منتديات يحي

اهلا وسهلا بك عزيزي الزائر في منتديات يحي .
انت الان غير مسجل عندنا فبادر بالتسجيل وتبادل الافكار مع المشاركين


انضم إلى المنتدى ، فالأمر سريع وسهل

منتديات يحي

اهلا وسهلا بك عزيزي الزائر في منتديات يحي .
انت الان غير مسجل عندنا فبادر بالتسجيل وتبادل الافكار مع المشاركين

منتديات يحي

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
منتديات يحي

المواضيع الأخيرة

» حصاد التقنية: شحن بطاريات الهواتف بالكهرباء "في خبر كان"
تعلم كيف تصبح هاكر محترف ببساطة Emptyالجمعة يونيو 26, 2015 11:03 am من طرف Admin

» سؤال إذا أجبت عنه فأنت مريض نفسي !!
تعلم كيف تصبح هاكر محترف ببساطة Emptyالثلاثاء يونيو 09, 2015 3:25 pm من طرف Admin

» العادة السرية
تعلم كيف تصبح هاكر محترف ببساطة Emptyالجمعة أغسطس 30, 2013 9:58 am من طرف Admin

» زكام وانفلونزا القطط
تعلم كيف تصبح هاكر محترف ببساطة Emptyالثلاثاء سبتمبر 11, 2012 9:34 am من طرف Admin

» اشهر 7 حفر فى العالم
تعلم كيف تصبح هاكر محترف ببساطة Emptyالسبت أغسطس 11, 2012 7:34 am من طرف Admin

» هل يجوز جماع الرجل لزوجته في ليالي رمضان؟
تعلم كيف تصبح هاكر محترف ببساطة Emptyالجمعة أغسطس 03, 2012 8:52 am من طرف Admin

» إثارة صدر المرأة....(للكبار)
تعلم كيف تصبح هاكر محترف ببساطة Emptyالجمعة أغسطس 03, 2012 6:36 am من طرف Admin

» لماذا تهرب الزوجات من ليلة الجماع؟!
تعلم كيف تصبح هاكر محترف ببساطة Emptyالجمعة أغسطس 03, 2012 6:31 am من طرف Admin

» هل تزيد لذة اللقاء الحميمي نتيجة الرياضة؟!
تعلم كيف تصبح هاكر محترف ببساطة Emptyالجمعة أغسطس 03, 2012 6:13 am من طرف Admin

عداد الزوار

أفضل 10 أعضاء في هذا المنتدى

المتواجدون الآن ؟

ككل هناك 1 عُضو حالياً في هذا المنتدى :: 0 عضو مُسجل, 0 عُضو مُختفي و 1 زائر

لا أحد


[ مُعاينة اللائحة بأكملها ]


أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 18 بتاريخ السبت أبريل 18, 2015 6:38 am

أفضل 10 فاتحي مواضيع


    تعلم كيف تصبح هاكر محترف ببساطة

    Admin
    Admin
    Admin


    عدد المساهمات : 39
    نقاط : 126
    السٌّمعَة : 0
    تاريخ التسجيل : 12/09/2010
    العمر : 33
    الموقع : http://yahiamedia7.webnode.fr

    تعلم كيف تصبح هاكر محترف ببساطة Empty تعلم كيف تصبح هاكر محترف ببساطة

    مُساهمة من طرف Admin الجمعة أبريل 01, 2011 3:33 pm

    موضوع شامل عن اساليب الهكر والحماية منها وكيفية التعامل معها وكيف تصبح هاكر محترف وفي النهاية برنامج وشرع كيفة الاختراق


    تعلم كيف تصبح هاكر محترف ببساطة Aaa1asmilies


    اولا: تقفي الأثر


    إن
    الشخص بطبيعته لا يحب ان يبحث او ينبش احد وراء معلوماته او ماضيه او مجرد
    ان يتبعه ليعرف عنه اين يسكن او ماذا يفعل او ماذا يأكل، وان كان من
    الممكن ان يحدث ذلك على ارض الواقع.



    فإن عالم النت لا يخلو ايضا من ذلك، فهنالك من تستهويه ان يتعرف على
    معلومات الاخرين وقطع الطريق عليهم والتعرف على مكنونات مالديهم من انظمة
    على الشبكة وما تخفيه اجهزتهم . فعلى الشخص ان يعي المخاطر التي تحيط به في
    هذا العالم الذي اصبح كقرية صغيرة تتطير فيه المعلومات من هنا وهناك .



    تعلم كيف تصبح هاكر محترف ببساطة Dalou3at100000


    ينقسم تتبع الاثر الى قسمين:


    القسم الاول التقفي الايجابي او التجسس المفيد:

    تعلم كيف تصبح هاكر محترف ببساطة Xs03gif233


    ويكمن
    ذلك فيما تقوم به الشركات او مزودي الخدمة او اصحاب المواقع او البرامج من
    التعرف على الانظمة المستخدمة لديك و معرفة Ip الخاص بك والمتصفح المستخدم
    والاصدار الخاص به وما الى ذلك من معلومات كما يتتبعون وقت الدخول والخروج
    من النت وما تبحرفيه الشخص من مواقع ومن أي موقع اتى واي موقع زاره.


    ويكون ذلك بوضع بصمة لكل شخص يتم من خلال
    إرسال ملف حال دخوله يدعى بالكوكيز لتسهيل الدخول للموقع ، ويتطلع اصحاب
    تلك المواقع من ارسال مثل هذه الملفات للتعرف على الانظمة المستخدمة لدى
    مستخدمي النت بغية تطوير مواقعهم وبرامجها بما يتوافق مع انظمة وبرامج زوار
    مواقعهم وليس الاضرار بهم او التجسس عليهم او بيع معلوماتهم .


    القسم الثاني التقفي السلبي او االتجسس الضار:


    تعلم كيف تصبح هاكر محترف ببساطة Xs03gif238

    1. التجسس على الأخرين من خلال التعرف على حركاتهم على النت ومعرفة موقعهم وارقام هواتفهم وساعة دخولهم وخروجهم بغية الاضرار بهم.


    2.
    سرقة الحسابات الخاصة بالبريد الالكتروني ومعرفة كلمات المرور الخاصة بها
    والاطلاع على الرسائل وماتحتويه من خصوصية للتعاملات التجارية او العلمية.


    3.
    معرفة مايكتبونه ومايشاهدونه وما يسمعونه وما يفضلونه وبأي اسم او لقب
    يدخلون به في المواقع ماينتج عنه سرقة اسرار اعمالهم وا ارقام بطاقاتهم
    البنكية.


    4. معرفة الـ (ip) الخاص بمرتادي الانترنت ومحاولة كشف الثغرات الخاصة بأجهزتهم للنفاذ والاطلاع على ما تحتويه من ملفات وصور ووثائق.

    5.
    بعض الشركات المصصمة للمواقع او البرامج تستغل الثغرات الموجودة في المتصفح
    وتقوم بفتح ابواب خلفية تستطيع من خلاله الوصول الى اجهزة المستخدمين ومنه
    الى معلوماتهم وملفاتهم.


    1- إختراق
    المزودات والاجهزة الرئيسية للشركات أو المؤسسات ويكون ذلك بإختراق
    الجدران النارية التي عادة توضع لحمايتها ويكون ذلك عادة بإستخدام المحكاة
    Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول على النظام حيث أن
    حزم الـ IP تحتوي على عناوين للمرسل والمرسل إليه وهذه العناوين ينظر إليها
    على أنها عناوين مقبولة وسارية المفعول من قبل البرامج واجهزة الشبكة. من
    خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم
    إعطائها شكلا تبدو معه وكانه قادمة من كمبيوتر معين بينما هي في الحقيقة
    ليست قادمة منه وعلى ذلك فإن النظام اذا وثق بهوية عنوان مصدر الحزمة يكون
    بذلك قد حوكي وخدع .


    إن تقفي
    الاثر تعتبر خطوة اساسية ومهمة يقوم بها المهاجمين حيث ان جمع المعلومات
    حول كينونة ما تسمح لهم بإنشاء تكوين عام وكامل لمخطط الكينونة الهدف
    بإستخدام تركيبة من الادوات والتقنيات للتعرف على نطاقات محددة واسماء
    الميادين وكتل الشبكات وعناوين (ip) الفردية للأنظمة المتصلة بشكل مباشر مع
    الانترنت .



    وهذا ما يقوم به القراصنة المحترفيين.




    تعلم كيف تصبح هاكر محترف ببساطة 014sتعلم كيف تصبح هاكر محترف ببساطة 015sتعلم كيف تصبح هاكر محترف ببساطة 016sتعلم كيف تصبح هاكر محترف ببساطة 017sتعلم كيف تصبح هاكر محترف ببساطة 018s

    الأساسيات والمطلحات التي قد تمر عليكم للاختراق

    1. (Telnet) تلنت

    و هو برنامج صغير موجود في الويندوز. أي أن باستطاعة هذا البرنامج الإتصال بالسيرفر
    أوالخادم و اجراء بعض العمليات كل حسب مستواها و حالتها.


    يستخدمه
    الهاكرز غالبا لمعرفة نظام تشغيل الموقع و السيرفر التابع له، و للإتصال
    بالسيرفر عبر بورت معين و خصوصا بورت FTP للدخول الى الموقع بطريقة خفية
    لعرض ملفات الموقع و سحب ملف الباسورد او غيره من البيانات.
    لاستخدام البرنامج ،
    اذهب الى
    Start ==> Run ==> telnet
    و ستظهر شاشة التلنت.



    2. (Scanner) برامج السكان

    و هي برامج موجودة للمسح على المواقع و كشف ثغراتها إن وجدت، فهي سريعة،
    كما أنها تملك قاعدة بيانات واسعة و كبيرة تحتوي على الثغرات أو الاكسبلويت
    التي يتم تطبيقها على الموقع لرؤية فيما اذا كان السيرفر يعاني من احدى هذه الثغرات أم لا.


    و من أمثلته


    Shadow Security Scanner و Stealth و Omran Fast

    و لهذه البرامج أنواع مختلفة ، منها التي تقوم بعمل سكان على نظام أو سيرفر
    معين مثل البرامج المختصة بالسكان على سيرفرات الـ IIS
    على ثغرات السي جي اي فقط و منها برامج المسح CGI


    3. (Exploits) اكسبلويت

    هي برامج تنفيذية تنفذ من خلال المتصفح . و لها عنوان URL
    تقوم هذه الإكسبلويتات بعرض ملفات الموقع و تقوم بعضها بالدخول الى
    السيرفر و التجول فيه.

    كما توجد اكسبلويتات تقوم بشن هجوم على بورت معين
    في السيرفر لعمل Crash كراش له، و هذا ما يسمى بـ
    Buffer Over Flow Exploits



    أنواع من الإكسبلويت
    CGI Exploits
    CGI Bugs
    Unicodes Exploits
    Buffer Over Flow Exploits
    PHP Exploits
    DOS Exploits



    والتي تقوم بعملية حجب الخدمة للسيرفر إن وجد فيها الثغرة المطلوبة لهذا الهجوم و ان لم يكن على السيرفر أي فايرول Fire Wall

    وهناك بعض الإكسبلويتات المكتوبة بلغة السي و يكون اتدادها (.c)

    هذه الإكسبلويتات بالذات تحتاج الى كومبايلر او برنامجا لترجمتها و تحويها
    الى اكسبلويت تنفيذي عادي يستخدم من خلال المتصفح، و لتحويل
    الإكسبلويت المكتوب بلغة السي هذه الى برنامجا تنفيذيا، نحتاج إما الى
    نظام التشغيل لينوكس او يونكس، او الى اي كومبايلر يعمل ضمن نظام التشغيل
    ويندوز.

    أشهر هذه الكومبايلرات (المترجمات أو المحولات) برنامج اسمه
    Borland C++ Compiler

    4. (FireWall) الجدار الناري

    هي
    برامج تستعملها السيرفرات لحمايتها من الولوج الغير شرعي لنظام ملفاتها من
    قبل المتطفلين هي تمثل الحماية للسيرفر طبعا ولكني أنوه بأن الفايروات
    المستخدمة لحماية السيرفرات (المواقع) تختلف عن تلك التي تستخدم لحماية
    الأجهزة.


    Shadowed Passwd

    هو ملف الباسورد المظلل: (Token) والذي يكون فيه الباسورد على شكل
    *
    او
    x
    البحث عن ملف الباسورد الغير المظلل والذي يسمى Shadow file
    إن وجدت ملف الباسورد مظللا، فيجب تجده في/etc/shadow


    Anonymouse .5

    هي الوضعية الخفية و المجهولة التي تدخل فيها الى الموقع المراد
    اختراقه. هناك خاصية في برامج FTP بنفس الإسم ، تستطيع ان تستعملها
    في الدخول المجهول الى السيرفر و سحب الملفات منه.


    Valnerableties .6

    أي الثغرات أو مواضع الضعف الغير محصنة أو القابلة للعطب
    و التي يعاني منها السيرفر و التي قد تشكل خطرا أمنيا عليه مما يؤدي الى
    استغلالها من قبل الهاكرز في مهاجمة السيرفر و اختراقه أو تدميره .
    ومفردها Valnerable

    أي
    ثغرة أو بالأصح موضع الضعف والمكان الغير مؤمن بشكل سليم. و تكثر هذه
    الكلمة في القوائم البريدية للمواقع المهتمة بالسيكيوريتي و أمن الشبكات و
    غيرها كالقائمة البريدية الموجودة في موقع
    Security Focus

    passwd file .7 ملف الباسوورد

    هو الملف الذي يحتوي على باسورد الروت و باسوردات الأشخاص
    المصرح لهم بالدخول الى السيرفر. باسورد الموقع موجود في نفس الملف طبعا.


    8. root الجذر

    و هو المستخدم الجذري والرئيسي للنظام، له كل الصلاحيات
    في التعامل مع ملفات الموقع و السيرفر من إزالة أو اضافة أو تعديل للملفات.
    غالبا ما يكون باسورد الروت هو باسورد الموقع نفسه في المواقع التي تعمل ضمن
    نظام التشغيل لينوكس او يونكس و سولاري و فري بي اس دي و غيرها .

    Server .9 السيرفر

    هو الجهاز المستضيف للموقع، اذ أن كل ملفات الموقع توضع فيه
    فهو جهاز كمبيوتر عاد كغيره من الأجهزة لكنه ذو امكانيات عالية ككبر حجم القرص
    الصلب وسرعته الهائلة، وهو متصل بالإنترنت 24 ساعة، و هذا هو سبب كون
    المواقع شغالة 24 على الإنترنت.


    يمتلك ويستضيف السيرفر أكثر من موقع واحد، وهذا يعتمد من سيرفر لآخر ومن شركة لأخرى.
    ضربة
    الهاكرز طبعا هي اختراق السيرفر الذي يملك الكثير من المواقع ، فيسهل حينها
    اختراق جميع المواقع التي تندرج تحته مما يؤدي إما الى تدميرها أو العبث
    في ملفاتها أو تشويه واجهتها أو سرقة بياناتها و تدميرها أو مسحها من النت
    تماما ، و هذا ما يحدث للمواقع الإسرائيلية و بكثرة و لله الحمد .( جزاكم
    الله خيرا أيها المجاهدون)


    Buffer over Flow .10 بوفر أوفر فلو

    وهي نوع من أنواع الاكسبلويتات التي تستعمل لشن
    هجوم الطفح على نقطة معينة من السيرفر مثل الهجوم على بورت FTP أو غيره
    لأجل اضعاف اتصال السيرفر وفصل اتصاله بهذا البورت ولالغاء الرقعة الموجودة
    بها كي يتم استغلالها مجددا.

    بعد عمل
    الكراش لها طبعا - يتم استغلالها في معاودة الإتصال لها وبسهولة ودون وجود
    أي رقع او حواجز و سحب البيانات منها. و هي شبيهة نوعا ما بعملية حجب
    الخدمة اذ أنها تقوم بعملية اوفر لود على جزء مركز من السيرفر .


    BOX .11

    كثير من الهكرز يحبون ان يطلقوا على كل من ال

    pc , servers , supercomputers

    Superuser .12

    النظام الذي سوف نقوم باختراقه يحتوي عاده على العديد من اليوزرز بالاضافه لليوزرز
    تسطيع ان تطلق على الرئيس هناك كلمه superuser وهو يكون روت وهو الادمين او المدير على النظام


    13. SHELL ACCOUENT الشيل اكاونت

    هو عباره عن خدمه حيث يمكنك من خلالها التحكم في جهاز من بعيد وهذا الجهاز عليه نظام اليونيكس.

    [center]

    [center]تعلم كيف تصبح هاكر محترف ببساطة 014sتعلم كيف تصبح هاكر محترف ببساطة 015sتعلم كيف تصبح هاكر محترف ببساطة 016sتعلم كيف تصبح هاكر محترف ببساطة 017sتعلم كيف تصبح هاكر محترف ببساطة 018s


    لمسح خطواتك بعد إختراقك الموقع

    نكتب هذا الامر بالدوس
    /c+del+c:/winnt/system32/logfiles/*.log

    او نروح system32
    بعدين امسح ملف اسمة log.*


    تعلم كيف تصبح هاكر محترف ببساطة 014sتعلم كيف تصبح هاكر محترف ببساطة 015sتعلم كيف تصبح هاكر محترف ببساطة 016sتعلم كيف تصبح هاكر محترف ببساطة 017sتعلم كيف تصبح هاكر محترف ببساطة 018s

    لتغير صفحة البدايه بعد إختراقك الموقع

    لتكتب تم اختراق هذا الموقع بواسطة ********* لا بد من توافر لديك

    1. الباسورد للموقع

    2. صفحة مصممه علي جهازك بالفرونت بيدج أو غيرها وتسميها index

    3. متوفر لديك برنامج رفع الملفات إلي الإنترنت مثل cute FtP أو WS_FTP PRO

    4. بعد دخولك على FTP للموقع بواسطه أياً من البرماجين السابقين

    5. تحذف ملف الإندكس index للموقع ثم تستبدله برفع ملف الأندكس index الذي صممته علي جهازك

    14. URL

    "Uniform Resource Locator" رمز عنوان الموقع الي هو هذا httl:\\
    http://www./???.com

    15. الدومين نيم (Doumin name)

    الدومين نيم أو إسم الملكيه أو إسم النطاق وهو إسم تملكه كبطاقة تعريف مثلا تعرف المتصفحين على عنوانك لكي يذهبوا لك ويتصفحوا موقعك


    عندما تسجل اسم دومين فذلك يعني أنه اصبح لك عنوان "موقع يعني" على الإنترنت
    مثلا
    http://www./???.com

    يتم التسجيل والحجز للدومين في المواقع الخاصة بالإستضافة على النت

    16. الإستضافة
    الإستضافة أو تسكين موقع تعني حجز مساحة على جهاز أو سيرفر مزود هذه الخدمة
    وذلك لإستخدامها في إنشاء وتحميل صفحات موقعك وذلك بتسمية هذه المساحة على
    إسم الدومين نيم الذي تملكه مثل إنشائك لمجلد في كمبيوترك وتعطيه إسم معين
    لتخزن فيه ملفات من نوع ما .

    انتبه للاتي:


    com
    تعني كوميرشال أو تجاري أي لأغراض شخصية أو تجارية أي يمكن الإستفادة منها
    بتقديم خدمات وبيع وشراء


    net
    ‏ تعني network أو شبكة وتستخدم عادة لتزويد خدمات أو إستضافة


    ‏org
    تعني أورغانايزيشن أي منظمة أو هيئه حكومية وهي مخصصة للأغراض الغير ربحية

    ‏edu
    تعني إديوكيشن أي هيئه علميه أو تعليميه وهي مخصصه لهذا الغرض مثل الجامعات
    والمراكز العلمية


    xx
    حرفين يرمزان لدولة معينة يعني مثلاً dz تعني algeria

    وإختار إلي يناسبك حين تسجيل موقعك


    17. FTP File Transfer Protocol

    وسيلة تناقل الملفات ويستخدم بها برامج لهذا الغرض حيث يمكنك عن طريقها تحميل
    ملفاتك وصفحاتك الى مساحتك المخصصة على السيرفر وهي إتصال مباشر بالسيرفر وهناك طريقتان للدخول على السيرفر إما عن طريق
    الرقم

    او
    المعرف
    المزودان لك من قبل الشركة أو يمكنك أن تدخل كضيف على إحدى السيرفرات لفرع
    مخصص لذلك

    كيفية ألدخول ل FTP
    يتم الدخول للftp بأجد برامج الFTP أو ممكن أيضاً من المتصفح كالتالي:
    ftp.hack.eg

    ثم تكتب إسم المعرف وباسورد الدخول


    أين يتم وضع ملفات الموقع ؟

    بعد الدخول الى حسابك من خلال الـ اف تي بي FTP تقوم بالدخول الى مجلد اسمه
    public_html ومن خلال الدخول الى هذا المجلد يمكن وضع جميع الملفات الخاصة بك
    ويجب تسمية الملف الأساسي index.html or index.htm or default.html or
    default.htm وممكن تكون بإمتدادات أخرى حسب نوع برنامج النظام الموجود في السيرفر

    18. تراسل البيانات في الـ Traffic

    Traffic يعني حركة المرور للبيانات
    وتعني كم من البيانات يمكنك أن ترسل من خلال الإتصال بالمتصفحين وتحسب
    شهريا .ولكل خطة إستضافة حجم معين مجاني ويتجدد في بداية كل شهر. وتحسب
    بالبايت
    1KB = 1024 bytes .. 1 MB = 1048,576 bytes

    19. bandwidth

    هو الذي يتحكم في كمية البيانات التي تتنتقل من والى الموقع وهذي هي وظيفته
    الوحيدة وتكمن فائدته بالنسبة لصاحب الموقع فقط حتى يعرف كم حجم الـ
    Traffic المنتقل من البيانات من والى الموقع لانه سيكون محدود بكمية محددة
    من البيانات مثل كثرة تحميل البرامج للموقع وكذلك مراسلة الاعضاء وكل هذه
    تأثر على الباندويث المحدد لكل موقع وهي عبارة عن عدة الوان الابيض ومعناه
    ان الموقع ما زال في السليم ولم يتجاوز المقدار المحدد له
    والبرتقالي اقل من 10 جيجا
    والاحمر قد تجاوز 10 جيجا

    20. ‏CGI

    Common Gateway Interface أو البوابة البينية
    المشتركة وهي مجموعة من القوانين تحكم عمل السيرفر مع برنامج السي جي اي
    لتنفيذ أمر ما يطلبه المتصفح وتتطلب مدخلات لكي تزود المعلومات المطلوبة
    وهي كثيرة وبرامج الCGI تكون مكتوب بلغة أشرها لغة بريل وسي


    مكان البرامج المعروفة بالسي جي اي CGI

    بعد الدخول الى حسابك من خلال الـ اف تي بي FTP تقوم بالدخول الى مجلد اسمه
    public_html سوف تجد مجلد بهذا الاسم cgi-bin ومن خلال الدخول الى هذا
    المجلد يمكن وضع اي برامج يتعلق بالسي جي ويتم تنفيذ برامج او سكريبتات cgi
    من المتصفح

    21. ‏UNIX

    هو نظام تشغيلي للسيرفر ومعظم سيرفرات الإنترنت تعمل على هذا النظام مثل نظام
    الدوس والويندوز بجهازك وهناك أنظمة تشغيل كثيرة تستخدمها السيرفرات






    لمعرفة نظام تشغيل سيرفر أي موقع:

    http://www.netcraft.com/
    http://www.dns411.com/

    كيفية معرفة الموقع يتبع اي دولة؟

    روح للموقع هذا
    http://www.dns411.com/
    اكتب الموقع واضغط WHOIS

    ماهي الثغرات ؟

    الثغرات ضعف أمني يساعدك في دخول نظام معين وإختراقة وقد تكون أيضاً الطريقة
    المساعدة لتحويلك من user إلى Administrator وبذالك تستطيع التحكم بالسيرفر
    أغلب الثغرات تكتب بلغة C وتحتاج Compiler مترجم

    ماهوالهدف من الثغرات ؟؟

    تتلخص فكرة كل الثغرات في الحصول على ملف الباسورد

    بعد الحصول على ملف الباسورد اش أعمل ؟
    أكيد الباسورد داخل الملف مشفر بإحدى انواع التشفير
    أغلبها:
    dec
    ويتم فك تشفيرة ببرنامح جون ذا ربير البرنامج ممتاز وسهل وايضا md5 وممكن
    برنامج جون يفك التشفير بس يطول وفي برامج أخرى مثل برنامح
    md5cracker

    وهذا برنامج جميل
    http://www.freeware.de/software/ProT_EN_10164.html

    وهذا كود بال php لفك الشفرة ايضا
    http://www.securiteam.com/tools/5XP0X0040G.html


    وبعدين إدخل على ftp وإكتب الاسم والباسورد الي فكيته أو إدخل على لوحة التحكم الخاصة بالمنتدى
    مثل كذا
    http://www.***.com/cpnel
    وإكنب الاسم والباسورد وإبدأ إبداعاتك في الموقع

    كيف أبحث عن ثغرات للمواقع ؟؟

    نحن نبحث عن حاجة إسمها ال exploit أو Valnerableties يعني ثغرات روح لأي موقع بحث ثم إكتب كذا exploit+"إسم الثغرة المطلوبة"


    من اين أحصل على الثغرات ؟

    من مواقع السكورتي توجد ثغرات كثير ويمكنك الإشتراك في قوائمهم البريدية لتزويدك بالجديد منها موقع :
    http://www.securityfocus.com/





    تعلم كيف تصبح هاكر محترف ببساطة 014sتعلم كيف تصبح هاكر محترف ببساطة 015sتعلم كيف تصبح هاكر محترف ببساطة 016sتعلم كيف تصبح هاكر محترف ببساطة 017sتعلم كيف تصبح هاكر محترف ببساطة 018s


    كيفية عمل باتش اهم شي في الموضوع ؟

    يالله هذا برنامج البروات نتبع الخطوات ونشوف كيف نكون باتش

    البرنامج هنا حمل هنا

    الان نزل البرنامج على سطح المكتب


    تعلم كيف تصبح هاكر محترف ببساطة Shr71


    تعلم كيف تصبح هاكر محترف ببساطة Shr72

    1- اختيار اللغة.

    2- هذا الايبي بتاع ضحيه
    3- سيبه كما هو لاتغير شي فيه
    4-اتصال مع جهاز الضحيه
    5- هذه القائمة الي نستخدمها للبحث


    الان كل شي حلو تقول لي من وين اجيب الايبي اقول خليك معي ونجيب الايبي وكل شي

    بعدين نروح نظغط تكوين ونشوف اش يفتح معانا


    تعلم كيف تصبح هاكر محترف ببساطة Shr73

    تعلم كيف تصبح هاكر محترف ببساطة Shr74

    الان حطينا الايميل في الياهو اواي صفحة بحث نظغط بعدها يطلع لنا ما يلي

    تعلم كيف تصبح هاكر محترف ببساطة Srh5

    تعلم كيف تصبح هاكر محترف ببساطة Srh6

    الان هذه اول خطوها تمام 100/100

    طريقة غربة الروح في ارسال الباتش نشوف اول شي اسويه اغير اسمه من سيرفر الي اي شي انا غيرته الي فضيحه او اي شئ وصار كذا معي


    تعلم كيف تصبح هاكر محترف ببساطة Srh8

    تعلم كيف تصبح هاكر محترف ببساطة Srh7

    الان نرسل الملف المظغوط للضحيه الذي هو بهذه الصوره
    الان وصل الايبي

    ناخذ الايبي ونفتح البرنامج ونحط الايبي في مكان الايبي ونظغط اتصال
    يطلب منا رقم سري او كلمة المروري الي سويتها انت في الاول
    بعدها نظغط اوكيه


    تعلم كيف تصبح هاكر محترف ببساطة Srh12

    بعد ما عملت كل شي شوف
    رقم 1 يقول متصل يعني الان نلعب في جهاز الضحيه العب زي ما بدك
    ورقم 2
    رقم الايبي للضحيه .. يلا ورجونا شغلكم يا حلوين
    [/center]



    [/center]

      الوقت/التاريخ الآن هو الخميس مايو 16, 2024 2:50 am