منتدى جاد يا هكر GadyaHacker Forum منتدى مصري لكل العرب

أهلا بك في موقعك الغالي منتدى جاد يا هكر
GadyaHacker Forums
منتدى مصري لكل العرب مسلم + مسيحي = يد واحدة مـــصـر
فكن معنا فأنت المهم عندنا فرضاك غايتنا أنت ممكن تحمل أي حاجة من غير ما تسجل
التسجيل مجاني هيفيدك في الرد وعمل مواضيع جديدة فكن معنا و سجل لعمل موضوع جديد أو رد
و أنت المستفيد للتواصل معنا وشكرا لك و نتمني لك أحلى وأسعد الاوقات
فرأيك مهم لنا ارسل لنا رايك في رسالة أو اتصل بنا على الايميل :
https://www.facebook.com/MagdyTharwat.GAD
https://twitter.com/MagdyTharwat
magdy.tharwat@yahoo.com


انضم إلى المنتدى ، فالأمر سريع وسهل

منتدى جاد يا هكر GadyaHacker Forum منتدى مصري لكل العرب

أهلا بك في موقعك الغالي منتدى جاد يا هكر
GadyaHacker Forums
منتدى مصري لكل العرب مسلم + مسيحي = يد واحدة مـــصـر
فكن معنا فأنت المهم عندنا فرضاك غايتنا أنت ممكن تحمل أي حاجة من غير ما تسجل
التسجيل مجاني هيفيدك في الرد وعمل مواضيع جديدة فكن معنا و سجل لعمل موضوع جديد أو رد
و أنت المستفيد للتواصل معنا وشكرا لك و نتمني لك أحلى وأسعد الاوقات
فرأيك مهم لنا ارسل لنا رايك في رسالة أو اتصل بنا على الايميل :
https://www.facebook.com/MagdyTharwat.GAD
https://twitter.com/MagdyTharwat
magdy.tharwat@yahoo.com

منتدى جاد يا هكر GadyaHacker Forum منتدى مصري لكل العرب

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
منتدى جاد يا هكر GadyaHacker Forum منتدى مصري لكل العرب

learn hack webs-learn hack E-mails-learn hack servers-learn hack computers-create viruss-Defense your pc

 

 

 

 
 

 
 




 
 

 

 

 
 
 

تصويت

ما هو درجة أعجابك بالمنتدى ؟
دورة اختراق الاجهزة  I_vote_rcap65%دورة اختراق الاجهزة  I_vote_lcap 65% [ 2925 ]
دورة اختراق الاجهزة  I_vote_rcap11%دورة اختراق الاجهزة  I_vote_lcap 11% [ 476 ]
دورة اختراق الاجهزة  I_vote_rcap6%دورة اختراق الاجهزة  I_vote_lcap 6% [ 288 ]
دورة اختراق الاجهزة  I_vote_rcap4%دورة اختراق الاجهزة  I_vote_lcap 4% [ 198 ]
دورة اختراق الاجهزة  I_vote_rcap14%دورة اختراق الاجهزة  I_vote_lcap 14% [ 627 ]

مجموع عدد الأصوات : 4514

عداد زوارنا يوميا

عداد زوارنا سنويا

AmazingCounters.com
welcome to GadyaHacker Forums

Alexa Site Stats

احصائيات

أعضاؤنا قدموا 502 مساهمة في هذا المنتدى في 140 موضوع

هذا المنتدى يتوفر على 17074 عُضو.

آخر عُضو مُسجل هو mohamed0 فمرحباً به.

المتواجدون الآن ؟

ككل هناك 5 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 5 زائر

لا أحد


[ مُعاينة اللائحة بأكملها ]


أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 69 بتاريخ الأحد مارس 18, 2012 7:46 am

المواضيع الأخيرة

» تحميل مع الشرح برنامج اختراق الاجهزة Turkojan 4
دورة اختراق الاجهزة  Emptyالثلاثاء مايو 26, 2015 9:18 am من طرف ahmed-swantime

» دورة اختراق الاجهزة
دورة اختراق الاجهزة  Emptyالسبت أكتوبر 11, 2014 12:10 am من طرف خالدالجوراني

» ما هو درجة أعجابك بالمنتدى ؟
دورة اختراق الاجهزة  Emptyالثلاثاء سبتمبر 23, 2014 2:06 pm من طرف قاهر الخرفان

» تحميل برنامج E-mail Password Cracker 2010 V1.0, email hacking, hack email, mote de pass, msn password, passwprd اخترق اي اميل في العالم في بضع ثواني مع البرنامج الجديد
دورة اختراق الاجهزة  Emptyالأحد سبتمبر 07, 2014 7:08 pm من طرف zzz123

» تحميل اعضم برنامج اختراق البريد و العضويات بين يديك الان Login Spoofer !
دورة اختراق الاجهزة  Emptyالجمعة سبتمبر 05, 2014 8:52 am من طرف المطيري

» تحميل برنامج اختراق الايميلات ياهو \ هوتميل\ E-mail Password Cracker
دورة اختراق الاجهزة  Emptyالسبت أغسطس 16, 2014 4:25 pm من طرف dehooo

» ثغرة سهلة جدا جاهزة للمبتدئين + شرح بسيط لاختراق المواقع
دورة اختراق الاجهزة  Emptyالخميس يوليو 10, 2014 5:40 am من طرف sifeamine11

» مسااعدة
دورة اختراق الاجهزة  Emptyالأربعاء مايو 14, 2014 9:01 am من طرف evano

» مساااااااااااااعدة لو سمحتو
دورة اختراق الاجهزة  Emptyالأربعاء مايو 14, 2014 8:58 am من طرف evano

منتديات جاد أبو الامجاد


+4
never
حازم الجامد
shake439
ADMIN
8 مشترك

    دورة اختراق الاجهزة

    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة اختراق الاجهزة  Empty دورة اختراق الاجهزة

    مُساهمة من طرف ADMIN الأربعاء ديسمبر 22, 2010 10:09 am


    دورة اختراق الاجهزة











    دورة اختراق الاجهزة  Kindle-for-pc-hacked_pM3nk_25552

    مرحبا
    ,

    لقد قررت ان اقوم بعدّة دورات تعليمية , وسوف ابدأ باول دورة و هي دورة
    اختراق الاجهزة , الشروحات فيديو و صور , تخص كل المراحل سوف احاول ان
    انزل كل يوم درس او كل يومين.
    فهرس الدورة
    الدرس الاول اساسيات
    اختراق الاجهزة
    الدرس الثاني الفائدة من
    ال no ip
    الدرس الثالث طريقة
    التسجيل في ال No ip
    الدرس الرابع حل مشاكل
    التبليغ + طريقة فتح بورت في الراوتر او انشاء حساب vpn
    الدرس الخامس شرح برنامج التوركوجان لاختراق الاجهزة
    الدرس السادس طريقة
    ارسال الباتش و الحصول على ضحايا باستعمل الهندسة الاجتماعية

    الدروس الجاهزة ( اضغط
    على الدرس كي تبدا بالتعلم )

    الدرس الاول
    الدرس الثاني
    الدرس الثالث
    الدرس الرابع
    الدرس الخامس
    الدرس السادس



    عدل سابقا من قبل Admin في الأربعاء ديسمبر 22, 2010 10:21 am عدل 1 مرات
    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة اختراق الاجهزة  Empty الدرس الاول من دورة اختراق الاجهزة :كيف يتم اختراق الاجهزة ؟ , اسئلة و اجوبة ( اساسيات)

    مُساهمة من طرف ADMIN الأربعاء ديسمبر 22, 2010 10:11 am


    الدرس الاول من دورة اختراق الاجهزة :كيف يتم
    اختراق الاجهزة ؟ , اسئلة و اجوبة ( اساسيات)




    Posted: يونيو 30, 2010 by madhacker in عالم القرصنةو الاختراق



    24



    دورة اختراق الاجهزة  Hacked-computer-june08
    مقدمة
    كثيرا ما نسمع في هذه الايام عن اختراق الاجهزة , ولكننا نسمع ونندهش من
    دون ان نسأل ” كيف ” , كيف يتم اختراق الاجهزة , هل هذا شىىء صعب ام سهل
    ؟ , ماذا نحتاج كي نخترق جهاز ؟ هل هذا مستحيل ؟
    كل هذه الاسألة لها اجوبة, و لكن ارجو التركيز قليلا لفهم اساسيات
    اختراق الاجهزة قبل ان نبدا في التطبيق و تعليم الاتعامل مع بعض برامج
    اختراق الاجهزة الامشهورة في التدوينات الاخرى .
    ( الكلمات الحمراء مشروحة )
    كيف يتم اختراق الاجهزة ؟
    هناك الكثير من الطرق التي يتم فيها اختراق الاجهزة لكني سوف اذكر
    الطريقة الاكثر شيوعا و استعمالا , و هي اختراق الاجهزة بواسطة برامج
    اختراق الاجهزة مثل : turkojan او birofist او prorat او pioson …
    حيث تقوم هذه البرامج بتكوين (سرفر باتش) اي ملف التجسس اذا ارسلته
    لاي شخص و فتحه يمكنك بعد ذلك التحكم به (التحكم بالشخص الذي فتح السرفر) .
    كيف اذا يمكن التحكم به ؟
    يقوم السرفر (ملف التجسس الذي يكونه برنامج الاختراق ) بارسال معلومات
    الاتصال بواسطه الاتصال العكسي
    عن طريق الأي بي “IP” إلي الجهاز الخاص بالمخترق(الهكر) حتي يتلقاها
    البرنامج ويقوم بترجمتها و الاتصال بجهاز الضحية مباشرة عن طريق احد البورتات “المنافذ” المتاحه
    والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ .
    ما معنلى اتصال عكسي
    ؟

    هو عملية نقل المعلومات بين جهاز المخترق وجهاز الضحية عن طريق الاي بي .
    ما هو الاي بي “IP” ؟
    Internet Protocol
    عنوان الجهاز علي شبكه الانترنت يتغير كلما دخلنا للانترنت يقوم بتحديد
    موقعك , يصفه البعض برقم الهاتف لان من المستحيل ان تجد جهازين متصلين على
    الشبكة يحملون نفس الاي بي تماما كرقم الهاتف .
    مذا يعني التبليغ ؟
    وهو يقوم باخبارك بالمعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي
    يقوم الاتصال بينهم عبر البورت
    ما هو البورت (المنفذ) ؟
    باب في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل بين
    المخترق والضحية .
    معلومات عامة
    احيانا يقوم المُخترق ( الهكر ) بشفير
    ملفات التجسس كي لا يتم كشفها من برامج الحماية ( Anti virus ) وقوم ببعض
    الحيل كي يوقع الضحية ويدفعه لفتح الباتش (ملف التجسس) و اكثرها استخداما
    : التلغيم و الدمج كذلك
    يقوم باستغلال ثغرات الجهاز
    (جهاز الضحية ) كي يقوم بزرع
    هذه الملفات (ملفات التجسس)

    ما هي عملية التشفير ؟
    تكون عبر تشفير السيرفر بالهيكس او برامج التشفير … ويصبح غير مكشوف من
    مكافحات فيروس (Anti virus)
    ماهي عملية الدمج ؟
    هي عملية دمج ملفين او اكثر داخل ملف واحد متلا دمج صورة مع سيرفر (
    ملف التجسس) او اغنية هذا الملف يقوم بنسخ هذه الملفات الي جهاز الضحية بطريقة مخفيه ثم يقوم
    بتشغيلها بعد عمليه النسخ .
    ما هو التلغيم ؟
    اصابه ملف , برنامج او اي شي بالباتش ( ملفات التجسس ) في حاله تشغيل
    الملف الملغوم يقوم بتشغيل الباتش كأنه احد ملفاته .
    ما معنى ثغرة ؟
    الثغرة هي خطء برمجي يستخله المخترق (الهكر) للاخراق .
    رايت اذا بالفعل هذا شىء سهل , ولا يحتاج كثيرا من العناء و بالطبع
    اختراق الاجهزة ليس مستحيل لان المستحيل هو الشىء الذي لا يمكن فعله .
    عليك ان تعلم ان الـ
    الضحية : هو صاحب الجهاز الذي
    يشتغل الباتش به ويتحكم به
    المخترق
    ملف التجسس
    = باتش = سرفر
    اتمنى لو ان الجميع يقرأ هذه التدوينة حتى لو لم يرد تعلمها للاختراق
    فهي تساعده على حماية نفسه عندما يعرف طريقة تفكير الهكر .
    في التدوينة القادمة : شرح تثبيت
    الاي بي لضمان وصول التبليغ .

    سوف اقدم الدروس خطوة خطوة , و اوعدك
    انك سوف تتمكن من الاختراق اي جهاز تريده لكن .
    نصيحتي الدائمة : لا تستخدم هذه الامور للتسلية لانها فعلا مؤذية لذلك
    لا تنفذها ضد اصدقائق . وكذلك
    لا تنغر اذا تعلمت هذه وحاول نشر ما تعلمت .

    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة اختراق الاجهزة  Empty الدرس الثاني من دورة اختراق الاجهزة : الفائدة من الــ No – IP

    مُساهمة من طرف ADMIN الأربعاء ديسمبر 22, 2010 10:13 am


    الدرس الثاني من دورة اختراق الاجهزة :
    الفائدة من الــ No – IP




    عالم القرصنةو الاختراق








    دورة اختراق الاجهزة  No-ip_3_logo_white
    بعد ان انتهينا من الدرس الاول و هو اساسيات اختراق الاجهزة سوف نبدا
    في هذا الدرس في اول خطوة نعتمدها قبل بدا استخدام برامج اختراق الاجهزة
    كي نضمن وصول التبليغ ( اذا لم تفهم ما معنى تبليغ هذا يعني انك لم تقرا
    الدرس الاول ) علينا ان نقوم بخطوتين : – تثبيت الاي بي الني سوف يتم
    شرحها الان , و فتح منفذ في الراوتر او انشاء اتصال VPN وهذا سوف يتم شرحه
    المرة القادمة .
    ما الفائدة من No – ip ؟
    كل شخص يتصل في الانترنت يحصل على اي بي ,لكن هذا الاي بي , لكن هذا
    الاي بي لا ياتي دائما الا اذا كنت متصل بالانترنت من الجهاز على التلفون
    دايركت , لانك متصل مباشره بالانترنت تاخذ الاي بي الحقيقي ,الاي بي هذا
    يمثل عنوان جهازك و من المستحيل ان يمتلك جهازين نفس الاي بي كما قلنا في
    الدرس الاول

    وكل الهكر يتوصلون لضحاياهم عن طريق الأي بي .
    هناك برامج هكر كثيره . تصنع اداه,( الطريقة مثل التلفزيون) الضحيه هو
    التلفزيون وبرنامج الاختراق هو الريموت
    هذه الاداه اللي تصنعها برامج الهكر اسمها باتشات ( تروجان ) . مهمتها :
    ترسلها على اي جهاز ((هذه الاداة ترسل الاي بي الخاص بالضحية )) وترسله
    لبرنامجك ( برنامج الاختراق اللي تتعامل معه ) . وهكذا اصبح برنامج الهكر
    الخاص بك متصل بأي بي الجهازالذي انت ارسلت له الباتش.
    وهكذا اصبح جهاز الشخص مثل التلفزيون وانت مثل الريموت تقلب فيه كما تريد .
    لكن هذا الشي كان .. قديما عندما كان كل شخص يتصل بالانترنت يحصل على عنوان
    اي بي خاص به , اما الان وبعد صدور المودمات تغير الحال كليا فالمودم
    مهمتها تحويل عنوان الهاتف الرقمي الى رقم دجتل , ذاً المودم اخبأ الاي بي
    الحقيقي الذي نعتمد عليه في عملية الاختراق.
    الان يجب علينا استخراج الاي بي الحقيقي كي تتم عملية الاختراق بنجاح ,
    لاننا نمتلك الاي بي الوهمي اما الحقيقي فهو داخل المودم
    اذا عرفنا الان ما الفائدة من الـ No Ip فهو يقوم بتثبيت الاي بي و
    يعطيك اي بي حقيقي و لكنه لا يكون رقمي انما كتابي ( احرف وليس ارقام )
    فاذن لن يتغير الاي بي بعد ذلك و التبليغ سيصلك 100%
    كيف نحصل على حساب No ip ؟
    هذا ما ساشرحه في الدرس الثالث
    اتمنى للجميع الفائدة و اي استفسار انا جاهز للرد اتمنى من الجميع
    التركيز للوصول الى الهدف .

    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة اختراق الاجهزة  Empty الدرس الثالث من دورة اختراق الاجهزة : طريقة عمل حساب No -IP

    مُساهمة من طرف ADMIN الأربعاء ديسمبر 22, 2010 10:14 am


    الدرس الثالث من دورة اختراق الاجهزة : طريقة
    عمل حساب No -IP




    Posted: يوليو 12, 2010 by madhacker in عالم القرصنةو الاختراق



    14


    مرحبا ,
    اعود اليكم اليوم بالدرس الثالث
    من دورة اختراق الاجهزة : طريقة عمل حساب No – ip لتثبيت الاي بي و ذلك
    للحصول على التبليغ.
    يمكننا ان نقول ان ال No – Ip هو بوابة الاختراق فلا يمكنك الاختراق من
    دون ان تحصل على حساب No -ip.
    اذا لم تقرأ الدروس السابقة انصحك بقرائتها , اضغط
    هنا .
    الان نبدا بالدرس
    في البداية ندخل على موقع الـ No ip
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    الشرح مصور …
    دورة اختراق الاجهزة  0712100107053a1v22im7v3jy
    القسم الاول : معلومات مهمة , اما في القسم الثاني يمكنك وضع اي شىء
    دورة اختراق الاجهزة  071210010704fxicq8kacz8irb
    وفي اسفل الصفحة نفعل كما في الصورة
    دورة اختراق الاجهزة  071210010744kg6mwrx5no3
    بعد ان نقوم بالخطوات السابقة و نضغط على I Accepy, Create my Account
    سوف تصلك رسالة على بريدك الالكتروني الذي قمت بالتسجيل به , افتحها (تابع
    الصورة )
    دورة اختراق الاجهزة  X9g13t7jewsx
    والان بعد الضغط على الرابط في رسالة التفعيل , سوف تفتح هذه الصفحة ,
    وهذا يعني انه تم التسجيل و التفعيل بنجاح ( افعل كما في الصورة )
    دورة اختراق الاجهزة  Vq5jaz1izbg4
    بعد ان تضغط على Login قم بوضع بريدك الالكتروني و كلمة المرور , بعد
    ذلك سوف تفتح هذه الصفحة , (افعل كمل في الصورة)
    دورة اختراق الاجهزة  Bdnn53f0j0oc
    الان سوف تفتح هذه الصفحة ( افعل كما في الصورة)
    دورة اختراق الاجهزة  L5615e7idq4t
    بعد ان تقوم بالخصوات السابقة سوف تتوجه لهذه الصفحة ( الان انتهينا من
    التسجيل و التفيعل و انشاء الهوست )
    دورة اختراق الاجهزة  80syp2psj2yx
    الان علينا تنزيل البرنامج الخاص بالنو اي بي
    البرنامج لا يحتاج لشرح ولكني شرحته فيديو
    البرنامج مرفق مع الشرح
    للتحميل
    اضغط هنا
    ملاحظة : الفيديو مضغوط و
    ذلك لتقليل حجمه لتسهيل رفعه و تحميله لذلك انت بحاجة لبرنامج فك ضغط اذا
    كنت لا تمتلك و انا انصح بالوين رار
    لتحميل الوينرار + الشرح الكامل اضغط هنا
    الفيديو مرفوع على الميديافير
    حجمه : 1 MB
    الان انتهينا من الدرس الثالث ذا اردتم اي مساعدة او اي استفسار لا
    تتردوا انا جاهز لحل مشاكلكم و مساعدتكم .

    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة اختراق الاجهزة  Empty الدرس الرابع من دورة اختراق الاجهزة : فتح بورت في الراوتر او انشاء اتصال Vpn .

    مُساهمة من طرف ADMIN الأربعاء ديسمبر 22, 2010 10:16 am


    الدرس الرابع من دورة اختراق الاجهزة : فتح
    بورت في الراوتر او انشاء اتصال Vpn .




    عالم القرصنةو الاختراق







    مرحبا ,
    الدرس الرابع من دورة اختراق الاجهزة
    الان هذه اخر خطوة نقوم بها قبل ان نبدأ باستعمال برنامج الاختراق الخاص
    بنا
    في العادة يجب ان نفتح بورت في الراوتر و ذلك لوصول التبليغ , و لكن
    اتصال ال vpn سهل علينا الامر لان جميع بورتاته مفتوحة
    و انا قررت ان اشرح طريقة الحصول على اتصال Vpn من موقع ريلاكس و ذلك
    لتعدد انواع الراوترات
    اما اذا كنت تريد ان تفتح بورت في الراوتر فكتب في Google ما يلي :
    طريقة فتح بورت في راوتر “ضع هنا نوع الراوتر الخاصة بك”.
    بعد ان نقوم بانشاء حساب ال VPN علينا التعديل على اعدادات برنامج ال
    No ip .
    قمت شرح طريقة انشاء اتصال vpn بالصور اما الباقي فهو فيديو .
    اولا : شرح الاشتراك بموقع ريلاكس للحصول على اتصال Vpn
    ملاحظة : الموقع غير مجاني
    ولكنه يقدم فترة تجريبة مدتها يوم واحد , ولكن يمكنك ان تكر ما فعلناه
    يوميا وطريقة التسجيل سهلة جدا و تتم باقل من اربعين ثانية يعني سوف تتمكن
    من الاشتراك يوميا للحصول على الاتصال
    اما اذا اردت ان تحصل على الاتصال لمدة لا نهائية فعليك ان تتكلم معي
    على الايمايل و انا اامن لك الاشتراك مقابل دولار واحد عبر الموبايل (
    لللبنانيين فقط) .
    الان نبدا الشرح ,
    ندخل على رابط التسجيل (اضغط هنا
    للدخول)
    ملاحظة : يمكنك التسجيل باي ايمايل ( يعني ضع اي ايمايل , الفه من عندك)
    دورة اختراق الاجهزة  0713101207217wg1xshzd7euc
    الان بعد ان تفعل الخطوات السابقة سوف تتوجه لهذه الصفحة و هذا يعني ان
    تم تفعيل حسابك التجريبي.
    دورة اختراق الاجهزة  0713101207340amwxf3gtu7ir7onu7
    حصلنا على اتصال vpn ولكن يجب الان اضافته للجهاز لدينا , كيف ؟ تابع
    الشرح
    سوف اشرح طريقة اضافة الاتصال على ويندوز 7 وذلك لاني استخدمه اما اذا
    كنت تمتلك ويندوز xp فعليك ان تبحث بـGoogle عن طريقة اضافته و هو منتشر
    بطريقة كبيرة.
    نبدأ …
    اولا ندخل على Network and sharing center عن طريق هذا المسار control
    panel > network and internet > network and sharing Center
    نفعل مثل ما تقول الصورة , نضغط على set up a new connection or network
    دورة اختراق الاجهزة  071310230732qyf1b0yj
    بعد ان تقوم بالخطوة السابقة سوف تفتح هذه النافذة ( افعل كما في
    الصورة)
    دورة اختراق الاجهزة  071310230739poinzgesepz
    الصورة التالية …
    دورة اختراق الاجهزة  071310230739blxxht1k
    هذه اهم خطوة تاكد ان تكتب pptp.relakks.com بشكل صحيح في خانة المخصصة
    كما في الصورة …
    دورة اختراق الاجهزة  07131023073984jp2pny4j3nsw
    في هذه الخطوة نضع البيانات التي وضعناها في موقع الريلاكس الذي ي}من
    لنا اتصال ال VPN ( افعل كما في الصورة)
    دورة اختراق الاجهزة  071310230739kent6z6xl
    بعد ان تضغط Connect سوف يظر كما في الصورة تستغرق التاكد من الاتصال
    حوالي دقيقتين اذا واجهت خطء تاكد انك وضعت شيء خاطء في الاعدادات السابقة
    او يكون اتصالك ضعيف جدا .. (low connection)
    عندما تظهر كلمة Connected هذا يعني ان كل شيء تم .
    دورة اختراق الاجهزة  071310230739di6gkkxj6
    لاحظ … هذا الدليل
    دورة اختراق الاجهزة  071310230739sqk4zzn0zkbxk8yqtll
    الان اصبح لدينا اتصال VPN و لكن يجب علينا ان نقوم بتعديل برنامج ال No
    IP كي يصبح على هذا الاتصال تابع الشرح …
    دورة اختراق الاجهزة  0713102307390aodrg8sr221lw
    اختار Connection ثم علم المربعين و بعد ذلك اختر VPN CONNECTION في
    الخانتين الصورة توضح كل شىء …
    دورة اختراق الاجهزة  071310230739uzwbpaf37
    الان انتهينا من الخطوات التي نفعلها قبل ان نبدا باستعمال برنامج
    الاختراق الخاص بنا.
    اذا كنت لا تعرف التعامل مع برامج الاختراق فانتظر الدرس القادم الذي
    سوف اشرح فيه برنامج التوركوجان
    ملاحظة هامة : عند اعادة
    تشغيل الجهاز (الكومبيوتر) عليك اعادة الاتصال في ال VPN لاحظ هذه الصورة
    سوف تظهر ايقونة شاشة بجنب الساعة اضغط عليها ستظهر هذه …
    دورة اختراق الاجهزة  071310230739f2zrc7xh6
    دورة اختراق الاجهزة  071310230739tq90iyl2jy88lqsmbz
    اتمنى ان تكونو استفدتم اي استفسار لا تخجل انا جاهز لمساعدتك , لان هذا
    هدفي …
    وهذا شرح لموقع اخر يعطي نفس الخدمة و لكن لمدة ثلاثة شهور الشرح فيديو
    للتحميل( اضغط هنا)
    ملاحظة : الفيديو بصيغة EXE لا تتفاجىء فالفيديو مسجل ببرنامج سكرين 2
    اي اكس اي و هذا لانه يعطي فيديو اوضح و حجم اقل

    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة اختراق الاجهزة  Empty الدرس الخامس من دورة اختراق الاجهزة : شرح برنامج توركوجان

    مُساهمة من طرف ADMIN الأربعاء ديسمبر 22, 2010 10:18 am


    الدرس الخامس من دورة اختراق الاجهزة : شرح
    برنامج توركوجان




    عالم القرصنةو الاختراق



    22


    سلام …
    اليوم انزلت شرحين و هما الدرس الرابع و هذا الدرس
    و انا احاول ان اعمل بسرعة لاني سوف اغيب عن المنزل غدا حوالي عشرة
    ايام , لذلك اريد ان انهي هذه الدورة كي اقدم لكم الفائدة
    لقد قررت ان اشرح لكم اسهل برنامج اختراق والذي يمكن ان تثق به في
    التبليغ يالاضافة الى ذلك هو امن 100% و انا استخدم هذا البرنامج بالفعل
    هو مميز حقا حيث انه يحوي خصائص عديدة رائعة و من اهمها هي خاصية
    استخراج جميع كلمات المرور التي وضعها الضحية و هذه الخاصية تميز برنامج
    التركوجان
    حاولت ان اشرح الكثير ..
    فشرحت 90% من خصائصه بالصور و شرحت طريقة تكوين السرفر فيديو
    الان سوف اشرح خصائصه …
    هذا شكل البرنامج البرنامج صناعة تركية …
    لتحميل البرنامج (اضغط هنا)
    البرنامج كالعادة مضغوط , برنامج فك الضغط + الشرح (اضغط هنا)
    دورة اختراق الاجهزة  11929alsh3er

    هذه خاصية جلب الباسوردات ( كلمات المرور)
    دورة اختراق الاجهزة  11932alsh3er
    هذه خاصية رائعة و هي التجسس على لوحة المفاتيح بمعنى ان كل ما يكتبه
    الضحية سيظهر لديك
    دورة اختراق الاجهزة  11933alsh3er
    هذه خاصية اللعب بلوحة المفاتيح لازعاج الضحية
    دورة اختراق الاجهزة  11935alsh3er
    هذه خاصية رائعة للتسلية رايق الصورة و افهم لوحدك
    دورة اختراق الاجهزة  11937alsh3er

    هذه خاصية اضهار معلومات الجهاز
    دورة اختراق الاجهزة  11938alsh3er
    خاصية اللعب بالماوس لازعاج الضحية
    دورة اختراق الاجهزة  11939alsh3er
    هذه خاصية مراقبة شاشة الضحية , بمعنى انه يمكنك التجسس على الضحية
    مباشرة كانك جالس امام جهازه .
    دورة اختراق الاجهزة  11941alsh3er
    هذه خاصية مشاهدة الكاميرا (webcam)
    دورة اختراق الاجهزة  11942alsh3er

    وهذه خاصية التجسس على الصوت و الميكروفون
    دورة اختراق الاجهزة  11943alsh3er
    البرنامج يحوي خصائص عديدة شرحت 90% منها و الباقي استكشفه بنفسك
    الان ناتي لطريقة تكوين الباتش الذي نريد ان نرسله للضحية .
    كي تفهموا طريقة تكوين الباتش اكثر قمت بانشاء فيديو
    لا احد يتفاجأ الفيديو بصيغة EXE لاني استخدمت برنامج SCREEN2EXE
    لانه يعطيك فيديو اوضح و حجم اقل , ارجو ان تثقوا بي .
    لتحميل الشرح( اضغط هنا)
    الفيديو مرفوع على الـ 4shared رغم اني لا احب هذا المركز, لكن اتمنى لو
    احد يساهم معي ويرفعه على مركز رفع اخر.
    اي استفسار انا جاهز للمساعدة كالعادة.

    avatar
    ADMIN
    Admin


    الجنس : ذكر عدد المساهمات : 161
    نقاط : 383
    تاريخ التسجيل : 21/12/2010

    دورة اختراق الاجهزة  Empty الدرس السادس من دورة اختراق الاجهزة: طريقة الحصول على ضحايا باستعمل الهندسة الاجتماعية

    مُساهمة من طرف ADMIN الأربعاء ديسمبر 22, 2010 10:21 am


    الدرس السادس من دورة اختراق الاجهزة: طريقة
    الحصول على ضحايا باستعمل الهندسة الاجتماعية




    عالم القرصنةو الاختراق



    16


    الدرس السادس
    من دورة اختراق الاجهزة: طريقة الحصول على ضحايا باستعمل الهندسة
    الاجتماعية.

    كيفين ميتنك و من لا يعرفه “ملك الهكرز” هو أقوى و أشهر و أذكى هكر
    عرفته البشرية حتى الآن لم يظهر هكر مثله حتى هذه اللحظة و لن يظهر شخص
    مثله إلا بعد سنين طويلة كان مهووس بالإختراقات حتى أنه عولج نفسيا لكي لا
    يعود إلى الإختراقات و الفضول و معرفة أسرار الحكومات و المنظمات حيث أول
    شخص اخترق البانتاغون و يعتبر أخطر شخص في العالم و تبلغ خطورته في أنه
    يمكن ان يشعل حرب عاليمة ثالثة بمكالمة هاتفية فقط هذا ما قاله المفتش الذي
    قبض عله و قد كان مبرمجا هو الآخر لكن كيفن ميتنك الآن تائب و يعمل على
    أمن أكبر بنك مركزي ب-و,م,أ- وكان يعتمد في جل إختراقاته على الهندسة
    الإجتماعية قد تتساءل لمذا كل هذا التعريف الطويل بهذا الهكر و أجيبكم هو
    أول من إخترع الهندسة الإجتماعية
    و أكثر ممن يقرأون الموضوع يتساءل ماهي الهندسة الإجتماعية في الحقيقة
    تعريف هذا المفهوم طويل جدا و أختصره في جملة من 5 كلمات ” إختراق العقول
    قبل إختراق الأجهزة ” بدون إطالة سأحاول أن أفسر ماذا تعني الجملة، العديد
    مِنْ هجماتِ الهندسة الاجتماعية معقّدة، تَضْمن العديد مِنْ الخطواتِ
    والتخطيط المُتقَن، و مزيج من مهارة الاستغلال والتقنيات.
    لَكنِّي برأيي إن المهندس الاجتماعي الماهر يُمْكِنُ أَنْ يُنجزَ هذا في
    أغلب الأحيان هدفه بالهجوم المباشر الخالي من التعقيدات. فقط يَسْألُ بشكل
    صريح مباشر عن المعلومات المطلوبةُ . هذا التهريف من قبل كيفن ميتنك.
    و إختراق العقل مو أن تقوم بالسيطرة الكاملة و التامة على الضحية أو
    بالأحرى تنويمه مغناطيسيا و أن يخبرك بكل المعلومات التي تريدها منه لكن في
    الخير تنقلب معلوماته ضده أنك تسخترق حاسوبه بعد ذلك.
    بدون إطالة في الكلام إليكم الدرس الأول في الهندسة الإجتماعية أرجو أن
    تقرأو كل شيئ بتمهن و تركيز شديد .
    الدوات التي سنحتاجها :
    أولا : قم بفتح حساب جديد في الهوتمايل و هذا ضروري قد تتساؤلون لماذا ؟
    الإجابة ضممن الدرس.
    ثانيا : حمل برنامج لسرقة الإيميل أو أي برنامج تقوم بكتابة الإيميل و
    يعطيك الباس بطبيعة الحال هذا مستحيل.
    لديك إيميل صديق أو أي شخص لا تعرفع و لديك سيرفر غير مشفر و تريد اختراقه
    بأية طريقة ممكنة لكنك لا تستطيع ، ركز جيدا في هذه المحادثة لأنها جوهر
    الدرس
    هذا شخص لا اعرفه جيدا .
    أنا : السلام عليكم
    الضحية : و عليكم السلام
    أنا : من أين أحضرت إيميلي ( تذكر
    أني أنا الذي أضفته )

    الضحية : لا أنت اضفتني و أنا قمت بقبولك.
    أنا : آسف في الحقيقة لا أعرف كيف و
    صل إميلك عندي .

    الضحية : لا بأس
    أنا : هل لي بسؤال ؟
    الضحية : نعم تفضل .
    أنا : مند متى و أنت تدخل النت ؟
    الضحية : أظن أنه حوالي سنتين ( لديه بعض من الخبرة ).
    أنا :هل تعرف الهكر ؟
    الضحية : نعم قليلا
    أنا : انا مازلت مبتدئ لكن أعطاني
    أحد أصدقائي برنامج لسرقة الإيميل تكتب الإيميل و يعطيك الباس ( بطبيهة
    الحال برنامج خرافي)

    الضحية : هذا برنامج خيالي لا يوجد مثل هذه البرامج هناك صفحات مزورة لسرقة
    الإيميل لكن هذه البرامج أسطورية .
    أنا : لا حقا أنا لدي برنامج جديد و
    هو من برمجة روسي و هذا مثال على إيميل قمت باخراقه.

    msn : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    pass : kdar201sabora
    هذا هو الحساب الجديد الذي قمت بفتحه في بداية الدرس الأداة الولى.
    سيقوم الضحية بتجربة الإيميل و سينجح بالدخول إليه ( إعلم أنك اخترقت عقله
    في هذه اللحظة ) .
    الضحية : أرسل لي البرنامج لأجربه ( متحمس )
    أنا : حسنا الآن استخدم الدات
    الثانية البرنامج الخرافي لسرقة الإيميل ادمجه مع سيرفرك بأية طريقة و غير
    الأيقونة لا تخف من أن يكون السرفر غير مشفر .

    الآن قم برفعه على الرابيد شير او زيشير أختر اللي تريد من مواقع الرفع.
    عندما ترسل له البرنامج أول مايفتحه سيخبره برنامج الحماية لديه بأنه فيرس.
    سيرد عليك.
    الضحية : أظن ان البرنامج به فيرس.
    أنا : نعم هو برنامج اختراق و تعتبره
    الني فيرس على انه فيرس ( لا تقل له لازم توقف النتي فيرس أتركه يفعل ذلك
    من تلقاء نفسه لكي لا تكشف اللعبة ).

    سيقوم بغلق النتي فيرس و سيشغل البرنامج مبرووك الآن اخترقت له حاسوبه بدون
    سيرفر مشفر و لا هم يحزنون. بالتوفيق
    هذه المحادثة حقيقة تمت بيني و بين أحد الأشخاص ابتكرتها بنفسي و لم تطرح
    في أي موقع بالعالم او منتدى و طريق الهكر أول منتدى يطرح فيه هذا الموضوع.
    بطبيعة الحال يتم هذا حسب دكاء ا لشخص و غباءه و 80% العملية ناجحة للقولة
    الشهيرة لـأنشتاين : شيئان ليس لهما نهاية الكون و غباء الإنسان مع أني
    لست متأكد بخصوص الكون.
    أرجوا ان تستعملوا الطريقة فيما يرضي الله و لا تأدوا بها إخوانكم.

    avatar
    shake439


    الجنس : ذكر عدد المساهمات : 1
    نقاط : 1
    تاريخ التسجيل : 28/08/2012

    دورة اختراق الاجهزة  Empty رد: دورة اختراق الاجهزة

    مُساهمة من طرف shake439 الثلاثاء أغسطس 28, 2012 7:13 am

    تسلم ياغالي معلوماااااات ممتازة بوركت يمناك

    //
    avatar
    حازم الجامد


    الجنس : ذكر عدد المساهمات : 1
    نقاط : 1
    تاريخ التسجيل : 30/08/2012

    دورة اختراق الاجهزة  Empty رد: دورة اختراق الاجهزة

    مُساهمة من طرف حازم الجامد الخميس أغسطس 30, 2012 5:47 pm

    موضوع اكثر من رائع ممكن أتعلم منك لأني مبتدىء و شكرا
    never
    never


    الجنس : انثى عدد المساهمات : 2
    نقاط : 2
    تاريخ التسجيل : 24/07/2013

    دورة اختراق الاجهزة  Empty رد: دورة اختراق الاجهزة

    مُساهمة من طرف never الأربعاء يوليو 24, 2013 1:34 pm

    شكرا كتير موضوع رائع مع انه عندي صعوبه بفهم الكلام ومو عارفه اطبق بس  يلا معلومات اساسيه 
    avatar
    abosalah111


    الجنس : ذكر عدد المساهمات : 1
    نقاط : 1
    تاريخ التسجيل : 14/12/2013

    دورة اختراق الاجهزة  Empty رد: دورة اختراق الاجهزة

    مُساهمة من طرف abosalah111 السبت ديسمبر 14, 2013 12:06 pm

    الصور مش بتباان ؟
    avatar
    mojtaba12


    الجنس : ذكر عدد المساهمات : 2
    نقاط : 2
    تاريخ التسجيل : 14/01/2014

    دورة اختراق الاجهزة  Empty رد: دورة اختراق الاجهزة

    مُساهمة من طرف mojtaba12 الثلاثاء يناير 14, 2014 12:28 am

    cheers  cheers  cheers  cheers  cheers  cheers  cheers  cheers  cheers  cheers 
    ممممممششكورر  جزك الله عن كل خير
    avatar
    gafrfans


    الجنس : ذكر عدد المساهمات : 1
    نقاط : 1
    تاريخ التسجيل : 09/04/2014

    دورة اختراق الاجهزة  Empty رد: دورة اختراق الاجهزة

    مُساهمة من طرف gafrfans الأربعاء أبريل 09, 2014 11:16 am

    مشكور اخي بس الروابط مش بتحمل البرنام بتاع الاختراق
    avatar
    خالدالجوراني


    الجنس : ذكر عدد المساهمات : 1
    نقاط : 1
    تاريخ التسجيل : 16/09/2014

    دورة اختراق الاجهزة  Empty رد: دورة اختراق الاجهزة

    مُساهمة من طرف خالدالجوراني السبت أكتوبر 11, 2014 12:10 am

    بارك الله فيكم أخي مجهود رائع

      الوقت/التاريخ الآن هو الثلاثاء مارس 19, 2024 5:21 am