اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

كيف تكوون محنرف في الهكر..حصريا

كيف تكوون محنرف في الهكر..حصريا


صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 14

الموضوع: كيف تكوون محنرف في الهكر..حصريا

  1. #1
    هكر نشيط Array الصورة الرمزية تدمير هكر
    تاريخ التسجيل
    Feb 2012
    الدولة
    oman
    المشاركات
    177

    New كيف تكوون محنرف في الهكر..حصريا



    كيف تبرمج عقلك لكي يعمل بعقل خبير هكر..


    بسم الله الرحمن الرحيم

    المقدمة: لا توجد مقدمة للهكر .. الامر اسهل من ما يقراء في المنتديات .. لذلك ليس الهكر علم .. هو تجارب شخصية لعمليات معينة تم كشفها وتنفيذها هولاء الاشخاص ثم عرضها للاخرين للاستفادة وتجربتها من قبل الاخرين ..

    جميع المواقع معرضة للهجوم والاختراق مهما عمل من برامج او نظم حماية .. لان الامر معتمد على اخطاء برمجية وفنية .. وللان لايوجد شخص مبرمج او خبير كامل .. والكمال لله سبحانة وتعالى.. لذلك يجب على الهكر ان يكون ذكي بشكل جيد ومعرفة وين هذه الاخطاء لتنفيذ هجومة..

    1- جوانب اساسية:
    - يجب ان تتوفر ا لرغبة ، الاصرار ، الذكاء ، عدم الاستعراض ، الخوف من الله
    - قراءة العديد من المواضيع والمعلومات التي تريد تعلمها وفهمها للاطلاع والتثقيف..
    - يجب عمل سرفر شخصي .. وتركيب منتدى او مجلة او صفحات هتميل وغيره..
    - يجب على الهكر عمل صفحة خاصة به يوضع عليها روابط لاهم المواقع التي سوف يحتاجها اثناء عمليات الهجوم مثل : مواقع كشف الثغرات - مواقع معرفة بيانات المواقع - مواقع فك الهاشات .. غيره غيره من المواقع التي تساعدك بسرعه التنفيذ اثناء عمليات الهجوم..

    اذا قمت بهذا قطعت نصف الشوط في التعلم .. لانك اصبحت فاهم لكن لم تجرب بعد او تنفذ هجوم..

    بعد ذلك

    2- جانب الحماية :
    من اهم .. اول الاشياء التي يجب على الهكر عملها والتفكير فيها.. حماية نفسه اثناء ما يريد تنفيذ او تجربة اي عملية اختراق او تدمير .. وهي :
    - ضروري ان يكون جهاز الهكر خالي من اي اعمال مهمه او معلومات شخصية ..
    - ضرورة تركيب بركسي واشهرها ( CPROXY)
    - ضرورة تركيب برنامج يقوم بالتلاعب في رقم الايبي وينصح بهذا البرنامج (anonymous) اكيد معروف للكثير
    - عند ما تقوم باي هجوم يجب ان تدخل للهدف عن طريق موقع بركسي وفي الكثير من المواقع مثل https://proxify.com/
    - يجب ان تفهم ماهي الملفات التي تقوم بتسجيل المعلومات اثناء دخول المواقع مثل ملف لوق وغيره..

    الى هنا قطعت ثمانين بالمئة في فهمك وقدرتك في تنفيذ الهجوم..

    3- استخدام ذكائك بكشف نقاط ضعف المواقع والسرفرات:
    - من خلال موقع قوقل وهو اسهل الطرق واسرعها ويعتبر للكثير وانا منهم المفتاح الاساسي عند الهجوم.. بتسئل كيف .. بقلك.. قوم بترجمه هذه اسفل هذا وفتح الروابط والتجريب عليها باستخدام ذكائك سوف توصل لنتائج غير عادية
    This reveals mySQL database dumps. These database dumps list the structure and &@#&@#&@#&@#&@#&@#&@# of databases, which can reveal many different types of sensitive information. http://www.google.com/search?hl=en&l...ql&btnG=Search

    These log files record info about the SSH client PUTTY. These files contain usernames, site names, IP addresses, ports and various other information about the SSH server connected to. http://www.google.com/search?hl=en&l...username+putty

    These files contain cleartext usernames and passwords, as well as the sites associated with those credentials. Attackers can use this information to log on to that site as that user. http://www.google.com/search?hl=en&l...assword.log%22

    This file contains port number, version number and path info to MySQL server. http://www.google.com/search?hl=en&l...onf+OR+mysql_c onfig

    This search reveals sites which may be using Shockwave (*****) as a login mechanism for a site. The usernames and passwords for this type of login mechanism are often stored in plaintext inside the source of the .swl file. http://www.google.com/search?hl=en&l...etype%3A***+sw f

    These are oulook express email files which contain emails, with full headers. The information in these emails can be useful for information gathering about a target. http://www.google.com/search?hl=en&l...l+%2Bintext%3A %22Subject%22+%2Bintext%3A%22From%22+%2Bintext%3A% 22To%22

    This google search reveals users names, pop3 passwords, email addresses, servers connected to and more. The IP addresses of the users can also be revealed in some cases. http://www.google.com/search?num=100...3Areg+reg+%2Bi ntext%3A%22internet+account+manager



    - من خلال برامج معينة قوية تقوم بشكف الثغرات والبرتات والايبايات وغيره ما تريد معرفته مثل برنامج ( JAAScoisSS ) او موقع ( http://www.nic.ru/whois/en/ ) .زالخ

    - من خلال اطلاعك وفهمك وما توجد من برامج ومعرفة نحو ما فهمت ..بالاخر مسئلة ذكاء..

    4- جوانب التنفيذ :
    هناك العديد من التجارب والافكار المساعدة للهجوم منها .
    - الشلات الروسية .. اذا فهمت تركيبه والتعامل مع اوامره سوف توصل الى نتائج جيدة
    - من خلال استخدام اوامر الدوز.. والتيل نيت.. وبرامج( اف تي بي ) لديك الخيار ماهي الوسيلة او الطريقة التي تعرفها وسوف تستخدمها..
    - من خلال اوامر الانكود والاوامر الاخرى المرتبطة بها ...الخ..
    - برامج الخاصة بالاختراق او السارقة اوالمشفره او الي لا تساعدك باي شئ

    المهم عليك تجريب كل شئ واستخدام ذكائك بالاخر لكي تستطيع اصابة الهدف الذي تريد..



  2. #2
    هكر نشيط Array الصورة الرمزية تدمير هكر
    تاريخ التسجيل
    Feb 2012
    الدولة
    oman
    المشاركات
    177

    افتراضي رد: كيف تكوون محنرف في الهكر..حصريا

    ولا رد؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟ ؟؟؟؟؟؟؟؟؟؟


  3. #3
    هكر متميز Array الصورة الرمزية Mr.nakad
    تاريخ التسجيل
    Feb 2012
    المشاركات
    1,105

    افتراضي رد: كيف تكوون محنرف في الهكر..حصريا

    مشكور على الموضوع والتوضيح بصوره شامله

    وما الاحظه ان الموضوع يعرض اكثر شيء اختراق المواقع

    تقبل مروري



  4. #4
    هكر نشيط Array الصورة الرمزية تدمير هكر
    تاريخ التسجيل
    Feb 2012
    الدولة
    oman
    المشاركات
    177

    افتراضي رد: كيف تكوون محنرف في الهكر..حصريا

    تسلم يا بطل


  5. #5
    هكر مبتديء Array
    تاريخ التسجيل
    Jan 2012
    المشاركات
    3

    افتراضي رد: كيف تكوون محنرف في الهكر..حصريا

    تسلم على المعلومات


  6. #6
    هكر نشيط Array الصورة الرمزية RACHID T3M
    تاريخ التسجيل
    Dec 2011
    الدولة
    ALGERIA
    المشاركات
    195

    افتراضي رد: كيف تكوون محنرف في الهكر..حصريا

    مشكووووور على المعلومات.......عندما انتهي من تعلم اختراق الايمايلات .....انتقل الى المواقع ....بارك الله فيك



  7. #7
    هكر مبتديء Array الصورة الرمزية MDK
    تاريخ التسجيل
    Jun 2012
    المشاركات
    52

    افتراضي رد: كيف تكوون محنرف في الهكر..حصريا

    مشكووووووووووووووووووووور وما قصرت


  8. #8
    هكر نشيط Array الصورة الرمزية تدمير هكر
    تاريخ التسجيل
    Feb 2012
    الدولة
    oman
    المشاركات
    177

    افتراضي رد: كيف تكوون محنرف في الهكر..حصريا

    تسلمووووووو يا وحوش


  9. #9
    هكر نشيط Array
    تاريخ التسجيل
    Sep 2011
    المشاركات
    187

    افتراضي رد: كيف تكوون محنرف في الهكر..حصريا

    merciiiiiiiiii



  10. #10
    هكر نشيط Array الصورة الرمزية wild shadows
    تاريخ التسجيل
    Jul 2012
    الدولة
    KSA
    المشاركات
    138

    افتراضي رد: كيف تكوون محنرف في الهكر..حصريا

    مشكور على التوضيح ... ويعطيك العافيه على المجهود
    ان شاء الله تتكرر مثل هذه المشاركات المييزة في المستقبل


صفحة 1 من 2 12 الأخيرةالأخيرة

المواضيع المتشابهه

  1. مشاركات: 67
    آخر مشاركة: 11-25-2011, 04:04 PM
  2. تكوون يامنتدى الجيوش الهكرز
    بواسطة GMOR في المنتدى قسم المشاكل والإستفسارات
    مشاركات: 3
    آخر مشاركة: 02-08-2011, 06:57 AM
  3. حصريا على جيوش الهكر انتهاء مشكلة التبليغ مع طالب الهكر
    بواسطة طالب الهكر في المنتدى منتدى الإختراق العام
    مشاركات: 12
    آخر مشاركة: 09-14-2010, 06:34 PM
  4. كل ما تريد انت تعرف عن الهكر هنا حصريا
    بواسطة مجدالبلخي في المنتدى قسم المواضيع المخالفة والمكررة
    مشاركات: 1
    آخر مشاركة: 09-14-2010, 03:16 PM

وجد الزوار هذه الصفحة بالبحث عن:

ماهي البرامج التي يحتاجها الهكر

كيف نميز بين روابط الاختراق و الروابط العادية

صورةكر ستي نور نل دو

منتديات جيوش الهكرز يرنامج etype

المعلومات التي يحتاجها الهكر

site:aljyyosh.com ما يحتاجه الهكر الاجهزه

برنامج تركيب الصورهكر

عمل ملف أينفو للتلغيم

يستخدم برنامج في اية etype

معلومات عن اشخاص هكر

ماهي الادوات التي يحتاجها الهكر

الادوات التي يحتاجها الهكر

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •