اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

معلومات عن أختراق المواقع

معلومات عن أختراق المواقع


صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 15

الموضوع: معلومات عن أختراق المواقع

  1. #1
    هكر متميز Array الصورة الرمزية 0xMax
    تاريخ التسجيل
    Sep 2010
    الدولة
    World Championships in Hacker
    المشاركات
    703

    Ham معلومات عن أختراق المواقع



    السلام عليكم ورحمة الله وبركاته ..

    كيفكم أنشالله بخير أكيد بخير وانا اكيد رح أحكيلكم أنشالله دووم
    بتمنى يكون اول موضوع لألي مفيد وينال اعجبكم

    -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --

    موضوعــي اليوم بعنوان
    أسئلة وأجوبة عن أختراق المواقع

    -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --

    المهم نعمل بالمقولة يلي تقول خير الكلام ما قل ودل ونبدأ على بركة الله ...

    المقدمة :..

    - كيف أجمع معلومات حول الموقع ؟

    أول خطوه تصلحها هي بورت سكان ، أنصحك تستخدم nmap المشهوره والأقوى على الإطلاق ،يمكن أن تبحث عنها هذا إذا ما لقيتها في الموقع www.inscure.org/nmap وهي تعمل على نظام ليونكس ، إذا أردت برنامج يعمل على ويندوز انصحك بـ SuperScan ، عليك البحث عنها في الإنترنت ، سوف تجد آلاف المواقع التي تقدمها لتنزيل ، ومن الممكن أن تستخدم نصوص Perl لعمليه البحث ، لغه Perl أصبحت اللغه محبوبه لدى جميع الهاكر بعد C
    بعد الحصول على النتائج ، مثلا نصلح تجربه على الموقع www.aljyyosh.com (بعض برامج البحث تطلب وضع رقم الآي بي للموقع ، ولاتقبل الدوماين عندها إستخدم ping لتعرف رقم الآي بي)
    تأتي النتائج ، البورتات (21 - 22 - 23 - 25 - 37 - 110 - 143 - 513 - 514 - 587) ويوجد منافذ أخرى لكن لن نهتم لها هنا ، نقوم بعمليه نزع التواقيع للمنافذ...

    -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --

    - ماهي عمليه نزع التواقيع للمنافذ؟

    من المعروف أن المنفذ فتح من قبل تطبيق ، عند الإتصال بهذا المنفذ فسوف يتم إرجاع رد اليك ، مثلا لو إتصلت بالبورت 23 وهو لتلنت ، وموقع www.aljyyosh.com توجد به خدمه تلنت ، ويتضح هذا من عمليه مسح المنافذ ،الإتصال بخدمه اتلنت
    telnet www.aljyyosh.com
    يتم تنفيذ الأمر التالي في Windows و Linux و SunOS و FreeBSD وQNX بنفس الصيغه ، ولكن أفضل Linux عنها ، وهو لأن لينكس يوفر كل ماتحتاجه من أدوات ...هذا المستند لا يختص بـ Linux لذلك لن أذكرها ، تأتي نتيجه الإتصال بسيرفر الحلم على بورت التلنت

    ----------------------
    SunOS 5.7

    : login

    يتضح بأن السيرفر يعمل على نظام SunOS 5.7 ،بقي عليك أن تنتزع التواقيع من البورتات المتبقيه لتعرف ما هو التطبيق وإصدارته المنصت لها (إستخدم التلنت ) ، وثم تقوم ببحث عن نقاط ضعف لها وتحصل على شيفرات الإستثمار الخاصه بها ، الخطوه التاليه هي أن تعرف ما هو ملقم الويب الذي يعمل على هذا النظام ، نذهب الى الترمينال تبع ليونكس ونكتب

    nc www.aljyyosh.com 80

    ----------------------
    .
    .
    .
    Apache/1.3.* Server
    .
    .
    ----------------------

    أختصرت النتيجه وتم تضليل إصدار ملقم الويب وذلك لحمايه الموقع ، اتمنى أن تستطيع كشفه بنفسك...
    من المعروف من عمليه السكان بورت بأن البورتين 110 و 25 مفتوحين ، هذا يدل على أن في الموقع خدمة البريد الإلكتروني ، بالطبع هذا يفيدك لمعرفه smtp و pop للموقع ، كل ماعليك فعله هو كتابه الأمر Linux التالي (في )

    host aljyyosh.com

    وأنتظر النتائج

    ملاحظه :- إذا كنت تعيش مع بن لادن ولست عائش في جو تقنيه معلومات كل ما عليك فعله هو تفجيرالإيميل (على حسب ما يسمياها كثير من الناس)
    ملاحظه ثانيه :- إذا لم تجد في السيرفر خدمه تلنت أو أنه تم تغيير التوقيع عن طريق مثلا قرصنه النظام ....الخ ، عليك أن تستخدم queso الأداة المفضله لكشف نظام التشغيل ، وهي تعمل على ليونكس ، لإستخدامها عليك كتابه
    queso www.7elm.com:80

    كل ماعليك بعد تثبيت الأداة في جهازك هو كتابه queso وثم مسافه والموقع ورقم البورت 80 والذي هو بطبيعه الحال مفتوح في جميع المواقع...يأتيك الرد بأن النظام SunOS 5.7

    لو أردت مثلا قائمة بالبريدات الموجوده في موقع www.condor.com مثلا ( support أو webmaster أو info ...الخ ) أو أدرت معرفه الـ DNS الأولي والثانوي للموقع ، أو من هو الشخص اللي سجل ومعلومات عنه وما هي الشركه التي تستظيف الموقع ، عليك بإستخدام خدمه whois ، تستطيع إستخدام خدمه whois وتطلب معلومات من قواعد بيانات whois عن طريق أمر whois في لينكس ، أكتب man whois لمزيد من المعلومات ، إذا كنت تستخدم ويندوز أو أي بيئه أخرى أنصحك بالتوجه الى برمجيات السي جي آي المتواجد في الموقع
    http://www.psyon.org/tools/index.html
    توفر لك هذه الصفحه مجموعه من برمجيات السي جي آي التي تسهل لك المهمه ، هناك رياضيات لطلب معلومات عن موقع ويب بإستخدام whois وهي مفيده جدا ، على كل حال توجه الى الموقع التالي لمزيد من التفاصيل
    http://www.google.com/search?q=whois&btnG=Google+Search

    -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --

    - كيف يتم كشف نقاط الضعف ؟

    لا تستخدم برامج مثل void eye أو ShadowSecurityScaner هذه للمغفلين فقط!!، المحترفين واللي يبغا يكون محترف لا يستخدم برامج في عمليات الإختراق ، ولا يخترق لمجرد أنه يبغا يخترق ، عمليه إختراق سيرفر تمتاز بالدقه المتناهيه ، والتخطيط المحكم ، وكل عمليات السطو المحكمه هي التي يصعب إكتشاف مرتكبيها ، لكن والله لو كنت من اللي يشغل برنامج ومايدري الله وين حاطه فصدقني إنك ماراح تفلح طول عمرك ، هذا لو قدرت تخترق شئ ، فلو حدث وتم الإختراق بواحد من هذه البرامج فسوف تصطاد بسناره تماما كالسمكه
    نقاط الضعف المفضله والتي تعتبر كأسرار ولا يكشف عنها الا بعد فتره طويله هي التي في ملقم الويب مثل Apache أو IIS ، وكذلك نقاط الضعف الموجوده في سكربتات CGI و Perl و PHP ، أو التي قد تكون موجوده في البرنامج المستخدم لتفسير نصوص البيرل أو السي جي آي ، وإذا كان في الموقع برنامج لتسوق مثلا من الممكن أن تستغل فيه نقطه ضعف هذا إذا وجدت به ، يعني اي شئ في السيرفر سوى كان سكربت بيرل أو سي جي آي..أو كان برنامج تنفيدي أو حتى نظام التشغيل أو ملقم الويب مصاب بنقطه ضعف من الممكن أن يعرض السيرفر للإختراق ويعرض كل ما بداخله من أسرار الى المخترق ، سأختار لكم حادثه مره معي
    ، عداد زورا
    counter عرض موقع
    mp3 مشهور للإختراق في أي لحظه ، أول مادخلت الموقع ونزلت أغنيه Don't Tell Me في الوقت اللي كانت الاغنيه تنزل فيه حبيت أشوف الموقع وأضيع وقت الى أن ينتهي التحميل ، ما كنت أتوقع أني بلاقي نقاط ضعف فيه ، فتحت التلنت وشبكت على كم بورت معروف مثل 25 و 23 و 21 و110 الخ ، دخلت منتدى في الموقع واخذت إسم المنتدى Ikonboard v2.1.8b توجهة الى كم موقع وبحثت فيها بسرعه عن نقاط ضعف المنتدى ، ولكن كانت نقاط الضعف لـ Ikonboard v2.1.8b وليس Ikonboard v2.1.7b ، تركنا المنتدى ورحنا ندور على شئ ثاني ، فتحت السورس تبع الصفحه وبحثت عن cgi و pl ، وجدنا سكريبت ثاني ، علبة توصيت ، نبحث عن نقاط ضعف لها ، لا شئ تماما ، نكمل البحث عن السكريبتات ، وأخيرا وعندما وصل التحميل للأغنيه عند 80 % كنت قد توصلت لنقطه ضعف في سكريبت cgi خاص لعداد الزوار ، تمكنك من عرض أي ملف في السيرفر ، طلبت الملف etc/passwd وطبعا كلمة المرور المسجله في المف كانت مضلله والنظام كان هو FreeBSD يعني كلمة المرور تكون في نفس الدليل ولكن في ملف ثاني وهوالملف shadow أوmaster.passwd ، لاتشغل بالك الآن بما تعنيه كلمة مضلله ومافائده هذا الملف ..كل هذا ستعرفه قريبا ...إستمر في القراءة فقط

    { http://www.fbunet.de/cgibin/nph-proxy.cgi } هذا CGIProxy ، لا تستغرب ، هذه هي الحركات الجديده لنشر البروكسيات

    نكمل الموضوع ....

    ما قلت هذا موقع يهودي والله بدمره وصلح عليهم عنتر ولد بو شداد ، أرسلت رساله لنقطه الضعف ، صلحت لها نسخ ولصق ، ورد علي بالشكر وقائمه بالأغاني الجديده لديهم وأخذ فكره حسنه عن المسلمين وعن العرب بدل من فكره الإرهاب اللي حكوماتهم تزرعها في عقولهم

    لنأخذ مثال : الموقع timduff.com هذا موقع يستحق التدمير ، وقد تم ذلك ، وهو الآن تم إرجاعه ولكن من جديد ولا يحوي الا القليل من الصفحات لا تتجاوز إثنتان

    سمعت عن هذا الموقع في أحد منتديات الهاكرز الإنجليزيه بأنه يقدم خدمه لا أعلم ما هي بالضبط ، فذهبت للموقع لأسجل واعرف ماهي ، كان التسجيل عن طريق إرسال معلومات الى بريد الإلكتروني ارسلت معلومات ، وصلني الرد بعد ساعتين تقريبا ، كا كنت أن الرد يكون كله حش وسب ، ما كنت أقراء الا كلام كله حش وسب ، ليش ، تبين لي السبب هو ذكري كلمة i'm from saudi arabia ، ولكن لماذا كل هذا الحقد ، ومضت ايام وكل يوم والثاني أحقد عليه أكثر وأكثر عشان عنصريته ، الا أن توفقنا ولقينا لملقم الويب حقه نقطه ضعف في موقعي روسي ، والا الآن غير مرقوعه ، تقدر تعرض كل الملفات الموجوده في السيرفر ، وتقدر تسحب منها كل ماتريد ، عن طريق اليو آر إل هذا

    عنوان الموقع وثم /../../../../../../../../../../../../../../../../../ أو حتى من الممكن أن تضع بعد عنوان الموقع /../ فقط ، هل عرفت ما تعرض لك هذه الاخيره !

    الآن سوف أضع النقاط الأساسيه لكشف نقاط ضعف على موقع ما :-

    1- التعرف على كافه الخدمات الموجوده على السيرفر
    2- معرفه نظام التشغيل وإصدارته وكذلك ملقم الويب وأي برمجيات أخرى مثل مفسر نصوص بيرل إذا كان ذلك ممكن ، أو برنامج للبيع والشراء .....الخ
    3- عمل جلسه لإلتقاط كل السكربتات ( Perl - Cgi ) الموجوده في الموقع ، هذا إذا وجد شئ منها
    4- ولاتنسى تحط البورتات معها ، لأنه أحيانا يكون في البورت نقطه ضعف ، ليس هذا صحيحا 100% نقطه الضعف ليست في البورت بعينه ، في البرنامج اللي مصلح إنصات للبورت (هذا أقرب تعبير لها)
    5- أخيرا يمكنك الإستفاده من المعلومات التي حصلت عليها في البحث عن نقاط ضعف (يوجد في آخر هذا المستند مواقع من ظمنها مواقع تحتوي على أرشيفات قد تفيدك في الحصول على الثغرات)







  2. #2
    هكر متميز Array الصورة الرمزية 0xMax
    تاريخ التسجيل
    Sep 2010
    الدولة
    World Championships in Hacker
    المشاركات
    703

    افتراضي رد: معلومات عن أختراق المواقع

    السلام عليكم بعرف انو الموضوع طويل ...
    بس مفيد ما بدي طول عليكم رح نكمل ..

    -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --

    - كيف يمكن إستغلال نقاط الضعف المكتشفه ؟

    أبسط الثغرات والتي يستطيع أي مبتدي أن يستخدمها هي تلك التي تنفذ من خلال المتصفح ، مثل المثال السابق ذكره لإختراق الموقع www.timduff.com


    نوع آخر ، يكون الإستثمار (من الآن سوف نطلق إسم إستثمار على الطريقه التي تستغل بها الثغره) يكون الإستثمار على شكل شفره (كود) مكتوب ببرنامج sh في ليونكس ، وهو ما يسمى بالعربي برنامج الغلاف وبالإنجليزي shell وتكون هذه الشفره تحت ملف بالإمتداد *.sh وتعمل تحت بيئه ليونكس ، وهذا النوع من الإستثمارات هو المفضل ويحسس المخترق بالقوه ونظرا لتعدد الأداوت في ليونكس فإن لغه shell اصبحت قويه فهي تقابل كتابه ملف دفعاتي في ويندوز (bat)


    ويوجد نوع من الإستثمارات ثاني وهو شفره (كود) مكتوب بلغه C المشهوره ، وهذا النوع غالبا ما تحدث فيه أخطأ أثناء عمليه الترجمه ، قد تواجه كثير من المتاعب لذلك يجب أن تكون لديك خلفيه في لغه سي ، ولترجمه هذا النوع عليك بالذهاب الى ليونكس وترجمته بإستخدام المترجم gcc
    gcc Exploit.c -o Exploit
    ملاحظه مهمه ( يجب أن يكون الإمتداد للمف *.c وليس *.C ، لو كان حرف c كبتل فسوف يترجم الإستثمار وكأنه كتب في سي ++ ، الشئ الثاني تأكد من توفر المكتبات (*.h) التي يتطلبها الإستثمار قبل تشغيله)
    عليك زياره موقعي فهناك مستندات في البرمجه قد تنفعك


    يوجد نوع ظهر مؤخرا من الإستثمارات وبداء ينتشر وهو أيضا شفره ولكن مكتوبه بلغه Perl ومن الممكن أن يتم تشغيل هذا النوع من موجه الدوس في ويندوز (يجب أن تملك برنامج يفسر شفرات البيرل مثل أكتيف بيرل)


    وأحيرا انواع نادره من الإستثمارات قد تكون على شكل خطوات ....


    Exploit = إستثمار

    -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --

    - ماهو ملف كلمة المرور password file ؟


    ملف كلمة المرور معروف من إسمه ، هو الذي في داخله توجد حسابات الأشخاص المرخص لهم بالدخول الى السيرفر ، مثل هذا

    -------------------------------------------------------------------------------------------------
    root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin: sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp Admin:/usr/lib/uucp: nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network Admin:/usr/net/nls: nobody:x:60001:60001:Nobody:/: noaccess:x:60002:60002:No Access User:/: nobody4:x:65534:65534:SunOS 4.x Nobody:/: www:x:102:1001::/web:/bin/csh mirrors:x:102:1001::/web/mirrors:/web/mirrors/menu sid:x:103:10::/export/home/sid:/bin/ksh mirror:x:104:1::/home/mirror:/bin/sh admin:x:105:1::/home/admin:/bin/sh jerome:x:106:1::/home/jerome:/bin/sh erl:x:102:1::/home/erl:/bin/sh landmark:x:1000:1000::/web/landmark:/bin/ksh
    -------------------------------------------------------------------------------------------------
    وقد تكون أكثر بكثير ، حيث أن هذا الملف الموضح بالأعلى أختصر بشكل كبير ، فعند سحبه كان يحتوي على آلالاف السطور ، ليس كل ملفات كلمات المرور بهذا الحجم فيوجد منها من لا يتجاوز 10 أسطر وهي الموجوده بكثره ، على العموم أنت الحين عليك تعرف بأن ملف كلمة المرور هو الذي في داخله توجد حسابات الأشخاص المرخص لهم بالدخول الى السيرفر ......

    -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --

    - بماذا يفيدني هذا الملف ؟

    يفيدك يا الحبيب في معرفه كلمات السر وإسماء المستخدمين لكي تقوم بإختراق الموقع ، ولكن لاتفرح ...! كلمة المرور تكون مشفره ، لا هذا ليس صحيحا تماما ، كانت مشفره زمان ولكن في الوقت الحالي هي مضلله

    *او x = كلمة سر مضلله Shadowed

    EpGw4GekZ1B9U = كلمة سر مشفره على مقياس DES ، هذا النوع من التشفير المستخدم في ليونكس و FreeBSD وعدد من الأنظمه الأخرى ضعيف ، وهو دائما مكون من 13 حرف ورقم كبتل وسمول ولا يحتوي من بينها على رمز ابداً ، بإستثناء ويندوز فهو يستخدم نوع آخر من التشفير وهو نوع ضعيف أيضا

    -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --

    - كيف يمكن معرفة كلمة السر من خلال ملف الباسورد password file ؟

    إضغط Ctrl + Shift في القسم الأيمن من لوحه المفاتيح لتقراء من اليسار الى اليمين ، ثم إذهب الى الاعلى حيث وضعت مثال لملف كلمة مرور تم سحبه من الموقع hwwilson.com ...
    تفسير هذا السطر :-
    root:x:0:1:Super-User:/:/sbin/sh

    root
    هذا السطر يوضخ المستخدم واللي هو الجذر root


    x
    وكلمة المرور ، ويتضح انها مضلله ، يعني مكانها العلامة x ، لا تفكر في كسرها فهذا مستحيل ، لكن عليك البحث عن ملف ثاني تم تخزين فيه كلمة المرور ، ستعرف بعد قليل كيف تفعل هذا


    0
    هذا هو رقم المستخدم


    1
    رقم المجموعه


    Super-User:/:/sbin/sh
    هذا مش مهم

    -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --

    - ماالفرق بين إذا كان الملف (مشفر encryyption) وإذا كان (مضلل shadowed) ؟
    الملف المضلل shadow file يكون مكان كلمة المرور رمز مثل * أو x أو # أو ! وهذا مثال لها
    root:x:0:1:Super-User:/:/sbin/sh

    لكن الملف المشفر تكون كلمة المرور مكتوبه ولكن مشفره مثل هذه
    root:Q71KBZlvYSnVw:0:1:Super-User:/:/sbin/sh
    هنا تكون كلمة المرور المشفره هي Q71KBZlvYSnVw

    الآن طلعت الصوره صافيه ....

    -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --

    - وماذا لو كان ملف كلمة المرور مشفر ، ككيف يتم كسره ؟

    البرامج كثيره وأشهرها هو Crack 5.0a و john the ripper ويوجد آخر بإسم jack the ripper ، إذا كنت ممن يجيدون العمل في ليونكس فهذا جيد ، عليك تنزيل Crack 5a ، وأفضل john the ripper لمن يريد إستخدام ويندوز ، وللمعولميه فإن john the ripper عمل أيضا تحت ليونكس .....

    طريقه عمل هذه البرامج :-
    يقدم للبرنامج wordlist ويقوم بمطابقه الكلمات الموجوده به ، كما هو موضح هنا .

    ------------------------------------------------------------------------------------------------- \ Q2wrtUo9LPq2R <------
    يتم مقارنه | // <--- {البدايه} كلمة المرور | /---/ المشفره مع | / 1 / أخذ كلمة من الـ wordlist الكلمات | / 0 / _____________ المختاره حتى | {تشفير}/ 1 / | | يتم --------^--------- / 0 / \----| word list | التطابق Q6LiJ6ct1oUBz <-كلمة مرور مشفره /---/ الكلمة المختاره | |_____________| ------------------ //--------song------ \ إذا حدث تطابق فهذا يعني أن
    كلمة المرور التي كانت مشفره
    قد كسرت ..
    | ------------------------------------------------------------------------------- | ملاحظه مهمه :- يتم عمل دوره مثل الموضحه في الأعلى لكسر كلمات المرور المشفره بسرعه
    {النهايه} | 5000 تجربه في الثانيه (إختبرناjohn the ripperعلى معالج بسرعه 700)
    | -------------------------------------------------------------------------------
    ----------------------------------------------------------------------------------------------

    لتشغيل john the ripper من واجه دوس نكتب الأمر التالي

    john -w:wordlist passwd
    حيث wordlist هو ملف القاموس الذي يحتوي على عدد كبير من الكلمات
    و passwd هو الملف الذي يحتوي على كلمات المرور المشفره والتي نود معرفتها

    -------------------------------------------------------------------------------------------------
    Microsoft(R) Windows 98
    C)Copyright Microsoft Corp 1981-1998.(

    E:\Desktop\junk\john the ripper>john -w:passwd passwd.txt

    by Sola 97,John the Ripper Version 1.3 Copyright (c) 1996

    Loaded 1 password

    **v: 0 c: 6401 t: 0:00:00:01 99% c/s: 6401 w: *****DONE

    >E:\Desktop\junk\john the ripper
    -------------------------------------------------------------------------------------------------

    وسوف تحفظ النتيجه في الملف john.pot الموجود في نفس الدايروكتري ، وعليك حذف هذا الملف إذا أردت البدء في عمليه كسر جديده ويمكنك تغيير إسمه أو نقله في مكان آخر بدل من حذفه إذا كنت ترى ذلك ...

    هناك طريقه اخرى للكسر وهي تسمى بـ brute force أو بالعربي القوه العنيفه ، وهي لا تحتاج لملف wordlist ، هي تقوم بتجربه كل الحروف والأرقام والرموز مع بعض في خانتان و3خانات واربع وخمس ..الخ حتى تصيب كلمة المرور الصحيحه ، وأنا افضل ان تستخدم ملفات wordlist فذلك لن يأخذ معك في الا ثواني فقط لأن عمليه التجربه الموضحه في الرسم بالأعلى ذكرت بأنه سرعة تجربه الكلمات يتجاوز 5000 كلمة في الثانيه ، إذا لم تفلح ملفات wordlist حينها إذهب الى القوه العنيفه brute force
    الأمر التالي يجعل john the ripper يستخدم طريقه brute force السابق ذكرها

    john -i passwd

    حيث passwd هو ملف كلمة المرور المراد كسره ، إذا قمت بتجربه هذه الطريقه إضغط إنتر أثناء عمل البرنامج لترى الى أين توصل ...




    بتمنى انو تعجبكم وأنشالله رح فيدكم بس لأعرف رأيكم بهذا الموضوع ..


  3. #3
    هكر متميز Array الصورة الرمزية back-connect
    تاريخ التسجيل
    Jul 2010
    الدولة
    http://www.livequran.org
    المشاركات
    1,288

    افتراضي رد: معلومات عن أختراق المواقع

    معلومات مفيده بتوفيق لك



  4. #4
    هكر نشيط Array الصورة الرمزية mr.e3dam
    تاريخ التسجيل
    Jun 2011
    المشاركات
    120

    افتراضي رد: معلومات عن أختراق المواقع

    يعطيكـ الف عافيه على هذا الطرح نادر الوجود تقبل مروري لبى قلبك


  5. #5
    هكر نشيط Array الصورة الرمزية ابوسلوم
    تاريخ التسجيل
    Feb 2011
    الدولة
    الہسہعہوديہة
    المشاركات
    173

    افتراضي رد: معلومات عن أختراق المواقع

    مشكوورر يع ـطيك الف الف عافيةة وماقصرت كفيت وفيت يالبى يدك الى تعبت بس


  6. #6
    هكر مبتديء Array الصورة الرمزية kapos
    تاريخ التسجيل
    Sep 2011
    المشاركات
    50

    افتراضي رد: معلومات عن أختراق المواقع

    مشكور يا اخي بارك الله فيك



  7. #7
    هكر متميز Array الصورة الرمزية 0xMax
    تاريخ التسجيل
    Sep 2010
    الدولة
    World Championships in Hacker
    المشاركات
    703

    افتراضي رد: معلومات عن أختراق المواقع

    شكراً لك أخي back-connect

    بارك الله فيك على مرورك ..


  8. #8
    هكر متميز Array الصورة الرمزية 0xMax
    تاريخ التسجيل
    Sep 2010
    الدولة
    World Championships in Hacker
    المشاركات
    703

    افتراضي رد: معلومات عن أختراق المواقع

    مشكور أخي mr.e3dam

    جزاك الله كل خير ..


  9. #9
    هكر متميز Array الصورة الرمزية 0xMax
    تاريخ التسجيل
    Sep 2010
    الدولة
    World Championships in Hacker
    المشاركات
    703

    افتراضي رد: معلومات عن أختراق المواقع

    بارك الله فيك اخي ابوسلوم ,,

    مشكور لمرورك والمشاركة الجميلة .



  10. #10
    هكر متميز Array الصورة الرمزية 0xMax
    تاريخ التسجيل
    Sep 2010
    الدولة
    World Championships in Hacker
    المشاركات
    703

    افتراضي رد: معلومات عن أختراق المواقع

    بارك الله فيك اخي ابوسلوم ,,

    مشكور لمرورك والمشاركة الجميلة .


صفحة 1 من 2 12 الأخيرةالأخيرة

المواضيع المتشابهه

  1. أساسيات أختراق المواقع
    بواسطة الحارقx في المنتدى منتدى الإختراق العام
    مشاركات: 4
    آخر مشاركة: 12-28-2011, 08:11 PM
  2. بعض المواقع التي تحضر معلومات عن السيرفرات
    بواسطة pSyCh0_3D في المنتدى اختراق المواقع والسيرفرات
    مشاركات: 23
    آخر مشاركة: 10-17-2011, 05:29 AM
  3. ^^^^معلومات مهمة فى اختراق المواقع والسيرفرات ^^^^^
    بواسطة حمكشة في المنتدى اختراق المواقع والسيرفرات
    مشاركات: 8
    آخر مشاركة: 06-23-2011, 12:22 PM
  4. درس لمبتداي اختراق المواقع عبارة عن معلومات عاااامة
    بواسطة البلوي في المنتدى اختراق المواقع والسيرفرات
    مشاركات: 7
    آخر مشاركة: 03-15-2011, 12:18 AM
  5. \\*// أسطوانة أختراق المواقع //*\\أفضل أسطوانة لتعليم أختراق المواقع ملخصه\\*//
    بواسطة جنون الهكرز الأسطوري في المنتدى منتدى إختراق المنتديات
    مشاركات: 8
    آخر مشاركة: 11-10-2010, 01:33 PM

وجد الزوار هذه الصفحة بالبحث عن:

معلومات عن اختراق المواقع

مقدمة عن اختراق المواقع

كيفيه صنع شفره اختراق المواقع

اختراق المواقع hacking

معلومات حول اختراق المواقع

اسئله عن اختراق المواقع

كلمات سر جتا كبتل وسمولتقرير عن اختراق المواقع الالكترونيةتقرير عن الاختراقكلمات سرجتا 2015 بكبتللمحة عن أول الاختراقشفرات اختراق مواقعمسح معلومات مواقع الويب اللي دخلت عليها عالايفوناسئله واجوبه عن اختراق المواقع الاكترونيهاسئلة واجوبة حول اختراق المواقع الالكترونيةكتب اختراق شفرات كنكتمقدمة في اختراق المواقع اختراق موقع معلومات الموقعما هي المعلومات التي يجب معرفتها لإختراق المواقعقاموس هكر كود 6 كروم قانون كيفككيفية صنع كود بلغة البرمجه للفيس تقدر عند مراسلة صديق معرفه كلمة السراسئلة عن تدمير المواقعاسئله عن اختراق المعلومات

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •