كيف تكوون محنرف في الهكر..حصريا

كيف تكوون محنرف في الهكر..حصريا


صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 14

الموضوع: كيف تكوون محنرف في الهكر..حصريا

العرض المتطور

المشاركة السابقة المشاركة السابقة   المشاركة التالية المشاركة التالية
  1. #1

    New كيف تكوون محنرف في الهكر..حصريا

    كيف تبرمج عقلك لكي يعمل بعقل خبير هكر..


    بسم الله الرحمن الرحيم

    المقدمة: لا توجد مقدمة للهكر .. الامر اسهل من ما يقراء في المنتديات .. لذلك ليس الهكر علم .. هو تجارب شخصية لعمليات معينة تم كشفها وتنفيذها هولاء الاشخاص ثم عرضها للاخرين للاستفادة وتجربتها من قبل الاخرين ..

    جميع المواقع معرضة للهجوم والاختراق مهما عمل من برامج او نظم حماية .. لان الامر معتمد على اخطاء برمجية وفنية .. وللان لايوجد شخص مبرمج او خبير كامل .. والكمال لله سبحانة وتعالى.. لذلك يجب على الهكر ان يكون ذكي بشكل جيد ومعرفة وين هذه الاخطاء لتنفيذ هجومة..

    1- جوانب اساسية:
    - يجب ان تتوفر ا لرغبة ، الاصرار ، الذكاء ، عدم الاستعراض ، الخوف من الله
    - قراءة العديد من المواضيع والمعلومات التي تريد تعلمها وفهمها للاطلاع والتثقيف..
    - يجب عمل سرفر شخصي .. وتركيب منتدى او مجلة او صفحات هتميل وغيره..
    - يجب على الهكر عمل صفحة خاصة به يوضع عليها روابط لاهم المواقع التي سوف يحتاجها اثناء عمليات الهجوم مثل : مواقع كشف الثغرات - مواقع معرفة بيانات المواقع - مواقع فك الهاشات .. غيره غيره من المواقع التي تساعدك بسرعه التنفيذ اثناء عمليات الهجوم..

    اذا قمت بهذا قطعت نصف الشوط في التعلم .. لانك اصبحت فاهم لكن لم تجرب بعد او تنفذ هجوم..

    بعد ذلك

    2- جانب الحماية :
    من اهم .. اول الاشياء التي يجب على الهكر عملها والتفكير فيها.. حماية نفسه اثناء ما يريد تنفيذ او تجربة اي عملية اختراق او تدمير .. وهي :
    - ضروري ان يكون جهاز الهكر خالي من اي اعمال مهمه او معلومات شخصية ..
    - ضرورة تركيب بركسي واشهرها ( CPROXY)
    - ضرورة تركيب برنامج يقوم بالتلاعب في رقم الايبي وينصح بهذا البرنامج (anonymous) اكيد معروف للكثير
    - عند ما تقوم باي هجوم يجب ان تدخل للهدف عن طريق موقع بركسي وفي الكثير من المواقع مثل https://proxify.com/
    - يجب ان تفهم ماهي الملفات التي تقوم بتسجيل المعلومات اثناء دخول المواقع مثل ملف لوق وغيره..

    الى هنا قطعت ثمانين بالمئة في فهمك وقدرتك في تنفيذ الهجوم..

    3- استخدام ذكائك بكشف نقاط ضعف المواقع والسرفرات:
    - من خلال موقع قوقل وهو اسهل الطرق واسرعها ويعتبر للكثير وانا منهم المفتاح الاساسي عند الهجوم.. بتسئل كيف .. بقلك.. قوم بترجمه هذه اسفل هذا وفتح الروابط والتجريب عليها باستخدام ذكائك سوف توصل لنتائج غير عادية
    This reveals mySQL database dumps. These database dumps list the structure and &@#&@#&@#&@#&@#&@#&@# of databases, which can reveal many different types of sensitive information. http://www.google.com/search?hl=en&l...ql&btnG=Search

    These log files record info about the SSH client PUTTY. These files contain usernames, site names, IP addresses, ports and various other information about the SSH server connected to. http://www.google.com/search?hl=en&l...username+putty

    These files contain cleartext usernames and passwords, as well as the sites associated with those credentials. Attackers can use this information to log on to that site as that user. http://www.google.com/search?hl=en&l...assword.log%22

    This file contains port number, version number and path info to MySQL server. http://www.google.com/search?hl=en&l...onf+OR+mysql_c onfig

    This search reveals sites which may be using Shockwave (*****) as a login mechanism for a site. The usernames and passwords for this type of login mechanism are often stored in plaintext inside the source of the .swl file. http://www.google.com/search?hl=en&l...etype%3A***+sw f

    These are oulook express email files which contain emails, with full headers. The information in these emails can be useful for information gathering about a target. http://www.google.com/search?hl=en&l...l+%2Bintext%3A %22Subject%22+%2Bintext%3A%22From%22+%2Bintext%3A% 22To%22

    This google search reveals users names, pop3 passwords, email addresses, servers connected to and more. The IP addresses of the users can also be revealed in some cases. http://www.google.com/search?num=100...3Areg+reg+%2Bi ntext%3A%22internet+account+manager



    - من خلال برامج معينة قوية تقوم بشكف الثغرات والبرتات والايبايات وغيره ما تريد معرفته مثل برنامج ( JAAScoisSS ) او موقع ( http://www.nic.ru/whois/en/ ) .زالخ

    - من خلال اطلاعك وفهمك وما توجد من برامج ومعرفة نحو ما فهمت ..بالاخر مسئلة ذكاء..

    4- جوانب التنفيذ :
    هناك العديد من التجارب والافكار المساعدة للهجوم منها .
    - الشلات الروسية .. اذا فهمت تركيبه والتعامل مع اوامره سوف توصل الى نتائج جيدة
    - من خلال استخدام اوامر الدوز.. والتيل نيت.. وبرامج( اف تي بي ) لديك الخيار ماهي الوسيلة او الطريقة التي تعرفها وسوف تستخدمها..
    - من خلال اوامر الانكود والاوامر الاخرى المرتبطة بها ...الخ..
    - برامج الخاصة بالاختراق او السارقة اوالمشفره او الي لا تساعدك باي شئ

    المهم عليك تجريب كل شئ واستخدام ذكائك بالاخر لكي تستطيع اصابة الهدف الذي تريد..
    قـــــبـــــــل اخـــــــــتــــــــــراق ــــــــــــــي تـــــــــــمــــــــــلـ ــــــــكــــــــــــنـــ ــــــــــــــــي اخــــــــــــــــــلاااا اقـــــــــــــــــــــي
    ._._._._._.._._._._._._._._._._._._._._.

    لتواصل::[email protected]
    ŦĂḒ₥ĨЯ ĦǺ₡Σ Ř
    حسابي::
    http://www.facebook.com/profile.php?id=100003903823770&ref=tn_tnmn
    .-_-_-_-_-_-_-_-_-_-_-_-_-.

  2. #2

    افتراضي رد: كيف تكوون محنرف في الهكر..حصريا

    ولا رد؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟ ؟؟؟؟؟؟؟؟؟؟
    قـــــبـــــــل اخـــــــــتــــــــــراق ــــــــــــــي تـــــــــــمــــــــــلـ ــــــــكــــــــــــنـــ ــــــــــــــــي اخــــــــــــــــــلاااا اقـــــــــــــــــــــي
    ._._._._._.._._._._._._._._._._._._._._.

    لتواصل::[email protected]
    ŦĂḒ₥ĨЯ ĦǺ₡Σ Ř
    حسابي::
    http://www.facebook.com/profile.php?id=100003903823770&ref=tn_tnmn
    .-_-_-_-_-_-_-_-_-_-_-_-_-.

  3. #3

    افتراضي رد: كيف تكوون محنرف في الهكر..حصريا

    مشكور على الموضوع والتوضيح بصوره شامله

    وما الاحظه ان الموضوع يعرض اكثر شيء اختراق المواقع

    تقبل مروري

  4. #4

    افتراضي رد: كيف تكوون محنرف في الهكر..حصريا

    تسلم يا بطل
    قـــــبـــــــل اخـــــــــتــــــــــراق ــــــــــــــي تـــــــــــمــــــــــلـ ــــــــكــــــــــــنـــ ــــــــــــــــي اخــــــــــــــــــلاااا اقـــــــــــــــــــــي
    ._._._._._.._._._._._._._._._._._._._._.

    لتواصل::[email protected]
    ŦĂḒ₥ĨЯ ĦǺ₡Σ Ř
    حسابي::
    http://www.facebook.com/profile.php?id=100003903823770&ref=tn_tnmn
    .-_-_-_-_-_-_-_-_-_-_-_-_-.

  5. #5

    افتراضي رد: كيف تكوون محنرف في الهكر..حصريا

    تسلم على المعلومات

  6. #6

    افتراضي رد: كيف تكوون محنرف في الهكر..حصريا

    مشكووووور على المعلومات.......عندما انتهي من تعلم اختراق الايمايلات .....انتقل الى المواقع ....بارك الله فيك

  7. #7

    افتراضي رد: كيف تكوون محنرف في الهكر..حصريا

    مشكووووووووووووووووووووور وما قصرت

  8. #8

    افتراضي رد: كيف تكوون محنرف في الهكر..حصريا

    تسلمووووووو يا وحوش
    قـــــبـــــــل اخـــــــــتــــــــــراق ــــــــــــــي تـــــــــــمــــــــــلـ ــــــــكــــــــــــنـــ ــــــــــــــــي اخــــــــــــــــــلاااا اقـــــــــــــــــــــي
    ._._._._._.._._._._._._._._._._._._._._.

    لتواصل::[email protected]
    ŦĂḒ₥ĨЯ ĦǺ₡Σ Ř
    حسابي::
    http://www.facebook.com/profile.php?id=100003903823770&ref=tn_tnmn
    .-_-_-_-_-_-_-_-_-_-_-_-_-.

  9. #9

    افتراضي رد: كيف تكوون محنرف في الهكر..حصريا

    merciiiiiiiiii

  10. #10

    افتراضي رد: كيف تكوون محنرف في الهكر..حصريا

    مشكور على التوضيح ... ويعطيك العافيه على المجهود
    ان شاء الله تتكرر مثل هذه المشاركات المييزة في المستقبل

صفحة 1 من 2 12 الأخيرةالأخيرة

المواضيع المتشابهه

  1. مشاركات: 67
    آخر مشاركة: 11-25-2011, 04:04 PM
  2. تكوون يامنتدى الجيوش الهكرز
    بواسطة GMOR في المنتدى قسم المشاكل والإستفسارات
    مشاركات: 3
    آخر مشاركة: 02-08-2011, 06:57 AM
  3. حصريا على جيوش الهكر انتهاء مشكلة التبليغ مع طالب الهكر
    بواسطة طالب الهكر في المنتدى منتدى الإختراق العام
    مشاركات: 12
    آخر مشاركة: 09-14-2010, 05:34 PM
  4. كل ما تريد انت تعرف عن الهكر هنا حصريا
    بواسطة مجدالبلخي في المنتدى قسم المواضيع المخالفة والمكررة
    مشاركات: 1
    آخر مشاركة: 09-14-2010, 02:16 PM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •