MoZaA
الهاكر الاسود  Ezlb9t10
MoZaA
الهاكر الاسود  Ezlb9t10
MoZaA
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

MoZaA

أفلام عربية -أفلام أجنبي - أغاني - كليبات - برامج - ألعاب
 
الرئيسيةمنتديات مووزةأحدث الصورالتسجيلدخول
 أحلا منتدا يرحب بكم نشكركم على زيارة موقعنا
الهاكر الاسود  Icon_smile DJ.Dreams :دي جي دريمز يرحب بجميع الاعضاء والزوار الهاكر الاسود  Icon_biggrin

 

 الهاكر الاسود

اذهب الى الأسفل 
كاتب الموضوعرسالة
DJ.Dreams_VR1
المدير العام
المدير العام
DJ.Dreams_VR1


الهاكر الاسود  980830731
الهاكر الاسود  Yragb11
عدد المساهمات : 158
نقاط : 2167844
السٌّمعَة : 1
تاريخ التسجيل : 14/08/2010
العمر : 39
الموقع الموقع : www.hc-dreams.yoo7.com

بطاقة الشخصية
الأوائل:

الهاكر الاسود  Empty
مُساهمةموضوع: الهاكر الاسود    الهاكر الاسود  I_icon_minitimeالسبت يناير 01, 2011 5:12 am

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

بسم اللة الرحمن الرحيم للكى تبدا عملية الاختراق بطريقة سليمة وصحيحة تجد بعض المعلومات بسم الله الرحمن الرحيم هادي اول سلسلة من سلسلة تعليم الهكر للمبتدئين وان شاء الله اكون قادر على ايصال المعلومات بالطريقة الصحيحة .. اول شي نبدا بهاك الأجهزة................ هاك الاجهزه ---------- نوعين : - هاك بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء ولكن سأشرحه بالسلسلة الثانية.. هاك بالباتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به طيب اية هيا برامج الباتشات هذه و كيف تعمل اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل sub7) 1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه .. 2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها .. 3 : ملف البرنامج الاساسيوهو ال client : وهو الذي تتصل به للضحيه و تتحكم في جهازه .. 4: ملفات ال dll و غيره .. و طبعا لازم لما ترسل الباتش لازم تتحايل على الطريقة اللي رح ترسلها لأنو الغالبية صارت تخاف من ملفات ال exe غيرها .. وممكن تغير امتداد الباتش عن طريق البرامج المختصة وتحولها الى swf او اي شىء ثاني ماعدا صيغة الصور jpg ما تقدر ولا يصير اصلا و لاتصدق اصلا انوا تقدر تخلي ملف ال exe تقلبول ل jpg .... طيب لو بدنا نخترق واحد ماذا نحتاج 1: برنامج .. 2: ضحيه نرسل لها الباتش وتقوم بفتحه 3: ايبي الضحيه و يمكن معرفته عن طريق اكثر من طريقة منها عن طريق الشات بواسطة الأمر netstat -n كيف نحمي نفسنا من الهكر ؟ 1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها) 3 : نزل برنامج حمايه حلو 4:دائما قبل دخولك للأنترنت ابحث على ملف نهايته *.pwl موجود بالسي وأحذفه لأنو يحتوي على كافة باسورداتك وهادا اهم خطوة.. والقلة التي تعرف اهمية الخاصية هادي.. 5:دائما احذف ملفات ال cookies التي تكون موجودة داخل مجلد ال windows 6:دائما حاول انك تسوي update لكل البرامج التي عندك واهما برامج الحماية والمتصفح لأن هناك ثغرات بالمتصفح يمكن ان تخترق عن طريقها دون الحاجة لأرسال باتش.. وهناك اكثر من طريق اخرى للحماية سأذكرها بدرس مقبل... ============================================== اختراق المواقع --------------- موضوع أيضا طويل ثلاث طرق لاختراق المواقع 1: استخدام الثغرات 2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس 3: برامج اللسته : و هي الأطول وللمبتدأين وتعتمد برامج اللسته عل لستة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم اللسته في تخمين كلمة السر ============================================== تدمير المواقع -------------- وهي عن طريق برامج ping وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping وتحتاج الى عدد كبير من المشاركين تصل الى اكثر من 20 شخص حتى يأثروا بالموقع.. ============================================= اختراق البريد ------------- عدد لانهائي من الطرق و الحيل ولكنه ليس صعب ولكن يحتاج الى الذكاء ومن اسهلها ان تخترق جهاز الضحيه بأحد برامج الأختراق وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده) شفتوا الحين ليش لازم نحذف ملف الباسورد ============================================== تدمير و تفجير البريد -------------------- وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية ============================================== Nuke Programs --------------- وهي برامج تقوم بفصل صاحب الايبي من الاتصال ============================================== Spoofing Programs ------------------ وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها اي بمعنى اخر للتمويه حتى لا يتمكن احدا من معرفة ال ip الحقيقي لجهازك.. ============================================== Cookies -------- هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ... وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات التي شاهدتها و مدة مشاهدة كل صفحه ... لذلك فهي خطيرة جدا .. شوفتوا هلأ ليش ملفات الكوكيز لازم نحذفها =============================================== Ports -------- وهي المنافذ التي يتسلل منها الهكرز لجهازك =============================================== Port Scanner ------------- وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تخبرك عن البرنامج المسؤول عنها مثل super scan برنامج xhack برنامج ممتاز وايضا عن طريق احد المواقع اللتي يفحص جهازك مجانا مثل [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] ----------- الفيروسات ----------- ============= وهي من اخطر الأشياء على الجهاز كيف تحدث الإصابة بالفيروسات ؟ ----------------------------- يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازكاو عند زيارة احد المواقع المشبوهة او اثناء تبادل السي ديات او الديسكات مع الأصدقاء و ينشط الفيروس عند محاولةفتحه ويمكن ان يصلك ايضا عن طريق البريد الألكتروني.. الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ... ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة مثل ال visual basic او c++ وغيرهأو حتى باستخدام Notpad أنواع الفيروسات ================ 1: فيروسات التشغيل (Boot Sector Virus) وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز 2: فيروسات الماكرو (Macro Virus) وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad 3: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها .. 4: الفيروسات المخفية (Steath Virus) وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها 5: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها .. ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها 6: فيروسات متعددة الملفات (Multipartite Virus) تصيب ملفات قطاع التشغيل و سريعة الانتشار .. 7: فيروسات الدودة (Worm) وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها .. 8: الباتشات (Trojans) وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية و من ثم يجمع نفسه مره ثانيه برامج المقاومة =============== كيف تعمل ؟ ---------- هناك طريقتان في البحث عن الفيورسات 1: عندما يكون الفيروس معروف من قبل فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس 2: عندما يكون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج مسبب له وتوقفه.. ودائما و غالبا تظهر نسخ عديده من الفيورس و لها نفس التخريب مع فروق بسيطة اشهر الفيروسات -------------- اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love .. هل جهازك مخترق ؟ ----------------- Start ---> Run ----> System.iniأذهب الى التالي: star--->run--->win.ini وابحث عن القيم التالية run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها. Start ---> Run ----> System.ini أذهب للسطر الخامس لو كان :- User.exe=User.exe جهازك سليم أما لو وجدته :- User.exe=User.exe*** *** *** إذن جهازك تم اختراقه ولكن ازا تم اختراق جهازك عن طريق الثغرات فلا يمكنك معرفة انه تم اختراقك بهذه الطريقة لذلك نجد هنا اهمية برامج الحماية كا blackice و zonealarm في انها تخبرك ازا قام احدهم باختراق جهازك عن طريق الثغرات... تم اختراق جهازي ماذا افعل -------------------------- فرمت الجهاز و ريح نفسك لام هناك بعض الباتشات التي تفك و تركب نفسها اما اذا أردت انا لا تفرمت الجهاز اذ1 عليك ان تنزل برنامج The Cleaner و Zone alarm وAd ware الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها و الثاني firewall للحمايه و نزل انتي فايروس و اعمل به سكان أيضا أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام النتي فايروس؟ ---------------------------------------------------------------------------- الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد كيف احمي نفسي؟ -------------- 1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس 2: عمل سكان كامل على الجهاز كل ثلاث ايام 3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين) 4: وضع Firewall جيد 5: وضح Anti-Virus جيد 6: ايقاف خاصية مشاركة الملفات :- control panal / network / configuration / file and print sharring i want to be able to give others access to my files الغي التحديد ثم ok 7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك مره اخرى للشبكة يغير اخر رقم من الايبي 8: و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] : لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...) 10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها .. 11: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز ================================================== ================================================== ===== افضل البرامج ------------- برامج الهاك ============ برامج هاك الاجهزه ----------------- Sub 7 , Bo2k , Netbus , net devil.dos,,lithium , nova, executer,وغيره من الكثير unicode,tafek,vampire,ftp,winshell والافضل Bo2k ولكن الاكثر انتشارا Sub7 بالنسبة لي انا لا احبذ البرامج احب الأختراق عن طريق الثغرات ولك للبرامج اهميتها بعض الشىء برامج تدمير البريد ------------------ Aenima , Kaboom , euthan , emailbomber , Death & Destruction Email Bomber v4.0 - Aenima الافضل و الاسرع aenima_V20 haktek Euthan V1.5 Death & Destruction Email Bomber v4.0 Bounce Spam Mail V1.4 AnonyMail ================================================== =========================================== برامج اكتشاف ثغرات المواقع --------------------------- Voideye , Shadow Scan Security (SSS) والافضل SSS وهو يعتبر مكتبة برامج هاك متكامله و سنتكلم عنه لاحقا Shadow Scan Security V.3.7 Crack V.3.7 [url="http://www.devil2k.com/download/SS2.7.exe"Shadow Scan Security V.2.7[/url] Crack V.2.7 Voideye V.1 Voideye V.2 ============================BlAcK_WoLf============ ============================= برامج اللسته (للبريد و المواقع) ------------------------------- wwwhack , webcracker , MungaBunga الاقضل MungaBunga Brut us A2 GoldenEye V1.0 ================================================== =========================================== برامج الحماية (فير وول) ------------------------ Zone alarm , Tiny Personal Firewall 2.0.14 , Noewtach وBlackICE Defender v2.5 co الافضل Zone alarm Norton Internet Security 2001 v 2.5 Family Edition Tiny Personal Firewall 2.0.14 Zone alarm S/N dk68s-vfgfv-wh0jt-wnm68g-kx0w00 LOCKDOWN Millennium V8.1.1 LOCKDOWN Millennium V8.1.1 Intruder Alert '99 ================================================== =========================================== برامج مقاومة الفيروسات ----------------------- Norton Anti-Virus , Mcafee , Pc-cillin عندما يكون عدد الفيروسات مبير افضل Pc-cillin اما اذا عدد قليل Norton الافضل AntiViral Toolkit Pro (AVP) Gold AntiViral [url="http://202.101.237.103/f/jwjjt/soft6/nav751ce.zip"]Norton Anti-Virus 2001 Cleaner V.3.2 ================================================== =========================================== برامج البنج ------------ evil ping Dorrah ================================================== =========================================== برامج Spoofing --------------- DC Internet Services Pack Windows Spoofer 97 ================================================== =========================================== Cookies -------- Cookie Crusher v2.6 ================================================== =========================================== Port Scanner ------------ Sphere Netscan Superscan netspyhunter wgatescan HeMSCaN v1.1 FastScan v2.0 FTP Scan ================================================== =========== Nukes ------ 60 برنامج نيوك في ملف واحد nsnuke nukeit X-flood Win nuke V.4 Click V.2.2 Die V.3 Bs Icmp Superkod Winbnc ================================================== =========================================== اختراق المواقع --------------- WebCrack V.4 Unsecure كاشف كلمات السر ---------------- Ratcracker1.40 ويستخدم لكشف كلمات السر الموضوعه على الباتشات ملفات ال dll -------------- مكتبة ملفات dll 40 ملف dll في ملف واحد مضغوط ================================================== =========================================== كراك و سريال ------------- كل ما تريد من كراك او سريال ================================================== =========================================== افضل عشر مواقع هاك ------------------- 1 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] 2 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] 3 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] 4 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] 5 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] 6 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] 7 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] 8 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] 9 : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] 10: [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] وفي النهاية احب ان اوضح لكم شيىء والكثير من الهاكرز بعالمنا العرب او المبتدأين يجهلونه لكن تكون هاكر يجب ان تكون على علم بما يلي : 1:ان تكون ملما بللغة الأنجليزية. 2:ان تكون ملما بمعظم انظمة التشغيل وخاصة اليونكس واللينكس والتى لا غنى عنها بأختراق المواقع. 3:ان تكون ملما بأوامر ال regestry 4:ان تكون ملما على الأقل بأربع لغات برمجة كلغة php او visual basic او جافا و perl وغيرها.. 5:ان تتابع اخر اخبار الثغرات. 6:ان تتابع المواقع الغربية لأن المواقع العربية لما تصل سوا لاى 10% مما توصل له الغرب.. 8: يجي ان تعلم ان الهاك 80% مخ وذكاء و10 % برامج 9:ان تكون ملما بال ftp وال telnet وال Dosلأن الهاك بدأ منها وهي اقوى من البرامج واستخدامها لا يضر بجهازك بعكس البرامج الجاهزة اللي لا تعلم ماذا يكون مدموج فيها.. 10:يجي ان تعلم ان اختراق الأجهزة والأيميلات اصبحت من العاب الأطفال يجي ان تتجه الى اختراق المواقع واليرفرات والشبكات..
عندما تتطبق السابق يمكن ان تقول عن نفسك ان هاكر ... يجب عاليك معرفته


ا
برامج متنوعة و مشروحة على ضحايا
# برنامج لإرسال مجموعة كبيرة من الرسائل الى البريد الإلكتروني
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
# برنامج لصنع الفايروسات و هذا برنامج قوي جدا و سهل الإستخدام و مبين في الشرح
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
# برنامج لتغيير كلمة المرور للبريد الياهو بسرعة كبيرة جدا - تم تعديله و اصبح يعمل جيدا وفعال جدا
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
# برنامج لرؤية كلمات المرور المدخلة على الجهاز سابقا - لا يخرج جميع كلمات المرور لكن مفيد جدا
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
# برنامج الرد الألي لماسنجر الياهو
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
# برنامج لحذف بريدك بالقوة من ماسنجر الشخص الذي أضافك - فقط للياهو
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
# برنامج لكشف الأي بي
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
# برنامج لكشف المنافذ المفتوحة في الجهاز
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
# برنامج قوي جدا يستخدم لإقتحام المواقع - وهو يعرض جميع ملفات الموقع - معطل حاليا
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
# برنامج لمعرفة مين اوف لاين فعال جدا - على ماسنجر الياهو
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
# برنامج البروجانت الشهير - لسرقة البريد الإلكتروني - لم نشرح هذا البرنامج لكنه سهل جدا و فعال
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
# برنامج لمعرفة لإظهار كلمات المرور بدل من النجوم
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
# برنامج لمراقبة جهاز الكمبيوتر و مراقبة كل حرف يكتب على الكيبورد
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
# تشكيله من البرامج المنوعة
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


روابط على شبكة ضحايا
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
*
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
* [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
^^ فايروس لضرب الشاشة هذا الفايروس قوي وبعد إرسالة للضحية سيدمر الشاشة ^^
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
^^ فايروس لفتح السيدي هذا الفايروس مصيبة كبيرة ^^









if (window['tickAboveFold']) {window['tickAboveFold'](document.getElementById("latency-3529628054429400304")); }

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]




deconnecté et connecté vous en 6 fois dans une seconde c'est pour dire a vos contacts je suis laaaaaa
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]120 Ko
ouvrir 100 msn
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]160 Ko
soyez vous le admin
piratage 2006
trojansprocracker:
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]prorat 1.4: [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]prorat 1.6: [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]prorat 1.9: [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]prorat 2.0se: [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]assassin: [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]bandook: [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]darkmoon 4.11: [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]exception: [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]net angel: [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]logiciel de piratage msn sans envoyer ni server ni rien du tout[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
ouvrez 100 fenetres dans une fois (sert aussi aderanger vous contacts)
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
bombardé un boit mail (hotmail,yahoo,gmail,carmail.....)
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
pour vouler les images de vos contacts pendant une conversation msn
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
pour voir les mots de passe qui sont dans le pc
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
logiciel pour éteindre l'écran à jamais
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
bazoooooooooka sert au piratage
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
pour pirater un msn
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]











if (window['tickAboveFold']) {window['tickAboveFold'](document.getElementById("latency-283944412150230325")); }












[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]visiteurs :1824[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


أن عالم الهكرز هو عالم بلا حدود ملئ بالألغاز لم يصل احد الى نهايته و لن يصل احد الى نهايته
لأنك كلما تقدمت خطوة فى هذا المجال ستكتشف أن هناك المزيد وانك لم تكتفي بهذا الحد .. فكلما زاد الهاكر خبرة زادت سبل الحمايه قوه فيضطر الهاكر لتعلم سبل جديده لكسر الحمايه وهكذا فلن تتوقف هذه المنافسه
لذلك فإن كل هاكر بغض النظر عن الخبره او المعرفه التي اكتسبها .. سيكتشف لاحقا بأن امامه الكثير ليتعلمه ويخوضه .. فأعلم عزيزي.. ان هناك دائما من يفوقك خبره حتى لو اعتقدت العكس لذلك لا تتباهى بما قد وصلت اليه فهناك من يتربص لك ينتظر منك زلة صغيره لكي يخرجك من هذه الدائره , فاحذر عزيزي ولا تدع غرورك يتفوق عليك

لقد بنينا هذا الموقع والفضل لله تعالى و اسميناه مكتبة الهكرز..
لأنه يحتوى على معظم المواضيع التى وضعت فى اغلب المواقع و المنتدايات العربية و الاجنبية
و هذا حتى يسهل عليك ان تجد ما تريد.. وبالرغم من ذلك فما زال امامنا الكثير
حتى نصل لهدفنا المنشود من خلال الموقع ... لذلك لا يسعنا الا ان نتمنى لكم قضاء وقت ممتع واكتساب العلم والمعرفه .. وان نعدكم بكل جديد


شبكة ضحايا العربية
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الأضخم عربيا
صفحة الهوتميل المزورة - نتيجة السرقة للجميع
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
صفحة الياهو المزورة - نتيجة السرقة للجميع هذا الماسنجر يسرق الأشخاص الذين يعملون على جهازك الخاص حيث انه يشبه الياهو و بعد إدخال الضحية إذهب الى قرص c لتجد كلمة مرور في ملف مفكرة هذا البرنامج جميل
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
ماسنجر الهوتميل المزور
هذا الماسنجر يسرق الأشخاص الذين يعملون على جهازك الخاص حيث انه يشبه ماسنجر الهوتميل بدرجة كبيرة استدرج الضحية عليه و بعد إدخال الضحية إذهب الى قرص c لتجد بريده الهوتميل و كلمة المرور في ملف مفكرة
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
ماسنجر الهوتميل المزور - جديد
يعمل تقريبا بنفس طرقة عمل الماسنجر المزور في الأعلى لكن هذا فيرجن اعلى من الماسنجر .. و شبيه جدا بالهوتميل
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]



[color=#ffff66]بسم الله الرحمن الرحيم والصلاة والسلام على اتم الخلق واشرف المرسلين سيدنا محمد وعلى اله وصحبه اجمعين وعلى من تبعهم وسار على نهجهم باحسان الى يوم الديناللهم لا علم لنا الا ما علمتناكيف نخترق بدون باتش ؟وهل ممكن الاختراق بدون باتش ؟وعلى اي اساس نفوت جهاز الضحية ؟وما هو المطلوب ؟...............كل هذه الاسئلة تجد اجابتها هنا ان شاء الله بس بدي من اللي بقرأ الموضوع شغلتين 1_ الدعاء لي ولعائلتي ولجميع المسلمين بالتوفيق وحسن الخاتمة .2_ ما حد يحكيلي الطريقة مش شغالة باسم الله ابدأ واطلب من الله التوفيقكيف تخترق دون باتش:طريقه الاختراق من دون باتشأرجوا أن لاتستعمل هذه الطريقة لاعمال سيئةبالفعل أصبح الآن اختراق الأجهزة من دون أي تروجن وملفات السيرفر .او اي باتش .......إليك الشروط والخطوات لكي تخترق الأجهزة من دون أي تروجن .تسمى هذه الطريقة طريقه المشاركة في الملفات والطابعة .الشروط :يجب أن يكون على نظامك عميل يسمى . Microsoft Networksوطريقة إضافته كالتالي :STARTSettingsControl PanelNetworksسوف تظهر معك شاشة الاضافه ، اضغط على كلمة عميل . Clientستظهر معك شاشة اختيار نوع العميل الذي تريد اضافته ، اضغط على شركة Microsoft ومن ثم اختر العميل Client for Microsoft Networks ومن ثم اضغظ موافق ، بعدها سيطلب منك ادخال قرص الويندوز لتحميل بعض الملفات وبعدها يطلب منك اعادة التشغيل ، اختر لا لكي لا يعيد النظام التشغيل .سترجع الى شاشة اعداد الشبكات مرة اخرى ، اضغط على زر مشاركة بالملفات الطابعة .ضع صح على كل من :اريد أن اكون قادرا على إعطاء الاخرين حق الوصول الى ملفاتي. I want to be able to give others access my filesاريد أن اكون قادرا على السماح للآخرين بالطباعة على طابعتي .I want to be able to allow to others to print on my printersاضغط علىموافق ، وبهدها أغلق اعدادات الشبكة .سترجع الى شاشة لوحة التحكم ، اضغط على ايقونة كلمات المرور ( احمر Passwords )ستظهر معك شاشة كلمات السر ، قم بالتقر على ايقونه Remote Administration .· ضع علامه صح على Enable remote administration of this server وبعدها ادخل أي كلمة سرية مرتين ومن ثم موافق . الغرض من هذه الخطوة كي لا يتمكن أحد من الوصول الى ملفاتك وطابعتك الا بالكلمة السرية التي أنت وضعتهاالان حققت الشرط الازم للاختراق وبقي عليك الطريقة لكي تصل الى ملفات غيرك على الانترنت .الطريقة : [/COLORفي البداية يجب عليك ان تستخدم برنامج اسمه Legion وهو برنامج مثل برامج الاسكان بورت ويستخدم للبحث في شبكة الانترنت على الأجهزة المفتوحة وعليها خاصية مشاركة الملفات والطابعة .او ممكن استخدام البرنامج السكان بس ما بضمن الطريقة تنجح يعني يفضل استخدام الرنامج legion على كل حال هاي وصلة السكان بصراحة الان ما عندي البرنامج المطلوبالتحميل هنااااااااااااااhttp://members.lycos.co.uk/sh3mawy/exe/superscan.zipهنا بعد تشغيلك للبرنامج سوف يظهر لك قائمتين . القائمة اليسرى يظهر لك أرقام الايبي المصطاده والقائمة اليمنى يعرض لك فيها بيانات كل ايبي وماهي السواقات والطابعات المشاركة وفي الاعلى هناك 4 مربعات فارغة لك تطلب منك ادخال المدى الذي تريد البحث فيه ، على سبيل المثال نريد البحث في المدى 212.64.130.1 . بعد ان تملى المربعات اضغط على زر scan لكي تبدأ البحث .سوف يبدأ البرنامج في البحث وسوف يظهر لك ارقام الايبي التي حصل عليها في القائمة اليسرى ، وبعد ان ينتهي من البحث سوف يقوم بفحص كل ايبي حصل عليه لكي يظهر لك ما بداخل كل ايبي من سواقات وطابعات ومشاركة ، وسوف يضعها لك في القائمة اليمنى .فلنفرض أنه اصطاد سواقات على احدى ارقام الايبي عندها سيعرض لك البيانات كالمثال التالي :Shared resources at [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] تكون قد اصبحت في جهاز الضحية واتوقع ان الطريقو واضحة تماما ًوهذه بعض الايبيات اليهودية للتجربة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
الهاكر الاسود
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» جميع برامج الهاكر

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
MoZaA :: قــســـم الــبــرامـــج :: برامج حماية و الهاكرز-
انتقل الى: