منتدى جاد يا هكر GadyaHacker Forum منتدى مصري لكل العرب

أهلا بك في موقعك الغالي منتدى جاد يا هكر
GadyaHacker Forums
منتدى مصري لكل العرب مسلم + مسيحي = يد واحدة مـــصـر
فكن معنا فأنت المهم عندنا فرضاك غايتنا أنت ممكن تحمل أي حاجة من غير ما تسجل
التسجيل مجاني هيفيدك في الرد وعمل مواضيع جديدة فكن معنا و سجل لعمل موضوع جديد أو رد
و أنت المستفيد للتواصل معنا وشكرا لك و نتمني لك أحلى وأسعد الاوقات
فرأيك مهم لنا ارسل لنا رايك في رسالة أو اتصل بنا على الايميل :
https://www.facebook.com/MagdyTharwat.GAD
https://twitter.com/MagdyTharwat
magdy.tharwat@yahoo.com
منتدى جاد يا هكر GadyaHacker Forum منتدى مصري لكل العرب

learn hack webs-learn hack E-mails-learn hack servers-learn hack computers-create viruss-Defense your pc

 

 

 

 
 

 
 




 
 

 

 

 
 
 

تصويت

ما هو درجة أعجابك بالمنتدى ؟

 
 
 
 
 

استعرض النتائج

عداد زوارنا يوميا

عداد زوارنا سنويا

AmazingCounters.com
welcome to GadyaHacker Forums

Alexa Site Stats

احصائيات

أعضاؤنا قدموا 495 مساهمة في هذا المنتدى في 140 موضوع

هذا المنتدى يتوفر على 16645 عُضو.

آخر عُضو مُسجل هو godzilla فمرحباً به.

المتواجدون الآن ؟

ككل هناك 7 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 7 زائر :: 1 روبوت الفهرسة في محركات البحث

لا أحد


[ مُعاينة اللائحة بأكملها ]


أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 69 بتاريخ الأحد مارس 18, 2012 1:46 pm

المواضيع الأخيرة

» ثغرة سهلة جدا جاهزة للمبتدئين + شرح بسيط لاختراق المواقع
الخميس يوليو 10, 2014 11:40 am من طرف sifeamine11

» مسااعدة
الأربعاء مايو 14, 2014 3:01 pm من طرف evano

» مساااااااااااااعدة لو سمحتو
الأربعاء مايو 14, 2014 2:58 pm من طرف evano

» شرح استخدام برنامج Dsniff لمهاجمة الشبكة و التجسس عليها!
الثلاثاء أبريل 15, 2014 10:16 am من طرف mohams

» دورة اختراق الاجهزة
الأربعاء أبريل 09, 2014 5:16 pm من طرف gafrfans

» الي يعرف يهكر
الخميس مارس 06, 2014 11:44 pm من طرف hmza123hmza

» تحميل مع الشرح برنامج اختراق الاجهزة Turkojan 4
السبت مارس 01, 2014 3:42 pm من طرف ثائر سوري

» تحميل برنامج E-mail Password Cracker 2010 V1.0, email hacking, hack email, mote de pass, msn password, passwprd اخترق اي اميل في العالم في بضع ثواني مع البرنامج الجديد
الثلاثاء يناير 14, 2014 7:16 am من طرف mojtaba12

» كتاب من اقوى الكتب لتعليم لغة الهتمل HTML
الثلاثاء أكتوبر 29, 2013 5:15 pm من طرف ابوبكر الصديق

منتديات جاد أبو الامجاد

    دورة اختراق الاجهزة

    شاطر

    ADMIN
    Admin

    الجنس: ذكر عدد المساهمات: 161
    نقاط: 383
    تاريخ التسجيل: 21/12/2010

    دورة اختراق الاجهزة

    مُساهمة من طرف ADMIN في الأربعاء ديسمبر 22, 2010 5:09 pm


    دورة اختراق الاجهزة













    مرحبا
    ,

    لقد قررت ان اقوم بعدّة دورات تعليمية , وسوف ابدأ باول دورة و هي دورة
    اختراق الاجهزة , الشروحات فيديو و صور , تخص كل المراحل سوف احاول ان
    انزل كل يوم درس او كل يومين.
    فهرس الدورة
    الدرس الاول اساسيات
    اختراق الاجهزة
    الدرس الثاني الفائدة من
    ال no ip
    الدرس الثالث طريقة
    التسجيل في ال No ip
    الدرس الرابع حل مشاكل
    التبليغ + طريقة فتح بورت في الراوتر او انشاء حساب vpn
    الدرس الخامس شرح برنامج التوركوجان لاختراق الاجهزة
    الدرس السادس طريقة
    ارسال الباتش و الحصول على ضحايا باستعمل الهندسة الاجتماعية

    الدروس الجاهزة ( اضغط
    على الدرس كي تبدا بالتعلم )

    الدرس الاول
    الدرس الثاني
    الدرس الثالث
    الدرس الرابع
    الدرس الخامس
    الدرس السادس



    عدل سابقا من قبل Admin في الأربعاء ديسمبر 22, 2010 5:21 pm عدل 1 مرات

    ADMIN
    Admin

    الجنس: ذكر عدد المساهمات: 161
    نقاط: 383
    تاريخ التسجيل: 21/12/2010

    الدرس الاول من دورة اختراق الاجهزة :كيف يتم اختراق الاجهزة ؟ , اسئلة و اجوبة ( اساسيات)

    مُساهمة من طرف ADMIN في الأربعاء ديسمبر 22, 2010 5:11 pm


    الدرس الاول من دورة اختراق الاجهزة :كيف يتم
    اختراق الاجهزة ؟ , اسئلة و اجوبة ( اساسيات)




    Posted: يونيو 30, 2010 by madhacker in عالم القرصنةو الاختراق



    24




    مقدمة
    كثيرا ما نسمع في هذه الايام عن اختراق الاجهزة , ولكننا نسمع ونندهش من
    دون ان نسأل ” كيف ” , كيف يتم اختراق الاجهزة , هل هذا شىىء صعب ام سهل
    ؟ , ماذا نحتاج كي نخترق جهاز ؟ هل هذا مستحيل ؟
    كل هذه الاسألة لها اجوبة, و لكن ارجو التركيز قليلا لفهم اساسيات
    اختراق الاجهزة قبل ان نبدا في التطبيق و تعليم الاتعامل مع بعض برامج
    اختراق الاجهزة الامشهورة في التدوينات الاخرى .
    ( الكلمات الحمراء مشروحة )
    كيف يتم اختراق الاجهزة ؟
    هناك الكثير من الطرق التي يتم فيها اختراق الاجهزة لكني سوف اذكر
    الطريقة الاكثر شيوعا و استعمالا , و هي اختراق الاجهزة بواسطة برامج
    اختراق الاجهزة مثل : turkojan او birofist او prorat او pioson …
    حيث تقوم هذه البرامج بتكوين (سرفر باتش) اي ملف التجسس اذا ارسلته
    لاي شخص و فتحه يمكنك بعد ذلك التحكم به (التحكم بالشخص الذي فتح السرفر) .
    كيف اذا يمكن التحكم به ؟
    يقوم السرفر (ملف التجسس الذي يكونه برنامج الاختراق ) بارسال معلومات
    الاتصال بواسطه الاتصال العكسي
    عن طريق الأي بي “IP” إلي الجهاز الخاص بالمخترق(الهكر) حتي يتلقاها
    البرنامج ويقوم بترجمتها و الاتصال بجهاز الضحية مباشرة عن طريق احد البورتات “المنافذ” المتاحه
    والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ .
    ما معنلى اتصال عكسي
    ؟

    هو عملية نقل المعلومات بين جهاز المخترق وجهاز الضحية عن طريق الاي بي .
    ما هو الاي بي “IP” ؟
    Internet Protocol
    عنوان الجهاز علي شبكه الانترنت يتغير كلما دخلنا للانترنت يقوم بتحديد
    موقعك , يصفه البعض برقم الهاتف لان من المستحيل ان تجد جهازين متصلين على
    الشبكة يحملون نفس الاي بي تماما كرقم الهاتف .
    مذا يعني التبليغ ؟
    وهو يقوم باخبارك بالمعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي
    يقوم الاتصال بينهم عبر البورت
    ما هو البورت (المنفذ) ؟
    باب في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل بين
    المخترق والضحية .
    معلومات عامة
    احيانا يقوم المُخترق ( الهكر ) بشفير
    ملفات التجسس كي لا يتم كشفها من برامج الحماية ( Anti virus ) وقوم ببعض
    الحيل كي يوقع الضحية ويدفعه لفتح الباتش (ملف التجسس) و اكثرها استخداما
    : التلغيم و الدمج كذلك
    يقوم باستغلال ثغرات الجهاز
    (جهاز الضحية ) كي يقوم بزرع
    هذه الملفات (ملفات التجسس)

    ما هي عملية التشفير ؟
    تكون عبر تشفير السيرفر بالهيكس او برامج التشفير … ويصبح غير مكشوف من
    مكافحات فيروس (Anti virus)
    ماهي عملية الدمج ؟
    هي عملية دمج ملفين او اكثر داخل ملف واحد متلا دمج صورة مع سيرفر (
    ملف التجسس) او اغنية هذا الملف يقوم بنسخ هذه الملفات الي جهاز الضحية بطريقة مخفيه ثم يقوم
    بتشغيلها بعد عمليه النسخ .
    ما هو التلغيم ؟
    اصابه ملف , برنامج او اي شي بالباتش ( ملفات التجسس ) في حاله تشغيل
    الملف الملغوم يقوم بتشغيل الباتش كأنه احد ملفاته .
    ما معنى ثغرة ؟
    الثغرة هي خطء برمجي يستخله المخترق (الهكر) للاخراق .
    رايت اذا بالفعل هذا شىء سهل , ولا يحتاج كثيرا من العناء و بالطبع
    اختراق الاجهزة ليس مستحيل لان المستحيل هو الشىء الذي لا يمكن فعله .
    عليك ان تعلم ان الـ
    الضحية : هو صاحب الجهاز الذي
    يشتغل الباتش به ويتحكم به
    المخترق
    ملف التجسس
    = باتش = سرفر
    اتمنى لو ان الجميع يقرأ هذه التدوينة حتى لو لم يرد تعلمها للاختراق
    فهي تساعده على حماية نفسه عندما يعرف طريقة تفكير الهكر .
    في التدوينة القادمة : شرح تثبيت
    الاي بي لضمان وصول التبليغ .

    سوف اقدم الدروس خطوة خطوة , و اوعدك
    انك سوف تتمكن من الاختراق اي جهاز تريده لكن .
    نصيحتي الدائمة : لا تستخدم هذه الامور للتسلية لانها فعلا مؤذية لذلك
    لا تنفذها ضد اصدقائق . وكذلك
    لا تنغر اذا تعلمت هذه وحاول نشر ما تعلمت .


    ADMIN
    Admin

    الجنس: ذكر عدد المساهمات: 161
    نقاط: 383
    تاريخ التسجيل: 21/12/2010

    الدرس الثاني من دورة اختراق الاجهزة : الفائدة من الــ No – IP

    مُساهمة من طرف ADMIN في الأربعاء ديسمبر 22, 2010 5:13 pm


    الدرس الثاني من دورة اختراق الاجهزة :
    الفائدة من الــ No – IP




    عالم القرصنةو الاختراق









    بعد ان انتهينا من الدرس الاول و هو اساسيات اختراق الاجهزة سوف نبدا
    في هذا الدرس في اول خطوة نعتمدها قبل بدا استخدام برامج اختراق الاجهزة
    كي نضمن وصول التبليغ ( اذا لم تفهم ما معنى تبليغ هذا يعني انك لم تقرا
    الدرس الاول ) علينا ان نقوم بخطوتين : – تثبيت الاي بي الني سوف يتم
    شرحها الان , و فتح منفذ في الراوتر او انشاء اتصال VPN وهذا سوف يتم شرحه
    المرة القادمة .
    ما الفائدة من No – ip ؟
    كل شخص يتصل في الانترنت يحصل على اي بي ,لكن هذا الاي بي , لكن هذا
    الاي بي لا ياتي دائما الا اذا كنت متصل بالانترنت من الجهاز على التلفون
    دايركت , لانك متصل مباشره بالانترنت تاخذ الاي بي الحقيقي ,الاي بي هذا
    يمثل عنوان جهازك و من المستحيل ان يمتلك جهازين نفس الاي بي كما قلنا في
    الدرس الاول

    وكل الهكر يتوصلون لضحاياهم عن طريق الأي بي .
    هناك برامج هكر كثيره . تصنع اداه,( الطريقة مثل التلفزيون) الضحيه هو
    التلفزيون وبرنامج الاختراق هو الريموت
    هذه الاداه اللي تصنعها برامج الهكر اسمها باتشات ( تروجان ) . مهمتها :
    ترسلها على اي جهاز ((هذه الاداة ترسل الاي بي الخاص بالضحية )) وترسله
    لبرنامجك ( برنامج الاختراق اللي تتعامل معه ) . وهكذا اصبح برنامج الهكر
    الخاص بك متصل بأي بي الجهازالذي انت ارسلت له الباتش.
    وهكذا اصبح جهاز الشخص مثل التلفزيون وانت مثل الريموت تقلب فيه كما تريد .
    لكن هذا الشي كان .. قديما عندما كان كل شخص يتصل بالانترنت يحصل على عنوان
    اي بي خاص به , اما الان وبعد صدور المودمات تغير الحال كليا فالمودم
    مهمتها تحويل عنوان الهاتف الرقمي الى رقم دجتل , ذاً المودم اخبأ الاي بي
    الحقيقي الذي نعتمد عليه في عملية الاختراق.
    الان يجب علينا استخراج الاي بي الحقيقي كي تتم عملية الاختراق بنجاح ,
    لاننا نمتلك الاي بي الوهمي اما الحقيقي فهو داخل المودم
    اذا عرفنا الان ما الفائدة من الـ No Ip فهو يقوم بتثبيت الاي بي و
    يعطيك اي بي حقيقي و لكنه لا يكون رقمي انما كتابي ( احرف وليس ارقام )
    فاذن لن يتغير الاي بي بعد ذلك و التبليغ سيصلك 100%
    كيف نحصل على حساب No ip ؟
    هذا ما ساشرحه في الدرس الثالث
    اتمنى للجميع الفائدة و اي استفسار انا جاهز للرد اتمنى من الجميع
    التركيز للوصول الى الهدف .


    ADMIN
    Admin

    الجنس: ذكر عدد المساهمات: 161
    نقاط: 383
    تاريخ التسجيل: 21/12/2010

    الدرس الثالث من دورة اختراق الاجهزة : طريقة عمل حساب No -IP

    مُساهمة من طرف ADMIN في الأربعاء ديسمبر 22, 2010 5:14 pm


    الدرس الثالث من دورة اختراق الاجهزة : طريقة
    عمل حساب No -IP




    Posted: يوليو 12, 2010 by madhacker in عالم القرصنةو الاختراق



    14


    مرحبا ,
    اعود اليكم اليوم بالدرس الثالث
    من دورة اختراق الاجهزة : طريقة عمل حساب No – ip لتثبيت الاي بي و ذلك
    للحصول على التبليغ.
    يمكننا ان نقول ان ال No – Ip هو بوابة الاختراق فلا يمكنك الاختراق من
    دون ان تحصل على حساب No -ip.
    اذا لم تقرأ الدروس السابقة انصحك بقرائتها , اضغط
    هنا .
    الان نبدا بالدرس
    في البداية ندخل على موقع الـ No ip
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    الشرح مصور …

    القسم الاول : معلومات مهمة , اما في القسم الثاني يمكنك وضع اي شىء

    وفي اسفل الصفحة نفعل كما في الصورة

    بعد ان نقوم بالخطوات السابقة و نضغط على I Accepy, Create my Account
    سوف تصلك رسالة على بريدك الالكتروني الذي قمت بالتسجيل به , افتحها (تابع
    الصورة )

    والان بعد الضغط على الرابط في رسالة التفعيل , سوف تفتح هذه الصفحة ,
    وهذا يعني انه تم التسجيل و التفعيل بنجاح ( افعل كما في الصورة )

    بعد ان تضغط على Login قم بوضع بريدك الالكتروني و كلمة المرور , بعد
    ذلك سوف تفتح هذه الصفحة , (افعل كمل في الصورة)

    الان سوف تفتح هذه الصفحة ( افعل كما في الصورة)

    بعد ان تقوم بالخصوات السابقة سوف تتوجه لهذه الصفحة ( الان انتهينا من
    التسجيل و التفيعل و انشاء الهوست )

    الان علينا تنزيل البرنامج الخاص بالنو اي بي
    البرنامج لا يحتاج لشرح ولكني شرحته فيديو
    البرنامج مرفق مع الشرح
    للتحميل
    اضغط هنا
    ملاحظة : الفيديو مضغوط و
    ذلك لتقليل حجمه لتسهيل رفعه و تحميله لذلك انت بحاجة لبرنامج فك ضغط اذا
    كنت لا تمتلك و انا انصح بالوين رار
    لتحميل الوينرار + الشرح الكامل اضغط هنا
    الفيديو مرفوع على الميديافير
    حجمه : 1 MB
    الان انتهينا من الدرس الثالث ذا اردتم اي مساعدة او اي استفسار لا
    تتردوا انا جاهز لحل مشاكلكم و مساعدتكم .


    ADMIN
    Admin

    الجنس: ذكر عدد المساهمات: 161
    نقاط: 383
    تاريخ التسجيل: 21/12/2010

    الدرس الرابع من دورة اختراق الاجهزة : فتح بورت في الراوتر او انشاء اتصال Vpn .

    مُساهمة من طرف ADMIN في الأربعاء ديسمبر 22, 2010 5:16 pm


    الدرس الرابع من دورة اختراق الاجهزة : فتح
    بورت في الراوتر او انشاء اتصال Vpn .




    عالم القرصنةو الاختراق







    مرحبا ,
    الدرس الرابع من دورة اختراق الاجهزة
    الان هذه اخر خطوة نقوم بها قبل ان نبدأ باستعمال برنامج الاختراق الخاص
    بنا
    في العادة يجب ان نفتح بورت في الراوتر و ذلك لوصول التبليغ , و لكن
    اتصال ال vpn سهل علينا الامر لان جميع بورتاته مفتوحة
    و انا قررت ان اشرح طريقة الحصول على اتصال Vpn من موقع ريلاكس و ذلك
    لتعدد انواع الراوترات
    اما اذا كنت تريد ان تفتح بورت في الراوتر فكتب في Google ما يلي :
    طريقة فتح بورت في راوتر “ضع هنا نوع الراوتر الخاصة بك”.
    بعد ان نقوم بانشاء حساب ال VPN علينا التعديل على اعدادات برنامج ال
    No ip .
    قمت شرح طريقة انشاء اتصال vpn بالصور اما الباقي فهو فيديو .
    اولا : شرح الاشتراك بموقع ريلاكس للحصول على اتصال Vpn
    ملاحظة : الموقع غير مجاني
    ولكنه يقدم فترة تجريبة مدتها يوم واحد , ولكن يمكنك ان تكر ما فعلناه
    يوميا وطريقة التسجيل سهلة جدا و تتم باقل من اربعين ثانية يعني سوف تتمكن
    من الاشتراك يوميا للحصول على الاتصال
    اما اذا اردت ان تحصل على الاتصال لمدة لا نهائية فعليك ان تتكلم معي
    على الايمايل و انا اامن لك الاشتراك مقابل دولار واحد عبر الموبايل (
    لللبنانيين فقط) .
    الان نبدا الشرح ,
    ندخل على رابط التسجيل (اضغط هنا
    للدخول)
    ملاحظة : يمكنك التسجيل باي ايمايل ( يعني ضع اي ايمايل , الفه من عندك)

    الان بعد ان تفعل الخطوات السابقة سوف تتوجه لهذه الصفحة و هذا يعني ان
    تم تفعيل حسابك التجريبي.

    حصلنا على اتصال vpn ولكن يجب الان اضافته للجهاز لدينا , كيف ؟ تابع
    الشرح
    سوف اشرح طريقة اضافة الاتصال على ويندوز 7 وذلك لاني استخدمه اما اذا
    كنت تمتلك ويندوز xp فعليك ان تبحث بـGoogle عن طريقة اضافته و هو منتشر
    بطريقة كبيرة.
    نبدأ …
    اولا ندخل على Network and sharing center عن طريق هذا المسار control
    panel > network and internet > network and sharing Center
    نفعل مثل ما تقول الصورة , نضغط على set up a new connection or network

    بعد ان تقوم بالخطوة السابقة سوف تفتح هذه النافذة ( افعل كما في
    الصورة)

    الصورة التالية …

    هذه اهم خطوة تاكد ان تكتب pptp.relakks.com بشكل صحيح في خانة المخصصة
    كما في الصورة …

    في هذه الخطوة نضع البيانات التي وضعناها في موقع الريلاكس الذي ي}من
    لنا اتصال ال VPN ( افعل كما في الصورة)

    بعد ان تضغط Connect سوف يظر كما في الصورة تستغرق التاكد من الاتصال
    حوالي دقيقتين اذا واجهت خطء تاكد انك وضعت شيء خاطء في الاعدادات السابقة
    او يكون اتصالك ضعيف جدا .. (low connection)
    عندما تظهر كلمة Connected هذا يعني ان كل شيء تم .

    لاحظ … هذا الدليل

    الان اصبح لدينا اتصال VPN و لكن يجب علينا ان نقوم بتعديل برنامج ال No
    IP كي يصبح على هذا الاتصال تابع الشرح …

    اختار Connection ثم علم المربعين و بعد ذلك اختر VPN CONNECTION في
    الخانتين الصورة توضح كل شىء …

    الان انتهينا من الخطوات التي نفعلها قبل ان نبدا باستعمال برنامج
    الاختراق الخاص بنا.
    اذا كنت لا تعرف التعامل مع برامج الاختراق فانتظر الدرس القادم الذي
    سوف اشرح فيه برنامج التوركوجان
    ملاحظة هامة : عند اعادة
    تشغيل الجهاز (الكومبيوتر) عليك اعادة الاتصال في ال VPN لاحظ هذه الصورة
    سوف تظهر ايقونة شاشة بجنب الساعة اضغط عليها ستظهر هذه …


    اتمنى ان تكونو استفدتم اي استفسار لا تخجل انا جاهز لمساعدتك , لان هذا
    هدفي …
    وهذا شرح لموقع اخر يعطي نفس الخدمة و لكن لمدة ثلاثة شهور الشرح فيديو
    للتحميل( اضغط هنا)
    ملاحظة : الفيديو بصيغة EXE لا تتفاجىء فالفيديو مسجل ببرنامج سكرين 2
    اي اكس اي و هذا لانه يعطي فيديو اوضح و حجم اقل


    ADMIN
    Admin

    الجنس: ذكر عدد المساهمات: 161
    نقاط: 383
    تاريخ التسجيل: 21/12/2010

    الدرس الخامس من دورة اختراق الاجهزة : شرح برنامج توركوجان

    مُساهمة من طرف ADMIN في الأربعاء ديسمبر 22, 2010 5:18 pm


    الدرس الخامس من دورة اختراق الاجهزة : شرح
    برنامج توركوجان




    عالم القرصنةو الاختراق



    22


    سلام …
    اليوم انزلت شرحين و هما الدرس الرابع و هذا الدرس
    و انا احاول ان اعمل بسرعة لاني سوف اغيب عن المنزل غدا حوالي عشرة
    ايام , لذلك اريد ان انهي هذه الدورة كي اقدم لكم الفائدة
    لقد قررت ان اشرح لكم اسهل برنامج اختراق والذي يمكن ان تثق به في
    التبليغ يالاضافة الى ذلك هو امن 100% و انا استخدم هذا البرنامج بالفعل
    هو مميز حقا حيث انه يحوي خصائص عديدة رائعة و من اهمها هي خاصية
    استخراج جميع كلمات المرور التي وضعها الضحية و هذه الخاصية تميز برنامج
    التركوجان
    حاولت ان اشرح الكثير ..
    فشرحت 90% من خصائصه بالصور و شرحت طريقة تكوين السرفر فيديو
    الان سوف اشرح خصائصه …
    هذا شكل البرنامج البرنامج صناعة تركية …
    لتحميل البرنامج (اضغط هنا)
    البرنامج كالعادة مضغوط , برنامج فك الضغط + الشرح (اضغط هنا)
    [b][/b]

    هذه خاصية جلب الباسوردات ( كلمات المرور)
    [b][/b]
    هذه خاصية رائعة و هي التجسس على لوحة المفاتيح بمعنى ان كل ما يكتبه
    الضحية سيظهر لديك
    [b][/b]
    هذه خاصية اللعب بلوحة المفاتيح لازعاج الضحية
    [b][/b]
    هذه خاصية رائعة للتسلية رايق الصورة و افهم لوحدك
    [b][/b]

    هذه خاصية اضهار معلومات الجهاز
    [b][/b]
    خاصية اللعب بالماوس لازعاج الضحية
    [b][/b]
    هذه خاصية مراقبة شاشة الضحية , بمعنى انه يمكنك التجسس على الضحية
    مباشرة كانك جالس امام جهازه .
    [b][/b]
    هذه خاصية مشاهدة الكاميرا (webcam)
    [b][/b]

    وهذه خاصية التجسس على الصوت و الميكروفون
    [b][/b]
    البرنامج يحوي خصائص عديدة شرحت 90% منها و الباقي استكشفه بنفسك
    الان ناتي لطريقة تكوين الباتش الذي نريد ان نرسله للضحية .
    كي تفهموا طريقة تكوين الباتش اكثر قمت بانشاء فيديو
    لا احد يتفاجأ الفيديو بصيغة EXE لاني استخدمت برنامج SCREEN2EXE
    لانه يعطيك فيديو اوضح و حجم اقل , ارجو ان تثقوا بي .
    لتحميل الشرح( اضغط هنا)
    الفيديو مرفوع على الـ 4shared رغم اني لا احب هذا المركز, لكن اتمنى لو
    احد يساهم معي ويرفعه على مركز رفع اخر.
    اي استفسار انا جاهز للمساعدة كالعادة.


    ADMIN
    Admin

    الجنس: ذكر عدد المساهمات: 161
    نقاط: 383
    تاريخ التسجيل: 21/12/2010

    الدرس السادس من دورة اختراق الاجهزة: طريقة الحصول على ضحايا باستعمل الهندسة الاجتماعية

    مُساهمة من طرف ADMIN في الأربعاء ديسمبر 22, 2010 5:21 pm


    الدرس السادس من دورة اختراق الاجهزة: طريقة
    الحصول على ضحايا باستعمل الهندسة الاجتماعية




    عالم القرصنةو الاختراق



    16


    الدرس السادس
    من دورة اختراق الاجهزة: طريقة الحصول على ضحايا باستعمل الهندسة
    الاجتماعية.

    كيفين ميتنك و من لا يعرفه “ملك الهكرز” هو أقوى و أشهر و أذكى هكر
    عرفته البشرية حتى الآن لم يظهر هكر مثله حتى هذه اللحظة و لن يظهر شخص
    مثله إلا بعد سنين طويلة كان مهووس بالإختراقات حتى أنه عولج نفسيا لكي لا
    يعود إلى الإختراقات و الفضول و معرفة أسرار الحكومات و المنظمات حيث أول
    شخص اخترق البانتاغون و يعتبر أخطر شخص في العالم و تبلغ خطورته في أنه
    يمكن ان يشعل حرب عاليمة ثالثة بمكالمة هاتفية فقط هذا ما قاله المفتش الذي
    قبض عله و قد كان مبرمجا هو الآخر لكن كيفن ميتنك الآن تائب و يعمل على
    أمن أكبر بنك مركزي ب-و,م,أ- وكان يعتمد في جل إختراقاته على الهندسة
    الإجتماعية قد تتساءل لمذا كل هذا التعريف الطويل بهذا الهكر و أجيبكم هو
    أول من إخترع الهندسة الإجتماعية
    و أكثر ممن يقرأون الموضوع يتساءل ماهي الهندسة الإجتماعية في الحقيقة
    تعريف هذا المفهوم طويل جدا و أختصره في جملة من 5 كلمات ” إختراق العقول
    قبل إختراق الأجهزة ” بدون إطالة سأحاول أن أفسر ماذا تعني الجملة، العديد
    مِنْ هجماتِ الهندسة الاجتماعية معقّدة، تَضْمن العديد مِنْ الخطواتِ
    والتخطيط المُتقَن، و مزيج من مهارة الاستغلال والتقنيات.
    لَكنِّي برأيي إن المهندس الاجتماعي الماهر يُمْكِنُ أَنْ يُنجزَ هذا في
    أغلب الأحيان هدفه بالهجوم المباشر الخالي من التعقيدات. فقط يَسْألُ بشكل
    صريح مباشر عن المعلومات المطلوبةُ . هذا التهريف من قبل كيفن ميتنك.
    و إختراق العقل مو أن تقوم بالسيطرة الكاملة و التامة على الضحية أو
    بالأحرى تنويمه مغناطيسيا و أن يخبرك بكل المعلومات التي تريدها منه لكن في
    الخير تنقلب معلوماته ضده أنك تسخترق حاسوبه بعد ذلك.
    بدون إطالة في الكلام إليكم الدرس الأول في الهندسة الإجتماعية أرجو أن
    تقرأو كل شيئ بتمهن و تركيز شديد .
    الدوات التي سنحتاجها :
    أولا : قم بفتح حساب جديد في الهوتمايل و هذا ضروري قد تتساؤلون لماذا ؟
    الإجابة ضممن الدرس.
    ثانيا : حمل برنامج لسرقة الإيميل أو أي برنامج تقوم بكتابة الإيميل و
    يعطيك الباس بطبيعة الحال هذا مستحيل.
    لديك إيميل صديق أو أي شخص لا تعرفع و لديك سيرفر غير مشفر و تريد اختراقه
    بأية طريقة ممكنة لكنك لا تستطيع ، ركز جيدا في هذه المحادثة لأنها جوهر
    الدرس
    هذا شخص لا اعرفه جيدا .
    أنا : السلام عليكم
    الضحية : و عليكم السلام
    أنا : من أين أحضرت إيميلي ( تذكر
    أني أنا الذي أضفته )

    الضحية : لا أنت اضفتني و أنا قمت بقبولك.
    أنا : آسف في الحقيقة لا أعرف كيف و
    صل إميلك عندي .

    الضحية : لا بأس
    أنا : هل لي بسؤال ؟
    الضحية : نعم تفضل .
    أنا : مند متى و أنت تدخل النت ؟
    الضحية : أظن أنه حوالي سنتين ( لديه بعض من الخبرة ).
    أنا :هل تعرف الهكر ؟
    الضحية : نعم قليلا
    أنا : انا مازلت مبتدئ لكن أعطاني
    أحد أصدقائي برنامج لسرقة الإيميل تكتب الإيميل و يعطيك الباس ( بطبيهة
    الحال برنامج خرافي)

    الضحية : هذا برنامج خيالي لا يوجد مثل هذه البرامج هناك صفحات مزورة لسرقة
    الإيميل لكن هذه البرامج أسطورية .
    أنا : لا حقا أنا لدي برنامج جديد و
    هو من برمجة روسي و هذا مثال على إيميل قمت باخراقه.

    msn : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    pass : kdar201sabora
    هذا هو الحساب الجديد الذي قمت بفتحه في بداية الدرس الأداة الولى.
    سيقوم الضحية بتجربة الإيميل و سينجح بالدخول إليه ( إعلم أنك اخترقت عقله
    في هذه اللحظة ) .
    الضحية : أرسل لي البرنامج لأجربه ( متحمس )
    أنا : حسنا الآن استخدم الدات
    الثانية البرنامج الخرافي لسرقة الإيميل ادمجه مع سيرفرك بأية طريقة و غير
    الأيقونة لا تخف من أن يكون السرفر غير مشفر .

    الآن قم برفعه على الرابيد شير او زيشير أختر اللي تريد من مواقع الرفع.
    عندما ترسل له البرنامج أول مايفتحه سيخبره برنامج الحماية لديه بأنه فيرس.
    سيرد عليك.
    الضحية : أظن ان البرنامج به فيرس.
    أنا : نعم هو برنامج اختراق و تعتبره
    الني فيرس على انه فيرس ( لا تقل له لازم توقف النتي فيرس أتركه يفعل ذلك
    من تلقاء نفسه لكي لا تكشف اللعبة ).

    سيقوم بغلق النتي فيرس و سيشغل البرنامج مبرووك الآن اخترقت له حاسوبه بدون
    سيرفر مشفر و لا هم يحزنون. بالتوفيق
    هذه المحادثة حقيقة تمت بيني و بين أحد الأشخاص ابتكرتها بنفسي و لم تطرح
    في أي موقع بالعالم او منتدى و طريق الهكر أول منتدى يطرح فيه هذا الموضوع.
    بطبيعة الحال يتم هذا حسب دكاء ا لشخص و غباءه و 80% العملية ناجحة للقولة
    الشهيرة لـأنشتاين : شيئان ليس لهما نهاية الكون و غباء الإنسان مع أني
    لست متأكد بخصوص الكون.
    أرجوا ان تستعملوا الطريقة فيما يرضي الله و لا تأدوا بها إخوانكم.


    shake439

    الجنس: ذكر عدد المساهمات: 1
    نقاط: 1
    تاريخ التسجيل: 28/08/2012

    رد: دورة اختراق الاجهزة

    مُساهمة من طرف shake439 في الثلاثاء أغسطس 28, 2012 1:13 pm

    تسلم ياغالي معلوماااااات ممتازة بوركت يمناك

    //

    حازم الجامد

    الجنس: ذكر عدد المساهمات: 1
    نقاط: 1
    تاريخ التسجيل: 30/08/2012

    رد: دورة اختراق الاجهزة

    مُساهمة من طرف حازم الجامد في الخميس أغسطس 30, 2012 11:47 pm

    موضوع اكثر من رائع ممكن أتعلم منك لأني مبتدىء و شكرا

    never

    الجنس: انثى عدد المساهمات: 2
    نقاط: 2
    تاريخ التسجيل: 24/07/2013

    رد: دورة اختراق الاجهزة

    مُساهمة من طرف never في الأربعاء يوليو 24, 2013 7:34 pm

    شكرا كتير موضوع رائع مع انه عندي صعوبه بفهم الكلام ومو عارفه اطبق بس  يلا معلومات اساسيه 

    abosalah111

    الجنس: ذكر عدد المساهمات: 1
    نقاط: 1
    تاريخ التسجيل: 14/12/2013

    رد: دورة اختراق الاجهزة

    مُساهمة من طرف abosalah111 في السبت ديسمبر 14, 2013 7:06 pm

    الصور مش بتباان ؟

    mojtaba12

    الجنس: ذكر عدد المساهمات: 2
    نقاط: 2
    تاريخ التسجيل: 14/01/2014

    رد: دورة اختراق الاجهزة

    مُساهمة من طرف mojtaba12 في الثلاثاء يناير 14, 2014 7:28 am

    cheers  cheers  cheers  cheers  cheers  cheers  cheers  cheers  cheers  cheers 
    ممممممششكورر  جزك الله عن كل خير

    gafrfans

    الجنس: ذكر عدد المساهمات: 1
    نقاط: 1
    تاريخ التسجيل: 09/04/2014

    رد: دورة اختراق الاجهزة

    مُساهمة من طرف gafrfans في الأربعاء أبريل 09, 2014 5:16 pm

    مشكور اخي بس الروابط مش بتحمل البرنام بتاع الاختراق

      الوقت/التاريخ الآن هو السبت أغسطس 02, 2014 6:29 am