KING_WORLD

My Pc is my weapon, Inside systems is my life, Hacking is my heart, Defacing is my love, Spamming is my business, Cracking is my hobbie,

‏إظهار الرسائل ذات التسميات تعليم الهكر. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات تعليم الهكر. إظهار كافة الرسائل

الثلاثاء، 5 فبراير 2013

شرح مهم لكيفية اختراق اجهزة فارجو قرائته كاملا

سأشبه لكم الأختراق بمثال من واقع حياتنا لكي يسهل علينا تخيله... لنفترض أن أمريكا تريد التجسس على بلد ما، فعليها أولا أن تحدد أي بلد تريد التجسس عليه، و ليكن مثلا العراق ( على سبيل المثال ليس إلا)... فهي تحتاج أولا أن تجهز جاسوس معين ليقوم بمهمة التجسس... تعطي أمريكا الأوامر لجاسوسها بأن يرسل لها المعلومات بطريقة ما، كأن يرسلها عن طريق اللاسلكي أو الإنترنت أو ... أو... فلنفرض أن الجاسوس سيرسل المعلومات عن طريق القمر الصناعي و الأنترنت حسب الطريقة المتوفرة... يجب أن يكون هناك في أمريكا مركز لاستقبال هذه الأوامر و لإيفاد الجاسوس بأوامر معينة ليقوم بها أو يحضر معلومات معينة عن وزارة من وزارات العراق... طيعا الجاسوس سيقوم بإحضار المعلومات بكل أمانة... ولكن... هنا لدينا مشكلة... من الممكن أن تكشف مخابرات العراق الجاسوس الأمريكي و تقوم بطرده أو إعدامه أو حتى تمنعه من دخول العراق، لذلك على أمريكا أن تضلل جاسوسها و تموهه بحيث لا تتمكن المخابرات من اكتشافه...
هذه هي آليه أختراق الأجهزة... فأمريكا تمثلك أنت كهاكر يريد اختراق جهاز معين... و العراق تعادل الــ IP للجهاز المراد اختراقه...و الجاسوس هو ملف الــ Server في برنامج التجسس... و المركز الذي يأمر الجاسوس بأوامر معينة هو برنامج الأختراق ذاته... و مكان تدريب الجاسوس على إرسال المعلومات هو برنامج مرفق يدعى Edit Server... و تمويه الجاسوس يكون بواسطة برامج معينة لتضليله... و مخابرات العراق هي الــ Norton Anti-Virus و برامج الحماية من الفايروسات الموجودة في جهاز الضحية...
هذه كل آليه الأختراق... و الآن سأتطرق لشرح العناصر المشتركة في جميع برامج الإختراق التي يمكنك استخدامها لاختراق جهاز معين...

** إن برامج الإختراق مثل الـــ Sub7 و الـــ Netbus و الــ NetDevil، كلها تتألف من ثلاث ملفات رئيسية... حيث لا يوجد أي برنامج اختراق يخلو من هذه الملفات الثلاث... و هي:
1- ملف الـــ Server: و هو ملف التجسس الذي ترسله إلى جهاز الضحية لكي يحضر لك المعلومات التي تريدها، كما يقوم بأوامر معينة تعطيها له.
2- ملف EditServer: و هذا الملف مسؤول عن تجهيز الــ Server لكي يرسل لك المعلومات إلى إيميلك أو رقمك بالــ ICQ، أو حتى لتمويهه أو تحديد طريقة عمله و تشعبه في جهاز الضحية.
3- ملف الــ Client: و هو البرنامج الأصلي الذي يقوم بالإتصال بالــ Server و إعطاءه الأوامر و استقبال المعلومات منه بعد أن ينشىء رابط بينه و بين الــ Server.

** و إن المتطلبات اللازمة لتخترق جهاز معين على الإنترنت هي أن تحدد لبرنامج الإختراق موقع هذا الجهاز... و ذلك بتحديد الــ IP و البورت المفتوح الخاصين بالجهاز الضحية... طبعا بالإضافة لملف الــ Server الذي يجب إن ترسله إلى الضحية بطريقة ما...

[gl]ii- تعريف الــ IP و شرح طريقة إحضاره:[/gl]

إن شبكة الإنترنت شبكة ضخمة جدا لدرجة أنه لا أحد في العالم يستطيع فهمها تماما... و إن عدد الأجهزة المتصله بهذه الشبكة عددها يقدر بأكثر من 50،000,000 جهاز من مواقع و شركات و أجهزة مستخدمين... فإذا طلب جهاز معين متصل على الإنترنت من موقع معين أن يرسل له ملف ما... فكيف تستطيع الشبكة أن تحدد هذا الجهاز و تميزه من بين هذا العدد الهائل من الأجهزة...
لقد تم تضمين آلية معينة في الإنترنت لتقوم بوظيفة ترميز كل جهاز على الإنترنت برقم معين... و هذا الرقم يسمى الــ IP... فلكل جهاز متصل على الإنترنت له رقم IP معين يختلف عن أي جهاز آخر في العالم ( طبعا إلا في حالات خاصة سأذكرها قريبا ). فإي جهاز يتصل بالإنترنت يحصل على رقم معين يتغير في كل دخول للإنترنت و يختلف عن رقم أي جهاز آخر. و إن هذا الأي بي مولف من 4 خانات، و كل خانة تــنفصل عن الأخرى بنقطة و تــتحدد قيمتهــا بــين 0 --> 225
مثل: 212.23.44.0 ... فكما تلاحظون في هذا الرقم ( طبعا هذا رقم عشوائي كمثال )، فالخانة الأولى فيه هي 212 و الخانة الثانية 23 ، و هكذا...
و هذا الــ IP هو عنصر أساسي لتحدد الجهاز الذي تريد اختراقه... أي يجب عليك أن تحضر رقم الــ IP للجهاز الذي تريد اختراقه... و هناك عدة طريق سأذكرها جميعها فيما يلي...

1) عن طريق المسنجر:
عندما تتكلم مع صاحب الجهاز الضحية على المسنجر... تستطيع إحضار الــ IP الخاص بجهازه بطريقتين..
<<الأولى>> و هي أن تفتح قائمة - إبدا - ، و تختار منها الخيار - تشغيل- ، ثم تكتب في صندوق النص "Command" و تضغط موافق... فتظهر لك شاشة الــ Dos ، ثم ترسل للضحية عن طريق المسنجر ملف معين ( أي ملف على أن يزيد حجمه على 125 كيلوبايت)... و بعد أن يقبل الضحية الإرسال، و خلال الإرسال، قم بكتابة العبارة التالية في الــ Dos "netstat -n" ، و لاحظ المسافة الموجودة بين الكلمتين... ثم اضغط Enter... ستظهر لك مجموعة إيبيات مع البورتات المفتوحة لكل IP. إن IP الضحية يكون آخر واحد في القائمة اليمين.
<<الثانية>> أن يكون لديك برنامج الحماية من الهاكرز Zone Alarm، و هو برنامج يقوم بتحذيرك من أي شخص يحاول اختراق جهازك ... الآن افتح قائمة - إبدا - ، و اختر منها الخيار - تشغيل- ، ثم اكتب في صندوق النص "winipcfg" و اضغط موافق... فتظهر لك شاشة فيها IP جهازك، و لنفرض أنه 220.100.20.8... فقم بكتابته على الشكل التالي:
http://220.100.20.8/ و قم بإعطائه للضحية... و قل له بان يضغط عليه... فعندما يقوم الضحية بالضغط على هذا الرقم، فإن برنامج الــ Zone Alarm، يظن بأن أحد يريد أن يخترقك، و يحذرك بهذا الأمر مع أعطائك IP الجهاز الذي يحاول اختراقك ( و هو IP جهاز الضحية ).

2) عن طريق إيميل الــ Hotmail:
قم بالدخول إلى إيميلك في الــ Hotmail ... و اضغط على الخيار Options الموجود بجانب الــ Contacts... و من ثم اختر Mail Display Settings ، و تحت عنوان Message Headers، ضع الخيار على Full... عندها، كل إيميل يصلك، سيصل معه IP الجهاز الذي أرسل منه... و تجد هذا الــ IP عند الــ Attachment للإيميل...

3) عن طريق Server برنامج الاختراق:
حيث يقوم هذا الــ Server بإرسال IP جهاز الضحية إلى إيميل و حسابك بالــ ICQ بعد أن ترسله له عن طريق المسنجر أو الإيميل، و القيام بفتحه من قبل الضحية...

[gl]iii- تعريف الــ Port و شرح طريقة إحضاره:[/gl]

إن كل جهاز متصل بالإنترنت يحتوي على منفذ مفتوع على النت لاستقبال و إرسال المعلومات عن طريقه... و هذا المنفذ يدعى الــ Port، و هو عبارة عن جزء من الذاكرة الظاهرية لتقوم بتحليل البيانات و إرساله و استقبالها عبر الإنترنت... و من الممكن للجهاز أن يفتح فيه أكثر من منفذ... و هذا المنفذ هو عدد يتراوح بين 0 و 6328 تقريبا... و إيضا هذا المنفذ ضروري لعملية الإختراق، حيث يقوم الــ Server بفتح منفذ معين في جهاز الضحية أنت تحدده ليتم عن طريقه إرسال و استقبال الأوامر من و إلى الــ Server...
و يوجد العديد من البرامج التي تبحث عن المنافذ المفتوحة للأجهزة المتصلة عبر الإنترنت.
يعني لازززززم وضروري كي نخترق واحد نعرف الإيبي تبعه ونعرف البورت المفتوح عندهعن طريق إرسال باتش لهبالمسنجر برساله إنته وشطارتك وطبعا حتى نكون الباتش ولازم برنامج هكرز أما أهمية الباتش أنه بيفتح بورت محدد بالجهاز حسب برنامج الهكرز تبعك وبيعطيك تبليغ وطبعا لو تريد تكون محترفلازم تشفر الباتش لتمنع الحمايه تكشفه و سوف نخصص درس كيفية تشفير بتش  تشفير احترافي  و نقصد بتشفير الاحترفي انو يتخطى بعض انتي فيروس على كل حال معضمهم و ارجو ان يكون موضوع مفهوم  و شي اخر انا اعلمكم طرق اختراق و اشاء الله لا تستعملوه لاخواننا مسلمين فستعملوه لاعداء الله تقبلو تحياتي اخوكم برنس

طرق اختراق بريد الاكتروني

ان اختراق البردي اللكتروني يحتل نسبة 90% من عقل المخترق (الهكر)فهذه العملية تسمى الصيد و قد قلتها اكثر من مرّة , انت عندما تدفع شخص كي 
يوقع نفسه في شباكك تكون استعملت عنصر الذكاء و الحيلة .
هل تعلم ما هي طرق اختراق البريد اللكتروني ؟
بالطبع في عالم القرصنة ليس هناك اي شيء محدود اي انني لا يمكنني ان 
اتخلى عن الثلاث نقاط في تعداد الطرق, لكنني سوف اذكر ابرز و اشهر طرق 
تستعمل .

اول الطرق والاكثر 
استعمالا 
الصفحات المزورة ( Fake Page) , ما هي هذه الصفحة المزورة ؟
سبق و ان كتبت موضوعا شاملا عن الصفحات المزورة و طريقة الحماية منها .
الصفحات المزورة هي صفحات الكترونية ( موقع 
الكتروني) تصمم بواسطة المخترق ( الهكر) او بعنى اخر تعدل بواسطة الهكر 
لانه يقوم باخذ سورس الصفحة الاصلية و يعدلها فبدلا من ان يكون عملها 
توجيهك الي صفحتك , تصبح ترسل بيانتك للمخترق.
حيث تظهر صفحة الوب مطابقة للصفحة الرسمية لموقع آخر، وفي حالة كانت 
الصفحة تزويراً لموقع حساس (موقع وب لمصرف مثلاً)، فإن المستخدم المخدوع 
قد يدخل بيانات حسابه في الصفحة المزورة مما يؤدي إلى سرقة هذه المعلومات.
وقد تقترن هذه الخدعة أحياناً مع سابقتها، فيُرسل عنوان موقع الوب في 
رسالة بريدية مزورة.

ثاني طريقة 
اختراق الجهاز ومن ثم اختراق الاي مايل , ببساطة عند اختراق جهاز الضحية
يمكنك برنامج الاختراق الذي تستخدمه من معرفة جميع البسوردات و اليمايلات 
المستخدمة على الجهاز , هذه الطريقة تستخدم بشكل كبير ولكن هي اقل استخداما
من الصفحات المزورة لانها صعبة قليلا على المبتدئين .

الطريقة الثالثة
الهندسة الاجتماعية و هذه الطريقة تعتمد 100% على عقل الهكر والقليل 
منهم يستعملها مع انها طريقة سهلة سهلة جدا ولكنها بحاجة الى خبرة و ذكاء 
في نفس الوقت, وانا استعمل هذه الطريقة في اختراقاتي دائما فمن السهل ان 
تدفع الضحية لافاع نفسه.


اذن ما هي الهندسة الاجتماعية ؟ Social engineering
الهندسة الاجتماعية هي عبارة عن مجموعة من التقنيات المستخدمة لجعل 
الناس يقومون بعمل ما أو يفضون بمعلومات سرية. تـُستخدم الهندسة الاجتماعية
أحياناً ضمن احتيال الإنترنت لتحقيق الغرض المنشود من الضحية، حيث أن 
الهدف الأساسي للهندسة الاجتماعية هو طرح أسئلة بسيطة أو تافهة (عن طريق 
الهاتف أو البريد الإلكتروني مع انتحال شخصية ذي سلطة أو ذات عمل يسمح له 
بطرح هكذا أسئلة دون إثارة الشبهات).بحيث يظهر أن مرسل الرسالة هو شخص ذو 
منصب معين (كمدير شركة أو عضو في فريق صيانة بريد الوب)، وقد تطلب “رسالة
الخداع” من المستخدم معلومات عن حسابه متذرعة بحجة ما فينخدع المستخدم 
بذلك ويستجيب لطلبه.

الطريقة الرابعة و الاقل 
شيوعا و استخداما
التخمين , وهي طريقة تجربة اي كلمة مرور وهذه الطريقة تعتمد على الحظ
, كما يمكن ايضا استخدام برامج للتخمين , ولكن نسبة نجاحها 10% لذلك تقل 
نسبة استخدامها و هي تبتعد ان ارض الخبرة و الاحتراف.
سوف اكتفي بهذه الطرق ولكن عليك ان تعلم انه من الممكن يوما ان 
تتصادف مع طريقة اخرى , و لكن انسى فكرة وجود برنامج ” ضع الباسورد و اضغط
يظهر الباس” هذا شىء مستحيل و اذا كنت تعتقد ان هناك برنامج مثل هذا , 
اسئل نفسك دائما كيف يعمل هذا البرامج اعني كيف تمت برمجة هذا البرنامج.
اتمنى لكم الفائدة , هذا الموضوع يتفع للحماية و الاختراق .

اتمنى منكم التفاعل, بالطبع لا اريد كلمة شكر فانا اعتبر ان من واجبي 
مساعدتكم , اي استفسار انا جاهز كالعادة.

شرح فتح مواقع محجوبة بدون برامج

السلام عليكم
اليوم جايبلكم شرح فتح المواقع المحجوبة بدون برامج ... لكن بالله شباب لاحد يستخدمها في المواقع اللي مالها داعي ... و اللي يستخدم الطريقة لفتح هذي المواقع انا بريئ منه و ياليت يطلع من الموضوع




انا وضعت الشرح للمواقع المظلومة ... و اتمنى اذا كان مكان الموضوع غلط يتم نقله


نبدا الشرح على بركة الله:

1نشغل الدوس
ابدا > تشغل > cmd

2- بعدها نقوم بكتابة الشفرة التالية



ping www.localhost.com


مع تغيير www.localhost.com الى رابط الموقع


3- اضغط انتر بيطلع سطر فيه رقم اي بي مثل
64.151.87.249


انسخه و حطه بالمتصفح و تصفح

ادوات اختراق مواقع مهمة لكل هكر

 ادوات اختراق المواقع مهمة لكل هكر 




1- ادوات اختصار السيرفر

2- شل بايثون

3- اداوات php منوعة

4- ادوات بيرل

5- شلات قوية مشفرة وغير مشفرة

6- ادوات الماس ديفاس

7- لوكالات البعض منها برايفت

8- هتاكس تخطي الفوربدن مع كيفية الإستعمال

9- اداة php.ini لتخطي السيف مود

10- اداتين للتخمين على كل من جووملا ووردبريس

11- اداة النت كات للإتصال العكسي < نظيفة من التلغيم

12- اداة Leap Ftp للإتصال بحسابات الأف تي بي

13- برنامج تخمين السي بنل


للتحميل :

 
كود PHP:
مرجو عدم استعمالها في اخواننا المسلمون

طريقة حرق ديسك هارد


السلام عليكم ورحمة الله وبركاته

نبدأ عن الفكره!!

طريقة حرق الهارد ديسك من الدوس(بعد اختراق الضحية)

---------------
هذه تحرق جهاز الضحية عن طريق الدوس
---------------

إذهب إلى Start ثم Run إكتب Edit وإضغط Enter

راح يضهر لك صفحه زرقاء

إكتب فيها الأكواد التالية
--------------------
كود PHP:
@Echo of
null >
null >
null >
null >
######## 
وإذهب إلى (File ) ثم ((Save As)).. راح يسألك أين تريد تحفظ الملف إحفظه بالإسم التالي Autoexec.bat وحطه في جهاز الضحية على الدرايف C

طبعا الطريقه هذي لو انته متحكم في جهاز شخص من الدوس اساسا

الجمعة، 1 فبراير 2013

ما هو باك تراك


سبحان الله وبحمده سبحان الله العظيم


سبحان الله وبحمده


عدد خلقة ورضى نفسة


وزنة عرشة ومداد كلماته




كثيـر من الأعضاء يرون كلمـة ( باك تراك ، BackTrack ) ولاكن لايدرون ماذا تستخدم فيـه او ماذاتعنـي ؟! قلت انزل شرح بسيط عن مفهوم BackTrack ، المسار الخلفي ،

آلاحظ من بعض الأخوان انـه يطرح دروس متعلقه بالباك تراك BackTrack وهو لم يشرح اصلا ماهو من البدايـة يعني ، على طول دروس احترافيـه !


مافائـدة هذه الدروس للمبتدئين ...



ساشرح بعض ادوات + برامج + فوائد + ماهو BackTrack



بسم الله نبـدأ



مـاهو BackTrack ؟



BackTrack عبارة عن نظـام وأستطيع تمثيلة مثل نظام ويندوز أو أي نظام آخر .. ولاكن يوجد مميزات في هذا النظـام تميزه عن غيرة من الأنظمــة الأخرى وستذكر في التالي .



أين اجد هذا النظام أو أين أجد جهاز الباك تراك BackTrack أو كيف أستطيع استخدامـه ؟



تجده في موقعـه الرسمي وستجد انـه يوجد اكثر من توزيعـة بخصوص هذا المجال وسأنزل رابط في آخر الموضوع بهذا الخصوص


البـاك تراك ليس جهـاز كما قلت سابقا الباك تراك ( نظــام )


تستطيـع استخدامـه على جهـازك الحالي كنظـام يثبت على جهازك ويتم استخدامـه ولاكن على الشكل التالي :



للمبتدئين في مجال هذا النظام اللي هـو BackTrack


يفضـل عدم تثبيت النظـام على نفس جهـازك لأنك مبتدئي ولاتستطيع استخدامه بشكل سليم من اول مره ويتسبب ذلك في عطـال System النظام في جهازك



ولحـل هذه المشكلــة للمبتدئين يرجـى اتبـاع التالي :


1- تثبيت نظـام وهمي على جهـازك أو نظام افتراضي وهو عباره عن برنامج يتم تثبيتـه في جهازك لإنشاء هذا النظام مثل برنامج Vmware أو VirtualBox ولهذه البرامج عدة إصدارات ويمكنك تحميلها من موقعها الرسمي اللذي سيذكر لاحقـا ، وهذه البرامج تتوافق مع أنظمة Windows وفائده اخرى لهذه البرامج مثل ، تجربة عمليات اختبار الشبكات أو تثبيت انظمة اخرى على جهازك مثل ليونكس بجميع توزيعاته ، مثل ويندوز بجميع توزيعاته ومن الفؤائد كذلك عدم تعرض نظام جهازك الأصلي لأي عطل وتمكنك كذلك من استخدام اكثر من نظام وتجربة انظمة كثيرة في هذا المجال .


2- بعد تثبيت نظام وهمي أو افتراضي على جهازك يمكنـك بعدهـا تثبيت نظام الباك تراك BackTrack على النظام الوهمي اللذي تم تنصيبة على جهازك وأنت مطمئن وبدون تعرض نظامك للخلل .


مافـائدة هذا النظـام وفي ماذا يستخـدم ؟!


فـائده هذا النظام الأختراق أختراق السيرفرات المواقع الأجهزه الشبكات شبكات الوايرلس .. إلخ ..


على ماذا يحتــوي هذا النظـام BackTrack؟

يحتوي هذا النظام على برامج وادوات كثيـرة تخص الأختراق وبرامج حماية ووقاية وهي برامج قوية جدا بل حتى يحتوي على الميتاسبلويت ويوجد برامج اقوى بقوه من الميتا وبرامج حماية قوية كذلك وادوات تساعد على الأختراقات وهي ادوات قويـة من نوعهـا .


هل بإمكاني تثبيت BackTrack على نظامي الأصلي بدون تركيب أنظمة وهميـة ؟


نعم أخي العزيز وبكل بساطة بإمكانك تركيب BackTrack على نظام جهازك الأصلي وبدون قلق ، ولاكن نصيحـة اذا كنت مبتدأ مثل ماذكرت سابقا لأتقم بتنصيب هذا النظام على جهازك او نظامك الأصلي الا اذا كنت تستطيع استعمال BackTrack بطلاقة أو بإحتراف ولو القليل لكي لايتعرض نظامك للعطـل .


ملاحظـة لكي لاتكثـر الإسئلة بلا فائدة في المنتدى For Backtrack :


Backtrack يحتاج إلى شخص متمرس في language English


Backtrack لايس بالسهل إستخدام هذا النظام لأي شخص هذا النظام تحتوي اغلب الأنجازات فيـه على اوامر ويجب حفظ هذه الأوامر مثال لذلك مثل أوامر ms dos , dos


الموقع الرسمي لبرامج VirtualBox 


الموقع الرسمي لبرامج Vmware


الموقع الرسمي لبرامج BackTrack 


هنا كافي ولاكن اذا فيـه اسئلــة انا جاهـز حتى ولو اتغيب اعلم اني سأوجاوبك على أي سؤال تطرحة بخصوص BackTrack

ساقدم لكم انشاء الله دروس في باك تراك 5 عند اكتمال الصفحة الخاصة بالموقع