يمنع منعاً باتاً رفع الملفات على المواقع التالية:
Ge.tt - mediafire.com - 4shared.com
مطلوب طاقم إشراف وأدارة للمنتدى, للمعنيين بالرجاء التواصل مع الادارة على البريد التالي :
vbspiders.network@gmail.com


العودة   :: vBspiders Professional Network :: > [ ::. الـقرصـنـة والأختراق ~ The Hidden World Of Hackers .:: ] > قســم إختــراق الأجهــزة

موضوع مغلق
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 08-13-2009, 12:45 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
الصورة الرمزية LAV4
 

 

 
إحصائية العضو







LAV4 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
LAV4 is on a distinguished road

افتراضي احتراف اختراق الاجهزه بالفيديو دوره الاخ دارك ماستر و محمد العرب pal-hacker ارجو التثبيت


السلام عليكم ورحمة الله وبركاته
يا اخوان كل واحد يقرا الموضوع لو مافهم عادي في شرح بالفيديو و اخبركم هذا الموضوع من

اقوى المواضيع في احتراف اختراق اجهزه
من اخونا محمد العرب ودارك ماستر ... pal-hacker
انت اقرا ها الموضوع و انشاءالله تطلع و انت واحد من هكر

بسم الله الرحمن الرحيم نبدا الجزء الاول من الدورة وان شاء الله تكون دورة مفيدة للجميع :/

الاول بمناسبة ان هذا هو الجزء الاول فى الدورة اسمحولى انا اخوكم ان اقول لكم بعض النصائح البسيطة قبل بدا الدورة حتى تتمكنوا من الحصول على اكبر قدر من المعلومات والمعرفة عن اختراق الاجهزة

اول شىء اخى الكريم عليك ان تتحلى بالصبر حتى ينتهى الشرح لسببين
الاول هو انك يمكن ان ترى فى بداية الموضوع الكلام كبير وتقول اية دة كل دة كلام انا زهقت من اولها

لا اخى الكريم لا يغرك المنظر الخارجى فممكن يكون الكلام كبير صحيح لكن الفائدة فى النهاية ستكون عظيمة وتعرف وقتها ان الشرح الذى اخذ منك وقتا مثلا 15 دقيقة فى قراته يستحق ذلك الوقت

ثانى شىء هو حتى تتمكن من التعقيب على اى شىء غير سليم او شىء غير واضح حتى يتم اضاحته لك اخى الكريم بكل بساطه وبصدر رحب لان هذا حقك علينا

ولا تنسى شيئا هاماُ جدا ان من الصفات الاساسية والتى يجب ان تكون فى اى شخص هاكر او مخترق يجب ان يكون صبووور جدا


اعتذر اذا كنت قد اطلت عليكم ولكن اردت فقط ان نبدا سوياً الجزء الاول من الدورة بشكل سليم

الان ستبدا دورة لأأخ{دارك} ولأأخ {محمد العرب} فى اختراق الاجهزة على بركة الله


اول حاجة واهم حاجة فى مجال اختراق الاجهزة واللى كتير جدا بيسمعوا عنها دائما كلمة
( أى بى - و - البورت ) ( IP - or - Port )

اولا ماهو الاى بى ( IP )
الاى بى هو بكل بساطه عبارة عن رقمك او عنوانك الذى يمكن لاى شخص ان يصل اليك من خلاله وبدونه لا تسطيع دخول الانترنت
بشكل مبسط اكتر واكتر :/ مثلا اى شخص فى الدنيا عنده تليفون لازم يكون عنده رقم لهذا التليفون حتى يستطيع الاخرين الاتصال به وهو ايضا يستطيع الاتصال بهم

اذا احد يسالنى وماهى موصفات هذا الاى بى ( IP ) او ماهو شكله او كيف اعرف ان هذا الرقم اى بى او عنوان لاحدى الاجهزة المتصلة بشبكة الانترنت

ساقول لك اخى الكريم ان الاى بى هو دائما يكون عبارة عن 4 خانات كمثال هذا

192.168.1.1

ولكن لكل خانة من هذه الخانات تدل على شىء مختلف عن الاخر فمثلا الخانة الاخيرة وهو الرقم واحد هذا هو الاى بى الخاص بك انت اما الخانة الثانية وهى الرقم واحد ايضا فهى عنوان الشركة الموزعة للانترنت اما الخانة التالته وهى هنا 168 فهى الشبكة الموزعة للانترنت لشركة الانترنت
اما الرقم الاخير وهو هنا 192 فهى اى بى الدولة التى تسكن فيها

اذا هذه هى مواصفات الاى بى
ولكن استنى اوعى تنسى شىء مهم جدا هذا الاى بى هو اى بى وهمى من الشركة الموزعة للانترنت
ولكن الاى بى الحقيقى الخاص بك يمكنك معرفته من خلال الدخول لاحدى مواقع معرفة الاى بى

وقد نصحنى اخى الكريم دارك ماستر بالدخول الى هذا الموقع لمعرفة الاى بى جزاه الله كل خير واياكم


http://checkip.dyndns.org


سيظهر لك هذا الموقع بمجرد دخوله الاى بى الحقيقى لك وليس الوهمى

اذا هذا هو الاى بى وكل المعلومات عنه والذى هو من خلاله يستطيع اى شخص على الانترنت الاتصال بك سواء ان كان بقبولك لهذا الشخص وهو يحدث لنا فى اليوم اكتر من 50 مرة وهو مثلا دخولك على احدى المواقع مثال هاكر فلسطين اذا لم يكن لديك اى بى فانت اذا ليس لديك عنوان اذا لن تسطيع الاتصال بالموقع لان الموقع ايضا له اى بى خاص به

اما الذى يكون بغير قبولك لهذا الشخص وهو عمليات الاختراق حماكم الله منها جميعا ومن شر القراصنة المدمرين الذين لا يملكون اى ذرة من الاخلاق او المبادىء التى تمنعهم من اختراق اخوانهم فى العروبة او الاسلام

المهم ياشباب هذا هو الاى بى ( IP ) قولنا ماهو الاى بى ومافائدة الاى بى وشرحنا الاى بى بشكل كامل من حيث عدد الخانات وعلى ماذا تدل كل خانة



اذا مـــآهــو البورت ( Port )

البورت هو المنفذ باللغة العربية او المعبر الذى يستطيع اى برنامج يتصل بالانترنت المرور من خلاله

كمثال بسيط على ماهو البورت مثلا انت قاعد فى البيت اللى انت ساكن فيه او الشقة اللى قاعد فيها
مستحيل باى حال من الاحوال ان تدخل الى بيت احد اصدقائك مثلا على سبيل المثال ويكون ليس بالبيت اى نافذة او باب يجب ان يكون فى كل شقة او بيت ان يكون به نافذة

هذا هو الكمبيوتر بالظبط الكمبيوتر لديك مثل الشقة او البيت وتكون به عدة منافذ اساسيه على سبيل المثال المنفذ 80 او بورت 80 او بشكل ابسط وابسط نافذة او شباك فى جهازك نطلق عليه اسم مثلا النافذة رقم 80

فى البيت ااو الشقة يمكن ان يكون بها اكثر من 8 او 10 نوافذ ولكن فى النهاية الكل له نفس الوظيفة وهى ادخال الهواء والنور الى البيت الذى تسكن به

على العكس مع جهاز الكمبيوتر الخاص بك به اكثر من نافذة ولكن لكل نافذة وظيفة فمثلا
بورت او المنفذ 80 هذا المنفذ مسؤل عن التحميل يعنى اى شىء داخل الى جهازك تعمل له تحميل يدخل من خلال هذا المنفذ وليس اى منفذ اخر على جهازك

ومثال اخر بورت 1146 او بورت 1150 هذه بورتات او منافذ ماسنجر هوتميل
ومثال اخر بورت 23 وهذا هو البورت او المنفذ الخاص ببرنامج اسمه TelNet
............الخ

فكما ترون كل بورت او منفذ له وظيفته الخاصة به غير الاخر

اذا ماهو شكل البورت او كيف اعرف ان هذا الرقم بورت مثلا :/

اخى الكريم للاسف البورت لا تسطيع ان تعرف ان هذا بورت لان ليس له عدد ارقام محدد ولكن البورت لا يزيد عن 4 ارقام وهذا اقصى شىء ويمكن ان يكون هناك بورت رقم واحد فقط وليس 4 اذا فهو ليس مميز مثل الاى بى وتسطيع معرفة ان هذا بورت


اذا هذا ايضا البورت وماهو البورت وكم عدد ارقام البورت


الان شرحنا شرح مفصل لاساسيات اختراق الاجهزة وهو الاى بى ( IP ) و البورت ( Port ) الذى لا غنى عنهم فى اى عمليه اختراق فى الدنيا



هيا بنا لنشرح كيفية دخول المخترق الى جهازك :/

اول شىء اخى الكريم

حتى يتمكن المخترق من اختراق الجهاز الخاص بك والاتصال به بشكل كامل وفعل كل مايريده يجب ان يعرف الاى بى الخاص بك وهنا اقصد الاى بى الحقيقى وليس الوهمى الخاص بالشركة المزودة لك بخدمة الانترنت

ثانى شىء يجب ان يخترقك من خلال بورت او منفذ

واحد يقول لى هل هذا المنفذ موجود ومفتوح بالفعل على جهازى ؟؟

اقول لك اخى الكريم يمكن ان يكون عن طريق بورت موجود اصلا بجهازك وممكن ان يكون عن طريق خلق بورت جديد او منفذ جديد فى جهازك

مثال بسيط جدا مثلا انت دلوقتى واحد جارك بس اكيد مش محترم هههههههههههه
عايز يتجسس عليك
وشايفك قافل كل النوافذ اللى فى الشقة عندك وموقف عليها حراس وكلمة حراس هنا هتكلم عنها باذن الله بالتفصيل وهقولكم اقصد بيها اية

مش هيلاقى عنده اى حل غير انه يبدا بحفر نافذة صغيرة حتى يستطيع التجسس عليك من خلالها

هذا ايضا مشابه تماما لجهاز الكمبيوتر الخاص بك وكيف يخترقك المخترق

الطريقة الاولى فى الاختراق وهى الاضعف والاندر فى الوقت الحالى لقوة الحماية على بورتات او منافذ الخاصة بجهازك على سبيل المثال الجدار النارى او المسمى بالـفــــــآيــــر وآل ( Fire wall )

وهذه الاختراقات تكون عن طريق الدوس

ممكن شخص يسالنى عن ماهو الدوس اصلا

اقول له الدوس هو عبارة عن مجموعة من الاوامر والتعليمات التى تتحكم فى مكونات الكمبيوتر الخاص بك على سبيل المثال الويندوز اساسا الذى تستحدمه فى جهازك هو كله عبارة عن مجموعة من الاوامر والتعليمات من الدوس ولكن بالطبع بشكل اجمل واسهل من الدوس وهذه هى فائدة الويندوز ( Windows XP )

اذا ماهو الاختراق عن طريق الدوس هيا احكى لنا بسرعة :/

الاختراق ياشباب عن طريق الدوس يكون عن طريق بعض المنافذ الرئيسية التى تكون فى جهازك بشكل طبيعى على سبيل المثال المنفذ 80 وهو كما قولنا منفذ تحميل اى ملف من الانترنت

فقط يقوم المخترق بكتابة رقم البورت الذى يريد ان يخترقك منه ومن ثم كتابة الاى بى ( IP ) الخاص بك ويضغط على اتصال او Enter

ولكن مهلا اذا كانت هذه الطريقة بهذه السهولة اذا فلا داعى مطلقا لاى برنامج اختراق

اقول لك اخى الكريم لا تستعجل هذه الطريقة لا تنجح الا نادرا جدا والشرط الوحيد لنجاحها هو ان يكون المنفذ المخترق مفتوح او بغير حماية واظن انه لا يوجد شخص ما لايستخدم فـــــــآيــــر وال وحتى وان كانت الفـــــــآيــــر وال الخاصة بالويندوز

اذا هذه الطريقة نادرا ماتنجح وكانت تنجح فى زمن كانت فيه برامج الحماية والويندوز ضعيف جدا ولا يستطيع التحكم بشكل كامل على كل البورتات او المنافذ المفتوحة فى جهازك

اذا هذه هى الطريقة الاولى فى الاختراق


اذا ماهى الطريقة الثانية فى اختراق الاجهزة ؟؟

هذه هى الطريقة الناجحة والفعالة حتى الان وهى عن طريق برامج الاختراق الكثيرة التى ظهرت
والتى وان كثرت انواعها فهى فى النهاية بشكل بسيط عبارة عن برنامج يخلق من خلاله عميل او جاسوس ولتعتبره شخص مايتم تجنيده حتى يصبح جاسوس فى جهاز الضحية



بشكل بسيط اكتر واكتر مثلا جارك الذى قولنا عنه قبل قليل يريد الدخول التجسس عليك فى بيتك ويعرف ماذا تفعل فيقوم بارسال لك شخص ما يكون مثلا الظاهر لك انه شخص طيب وشخص مثلا يريد الحديث معك فى موضوع ما وبينما تستمع له يقوم هذا الشخص بفتح نافذة صغيرة غير بقية النوافذ التى بداخل بيتك لجارك الذى يريد التجسس عليك فيصبح بذالك جاسوس



بشكل اوضح يقوم الشخص المخترق باستخدام اى نوع من انواع برامج اختراق الاجهزة ولو على سبيل المثال برنامج البرورات يقوم بخلق فيرس او بمعنى اوضح اكثر وادق باتش او تروجان كل هذه مسميات باللغة الانجليزيه لكلمة الجاسوس ويرسله لك ولكى يتم خداعك اكثر واكثر يقوم بدمجها فى صورة مثلا او اغنيه او برنامج حتى لا تشك فى الفيرس



ولكن حتى الان لم يعمل الباتش او التروجان كما اتفقنا او باللغة العربية الجاسوس لم يبدا عمله بعد فى جهازك او بالبلدى لسة مشتغلش او بدا عمله وهو خلق منفذ جديد فى جهازك حتى يتمكن المخترق من اختراق جهازك من خلال هذا المنفذ ومن ثم الاتصال بجهازك والتحكم فيه بشكل كامل




اذا متى يعمل الباتش او يبدا فى العمل ؟؟


يبدا الباتش اخى الكريم بالعمل عند اول ضغطة لك عليه عندها يبدا عمله فى خلق منفذ سرى جديد للمخترق ويكون هذا طبعا فى ثوانى ومن ثم يكون جهازك مفتوح بكل سهولة للمخترق


حسنا عرفنا الان ماهو الباتش وطرق اختراق الاجهزة وكيف يقوم الباتش او الجاسوس بصنع منفذ او نافذة فى جهازك لكى يستطيع المخترق اختراق جهازك



اذا سيسالنى احد منكم هل اختراق الاجهزة فقط بهذه السهولة ؟؟


ساقول لك لا اخى الكريم لا تتعجل كما قولنا فى البداية من شروط اتصال اى شخص بك على شبكة الانترنت هو وجود عنوان لك وكما اتفقنا المسمى بالاى بى ( IP ) ويكون هناك نافذة لكى يدخل الى جهازك من خلالها

فيجب ان يعرف اولا الاى بى الخاص بك والبورت الذى فتحه الجاسوس الخاص به بداخل جهازك حتى يتم الاتصال بشكل كامل


اذا هل يوجد طرق او وسائل لمعرفة المخترق الاى بى والبورت الذى تم فتحه من خلال الجاسوس الخاص به بداخل جهازك ؟؟



نعم اخى الكريم هناك طرق كثيرة جدا فى التبليغ او الاتصال بين الباتش او الجاسوس وبين المخترق

وساحصيهم لكم واشرح كل واحدة منها بشكل بسيط حتى لا نطيل عليكم



1- اول شىء واشهره واسهله ولكن للاسف اضعف طريقة فى التبليغ وهو التبليغ عن طريق الايميل

2- ثانى شىء ومتوسط فى قوة التبليغ وهو عن طريق صفحات السى جى اى Cgi وساقوم بشرحها بشكل كامل ان شاء الله

3- ثالث شىء وهو الاقوى والفعال حتى اليوم فى التبليغ وهو الاتصال العـــــكـــــــــســى


سنتكلم عن كل واحدة منها

اولا وهو التبليغ عن طريق الايميل :/

يقوم المخترق بتحديد وسيله للجاسوس لكى يتصل به ويقول له ماهو الاى بى او العنوان الخاص بك على الانترنت والبورت الذى فتحه الجاسوس فى جهازك وبكل بساطه يقوم بكتابة ايميله بشكل كامل
على مثلا شركة ( ياهو او هوت او جوجل ميل )


وعند ضغطك على الباتش يبدا عمله فى فتح منفذ جديد فى جهازك يكون منفذ خاص ببرنامج الاختراق الذى يستخدمه المخترق وبعد فتحه للبورت يقوم بارسال بيانات جهازك كاسم جهازك والاى بى ( IP ) والبورت او المنفذ الذى تم فتحه فى جهازك الى ايميل المخترق الذى برمج عليه الباتش او الجاسوس عند صنعه



ثانيا وهو التبليغ عن طريق صفحات السى جى اى Cgi :/

ماهى صفحات السى جى اى وكيف يمكن استعمالها وكيف يتم ارسال بيانات جهازك ومنها الاى بى بالطبع اليها

صفحة Cgi هى احدى وسائل اتصال الباتش او الجاسوس بالمخترق الذى صنعه من البداية حتى يتم ارسال الاى بى والبورت او المنفذ الذى تم فتحه فى جهازك
يقوم المخترق باختيار التبليغ عن طريق صفحة Cgi يقوم برنامج الاختراق بصنع ملفين صغيرين جدا وهما لو اعتبرناهم بشكل بسيط جدا هو جهاز الاسلكى الذى يتم الاتصال بينك وبين الجاسوس من خلاله ومن ثم معرفة بيانات الضحية بالطبع

اما عن طريقة استخدامها تقوم بالتسجيل فى اى موقع مجانى على سبيل المثال لايكوس وترفع على الموقع المجانى الخاص بك الملفين الصغيرين جدا الذى تم صنعهما عن طريق برنامج الاختراق عند اختيارك التبليغ عن طريق صفحة Cgi

وبعد ان ترسل الى الضحية الباتش ويقوم بالضغط عليه يقوم الباتش او الجاسوس بالاتصال بك عبر صفحة Cgi او كما شبهناها بجهاز الاسلكى الذى يقوم بالاتصال بك وتقوم بفتح الصفحة الخاصة بك الذى قمت بتحميلها وترى الاى بى والبورت المفتوح فى جهاز الضحية ومن ثم تتصل بالضحية

ولمعرفة المزيد والمزيد عن التبليغ عن طريق صفحة Cgi لا انصـح بهـا يـأخوان .. تابع الدرس فقطـ


اما ثالثا وهذا هى الوسيله الاخيرة والاقوى :/


هى الاتصال العـــــــــكـــــــسى وهى بكل بساطه انك تقوم باختيار الاتصال العكـــــــســـى للتبليغ ومن ثم يقوم برنامج الاختراق ببرمجة الباتش او الجاسوس على الاتصال العكـــــــــســـى

بشكل اوضح عند ضغط الضحية على الباتش يقوم الباتش بارسال الاى بى والمنفذ المفتوح فى جهاز الضحية الى برنامج الاختراق نفسه بمعنى اخر بسيط اكتر وانت قاعد تلاقى عند ضغط الضحية على الباتش او الجاسوس تلاقى الجاسوس بيطلب منك الاتصال بالضحية وكل شىء يكون جاهز الاى بى والبورت


اذا هذه هى طرق او وسائل التبليغ المعروفة

الان حتى لا اطيل عليكم اكثر من ذلك وخصوصا اننا لازلنا فى البداية ساختم الجزء الاول بفضل الله من دورة اختراق الاجهزة عن اقوى برامج ااختراق الاجهزة

وهذا فى راى الشخصى ولكن لكم مطلق الحرية فى اختيار اى برنامج ترتاحون له فى الاختراق ولكنى ساقوم بكتابتهم بشكل مسلسل من الاقوى والاسهل الى الاضعف والاصعب

برنامج برورات ( Prorat )
برنامج نـوفـــــآ ( Nova )
برنامج البويزون ( Poizon )
برنامج السب سفن ( Sub Seven )
برنامج نت باص ( NetBas )


والاان ناتى لنبذة بسيطة عن اقوى برامج الحماية ضد الفيروسات والباتشات وضد برامج الاختراق

وايضا ساقوم بترتيبها من الاقوى والاشرس فى التقاط الفيروسات الى الاضعف فى التقاط الفيروسات وهذا طبعا ايضا من راى الشخصى ولكن لكم مطلق الحرية فى اختيار ماترتاحون له من برامج

برنامج كاسبر اسكاى ( Kaspersky )
برنامج النود ( NOD )
برنامج بت ديــفــنــدر ( BitDefender )
برنامج الـمــكــآفـى ( McAfee )
بــرنــامج النورتون ( Norton )
برنامج افيج ( AVG )
برنامج افايست ( Avast )


والان نآتى لنبذة بسيطة عن برامج الـــفــــــــــآيـــــــر وآل ( Firewall )

وساقوم بترتيبها من الاقوى للاضعف وايضا هذا من راى الشخصى لا اكثر

برنامج زون الارم ( Zone Alarm )
برنامج كايرو سيرفر فــــــــآيــــر وال ( KerioServerFirewall)
برنامج اووت بوست فــــــــآيــر وال ( Out Post Firewall )
برنامج كاسبر اسكاى انترنت سيكورتى ( Kaspersky Internet Security )
برنامج نــود انترنت سيكورتى ( NodInternet Security )
برنامج مكافى انترنت سيكورتى ( McAfee Internet Security )
برنامج نورتون انترنت سيكورتى ( Norton internet Security )
برنامج بت ديفندر انترنت سيكورتى ( Bit Defender Internet Security )


وبهذا قد انتهيت من شرح الجزء الاول من دورة اختراق الاجهزة
وارجو الا اكون قد اطلت عليكم وتكون وجبة دسمة لكم ولكن اردت ان اوضح لكم بالتفصيل الممل

الجـزء لأأول انتهـى



hpjvht hojvhr hgh[i.i fhgtd]d, ],vi hgho ]hv; lhsjv , lpl] hguvf pal-hacker hv[, hgjefdj

التوقيع



lava my name

hacker my game

 


التعديل الأخير تم بواسطة LAV4 ; 08-13-2009 الساعة 12:51 PM.

   

قديم 08-13-2009, 12:45 PM   رقم المشاركة : 2 (permalink)
معلومات العضو
 
الصورة الرمزية LAV4
 

 

 
إحصائية العضو







LAV4 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
LAV4 is on a distinguished road

افتراضي


السلام عليكم ورحمه الله وبركاته



نظرا لوجود الكثير والكثير ممن هم لا يعرفون الكثير عن اختراق الاجهزه والتفاصيل الخاصه باختراق الاجهزة


فقد قمت بعمل شروحات متسلسله باكثر من جزء وكل جزء فيه اكثر من 3 دروس كامله وكلها بالفيديو باذن الله وحتى المحترف انا واثق انه سيستفاد كثيرا وسيكون هناك مفاجاءت كثيره باذن الله فى هذه السلسله والدروس المشروحه بالفيديو


على بـركه الله :-

الجــزء الاول من سلسله احتراف اختراق الاجهزة من الصفر :-
-------------------------------------------------------------------



قبـل تحميـل الملفـأت صوره لكيفـية التحميـل للى ما بيعرفو




1- ( ماهو الاى بى وماهو البورت وفائدتهم فى اختراق الاجهزه )

2shared.com - free file sharing and storage


2- ( كـيف يـخـترق الـهـاكر جـهـازك )

2shared.com - free file sharing and storage


3- ( طرق اختراق الاجهزة القديمه والحديثه )

2shared.com - free file sharing and storage


اعــيــد واكرر جميع الشروحات فيديو وليست صور او شىء وكله بالتفصيل باذن الله تعالى

والباسورد لا احد يقولى انها غير صحيحه لانى بعد مااقوم بضغط الملف بباسورد قبل ان اقوم برفعه بجرب افك الضغط بالباسورد قبل ان ارفعه على موقع رفع


الـبــاســورد :-
www.pal-hacker.c


الدرس الاول :- تعرف على احدث واقوى برامج اختراق الاجهزة

الدرس الثانى :- استخدام البرورات فى الاختراق

الدرس الثالث :- انواع وطرق التبليغ وعيوبها ومميزاتها


وكلها بالفيديو باذن الله وسيتبع هذا الجزء جزء ثالث وجزء رابع ان شاء الله تعالى

انتهـئ الجزء الثـاني

التوقيع



lava my name

hacker my game

 

   

قديم 08-13-2009, 12:47 PM   رقم المشاركة : 3 (permalink)
معلومات العضو
 
الصورة الرمزية LAV4
 

 

 
إحصائية العضو







LAV4 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
LAV4 is on a distinguished road

افتراضي


الـسـلام عـلـيكم ورحمه الله وبركاته



اقــدم لــكم الـجـزء الثـألث


نـبـدا علـى بـركـه الرحمن الجـزء الثـانى :-
---------------------------------------------

1 - ( تعرف على احدث واقوى برامج اختراق الاجهزة )

2shared.com - free file sharing and storage


2 - ( استخدام البرورات فى الاختراق + شرح جميع خواصه بالتفصيل والتجربه العمليه )

2shared.com - free file sharing and storage

3 - ( انواع وطرق التبليغ وعيوبها ومميزاتها )

2shared.com - free file sharing and storage

الـبــاســورد :- www.pal-hacker.c

الباسورد انا متاكد منها جيدا وجربتها على جهازى اكتر من مرة فحملوا الشروحات وانتم مطمئنين

انتـهـى الجـزء الثـألث

التوقيع



lava my name

hacker my game

 

   

قديم 08-13-2009, 12:58 PM   رقم المشاركة : 4 (permalink)
معلومات العضو
KaLa$nikoV
VBSPIDERS TEAM

#~VoLc4n0~#

 
الصورة الرمزية KaLa$nikoV
 

 

 
إحصائية العضو







KaLa$nikoV غير متواجد حالياً

إرسال رسالة عبر MSN إلى KaLa$nikoV

 

 

إحصائية الترشيح

عدد النقاط : 11
KaLa$nikoV is on a distinguished road

افتراضي


موضوع رائع وشامل
انا بذاتي افتخر لتعلمي على يد محمد العرب
شكرا لافا

واتمنا التثبيت
=====================
VOLCANOHACKER
KALA$NIKOV T34M

التوقيع



هل سأعود يوما
ام هي نهايه الطريق !!
إلهيْ ’ / أبدل عُسَرِنا يسُراً


لا تنسونا من دعائكم







سبحان الله والحمدلله ولا اله الا الله والله اكبر
fb.com/groups/VoLc4n0/
volc4n0@hotmail.com

 

   

قديم 08-13-2009, 01:02 PM   رقم المشاركة : 5 (permalink)
معلومات العضو
 
الصورة الرمزية LAV4
 

 

 
إحصائية العضو







LAV4 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
LAV4 is on a distinguished road

افتراضي


شكرا لك على المرور
يا اخي
الشكر لمحمد العرب
عرفنا الهكر على ايديه

ارجو من الاداره تثبيت الموضوع

التوقيع



lava my name

hacker my game

 

   

قديم 08-13-2009, 01:55 PM   رقم المشاركة : 6 (permalink)
معلومات العضو
 
الصورة الرمزية āβũ-āŊs
 

 

 
إحصائية العضو







āβũ-āŊs غير متواجد حالياً

إرسال رسالة عبر MSN إلى āβũ-āŊs

 

 

إحصائية الترشيح

عدد النقاط : 10
āβũ-āŊs is on a distinguished road

افتراضي


تسلم يا حج ..
يعطيك العافية ع الشروحات


موفق

التوقيع

الامتناع عن التدخين مهمة صعبة تحتاج الى تفكير عميق وكأآس شـاي وسيجاره
[انتقلنا لهاآك المواقع..http://up.g4z4.com/uploads/d1e737b44e.gif]

 

   

قديم 08-13-2009, 02:19 PM   رقم المشاركة : 7 (permalink)
معلومات العضو
 
الصورة الرمزية dana
 

 

 
إحصائية العضو





dana غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
dana is on a distinguished road

افتراضي


الشرح كثير حلو وشامل شكرا lava تحياتي

   

قديم 08-13-2009, 02:43 PM   رقم المشاركة : 8 (permalink)
معلومات العضو
 
الصورة الرمزية LAV4
 

 

 
إحصائية العضو







LAV4 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
LAV4 is on a distinguished road

افتراضي


شكرا لمروركم منورين الموضوع

التوقيع



lava my name

hacker my game

 

   

قديم 08-14-2009, 02:42 PM   رقم المشاركة : 9 (permalink)
معلومات العضو
 
الصورة الرمزية cmd
 

 

 
إحصائية العضو





cmd غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
cmd is on a distinguished road

افتراضي


شكرا

   

قديم 08-14-2009, 03:09 PM   رقم المشاركة : 10 (permalink)
معلومات العضو
El3ctr0-Dz
.:IronMind:.
 
الصورة الرمزية El3ctr0-Dz
 

 

 
إحصائية العضو








El3ctr0-Dz غير متواجد حالياً

إرسال رسالة عبر MSN إلى El3ctr0-Dz إرسال رسالة عبر Skype إلى El3ctr0-Dz

 

 

إحصائية الترشيح

عدد النقاط : 10
El3ctr0-Dz is on a distinguished road

افتراضي


تسلم يعطيك العافية

التوقيع

======================================
[+] Human Error Detected : Auto payload in progress
[+] Generating payload
[+] Sending evil packet
[+] Reverse shell initiated from 68.82.4.9
[+] id=0(root) gid=0(root) groups=0(root)
======================================
P4L 4 Ev3r

qib@hotmail.com

 

   

قديم 08-17-2009, 02:59 PM   رقم المشاركة : 11 (permalink)
معلومات العضو
 
الصورة الرمزية joker.hacher
 

 

 
إحصائية العضو





joker.hacher غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
joker.hacher is on a distinguished road

افتراضي


يعطيك العافيه..

   

قديم 08-17-2009, 03:44 PM   رقم المشاركة : 12 (permalink)
معلومات العضو
 
إحصائية العضو







وائل الكرخي غير متواجد حالياً

إرسال رسالة عبر MSN إلى وائل الكرخي

 

 

إحصائية الترشيح

عدد النقاط : 10
وائل الكرخي is on a distinguished road

افتراضي


تسلم اخي العزيز موضع مميز وشرح اكثر من رائع

   

قديم 08-19-2009, 11:43 AM   رقم المشاركة : 13 (permalink)
معلومات العضو
 
الصورة الرمزية LAV4
 

 

 
إحصائية العضو







LAV4 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
LAV4 is on a distinguished road

افتراضي


شكرا لك على المرور يا اخي

التوقيع



lava my name

hacker my game

 

   

قديم 08-19-2009, 02:09 PM   رقم المشاركة : 14 (permalink)
معلومات العضو
 
الصورة الرمزية عصام-محمد
 

 

 
إحصائية العضو





عصام-محمد غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
عصام-محمد is on a distinguished road

افتراضي


شكراااااااااااااااااااااااااااااااااااااا اخي

   

قديم 08-23-2009, 03:29 PM   رقم المشاركة : 15 (permalink)
معلومات العضو
 
الصورة الرمزية hunter___hhh
 

 

 
إحصائية العضو





hunter___hhh غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
hunter___hhh is on a distinguished road

افتراضي


كيف اقوم بتحميل الفيديوهات
لا ادرى وين تتحمل الفيديو بيروح على موقع اخر
ارجو المساعدة وهل اللنكات سليمة ام معطوبة

   

موضوع مغلق

مواقع النشر (المفضلة)

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
البوت نت من الصفر حتى الاحتراف (احتراف اختراق الاجهزه) الشبح المرح قســم إختــراق الأجهــزة 21 09-09-2011 04:29 PM
ما هو الاي بي وما هو البورت وما فائدتهما 1 في اختراق الاجهزه شرح فيديو p4w قســم إختــراق الأجهــزة 10 08-06-2010 11:29 PM
ادوات مهمــه لكل HaCkEr ارجو التثبيت للأهمية MSTR:ABADIٍََََََِِِِ قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات 4 09-29-2009 09:13 PM


الساعة الآن 10:28 PM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0