بعد التحية المعطرة بالورد والرياحين والكاثي والصلاه والسلام على خير البشر رافع راية العقاب محمد صل الله عليه وسلم وعلى اله وصحبه اجمعين اتيت اليكم بشرح مهم وهو عند اقفال CMD لن يقدر احد اختراق جهازك بطرق استهدافية وهو ما يسمى بالاختراق المستهدف والاختراق المستهدف يعتمد بشكل اساسي على الاي بي وهو ان يحصل الهكر على اي بي شخص معين فعند حصول الهكر على الاي بي بغض النظر عن طريقة حصوله على الاي بي سيدخل الاي بي الخاص بك ببرنامج يسمى Metasploit وسيقوم بعمل فحص شامل للثغرات الموجودة بجهازك بنفس البرامج وبعد الفحص ستظهر البورتات المفتوحة بجهازك والثغرات التي بالنظام فسيقوم الهكر بعملية استغلال هذه الثغرات للدخول لجهازك وطرق الاستغلال كثيرة وفور استغلال هذه الثغرات سيدخل جهازك وسيتحكم به من خلال ادراج اوامر لبرنامج Metasploit الان طريقة اقفال الدوس والشرح واضح في الصور الخطوات بالارقم واضحة وعند رقم اربعة دبل كليك الان اذهب للدوس وتأكد انهو مغلق فور فتحك النافذة مجرد تنقر enter سيغلق الدوس وهذا دليل على انهو تم علقه اذا اردتو اعادة الوضع كما كان عليه اعملو نفس الخطوات واختارو الاختيار الاول تم بحمد الله وفضله اللهم ارحم والديا كما ربياني صغيرا وارحم اموات المسلمين من المضلومين والمغلوبين على امرهم وانتقم وعذب واحرق كل من ضلم امة المسلمين وتائمر عليهم اللهم امين اخوكم في الله والاسلام الهلال منسي الخلافة في الطريق ولن يقدر احد ان يوقفها فانصروها ولو بجماجمكم طيب كيف نخترق احنا بعد اقفال السوق يعني ولا محل مفتوح
التعديل الأخير تم بواسطة الهلال منسي ; 02-16-2013 الساعة 06:37 PM
Be Glad Your Life Has Been Hacked By Crescent Forgotten Your Brain Has Been Passed.oOpS جيوش الهكرز عقيدة لا تنثني في حماية الامة Dark Net Do Not Try The Game Is Over شروحاتي المتواضعة === == = الهلال منسي قناتي في اليوتيوب === == = MANSII 79 نحن الان ميتون وعندما نموت سوف نحياء والاحياء لايتبنون الاموات
الف شكر ياحبيبي ماقصرت بالشرح وباينتك تعرف في طرق استخدام ايبي الضحية لتهكير جهازة ممكن تشرح كيف يكون لاني انا بشوف شرحك مفهوم ولو شرحتها راح افهم منك تم التقييم حبي
http://www.download.jooyl.com/uploads/1435306492231.swf
ما شاء الله, واصل الى الامام
المَوُاْضِيِعّ الّتَيِ لاَ تَسْتَحّقْ رَدْاً لَنّ أّرْدّ عَلِيِهَاْ zone-h me http://zone-h.org/archive/notifier=Mr GaLeed
مشكوور يا غالي بارك الله فيك
فايس بوك
المشاركة الأصلية كتبت بواسطة hamzaafire الف شكر ياحبيبي ماقصرت بالشرح وباينتك تعرف في طرق استخدام ايبي الضحية لتهكير جهازة ممكن تشرح كيف يكون لاني انا بشوف شرحك مفهوم ولو شرحتها راح افهم منك تم التقييم حبي حياك الله اغاتي تشكر عزيزي على ردك الطيب اما بالنسبة لاختراق جهاز عبر الاي بي هناك شروحات كثيرة جدا وواضحة بالنسبة لي لست خبير قوي او هكر كم تتوقع وانما احاول ان اطرح مواضيع لحماية الاجهزة من الاختراق لان هذا اهم خطوات الاحتراف وكذالك لحماية اجهزة الناس والعباد واتمنى ان يكون عندي وقت حتى اتمكن من اتقان الاختراق بكل اساليبة ولاكن الضروف لا تساعدني ان احترف الاختراق فاقل شيء الحماية اخي هذا رابط فيه شرح لاستغلال ثغرات كثيرة تابعه شرح لمعظم ثغرات الاختراق ب metasploit تحياتي واحترام - - - تم التحديث - - - اخوان احرجتموني بمشاركتكم وردكم الجميل الله يبارك فيكم ويرفع قدركم ويسر امركم اللهم امين تحياتي لكم جميعا حفضكم الباري ملاحضة مهمة جدا اهم طريقة للحماية من الاختراق المستهدف هو تغيير الاي بي كل خمس دقائق اكثر شيء لان المخترق باداة الميتاسبلويت يحتاج اقل شيء خمس دقائق لفحص ثغرات الجهاز وايجاد العيوب لذالك انصح باي برنامج تغيير الاي بي كل خمس دقائق وهي الطريقة المثلا وهذا احد البرامج اقوى برنامج تخفي وتغيير الاي بي Platinum Hide IP بصمة التقدم في التخفي تحياتي وتقديري
التعديل الأخير تم بواسطة الهلال منسي ; 02-16-2013 الساعة 11:57 PM
الله يعطيك العاافيه اخوي ماننحرم منك
بارك الله فيك
مشكووووووووووووووووووور وجزاك الله خير
قوانين المنتدى