lab_3.0.part09.rar
http://rapidshare.com/files/27458158/Certified_Ethical_Hacker_Lab_3.0.part10.rar
Hack soft part 2 - 2009
Bandook is a FWB#++ Reverse Connection Rat, with a small size server when packed 30kb, and a long list of advanced cool features.
> Posted in Uncategorized | 00 Comments »
<!-- -->Fake login pages that look just like major Email companies. Trick your friends to login and steal their passwords!
5 Fake pages/Admin panel
> Posted in fake pages | 00 Comments »
<!-- -->IpView 2.0
> April 21st, 2009The IPView application was designed to show your IP-address in the traybar. This version is capable of showing multiple IP-addresses. When started, IPView will put an icon in the traybar (next to the clock).If you move your mouse over the icon, you’ll see your IP-address. However,sometimes your computer will have more than one IP-address (e.g. if you have an ethernet card).
> Posted in ip tools | 00 Comments »
<!-- -->JTR Decrypting
> April 21st, 2009You don’t know how to decrypt passfile that you get from some shell? Simply check this tutorial and you’ll know most of things about decrypting using JTR.
2009 hacking soft Part 1
This a fake msn 9 software u can replace the truth msn to found password just go to setting.ini and open the file with block not
have fun
> Posted in msn | 00 Comments »
New HACKING MSN PAssword TIPS WORKS 90%
> April 26th, 2009hacking msn tips
you can send a E-mail to msn account server
you tell theme that you loose your password (password of victims)
to do that E-mailing the message to
service-account-msn@live.com
subject : I’ loose my password
write your msn and your password (must be truth)
second write the E-mail (E-mail of victime) and new password that you want to set but plzzzz remeber that
you can just send one message pere 2 months
All Right reserved To mr_electroman
> Posted in Uncategorized | 00 Comments »
<!-- -->hacking pc’s with poison ivy Software+ tuto
> April 22nd, 2009> Posted in H4ackers Tools | 00 Comments »
<!-- -->تعووود مجانا MOBILEZONE
IP ou PROXy : 212.217.54.133
PORT:8080
APN: www.iamgprs.ma
page acceuill : wap.google.com
إنتبااااااااااه وهام جدااااا
يجب ان يكون الهاتف يدعم wap2.0
متل سامسونع 250
في حالة عدم الدعم متل الهواتف الجيل الجديد قم بتحميل wap browser 2.0
إما بصيغت jar aw sis
MR electroman Hacker of under ground
شرح اختراق الاجهزة بواسطةالبيفورست
إضغط هنا للمشاهدة
Active Port لمعرفة من مخترق جهازك
بعد الاختراق ببرنامج بيفورست لاحض ان البورت 81 مشغول من تم فان الجهاز مخترق كما يمكن ملاحضة ايبي المخترق
تحميل البرنامج من هنا
ملاحضة ادا لم تتمكن من ملاحضة الصورة بحجمها الطبيعي إضغط عليها بزر الفارة
تحذير عاجل لكل من يستخدم hotmail and yahoo
اذا وصلتك اضافه من شخص
pavlo _88 @ hotmail .com or yahoo
لاتقبل واعمل له بلوك على طول لانه فايروس
بيسرق معلومات الكمبيوتر
ونرجو من الجميع التعاون في نشر الخبر
لآن في حالة فتحه فانك ستخسر
مع الباسووردyour email
وستظهر عبارة تقول: انت متاخرجدا فحيا تك ليست جميلة ...
الفايروس
اكتشف حديثا من قبل قرصان اسمه مالك الحياة
وهم مجموعة من المخترقين الاسرائليين المراهقين تسمي نفسها
Kill arabs ..
رجاء ابعثها للاعزاء
جزـأكم الله كل خير
خطورة موقع البحث Google.com
تابعت مقالات كبير خبراء القسم التكنولوجي في هيئة الإذاعة البريطانية (بيل طومبسن) التي تحدّث فيها عن مخاطر
أشهر محرّكات البحث.فهذا الموقع يقوم بعملية أرشفة لكل حركة يقوم بها أي مستخدم عن طريق الآي بي ،وحسب بيل طومبسن فإن
google tool bar
هو أكبر برنامج للتّجسس على من يستخدمه خاصة إذا كان من مستخدمي الإنترنت
DSL
المثير في الأمر أنّ برنامج
ad-aware
يكشف عن كل برامج التجسس مهما صغرت ك
GATOR
لكنه لا يشعر بـ
google tool bar
علما أنّ الشركة تحتفظ بكل الأرشيف وفهارس البحث إلى غاية سنة 2038 ميلادية.........والله أعلم.
أكتب هذا حتى يحذر الإخوة ممّن يستعملون هذا الموقع للبحث يوميا عن مواقع السّلاح والمتفجّرات وكل المواقع الجهادية وغيرها من المواضيع التي صنّفها خنازير الكفر تحت مسمّى الإرهاب.كلنّا نستعمل الموقع لتفوّقه الأكيد لكن يجب الحذر وربما استعمال بروكسي ضروري والله أعلم?
ماهو mac address ؟
عنوان MAC وهو عنوان بطاقه الشبكه NIC فمن المعروف ان هناك عنوان IP Address ايضا هناك عنوان MAC فما الفرق اذن ؟؟ حسنا ..من المعروف ان كل جهاز على الشبكه له وظيفه ويتعامل مع برامج وبروتوكولات معينه مثلا..جهاز روتر يختلف في عمله عن جهاز سويتش يختلف عن باقي الاجهزه في طريقه العمل والتعامل مع البروتوكولات والبرامج..فاذا تحدثنا عن MAC يعني اننا سنتعامل مع جهاز سويتش في الشبكه Layer 2 حيث يفهم جهاز السويتش عنوان MAC ويتعامل مع البروتوكول المختص بذلك...فلو تحدثنا على نطاق ضيق LAN سنجد تعامل الاجهزه PC او اجهزه الحاسب مع بعضها البعض عن طريق MAC ويفهم الجهاز الرابط بين هذه الاجهزه سويتش كان او هب HUB يفهم هذا النظام فيقوم جهاز سويتش بتوجيه البيانات على حسب عنوان MAC الى اماكنها الصحيحه في الشبكه..ايضا يدل عنوان MAC على عنوان الشركه المصنعه لبطاقه الشبكه...لايتكرر عنوان MAC فلكل بطاقه عنوان مستقل بها لايتكرر ابدا..مطلقا..وذلك لعده اسباب بعضها امنيه والاخرى لتسهيل وتحديد عمليه نقل البيانات..اما عن تكوين العنوان MAC فهو موضوع طويل...بايجاز عنوان MAC عنوان ثابت في كل بطاقه شبكه ولا يتكرر في اي بطاقه اخرى ويدل على الشركه المصنعه..ويستخدم في ((((((تتبع لصوص الشبـــــــــــــــــــــكه))))))..........تحياتي
ما هو الاي بي ip address
ملاحظة لاتستخدم هذه الاساليب مع اخوك المسلم
وانما مع غير المسلم جزاك الله خير
احبائى موضوع ال ip موضوع قديم جدا جدا بس لسه فى شباب معلوماتهم فيه بسيطه علشان كدا قلت يعنى نقول الكلام دا علشان نكمل بعض المعلومات الناقصه . ماشى معاكم يا شباب .
-= الـ ip =-
الآي بي هو رقم يعطى لكل شخص يعمل كونيكت لشبكة الانترنت ..
و هو يتغير في كل مرة تدخل للشبكة
مامعني كلمة ip؟
internet protocol
بروتوكول الإنترنت
مكونات الآي بي ؟
والآي بي هو عبارة عن رقم مكون من اربع خانات و بيختلف من بلد لبلد مثلا:
بعض من أي بي اسرائيل :
62.0.150.1 ----------------> 62.0.180.255
199.203.75.1 --------------> 199.203.72.255
216.72.43.1 ---------------> 216.72.43.255
دائماالارقام اللي بتتغير هي بالخانة الأخيرة من 1 الى 255
ماهي فائدة ip؟
له فائدة كبيرة منها ان تبحث من خلال البرامج ومنها SuperScan أو ScanPort ولها انواع عدة
وفائدتها تبحث لك عن منافذ ports لأي ip ويمكنك عن طريقها اختراق الاجهزة
او تزودك بمعلومات عن الضحية ومكان اقامتهdazzddler1 و ....الخ
او النيوك وسوف نتطرق لها بالتفصيل
الحصول عليه
بما ان الآي بي من الضروريات لعمليات الاختراق .. فيجب معرفة كيفية الحصول عليه
طرق الحصول على الايبي:
______طريقة استخراج الأيبي الخاص بك ________
هناك ثلاث طرق الأولى :بواسطة برامج معينه عند النقر عليها تقوم بعرض الرقم الخاص بك
والطريقه الثانيه : هي معرفتها من داخل ويندوز دون استعمال برامج اضافيه
عن طريق
( ابداء start ) ثم اختر ( تشغيل run ) سوف يخرج لك مربع حوار
اكتب بداخله ( winipcfg ) مع مراعاة انه يجب عليك ان تكون متصل بأنترنت
فتظهر لك شاشه بها عنوان ip
الطريقة الثالثة لكي تعرف الاي بي حقك
ادخل احد هذه المواقع
http://www.myipaddress.com
http://www.whatismyip.com
______ طريقة استخراج ايبي الضحية من الرساله ________
لنفرض ان احدا ارسل اليك رساله وتود ان تعرف الأيبي من رسالته في الهوتميل
من بريد الهوت ميل أختر options
ثم اختر Mail Display Settings
ثم massage headers
وغير الاختيار الى advanced
الان أذهب ألى أي رسالة واردة ستجد العديد من المعلومات ظهرت منها رقم
الأيبي للمرسل أنسخ الرقم ، ثم أذهب ألى الموقع التالي
http://www.ripe.net/perl/whois
وضع الرقم أمام
Enter search criteria
سوف يظهر لك معلومات عن ذلك الشخص وعن الجهة التي تستطيع مخاطبتها
ومعلومات أخرى
*********************
طريقة اخرى:
عندما تريد أرسال الرساله يجب ان تكتب بعد ايميل الضحيةconfirm.to
مثلا : إذا كان ايميل الضحية aaa_aaaaaa@hotmail.com يجب ان تكتبi
aaa_aaaaaa@hotmail.com.confirm.to
ثم ترسل الرسالة
وعند ما يفتح الضحية البريد المرسل له سيصلك ايميل فيه ايبي الضحية: :001:
________طريقة استخراج ايبي الضحيه من الماسنجر _______
في الحقيقه هناك عدة طرق سأذكر منها :-
(((( 1 ))))
طريقة للحصول عليه من الماسنجر :
في البداية أرسل اي ملف
يفضل ان يكون اكبر من 25kb
للشخص الذي تريد اي بيه الخاص ثم اذهب الى
START
RUN ثم
ثم اكتب
command
سوف تظهر لك نافذة دوس
اكتب فيها الامر:
netstat -n
مع ملاحظة المسافةبين الخط و الكلمة
سوف يظهر لك عدد من الآي بيز
غالباً الاي بي الاخير هو للشخص ويكون على يدك اليمين في الأسفل تحت كلمة Foreign Address
والباقي على اليسار تكون لك
-------------------
(((( 2 ))))
بدون تحميل برامج او اى شئ فى حال وجود عندك برامج حماية زي
zonealarm - black ice - sagnet - firewall والمزيد...
والخطوات كالاتي
1-تجيب الاى بى الخاص بيك
2- تكتب الاي بى بتاعك بالشكل دا ( Hyper Link )
http:// 212.34.34.78
3- طبعا الارقام السابقه افتراضيه
4- بعد ما تحول الآى بى الخاص بيك على شكل لينك او وصلة تطلب من الضحيه الضغط عليه
( العب عليه وقله دا موقع فيه كذا وكذا وهو محجوب ولو ضغط على الوصلة بيفتح الموقع )
5- الباحث اللى عند الضحيه راح يدفعه ناحيتك ناحيه اتصال جهازك بالنت
6- برنامج الفاير وول راح يعطيك اشاره انك متعرض لمحاولة اختراق من آى بى
خاص بالشخص
و وكدا تحصل على الآى بى من دون برامج
---------------------
(((( 3 ))))
من خلال هذا البرنامج
http://*******************/HackerZ_master/mesn.zip
طريقة البرنامج
اول ماتفتحه وتفكه من الضغط بيجيك مربع على اليسار اكتب فيه الآي بي بتاعك
بعدين اظغط الزر اللي تحته
convert IP address
بعدين اظغط على الزر
Listen
بيجيك وصله تحت تلقاها رقم طويل انسخها واديها اللي قاعد تكلمه في المسنجر
وانتظر شوي هيجيلك رقم الآي بي بتاعه في الجهه اليمنى
----------------------------------
طرق مشهورة ومعروفة لدى البعض :
1 تخلي اللي قاعد تكلمه يطلب منك محادثة بالنت ميتنج وهايجيلك الآي بي بدون تعب
2 طلب محادثة معه فإذا طلب هايجى الآي بي بتاعك وبتاعهوإذا هو عمل محادثة وطلبت هاييجى الآي بي بتاعك وبتاعه
3 ارسال باتش سارق
4 ارساله سيرفر يكون معد على بريدك ويوصلك الآي بي حسب الإعدادات اللي تقوم فيها
________ طريقة استخراج الأيبي للمواقع ________
START
ثم
RUN
نكتب في داخل المستطيل
command
ها يفتح الدوس
ثم نكتب
ping http://www.xxxx.com/
لاحظ وجود مسافة بين الموقع والبينج
xxxx: تعني اسم الموقع المراد معرفة الايبي بتاعه
هذه الحركة تظهر اي بي الموقع وتستطيع بها ان تفتح معظم المواقع المحجوبة
----------------------------
لمعرفة مصدر رسالة ومعلومات عن جهاز الضحية من عنوان الآي بي،
المواقع التالية تقدم هذه الخدمات:
-1-
http://www.leader.ru/secure/who.html
-2-
http://www.leader.ru/secure
-3-
http://www.ripe.net/perl/whois
-4-
http://www.internic.net/whois.html
-5-
http://www.nic.mil/dodnic
-6-
http://www.apnic.net/
والآن مافائدة كشفك لآي بي الضحية ؟؟!
ها نقول الجواب في ثلاث نقاط هي:
**********************
اولا:جلب المعلومات:
===========
بعد الحصول على آي بي الضحية يمكنك من جلب معلومات عن وذلك عن طريق البرامج التالية :
1- برنامجSmart Who Is
و يمكنك البحث عن البرنامج من موقع
http://www.downloads.com/
2-او برنامج WhereIsIP 2.20
الحجم: 610 كيلو
الشرح :
بعد تنصيب البرنامج .. فك الكراك في مجلد البرنامج (يجب ان يكون البرنامج مغلق قبل فتح الكراك)
التحميل:
http://active.jufsoft.com/download/whereisip2.exe
او
http://www.jufsoft.com/download/whereisip2.exe
الكراك :
http://wmw.andr.net/andr-crc/w/FFF-W...P.2.20_CRK.zip
او
http://wmw.crackz.ws/hjlascuuodfwO/w/tsrh-wip220.zip
---------------------------
3-أو من مواقع كثيرة وسوف أذكر أفضلها وأشهرها وهو
http://www.ripe.net/whois
-------------------------------
4-أو من الـDos كيف؟
إذهب إلى
DoS
اكتب ..cd
حتى تخرج من مجلد ********s أو أي مجلد كان بعدها
اكتب الأمر
tracert وبعده ضع ip الضحية مباشرة
لنفرض أن آي بي الضحية هو:212.55.63.10
نضعه بعد الأمر ليصبح بهذا الشكل
tracert 212.55.63.10
(لاحظ وجود مسافة بين الايبي والكلمة)
ونضغط إدخال Enter
وتنتظر المعلومات .......)barf
----------------------------------
5- او من هذا البرنامج
الاسم : VisualRoute 7.1d
مميزاته: تضع له عنوان او رقم الاي بي او ايميل و يجيبلك :
1 - الدولة
2 - الايبي لصاحب الايميل
3 - الشركة المشترك بها
4 - يضع لك خريطة حتى اذا لم تعرف الدولة تكبرها على الخريطة
5 - النتوورك
6 - الشبكة
7 - المزيــــــــــــــــــــد
خطوات في الحماية من المخترقين
سنتعرف من خلال هذا الموضوع على الخطوات المتعارف عليها للتأكد من أن اجهزتنا الشخصية لم ولن تتعرض للأختراق من قبل العابثين ، لن أتي بالجديد ! .. لكني سا أتطرق لطرق يجهلها الكثير ويحاول إخفائها عن العامة أغلب المهتمين !
قد يطول بنا المشوار ! .. لكن أعدكم أن نصل في نهاية الامر .. للأرتياح النفسي :) .. كا أقل تقدير 0
وكبداية هناك معلومات لا بد من معرفتها كي نبدأ بطريقة سليمة إن شاء الله 0
1 - : ما هو الهكرز وماهو الكراكرز ؟ وما الفرق بينهما ؟
1\1 - : ماهو الهكر:
هو شخص يخترق بشكل احترافي فكثير من الشركات تكلّف شخص بفك شفرة نظام معين او دخول جهاز معين,وهو شخص خبير ملم بكثير من لغات البرمجه او أوامر اليونيكس للاختراق
بدافع إصلاح او تغيير شيء معين وضمن قوانين معمول بها وقد يتعداها الى أكثر من ذلك حسب الخبرة والاطلاع.
2\1 - : ماهو الكراكر :
هو على النقيض تماماً يخترق جهازك لمجرد العبث به,فهمه الوحيد ووظيفتة هو التجسس ومعرفة مابداخل جهازك بالدرجه الاولى وقد يصل الامر به للتخريب وحرق ملفات النظام وبالطبع سرقة الملفات.
2 - : كيف يتم الأختراق ؟
هناك مايمكن وصفه ببوابات لجهازك أو مايسمى بالمنافذ PORTS وهناك عدد من المنافذ في جهازك وكل منها له غرض مثلاً المنفذ 8080احياناً يكون مخصص لمزود خدماتك وكل مايقوم به (الكراكر) هو ان يفتح احد المنافذ حتى يستطيع الوصول لجهازك وهو مايسمى بطريقة الزبون(client/server)حيث يتم إرسال ملف لجهازك يفتح هذا المنفذ فيصبح جهازك خادماً مطيعاً له. ومن ثم يقوم بالوصول لهذا المنفذ عن طريق برامج كثيره ولا تعتقد انه الشخص الوحيد الذي يستطيع الدخول لجهازك. فجهازك قد يصبح مركزاً عاماً يمكن لأي شخص الدخول بمجرد عمل مســــــــــح لأي IPمصاب بفتح منفذ معين عن طريق احد البرامج (برامج البحث عن الـ IP)بعد ذلك يقوم المخترق بالاعمال التخريبيه من فتح السيدي روم او حرق الملفات او إغلاق احد البرامج العامله لديك وغيرها من اعمال التخريب بما ان جهازك اصبح خادماً له.
3 - : كيف أغلق المنافذ الخطرة في جهازي ؟
سوف نقوم الآن بغلق معظم البورتات التي يمكن أن تعرض جهازنا لاى محاوله للهجمات أو للتلصص أو تسريب لمعلومات أو دخول اى بريمجات غريبة ضاره لابد أن نعلم انه كلما زادت عدد البرامج التي تقوم بتركيبها بجهازك كلما زادت البورتات المفتوحة وكلما تعرضت للخطورة
وسوف يكون كلامنا هذا على نظام تشغيل ويندوز اكس بى لأنه هو النظام الشائع والمستخدم 0
إن ويندوز اكس بى مجهز على وضعه الافتراضي بقائمه من أدوات الخدمات المتعددة التي تخدم المستخدم في شتى الخدمات وطبعا تختلف طبيعة العمل من شخص لآخر ومن طبيعة الجهاز هل هو جهاز شخصي أم شبكه محليه وعموما يختلف عدد هذه الخدمات من مستخدم لآخر ومن جهاز لآخر وتبعا لنوعيه البرامج المثبتة وسوف نقوم بسرد معظم هذه الخدمات والتوصية التي يجب عملها نحو كل خدمه منها0
لكن !
قبل كل هذا أريد منكم التعرف على كيفية الكشف عن المنافذ من خلال ( موجه الأوامر ) كي نأخذ فكرة في طريقنا عن كيفية الكشف على البورتات أثناء العمل على النت وأيضا للتعرف على حالة المنافذ ( مخترقة - مفتوحة ومعرضة للأختراق - مغلقه )
وسنستخدم لهذا الأمر ( netstat -n )
إبقى على أتصال بالنت لكن لا تفتح المتصفح إبداً أو أية برامج أخرى ثم ..
1- إبدا - البرامج - البرامج الملحقة - موجه الأوامر
2 - أنظر المرفق رقم 1( سيكون موجه الأوامر بهذا الشكل )
http://www.arb-up.com/get-3-2007-qw297eax.png
3 - أنظر المرفق رقم 2 ( وتابع الشرح على نفس الصورة )
http://www.arb-up.com/get-3-2007-wntygy4z.png
إن ظهرت لك النافذة كما هي في الصورة دون وجود أية أرقام أسفل العناوين بالأزرق والأحمر والسماوي فهذا يعني أن جهازك سليم ولم ولا يوجد به منافذ خطرة مستخدمة 0
إنتهى الجزء الأول .. وفي إنتظار اي أستفسار عن ما جاء بعالية .. وسا أعود لشرح عملية إغلاق المنافذ الخطرة والغير ضرورية
ما هو ال Spam
الـ صبام طريقة مشهورة للقيام بالإحتيال عبر الانترنت, من خلال حيل الثراء السريع المتعدد ء كما قد تطلب منك زيارة مواقع على الويب تتنافى مع الأخلاق. تكلفته زهيدة كما أن من السهل عمله ومن الصعب تعقب فاعله. كما أن هناك الكثير من عروض الـ صبام ما هي إلاّ عمليات احتيال وإن لم تكن كلها كذلك.
أصبح الـ صبام شائعاً لأن أشخاص سذج يستجيبون له بأسلوب آخر من الممكن تحقيق مكاسب مالية والأمر لايكلف أصحاب هذا النوع من البريد الكثير للمحاولة.
من المؤكد أن الـ صبام أمر مزعج لكن الأمر لايقتصر على مجرد الإزعاج فهو يكلف المال والوقت للجميع ما عدا الراسل. فهو يعوق صناديق البريد الإلكتروني وملقمي البريد مما يؤدي إلى بطء وصول البريد أو عدم وصوله على الإطلاق , وتجبر مزودي الخدمة على شراء المزيد من عروض النطاق حتى يتمكن من إرسال البريد الرائد.
ELECTROMAN
كتاب تعليم الهاكر بواسطة قوقل حصريا
http://books.google.com/books?id=XKgRELiphAcC&pg=PR11&dq=google+hack+book&ei=NaWFSayDNYSUzATw3Yi-DQ
تعلم الهاكرز
لكي يتمكن من عمله بالكامل فليس هناك شخص مجرد اسمه هكرز انما اعماله توصف بالتخريب ويحتاج الي العديد من المعلومات
والبرامج المختلفه والتي هي دائمة التطوير لان هناك برامج مضاده لها وتتميز هذه البرامج بقوتها وخطورتها لانها تحتوي علي
ملفات التروجان وهي ملفات تعتبر في برامج المضادات للفيروسات انها فيروسات خطيره ولذلك انصح بالابتعاد عنها لانها بدون فائدة
ولم اجد الا القليل من اخواني من يجيد عملية الهكرز باحتراف , هناك الكثير من يعرف الهكرز ويملك البرامج العديده ايضا ولكن
القليل من يجيدها لانها تحتاج الي الذكاء مع الحنكه , والا سوف ينقلب عليك وانت لاتعلم وبذلك تكون قد فتحت بورتات الجهاز ويصبح
الاخرين دخولهم اليك سهلا وانت غافل .
الدرس الاول
تتكون برامج الهكرز التي تمكنك من الدخول الي جهاز اخر علي ملفين واحد اسمه *
server.exe
ويعتبر هذا الملف هو الفيروس او التروجان ويقراؤه نورتون علي انه فيروس حاله كحال النيوكات
وهذا الملف هو الذي يرسل الي الجهاز المراد الدخول عليه ويجب ان يفتحه الطرف الاخر لان ارساله فقط لايكفي
والثاني يطلق عليه اسم البرنامج نفسه وهو الذي يمكنك من الدخول الي الاجهزه ويحتوي علي الوظائف العديده *
الدرس الثاني
عند ارسال الملف السيرفر يجب معرفتك لرقم الاي بي للشخص المراد الدخول عليه ومن ثم
تضع الرقم في البرنامج الذي عندك الذي يحمل اسم البرنامج الاصلي وبعدها يبدا الاتصال ويجب معرفتك لرقم البورت
الذي من خلاله سوف تدخل عليه وهناك العديد من البرامج والعديد من الوظائف وكل برنامج يتميز بميزه عن الاخر
مثلا برنامج النت باص تميز بانه منتشر باغلب الاجهزه ومع الناس ولذلك كل ماعليك هو فتح البرنامج وعمل بحث
للارقام التي تحتوي علي السيرفر التبع له ومن ثم يتم الدخول اليه .ويتميز الباك دور بقوته وسهوله الارسال فيه
حيث الطرف الثني لايحس بدخولك اليه ولكن وجدة العديد من البرامج المضاده له . ولم يتم تطوير الا ببطيء شديد
مقارنه مع تطوير المضادات له .
الدرس الثالث
كانت المشكله للهكرز هي ان الناس كانوا يتخوفون من الملفات التي امتدادها
.exe
ولكن في الفترة الاخيرة يتم تطوير العديد من البرامج لكي تحول هذا الامتداد من
exe
الي
. dl او . com
ومن هنا ازداد اقبال الناس علي برامج الهكرز لانها تمت عملية اخفاء امتداد الملف
ولكن بعد فترة تم تطوير المضادات واصبحت تكتشف التروجان بمختلف امتداداته
وهنا عادت صعوبة ارسال الملف السيرفر مرة اخري وكما نلاحظ انها حرب بين الهكرز والمضادات
والحمايات الاخري وكل يطور من جهه وعليك متابعة اخر التطورات المستجده لذلك
الدرس الرابع
واصبح لكل برنامج هكرز باسوورد حيث انك اذا ارسلت ملف السيرفر اصبح بامكانك وضع
باسوورد حيث لايستطيع احد الدخول الي هذا الجهاز الا انت
ولكن ايضا وجدت هناك برامج تفك هذا الباسوورد وتمكنك من تغييره الي باسوورد جديد
حيث تصبح ملكيته اليك انت
والله شي مضحك .. اصبحنا نبيع ونشتري بالشخص الضحية وهو لايعلم
الدرس الخامس
ولكن ظهرت هناك قنبلتان الاولي هي :
subseven 20
حيث انه يتميز باخفاء السيرفر ويمكنك ربطه بلمف اخر ويمكنك تغيير امتداده
ولايمكن لاي برنامج حمايه اظهاره الا برنامج واحد جديد ويمكنك بعد ارساله الي الطرف الضحية
سوف ينشطر الي ملف اخر مخفي ولا يمكن الغاؤة الا بعمل فورمات للجهاز ويمكنك توصيله الي
الايسكيو وبرقمك حيث كل شخص يحمل ملف السيرفر يعطيك تنبيه بان الضحية دخل الانترنت
ويتميز بقوة ووظائف خطير لا استطيع شرحها بالكامل واكتفي بذلك وفعلا هو قنبلة
في الوقت الحالي
الدرس السادس
القنبلة الثانية :
ظهر برنامج هكرز يمكنك من دخول اي جهاز اخر وبدون ارسال ملف سيرفر
ولكن يتم ربطه في الايميل او رقم الاي بي او الايسكيو للضحية وهو الجيل الجديد من الهكرز حيث يغنيك من ملف السيرفر
الدرس السابع
كيفية الغاء ملف من نوعية الباتش حيث انك لم تستطيع الغاؤه من الويندوز
هناك اخي العزيز ملفات تكون محمية من الالغاء حيث ان بعض برامج الحماية تجدها
ولكن لا تستطيع الغاؤها وبذلك بعض الاشخاص لايسعهم الا ان يعملوا فورمات للجهاز
هناك طريقة يجب عملها قبل اي شي واذا لم تنفع فالله يعينك علي الفورمات
1- نغلق الجهاز ونضع الديسك الاول من الدوس في مكان الفلوبي
A
2- ونشغل الجهاز وبذلك نكون عملنا boot
3-عند ظهور الشاشه السوداء
4- علينا كتابة الامر هذا
attrib -s -a -r -h cwindows
حيث يوجد مسافه بين s a r h
وويندوز هي عبارة عن اسم الفولدر الذي به الويندوز علي جهازك حيث كل شخص قد
يكون له اسم مختلف عن الاخر
4- بعد ذلك نغلق الجهاز ونشغله مره اخري ولكن هذه المره بدون الديسك الاول للدوس
- ونذهب الي ملف الهكرز الذي لم نكن نستطيع الغاؤه ونلغيه واذا لم تنجح الطريقه
فالله المعين
من هم الهاكرز ؟
هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..
*************************
ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
1- وجود ملف باتش أو تروجان
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!
2- الاتصال بشبكة الإنترنت
لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..
3- برنامج التجسس
حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !
ومن أشهر برامج الهاكرز هذه البرامج :
*** Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
******* Utility
*********************
كيف يتمكن الهاكر من الدخول إلى جهازك ؟
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!
******************
كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .
2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..
وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !
بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!
وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !
ما هو رقم الآي بي أدرس ؟
هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
212.123.123.200
ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :
212.123.123.366
لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .
ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!
كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
الطريقة الأولى :
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !
الطريقة الثانية :
أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..
الطريقة الثالثة :
إنزال برامج و ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !
الطريقة الرابعة :
الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !
ما هي عملية الهاكينج أو التجسس ؟
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..
إختراق سيرفر مسدن MSDN
http://msdn63.e-academy.com/elms/Sto...=msdnaa_xh4969 الابداع
الدرس السادس
ظهر برنامج هكرز يمكنك من دخول اي جهاز اخر وبدون ارسال ملف سيرفر
ولكن يتم ربطه في الايميل او رقم الاي بي او الايسكيو للضحية وهو الجيل الجديد من الهكرز حيث يغنيك من ملف السيرفر
الدرس السابع
كيفية الغاء ملف من نوعية الباتش حيث انك لم تستطيع الغاؤه من الويندوز
هناك اخي العزيز ملفات تكون محمية من الالغاء حيث ان بعض برامج الحماية تجدها
ولكن لا تستطيع الغاؤها وبذلك بعض الاشخاص لايسعهم الا ان يعملوا فورمات للجهاز
هناك طريقة يجب عملها قبل اي شي واذا لم تنفع فالله يعينك علي الفورمات
1- نغلق الجهاز ونضع الديسك الاول من الدوس في مكان الفلوبي
A
2- ونشغل الجهاز وبذلك نكون عملنا boot
3-عند ظهور الشاشه السوداء
4- علينا كتابة الامر هذا
attrib -s -a -r -h cwindows
حيث يوجد مسافه بين s a r h
وويندوز هي عبارة عن اسم الفولدر الذي به الويندوز علي جهازك حيث كل شخص قد
يكون له اسم مختلف عن الاخر
4- بعد ذلك نغلق الجهاز ونشغله مره اخري ولكن هذه المره بدون الديسك الاول للدوس
- ونذهب الي ملف الهكرز الذي لم نكن نستطيع الغاؤه ونلغيه واذا لم تنجح الطريقه
الدرس الخامس
subseven 20
حيث انه يتميز باخفاء السيرفر ويمكنك ربطه بلمف اخر ويمكنك تغيير امتداده
ولايمكن لاي برنامج حمايه اظهاره الا برنامج واحد جديد ويمكنك بعد ارساله الي الطرف الضحية
سوف ينشطر الي ملف اخر مخفي ولا يمكن الغاؤة الا بعمل فورمات للجهاز ويمكنك توصيله الي
الايسكيو وبرقمك حيث كل شخص يحمل ملف السيرفر يعطيك تنبيه بان الضحية دخل الانترنت
ويتميز بقوة ووظائف خطير لا استطيع شرحها بالكامل واكتفي بذلك وفعلا هو قنبلة
في الوقت الحالي
الدرس الرابع
باسوورد حيث لايستطيع احد الدخول الي هذا الجهاز الا انت
ولكن ايضا وجدت هناك برامج تفك هذا الباسوورد وتمكنك من تغييره الي باسوورد جديد
حيث تصبح ملكيته اليك انت
والله شي مضحك .. اصبحنا نبيع ونشتري بالشخص الضحية وهو لايعلم
الدرس الثالث
.exe
ولكن في الفترة الاخيرة يتم تطوير العديد من البرامج لكي تحول هذا الامتداد من
exe
الي
. dl او . com
ولكن بعد فترة تم تطوير المضادات واصبحت تكتشف التروجان بمختلف امتداداته
وهنا عادت صعوبة ارسال الملف السيرفر مرة اخري وكما نلاحظ انها حرب بين الهكرز والمضادات
الدرس الثاني رقم الاي بي للشخص المراد الدخول عليه
تضع الرقم في البرنامج الذي عندك الذي يحمل اسم البرنامج الاصلي وبعدها يبدا الاتصال ويجب معرفتك لرقم البورت
الذي من خلاله سوف تدخل عليه وهناك العديد من البرامج والعديد من الوظائف وكل برنامج يتميز بميزه عن الاخر
مثلا برنامج النت باص تميز بانه منتشر باغلب الاجهزه ومع الناس ولذلك كل ماعليك هو فتح البرنامج وعمل بحث
للارقام التي تحتوي علي السيرفر التبع له ومن ثم يتم الدخول اليه .ويتميز الباك دور بقوته وسهوله الارسال فيه
حيث الطرف الثني لايحس بدخولك اليه ولكن وجدة العديد من البرامج المضاده له . ولم يتم تطوير الا ببطيء شديد
مقارنه مع تطوير المضادات له .
الدرس الاول برامج الهكرز التي تمكنك من الدخول الي جهاز اخر
تتكون برامج الهكرز التي تمكنك من الدخول الي جهاز اخر علي ملفين واحد اسمه *
server.exe
ويعتبر هذا الملف هو الفيروس او التروجان ويقراؤه نورتون علي انه فيروس حاله كحال النيوكات
وهذا الملف هو الذي يرسل الي الجهاز المراد الدخول عليه ويجب ان يفتحه الطرف الاخر لان ارساله فقط لايكفي
والثاني يطلق عليه اسم البرنامج نفسه وهو الذي يمكنك من الدخول الي الاجهزه ويحتوي علي الوظائف العديده *
ماهو الهاكرز وتعلم مبادىء الهكرز
أولا يجب أن نتعرف على الهاكرز … من هو الهاكرز ؟
هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة
هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج
هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة
هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة
هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس
تعلم الهاكرز
الهكرز : هو الشخص المخرب الذي يدخل علي جهازك او يسرق معلوماتك بشتي انواعها والهكرز لابد له من اسلحه وادوات
لكي يتمكن من عمله بالكامل فليس هناك شخص مجرد اسمه هكرز انما اعماله توصف بالتخريب ويحتاج الي العديد من المعلومات
والبرامج المختلفه والتي هي دائمة التطوير لان هناك برامج مضاده لها وتتميز هذه البرامج بقوتها وخطورتها لانها تحتوي علي
ملفات التروجان وهي ملفات تعتبر في برامج المضادات للفيروسات انها فيروسات خطيره ولذلك انصح بالابتعاد عنها لانها بدون فائدة
ولم اجد الا القليل من اخواني من يجيد عملية الهكرز باحتراف , هناك الكثير من يعرف الهكرز ويملك البرامج العديده ايضا ولكن
القليل من يجيدها لانها تحتاج الي الذكاء مع الحنكه , والا سوف ينقلب عليك وانت لاتعلم وبذلك تكون قد فتحت بورتات الجهاز ويصبح
الاخرين دخولهم اليك سهلا وانت غافل .
pirater hotmail facillemnet 100%
Parfois on cherche la reponse et on ne sait pas qu'elle est au fond de nous meme
66.11.234.90
66.11.234.91
by mr electroman
vos adresse web sur pc et gsm pour la messagerie instantané IM
Meebo & Meebo Rooms
Meebo est un service web based très populaire et depuis sa dernière version (Meebo Rooms) le succès va encore grandir. Totalement en ligne, offrant la fonction vidéos et beaucoup d’options. Le plus important est la robustesse du service qui ne connait pas vraiment de ralentissements.
http://www.meebo.com
Pibb
En comparaison avec la plupart des autres est une version light. Le service permet de créer des chatrooms, d’avoir une liste d’amis et de sauvegarder le contenu des discussions. Il a aussi la particularité d’être compatible avec OpenID.
http://pibb.com/
Tangler
Tangler est un forum en ligne actuellement en beta. L’originalité c’est qu’il permet des conversations en temps réel comparable aux services de chat en ligne. L’impression d’utiliser un forum peut permettre de conquérir un autre public. A noter qu’il propose des fonctions d’édition plus poussées que ses concurrents.
https://www.tangler.com/
Lingr
Nous ne savons pas quel avenir peut avoir ce service, mais il offre l’avantage de la simplicité. Il suffit de choisir un tag dans un nuage, d’entrer dans le chat et de commencer à discuter. Sachez néanmoins que la majorité des conversations sont en japonais.
http://www.lingr.com
Kool IM
koolim
Identique à Meebo, KooLIM aggrège les messageries en une seule page. Il est compatible avec AIM, MSN Messenger, Yahoo! Messenger, ICQ et Jabber.
Comme pour Meebo, il est possible d’ouvrir le chat dans un pop up et comme Meebo la pub a également fait son apparition.
http://www.koolim.com/
Campfire
Orienté vers les professionnels Campfire est un chat classique. Ses qualités reposent sur son intégration à Basecamp, l’archivages des conversations, la facilité d’échange de fichier et d’images.
http://campfirenow.com/
Yahoo! Messenger for the web
Yahoo a constasté le succès des chats en ligne, ils ont donc récemment rendu disponible la version web based de leur client IM. Il fonctionne sur tous les navigateurs, possède un historique complet et propose une longue liste d’émoticons.
http://webmessenger.yahoo.com/
MessengerFX
Comme Yahoo!, Windows Live Messenger dispose d’une version en ligne, celle ci n’est pas une version officielle et les auteurs ne sont pas affiliés à Microsoft. Rapide et efficace.
http://www10.messengerfx.com/
Iminent
On vous en a déja pas mal parlé, IMinent n’est pas vraiment un système de chat puisqu’il s’agit d’un module complémentaire à Windows live messenger et Yahoo!messenger. Il permet aux utilisateurs de s’envoyer en temps réels des Emovids, de courtes séquences vidéos représentant son état d’esprit.
Le service est sorti de beta privée il y a peu et est une initiative française.
http://www.iminent.com/
eBuddy
eBuddy permet d’utiliser AIM, Windows live messenger et Yahoo messenger via une interface en AJAX. Il ne supporte pas Jabber (gtalk) et est parfois lent.
http://www.ebuddy.com/
3bubbles
A la difference des autres services présentés ici (mis à part Meebo), 3bubbles se destine à être utiliser sur le blog via un widget. Ce n’est donc pas un vrai concurrent aux autres services.
http://www.3bubbles.com/
Tworl
Tword propose une manière vraiment originale d’aborder le chat et la messagerie instantanée, tandis que la signature de beaucoup de services correspond à quelque chose du style: “connectez vous à vos amis”, Tworl vous propose exactement l’inverse en vous mettant en contact aléatoirement avec une nouvelle liste d’utilisateurs. L’idée est plutôt sympa mais en aucun cas cela ne peut remplacer une vrai messagerie avec une “vrai” liste de contacts. L’usage est plutôt destiné au “fun”.
http://www.tworl.com/
Mabber
Mabber a l’avantage de fonctionner sur le web et aussi sur mobile. Il supporte AIM, ICQ, MSN, Yahoo Messenger et Gtalk. Une récente version propose le widget de chat que vous pourrez intégrer à votre blog. Vous pourrez également l’utiliser pour recevoir vos news en RSS (Mabber alert)
http://www.mabber.com/
Geesee
Geese est un concurrent direct de 3bubbles et Itzle: il n’offre pas d’espace de chat centralisé mais vous permet de créer un wigdet pour votre blog. L’outil fonctionne avec une multitude de plateforme comme Typepad, Wordpress et même netvibes.
http://www.geesee.com/
Plugoo
Plugoo est un peu un mix de tout. Il fonctionne avec AIM, MSN, Yahoo, Gtal, ICQ et JAbber et vous permet également de créer un tchat pour les visisteurs de votre blog directement depuis n’importe quel client IM. Si vous voulez maintenir une discussion avec un visiteur de votre site/blog cet outil est vraiment plus intéressant qu’un simple chat box intégré qui indique toujours que vous êtes “offline”
http://www.plugoo.com
RadiusIM
Cette startup basé à Manhattan offre un service de IM qui combine un chat en ligne avec Google Maps, vous permettant ainsi de chatter avec des personnes de votre localité. vous pourrez agrégrer plusieurs pseudos IM de différentes plateformes. Les logins sont sauvegardés par Radius IM qui vous permet ainsi de ne pas avoir à retaper tous vos passwords/logins. (ils viennent de lever 500.000$ auprès de fonds d’investussement la semaine dernière)
http://www.radiusim.com
Itzle
Légèrement différent des autres services IM: Itzle vous permet de chater avec d’autres utilisateurs sur des pages webs par l’intermédiaire d’un avatar. pas de download nécessaire mais juste un “bookmarklet” sur lequel il faut cliquer pour faire apparaitre votre avatar. On trouve le service innovant mais on doute encore de son utilité.
http://www.itzle.com
Gabbly
Gabbly est un chat box en ajax pour blogs et sites web. Il vous permet d’avoir un chat sur votre propre domaine (avec une extension) en y incluant un iFrame.
http://www.gabbly.com
ZohoChat
Un des outils de la suite office Zoho, Zoho chats vous permet de chater avec d’autres utilisateurs sur votre site/blog. La fonction embed utilise un iFrame (qui ne marche donc pas sur toutes les plateformes/sites), il manque également la fonctionnalité d’aggrégation des différents pseudos des différents services de messagerie. Ceci étant dit c’est un moyen super sumple pour mettre en place un chat surtout si vous utilisez couramment la suite Zoho.
http://www.zohochat.com
ثغرة في نظام frontpage extension
COMMAND
FrontPage Server Extensions
SYSTEMS AFFECTED
FrontPage Server Extensions; IIS 4, 5
PROBLEM
There has been several issues with Front Page Server Extensions.
One of them was reported by Internet Security Systems Security
Alert. ISS X-Force is aware of a serious vulnerability that may
allow remote attackers to launch Denial of Service (DoS) attacks
against, or compromise Microsoft Internet Information Server
(IIS) installations. This vulnerability exists in the Visual
Studio Remote Application Deployment (RAD) component of FrontPage
Server Extensions.
Microsoft FrontPage is a Web site design and management
application. The FrontPage Server Extensions (FPSE) package is
included in IIS versions 4.0 and 5.0 to help integrate FrontPage
with IIS. IIS servers may be vulnerable if the Visual Studio RAD
component of FPSE is installed. This component allows Web site
designers who use Microsoft InterDev to actively register and
unregister COM components on the IIS server.
The Visual Studio RAD component includes a vulnerable Dynamic Link
Library (DLL), fp30reg.dll. This DLL does not properly parse long
arguments. Attackers may supply the DLL with an overly long
request and may be able to run arbitrary code or bring down the
server. Any commands executed on the server are executed under
the IUSR_machinename security context, and in certain
circumstances under the System context.
Following was by NSFOCUS Security Advisory SA2001-03. NSFOCUS
security team has found also a buffer overflow vulnerability in
Microsoft FrontPage 2000 Server Extension, which can be exploited
to execute arbitrary code by a remote attacker. Microsoft
FrontPage 2000 Server Extension has a Dynamic Link Library (.DLL)
File: "fp30reg.dll" that exists a buffer overflow vulnerability.
When fp30reg.dll receives a URL request that is longer than 258
bytes, a stack buffer overflow will occur. Exploiting this
vulnerability successfully, an attacker can remotely execute
arbitrary code on the server running MS FPSE 2000.
In case that fp30reg.dll receives an invalid parameter(method),
it will return an error message:
"The server is unable to perform the method [parameter provided by the user] at this time"
This error message will be saved in a fixed length stack buffer.
fp30reg.dll calls USER32.wsprintfA() to form return message.
Because there is no checkup for the length of data supplied by
the user, the destination buffer can be overwritten. An attacker
can rewrite some important memory address like exception structure
or saved EIP to change program flow.
Format string used by USER32.wsprintfA() is:
HTTP Error 501
NOT IMPLEMENTED
The server is unable to perform the method %s at this time.
It is also saved in stack and its address is at (target buffer
address + 256 bytes), so the format string will be rewritten when
the overflow occurs. The attacker should manage to finish
copying. If an attacker overwrite the buffer with random data,
IIS service will fail. In this case, IIS 5.0 can be automatically
self-restarted, but IIS 4.0 needs to be restarted manually.
Exploiting this vulnerability successfully, an attacker can obtain
the privilege of IWAM_machinename account in IIS 5.0 or Local
SYSTEM account in IIS 4.0 by default.
There is a copy of fp30reg.dll in another directory:
Program FilesCommon FilesMicrosoft SharedWeb Server Extensions bin
whose name is fp4areg.dll.
Exploiting some other vulnerabilities like unicode bug, an
attacker will be able to access this file.
Overflow won't occur in case that the provided parameter has only
258 bytes:
$ curl http://TARGET/_vti_bin/_vti_aut/fp30reg.dll?`perl -e 'print "A"x258'`
HTTP Error 501
NOT IMPLEMENTED
The server is unable to perform the method AAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAA at this time.
In case that it is longer than 258 bytes, an buffer overflow will
occur:
$ curl http://TARGET/_vti_bin/_vti_aut/fp30reg.dll?`perl -e 'print "A"x259'`
ErrorThe remote procedure call
failed.
There is a proof of concept code for this issue:
http://www.nsfocus.com/proof/fpse2000ex.c
SOLUTION
ISS X-Force recommends that all Web site administrators review the
appropriate IIS Security Checklist from Microsoft, and verify
that their IIS Web servers have been configured securely. These
documents outline how to correctly configure an externally facing
IIS Web server. IIS servers that have been configured securely,
using the Checklists, are not vulnerable to many of the recent
and widely publicized remote IIS exploits.
The IIS Security Checklists are available here:
http://www.microsoft.com/technet/security/iischk.asp
http://www.microsoft.com/technet/security/iis5chk.asp
Patch for Microsoft Windows NT version 4.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31038
For Microsoft Windows 2000 Professional, Server and Advanced
Server:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30727
For more information on this vulnerability, please refer to the
Microsoft Security Bulletin at:
http://www.microsoft.com/technet/security/bulletin/MS01-035.asp
Basically, installing MS01-035 causes the IIS MMC to close when
you click on the server extensions tab under Windows 2000
Advanced Server on SP2 (with all current hotfixes). Uninstalling
MS01-035 fixes the problem, but opens up the security hole. When
the new patch is available, MS will re-release their bulletin.
ثغرة Front Page
الكاتب : ^SpY^
الاختراق عن طريق ثغرة Front page
________________________________________
أولا :
.......قبل قرائتك للموضوع يجب أن يكون لديك فكرة ولو بسيطة عن :
1- Front page Server Extensions
2- ثغرات الفرونت بيدج و ليس كيفية استعمالها
3- الموضوع للمبتدئين فاذا لم تكن مبتدأ ... فأنصحك بعدم تضييع وقتك معه
نخش في الموضوع:
طبعا ثغرات الفرونت بيدج تكون موجودة في الأنظمة التي يدعم سيرفراتها الFront page , وهذه الثغرات تمكن المخترق من الوصول لملف
الuser name و الpassword الخاص بالAdmin بتاع الموقع .
ولعلك تتسائل ما هذه الملفات ؟ ... حسننا تكون الملفات على هذا النحو والتي تحتوي علىuser name و password الخاص بالAdmin :
Administrator.pwd
Author.pwd
Service.pwd وغالبا تكون الكلمة السرية في هذا المجلد , والذي هو متفرع من _Vti_pvt .
.....طبعا كلكم عارفين الحجات دي .. بس ممكن بعضكم ما قدرش يخترق بيها عشان مافهمش كويس من دروس غير .......المهم أنا هاشرحلكم درس عملي من A to Z للاختراق عن طريق الثغرة دي .
كنا قلنا ان الثغرة غالبا بتكون هنا www.site.com/_vti_pvt/_service.pwd , طب ممكن واحد يقول طب أنا جربت اكتب كدة مع مواقع كتيرة و بيطلعلي error أو Forbidien .....المهم ممكن الAdmin يكون عامل security شوية على الملف ده ..... طيب عشان تجرب وتنفذ هتتبع التالي:
ادخل على الموقع دة
www.altavista.com
وبعدين اكتب في الSearch الكلام دة Link:_Service.pwd أو اكتب Link:_vti_pvt/_service.pwd
المهم هيطلعلك نتايج بالهبل و معظمها تعاني من الثغرة دي , مثال http://www.soi-rp.com/_vti_pvt/ ادخل هنا , هيظهرلك صفحة وفيها الحجات دي :
Parent Directory
-
-
.......... المهم خش على Service.pwd هتلاقي حاجة زي كدة : # -FrontPage- orechron:zjcZSlimQERyw
orechron ده الuser name
zjcZSlimQERyw ودي الpassword بس ماتجربهاش عشان دي مشفرة ....طيب عشان تفكها هتحتاج لjohn the ripper ممكن تحملها من هنا openwall.com المهم لما تحمل الأداة هتلاقي مجلدين run و doc والمهم هوه run بالنسبة لطيرقة العمل هاتكون كالتالي .... هاتلاقي ملف عندك في الجهاز اسمو command موجود في System32 انسخه وضعه في المجلد run .... وبعدين تحطorechron:zjcZSlimQERyw في ملف txt وليكن باسم password .....طيب افتح command واكتب الامرده <john -i:all password.txt
وبعد مايخلص البرنامج هتلاقي الpassword الحقيقية هنا john.pot
كدة خلاص ... وصلنا للختام وهوه انك تصمم صفحة بالفرونت بيدج وتكتب فيها Hacked by ^SpY^
وتعمل pubish web هايطلب username و password هاتكتبهم و..... و مبروك عليك الاختراق .
و عموما أنصحكم بالبحث هنا عشان دي مواقع يهوديه تبحث بطريقة الSpiders يعني Random Hacking :
achla.co.il
maven.co.il
iguide.co.il
____________________________
شرح التعديل على قوالب البلوجر
الاعلانات :
انظم الينا على الفايسبوك
المشاركات الشائعة
-
internet gratuit avec le service imedia comment.? pour avoir imedia gratuit sur ton mobile enter ces paramters svp avant tt assurer que ta c...
-
و سيتناول الموضوع التالي:- 1 - تقفي الاثر لانظمه الشبكه المرتبطه بالانترنت أ- استخدام الاداه whois من سطر اوامر لينكس (افضل توزيعه redhat 7....
-
لعل انه اضحى الفيسبوك الشبكة الإجتماعية الاكثر شهرة وانتشارا في العالم ، فكما يقول المثال القديم " تحدث اعرف من انت" اضحى ال...
-
EXCLUSIVE projet fucking ass maroc telecome ...
-
to have a fast weebo with firefox please fellow the instruction : Clearing Your Cache/Cookies Many issue can be alleviated by clearing your ...
-
Bonjour, Voici ma première release de mon soft msteal , pour toutes messageries instantanées (MSN, Yahoo! Messenger, AIM...) dont le mot de ...
-
Nmap and Zenmap (the graphical front end) are available in several versions and formats. Recent source releases and binary packages are des...
-
Grml is a bootable live system (Live-CD) based on Debian. Grml includes a collection of GNU/Linux software especially for system administra...
-
Diamond Binder // Diamond Binder is a binder bid for source created by sharky , the tool possesses the functions basicas of any binder. ...
-
اولا ما يجب عليك معرفته اخي الكريم اختي الكريمة ان ما يقصد بالبريد الثلاتي هو بريد من الشكل التالي xxx@hotmail.com ; pdf@hotmail.com , zik@...