كيف تبرمج عقلك لكي يعمل بعقل خبير هكر.. بسم الله الرحمن الرحيم المقدمة: لا توجد مقدمة للهكر .. الامر اسهل من ما يقراء في المنتديات .. لذلك ليس الهكر علم .. هو تجارب شخصية لعمليات معينة تم كشفها وتنفيذها هولاء الاشخاص ثم عرضها للاخرين للاستفادة وتجربتها من قبل الاخرين .. جميع المواقع معرضة للهجوم والاختراق مهما عمل من برامج او نظم حماية .. لان الامر معتمد على اخطاء برمجية وفنية .. وللان لايوجد شخص مبرمج او خبير كامل .. والكمال لله سبحانة وتعالى.. لذلك يجب على الهكر ان يكون ذكي بشكل جيد ومعرفة وين هذه الاخطاء لتنفيذ هجومة.. 1- جوانب اساسية: - يجب ان تتوفر ا لرغبة ، الاصرار ، الذكاء ، عدم الاستعراض ، الخوف من الله - قراءة العديد من المواضيع والمعلومات التي تريد تعلمها وفهمها للاطلاع والتثقيف.. - يجب عمل سرفر شخصي .. وتركيب منتدى او مجلة او صفحات هتميل وغيره.. - يجب على الهكر عمل صفحة خاصة به يوضع عليها روابط لاهم المواقع التي سوف يحتاجها اثناء عمليات الهجوم مثل : مواقع كشف الثغرات - مواقع معرفة بيانات المواقع - مواقع فك الهاشات .. غيره غيره من المواقع التي تساعدك بسرعه التنفيذ اثناء عمليات الهجوم.. اذا قمت بهذا قطعت نصف الشوط في التعلم .. لانك اصبحت فاهم لكن لم تجرب بعد او تنفذ هجوم.. بعد ذلك 2- جانب الحماية : من اهم .. اول الاشياء التي يجب على الهكر عملها والتفكير فيها.. حماية نفسه اثناء ما يريد تنفيذ او تجربة اي عملية اختراق او تدمير .. وهي : - ضروري ان يكون جهاز الهكر خالي من اي اعمال مهمه او معلومات شخصية .. - ضرورة تركيب بركسي واشهرها ( CPROXY) - ضرورة تركيب برنامج يقوم بالتلاعب في رقم الايبي وينصح بهذا البرنامج (anonymous) اكيد معروف للكثير - عند ما تقوم باي هجوم يجب ان تدخل للهدف عن طريق موقع بركسي وفي الكثير من المواقع مثل https://proxify.com/ - يجب ان تفهم ماهي الملفات التي تقوم بتسجيل المعلومات اثناء دخول المواقع مثل ملف لوق وغيره.. الى هنا قطعت ثمانين بالمئة في فهمك وقدرتك في تنفيذ الهجوم.. 3- استخدام ذكائك بكشف نقاط ضعف المواقع والسرفرات: - من خلال موقع قوقل وهو اسهل الطرق واسرعها ويعتبر للكثير وانا منهم المفتاح الاساسي عند الهجوم.. بتسئل كيف .. بقلك.. قوم بترجمه هذه اسفل هذا وفتح الروابط والتجريب عليها باستخدام ذكائك سوف توصل لنتائج غير عادية This reveals mySQL database dumps. These database dumps list the structure and &@#&@#&@#&@#&@#&@#&@# of databases, which can reveal many different types of sensitive information. http://www.google.com/search?hl=en&l...ql&btnG=Search These log files record info about the SSH client PUTTY. These files contain usernames, site names, IP addresses, ports and various other information about the SSH server connected to. http://www.google.com/search?hl=en&l...username+putty These files contain cleartext usernames and passwords, as well as the sites associated with those credentials. Attackers can use this information to log on to that site as that user. http://www.google.com/search?hl=en&l...assword.log%22 This file contains port number, version number and path info to MySQL server. http://www.google.com/search?hl=en&l...onf+OR+mysql_c onfig This search reveals sites which may be using Shockwave (*****) as a login mechanism for a site. The usernames and passwords for this type of login mechanism are often stored in plaintext inside the source of the .swl file. http://www.google.com/search?hl=en&l...etype%3A***+sw f These are oulook express email files which contain emails, with full headers. The information in these emails can be useful for information gathering about a target. http://www.google.com/search?hl=en&l...l+%2Bintext%3A %22Subject%22+%2Bintext%3A%22From%22+%2Bintext%3A% 22To%22 This google search reveals users names, pop3 passwords, email addresses, servers connected to and more. The IP addresses of the users can also be revealed in some cases. http://www.google.com/search?num=100...3Areg+reg+%2Bi ntext%3A%22internet+account+manager - من خلال برامج معينة قوية تقوم بشكف الثغرات والبرتات والايبايات وغيره ما تريد معرفته مثل برنامج ( JAAScoisSS ) او موقع ( http://www.nic.ru/whois/en/ ) .زالخ - من خلال اطلاعك وفهمك وما توجد من برامج ومعرفة نحو ما فهمت ..بالاخر مسئلة ذكاء.. 4- جوانب التنفيذ : هناك العديد من التجارب والافكار المساعدة للهجوم منها . - الشلات الروسية .. اذا فهمت تركيبه والتعامل مع اوامره سوف توصل الى نتائج جيدة - من خلال استخدام اوامر الدوز.. والتيل نيت.. وبرامج( اف تي بي ) لديك الخيار ماهي الوسيلة او الطريقة التي تعرفها وسوف تستخدمها.. - من خلال اوامر الانكود والاوامر الاخرى المرتبطة بها ...الخ.. - برامج الخاصة بالاختراق او السارقة اوالمشفره او الي لا تساعدك باي شئ المهم عليك تجريب كل شئ واستخدام ذكائك بالاخر لكي تستطيع اصابة الهدف الذي تريد..
قـــــبـــــــل اخـــــــــتــــــــــراق ــــــــــــــي تـــــــــــمــــــــــلـ ــــــــكــــــــــــنـــ ــــــــــــــــي اخــــــــــــــــــلاااا اقـــــــــــــــــــــي ._._._._._.._._._._._._._._._._._._._._. لتواصل::[email protected]ŦĂḒ₥ĨЯ ĦǺ₡Σ Ř حسابي::http://www.facebook.com/profile.php?id=100003903823770&ref=tn_tnmn .-_-_-_-_-_-_-_-_-_-_-_-_-.
ولا رد؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟ ؟؟؟؟؟؟؟؟؟؟
مشكور على الموضوع والتوضيح بصوره شامله وما الاحظه ان الموضوع يعرض اكثر شيء اختراق المواقع تقبل مروري
تسلم يا بطل
تسلم على المعلومات
مشكووووور على المعلومات.......عندما انتهي من تعلم اختراق الايمايلات .....انتقل الى المواقع ....بارك الله فيك
مشكووووووووووووووووووووور وما قصرت
تسلمووووووو يا وحوش
merciiiiiiiiii
مشكور على التوضيح ... ويعطيك العافيه على المجهود ان شاء الله تتكرر مثل هذه المشاركات المييزة في المستقبل
قوانين المنتدى