الاثنين، 17 أغسطس 2009

يقدم موقع
youcall
خدمة متميزة في الإتصالات المجانية
تصل حتى
30 دقيقة مجانا
من الهاتف الجوال إلى هاتف جوال أخر
من الهاتف الجوال إلى الهاتف الثابت
من الهاتف الثابت إلى الهاتف الثابت
من الهاتف الثابت إلى الهاتف الجوال
نحو كل الشبكات
حتى تتمكن من التسجيل كل مرة قم فقط بإعادة تشغيل الأنترنت
(déconnecter)
لكي يتغيرعنوانك
أي رقم ip
الخاص بك
www.youcall.com
تنبيه:الحصول الدائم للخدمة مرهون بفتحك لعدة (msn)
أو تغيير إستعمال رقم الهاتف بإستعمال رقم أخر لديك


للتسجيل اضغط هنا 




ستظهر لك هده الصفحة



ادهب الى بريدك الالكتروني



ثم







ستتلقى اتصال برقم مخفي 



يطلب منك ان تكتب الكود


الثلاثاء، 3 فبراير 2009

Active Port لمعرفة من مخترق جهازك





بعد الاختراق ببرنامج بيفورست لاحض ان البورت 81 مشغول من تم فان الجهاز مخترق كما يمكن ملاحضة ايبي المخترق

تحميل البرنامج من هنا

ملاحضة ادا لم تتمكن من ملاحضة الصورة بحجمها الطبيعي إضغط عليها بزر الفارة








الاثنين، 2 فبراير 2009

تحذير عاجل لكل من يستخدم hotmail and yahoo

الخبر بدوون مقدمات لانه لايحتمل التاخير
اذا وصلتك اضافه من شخص
pavlo _88 @ hotmail .com or yahoo
لاتقبل واعمل له بلوك على طول لانه فايروس
بيسرق معلومات الكمبيوتر
ونرجو من الجميع التعاون في نشر الخبر
لآن في حالة فتحه فانك ستخسر
مع الباسووردyour email
وستظهر عبارة تقول: انت متاخرجدا فحيا تك ليست جميلة ...
الفايروس
اكتشف حديثا من قبل قرصان اسمه مالك الحياة
وهم مجموعة من المخترقين الاسرائليين المراهقين تسمي نفسها
Kill arabs ..
رجاء ابعثها للاعزاء

جزـأكم الله كل خير

خطورة موقع البحث Google.com


تابعت مقالات كبير خبراء القسم التكنولوجي في هيئة الإذاعة البريطانية (بيل طومبسن) التي تحدّث فيها عن مخاطر
google


أشهر محرّكات البحث.فهذا الموقع يقوم بعملية أرشفة لكل حركة يقوم بها أي مستخدم عن طريق الآي بي ،وحسب بيل طومبسن فإن
google tool bar
هو أكبر برنامج للتّجسس على من يستخدمه خاصة إذا كان من مستخدمي الإنترنت
DSL
المثير في الأمر أنّ برنامج
ad-aware
يكشف عن كل برامج التجسس مهما صغرت ك
GATOR
لكنه لا يشعر بـ
google tool bar


علما أنّ الشركة تحتفظ بكل الأرشيف وفهارس البحث إلى غاية سنة 2038 ميلادية.........والله أعلم.

أكتب هذا حتى يحذر الإخوة ممّن يستعملون هذا الموقع للبحث يوميا عن مواقع السّلاح والمتفجّرات وكل المواقع الجهادية وغيرها من المواضيع التي صنّفها خنازير الكفر تحت مسمّى الإرهاب.كلنّا نستعمل الموقع لتفوّقه الأكيد لكن يجب الحذر وربما استعمال بروكسي ضروري والله أعلم?
تحياتي

الأحد، 1 فبراير 2009

ماهو mac address ؟


عنوان MAC وهو عنوان بطاقه الشبكه NIC فمن المعروف ان هناك عنوان IP Address ايضا هناك عنوان MAC فما الفرق اذن ؟؟ حسنا ..من المعروف ان كل جهاز على الشبكه له وظيفه ويتعامل مع برامج وبروتوكولات معينه مثلا..جهاز روتر يختلف في عمله عن جهاز سويتش يختلف عن باقي الاجهزه في طريقه العمل والتعامل مع البروتوكولات والبرامج..فاذا تحدثنا عن MAC يعني اننا سنتعامل مع جهاز سويتش في الشبكه Layer 2 حيث يفهم جهاز السويتش عنوان MAC ويتعامل مع البروتوكول المختص بذلك...فلو تحدثنا على نطاق ضيق LAN سنجد تعامل الاجهزه PC او اجهزه الحاسب مع بعضها البعض عن طريق MAC ويفهم الجهاز الرابط بين هذه الاجهزه سويتش كان او هب HUB يفهم هذا النظام فيقوم جهاز سويتش بتوجيه البيانات على حسب عنوان MAC الى اماكنها الصحيحه في الشبكه..ايضا يدل عنوان MAC على عنوان الشركه المصنعه لبطاقه الشبكه...لايتكرر عنوان MAC فلكل بطاقه عنوان مستقل بها لايتكرر ابدا..مطلقا..وذلك لعده اسباب بعضها امنيه والاخرى لتسهيل وتحديد عمليه نقل البيانات..اما عن تكوين العنوان MAC فهو موضوع طويل...بايجاز عنوان MAC عنوان ثابت في كل بطاقه شبكه ولا يتكرر في اي بطاقه اخرى ويدل على الشركه المصنعه..ويستخدم في ((((((تتبع لصوص الشبـــــــــــــــــــــكه))))))..........تحياتي

ما هو الاي بي ip address

م

ملاحظة لاتستخدم هذه الاساليب مع اخوك المسلم
وانما مع غير المسلم جزاك الله خير


احبائى موضوع ال ip موضوع قديم جدا جدا بس لسه فى شباب معلوماتهم فيه بسيطه علشان كدا قلت يعنى نقول الكلام دا علشان نكمل بعض المعلومات الناقصه . ماشى معاكم يا شباب .

-= الـ ip =-
الآي بي هو رقم يعطى لكل شخص يعمل كونيكت لشبكة الانترنت ..
و هو يتغير في كل مرة تدخل للشبكة


مامعني كلمة ip؟
internet protocol
بروتوكول الإنترنت


مكونات الآي بي ؟
والآي بي هو عبارة عن رقم مكون من اربع خانات و بيختلف من بلد لبلد مثلا:
بعض من أي بي اسرائيل :
62.0.150.1 ----------------> 62.0.180.255
199.203.75.1 --------------> 199.203.72.255
216.72.43.1 ---------------> 216.72.43.255
دائماالارقام اللي بتتغير هي بالخانة الأخيرة من 1 الى 255


ماهي فائدة ip؟
له فائدة كبيرة منها ان تبحث من خلال البرامج ومنها SuperScan أو ScanPort ولها انواع عدة
وفائدتها تبحث لك عن منافذ ports لأي ip ويمكنك عن طريقها اختراق الاجهزة
او تزودك بمعلومات عن الضحية ومكان اقامتهdazzddler1 و ....الخ
او النيوك وسوف نتطرق لها بالتفصيل



الحصول عليه
بما ان الآي بي من الضروريات لعمليات الاختراق .. فيجب معرفة كيفية الحصول عليه



طرق الحصول على الايبي:


______طريقة استخراج الأيبي الخاص بك ________
هناك ثلاث طرق الأولى :بواسطة برامج معينه عند النقر عليها تقوم بعرض الرقم الخاص بك
والطريقه الثانيه : هي معرفتها من داخل ويندوز دون استعمال برامج اضافيه
عن طريق
( ابداء start ) ثم اختر ( تشغيل run ) سوف يخرج لك مربع حوار
اكتب بداخله ( winipcfg ) مع مراعاة انه يجب عليك ان تكون متصل بأنترنت
فتظهر لك شاشه بها عنوان ip
الطريقة الثالثة لكي تعرف الاي بي حقك
ادخل احد هذه المواقع
http://www.myipaddress.com
http://www.whatismyip.com




______ طريقة استخراج ايبي الضحية من الرساله ________
لنفرض ان احدا ارسل اليك رساله وتود ان تعرف الأيبي من رسالته في الهوتميل
من بريد الهوت ميل أختر options
ثم اختر Mail Display Settings
ثم massage headers
وغير الاختيار الى advanced
الان أذهب ألى أي رسالة واردة ستجد العديد من المعلومات ظهرت منها رقم
الأيبي للمرسل أنسخ الرقم ، ثم أذهب ألى الموقع التالي
http://www.ripe.net/perl/whois

وضع الرقم أمام
Enter search criteria
سوف يظهر لك معلومات عن ذلك الشخص وعن الجهة التي تستطيع مخاطبتها
ومعلومات أخرى
*********************
طريقة اخرى:
عندما تريد أرسال الرساله يجب ان تكتب بعد ايميل الضحيةconfirm.to
مثلا : إذا كان ايميل الضحية aaa_aaaaaa@hotmail.com يجب ان تكتبi
aaa_aaaaaa@hotmail.com.confirm.to
ثم ترسل الرسالة
وعند ما يفتح الضحية البريد المرسل له سيصلك ايميل فيه ايبي الضحية: :001:



________طريقة استخراج ايبي الضحيه من الماسنجر _______
في الحقيقه هناك عدة طرق سأذكر منها :-
(((( 1 ))))
طريقة للحصول عليه من الماسنجر :
في البداية أرسل اي ملف
يفضل ان يكون اكبر من 25kb
للشخص الذي تريد اي بيه الخاص ثم اذهب الى
START
RUN ثم
ثم اكتب
command
سوف تظهر لك نافذة دوس
اكتب فيها الامر:
netstat -n
مع ملاحظة المسافةبين الخط و الكلمة
سوف يظهر لك عدد من الآي بيز
غالباً الاي بي الاخير هو للشخص ويكون على يدك اليمين في الأسفل تحت كلمة Foreign Address
والباقي على اليسار تكون لك
-------------------
(((( 2 ))))
بدون تحميل برامج او اى شئ فى حال وجود عندك برامج حماية زي
zonealarm - black ice - sagnet - firewall والمزيد...
والخطوات كالاتي
1-تجيب الاى بى الخاص بيك
2- تكتب الاي بى بتاعك بالشكل دا ( Hyper Link )
http:// 212.34.34.78
3- طبعا الارقام السابقه افتراضيه
4- بعد ما تحول الآى بى الخاص بيك على شكل لينك او وصلة تطلب من الضحيه الضغط عليه
( العب عليه وقله دا موقع فيه كذا وكذا وهو محجوب ولو ضغط على الوصلة بيفتح الموقع )
5- الباحث اللى عند الضحيه راح يدفعه ناحيتك ناحيه اتصال جهازك بالنت
6- برنامج الفاير وول راح يعطيك اشاره انك متعرض لمحاولة اختراق من آى بى
خاص بالشخص
و وكدا تحصل على الآى بى من دون برامج
---------------------
(((( 3 ))))
من خلال هذا البرنامج
http://*******************/HackerZ_master/mesn.zip

طريقة البرنامج
اول ماتفتحه وتفكه من الضغط بيجيك مربع على اليسار اكتب فيه الآي بي بتاعك
بعدين اظغط الزر اللي تحته
convert IP address
بعدين اظغط على الزر
Listen
بيجيك وصله تحت تلقاها رقم طويل انسخها واديها اللي قاعد تكلمه في المسنجر
وانتظر شوي هيجيلك رقم الآي بي بتاعه في الجهه اليمنى
----------------------------------
طرق مشهورة ومعروفة لدى البعض :
1 تخلي اللي قاعد تكلمه يطلب منك محادثة بالنت ميتنج وهايجيلك الآي بي بدون تعب
2 طلب محادثة معه فإذا طلب هايجى الآي بي بتاعك وبتاعهوإذا هو عمل محادثة وطلبت هاييجى الآي بي بتاعك وبتاعه
3 ارسال باتش سارق
4 ارساله سيرفر يكون معد على بريدك ويوصلك الآي بي حسب الإعدادات اللي تقوم فيها



________ طريقة استخراج الأيبي للمواقع ________
START
ثم
RUN
نكتب في داخل المستطيل
command
ها يفتح الدوس
ثم نكتب
ping http://www.xxxx.com/
لاحظ وجود مسافة بين الموقع والبينج
xxxx: تعني اسم الموقع المراد معرفة الايبي بتاعه
هذه الحركة تظهر اي بي الموقع وتستطيع بها ان تفتح معظم المواقع المحجوبة
----------------------------
لمعرفة مصدر رسالة ومعلومات عن جهاز الضحية من عنوان الآي بي،
المواقع التالية تقدم هذه الخدمات:
-1-
http://www.leader.ru/secure/who.html
-2-
http://www.leader.ru/secure
-3-
http://www.ripe.net/perl/whois
-4-
http://www.internic.net/whois.html
-5-
http://www.nic.mil/dodnic
-6-
http://www.apnic.net/
والآن مافائدة كشفك لآي بي الضحية ؟؟!
ها نقول الجواب في ثلاث نقاط هي:
**********************
اولا:جلب المعلومات:
===========
بعد الحصول على آي بي الضحية يمكنك من جلب معلومات عن وذلك عن طريق البرامج التالية :
1- برنامجSmart Who Is
و يمكنك البحث عن البرنامج من موقع
http://www.downloads.com/

2-او برنامج WhereIsIP 2.20

الحجم: 610 كيلو
الشرح :
بعد تنصيب البرنامج .. فك الكراك في مجلد البرنامج (يجب ان يكون البرنامج مغلق قبل فتح الكراك)


التحميل:
http://active.jufsoft.com/download/whereisip2.exe
او
http://www.jufsoft.com/download/whereisip2.exe
الكراك :
http://wmw.andr.net/andr-crc/w/FFF-W...P.2.20_CRK.zip
او
http://wmw.crackz.ws/hjlascuuodfwO/w/tsrh-wip220.zip

---------------------------
3-أو من مواقع كثيرة وسوف أذكر أفضلها وأشهرها وهو
http://www.ripe.net/whois

-------------------------------
4-أو من الـDos كيف؟
إذهب إلى
DoS
اكتب ..cd
حتى تخرج من مجلد ********s أو أي مجلد كان بعدها
اكتب الأمر
tracert وبعده ضع ip الضحية مباشرة
لنفرض أن آي بي الضحية هو:212.55.63.10
نضعه بعد الأمر ليصبح بهذا الشكل
tracert 212.55.63.10
(لاحظ وجود مسافة بين الايبي والكلمة)
ونضغط إدخال Enter
وتنتظر المعلومات .......)barf

----------------------------------
5- او من هذا البرنامج
الاسم : VisualRoute 7.1d
مميزاته: تضع له عنوان او رقم الاي بي او ايميل و يجيبلك :
1 - الدولة
2 - الايبي لصاحب الايميل
3 - الشركة المشترك بها
4 - يضع لك خريطة حتى اذا لم تعرف الدولة تكبرها على الخريطة
5 - النتوورك
6 - الشبكة
7 - المزيــــــــــــــــــــد

خطوات في الحماية من المخترقين


أخوتي ..... الأكرام
سنتعرف من خلال هذا الموضوع على الخطوات المتعارف عليها للتأكد من أن اجهزتنا الشخصية لم ولن تتعرض للأختراق من قبل العابثين ، لن أتي بالجديد ! .. لكني سا أتطرق لطرق يجهلها الكثير ويحاول إخفائها عن العامة أغلب المهتمين !

قد يطول بنا المشوار ! .. لكن أعدكم أن نصل في نهاية الامر .. للأرتياح النفسي :) .. كا أقل تقدير 0
وكبداية هناك معلومات لا بد من معرفتها كي نبدأ بطريقة سليمة إن شاء الله 0

1 - : ما هو الهكرز وماهو الكراكرز ؟ وما الفرق بينهما ؟
1\1 - : ماهو الهكر:
هو شخص يخترق بشكل احترافي فكثير من الشركات تكلّف شخص بفك شفرة نظام معين او دخول جهاز معين,وهو شخص خبير ملم بكثير من لغات البرمجه او أوامر اليونيكس للاختراق
بدافع إصلاح او تغيير شيء معين وضمن قوانين معمول بها وقد يتعداها الى أكثر من ذلك حسب الخبرة والاطلاع.

2\1 - : ماهو الكراكر :
هو على النقيض تماماً يخترق جهازك لمجرد العبث به,فهمه الوحيد ووظيفتة هو التجسس ومعرفة مابداخل جهازك بالدرجه الاولى وقد يصل الامر به للتخريب وحرق ملفات النظام وبالطبع سرقة الملفات.

2 - : كيف يتم الأختراق ؟
هناك مايمكن وصفه ببوابات لجهازك أو مايسمى بالمنافذ PORTS وهناك عدد من المنافذ في جهازك وكل منها له غرض مثلاً المنفذ 8080احياناً يكون مخصص لمزود خدماتك وكل مايقوم به (الكراكر) هو ان يفتح احد المنافذ حتى يستطيع الوصول لجهازك وهو مايسمى بطريقة الزبون(client/server)حيث يتم إرسال ملف لجهازك يفتح هذا المنفذ فيصبح جهازك خادماً مطيعاً له. ومن ثم يقوم بالوصول لهذا المنفذ عن طريق برامج كثيره ولا تعتقد انه الشخص الوحيد الذي يستطيع الدخول لجهازك. فجهازك قد يصبح مركزاً عاماً يمكن لأي شخص الدخول بمجرد عمل مســــــــــح لأي IPمصاب بفتح منفذ معين عن طريق احد البرامج (برامج البحث عن الـ IP)بعد ذلك يقوم المخترق بالاعمال التخريبيه من فتح السيدي روم او حرق الملفات او إغلاق احد البرامج العامله لديك وغيرها من اعمال التخريب بما ان جهازك اصبح خادماً له.

3 - : كيف أغلق المنافذ الخطرة في جهازي ؟
سوف نقوم الآن بغلق معظم البورتات التي يمكن أن تعرض جهازنا لاى محاوله للهجمات أو للتلصص أو تسريب لمعلومات أو دخول اى بريمجات غريبة ضاره لابد أن نعلم انه كلما زادت عدد البرامج التي تقوم بتركيبها بجهازك كلما زادت البورتات المفتوحة وكلما تعرضت للخطورة
وسوف يكون كلامنا هذا على نظام تشغيل ويندوز اكس بى لأنه هو النظام الشائع والمستخدم 0
إن ويندوز اكس بى مجهز على وضعه الافتراضي بقائمه من أدوات الخدمات المتعددة التي تخدم المستخدم في شتى الخدمات وطبعا تختلف طبيعة العمل من شخص لآخر ومن طبيعة الجهاز هل هو جهاز شخصي أم شبكه محليه وعموما يختلف عدد هذه الخدمات من مستخدم لآخر ومن جهاز لآخر وتبعا لنوعيه البرامج المثبتة وسوف نقوم بسرد معظم هذه الخدمات والتوصية التي يجب عملها نحو كل خدمه منها0

لكن !
قبل كل هذا أريد منكم التعرف على كيفية الكشف عن المنافذ من خلال ( موجه الأوامر ) كي نأخذ فكرة في طريقنا عن كيفية الكشف على البورتات أثناء العمل على النت وأيضا للتعرف على حالة المنافذ ( مخترقة - مفتوحة ومعرضة للأختراق - مغلقه )
وسنستخدم لهذا الأمر ( netstat -n )
إبقى على أتصال بالنت لكن لا تفتح المتصفح إبداً أو أية برامج أخرى ثم ..
1- إبدا - البرامج - البرامج الملحقة - موجه الأوامر
2 - أنظر المرفق رقم 1( سيكون موجه الأوامر بهذا الشكل )
http://www.arb-up.com/get-3-2007-qw297eax.png
3 - أنظر المرفق رقم 2 ( وتابع الشرح على نفس الصورة )
http://www.arb-up.com/get-3-2007-wntygy4z.png
إن ظهرت لك النافذة كما هي في الصورة دون وجود أية أرقام أسفل العناوين بالأزرق والأحمر والسماوي فهذا يعني أن جهازك سليم ولم ولا يوجد به منافذ خطرة مستخدمة 0

إنتهى الجزء الأول .. وفي إنتظار اي أستفسار عن ما جاء بعالية .. وسا أعود لشرح عملية إغلاق المنافذ الخطرة والغير ضرورية

ما هو ال Spam

ما هو ال صبام بالتحديد؟ هو بريد لايتطلب إرساله لك، فهو يُرسل إليك عن طريق شخص لاتعرفه في الغالب، تكون هوية الراسل مزورة.. لذا يكون من الصعب معرفة الشخص الذي قام بإرساله. ووو.تارتووس.cوم

الـ صبام طريقة مشهورة للقيام بالإحتيال عبر الانترنت, من خلال حيل الثراء السريع المتعدد ء كما قد تطلب منك زيارة مواقع على الويب تتنافى مع الأخلاق. تكلفته زهيدة كما أن من السهل عمله ومن الصعب تعقب فاعله. كما أن هناك الكثير من عروض الـ صبام ما هي إلاّ عمليات احتيال وإن لم تكن كلها كذلك.

أصبح الـ صبام شائعاً لأن أشخاص سذج يستجيبون له بأسلوب آخر من الممكن تحقيق مكاسب مالية والأمر لايكلف أصحاب هذا النوع من البريد الكثير للمحاولة.

من المؤكد أن الـ صبام أمر مزعج لكن الأمر لايقتصر على مجرد الإزعاج فهو يكلف المال والوقت للجميع ما عدا الراسل. فهو يعوق صناديق البريد الإلكتروني وملقمي البريد مما يؤدي إلى بطء وصول البريد أو عدم وصوله على الإطلاق , وتجبر مزودي الخدمة على شراء المزيد من عروض النطاق حتى يتمكن من إرسال البريد الرائد.
ELECTROMAN

كتاب تعليم الهاكر بواسطة قوقل حصريا

كتاب تعليم الهاكر بواسطة قوقل حصريا
http://books.google.com/books?id=XKgRELiphAcC&pg=PR11&dq=google+hack+book&ei=NaWFSayDNYSUzATw3Yi-DQ

ما هي عملية الهاكينج أو التجسس ؟

تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..