منتديات ماجدة

منتدى ماجدة هو منتدى عربي متكامل يحتوي على الكثير من الفائدة وهو أحد مواقع شبكة منتديات !Yahoo مكتوب. ، انضم الآن و احصل على فرصة التمتع بحوارات عربية متعددة المجالات



+ الرد على الموضوع
النتائج 1 إلى 4 من 4
Like Tree0Likes

الموضوع: كيف يتم اختراق جهازي؟؟

  1. #1
    عضو dinamit_oz5 is on a distinguished road
    تاريخ التسجيل
    27-06-2006
    المشاركات
    53
    ‎تقييم المستوى 16

    Am10 كيف يتم اختراق جهازي؟؟


    كيف يتم اختراق جهازي؟؟
    يتسال الكثير منا كيف يتم اختراق الاجهزه
    .. وهل يمكن اختراق اى جهاز .. وهل من السهوله اختراق الاجهزه .. ولكى نقم بشرح العمليه لكم يجب توضيح بعض المصطلحات المستخدمه وترجمتها من الانجليزيه الى العربيه


    IP =
    وتعنى البرتكول المستخدم فى الانترنت


    IP-No =
    رقم مقدم الخدمه


    Server =
    الخادم


    Client =
    الزبون او العميل


    Patch or Torjan =
    اسماء مستخدمه لملفات التجسس


    Port =
    البورت او المنفذ
    اسامة

    والان يجب ان تعرف انه لا يمكن ان يتم اتصال بجهازك الا فى حاله وجود ملف تجسس داخل جهازك والعمليه تتم كالاتى
    :

    عندما يصاب الجهاز بملف التجسس وهو التورجان او ما يسمى بالخادم فانه وعلى الفور يقم بفتح بورت او منفذ داخل جهازك ولنفرض ان جهازك اصيب بملف التجسس الخاص ببرنامج النت باص وهو برنامج يستخدم للتجسس ويعتبر من اشهرها لان الباتش الخاص به او الخادم منتشر بشكل كبير فى الاجهزه
    ... حسننا والان اصيب جهازك بملف النت باص فسوف يتجه الملف الى الريجسترى ويقم بعمل او بفتح منفذ او بورت رقم 12345 ويستطيع كل من يملك البرنامج الخاص بالنت باص وهو العميل كما ذكرنا ... الكلينت .... ان يخترق جهازك لانه وجد بجهازك العامل المهم فى عمليه الاختراق وهو ملف التجسس
    عندها يستطيع المتصل بجهازك ان يتحكم فى جهازك وبدون ان تشعر بذلك
    ... ماذا يستطيع ان يفعل بجهازك ... الاتــــــــــى :

    قفل الجهاز
    - سرقه الباس وورد الخاص بك - سحب اى ملف بجهازك - ارسال ملفات الى جهازك - مسح بعض الملفات من جهازك - فتح واغلاق السى دى روم او عاده تشغيل الوندوز.. وغيرها
    كيف تحافظ على الباس وورد؟؟؟؟
    كيف تحافظ على الباس وورد؟؟؟؟

    اشترك احد الاخوه فى الانترنت
    ... وقد طلب عدد 100 ساعه لاشتراكه .. وبعد ان بدا فى الدخول الى الانترنت وبعد مضى اسابيع قليله اتصل بالانترنت ولاكنه استغرب ان مقدم الخدمه لا يوصله بالانترنت وان الرساله التى ترده ان اسم المستخدم غير صحيح ... قام بالاتصال بمقدم الخدمه للاستفسار .. ولاكنه استغرب اكثر عندما تم اخباره بان عدد الساعات التى طلبها قد تم استخدامها كاملا .. ولاكنه فى الحقيقه لم يستخدم سوى عشره او عشرون ساعه فكيف حدث ذلـــــــــــــــك

    الجواب انه عندما يغزو جهازك احد الهاكرز فان معظم برامج الهاكرز بها خاصيه سرقه الباص وورد واسم المستخدم
    .... ولاكن مع ذلك يمكن تجنب حدوث مثل هذا الامر ببساطه .. فالوقايه خير من العلاج ..

    عندما تقم بتسيل معلوماتك التى تستخدمها فى الاتصال او فى البريد فانك تجد امامك صفحه تدخل بها اسم المستخدم والرقم السرى
    .. كما تجد خاصيه فى الصفحه وهى حفظ الباص وورد .. او حفظ الكلمه السريه .. والكثير منا يخطا ويطلب من البرنامج حفظ كلمه المرور .. سواء فى الاتصال بالانترنت او البريد .. او ساحات المحادثه ... وهذا خطا لان البرنامج يحتفظ ويسجل كلمه المرور داخل ملف فى الوندوز او الاكسبلور ... وهنا تكمن الخطوره لان البرامج بها خاصيه فتح او فك شفره الرقم السرى

    والان
    ... كل ما عليك عمله الاتى

    لا تطلب ابدا خاصيه حفظ كلمه المرور
    ... فى الاتصال الخاص بالانترنت .. او فى البريد الخاص بك .. او فى اى موقع تحتاج فيه لكلمه المرور ... وعندما يحاول احدا ما سرقه ارقامك السريه حتى فى حاله اختراقه لجهازك .. فانه لن يستطيع الحصول عليها
    طرق الكشف عن ملفات التجسس؟؟
    توجد العديد من الطرق للكشف عن ملفات التجسس ولاكننى فى الحقيقه افضل استخدام برامج تقم بذلك مثل ما سبق ان ذكرنا برنامج
    ...نورتن انتى فايروس .... لانه بوجود اى خطا فقد تمسح ملف يحتاجه النظام او بالاصح نظام تشغيل الوندوز ... ولاكننى سوف اذكر الى اين تتجه ملفات التجسس فقط للمعرفه والتوضيح


    Registry
    تعتبر منطقه الريجسترى هى المنطقه المهمه فى بدا تشغيل الوندوز
    .. اى ان البرامج التى تحتاج ان تعمل عند بدايه تشغيل الوندوز يجب ان تسجل فى هذه المنطقه .. لماذا ... لانه عند تشغيل الوندوز فان تلك المنطقه تشغل كل تلك البرامج الموجوده بها لتكون فعاله عن بدا الوندوز ...لذا توضع فيها ملفات التجسس لتحث الوندوز على تشغيلها وفتح المنافذ الخاصه ببرامج التجسس

    ويمكنك الوصول الى تلك المنطقه بعمل الاتى
    اولا
    ... اتجه الى ....ستارت... ابدا


    START
    ثم اطلب الامر
    ... تشغيل


    RUN
    سوف تظهر لك شاشه بيضاء
    .. اكتب الامر الاتى


    regedit
    ثم اضغط على اوكى
    عندها سوف تظهر لك شاشه تسمى شاشه الريجسترى
    .... اختر منها الملف هاى كى لوكل مشين


    HKEY_LOCAL_MACHINE
    واضغط مرتين على الملفات الاتيه بالترتيب اى عند وصولك للملف اضغط مرتين عليه لكى
    تصل للملف الذى يليه بالترتيب

    HKEY_LOCAL_MACHINE
    ثم

    Software
    ثم

    Microsoft
    ثم

    Windows
    ثم

    CurrentVersion
    ثم

    Run
    او Run Once

    عنمدا تصل الى
    ..رن .. او ... رن ونص ... انظر الى يمين الشاشه سوف تفتح لك ملفات التشغيل الخاصه بالبرامج ... هنا توجد ملفات التجسس ان وجد


    الطريقه الاخرى
    اتجه الى
    .. ستارت ... او ابدأ .... ثم اطلب الامر ...تشغيل


    Run
    عند ظهور الشاشه البيظاء اكتب الامر الاتى

    msconfig
    عندها سوف تظهر لك شاشه
    ... انظر الى اعلى الشاشه سوف تجد عده اوامر ..اختر منها الامر


    Statup

    كما ترى فى المربعات المؤشر عليها بالسهم اى تشغيل البرنامج عند بدا الوندوز
    ... وفى الخانه اليمين امتداد البرنامج او موقعه فى الوندوز
    كيفية اسر الشفرة واستغلال الثغرات
    إستغلال الثغرات
    اولا ما هي الثغرات
    ,,, الثغرات هي حفر وهفوات في السفت وير فقط وتمكن أي شخص من الحصول على ماعلمومات أو نشر فيروسات من خلال هذه الثغره
    من ضمن هذه الثغرات ، ثغره سبق وذكرتها لكم في هذا المقال وهي في ملفات السي جي آي واستخدمناها لإختراق الموقع

    ونورد عنها الآن تفاصيل
    تسمى هذه الثغره الأمنيه بـ
    PHF
    ومعظم السيرفرات تمتلك هذه الثغره والى الآن لم يتم رقعها مع الأسف
    (إذا وجد عنده سي جي آي فقط ) !:! إذا نجحت هذه الثغره فسوف يعرض لك ملف الباسورد ، زي هذا مثلا


    Sources Code -
    شفرة



    root:x:00000-Admin(0000):/:/bin/ksh
    daemon:x1:0000-Admin(0000):/:
    bin:x:2:2:0000-Admin(0000):/usr/bin:
    listen:x:37:4:Network Admin:/usr/net/nls:nobody:x:60001:60001:uid
    nobody:/:noaccess:x:60002:60002:uid noaccess:/:
    ftp:x:101:4:
    FTPUser:/export/home/ftp:
    kondor:yu&rte6745kd:4:RichardClark:/export/home/kondor




    كما ذكرنا سابقن
    (كتابه سابقاً هكذا سابقن أفضل ) لووول
    أحفظ الملف في تكست او مستند نص عشان تسوي له عمليات لكسر التشفير


    FTP Passwd
    بعض السيرفرات تحفظ ملف الباسورد في الإف تي بي نفسه ، أي تستطيع الى حد بعيد أن تحصل على ملف الباسورد من خلال دخولك في وصع مخفي
    anonymous logins
    والدخول بالوضع الخفي شئ قانوني ، وتسحب ملف الباسورد من الهدف المحدد ، غستخدم احد هذه البرامج لهمل ذلك
    WS FTP or CuteFTP
    وبعد ماتدخل بالوضع الخفي راح تجيك لسته أو قائمه
    إختر منها
    etc
    وراح يعرض لك عدد قليل من الملفات مثل هذا
    "group, passwd"
    وملف الباسورد مو شرط يكون إسمه
    passwd
    ممكن يكون غير كذا
    .. المهم أنت أسحبه وإفتحه ولو شفت إسم مثل

    "root, daemon, FTP, nobody, ftplogin, bin"
    وإذا لقيت بالقرب من هذه الكلمات رمز نجمه كهذه
    * وقد رمز آخر مثل علامه إكس فقط ، لن ينفعك الإستعانه بأحد الكراكر ولكن كل ماعليك أن تتعقب الباسورد ويجب ان تبحث لحل لهذه المشكله فأنا حتى تحصل على مثل هذا

    "joetest:0IeSH6HfEEIs2:102:100::/home/joetest:/usr/bin/restsh"
    والآن إستعن بأحد الكراكر لكسر كلمة السر او حاول عن طريق البرامج الذي ذكرتها لك سابقن
    س
    : ماهو إسم المستخد هنا وماهي كلمة السر المشفره ؟
    جاوب أنت
    .... !:!

    التعقب لملف الباسورد
    الآن وبعد أن حصلت على مثل هذا
    "joetest:*:102:100::/home/joetest:/usr/bin/restsh"
    فأنت الآن تملك
    shadowed passwd
    فهذا يتدلى في نظام التشفيل ولكن الـ
    passwd file
    يختلف
    (لا داعي لتعمق اكثر ) والملف

    passwd file
    هو الذي نجد كلمة السر فيه مشفره وليست رمز واحد مثل
    * أو x

    و الـ
    shadow file
    يكون مكان كلمة السر نجمه أو رمز
    وأنا الى الآن لست متأكد من هذه النقطه
    انا الحين تعبت من الكتابه ،، اتمنى أنكم طلعتو بفايده
    تأكد هل سبق وأن أخترق جهازك ام لا
    السلام عليكم ورحمة الله
    هل أحترق جهازك من قبل ؟؟؟
    !؟!

    هل تود ان تعرف اذا كان جهازك قد اخترق من قبل أحد الهكرز
    أفتح
    Start
    وأذهب على المثال الأول في الصورة
    بعدها افتح
    Run
    أكتب فيها
    ستظهر لك صفحه شاهد السطر الخامس منها
    هذي العلامه الطبيعيه
    user.exe=user.exe
    اذا كانت بالشكل هذا
    user.exe=user.exe *** *** ***
    أما أذا كانت مثل هذه بدون النجمات
    user.exe=user.exe
    أما اذا كانت على الشكل هذا
    user.exe=user.exe *** *** ***
    فقد تم أختراق جهازك
    فإذا كان جهازك قد أخترق فعليك حماية جهازك وحذف الباتشات منه
    انواع الاختراق مع برامجها
    الاختراق السهل والسريع
    ختراق حسابات ال اي اس كيو
    أختراق الميرك
    ختراق صفحات الأنجل فاير
    http://www.nafitha.org/books/txt/hackingangelfire.zip




    www boards2
    أختراق

    أختراقhttp://www.nafitha.org/books/txt/hackingwwwboard.zip




    تخريب سجل الزوار
    أختراق الماكنتوش
    أختراق الكمبيوسيرف
    أختراق الصفحات الشخصية
    أختراق غرف الشات
    كيفية فك تشفير كلمات السر بسيسكو
    والسلام عليكم ورحمة الله وبركاته
    أختراق الأجهزه
    أرجو من الجمبع عدم استخدام هذه الطريقه فيم يضر مؤمن
    وأعلم أخي الكريم أنه عند أختراقك لجهاز اخوك المسلم فكأنمادخلت بيته دون أذن منه
    لاختراق الأجهزة هناك نوعين
    :

    الأول الإختــراق بالثـغــرات
    : موضوع طويل شوي و صعب و يستخدمه الخبراء .

    الثاني الإختراق بالباتشات
    (التورجان) : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به.


    نبدأ بالثاني لأنه سهل
    .اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل sub7) وهي:-

    1 :
    ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه ..
    2 :
    ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها ..
    3 :
    ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه ..
    4 :
    ملفات ال dll و غيره ..

    و طبعا لازم لما ترسل الباتش مو ترسله كذا ملف لازم التحيل حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج التي تقوم بدمج الباتش بالملف المرفق وممكن تغير امتداد الباتش عن طريق الدوس عشان لايشك الضحيه
    لإختراق يهودي أو صليبي ماذا نحتاج؟

    1:
    برنامج الباتشات مثل (sub7).
    2:
    ضحيه نرسل له الباتش ويقوم بفتحه (وطبعا يهودي أو صليبي وهذا شرط من شروط الموقع).
    3:
    ايبي الضحيه و يمكن معرفته عن طريق برامج الباتشات المخلفه مثل برنامج (barock) .


    <<
    خطوات الأختراق >>

    1-
    قم بتحميل برنامج الباتش (sub7) على جهازك.
    2-
    ستجد ثلاث ملفات سنعمل عليها الملف الأول (Edit server) تقوم بفتحه وعمل الإعادات الازمه عليه (شرح خطوات الإعدادات).
    3-
    يجب أن تعرف IP اليهودي وذالك باستخدام برنامج السكان على الأجهزه اليهودية المصابه بالباتش(قائمة بـIP اليهود) أو أنك ترسله الباتش بنفسك إذا كنت تعرف إيميل الخنزير (قائمة بإيميلات الخنازير) لاكن مو ترسله الباتتش كذا لا لازم تلعب عليه وتحط مع الباتش بعض الصور الي ترفع ضغطه أو رساله أو إنك تدمج الباتش مع صورة أو ملف بهذا البرنامج===.
    4-
    بعد أن حصلت على IP اليهودي قم باستخدام برنامج (sub7) وهذا الشرح . والعب مع الخنزير وكأنك جالس أمام جهازه.
    5-
    وإذا زهكت من كثر العب وقبل ما تودعه ضع هذا الملف في جهاز الضحيه بعدين قله الله يخلف على جهازك لان الملف هذا يقوم بعمل فورمات لجهاز الخنزير.

    إذا لم تستطع الإختراق حتى الآن قم بزيارة مكتبة الهكر الجهادي
    أختراق المواقع
    لكي تتعلم إختراق المواقع يجب عليك أ، تتحلى بالصبر والمثابرة فهي ليست كاختراق الأجهزة أو البريد لأنها أشد تعقيدا ولاكن ليس معنا هذا أنك لن تستطيع أن تتعلم وهذا إحدى المقالات في إحدى المنتديات
    (لا يحضرني اسم المنتدى أو الكاتب) أرجوا أن تفيدكم. ومن أراد أن يستفيد أكثر فليذهب إلى مكتبة الهكر الجهادي.

    الحين انا قعدت سنتين كاملة علشان فقط اتعلم على إختراق المواقع
    (وانا مااقولها تحطيمية) وراح احط جل مااعرفه (بإذن الله) (ان كفىالموضوع) هنا.

    اول خطوة في الاختراق واللي هي اخذ المعلومات يعني نعرف الموقع الفلاني ايش الملقم اللي شغال عليه والنظام والخدمات اللي يدعمها
    .

    الملقمات اشهرها اثنين
    1- (IIS)
    من مايكروسوفت وهذه مليانة ثغرات. (ومواقع قليل مقفلة ثغراتها)
    2- (apache):
    من مجموعة مبرمجين متوزعين في انحاء العالم واختراقها شبه صعب.

    الآن عندنا موقع وشلون نعرف نظام التشغيل والملقم والخدمات والمعلومات كلها عندك الموقع
    http://www.netcraft.net ادخله تلاقي مربع
    هنا تحط فيه الموقع اللي تبي تعرف المعلومات اللي فوق
    (في شريط عنوان الموقع) مثلا نحط موقع البيت الابيض اللي هو whitehouse.org

    ملاحظة
    : نكتبه من غير من غير //:http ومن غير / الي بآخر العنوان يعني من غير الي بالأحمر http:/whitehouse.org/index


    http://uptime.netcraft.com/up/graph....whitehouse.org
    راح يطلع لنا التالي


    The site www.whitehouse.org is running Microsoft-IIS/5.0 on
    Windows 2000
    طيب الحين عرفنا معلومتين مهمتين اول شيء انه شغال على الملقم
    IIS5.0

    ثاني شيء شغال على نظام
    Windows 2000

    حلو اول شيء نجرب ثغرات
    IIS5.0 عليه (راح احطها بعد الموضوع) <1>

    إذا مانفع شيء نشوف ثغرات نظام
    Windows 2000 (راح احط الموقع بعدالموضوع) <2>

    طيب الحين فيه حاجة اسمها يوني كود هذه تخترق فيها عن طريق المتصفح وماتمشي إلا مع ملقمات
    IIS وهي عبارة عن عناوين طويلة تحطها بعد
    عنوان الموقع
    . راح احط امثلة عليها.

    طيب لنفرض انه ماطلع فيها ثغرات؟
    نشوف محتويات الموقع نفسه نشوف إن كان عنده سجل زوار او منتدى او او او ونطلع ثغراتها من الموقع اللي راح ارفقه في الرد اللي بعد الموضوع
    .

    طيب لو كان السيرفر اباتشي؟ خلونا ناخذ مثال موقع ارانك
    www.arank.com لو حللناه بالنيت كرافت راح نشوف النتيجة التالية


    The site www.arank.com is running Apache/1.3.20 (Unix)
    mod_gzip/1.3.19.1a mod_perl/1.26 mod_bwlimited/0.8 PHP/4.0.6
    mod_log_bytes/0.3 FrontPage/5.0.2.2510 mod_ssl/2.8.4
    OpenSSL/0.9.6 on Linux
    طيب هنا يهمنا ثلاث اشياء
    الملقم وهو
    Apache 1.3.20 و دعم فرونت بيج FrontPage/5.0.2.2510

    وهذه مليانة ثغرات والثالث النظام وهو
    Linux

    طيب الملقم اول شيء
    Apache من الملقمات الصعبة الإختراق إلا بعض الإصدارات منها فنحط هذه على جنب.

    نشوف دعم الفرونت بيج زي ماقلنا الفرونت بيج مليان ثغرات وثغراته قوية وكثيرة تقريبا منها مجلد
    _vti_pvt و _private هذه اللي نحتاجها غيره مامنه فايدة.

    داخل المجلدين راح نلاقي اربع ملفات مهمة وهي
    service.pwd و users.pwd و authors.pwd و adminstators.pwd ويعتبر هذا اخطر ملف.

    طيب لو قدرنا ننزل واحد من الملفات هذه
    (ملاحظة الثغرة هذه موجودة ب 70% من المواقع الموجودة عالنت) لو نزلناها نفتحها بالمفكرة ونلاقي السطر هذا على سبيل المثال goodyco:CalXS8USl4TGM وهذا من موقع قوديhttp://www.goody.com.sa/_vti_pvt/service.pwd

    طيب الحين
    goodyco اليوزر والباسس مشفر واللي هو CalXS8USl4TGM

    وشلون ينفك؟ ينفك ببرنامج اسمه
    john the repaier تنزله وتحط الملف المشفر (مع اليوزر) بمجلد واحد وتفتح الدوس وتروح لمجلد جوهن وتكتب السطر التالي john -i PASSWORD.FILE وعاد استناه يطلع لك الباسس طيب نروح للفقرة الثالثة واللي هي النظام زي ماشفنا النظام هو لينكس لكن لينكس ايش؟ فيه ريد هات و ماندريك وفيه منه إصدارت كثير وثغرات اكثر لكن هنا راح تواجهك مشكلتين


    1-
    معرفة النظام تقدر تطلعه من ابدا وتشغيل واكتب telnet بعدين أكتب عنوان الموقع يطلع لك النظام فوق نوعه وإصدارته

    2-
    المشكلة الثانية لازم يكون عندك لينكس اصلا علشان ثغراته بلغة ال C وهذه ماتشتغل إلا عاللينكس فقط


    ================ ================ ================ ================ ================

    <1> http://neworder.box.sk/
    هذا الموقع مفيد جدا تكتب مثلا (فوق بالمربع اللي عاليمين) IIS او apache او منتدى واصدارته او اي برنامج ويطلع لك ثغراته .
    <2> http://www.ussrback.com/
    الموقع هذا ممتاز جداً تروح لـ EXPLOITS اللي عاليسار وتختار اول اختيار هنا ثغرات جميع الانظمة من لينكس و ويندوز و و و الخ.. ومنوعة من c و perl و يوني كود

    وحذاري أخي الكريم من أستخدامها في غير موضعها
    طريقة استرجاع الايميلات المحذوفه عن طريق الماسنجر
    طريقة استرجاع الايميلات المحذوفه عن طريق الماسنجر
    بشرط ان لاتكون قد قمت بعمل فورمات لجهازك
    :

    1- -
    افتح ابدأ Start ثم تشغيل Run .
    2-
    اكتب في خانة الامر REGEDIT .
    3-
    اوجد مفتاح السجل الاتي :
    HKEY_CURRENT_US
    ERS\Software\Mi
    crosoft\
    MessengerServic
    e\ListCache\MSN
    MessengerServic
    e
    4-
    سوف تجد القائمة موجودة بالخانات الاتية :
    allow, block, contact, and reverse
    5-
    اضغط باستخدام زر الماوس الايمن على الخانات السابقة واحدة واحدة واختار Modify .
    6-
    عند الضغط سوف يظهر لك نص على صيغة Hex وكذلك نص تكست .
    7-
    سوف تجد الايميلات في نص تكست .
    8-
    قم بكتابتها على ورقة .
    9-
    قم باعادة نفس الخطوات على كل قيمة سجل .

    بعد الدخول على ال من الرجستري تجد على يمين في القائمه مجموعه مفكرات
    وكل مفكره فيها ايميل من الايميلات
    اختر اي مفكره واضغط باستخدام زر الماوس الايمن على خانات المفكره و واحدة واحدة واختار
    Modify .

    وهكذا

    وكل مفكره راح يظهر فيها ايميل
    ......

    طريقة حذف الباتش من الجهاز
    هذا الملف ظهوره كان يعتبر حلم للهاكرز فهاذا الملف السحري به يستطيع الهاكر أن يحصل على سيطرة كاملة بالجهاز المصاب بهذا الملف
    . فمنة يستطيع تغيير أو حذف أو حتى اضافة ملفات للجهاز . و منة يستطيع أن يتحكم بالأجهزة الموجودة كفتح السي دي روم أو حتى فصل بطاقة الصوت من الجهاز

    كيفية حذف الملف ؟
    طريقة حذف الملف سهلة جدا

    1-
    في قائمة البداية اختر الأمر RUN

    http://www.nafitha.org/less/hd/d/13/1.gif


    -
    اكتب هذه الكلمة في المكان المتاح REGEDIT

    http://www.nafitha.org/less/hd/d/13/2.gif

    3-
    من القائمة اختر HKEY-LOCAL-MACHINE

    http://www.nafitha.org/less/hd/d/13/3.gif

    4-
    بعد ذلك اختر Software

    http://www.nafitha.org/less/hd/d/13/4.gif

    أفضل طريقه لمعرفة رقم
    ip

    أولا أخي الكريم ألرجو عدم أستخدام ماتعرفه من برامج و غيرها بما يضر مسلم
    اولا
    :

    هذه الطريقه لاتستخدم الا في معرفة المرسل إليك من بريد
    hotmail

    قم يضغط على زر خيارات
    opttions من ثم قم بختيار

    Mail Display Settings
    ثم أذهب الى الخانة
    Message Headers

    وضع المؤشر على
    Full بدل من Basic

    وسيضهر لك
    ip عند إرسال الي رسالة اليك
    كيف تحول البرامج التجريبيه او المؤقتة الى برامج مستمره في جاهزك
    اولا اخي العزيز هذي الحركه بأذن الله تعلى جائزه لانه عند تحميل البرنامج لاتشترط عليك الشركه المنتجه للبرنامج شي
    ولا تعطيك خبر وإنما تحمل البرنامج مثل اي برنامج اخر وبعد فتره هذا البرنامج ينحذف تلقائيا لذالك بنسوي فيهم نفس الحركة




    الطريقة هي انك توقف التاريخ بجهازك تقول لي كيف

    msconfig
    اولا تروح للتشغيل وتكتب الامر


    Config-sys
    ثانيا تفتح معاك نافذة تروح


    date9/9/99
    وتضغط جديد وتكتب الاتي

    وبعدين تظغط تطبيق وموافق وبهاذي الطريقة وقفت التاريخ بجهازك والبرامج التجريبية راح تشتغل معاك على طول
    لاكن هناك برامج تجربيه ثانيه وهي تتعامل مع عدد فتحك لهاذا البرنامج وهذي خلها على الله




  2. #2


  3. #3
    عضو safaasaed is infamous around these parts
    تاريخ التسجيل
    27-05-2010
    المشاركات
    1
    ‎تقييم المستوى 0

    افتراضي رد: كيف يتم اختراق جهازي؟؟

    لو سمحت يا اخى الفاضل انا اريد معرفة شكل الفيرس فى الطريقة الاولى يعنى بعد ما وصلنا لحد run او run once انا شفت ملفان بس ما اعرف اذا كانت هى ملفات الجهاز العادية ام ملفات التجسس لانك ما قولت كيف شكلة او كيف نتعرف عليه
    ارجو الرد عليا ضرورى يا اخى الفاضل


  4. #4
    عضو اشرف كمال is infamous around these parts
    تاريخ التسجيل
    24-12-2009
    المشاركات
    26
    ‎تقييم المستوى 0

    افتراضي رد: كيف يتم اختراق جهازي؟؟

    شكرا جزيلا


المواضيع المتشابهه

  1. الطرق الجليه في حفظ القرأن الكريم
    بواسطة yahia81 في المنتدى القسم الإسلامي العام
    مشاركات: 8
    آخر مشاركة: 09 -07 -2007, 09:38 AM
  2. مشاركات: 19
    آخر مشاركة: 05 -08 -2006, 12:08 AM

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك