الكرك أولا
عزيزي الزائر أنت غير مسجل لدينا !!
نرجوا منك المشاركة ,والتسجيل لتعم الفائدة .
الإدارة


شات دردشة عربية منوعات غنائية طرب تسالي مركز رفع ملفات تحميل تعليم
 
الرئيسيةالرئيسية  مكتبة الصورمكتبة الصور  س .و .جس .و .ج  بحـثبحـث  التسجيلالتسجيل  الأعضاءالأعضاء  المجموعاتالمجموعات  دخولدخول  

شاطر | 
 

 الدورة التأسيسية للإختراق

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin

avatar

عدد الرسائل : 100
العمر : 32
الموقع : http://karak.ahlamuntada.com
العمل/الترفيه : Sequrity Consultant /Software Engineerer
المزاج : cool
تاريخ التسجيل : 02/01/2008

مُساهمةموضوع: الدورة التأسيسية للإختراق   الإثنين يناير 19, 2009 1:47 pm

بسم الله الرحمن الرحيم

إعداد : أ. بلاك ديفل (الشر الأسود)(www.karak.ahlamuntada.com)
الدرس الأول ::::
الموضوع الدورة الـتأسيسة للإختراق .
لن أبدأ بتعريف الإختراق لأنه معلوم للكل وهو واضح للعيان ولا يحتاج للشرح , لكن سأقول لك كي تكون لك دراية بالإختراق يجب أن تتوفر لديك بعض المؤهلات أهمها حب التحدي وخصوصا تحدي الذات والصبر والجلد لكي تكون مخترقا حقيقيا يجب أن يكون لديك معرفة متنوعه حول أشياء عدة والمفاهيم المتعلقة بالإنترنت والشبكات والبروتوكولات وبرامج الحماية كالجدران النارية والفايروسات وما إلى ذلك والمنافذ والبورتات !
سأنتهي بالحديث عن هذه الأشياء الآن .
*يجب أن يكون لديك جهاز شخصي أو لابتوب ذو ميزات جيدة وخط اتصال جيد (لا يمكن أن يحدث الإختراق دون أن يكون كل من الطرفين متصل بالانترنت <المخترق والضحية>) ويفضل أن لا يكون بالجهاز أي برامج ماية أو فاير وول لأنها تمنع كثير من برامج الإختراق من القيام بمهامها , أعلم تمام أنه لابد أن تحمي جهازك أولا !
لانه كما أنك تريد الحصول على المعرفة من الغير ببلاش دون إذن فالكثير أيضا يريدون ذلك والحل هو أن تقوم باستخدام برامج ديب فريز وهو برنامج يقوم بإعادة النظام كمان كان عند أول عملية تشغيل .انه حل جيد لكنه ليش مثاليا بالطبع .
_ سأقوم بشرح كيف تتم عملية الإختراق عن طريق برامج الإختراق (جميع برامج الإختراق متشابهة لكنها تختلف بالميزات) سأختار أولا برنامج البرورات لأنه بنظري سهل الشرح والإستخدام .
للتحميل :
4shared.com/file/42181757/e7e315c4/Prorat.html
* افحص البرنامج بعد التحميل للتأكد من خلوة من الفايروسات .
_الآن سنبدأ العمل على الشرح :
لكي تخترق جهاز معين يجب أن يكون لديك الآي بي الخاص به
لكن كيف تحصل على هذا الآي بي ( إما عن طريق برامج خاصة مثل &IpScanner & وهو أن تبحث عن آي بي لديه ثغرة والثغرة هي مدخل لهذا الآي بي أو إذا أردت أن تخترق شخصا معينا فيجب على الأقل أن يكون لديك اتصال مباشر معه عن طريق إحدى المسنجرات كالياهو أو الهوتميل أو الآي سي كيو أو البالتوك أو الآي بول ولا يعتبر الديجي شات فعال بمعرفة الآي بي الخاص لشخص معين , عندما تكون تتحدث مع الضحية عن طريق المسنجر يشترط بالحال ان تكون أون لاين للمخترق والضحية تذهب إلى قائمة إبدأ (Start) ثم تشغيل (ٌRun) ثم تكتب بمربع النص : cmd ثم تضغط Enter بعد تفتح نافذة نظام الدوس وهي بيئة للإختراق والأوامر والباتشات وما إلى ذلك وهي أساسية في عملية الإختراق والحماية .وتكتب الأمر التالي (netstat) سيظهر لك قائمة فيها معلومات عن كل من الطرفين أنت بصفتك المخترق والضحية سيظهر لك بالقائمة من الجهة اليسرى
الآي بي الخاص بك والمنافذ المفتوحه بجهازك والتي يتم الإتصال عن طريقها وأما بالجهة اليمنى فيتم اظهار كافة المعلومات عن الضحية الآي بي لدى الضحية وهو يكون بأسفل القائمة اليمنى والمدخل الذي يتم الإتصال
بواسطته .
الآن أنت تعرف العنوان والمدخل تذهب إلى برنامج البرورات وتقوم بإدخال الآي بي أي العنوان في مكانه وهو موضوع في الجهة العليا اليسرى من البرنامج ثم تدخل رقم المدخل أو تبقي المدخل الإفتراضي كمان هو (5110) ثم تذهب إلى أسفل البرنامج وتضغط على زر إنشاء (Create) ستظهر لك قائمة تختار الخيار الأول وهو إنشاء خادم برورات (Create Prorat Server) سيظهر لك محرر السيرفر وهو برنامج فرعي من برنامج البرورات يقوم بإنشاء أو التعديل على الخادم (Server) .


عدل سابقا من قبل Admin في الأحد يناير 25, 2009 10:38 pm عدل 1 مرات
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://karak.ahlamuntada.com
Admin

avatar

عدد الرسائل : 100
العمر : 32
الموقع : http://karak.ahlamuntada.com
العمل/الترفيه : Sequrity Consultant /Software Engineerer
المزاج : cool
تاريخ التسجيل : 02/01/2008

مُساهمةموضوع: أساسيات الإختراق الدرس الثاني   الأحد يناير 25, 2009 7:00 pm

الدرس الثاني سيكون عن طريق تسليم الباتش للضحية :
للمبتدئين بعد تجهيز ملف الباتش ودمجه بصورة أو برنامج ضغط أو مع ملف مضغوط أو مع مقطع فيديو أو حتى صورة تحتاج إلى برنامج تشفير حتى لا يكتشفه الأنتي فايروس او الفاير وول . سنتحدث عن برامج التشفير لاحقا المهم نعتبر أن الباتش جاهز أسهل طريقة هي ان ترسل الباتش عن طريق المسنجر إذ أن المسنجر وبرامج المحادثة مزودة بخدمة إرسال الملفات .
الطريقة الثانية وهي للمبتدئين وهي فعالة جدا . بعد تجهيز الباتش تقوم برفعه على موقع لرفع الملفات مثل RapidShare Or 4Shared Or 6b6b وكثير من المنتديات والمواقع تقدم هذه الخدمة بالمجان وماعليك سوى الإنتظار أما إذا أردت أن تخترق شخصا معينا فما عليك سوا إرسال الرابط له عن طريق الإميل أو بواسطة المسنجر . انتهى الدرس الثاني
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://karak.ahlamuntada.com
Admin

avatar

عدد الرسائل : 100
العمر : 32
الموقع : http://karak.ahlamuntada.com
العمل/الترفيه : Sequrity Consultant /Software Engineerer
المزاج : cool
تاريخ التسجيل : 02/01/2008

مُساهمةموضوع: الدرس الثالث بداية الإختراق مع البرامج 25/01/2009   الأحد يناير 25, 2009 10:54 pm

بسم الله الرحمن الرحيم
الدرس الثالث :
بداية الإختراق ///
الآن بعد تجهيز ملف السيرفر يجب عليك أن تجهز نفسك للإختراق أهم ما في الإختراق هو التخفي وأسهل طريقة
هي بواسطة برامج اخفاء أو تغيير الآي بي آدرس الخاص بك مثل برنامج آي بي هيدر للتحميل :
rapidshare.com Hide.IP.Platinum_IP_faker_IP.Hider.rar
ما عليك سوى فتح البرنامج وهو سيقوم بعمله
ثم كي تخترق جهاز الضحية يجب عليك أن تغلق مكافحات الفايروس والفايروول بجهازك لانها تعتبر برامج الإختراق فيروسات وهي كذلك بالطبع
ثم يجب عليك أن تغلق الفايروول بجهاز الضحية بواسطة برنامج فايروول كيلر
ما عليك سوى وضع الآي بي للضحية بصندوق الآي بي ثم الضغط على زر فلوود والإنتظار
للتحميل :
rapidshare.com firewallkiller_original.zip.html
الآن تقوم بتشفير ملف الباتش بواسطة برامج التشفير استخدم برنامج ذا ميديا فهو جيد وسهل
ما عليك سوى اختيار الباتش في الصندوق الأول ثم وضع الملف الذي تريد أن يتم دمج الباتش به بالصندوق الثاني للتحميل :
mediafire.com ?tgt5nimljvd
أو البرنامج الثاني
4shared.com%2ffile%2f67671106%2f66562216%2fThemidav2030_Full.html
الآن ما عليك سوى إرسال ملف الباتش للضحية
لكني شخصيا افضل أن تستخدم طريقتي وهي باستخدام طريقة اسبارتا حيث يتم ارسال ملف الباتش للضحية دون علمه ويتم تبليغك بالفور
تحميل البرنامج :
http://postdownload.filefront.com/8996631//70b9868a93c25021287f929f39228c4c9da9807e21214a077ed2e8d509c666a20db885063299d08f

أنت الآن قد امتلكت ادارة جهاز الضحية لا تعبث بالجهاز فقط للمعرفة لانك قد تحتاج هذه الضحية مرة أخرى
انتهى الدرس .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://karak.ahlamuntada.com
Admin

avatar

عدد الرسائل : 100
العمر : 32
الموقع : http://karak.ahlamuntada.com
العمل/الترفيه : Sequrity Consultant /Software Engineerer
المزاج : cool
تاريخ التسجيل : 02/01/2008

مُساهمةموضوع: شرح proagent   الخميس يناير 29, 2009 4:00 pm

بسم الله الرحمن الرحيم
شرح برنامج البرو ايجنت
ميزات البرنامج كتيرة أهمها السهولة والسرعه والسرية
امكانيات البرنامج :
تشفير الباتش
دمج الباتش بصورة أو ملف فيديو أو أي برنامج آخر موجود عندك
سرعه التبليغ بواسطة الإميل خصوصا الياهو
الآن شرح انشاء أو تعديل السيرفر :::<<<<




رابطك الصورة : http://i64.servimg.com/u/f64/11/84/48/53/proage10.jpg
لتحميل البرنامج :
http://files.filefront.com/ProAgentrar/;5110418;/fileinfo.html
القائمة رقم 1 :
مختصة بالإرسال يجب عليك اختيار الميزات على الأقل واحدة وأهمها الخيار الأول فهو يرسل لك جميع الباسووردات المحفوظة في جهاز الضحية
القائمة رقم 2 :
وهي إعدادات السيرفر عندما يستلم السيرفر مثل مسح السيرفر عند التشغيل وهذه الخاصية تقوم بحذف السيرفر من جهاز الضحية وميزتها انها تساعد على لإخفاء السيرفر اي حذفه وهو يقوم بعمله لكن السيئة هي أن عملية الإختراق قد تنتهي عندما يقوم الضحية بإعادة تشغيل الجهاز
أما الإختيار الثالث فهو ضروري جدا وهو تعتطيل مكافحات الفايروس من جهاز الضحية
أما الإختيار الرابع فهو الأكثر شرا إذ لن يستطيع الضحية إعادة النظام إلى وضعه الحالي في حال قد عمل نسخة احتياطية
إن هذا الخيار يعطل نظام إعاد ةالنظام إلى تاريخ معد مسبقا .
أما الإختيار الأخير فهو لمنع عملية حذف السيرفر من جهاز الضحية حتى بواسطه أحدث إصدارات مكافحات الفايروس .
القائمة رقم 3 :
وهي خاصة بامتداد السيرفر اختار ما يلائم الضحية ورغبتها ؟
أما القائمة رقم 5 :
فهي مختصة باختيار أيقونة السيرفر
أما القائمة رقم 6 :
قهو ايميل الضحية ويفضل أن يكون الايميل ياهووو
أما القائمة رقم 7 :
فهي مختصة بتكوين السيرفر وخيارات متقدمة أخرى أهمها حذف السيرفر وهي تحذف السيرفر من جهازك
أما محلل الشيفرة فهو برنامج مختص بفك شيفرة الباسوورد أو الشيفرات الأخرى .



الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://karak.ahlamuntada.com
Admin

avatar

عدد الرسائل : 100
العمر : 32
الموقع : http://karak.ahlamuntada.com
العمل/الترفيه : Sequrity Consultant /Software Engineerer
المزاج : cool
تاريخ التسجيل : 02/01/2008

مُساهمةموضوع: شرح برنامج النوفا 30/01/2009   الجمعة يناير 30, 2009 8:04 pm

بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته
بعد أن بدأنا بشرح الإختراق بواسطة البرامج وهي الأسهل للمخترقين سنكمل مسيرتنا بشرح برنامج النوفا
لقد وضعت الشرح في ملف نصي من نوع word Document
للتحميل :
rapidshare.com Novat.doc.html

أرجو أن يكون الشرح وافي للمزيد من الإستفسارات والمعلومات أرجو مراسلتي عبر إميل الموقع
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://karak.ahlamuntada.com
Admin

avatar

عدد الرسائل : 100
العمر : 32
الموقع : http://karak.ahlamuntada.com
العمل/الترفيه : Sequrity Consultant /Software Engineerer
المزاج : cool
تاريخ التسجيل : 02/01/2008

مُساهمةموضوع: شرح برنامج الصب سفن 30/01/2009   الجمعة يناير 30, 2009 8:12 pm

بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته
سنكمل درسنا اليوم بشرح برنامج صب سفن
طبعا الشرح على شكل ملف وورد من النسخة الأخيرة
للتحميل :
rapidshare.com Sub7.rar.html
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://karak.ahlamuntada.com
Admin

avatar

عدد الرسائل : 100
العمر : 32
الموقع : http://karak.ahlamuntada.com
العمل/الترفيه : Sequrity Consultant /Software Engineerer
المزاج : cool
تاريخ التسجيل : 02/01/2008

مُساهمةموضوع: الموضوع مراجعة عامة للدورة التأسيسية   الجمعة يناير 30, 2009 9:51 pm

بسم الله الرحمن الرحيم
الموضوع مراجعة عامة للدورة التأسيسية
إعداد : أ. بلاك ديفل / د. سمارت .
أولا :
الإختراق عملية غير شرعية ويعاقب عليها القانون بعقوبات صارمة .
الإختراق ليس الغاية منه هو التخريب والدمار بل هو الأساس في الحماية .
الإختراق ليس له قانون معين أو فكرة محدودة الجانب .
الإختراق يعتمد على المعرفة .
ثانيا :
قبل أن تخترق جهاز معين يجب أن تأخذ الحيطة والحذر .
1) تقوم بعملية التخفي على الشبكة : إما بواسطة النني ماوس أو النو آي بي أو عن طريق برامج إخفاء الآي بي .
2) تقوم بغلق جميع برامح الحماية لديك لأن برامج الحماية تعتبر برامج الإختراق فيروسات ولا تنسى أن تغلق برامج الحماية في جهاز الضحية إن وجدت عن طريق برنامك فايروول كيلر أو البرامج المشابهة .
3) تقوم بعملية جمع المعلومات عن الضحية متل رقم الآي بي الخاص بجهاز الضحية ورقم المنفذ المفتوح (تستطيع معرفة رقم الآي بي الخاص بالضحية عند الاتصال المباشر معه عن طريق المسنجرات من خلال أمر netstat ضمن بيئة الدوس ويكون الآي بي الخاص بالضحية بالقائمة اليمنى السفلية في شاشة الدوس مع المدخل المفتوح ).
4) اختيار البرنامج المناسب والذي تجيد استخدامه بشكل محترف (صب سفن , نوفا , برورات , نت بص , ....إلخ ) .
5) إعداد ملف السيرفر أو الباتش ( تحديد المدخل الذي سيتم الإتصال بين العميل والضحية عبره , تحديد الآي بي الخاص بالضحية , تحديد طرق التبليغ بواسطة الإميل هي الأفضل ,اختيار الهدف من الباتش هو معرفة الباسووردات في جهاز الضحية اختر الخيار الذي يقدم لك هذه العملية , اختيار امتداد السيرفر أو الباتش حسب ما يناسب الضحية , دمج السيرفر بصورة أو ملف أو برنامج او مقطع فيديو .... إلخ , تشفير السيرفر بواسطة برامج التشفير, تكوين السيرفر ).
6) إرسال ملف الباتش للضحية إما بشكل مباشر عن طريق المسنجر أو عن طريق وصلة الباتش إذ تستطيع تحميل الباتش على موقع معين وحفظ المسار وإرساله للضحية )
7) بعد أن يستلم الضحية الباتش وتنجح عملية الإختراق أهم شيء هو الحصول على الباسووردات لكنها قد تكون مشفرة لذلك يجب عليك أن تمتلك برنامج فك تشفير متل برنامج جوهن ).
ملاحظة :
البرامج ملحقة بالدروس


انتهت المراجعة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://karak.ahlamuntada.com
 
الدورة التأسيسية للإختراق
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
الكرك أولا :: الهكرز :: كتب ومواضيع عن الإختراق-
انتقل الى: