اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

مهم لكل هكرز مبتدء

مهم لكل هكرز مبتدء


النتائج 1 إلى 8 من 8

الموضوع: مهم لكل هكرز مبتدء

  1. #1
    هكر نشيط Array
    تاريخ التسجيل
    Dec 2009
    المشاركات
    111

    Ham مهم لكل هكرز مبتدء



    السلام عليكم ورحمة الله وبركاته

    اخواني هدا شرح مهم جدا لكل واحد في المنتدى حابب يصير هكر

    لازم تقراء وتستفيد مع انو الموضوع طويل شوي بس راح تستفيد

    واذا الاخوة المشرفين شايفين انو الموضوع كويس انشاءالله يتثبت

    اتفضلو الشرح ركز معي








    شرحنا اليوم هوا

    أسـاسـيـات

    " اللهم لا سهل إلا بما جعلته سهلا .. وأنت تجعل الحَزنَ إذا شئت سهل "
    سنتعرض في هذا الباب إلى موضوعات نظرية تشمل تعريفات لما يلي

    الهكرز " المخترقين " مع تعريف للاختراق *
    أهمية الحماية وخطورة الاختراق *
    كيف تتم عملية الاختراق وما هي آليات عمليات الاختراق *
    ماهو شكل هذا الباتش *
    الدمج *
    برامج الحماية *
    التشفير *
    أيهما الأفضل ، برنامج الحماية المشهور أم الغير مشهور ؟ *
    علاج التشفير *
    ثغرات المتصفح *
    الروت كيت *
    الداونلودر *
    ثغرات الطفح *
    التعرف على بعض أدواتهم وبرامجهم في إختراق الأجهزة *



    ( الهكرز ( المخترقين
    Hacker's - Hacker
    هكرز ومفرده هكر
    الهكرز هو إسم يطلق على مخترقي الحواسيب ، أو بمعنى آخر لصوص الكمبيوتر
    اللذين يقومون بالدخول إلى أنظمة التشغيل بطرق غير شرعية ، ويقومون بالتحكم الكامل .. أو التحكم الجزئي على النظام
    ويصبح له القدرة على التجسس والمراقبة .. أو تعديل وسرقة الملفات والمعلومات الخاصة ..
    أو بمعنى آخر .. هو الشخص الذي يستخدم تقنية الحاسب الآلي في أمور غير شرعية
    تمكنه من دخول الأنظمة بدون تصريح له بالدخول والتحكم فيها
    من سرقة معلومات و ملفات .. أو تجسس على المستخدمين .. أو تدمير النظام .. إلخ
    مثل إختراق الأجهزة والبريد الإلكتروني والمواقع والسيرفرات والشبكات والسبام والبطاقات والحاسابات إلخ


    أهمية الحماية وخطورة الاختراق
    تأتي أهمية الحماية من الخطورة التي يمثلها الإختراق كهذا الصندوق الصغير
    المسمى بالحاسب الآلي غالباً ما يكون مستودعاً للكثير من الأسرار كالرسائل الخاصة والصور وكذلك الكتابات الخاصة مثل اليوميات أو الكتابات الجادة مثل الأبحاث
    والمقالات والأفكار وبالتالي فإن الاختراق يعني الوصول إلى هذه الخصوصيات وربما سرقتها أو التلاعب فيها
    من ناحية أخرى فإن الاختراق يؤدي إلى تلف بعض البرمجيات وحتى بعض الأجزاء الصلبة من الجهاز
    مما يسبب خسائر مادية أيضاً
    وأحياناً تعطيل للأعمال خاصة عند اولئك الذين يستخدمون الحاسب الآلي بشكل رئيسي أو بكثرة في أعمالهم الخاصة
    وهكذا فإن الاختراقات تؤدي إلى خسائر مادية ومعنوية و زمنية ، مما يستوجب العمل بقوة بمنعها و الوقوف سداً بينها وبين الجهاز و محاولة تقليل آثارها فيما لو حصلت



    كيف تتم عملية الاختراق ؟
    تتم عملية الاختراق بطرق عديدة .. سنتناول أحدى هذه الطرق .. ألا وهي
    البرامج
    هناك برامج مؤلفة خاصة لعمليات الإختراق ، فكما هناك برنامج للمساعدة على الطباعة مثل
    Microsoft Word
    هناك برامج خاصة لإختراق أنظمة التشغيل
    وهذه البرامج ممنوعة وغير نظامية ولا تباع بالصفة الرسمية
    يقوم برنامج الاختراق بالدخول إلى جهاز كمبيوتر الضحية
    مما يمكن المخترق من الإطلاع على الملفات والتعديل فيها بالإضافة أو النسخ منها أو حتى حذفها
    والتعامل فيها دون إتباع الطرق الروتينية المعروفة التي يستخدمها صاحب الجهاز
    ولكي يتم هذا الإختراق لا بد أن يكون هناك إتصال بين جهاز المخترق وجهاز الضحية من خلال شبكة الإتصال - كالأنترنت مثلا

    هذه البرامج تصنف من تصنيف
    Remote Access Program
    من خلال هذه البرامج يتم تكوين ملف يمتلك خواص ويتكون من عدة اوامر تنفيذية
    وهو نوع من أنواع الفايروسات مضر للجهاز بحيث يساعد المخترقين للدخول لجهازك ، لا فايروس تدميري أو تخريبي
    ولهذا الملف عدة أسامي ، منها
    باتش .. حصان طروادة .. خادم .. فايروس .. تروجان
    Patch .. Trojan .. Server .. Virus
    في هذا الكتاب سنستخدم مصطلح باتش : )

    ماهو شكل هذا الباتش ؟
    لايمكن تحديد الباتش بمجرد مظهره وشكل الأيقونة
    الباتش يمكن تغيير أيقونته لأي أيقونة تطبيق آخر .. مقطع صوتي ، ملف مضغوط ، أيقونة برنامج معين ، ملف تنصيب .. إلخ
    مثال على أيقونات بعض التطبيقات




    وغيرها من أيقونات ، فلا يمكن تحديد الملف " الباتش " من المظهر
    لكن صيغة الباتش تكون تنفيذية
    لأن الصيغ التنفيذية هي الصيغ التي لها صلاحيات في التعديل والتحكم بالنظام
    بعكس الصيغ الأخرى ، محدودة الصلاحيات
    مثلا صيغ المقاطع الصوتية هي
    MP3 - ram- rm - amr
    وغيرها من صيغ
    والصور مثلاً
    jpg - gif - png - psd - bmp - cur - ico - tif
    وغيرها من صيغ

    أما الصيغ التنفيذية تكون
    exe - bat - com - scr - Pif - SHS - msi - dll
    وغيرها من صيغ
    هذا يعني أنه ليس هناك أي باتش يكون بصيغة أغنية أو صورة
    إلا بطرق الدمج الإحترافية
    ملاحظة : ليس كل ملف صيغته تنفيذية يكون فايروس أو باتش
    لكن كل باتش أو فايروس تكون صيغته تنفيذية
    ملاحظة 2 : هناك باتشات مساعدة وهناك باتشات مضرة
    مثال على الباتشات المساعدة
    باتش يغير إعدادات برنامج
    MSN Messenger
    لتشغيل أكثر من حساب في وقت واحد

    ومثال على الباتشات المضرة ، هي تلك المستخدمه في إختراق الأجهزة



    الــدمــج
    يمكن لهذا الباتش أن يدمج مع صورة أو مقطع صوتي أو برنامج
    يتم دمج ملف سليم بباتش .. وعند تشغيل الضحية للملف السليم يتم تشغيل الباتش تلقائياً وهوا بحالة مخفية
    لنوضح أكثر .. يمكن لك تحميل صورة من الانترنت قمت بالكشف على صيغتها ووجدت أن صيغة الصورة هي
    Jpg
    ويتم تشغيلها .. ويتم تشغيل الباتش المدمج معها من دون أي علامة توضح أن الملف مدمج ولا يرى غير أنه تم تشغيل الصورة فقط
    والدمج غالبا يكون ببرامج مخصصه لذلك .. وتختلف انواع الدمج من دمج بدائي إلى إحترافي
    الدمج الإحترافي هو دمج ملف سليم بملف باتش
    ويكون إمتداد الملف الناتج هو إمتداد الملف السليم حتى ولو كان امتداد الملف السليم غير تنفيذي
    وعند تشغيل الملف لا يواجه أي بطئ أو تغيير ، وأيضا يصعب كشف الدمج الإحترافي
    بعكس الدمج البدائي ، إذا تم دمج الملف السليم مع ملف باتش يكون امتداد الملف الناتج تنفيذي
    مما يشكك الضحية بأمر امتداد الصورة ، ومع ذلك عند فتح الملف غالبا يكون بطيئ عند تشغيله أو يرسل رسائل خطأ
    هذا يعني أن الكشف عن الإمتداد ليست وسيلة فعالة للحماية من الملفات المشبوهه


    برامج الحماية
    برامج الحماية هي برامج مدافعة ضد عمليات الإختراق والتدمير لجهازك
    وهناك أنواع عديدة لبرامج الحماية
    منها مكافحات الفايروسات ومنها جدار الحماية ومنها مكافح السبام ومنها برامج تشفير الملفات بأرقام سرية
    وتختلف أداءها من شركة لأخرى ، إختلافات بسيطة
    لكن من يعتمد على برامج الحماية فقط لحماية جهازه
    فوجودها تقريبا مثل عدمها ، فبعد تخطي المخترقين لطريقة كشف الامتداد والدمج
    أستطاعوا أيضا تخطي مشكلة برامج الحماية بطريقة تسمى التشفير


    التشفير
    الباتشات كما هو معروف أنها مكشوفة من برامج الحماية لأنها تعتبر فايروسات
    لكن بتشفيرها من برامج الحماية لا يمكن لبرامج الحماية كشفها حتى ولو تم فحص الملف أكثر من مرة
    فلن تكون النتائج غير أن الملف سليم ! والحقيقة هي أنه باتش وليس ملفا سليماً
    ولا يوجد هناك برنامج لا يمكن التشفير منه ، فكل البرامج بجميع الشركات يتم التخطي منها
    هذا يعني .. انه الإعتماد الكامل على برامج مكافحة الفايروسات ليس من صالحك
    وهناك أنواع وطرق عديدة للتشفير سنتكلم عن بعضها في موضوعنا هذا




    أيهما أفضل ،برنامج الحماية المشهور .. أم الغير مشهور ؟

    طبعا البرنامج الغير مشهور أفضل من المشهور
    لأن البرنامج المشهور هو أول البرامج المستهدفة من الهكرز
    وهذا سبب فشل برنامج الكاسبر سكاي عند البعض

    شهرته وشيوعه عند الناس
    فهو أول المستهدفين عند الهكرز ، وأول برنامج يتم تشفير الباتش عنه هو الكاسبر سكاي

    و مثال على جدار الحماية
    جدار حماية الويندوز ، أشهر جدار ناري
    والباتشات و عمليات الاختراق تتخطاه بكل سهولة
    لسبب شهرته ، لا ضعفه


    علاج التشفير
    ليس هناك علاج دائم للتشفير
    إن تم تشفير باتش من برنامج ، مستحيل كشفه بواسطة البرنامج
    لكن تحديث البرنامج بشكل يومي شي مهم جداً
    لتخطي 60% من مشاكل التشفير
    التحديث خطوة لا يستغنى عنها
    فعند كشف الشركة لآخر القيم المشفرة للباتشات وقمت بتحديث البرنامج سيتم كشف القيم المشفره المكتشفة من الشركة


    ثغرات المتصفح

    هي أخطاء برمجية ، يتم استغلالها بواسطة أوامر تحفظ على هيئة صفحة إنترنت يتم رفعها إلى أي مساحة أو تبديلها لأي صفحة موقع
    هذه الأوامر يتم استغلالها بواسطة الهكرز في تنزيل وتشغيل ملف معين تلقائياً إلى جهاز متصفح هذه الصفحة
    والملف هوا الباتش
    توجد ثغرات لجميع أنواع المتصفحات ، لكن تختلف عددها وقلتها من متصفح لآخر
    ومتصفح إنترنت إكسبلورر
    Internet Explorer



    هو الأكثر اكتشافاً لثغراته ، بسبب شيوعه وكونه المتصفح الإفتراضي لنظام ويندوز الشائع
    وبالطبع لكل متصفح ثغرات مخصصة له ، لاتتطبق ولا تستغل إلا عليه


    الروت كيت Rootkit
    الروت كيت هي خاصية ة ودقيقة
    وهي مجرد تعديل بسيط في كود الملف التنفيذي مفتوح المصدر " الباتش " حيث يقوم بإخفاء الباتش عن المراقبة وجعله غير مكشوف
    ويستعملها الهكر لدوام الضحية في قائمة الضحايا
    حيث يكون الهكر مُختَـرِق الضحية ويستطيع التحكم في جهازه لفترة دائمة
    وهذا السبب من الأسباب التي جعلت برامج الإختراق المتقدمة إختراق نظام ويندوز فيستا بسهولة

    أنواع الروت كيت وأماكن إستهدافها
    1- "Kernel" نواة النظام
    2- " ملفات dll " معمل الرابط الديناميكي
    3- التطبيقات والبرامج "applications"
    هذا وبكل تبسيط


    الداونلودر Downloader
    يمكن إنشاء داونلودر للباتش ، بواسطة برامج الداونلودر
    من ميزات برامج الداونلودر تصغير حجم الباتش
    حيث لا يأثر في بطئ بالتلغيم ، سواء تلغيم في صفحة أو تلغيم ملف
    ويُكون الهكر باتش داونلودر عن طريق رفع الباتش الأصلي إلى الإنترنت
    وتكوين ملف آخر يتكون من 4 أوامر أساسية تقريباً ويقوم بإضافة رابط الباتش في أوامره ، حيث تكون هذه الأوامر هي- تنزيل ملف الباتش وتشغيله بالجهاز


    ثغرات الطفح
    ثغرات الطفح أو ثغرات الفيض
    Buffer Overflow
    هي أخطاء برمجية ناتجة عن طفح الذاكرة لبرنامج أو تطبيق معين



    من خلال هذه الأخطاء يمكن للهكر بإستغلالها كثغرة مساعدة له في عملية الإختراق
    وإستغلالات ثغرات الطفح كثيرة ومتعددة ولا يمكن حصرها في إستغلال واحد
    ومن طرق الحماية الأساسية من هذا النوع من الثغرات تتركز على 4 نقاط
    1- أي برنامج يمكن الإستغناء عنه بالجهاز قم بحذفه
    2- قم بالتحديث بشكل دوري لجميع برامج جهازك
    3- قم بإخفاء هويتك على الإنترنت ورقم الآي بي قدر المستطاع
    4- قم بتطبيق كل دروس الكتاب



    التعرف على بعض أدواتهم وبرامجهم في إختراق الأجهزة
    "هذا البند أو القسم للمعلومية فقط وليس مفروضاً عليك ، هذا البند يخص من يريد التعرف على أدوات الهكرز"
    لنتعرف على بعض أدوات وبرامج الهكرز الشائعة في إختراق الأجهزة

    من برامج الإختراق

    Poison Ivy



    البويزن برنامج إختراق ، ويعتبر من أقوى وأدق برامج الإختراق بالإضافة على أنه يخترق نظام مايكروسوفت ويندوز فيستا بكل سهولة ويسر
    وأيضا خاصية الروت كيت في الباتشات التي تحدثنا عنها سابقاً
    وإسمه يعني " السُـم " وبالتحديد نوع من أنواع السموم المستخلصة من النبات
    هذا السم من أخطر السموم وأشدها سمية
    وفي نفس الوقت ، يستعمل كدواء لأخطر الأمراض
    وعملية تحويل السم إلى دواء عملية دقيقة جداً
    وهذه هي النبتة المستخلص منها هذا السم





    أعتقد أن على هذا الأساس قد سُميُت من مبرمج البرنامج

    المنفذ الأساسي المعتمد من البرنامج هو
    3460
    لنتعرف على البرنامج الآن وسأشرح أساسيات البرنامج
    هذه واجهة البرنامج

    This image has been resized. Click this bar to view the full image. The original image is sized 762x397 and weights 44KB.



    وبعد تكوين باتش من البرنامج وقد قمت بفتحه على جهازي
    أصبحت مُخـتَـرِق نفسي ، وهذا جهازي في قائمة الضحايا وتكون بهذا الشكل

    This image has been resized. Click this bar to view the full image. The original image is sized 896x399 and weights 50KB.


    وهذه قائمة خيارات التحكم في جهاز الضحية

    This image has been resized. Click this bar to view the full image. The original image is sized 867x560 and weights 74KB.


    هذا الخيار يعرض معلومات جهاز الضحية ، مثل نظام التشغيل وإسم الكمبيوتر وإسم المستخدم ومواصفات الجهاز .. وغيرها من معلومات


    Managers
    وهذا خيار الإدارة ، وهو مقسم لعدة أقسام
    File
    هذا الخيار لعرض ملفات جهاز الضحية ، والتحكم بها مثل سحبه للهكر أو تعديله أو حذفه

    Search
    البحث ، وهو بحث عن ملف معين في جهاز الضحية

    Regedit
    وهذا الريجستري ، وهذه منطقة حساسة جدا ، يمكن تدمير النظام عن طريقها

    Regedit Search
    البحث في الرجستري

    Processes
    العمليات والتطبيقات
    Services
    الخدمات ال
    Devices
    أدوات وملحقات جهاز الضحية ، لإظهار معلوماتها والتحكم بها

    Installed Application
    البرامج المثبته على جهاز الضحية ، والتحكم بها من حذف أو إصلاح أو أي تعديل

    Windows
    النوافذ المفتوحة حاليا بجهاز الضحية


    Tools
    أدوات ، وتنقسم إلى عدة أقسام
    Relay
    هذا الخيار لتشبيك الضحية بسيرفر آخر ، ولظمان عدم فقدانها

    Active Ports
    المنافذ النشطة في جهاز الضحية والتحكم بها

    Remote ****l
    التحكم بالجهاز عبر الأوامر ، وهي طبق الأصل من شاشة الدوس

    Password Audit
    كلمات المرور ، وتنقسم إلى عدة أقسام

    Cached
    إظهار كل كلمات المرور " الباسوردات " لأي حساب ولأي برنامج

    NT\NTLM Hashes
    Wireless
    كلمات المرور للشبكات اللاسلكية المحفوظة بالجهاز


    Surveillance
    المراقبة الدقيقة ، وتنقسم إلى عدة أقسام

    Key Logger
    الكيلوقر ، وهو مراقبة وتسجيل كل ما يكتبه الضحية على لوحة المفاتيح

    Audio Capture
    وهذا الخيار للتجسس والتنصت على المايكروفون الخاص بجهاز الضحية

    Screen Capture
    وهذا الخيار لتصوير شاشة جهاز الضحية ، أي ما يفعله الضحية الآن بالجهاز

    Webcam Capture
    وهذا الخيار للتجسس والتنصت على كاميرة جهاز الضحية إذا كان توجد كاميرة
    أي تشغيل كاميرة الضحية من دون علمه ، وتصويره


    Plugins
    Administration
    وهو خيارات الباتش ، وتنقسم لعدة أقسام

    Edit ID
    وهو لتعديل معلومات الضحية وتسميته كي لا يضيع بين قائمة الضحايا

    Share
    وهو المشاركة بالضحية مع هكر آخر ، أي لمشاركة صديق الهكر مع الهكر الأساسي في إختراق الجهاز والتحكم به
    ويصبح الإختراق ثنائي على هدف واحد

    Update
    وهذا الخيار لتحديث الباتش

    Restart
    لإعادة تشغيل الباتش

    Uninstall
    لحذف الضحية من قائمة الضحايا

    ويمكن إضافة خيارات إضافية للبرنامج عبر تحميل وتركيب بلوقنات خاصة للبرنامج


    Bifrost



    نامج البيفروست المُبَرمَج من قِبَـل
    KSV
    و هو البرنامج الشائع بين الهكرز المبتدئين هذه الأيام
    لسهولته ، وسرعة وصول الضحايا ولشهرته أيضاً
    برنامج لا بأس به ، لكنه ليس الأفضل أبداً بل بتقيمي الشخصي فيحتل المركز قبل الأخير من بين برامج هذا الجيل

    This image has been resized. Click this bar to view the full image. The original image is sized 716x345 and weights 40KB.






    Slh



    برنامج شبيه ببرنامج البويزن لكنه أخف قوة من البويزن
    لكن ميزة البرنامج قوته في جلب كلمات المرور للحسابات
    فهو البرنامج الأفضل في قنص الباسوردات وجلبها

    This image has been resized. Click this bar to view the full image. The original image is sized 956x570 and weights 71KB.






    Prorat




    وهو إختصار لـ
    Professional Rat
    هذا البرنامج أثبت وجوده لمدة طويلة وكان أكثر البرامج شهره
    البرنامج قديم جداً ويعتبر من برامج إختراق الجيل السابق
    المعتمده على تبليغ البريد الضعيف وليس التبليغ العكسي المباشر
    مثل
    Nova
    Sub 7
    Net Bus
    Hack Attack

    لكن هذه البرامج ماتت على شبكة الانترنت
    إلا برنامج البرورات فأنه إلى الآن مازال يوجد نسبة من المستخدمين له ، ويقبل تبليغ البريد والتبليغ العكسي المباشر أيضاً
    وهو من برمجة تركية ، والمنفذ الأساسي المتعمد عليه هو
    5110
    وهناك منافذ كثيرة يمكن للبرنامج الإتصال بالجهاز منها



    ومع ذلك قد أُتهم مبرمج البرنامج بتلغيم البرنامج نفسه لمستخدميه




    Shark



    وإسمه نسبة لنوع من أنواع الأسماك المفترسة ، وهو القرش



    برنامج ودقيق ومتعدد الخيارات
    ويصنف من البرامج المتقدمة وهو أفضل وأقوى من برنامج البيفروست والبرورات بكل تأكيد

    This image has been resized. Click this bar to view the full image. The original image is sized 831x642 and weights 91KB.








    Hav rat
    أيضا يصنف من البرامج المتقدمة ، وله المقدرة أيضا بإختراق نظام مايكروسوفت فيستا تلقائياً
    This image has been resized. Click this bar to view the full image. The original image is sized 575x567 and weights 57KB.







    برنامج
    No-IP






    برنامج مهم جداً في إختراق الأجهزة عبر البرامج ، فهو من البرامج الأساسية في عملية الإختراق
    بالأول يجب أن يكون للهكر حساب خاص بالنو اي بي ، ويمكنه التسجيل عن طريق موقع الشركة لتكوين حساب خاص له
    فهذا البرنامج يعطي الهكر رقم اي بي " بروتيكول " ثابت ، ليتصل على اجهزة الضحايا على الدوام
    وهو للإتصال المباشر على جهاز الضحية وعدم فقدان الضحايا أيضاً


    ومن برامج وطرق التشفير من برامج الحماية

    Hex Workshop
    محلل قيَم اللست العشرية ، هو برنامج لتحليل القيم ويستخدم في الهندسة العكسية للبرامج
    ولكن الهكرز يستخدمون هذا البرنامج في تحليل قيم برامج الإختراق وتصفير وتعديل القيم المكشوفة من برامج الحماية
    وهذا يأدي إلي تشفير البرامج وإنتاج سيرفرات مشفرة من برامج الحماية ، حيث لايمكن لبرامج مكافحة الفايروسات إكتشفاها

    This image has been resized. Click this bar to view the full image. The original image is sized 961x560 and weights 72KB.



    OllyDBG
    المنقح المشهور ، ويتم التشفير بواسطته بتغيير حركة الباتش عند تشغيله أو بمعنى آخر نقاط البداية لها
    مما يخدع برامج الحماية والدفاع الإستباقي لبرنامج الكاسبر سكاي

    This image has been resized. Click this bar to view the full image. The original image is sized 793x656 and weights 122KB.






    Resource Tuner




    برنامج للهندسة العكسية للبرامج المحمولة
    الريسورس تونير برنامج للتعديل على البرامج بعد فك الضغط عنها ، وهو برنامج مهم للهكرز في عملية التشفير

    This image has been resized. Click this bar to view the full image. The original image is sized 755x562 and weights 56KB.



    شيء مخيف فعلاً .. أليس كذلك ؟
    وبالتأكيد من كانت هذه المعلومات جديدة بالنسبة له فقد زاد خوفه
    وزاد حرصه وإهتمامه في الحماية وأمن معلوماته والتصدي لهذه الإختراقات والأضرار المتسببه من الهكرز








    تحياتي لكم:مجهوووووووووووووووووو وووووووووووووووووووول

    التعديل الأخير تم بواسطة mghool ; 12-02-2009 الساعة 05:47 PM


  2. #2
    هكر مبتديء Array
    تاريخ التسجيل
    Dec 2009
    المشاركات
    18

    افتراضي رد: مهم لكل هكرز مبتدء

    يسعدوني أن أكووون اول من يرد عليك يعطيك ألف عاااافيه


  3. #3
    محظور Array
    تاريخ التسجيل
    Dec 2009
    المشاركات
    99

    افتراضي رد: مهم لكل هكرز مبتدء

    بارك الله فيك اخى
    ويعطيك الف عافيه



  4. #4
    هكر مجتهد Array
    تاريخ التسجيل
    Jan 2010
    الدولة
    صلاله
    المشاركات
    433

    افتراضي رد: مهم لكل هكرز مبتدء

    مشكوووووووووووووووووووورر رررررر


  5. #5
    هكر مبتديء Array
    تاريخ التسجيل
    May 2011
    المشاركات
    87

    افتراضي رد: مهم لكل هكرز مبتدء

    بارك الله فيك


  6. #6
    محظور Array
    تاريخ التسجيل
    Apr 2011
    المشاركات
    299

    افتراضي رد: مهم لكل هكرز مبتدء

    بارك الله فيك اخى
    ويعطيك الف عافيه



  7. #7
    هكر مبتديء Array
    تاريخ التسجيل
    Apr 2010
    المشاركات
    26

    افتراضي رد: مهم لكل هكرز مبتدء

    مشكووووووووووووووور حبيبي


  8. #8
    هكر متميز Array الصورة الرمزية حوطي505
    تاريخ التسجيل
    Jan 2011
    الدولة
    السعودية
    المشاركات
    1,789

    افتراضي رد: مهم لكل هكرز مبتدء

    [COLOR="rgb(160, 82, 45)"]سّلِمتِ يًمنآڪْ عّلِـﮯ هآلِشرٍح آلِهآم
    وَيًعّطيًڪْ آلِعّآفيًه
    وَآن شآء آلِلِه يًتِثبتِ آلِموَضوَعّ
    وَلآ تِحرٍمنآ من جدِيًدِڪْ
    تِقبلِ مرٍوَرٍيً
    ~^[/COLOR]


المواضيع المتشابهه

  1. أنت مبتدأ تعال ادخل [طريق البداية]
    بواسطة زاحف بس ناحف في المنتدى منتدى إختراق البريد والايميلات
    مشاركات: 31
    آخر مشاركة: 06-08-2012, 12:36 AM
  2. أكبر موسوعة برامج هكرز مكتبة هكرز متكاملة GiAnT list of Hacking tools
    بواسطة ASDELY-ScOrPiOn في المنتدى منتدى الإختراق العام
    مشاركات: 81
    آخر مشاركة: 04-04-2012, 08:04 PM
  3. شويه أسأله من مبتدأ
    بواسطة AlexAnder في المنتدى قسم المشاكل والإستفسارات
    مشاركات: 0
    آخر مشاركة: 11-15-2009, 11:18 PM
  4. هكر مبتدء يطلب مساعده
    بواسطة poor man في المنتدى قسم المشاكل والإستفسارات
    مشاركات: 2
    آخر مشاركة: 11-03-2009, 02:48 PM

وجد الزوار هذه الصفحة بالبحث عن:

برنامج دمج الصور lu hgfhja

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •