Canalblog
Suivre ce blog Administration + Créer mon blog

bienveunue sur le sit de tacoch

Archives
20 avril 2007

t

الأخبار الحالية » إطلاق القائمة البريدية لقاعة المطورين نُشِر 02/16/2006

الأخوة الأعزاء زوار قاعة المطورين .. يسرنا إبلاغكم بأنه تم إضافة قائمة بريدية خاصة لموقع قاعة المطورين ، يمكنكم من خلالها الإطلاع عبر البريد الإلكتروني على أحدث المستجدات في عالم تقنية المعلومات ، و على آخر المقالات التي تطرحها قاعة المطورين في مجال التطوير و التصميم و إدارة المشاريع ، سنكون سعداء بإنضمامك للقائمة

رابط الإشتراك في القائمة البريدية


إقرأ المزيد

مقالات مميزة

» الستيغانوغرافي: سلاح مهربي المعلومات

بواسطة عبدالرحمن محمد | نُشِر 09/11/2006 | أمن المعلومات | تقييم:

هذا المقال يسلط الضوء بشيء من الاختصار على الستيغانوغرافي(Steganography): ماهي، آلية عملها، وهل يمكن اكتشافها و التحفظ منها.




» المعايير القياسية .. غاية أم وسيلة ؟

بواسطة Binary Tree | نُشِر 08/21/2006 | مقالات عامة | تقييم:

مقالة رأي ، يطرح فيها الكاتب وجهة نظره عن موضوع بات الشغل الشاغل للعديد من مطوري المواقع العربية ، المعايير القياسية و حدود الإلتزام بها ، هل هي غاية أم وسيلة ؟




» مستقبل البوابات العربية

بواسطة Binary Tree | نُشِر 08/21/2006 | مقالات عامة | تقييم:

يستعرض الكاتب في هذه المقالة تحليلا منطقيا لوضع البوابات العربية على الإنترنت و مستقبلها و التحديات التي توجهها ، كما يناقش بشكل عام أهم أسباب فشل مجموعة من البوابات العربية العملاقة رغم الدعم المادي و البشري الذي كان يقف خلفها ، مقالة رأي تنتظر مشاركتكم و أرائكم




» نظرة خاطفة على تقنية AJAX

بواسطة Binary Tree | نُشِر 05/25/2006 | لغات التطوير للويب | تقييم:

تسلط هذه المقالة الضوء على أحد أحدث التقنيات الحديثة و المتطورة في إنشاء مواقع الويب الديناميكية ، تقنية AJAX و التي تسمح بالمزيد من التفاعلية في إرسال و إستقبال البيانات و المعلومات من العميل إلى الجهاز الخادم للموقع ، لن نتطرق في هذه المقالة الى تفاصيل برمجية بحته ، بل سنتناول فقط جوانب عامه و سمات أساسية لهذه التقنية




» شبكه لاسلكيه آمنه

بواسطة هاني الزيد | نُشِر 03/27/2006 | أمن المعلومات | تقييم:

لم يكن الوقت بعيداً حينما كان إستخدام الحاسب الآلي مقصوراً على قله من المهتمين الذين يملكون مالاً كافياً لشرائه. فسعر جهاز الحاسب الآلي كان مرتفعاً لدرجه أن إمتلاكه أصبح من مظاهر الترف الذي يسعى لها ثله من الميسورين ، في حين أن إمتلاك شبكة بيانات كان مقصوراً على الشركات الكبيره والكبيره فقط .




» نظرة شاملة على الويب 2.0

بواسطة Binary Tree | نُشِر 03/5/2006 | مقالات عامة | تقييم:

من خلال هذه المقالة يحاول الكاتب شرح مفهوم الجيل الجديد من الشبكة العنكبوتية ، الويب 2.0 ، تتناول المقالة نشأة هذا المصطلح و المعايير التي يخضع لها ، و بعض الأمثلة العملية على مواقع الويب 2.0 ، أيضا تتناول هذه المقالة اللبس الذي يقع فيه البعض بين مصطلحي الويب 2.0 و الإنترنت 2.0 و الفرق بينهما ، و يعرج الكاتب أخيراً على جوانب التصميم و التطوير لمواقع الويب 2.0 و ما ذا يعني هذا المصطلح للمصمم أو المطور .




» تقييم شركات الإستضافة العربية

بواسطة Binary Tree | نُشِر 02/20/2006 | السيرفرات , مقالات عامة | تقييم:

هذا هو التقرير الأول الذي تصدره قاعة المطورين لتقييم شركات الإستضافة العربية الرسمية ، التقرير عبارة عن مراجعة كاملة Review لعشرة من شركات الإستضافة العربية الرسمية و ذلك من خلال عدة معايير تم تقييم شركات الإستضافة من خلالها . من خلال هذا التقرير تحاول قاعة المطورين إيجاد مرجع رسمي يعمل على تقييم شركات الإستضافة العربية ، و ذلك للإرتقاء بهذه الصناعة و لمساعدة المستهلكين على اتخاذ القرار المناسب بإذن الله ، لذلك ستعمل قاعة المطورين على إصدار هذا التقرير كل 6 أشهر لعمل مراجعة كاملة للإستضافات العربية الرسمية .




» الهاكرز .. خفايا و أسرار

بواسطة Binary Tree | نُشِر 02/13/2006 | أمن المعلومات | تقييم:

مقالة متكاملة تتحدث عن خفايا و أسرار عالم الإنترنت السفلي ، عالم الهاكرز ، تناقش هذه المقالة أهم الثغرات و المشاكل التي تواجه مستخدمي الحاسب الألي ، أصحاب المواقع ، و المبرمجين ، كما تغطي أيضا أهم الثغرات و المشاكل المتعلقة ببرمجة تطبيقات الويب، من خلال هذه المقالة يحاول الكاتب كشف اللثام عن بعض حيل و أساليب الهاكرز في التوصل إلى ضحاياهم و يذكر أيضاً السبل العملية المثلى للتصدي لهذه المحاولات




» إكسب المال من محتوى موقعك

بواسطة The Byte | نُشِر 02/7/2006 | تسويق المنتجات | تقييم:

إذا كان لديك موقع ، يجتذب عدد لا بأس به من الزوار ، أو لديك خدمة ، ترى أنها قابلة للإنتشار و بالإمكان تحقيق المال منها ، فتفضل بقراءة هذه المقالة التي ستوضح لك الطرق و الأساليب الإعلانية الحديثة على شبكة الويب ، لكي تحول موقعك من مستهلك للمال إلى منتج للمال و قد تجد مع الوقت أن هذا الموقع أصبح مصدر الدخل الأساسي لك ،تعرف على أحدث الأساليب الإعلانية و التسويقية التي يمكن أن تجلب لك المعلنيين و ترغبهم في الإعلان و نشر منتجاتهم على موقعك !




» مسابقة انصر نبيك .. لا تكن من المتخاذلين

بواسطة SOAP Me | نُشِر 01/31/2006 | مقالات عامة | تقييم:

يسرني أن أقدم بين يديكم مسابقة انصر نبيك ، المسابقة التي نهدف من خلالها إلى تنشيط همم المسلمين لنصرة النبي المصطفى صلى الله عليه و سلم ضد ما يتعرض له من إهانات من الصحافة و الحكومة الدينماركية عليهم من الله ما يستحقون ، فكرة المسابقة بسيطة و جوائزها أيضا بسيطة مقارنة بما يجب علينا فعله لنصرة النبي الحبيب محمد بن عبدالله ، ولكن قاعة المطورين تساهم بهذه المسابقة رغبة منها في تقديم يد الخير لنصرة نبي الأمة و لكي لا نحسب من المتخاذلين ، أعاذنا الله و إياكم من ذلك.




» إقلاع سوفت .. الصورة الكاملة للنجاح

بواسطة Binary Tree | نُشِر 01/17/2006 | مقالات عامة | تقييم:

في هذه المقالة ، يسعدني أن القي الضوء و بشكل مختصر على  أحد أكثر المواقع العربية نجاحا من جميع النواحي ، موقع إقلاع سوفت ، هذه المقالة هي عبارة عن مقالة دراسة حالة Case Study أو مراجعة Review موجهه بشكل اساسي إلى المهتمين بمجال تصميم و تطوير المواقع و إدارة مشاريع الويب . تناقش هذه المقالة أهم مسببات نجاح موقع إقلاع سوفت بعد توفيق الله من وجهة نظر الكاتب ، وذلك من ناحية التصميم و العرض و كذلك من الناحية الإدارية و التسويقية .




» عشرين طريقة لشهرة موقعك

بواسطة SOAP Me | نُشِر 01/7/2006 | تسويق المنتجات | تقييم:

الاف المواقع ظهرت و إختفت بدون أن تصل الى جمهور عريض من الزوار ، ليس لأنها لا تقدم ما هو مفيد أو مهم ، بل بسبب إخفاقها في بعض السياسات التسويقية لإسم الموقع ، اليك اخي الزائر هذه المقالة و التي تستعرض في 20 نصيحة كيف يمكنك تسويق موقعك و إيصاله إلى نطاق كبير من الزوار ، و تقريبا بدون أي تكاليف إضافية !!




» مركز بيانات Bigdaddy ، وما ذا بعد يا Google ؟

بواسطة The Byte | نُشِر 01/7/2006 | مقالات عامة | لم يقيم

قووقل ، محرك البحث الأكبر و الأضخم ما زال يفاجئنا بإبداعاته المتواصلة ، ها هو الأن ينتقل تدريجيا إلى مركز بيانات جديد أطلق عليه إسم BigDaddy ، من خلال هذه المقالة ستطلع على التعديلات التي أجراها قووقل في خوارزميات البحث و الترتيب و سبب إجراءه لهذه التعديلات و إنتقاله الى مركز البيانات الجديد




» سبع نصائح لقابلية الإستخدام في قارئات الشاشة

بواسطة SOAP Me | نُشِر 01/6/2006 | التصميم و التنسيق | تقييم:

إذا كنت من مستخدمي برامج قارئات الشاشة Screen Readers في عملية تصميم و تطوير موقعك أو كنت مهتم بالنتائج التي تعطيها هذه البرامج لتحسين قابلية إستخدام موقعك ، فهذه المقالة لك ، ستتعرف على سبع نصائح سريعة لتحسين طريقة العرض في موقعك و بالتالي تحسين قابلية الوصول و قابلية الإستخدام.



المقالات الحالية

» عقود تصميم المواقع المحكمة قانونياً

بواسطة Binary Tree | نُشِر 01/6/2006 | مقالات عامة | تقييم:


إذا كنت تمتلك مؤسسة متخصصة بتصميم مواقع الويب ، أو تعمل بشكل شخصي في مجال تصميم و تطوير المواقع ، فهذه المقالة لك . تناقش هذه المقالة أساليب متطورة لكيفية كتابة و صياغة عقود العمل لمشاريعك مع عملائك لتتفادى الكثير و الكثير من المشاكل التي وقع فيها و ما يزال يقع معظم مطوري مواقع الويب و أصحاب المؤسسات المتخصصة في هذا المجال .




» ما الذي يحصل مع PHP ?

بواسطة SOAP Me | نُشِر 12/18/2005 | PHP | تقييم:


تسلط هذه المقالة الضوء على بعض المستجدات الحاصلة في لغة PHP و التي كانت و ما زالت الخيار الأول للغالبية العظمى من مبرمجي الويب ، ولكن هل التغيرات القادمة و المسار الذي تسير عليه هذه اللغة سيحمل خيرا لمحبيها و متتبعي أخبارها . هذه مقالة تناقش ما بات يعرف بـ PHP 6 و تتطرق أيضا إلى مسألة تأطير عمل محرك اللغة الرئيسي




» ما ذا تعرف عن الإعلان المُوجه

بواسطة Binary Tree | نُشِر 10/28/2005 | تسويق المنتجات | تقييم:


كمسؤول في شركة أو صاحب منشأة تجارية ، أو حتى صاحب موقع تجاري أو شخصي ، فإنه يهمك دائماً إيصال ما لديك إلى أكبر قدر ممكن من الناس و بأقل تكلفة ، نناقش في هذه المقالة أحد أفضل أساليب التسويق الحديثة ، بالتركيز على الكيف و ليس على الكم ، بالإضافة إلى خفض تكاليف الإعلانات التي تتبع هذا الأسلوب مقارنة بالأساليب الأخرى ، مقابل إزدياد مردودية هذه النوعية من الإعلانات




» نصيحة لمدراء المشاريع - سبعة قوانين لضمان فشل المشروع بدون منازع

بواسطة Binary Tree | نُشِر 07/15/2005 | تسويق المنتجات | تقييم:


هل تبحث عن طريقة جديدة لتكون مشهور أو غير مشهور في مكتبك ؟ قم إذا بتجربة هذه الطرق المضمونه ضمان مدى الحياة لتدمير مشروعك القادم !!




» النصائح العشرة الذهبية لأصحاب المواقع

بواسطة Binary Tree | نُشِر 06/26/2005 | مقالات عامة | تقييم:


في هذه المقالة أحاول تسليط الضوء على عشرة نقاط أساسية في مجال تصميم و إدارة و تسويق خدمات المواقع ، هذه النقاط أعتبرها هي المفتاح الرئيسي لنجاح أي موقع ، المقالة مدعمة بالأمثلة و حالات الدراسة الواقعية لمواقع ناجحة و أخرى فاشلة و أسباب فشل أو نجاح كل منها


Publicité
19 avril 2007

Make us your homepage مشاهدة البلوقز المحررين سجل

Make us your homepage

مشاهدة البلوقز   المحررين سجل كمحرر دخول المحررين تسجيل الخروج() أضف مقالة مقالاتي

Search    بحث متقدم

»  الرئيسية  »  أمن المعلومات  »  الهاكرز .. خفايا و أسرار

الهاكرز .. خفايا و أسرار

بواسطة Binary Tree | نُشِر  02/13/2006 | أمن المعلومات | تقييم:

<>

عالم الإنترنت السفلي : الهاكرز .. خفايا و أسرار

لست هنا بصدد كتابة مقالة تشرح لك كيف تخترق موقع ، أو كيف تخترق جهاز ضحية ما ، أو كيف تستولي على بريد إلكتروني ، ولكن سأضع بين يدي القارئ الكريم الخطوط العريضة لأهم الثغرات ، الحيل ، الأساليب ، و الأدوات التي يستخدمها الهاكرز في عملياتهم.

أعترف لك عزيزي القارئ بأنني ترددت كثيراً قبل كتابة هذه المقالة ، ترددت لأن هذه المقالة فعلا ستكون سلاح ذو حدين ، سلاح بيد المبرمج و المطور و مستخدمي الحاسب عموما لكي يعرفوا تماما حجم المخاطر المحدقه بهم و يضعوا في حسبانهم كل ما سيقرأونه في هذا المقالة من حيل و خدع و أساليب قد يستخدمها أحد الهاكرز تجاههم ، وهي سلاح أيضاً بيد من يمتلك نوايا سيئه و خبيثه و يريد فقط من يدله على بعض الأساليب و الحيل ليكون قد وضعه قدمه على أول الطريق في مجال تعلم و إحتراف الإختراق. لذا أستأذنك عزيزي القارئ بعدم الخوض في بعض التفاصيل ، فسأكتفي بشرح بعض الأمور شرحاً واضحا يوصل المعلومة بشكل كامل ولكن قدر المستطاع لن يستفيد أي شخص من هذه المعلومه لإستخدامها أغراض سيئه ( أعلم ان ذلك سيكون صعب ، ولكني سأحاول :) )

ملاحظة : فليعذرني القارئ الكريم إن كانت هناك مصطلحات عربية غير مفهومه ، فقد إستخدمت مصطلحات التعريب القياسية في بعض أرجاء هذه المقالة ، و أحيانا أخرى أضطررت لتعريب بعض المصطلحات بنفسي لعدم معرفتي بتعريب قياسي لهذا المصطلح !

من هو الهاكر ؟

تعارف الناس على إطلاق مصطلح هاكر على الشخص الذي يقوم بإختراق التطبيقات أو الأجهزة أو الشبكات ، أو يقوم بالتحايل للحصول على معلومات حساسة ( مثل بطاقتك الإئتمانية ، حسابك البنكي ، معلومات بطاقة التأمين ... الخ) ، في هذه المقالة سنستخدم هذا المصطلح  للدلالة على هذا المفهوم ، ولكن لكي نضع الأمور في نصابها ، أود أن أوضح أن هذا المصطلح بهذا المفهوم خاطئ ، نعم هو كذلك ، مصطلح هاكر يطلق أساساً على  الشخص الذي يمتلك قدرات خارقة في مجال البرمجة و التطوير و لديه موهبة عالية في التفكير المنطقي و الرياضي و يستطيع حل أي مشكلة برمجية مهما كانت معقدة بسرعة فائقة و بالطريقة الأمثل ، نذكر على سبيل المثال ، بيل جيتس مؤسس شركة مايكروسوفت و كبير المهندسين فيها ، يصنف هذا الرجل علميا ضمن فئة الهاكرز في المفهوم الصحيح للكلمة ، حيث يمتلك هذا الرجل قدرات برمجية مذهلة ، نذكر منها على سبيل المثال برمجته للغة BASIC في 8 أسابيع فقط ! علما أنه قام بتطوير هذه اللغة لصالح جهاز جديد حينها يطلق عليه ATARI لم يكن بيل جيتس يمتلك هذا الجهاز ، و أعتمد فقط في برمجته للغة على الدليل الورقي لمعمارية الجهاز ، و المذهل أنه قام بعرض اللغة على أحد الشركات و قام بتشغيل برنامج  مفسر اللغة ( Interpreter ) لأول مرة بدون أي عملية تجربة سابقة ( لأنه لم يكن يمتلك الجهاز الذي صنع من أجله هذه اللغة ) ، و كانت النتيجة برنامج يتنفذ بدون ظهور أي خطأ ! هذا أمر يعتبر في عرف المبرمجين أمر خرافي ، لأن اي برنامج مهما كان صغير لا بد و أن تظهر فيه (غالبا) أخطاء كثيرة وقت البرمجة و بعد ذلك ، فما بالك حينما يكون البرنامج هو مفسر للغة برمجة جديدة  ! حيث تعتبر برمجة المفسرات Compilers or Interpreter من أعلى و أعقد مراتب البرمجة. هذا مثال على شخص يطلق عليه مسمى هاكر بالمفهوم الأساسي لمعنى الكلمة .عموما سنستخدم كلمة هاكر في هذه المقالة للدلالة على المعنى الدارج و المنتشر وهو الشخص الذي يستخدم قدراته التقنية لأغراض خبيثه و غير شرعية.

الهاكرز و جهازك الشخصي

عادة تكون أولى خطوات الهاكر المبتدئ هي محاولة إختراق الأجهزة الشخصية ، عملية إختراق الأجهزة الشخصية عملية سهلة نسبياً ، لذا تكون هي الخطوة الأولى في رحلة ذلك الهاكر (إن صح تسميته هاكر ) ،  على الرغم من إنتشار برامج الحماية في الفترة الأخيرة و إزدياد الوعي لدى مستخدمي الإنترنت ، الى أنه ما زال هناك من تنطلي عليه حيل بعض هؤلاء الهاكرز ليتمكنوا من السيطرة على جهازه ، بشكل عام لن يتمكن أي هاكر من إختراق جهازك الا اذا كان الجهاز مصاب  ببرنامج يفتح باب خلفي Backdoor يسهل دخول الهاكر إلى الجهاز ، هذه البرامج التي تفتح أبواب خلفية في جهازك تسمى أحصنة طرواده Trojan Horses و وظيفتها بالتحديد فتح منفذ Port في جهازك يستخدمه الهاكر عن طريق برنامج إختراق جاهز و معد مسبقاً يحتوي على كافة الخصائص و الخدمات التي تخدم أغراض الهاكر و تسهل عليه مهامه ، على سبيل المثال ، سيتمكن الهاكر من قراءة كل حرف تكتبه على لوحة المفاتيح أثناء إتصالك بالإنترنت ، أيضا سيكون بوسعه سحب كافة كلمات المرور الخزنه في الذاكرة ، سيستطيع أيضا فتح ملفاتك ، قراءة رسائلك ، و مشاهدتك عبر الكاميرا ، بل سيستطيع مشاركتك في المواقع التي تتصفحها و المحادثات التي تجريها !


صورة لبرنامج صب سفن - برنامج اختراق الأجهزة الشخصية

صورة لبرنامج سب سفن الشهير في مجال إختراق الأجهزة الشخصية

تنطلق شرارة المشكلة عندما تقوم بفتح تطبيق أو ملف لا تعرف مصدره سواء كان هذا الملف مرسل اليك عن طريق البريد الإلكتروني أو قمت بنفسك بتحميله على جهازك من أحد المواقع أو أحد الأقراص التي حصلت عليها ، بعض ملفات التجسس (أحصنة طروادة) تكون مضمنه ضمن خلفية شاشة جميله أو لعبة صغيرة أو برنامج تطبيقي آخر مشهور ! عند تشغيلك لهذا التطبيق تكون ببساطة فتحت باب خلفياً Backdoor للهاكرز و سيكون بمقدوره إختراق جهازك و العبث فيه ، كل ما سيحتاجه معرفة رقم الأي بي الخاص بك وقت إتصالك وهذه المعلومة من السهل جداً الحصول عليها بحيل و اساليب لن أسهب في ذكرها خوفاً من أن  تستغل إستغلالاً سيئ !

النصيحة : لا تفتح أي ملف أو برنامج يصلك عبر البريد الإلكتروني  من شخص غير معروف ، أو تجده في موقع غير مشهور ، و تأكد دائما من تحديث مضاد الفايروسات و ملفات التجسس في جهازك بشكل دوري ( كل أسبوع على الأكثر ) ، كما تأكد من تركيب جدار حماية Firewall جيد مثل برنامج زون ألارم Zone Alarm لحماية منافذ الجهاز و إغلاق المنافذ المشهورة التي تستخدمها بعض تطبيقات الإختراق المنتشرة بين يدي المبتدئين من الهاكرز !

الهاكرز و مواقع الويب

هذا الفرع قد يكون متشعب جدا ، و يصعب فعلاً تغطيته في مقالة أو حتى عشرة مقالات لأن هناك العديد من الحالات و الأساليب التي يمكن نصنفها تحت مسمى إختراق المواقع ، فمن الممكن مناقشة هذا الموضوع من جهة مطوري الموقع ، أو من جهة أصحاب و ملاك المواقع ، و نظرا لأهمية الناحيتين ، فسأناقش الموضوع من هذين الجانبين بشكل مختصر و غير مخل بإذن الله.

أصحاب المواقع .. و الإختراق

أنت تمتلك موقعا ، اذا بياناتك متاحة لملايين البشر ، يفصلها عنهم فقط زوج من البيانات (إسم مستخدم و كلمة مرور ) ،  الحصول على زوج البيانات هذا هو مهمة ذلك الهاكر ، و أحيانا يكون غير مضطر لمعرفة هذه البيانات ، ببساطة يمكن للهاكر إستغلال أحد ثغرات نظام التشغيل في سيرفر الشركة المستضيفة لموقعك ، أو إستغلال ثغرة من ثغرات التطبيقات التي تقوم بتركيبها في موقعك مثل المنتديات أو المجلات الإلكترونية أو أي تطبيق تقوم بتركيبه ، معرفة هذه الثغرات ليس بالأمر الصعب ، يكفي أن يقوم أحد الهاكرز بالإشتراك بالرسائل الإخبارية التي تأتي من شركة VB المنتجه لبرنامج المنتديات الشهير و التي تبلغ عن أي ثغرة تكتشف في النظام ليذهب ذلك الهاكر مسرعا يبحث عن منتدى لم يقم بالترقية بعد و يستغل تلك الثغرة فيه !

نصائح أمنية لأصحاب المواقع :

1- تأكد من شركة الإستضافة التي تتعامل معها من إصدارة نظام التشغيل و لوحات التحكم لديهم و قم بالبحث عن هذه الإصدارات و تأكد ما اذا كانت تحتوي على ثغرات خطيرة أو لا.

2- إستخدم في موقعك فقط البرمجيات التي تحتاج اليها فكرة الموقع  فقط، اذا كنت لست بحاجة ماسة إلى سجل زوار ، فلا تضعه ، اذا لم تكن بحاجه لمحرك بحث داخلي ، فلا تضع.

3- ركب دائما أحدث النسخ من البرمجيات التي تستخدمها في الموقع ، سواء المنتديات أو المجلات الإلكترونية.

4- لا تبالغ في تركيب الإضافات الغير أساسية على التطبيقات ، هذه الإضافات ( تعرف أيضاً بالهاكات) تساهم كثيرا في فتح ثغرات في موقعك ، وذلك لأنها صممت و برمجت من قبل هواة ولم تبرمج من قبل الشركة المنتجه لنفس البرنامج ( على سبيل المثال الهاكات المستخدمة في برامج المنتديات هي في الغالب سبب إختراق معظم المنتديات ، و العجيب أننا نرى بعض أصحاب المنتديات يتفاخرون بعدد الهاكات التي يستخدمونها و التي هي في الحقيقة أبواب خلفية مفتوحة لإختراق مواقعهم !! )

5- أحرص دائما على تتبع أخبار البرمجيات التي تستخدمها في موقعك و تأكد من أنك تقوم بالترقية في حالة وجود ثغرة خطيرة وليس فقط في حالة وجود ميزة جديدة في البرنامج ، كثرة الترقيات المبالغ فيها قد تسبب لك المشاكل ايضاً.

6- لا تثق في أحد ، لا تعطي بيانات موقعك لأي جهة غير رسمية ، قد تحتاج الى تركيب برنامج أو تصليح مشكلة في موقعك ، تأكد من أنك تتعامل مع مواقع و جهات على درجة عالية من الموثوقية وليس مع بعض الهواة في المنتديات.

7- راقب سجلات الدخول Logs في موقعك متى ما أحسست أن هناك أمر مريب يجري ، سجلات الدخول كنز من المعلومات يجدر بك إستغلاله للأغراض الأمنية أو الإحصائية

8- حدد صلاحيات المشاركات في موقعك ، اذا كنت تمتلك منتدى فلا تسمح للأعضاء بإضافة وسوم HTML أو جافا سكريبت ، أحدهم قد يسرق ملفات الكوكيز الخاصة بك بهذه الطريقة !!

إذا لم تكن قادرا على تولي تنفيذ هذه النصائح الأمنية بنفسك ، فيمكنك إستئجار جهة خارجية لتقوم بذلك عنك ، أحد أفضل المواقع العربية في هذا المجال هو موقع الحلول الأمنية و المتخصص بتقديم الخدمات الأمنية لأصحاب المواقع

الهاركز يا مطوري تطبيقات الويب !

هل سمعت عن XSS ؟ ، هل تعرف ما هي حقن لغة الإستعلام SQL Injection ، هل قرأت عن إقتحام الجلسات Session Hijacking ،  حسنا ، هل قرأت عن الـ CRLF Injection، ماذا عن الـ Directory Traversal ، و ماذا عن التلاعب بالمتغيرات Parameters Manipulation ?

حسناً ... هذه الأسئلة ستعطي إنطباع عن أن الموضوع متشعب جداً ، لم أذكر هنا الا أهم و أشهر أنواع المشاكل و الثغرات التي يستغلها الهاكرز لتدمير التطبيقات التي تبرمجها ، و اذا كنت لم تسمع بواحد أو أكثر من هذه المصطلحات ، فأنت في خطر !

بما أن هذا الجزء من المقالة يهم مطوري المواقع أكثر من غيرهم ، فلن أسهب كثيراً بشرح هذه المصطلحات و طريقة عملها ، أتوقع أنك كمطور قادر على البحث بنفسك عن تفاصيل هذه المصطلحات و معرفة ما هو المعني البرمجي لها بالضبط ، عموما ، سأذكر رؤوس أقلام عن هذه المصطلحات للمهتمين بتنمية ثقافتهم الأمنية في شتى المجالات.

الـ  Cross Site Scripting

يطلق عليها إختصاراً xss وليس CSS تميزاً لها عن صفحات الأنماط المتعددة Cascading Style Sheet، بإختصار هي نوع من الهجمات التخريبية على تطبيقك يحدث عندما يتمكن أحدهم من إدخال بيانات مختطلة مع بعض الأوامر في نماذج صفحات موقعك ينتج عن ذلك تشويه شكل صفحة موقعك أو إظهار رسائل خطأ متكررة عند زيارة الصفحة التي تم تخريبها، أو سرقة بعض البيانات الحساسة من الزوار أو صاحب الموقع نفسه ! ، تنتج هذه المشكلة نتيجه عدم فحصك لمدخلات الزوار في النماذج و سماحك لهم بإدخال وسوم HTML أو Java Script في نماذج الموقع مما يجعلهم قادرين على تلويث صفحات موقعك بشيفرات ليست جزء من شيفرة تطبيقك الذي كتبته ! يمكن للهاكر أيضاً العبث في المتغيرات التي يمررها تطبيقك عن طريق عناوين URL و إضافة أجزاء اليها تجعله قادر على السيطرة جزئيا أو كلياً على تطبيقك ، أو على الأقل تشويه شكل التطبيق ، لعلك تتذكر عزيزي القارئ الثغرة التي كان مصاب بها نظام بريد الـ Hotmail قبل سنتين تقريبا ، و التي كانت تسمح للهاكر بقراءة صندوق البريد الوارد للضحية ، تلك الثغرة كانت تصنف تحت الـ XSS !

الـ SQL Injection

تحت هذه النقطة سأحيلك عزيزي القارئ إلى مقالة كتبتها سابقا عن هذا الموضوع بالتحديد ، المقالة هي : الـ SQL Injection سلاح الدمار الشامل ضد تطبيقات الويب  ، أتمنى أن تستمتع بقراءة تلك المقالة ، الموضوع خطير و يستحق مقالة منفردة.

إقتحام الجلسات Session Hijacking

إقتحام الجلسات هي عملية السيطرة على جلسة المستخدم  Session الذي يقوم بإستخدام النظام ، عملية إقتحام الجلسه تلزم أن يقوم الهاكر بإلتقاط رقم الجلسة Session ID ، أو توليد إجباري لها Brute Force أو إعادة توليد للرقم Reverse Engineering ، قد يبدو المفهوم صعب حالياً لذا سأسترسل بشرحه أكثر.

من المعروف أن هناك نوعين من الجلسات الجلسات الدائمة Persistent وهي التي يتم من أجلها تعريف ملفات الإرتباط (الكوكيز) و حفظها في جهاز المستخدم لكي يتعرف عليه النظام عند عودته في أي وقت مرة أخرى ! ، النوع الثاني هي الجلسات الغير دائمة non-Persistent وهي التي تنتهي بمجرد إغلاق المستخدم للمتصفح  ، في كلا النوعين يتم تعريف رقم جلسة Session ID للمستخدم ، رقم الجلسه هذا يستخدم لمعرفة متغيرات المستخدم الذي يرسلها أو يستقبلها خلال جلسته على النظام ، هذا الرقم ينشئ عادة بشكل إفتراضي من لغة البرمجة التي تستخدمها من خلال رقم أي بي المستخدم وقت الجلسه يدمج معها بعض المتغيرات الأخرى ، بعض المبرمجين يكتفي بتوليد هذا الرقم بشكل إفتراضي دون أن يسعى لتشفيره أو إضافة المزيد من العوامل عليه لجعل عملية التوليد الإجباري أو إعادة التوليد له صعبة ، و هنا تكمن المشكلة حيث يقوم الهاكر بمحاولة توليد رقم الجلسه بمعرفة بعض المعطيات اللحظية و يرسلها عن طريق HTTP Request إلى النظام الذي يقرأ رقم الجلسه و يقارنه برقم الجلسه الموجود لديه في الذاكرة ، فإذا تطابق ، فهذا يعني من وجهة نظر النظام أن الهاكر هو المستخدم الحقيقي ، و يمنحه بذلك حق الوصول لمنطقة المستخدم الخاصة ( حسابه البنكي على سبيل المثال !! ) ، الجدير بالذكر أن هجمات الـ xss يمكن أن تستخدم للإستيلاء على الجلسات و ذلك عن طريق تمرير كود جافا سكربت للنظام يقوم بقراءة رقم جلسة المستخدم و ارسال هذا الرقم للهاكر !

نصائح لتجنب هذا النوع من المشاكل

1- حاول تشفير رقم الجلسه و تعقيدها قدر المستطاع

2- إستخدم الـ SSL لتشفير كافة البيانات  الحساسة المرسلة و المستقبلة من و إلى نظامك

3- برمجياً قم بإنهاء أي جلسه يمضي عليها وقت كافي تقدر بأن المستخدم  خلالها قد إنتهى فعلاً من عمله خلالها أو انه قد ترك شاشة النظام مفتوحة و لم يعد يستخدمها

4- حصن نظامك ضد هجمات الـ XSS

الـ CRLF Injection

مصطلح CRLF هو إختصار لـ  Carriage Return , Line Feed ، الـ CR هو رمز الأسكي 13 و الـ LF هو رمز الأسكي 10 ، هذان الرمزان يستخدمها الويندوز عند الضغط على زر Enter ( أي للنزول إلى سطر جديد )، نظام لينكس يستخدم فقط الرمز LF ، بإختصار هذا النوع من الهجمات ليس خطير للغاية ، أقصى ما يمكن للهاكر فعله من خلال هذه النوعية من الثغرات هو تشويه شكل الصفحة ، بالتأكيد هذه المشكلة قد تكون حساسه حسب نوعية التطبيق الذي تقوم ببرمجته. هذا النوع من الهجوم يكون أيضا بسبب عدم فحص مدخلات المستخدم ( تماما كالـ SQL Injection و  الـ xss ) ، تأكد من أن المستخدم لا يدخل علامة \n\r في المدخلات ( الا في الأماكن التي يسمح بها للمستخدم بإستخدام هذه الرموز للنزول الى سطر جديد ) ، مثلا في نص الموضوع الذي يكتبه العضو في المنتدى يجب أن تسمح له بإستخدام زر Enter ( الذي يتحول عند الضغط عليه إلى \n\r ولكن غير مرئية ! ) ، ولكن في عنوان الموضوع سيكون السماح للمستخدم بإدخال رمز CRLF مشكلة كبيرة !!

التجول في المجلدات Directory Traversal

هذا النوع من الهجمات خطر فعلا ، لن أبالغ اذا قلت انه اخطر أنواع الهجمات على الإطلاق ، ما يخفف من وطئته هو أنه صعب التطبيق لأن التطبيقات التي يمكن إستغلال هذا النوع من الثغرات فيها محدودة جداً ، ولكن هذا لا يمنع من أنه خطر و خطر جداً ! فكرة هذا النوع من الهجمات ببساطة هو أن يتمكن الهاكر من الخروج عن نطاق مجلد الجذر للموقع Root directory إلى مجلدات أخرى تعلو المجلد الجذري في المستوى ، دعني أضرب مثال لتوضيح الصورة ، في سيرفرات الويندوز التي تعمل بالـ IIS يكون مجلد الجذر للموقع عادة هو :

C:\Inetpub\wwwroot

وهذا المجلد هو الذي تتواجد فيه ملفات موقعك ، و بالتالي فإن الزوار سيتمكنون فقط من تصفح الملفات الموجودة في هذا المجلد و المجلدات الفرعية الموجود بداخله ، ومنها على سبيل المثال مجلد news ، الصورة في الأسقل تعطيك إنطباع عن التسلسل الشجري للمجلدات التي سأضرب مثال عليها .

ثغرة من ثغرات تطوير المواقع

الأن تخيل لو أن لديك عنوان في تطبيقك الذي برمجته بهذا الشكل

http://www.yoursite.com/news/show.aspx?view=file.html

العنوان يقوم بإستدعاء الملف file.html و عرضه للمستخدم ، الملف file.html يفترض أن يكون موجود في نفس مجلد news ، إفترض الأن لو أن الهاكر قام بالتلاعب في العنوان و كتبه بهذا الشكل :

http://www.yoursite.com/news/show.aspx?view=../../../../../Windows/system.ini

مصيبة ... لقد تمكن من مشاهدة ملف الـ System.ini !! ماذا لو أن التطبيق الذي برمجته يسمح بالتعديل على محتوى الملف ، سيتمكن الهاكر حينها من التعديل على ملف System.ini ، مما يعني تحكم كامل في موقعك من نظام التشغيل ، ليس فقط في الموقع بل و في كامل السيرفر المستضيف لموقعك ! الأسوء من ذلك تخيل لو ان نظامك يسمح بتشغيل بعض التطبيقات على الموقع عن طريق أوامر الشل ( يفترض أن لا تبرمج هذا النوع من التطبيقات ! ) ، لو تمكن الهاكر من الخروج من المجلد الجذري كما في المثال السابق ، قد يتمكن من الوصول الى سطر الأوامر الرئيسي و تنفيذ أمر Format للسيرفر بأكمله !!

هذا النوع من الهجمات يمكن أن يحل بطريقتين ، و برأيي يجب أن تستخدم الطريقتان لحل المشكلة :

1- من خلال الشيفرة التي تكتبها ، تأكد من فحصك لكافة المدخلات و المتغيرات الممررة إلى النظام ، تأكد من أنها تقع ضمن النطاق المسموح به

2- من خلال إعدادات السيرفر الذي تمتكله ( أو تمتلكه الشركة المستضيفه لموقعك ) يمكن ضبط هذه الإعدادت بحيث يتم منع أي طلب للوصول الى أي ملف خارج المجلد الجذري للموقع نفسه ، قم بفحص السيرفر بنفسك مبدئيا عن طريق السماح من خلال الشيفرة بأن تفتح ملف يقع خارج المجلد الجذري لموقعك ، إن إستطعت ذلك فهذا يعني أن إعدادات السيرفر المستضيف لموقعك غير آمنة و يجب أن تعدل بحيث يمنع السيرفر نفسه طلب أي ملف خارج نطاق المجلد الرئيسي ، أطلب من الشركة المستضيفة لموقعك تعديل ذلك ، و بدورك عدل الشيفرة كما ذكرنا في النقطة رقم 1 لمزيد من الحماية .

التلاعب بالمتغيرات Parameters Manipulation

أحد أشهر حيل الهاكر للوصول الى فهم كامل عن طريقة تعاملك مع المتغيرات الممرره الى النظام الذي قمت ببرمجته ، يتم ذلك عن طريق التلاعب بالمتغيرات الممرره إلى العنوان URL و تغيير قيمها أو إرسال قيم مخالفة لنوعية المتغير نفسه ، بحيث يستطيع الهاكر معرفة رسائل الخطأ التي تصدر من النظام حينها ، هذه الرسائل ستساعد الهاكر على فهم أكبر لتركيب النظام لديك . أيضا قد يستخدم الهاكر طريقة التلاعب بالمتغيرات لتمرير متغيرات جلسه Session عن طريق العنوان مباشرة و ليس من خلال المتصفح نفسه بالـ HTTP Request ، في لغة البرمجة التي تستخدمها يفترض أن يكون هناك طريقة لمعرفة ما اذا كان متغير الجلسه هذا ممرر عن طريق الطلب HTTP Request من المتصفح نفسه ، أو من العنوان URL !

كمثال أخر على هذا النوع من الهجمات ، نماذج صفحات الويب التي تقوم بتصميمها ليقوم الزائر بتعبئتها ، إما لغرض المراسلة أو التسجيل في الموقع أو شراء سلعة  ... الخ ، يسهل على الهاكر قراءة أسماء عناصر النموذج ، هذه الأسماء بالتأكيد ستسخدمها أنت كمتغيرات في البرنامج الذي قمت ببرمجته ، إنطلاقا من هذه المعلومة يستطيع الهاكر إستخدام النموذج (أو صنع نموذج مشابه ) مع تعديل قيم بعض الحقول لإحداث أثر ما على موقعك ، لكي أوضح المسألة ، دعني أذكر لك هذه القصة ، موقع التسوق الخاص بشبكة ياهوو Yahoo Shopping ، كان يستخدم طريقة محددة لتمرير سعر السلعة إلى صفحة الدفع ، فعند إختيارك للسلعة و تعبئته لنموذج بيانات الشحن ، يكون سعر السلعة أو السلع التي أخترتها موجود في نفس نموذج الشحن و لكن في حقل مخفي Hidden  لا يظهر للزوار و لكنه موجود في شيفرة HTML ، قام أحد الهاكر حينها بتعديل شيفرة الـ HTML و قلل من سعر السلعة التي أرادها إلى دولار واحد ، و من ثم قام بتمرير الطلب بشكل طبيعي إلى صفحة الدفع ، التي حسمت السعر (دولار واحد ) من بطاقته الإئتمانية و ظهر لمسؤولي الشحن أن هذا الرجل قد تمت عملية إستخلاص المبلغ من بطاقته بنجاح و أنه يستحق الشحن للسلع التي طلبها !! الجميل في الأمر ان المشكلة أكتشفت فوراً و مصادفةً من أحد مسؤولي أمن المعلومات في أحد الشركات العالمية و الذي قام بتنبيه ياهوو حينها لتراجع سجلات المدفوعات لديها خوفا من أن تكون هذه الثغرة أستغلت بكثرة حيث وجدت أنها أستغلت فقط لمرة واحده !

حسنا أخي المطور ، أعتقد انني إستطعت من خلال هذه النقاط المختصرة تنبيهك إلى خطر محدق قد يسبب في ضياع جهدك في التطوير و التصميم بسبب أخطأ قد تبدو تافهه ، ولكنها تكلف الكثير أحيانا !! أعتقد أنني يجب أن افرد مقالة كاملة عن كل نوع من أنواع هذه الثغرات ، أعدك عزيزي القارئ أنني سأفكر في هذا الأمر بشكل جدي :)

رسائل الإحتيال Phishing Scam

سمي عام 2004 بعام رسائل الإحتيال Phishing Scam ، و أعتقد ان عام 2005 كان له نصيب أكبر كذلك ، رسائل الإحتيال ببساطة هي رسائل تصلك على بريدك الإلكتروني ، يدعي فيها مرسلوها أموراً يهدفون منها الى تحقيق مكسب مادي أو معنوي ، و أحيانا قليله لغرض التسلية فقط ، على سبيل المثال ، ظهرت قبل بضعة أشهر في المملكة العربية السعودية رسالة بريد إلكتروني أرسلت إلى عدد كبير جدا من الستخدمين ، تظهر هذه الرسالة للوهلة الأولى بأنها مرسلة من بنك سامبا ، حيث تطلب منك الرسالة ضرورة تحديث بياناتك البنكية عن طريق رابط موجود في نص الرسالة ، هذا الرابط يقودك إلى موقع مطابق في التصميم لموقع سامبا يطلب منك المحتال من خلاله إدخال بياناتك ( إسم المستخدم و كلمة المرور و معلومة إضافية هي رقم بطاقة الأحوال ! ). هذا مثال على أحد رسائل الإحتيال التي ظهرت في المملكة العربية السعودية ، و هذا النوع من الرسائل يظهر بشكل يومي في أمريكا و أوروبا . و فيما يلي أسرد لك عزيزي القارئ مجموعة من أشهر أنواع رسائل الإحتيال :

1- رسائل تطلب منك إدخال بياناتك البنكية على أساس انها مرسلة من البنك الذي تتعامل معه.

2- رسائل تطلب تسجيل معلوماتك الشخصية لأنك ربحت جائزة كبيرة !

3- رسائل  تدعي انها من موقع البريد الإلكتروني ( هوتميل مثلاً ) ، تطلب منك إعادة إدخال كلمة المرور !

4- رسائل تطلب منك إدخال معلومات حساسة و تدعي بأنها من خلال هذه المعلومات ستقرأ مستقبلك أو تخبرك مدى توافقك مع شريك حياتك ... ، في الحقيقة هذه المعلومات طلبها صديق لك يريد معرفة اسرار حياتك :)

5-رسائل تدعي بأنها شركات لتشغيل الأموال في تجارة العملات و تدعي بأنها تملك برنامج مخصص لتبادل العملات العالمية  !

هناك العديد من أنواع الرسائل التي قد يخترعها أي شخص لأغراض التحايل ، لا تثق باي رسالة تطلب منك أي معلومة شخصية ، مهما بدت لك هذه المعلومة تافهه ، و مهما كان شكل الرسالة يوحي بأن مرسلها جهة موثوقة تعرفها جيدا ، حتى ولو رأيت أن عنوان البريد المرسله من هذه الرسالة هو عنوان بريد جهة رسميه ، فلا تثق بذلك بتاتا ، من السهل جدا أن أرسل لك رسالة تظهر لك بأن مرسلها هو العنوان : bush@whitehouse.gov  ، فهل أنا الرئيس جورج بوش ؟

الرسائل المضلله Hoax Email

هذا النوع من الرسائل لا يسبب غالباً أخطار كبيرة ، ولكنه مزعج ، و أحيانا مضحك ! هذه الرسائل تحتوي عادة على تحذيرات كاذبة من فايروس ليس له وجود و إنما ترسل هذه الرسالة لغرض إثارة الذعر ، أو تسبيب أضرار في أحيان كثيرة ، إنتشار هذه الرسائل على النطاق العربي محدود جداً و كان آخرها رسالة مضحكة تحذر بأن الملف jdbgmgr.exe الموجود في نظام التشغيل ويندوز كملف أساسي من ملفات النظام هو فايروس يستهدف العرب دون غيرهم و أن مرسله شخص يهودي يقصد إستهداف المسلمين و العرب !! ، طبعا هذه الشائعة إنتشرت في رسالة Hoax قبل حوالي سنتين باللغة الإنجليزية (لم يروج حينها أن صاحب الفايروس يهودي يستهدف المسلمين ! ) ، يبدو أن صاحبنا مبتدع النسخة العربية من هذه الرسالة مغرم بنظرية المؤامرة !

لمعرفة معلومات أكثر عن الرسائل المضلله و قائمه بأخر الرسائل المضلله التي تظهر على الساحة :

http://www.symantec.com/avcenter/hoax.html

كلمة أخيرة

من خلال هذه المقالة حاولت تسليط الضوء على عالم الهاكرز و أشهر الحيل و الثغرات التي يستخدمها الهاكرز ، و على الرغم من تشعب الموضوع و كثرة فروعه ، الا انني حاولت أن أطرق معظم الأبواب أحيانا بأسلوب تقني بحت ، و أحيانا بأسلوب عام يتمكن من فهمه جميع مستخدمي الحاسب الآلي ، أعلم أن هناك العديد من المشاكل و الثغرات لم أتطرق لها ، منها ما يتعلق بعمليات التنصت على الشبكات Sniffing و منها ما يتعلق بعمليات الإدعاء Spoofing و منها ما يتعلق بهجمات الحرمان من الخدمة DOS أو جمع المعلومات التحليلية بغرض التخطيط لعملية الإختراق الفردي أو الجماعي  ... ، عدم تطرقي لهذه المواضيع كان لسببين ، أولا بسبب شدة تخصصها لدرجة أظن معها بأن المقالة ستفقد جاذبيتها و بساطتها ، و السبب الثاني هو أن هذه المواضيع هي عناوين عريضة جدا يمكن أن نؤلف بها كتبا وليس مقالات ولا أريد أن أضع عناوين غير موضحه بشكل كافي لكي لا أدع القارئ مشتت و قد يخرج من قراءة هذه المقالة بإنطباع سلبي !

أتمنى أن أكون قد وفقت في طرح الموضوع بشكل سليم و وافي ، و أرغب بسماع تعليقاتكم الكريمة التي بالتأكيد ستزيدني حماس على مواصلة كتابة سلسلة كاملة عن هذا المجال ، مجال أمن المعلومات.

ملاحظة هامة : لك مطلق الحرية عزيزي القارئ بنقل هذه المقالة إلى أي منتدى أو أي موقع آخر ، ولكن نرجو الإشارة برابط مباشر إلى مصدر المقالة وليس فقط الإكتفاء بذكر انها منقولة ! ، هذه المقالة كلفت من الوقت و الجهد ما الله به عليم ، لذا ساهم معنا في حفظ حقوق كاتب المقالة بالإشارة الواضحة لمصدر المقالة

كيف تقيم هذه المقالة ؟

1 2 3 4 5
سيئ ممتاز

أخبرنا عن سبب تقيمك بهذه الطريقة ( إختياري )


إرسال للمحرر إضافة في الموقع

مقالات ذات صلة

تعليق

  • تعليق #1 (إضيف من قبل سامي المخلافي)
    تقييم
    مقالة مفيدة ،أحسنت وبارك الله فيك
     
  • تعليق #2 (إضيف من قبل مستخدم غير معروف)
    تقييم
    الكاتب محترف .. ربما لو كنت محترف مثله كنت عرفت أخطاء الكاتب وعطيته تقييم أقل من هذا
     
  • تعليق #3 (إضيف من قبل قناص العرب)
    تقييم
    مشكور على المقال القيم .. وتعبك واضح جدا بتجهيزه وجعل الله هذا المقال في ميزان حسناتك .. لأنه من المستوى الرفيع جدا وأفضل شي أنه مزود بصور توضيحيه ..تمنياتنا لك بالتميز الدائم وبصراحة موقع مثل هذا ومجاني تشكروا عليه شكر جزيل .. زادكم الله عز
     
  • تعليق #4 (إضيف من قبل عبدالله)
    تقييم
    مقال رائع جداً جزاك الله الف خير عليه وأتمنى أن تكتب المزيد من المقالات من هذه النوعية :>
     
  • تعليق #5 (إضيف من قبل مستخدم غير معروف)
    تقييم

     
  • تعليق #6 (إضيف من قبل مستخدم غير معروف)
    تقييم

     
  • تعليق #7 (إضيف من قبل مستخدم غير معروف)
    تقييم

     
  • تعليق #8 (إضيف من قبل مستخدم غير معروف)
    تقييم

     
  • تعليق #9 (إضيف من قبل مستخدم غير معروف)
    تقييم

     
  • تعليق #10 (إضيف من قبل مستخدم غير معروف)
    تقييم

     
  • تعليق #11 (إضيف من قبل مستخدم غير معروف)
    تقييم

     
  • تعليق #12 (إضيف من قبل مستخدم غير معروف)
    تقييم
    مقالة مميزة فعلا وتبين عدة نقاط يجب على الشخص الانتباه اليها تسلم اخوي واسمح لي ان انقل الموضوع مع ذكر المصدر http://www.aitlab.com/index.php?option=com_content&task=view&id=61&Itemid=2 اخوك المعتصم بالله http://www.aitlab.com
     
  • تعليق #13 (إضيف من قبل مستخدم غير معروف)
    تقييم

     
  • تعليق #14 (إضيف من قبل مستخدم غير معروف)
    تقييم
    مقالة اكثر من رائعة .......
     
  • تعليق #15 (إضيف من قبل مستخدم غير معروف)
    تقييم

     
  • تعليق #16 (إضيف من قبل مستخدم غير معروف)
    تقييم

     
  • تعليق #17 (إضيف من قبل مستخدم غير معروف)
    تقييم

     
  • تعليق #18 (إضيف من قبل مستخدم غير معروف)
    تقييم

     
  • تعليق #19 (إضيف من قبل مستخدم غير معروف)
    تقييم

     
  • تعليق #20 (إضيف من قبل مستخدم غير معروف)
    تقييم
    لم اكن اعلم خبايا الهاركر الا لما قرأت هذا المقال بارك الله فيك
     
  • تعليق #21 (إضيف من قبل مستخدم غير معروف)
    تقييم

     
  • تعليق #22 (إضيف من قبل مستخدم غير معروف)
    تقييم
    رائع .. وفقكم الله
     
  • تعليق #23 (إضيف من قبل مستخدم غير معروف)
    تقييم

     
  • تعليق #24 (إضيف من قبل مستخدم غير معروف)
    تقييم

     
  • تعليق #25 (إضيف من قبل مستخدم غير معروف)
    تقييم

     
  • تعليق #26 (إضيف من قبل مستخدم غير معروف)
    تقييم
    والله انا بصراحه اعجبت بهذا المقال وبصراحه وااايد معلومات جديده حصلت فيه مشكووووووووووووووووووور اخي الكريم
     
  • تعليق #27 (إضيف من قبل مستخدم غير معروف)
    تقييم

     
  • تعليق #28 (إضيف من قبل مستخدم غير معروف)
    تقييم
    مقال رائع وانا تعلمت منه الكثير عن الاشياء التى كنت لا اعلمهاعن الهاكر
     
  • تعليق #29 (إضيف من قبل مستخدم غير معروف)
    تقييم
    بارك الله فيك .. مقال متكامل عن عملية الهاكينج .. حمانا الله وإياكم .. بوركت أخي
     
  • تعليق #30 (إضيف من قبل مستخدم غير معروف)
    تقييم
    بارك الله فيك ...........................مشكوووووووووووووووور
     
  • تعليق #31 (إضيف من قبل مستخدم غير معروف)
    تقييم
    شرح كامل و وافي , يعطيك العافية
     
  • تعليق #32 (إضيف من قبل مستخدم غير معروف)
    تقييم
    مقالة مفيدة.. وإيضاح شامل لكل الجوانب بارك الله بك
     
  • تعليق #33 (إضيف من قبل مستخدم غير معروف)
    تقييم
    تشكر عزيزي على هالمجهود و نقلت لك المقائله في هالموقع http://www.zajilnet.com
     
  • تعليق #34 (إضيف من قبل مستخدم غير معروف)
    تقييم
    اول مرة احصل على هذا الكم من المعلومات
     
  • تعليق #35 (إضيف من قبل مستخدم غير معروف)
    تقييم
    الأخوة العرب بحاجة إلى مقالات كهذه لفهم بعض آليات الإختراق المتبعة والمتجددة دائماً، على الأقل ستوعيهم لأخذ الحيطة لحماية مواقعهم التي أرجو أن تكون مفيدة وهادفة، لن أهدأ قبل التسبب في أغلاق بعض المواقع المراد بها الإساءة والتي أسميها مواقع " أنصار أبليس "، أعلم أني لن أجد ضالتي في موقع عربي لأن هذه المواقع أغراضها رخيصة غالباً تخطب الروح العدائية و الجنسية والعرقية للعربي كما أني لست مختص في البرمجة أو تقنية الشبكات، ولكن كما قلت سأقرأ المزيد بلغة أخرى حتى أتعلم شيئاً.. بكل حال هذه المقالة جيدة كبداية وآمل أن أقرأ المزيد باللغة العربية وشكراً
     
  • تعليق #36 (إضيف من قبل مستخدم غير معروف)
    تقييم
    جزاءك الله خير على على هذا المقال
     
  • تعليق #37 (إضيف من قبل مستخدم غير معروف)
    تقييم
    فضح اسرار الهاكرز
     
  • تعليق #38 (إضيف من قبل مستخدم غير معروف)
    تقييم
    good article
     
  • تعليق #39 (إضيف من قبل مستخدم غير معروف)
    تقييم
    الشرح وافي والموضوع في غاية الاهمية مشكور على هذا المقال
     
  • تعليق #40 (إضيف من قبل نجوى)
    تقييم
    موضوع في غاية الاهمية وشرح ممتاز مشكور على هذا الجهد
     
  • تعليق #41 (إضيف من قبل motaz)
    تقييم
    لاني احب التجسس والهاكرز واريد ان ادمر جميع اجهزة الحاسوب في العالم
     
  • تعليق #42 (إضيف من قبل مستخدم غير معروف)
    تقييم
    زى العسل
     
  • تعليق #43 (إضيف من قبل مستخدم غير معروف)
    تقييم
    لاني أحب الإختراق
     
  • تعليق #44 (إضيف من قبل مستخدم غير معروف)
    تقييم
    انا كان نفسي اعرف اسرار الهاكر واتاكد اني ممكن استطيع الاستفادة الكافيه من هذا الموقع الرائع بس كان ليه سؤال انا كنت عايز احمل برامج الهاكر وازاي اعمل رسائل الخدعة
     
  • تعليق #45 (إضيف من قبل مستخدم غير معروف)
    تقييم
    ممتاز جداً ويعطيك العافيه ىنك تريد الخير للجميع
     
  • تعليق #46 (إضيف من قبل مهاوش)
    تقييم
    المقالة مقبولة
     
  • تعليق #47 (إضيف من قبل مستخدم غير معروف)
    تقييم
    انا مهتم بقضايا الهاكر واحبها لكن لااعمل بها على الاخرين
     
  • تعليق #48 (إضيف من قبل علي)
    تقييم
    هذه المواقع مهمة جدا بالنسبة لي واتمنى ان تكون المعلومات اكتر قيمة واوسع
     
  • تعليق #49 (إضيف من قبل مستخدم غير معروف)
    تقييم
    لتعف عن الهاكرز والفيروسات
     
  • تعليق #50 (إضيف من قبل يوسف)
    تقييم
    لا مشي مهم
     
  • تعليق #51 (إضيف من قبل مستخدم غير معروف)
    تقييم
    لانها استطاعت شرح البرنامج
     
  • تعليق #52 (إضيف من قبل مستخدم غير معروف)
    تقييم
    انا اسمى احمد وانا معجب بل الهاكرز
     
  • تعليق #53 (إضيف من قبل مستخدم غير معروف)
    تقييم
    اشكرك اخي جزيل الشكر عن هذه المعلومات التي افدتنا بها واتمنى لك اخي التوفيق وتحقيق امانيك اخي الكريم شكرااااااا بزاااااااااااااااااااف
     
  • تعليق #54 (إضيف من قبل مستخدم غير معروف)
    تقييم
    ولله يعني ماشاء الله عليك عطيته متصفحين الانترنيت كل مايتعلق بلهكرز واضن ان الجميع استفادا من المعلومات وجزاك الله خيرا
     
  • تعليق #55 (إضيف من قبل مستخدم غير معروف)
    تقييم
    ممتاز جدا للمبتدئين امثالي في هذا المجال
     
  • تعليق #56 (إضيف من قبل مستخدم غير معروف)
    تقييم
    لانه يوصح بشكل جيد وانه افادني كتيرا ............... وشكرا
     
  • تعليق #57 (إضيف من قبل حسين)
    تقييم
    شكرا على المعلومات المهمة دى شكرا ilveyou
     
  • تعليق #58 (إضيف من قبل مستخدم غير معروف)
    تقييم
    مقالة جيدة
     
  • تعليق #59 (إضيف من قبل مستخدم غير معروف)
    تقييم
    إفادة العالم العربي بمعلومات الهاكرز. وشكرا
     
  • تعليق #60 (إضيف من قبل مستخدم غير معروف)
    تقييم
    أريد معرفت ما اذا كان جهازى مخترق او لا
     
  • تعليق #61 (إضيف من قبل مستخدم غير معروف)
    تقييم
    المـوضوووع جــــــدآ رآئـــــع و مفيـــــــد و الله يعطيك الف عاافية وجزاك الله خيرا يااخي
     
  • تعليق #62 (إضيف من قبل مستخدم غير معروف)
    تقييم
    حســــــــــــــــــــــــــــــــــن
     
  • تعليق #63 (إضيف من قبل مستخدم غير معروف)
    تقييم
    جيد جدا بس بدي برنامج هاكرز :)
     
  • تعليق #64 (إضيف من قبل مستخدم غير معروف)
    تقييم
    شكرا على المعلومات والاهتمام بالموضوع
     
  • تعليق #65 (إضيف من قبل khalid)
    تقييم
    السلام عليكم كيف يمكنني أن أدخل إلى ip لا أعرف قتلم بـــ باك دور ولكن المرجو شرح ذلك ولكم جزيل الشكر
     
  • تعليق #66 (إضيف من قبل hiyder fiysel)
    تقييم
    أنا حيدر فيصل وأعشق الهاكرز الى حد الجنون
     
  • تعليق #67 (إضيف من قبل Massary)
    تقييم
    Good
     
  • تعليق #68 (إضيف من قبل مستخدم غير معروف)
    تقييم
    لان الهكر خطير فعلااااااااااااااااااااااااااااااااا وارجو انا لا تستخدمو الهكرررررررررررررررررررر . محمد من فلسطين الخليل بااااااااااااااااي
     
  • تعليق #69 (إضيف من قبل مستخدم غير معروف)
    تقييم
    لانها تعطي للمبرمجين الجدد كيفيية التعلم
     
  • تعليق #70 (إضيف من قبل مستخدم غير معروف)
    تقييم
    جده لكن تخلو من الصور التي تجزب القراء
     
  • تعليق #71 (إضيف من قبل زوووووووووول)
    تقييم
    جيد
     
  • تعليق #72 (إضيف من قبل مستخدم غير معروف)
    تقييم
    انت لم تشرح بالتفصيل الطرق
     
  • تعليق #73 (إضيف من قبل مستخدم غير معروف)
    تقييم
    عريف رابح مقالة ممتازة وفقك الله
     
  • تعليق #74 (إضيف من قبل مستخدم غير معروف)
    تقييم
    انا عاوز برنامج هاكر بالعربى
     
  • تعليق #75 (إضيف من قبل مستخدم غير معروف)
    تقييم
    مفيدة بارك الله فيكم
     
  • تعليق #76 (إضيف من قبل مستخدم غير معروف)
    تقييم
    معلومات ملخصة لكنها مفيدة
     
أضف تعليق


Binary Tree

مبرمج و مطور بلغة PHP و نظام قواعد البيانات MySQL ، يعمل على تحليل و إدارة تطبيقات الويب و التجارة الإلكترونية

مشاهدة كافة مقالات Binary Tree

خيارات المقالة

أرسل لصديق

إطبع المقالة

أضف للمفضلة

أضف الى 'مقالات للقراءة'

لقد شاهدت حاليا ...

الهاكرز .. خفايا و أسرار

مقالات مشهورة

  1. مسابقة انصر نبيك .. لا تكن من المتخاذلين
  2. الهاكرز .. خفايا و أسرار
  3. إقلاع سوفت .. الصورة الكاملة للنجاح
  4. النصائح العشرة الذهبية لأصحاب المواقع
  5. يا كتاب المنتديات ، أنتم مراقبون !

لم يتم العثور على مقالات مشهورة

محررين مشهورين

  1. Binary Tree
  2. SOAP Me
  3. The Byte
  4. هاني الزيد
  5. عبدالرحمن محمد

لم يتم العثور على محررين مشهورين

مواقع صديقة

  1. سردال
  2. سعد الحربي
  3. سامي المخلافي
  4. أزرق تحت الصفر
  5. القاعة الإقتصادية
  6. قاعة البنات

إعلانات نصية

  1. استضافة المواقع
  2. الحلول الأمنية
  3. إشهار
  4. أشياء
  5. تصميم المواقع
  6. تصميم المطبوعات


ترتيب وإحصائيات المواقع في رتب
 

19 avril 2007

haker

اخر عشرة مواضيع :         نسر سوريا/عليك الإعتذار عن الكذب (اخر مشاركة : نسر سوريا - عددالردود : 47 - عددالزوار : 421 )           »          الخطوط السعودية تسير رحلة أسبوعية بين الدمام والخرطوم (اخر مشاركة : Salamat - عددالردود : 2 - عددالزوار : 3 )           »          **{{{ طفشت .. مليت .. زهقت .. ليتني أموت ...... عارف ليه ؟ }}}** (اخر مشاركة : قمر فلسطين - عددالردود : 18 - عددالزوار : 97 )           »          رحماك ربي (اخر مشاركة : رحـــــــال - عددالردود : 2 - عددالزوار : 3 )           »          المضحك المبكي (اخر مشاركة : رحـــــــال - عددالردود : 9 - عددالزوار : 92 )           »          اهم اختبار ... (اخر مشاركة : وفـــاء - عددالردود : 19 - عددالزوار : 66 )           »          موقـف .. وعبره.. لأصحاب القلوب الحية ..! (اخر مشاركة : قمر فلسطين - عددالردود : 8 - عددالزوار : 50 )           »          أجتنب أماكن وجود الشيطان و هى أدخل و شوف (اخر مشاركة : جنات النعيم - عددالردود : 9 - عددالزوار : 21 )           »          الخطوط السعودية تزيد رحلاتها الجوية بين الدمام والقاهرة وتخفض اسعارها (اخر مشاركة : البحـــــار - عددالردود : 1 - عددالزوار : 4 )           »          ((هل تصدقون انها فى اليمن)) (اخر مشاركة : elbyaa - عددالردود : 19 - عددالزوار : 429 )           »         

شاهد مقطع فديو لاكبر عملية سطو مسلح بمدينة دبي مرفق صور
هدية قيمة وجميلة من الدكتور زكريا للمتقاتلين بالمنتدى


العودة 123Arab.com > المنتديات الترفيهيه > البرامج والشروحات والتصميمات والجوال

اسم العضو
كلمة المرور

التسجيل التعليمـــات قائمة الأعضاء التقويم مشاركات اليوم


البحث في المنتدى

البحــــــث المتقــــــدم

الذهاب إلى الصفحة...


قام بمشاهدة الموضوع
mah_9can, saaa2000, qatari03, دوفى دوف, abozid351, alani_990, الراجحي, saada2020, power2008, blackback, hisoma, كم جم, ss_mero, al-naima, seaf111111, سامي نصر, الزعيم 2006, ali1232006, ahmaed, ناصر المصرى, moro 4 ever, khaloda5, mayosa, moali, حسين ابوحسين, ahmedshnta, shamsan, england, hany0105528801, salimpepo, HANENASER, راعي النعامه, patora, abd elaziz, كيفي وبس, the_caisar, محمد السحري, judi, BUO JASS, المخطوف, toti2safi, ABO KHALIL, adnankanaan, wael2, ameir, أمل عطشان, biba, mmaohh11, jordan, iraqi sniper, ابو العشي, hehehe, mastafa3, نوااااااااف, عاشق ملكي, البص, مصراوي قوي, asalalover, طالب كان فاشل, essamr, bido2010, @الطموح@, haytham007, RHALSHMALY, angel_m4, sniper4ever, haled, richenboy, dj-zizo, ابو فراس2000, ASUS, mido_200z, zezo212, moe11, hussamnd, عملاق الشفرة, husf, @الرومانسي@, كيكو2010, محمد بن على, zezo7070@hotmail.com, counter, نور عيوني, جمال2010, wahdani, السروجي, 02charif, poona, ahmad2005, mooha, مونوس2007, pilot6y, sapq, waled_24, brbr, احمداحمد المطيري, azalarab, ahmadfesal, ساحر مدينة أوز, driss86, fantasy 4, romioco, al3qily

رد
الصفحة 1 من 3 1 2 3 >

 

أدوات الموضوع طرق مشاهدة الموضوع

  #1   

قديم 18-10-2004, 13:28

الهاكر الصغير الهاكر الصغير غير متواجد حالياً

كاتب نشيط ومفيد

تاريخ التسجيل: 17-10-2004

المشاركات: 62

الهاكر الصغير is on a distinguished road

Cool أفضل برامج الهاكرز وأفضل برامج الحماية من الهاكرز


ما هي أشهر برامج الهاكرز ؟

0 netbus1,70من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخى منها أكثر تطوراً من الأخرى ..

SUB 7 برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج ..

Hackers Utility برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلاله كسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى أرقام آي بي والعكس كما به العديد العديد من الإمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز ..

Back Orifice برنامج غني عن التعريف لما لفيروسه من انتشار بين أجهزة مستخدمي الانترنت ولكن حتى تستطيع اختراق أحد الأجهزة لابد أن يكون جهازك ملوثاً بنفس الفيروس المستخدم ..

Deep Throat 2.0 يقوم هذا البرنامج بمسح الملف (سيستري) ويقوم باستبداله بالسيرفر الخاص به وهذا البرنامج فيه ميزة وهي أنك تستطيع التحكم في المواقع اللي يزورها الضحية وتقوم بتوجيهه لأي مكان ترغب وبإمكان المتحكم غلق وفتح الشاشة وكذلك استخدامه عن طريق برنامج الإف تي بي ..

porter برنامج يعمل Scan على ارقام الـ IP و الـ Ports

pinger برنامج يعمل (Ping) لمعرفة إذا كان الضحية أو الموقع متصلاً بالإنترنت أم لا ...

ultrascan-15.exe أسرع برنامج لعمل Scan على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنك الدخول إليه منها...

Zip Cracker هذا البرنامج الصغير تستطيع من خلاله كسر كلمات سر الملفات المضغوطة والمحمية بباسوورد ..

Girl Friend برنامج قام بعمله شخص يدعى بـ(الفاشل العام) ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها باسوورد الأيميل وكذلك إسم المستخدم والرمز السري الذي تستخدمه لدخول الإنترنت

كيف تعرف أذا كان جهازك مخترق أم لا؟
في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك .. هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم ..

افتح قائمة (Start) و منها اختر أمر (Run).
اكتب التالي : system.ini
ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا :
user. exe=user. exe فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز. أما إذا وجدت السطر الخامس مكتوب هكذا
user. exe=user. exe *** *** *** فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز.

· ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟
1-استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي ..

2- لا تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !!

3- عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا .

4- عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك ..

5- عدم الاحتفاظ بأية معلومات شخصية فى داخل جهازك كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية ..

6- قم بوضع أرقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت .

7- حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق .

8- حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.

9- تأكد من رفع سلك التوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت.

10- لا تقم بإستلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره.


· ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟ + بعض الهاكرز يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لآخر ونذكر منها ما يلي :

+ الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية.

+ الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذا لم يستجبن لمطالب انحرافية أو مالية !!

+ الحصول على ملفات جميلة مثل ملفات الأركامكس أو الباور بوينت أو الأصوات أو الصور أو ...

+ إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحد الأجهزة أو الأنظمة المعلوماتية ..

+ الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله !!

+ الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته ..

+ الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله ..

· ما هي أشهر طريقة للكشف عن ملفات التجسس ؟
هناك العديد من الطرق للكشف عن وجود ملفات التجسس في جهازك ..

الطريقة الأولى : برامج الكشف عن ملفات التجسس والفيروسات استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والهاكرز عن طريق عمل جدار ناري يمنع دخول المتطفلين ... من أشهر وأفضل برامج الكشف عن ملفات التجسس : Norton internet security

Zone alarm

MacAfee firewall

The Cleaner

ومن أشهر وأفضل برامج الحماية من الهاكرز : ZoneAlarm

LockDown 2000

Jammer

Internet Alert 99

Tiny Personal Firewall

الطريقة الثانية : بواسطة ملف تسجيل النظام Registry : -

انقر على زر البدء Start .

- أكتب في خانة التشغيل Run الأمر : rigedit

- افتح المجلدات التالية حسب الترتيب في قائمة Registery Editor : -

HKEY_LOCAL_MACHINE

- Software

- Microsoft

- Windows

- Current Version

- Run

- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات.

- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر أمامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز .

- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

الطريقة الثالثة : بواسطة الأمر :msconfig -

انقر على زر البدء Start -

اكتب في خانة التشغيل Run الأمر التالي : msconfig

- سوف تظهر لك نافذة System Configuration Utility

- اختر من هذه النافذة من أعلى قسم Start up

- ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل

الجهاز . - إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب بها.

الطريقة الرابعة : بواسطة مشغل الدوس Dos : هذة الطريقة كانت تستخدم قبل ظهور الويندوز لإظهار ملفات التجسس مثل الباتش والتروجانز وهي من اسهل الطرق :

- افتح الدوس من محث MSDos بقائمة البدء Start

- أكتب الأمر التالي :
C:/Windowsdir patch.* e - إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية: C:Windowsdelete patch.*

اارجو ان ينال اعجابكم تحياتي

رد مع اقتباس

الهاكر الصغير
مشاهدة ملفه الشخصي
البحث عن جميع مشاركات الهاكر الصغير

  #2   

قديم 18-10-2004, 14:17

الهاكر الصغير الهاكر الصغير غير متواجد حالياً

كاتب نشيط ومفيد

تاريخ التسجيل: 17-10-2004

المشاركات: 62

الهاكر الصغير is on a distinguished road

افتراضي شرح برنامج الكاب كوم Kaboom بالصورة


الوظيفة : تدمير الايميل أو ما يسمى بالإنجليزية Bomber
الهاكر الصغير
الحجم : 343 كيلو بايت

التقييم : ممتاز
رالهاكر الصغير
الشرح :

بعد فك البرنامج ستجد عدة ملفات ، قم بالضغط على Kaboom3 وسيفتح البرنامج ، وستجد هذه الصورة :
الهاكر الصغير


الزر الأيمن من اليمين Close لإغلاق البرنامج ، الزر الأوسط غير مهم ولا يؤثر في الاستخددام ، ولكن المهم الآن هو الزر الأخير وهو MailBomber ومنه يبدأ العمل .. إضغط عليه الآن ، وستجد أن هذه النافذة ظهرت أمامك




http://www.pc-worlds.net/10jak.jpg
الهاكر الصغير
تبدأ الآن بملأ الفراغات المطلوبة :
الهاكر الصغير
1- في الفراغ الأول To تكتب ايميل الشخص الذي ستصله الرسالة .
2- الفراغ الثاني From وهو ايميل الشخص الذي سيرسل الرسالة وهو أنت ، ولكن يمكنك كتابة أي ايميل ولو لم يكن موجودا أصلا ، مثلا يمكنك كتابة هذا الايميل : sas@.........com ، وذلك كي لا يعرف المرسل إليه من هو صاحب الرسالة .
3- الفراغ الثالث Server وفيه تكتب إسم السيرفر الذي سيتم إرسال الرسالة إليه ، فمثلاً :
الهاكر الصغير
إذا كان ايميل الشخص المرسل إليه ( الذي ستصله الرسالة) موجود على Hotmail فتكتب السيرفر هو mail.hotmail.com

إذا كان على الياهو فتكتب mail.yahoo.com
الهاكر الصغير
إذا كان على بريد مكتوب فتكتب mail0.maktoob.com

4-الفراغ الرابع Priority وفيه تحدد سرعة إرسال الرسائل ، وطبعا تختار سريع جدا وهو High وبإمكانك أن تختار ما تشاء .
5- الفراغ الخامس Subject وتكتب فيه عنوان الرسالة .
6- ثم Message Body وتكتب فيه نص الرسالة ، وهذا البرنامج من مميزاته أنك تستطيع أن تكتب نص الرسالة بالعربي .
7- هناك عداد بعنوان Messages Left وهو يعد الرسائل المتبقية ، فمثلاً لو أردت إرسال 1000 رسالة فإن هذا العداد يبدأ بالعدد 1000 ويبدأ بالنقصان إلى أن يصل إلى صفر وبعدها يخبرك أن عملية الإرسال نجحت .
8- ثم Number of Messages وفيه تحدد عدد الرسائل المراد إرسالها ، ولا يزيد هذا العدد عن 32000 رسالة .
9- أترك الاختيار الآخر وهو Repretually
10- أخيراً تجد cc ، ووظيفتها أنك لو أردت إرسال نفس الرسالة لعدة أشخاص في وقت واحد فتقوم بوضع علامة عليها وتكتب في الفراغ أسفلها جميع الايميلات التي تود إرسال الرسالة لها ، ولكن ستقل السرعة حينها .. ويفضل إرسال كل رسالة بمفردها .

وفي النهاية تجد عدة ازرار بالأسفل أهمها Send وذلك بعد ملأ الفراغات تقوم بالضغط عليه لإرسال الرسالة ، أما Stop كي توقف عملية الإرسال
الهاكر الصغير
طبعا الشرح منقول يعني إذا لقيتو منسوخ عالصورة اسم شي شخص ما مشكلة
رالهاكر الصغير
نصيحة :
اكتب مكان النص وكتر من الحروف قد ما فيك مشان تاخد الرسالة الوحدة مساحة أكبررررررررالهاكر الصغير
رالهاكر الصغير
الهاكر الصغير

مع تحيات الهاكر الصغير هدا الشرح أرجو أن تجدو وصلة البرنامج لم أجدها

رد مع اقتباس

الهاكر الصغير
مشاهدة ملفه الشخصي
البحث عن جميع مشاركات الهاكر الصغير

  #3   

قديم 18-10-2004, 14:20

الهاكر الصغير الهاكر الصغير غير متواجد حالياً

كاتب نشيط ومفيد

تاريخ التسجيل: 17-10-2004

المشاركات: 62

الهاكر الصغير is on a distinguished road

Cool شرح برنامج الكاب كوم Kaboom بالصورة


الوظيفة : تدمير الايميل أو ما يسمى بالإنجليزية Bomber
الهاكر الصغير
الحجم : 343 كيلو بايت

التقييم : ممتاز
رالهاكر الصغير
الشرح :

بعد فك البرنامج ستجد عدة ملفات ، قم بالضغط على Kaboom3 وسيفتح البرنامج ، وستجد هذه الصورة :
الهاكر الصغير


الزر الأيمن من اليمين Close لإغلاق البرنامج ، الزر الأوسط غير مهم ولا يؤثر في الاستخددام ، ولكن المهم الآن هو الزر الأخير وهو MailBomber ومنه يبدأ العمل .. إضغط عليه الآن ، وستجد أن هذه النافذة ظهرت أمامك





الهاكر الصغير
تبدأ الآن بملأ الفراغات المطلوبة :
الهاكر الصغير
1- في الفراغ الأول To تكتب ايميل الشخص الذي ستصله الرسالة .
2- الفراغ الثاني From وهو ايميل الشخص الذي سيرسل الرسالة وهو أنت ، ولكن يمكنك كتابة أي ايميل ولو لم يكن موجودا أصلا ، مثلا يمكنك كتابة هذا الايميل : sas@.........com ، وذلك كي لا يعرف المرسل إليه من هو صاحب الرسالة .
3- الفراغ الثالث Server وفيه تكتب إسم السيرفر الذي سيتم إرسال الرسالة إليه ، فمثلاً :
الهاكر الصغير
إذا كان ايميل الشخص المرسل إليه ( الذي ستصله الرسالة) موجود على Hotmail فتكتب السيرفر هو mail.hotmail.com

إذا كان على الياهو فتكتب mail.yahoo.com
الهاكر الصغير
إذا كان على بريد مكتوب فتكتب mail0.maktoob.com

4-الفراغ الرابع Priority وفيه تحدد سرعة إرسال الرسائل ، وطبعا تختار سريع جدا وهو High وبإمكانك أن تختار ما تشاء .
5- الفراغ الخامس Subject وتكتب فيه عنوان الرسالة .
6- ثم Message Body وتكتب فيه نص الرسالة ، وهذا البرنامج من مميزاته أنك تستطيع أن تكتب نص الرسالة بالعربي .
7- هناك عداد بعنوان Messages Left وهو يعد الرسائل المتبقية ، فمثلاً لو أردت إرسال 1000 رسالة فإن هذا العداد يبدأ بالعدد 1000 ويبدأ بالنقصان إلى أن يصل إلى صفر وبعدها يخبرك أن عملية الإرسال نجحت .
8- ثم Number of Messages وفيه تحدد عدد الرسائل المراد إرسالها ، ولا يزيد هذا العدد عن 32000 رسالة .
9- أترك الاختيار الآخر وهو Repretually
10- أخيراً تجد cc ، ووظيفتها أنك لو أردت إرسال نفس الرسالة لعدة أشخاص في وقت واحد فتقوم بوضع علامة عليها وتكتب في الفراغ أسفلها جميع الايميلات التي تود إرسال الرسالة لها ، ولكن ستقل السرعة حينها .. ويفضل إرسال كل رسالة بمفردها .

وفي النهاية تجد عدة ازرار بالأسفل أهمها Send وذلك بعد ملأ الفراغات تقوم بالضغط عليه لإرسال الرسالة ، أما Stop كي توقف عملية الإرسال
الهاكر الصغير
طبعا الشرح منقول يعني إذا لقيتو منسوخ عالصورة اسم شي شخص ما مشكلة
رالهاكر الصغير
نصيحة :
اكتب مكان النص وكتر من الحروف قد ما فيك مشان تاخد الرسالة الوحدة مساحة أكبررررررررالهاكر الصغير
رالهاكر الصغير
الهاكر الصغير

مع تحيات الهاكر الصغير هدا الشرح أرجو أن تجدو وصلة البرنامج لم أجدها

رد مع اقتباس

الهاكر الصغير
مشاهدة ملفه الشخصي
البحث عن جميع مشاركات الهاكر الصغير

  #4   

قديم 18-10-2004, 14:28

الهاكر الصغير الهاكر الصغير غير متواجد حالياً

كاتب نشيط ومفيد

تاريخ التسجيل: 17-10-2004

المشاركات: 62

الهاكر الصغير is on a distinguished road

Cool برامج هاكر يشتغلن عل xp


بس في عندك عدة برامج لضرب الايميل وبتشتغل عالكس بي متل :
الهاكر الصغييير

الهاكر الصغيييروهاد من أقوى البرامج لضرب الايميل

aenima20
610k

الهاكر الصغيييروهاد ممتاز كمان

204 khacktec
240k
الهاكر الصغييير

وهاد منيح وبيعمل فلود ونيوك كمان

uy4-

الو اسم تاني كمانDigital Destruction Suite

الهاكر الصغييير
وهاد شوفولي الخيارات للي فيو:
phasma
2.07k


الهاكر الصغييير
ولسا في برامج لضرب الايميل متل:

bombالهاكر الصغييير
aorage1.0
x-mail
amial10
unabomber
avalunch3.6
الهاكر الصغييير

ومو كلها مجربة لهي البرامج للي بلا لينكات بس بتذكر أنو أكترها ما بيشتغل عالاكس بي وللتأكيد أول 4

ملاحضة اللينكات لا تعمل أرجو من الدين يعرفون لينك للبراماج هاد يعمل يحطه

الهاكر الصغييير

رد مع اقتباس

الهاكر الصغير
مشاهدة ملفه الشخصي
البحث عن جميع مشاركات الهاكر الصغير

  #5   

قديم 18-10-2004, 14:32

الهاكر الصغير الهاكر الصغير غير متواجد حالياً

كاتب نشيط ومفيد

تاريخ التسجيل: 17-10-2004

المشاركات: 62

الهاكر الصغير is on a distinguished road

Cool تعلم كيفية الإختراق مع برنامج NetBus أرجو من عنده وصلة للتحميل البرنامج يحطها هون


اولاً قم بتحميل هذا البرنامج و فك ضغطه باستخدام اي برنامج لفك الضغط

سيأتيك البرنامج مرفقاً معه ورقتين نوت باد و ورقة وورد و رمز للستلايت و رمز لتر اسود



حسناً ما تحتاج من هذا البرنامج هو الترس الاسود و الستلايت و لكن لمن يريد التعرف على البقية فهي

memo

hosts

NetBus

الميمو هو لحفظ اي ملحوظات خاصة للبرنامج و هو ليس ذو اهمية

الهوست للذين يريدون حفظ ارقام الاي بي و هو ذو اهمية الى حد ما

النت باس و هو ملف تعليمي لليرنامج و يريك كيف يعمل و هو مهم لمن يجيد اللغة الانجليزية



اما الرمزو الاساسية و هي النت بس (الترس الاسود) الستلايت

NetBus

Patch

الرمز الاول هو الترس قجراء ضغطك عليه سيقوم بفتح برنامج لا يأخذ كل الشاشة , سترى مستطيل فارغ (الهوست) و هذا هو المستطيل الذي تضع فيه رقم الايبي للضحية , الى يمين هذا المستطيل يوجد المنفذ (بورت) و هذا هو المربع الخاص به و عادة يكون 12345 و هو افضلها , و الآن اليك الازرار المهمة

Connect

لتشبك على الضحية بعد وضعك الاي بي

Scan

لعمل بحث عن الضحايا

Add ip

لاضافة رقم ايبي للستة

Dell ip

لمسح رقم من اللستة

Memo

ذاكرة تبقى مع البرنامج

About

عن البرنامج

in interval

لوضع فترة محددة لعمل هذه الوظيفة و بجانبها مربع لوضع علامة صح اذا اردت هذه الخدمة

function delay

لتأخير و تزويد الوقت المحدد

Server Admin

لعمل سيطرة على السيفر حيث تضيف ارقام الايبي انت تحددها التي تدخل الاتصال فقط

Open Cd Rom

لفتح و اغلاق السي دي و هي فقط مزحة او لتنبيه الضحية انه فيه احد على جهازك او انه السي دي فيه شي

Show Image

لتجعل الضحية ان يرى صورة معينة في جهازك فقط بعد ضغطك على هذا الزر ضع الداركتوري الكامل للصورة في جهازك

swap mouse

لتسيطر على فارة الضحية و بامكانك اعادتها بالضغط على نفس الزر

start program

لتشغيل برنامج فقط ضع الدايركتوري بعد الضغط على هذا الزر

Msg manager

لارسال رسالة الى الضحية مرفق معها اختيارات مصل الغاء او موافق و هي ممتعة جداً

Screen Dump

لعرض شاشة الضحية على شاشتك لمدة ثانية او اثنتين و هذا للتجسس لرؤية ماذا يفعل على الشبكة

Get Info

بالضغط على الزر تحصل على معلومات عن الضحية

Port Redirect

لتغيير في البورت

Play sound

لتشغيل ملف صوتي

Exit Windows

بالضغط على هذا الزر تجد اربعة اختيارات و هي ممتعة جداً مثل ري بوت او اطفاء الجهاز

Send text

لارسال رسالة

Active Wnds

للتلاعل في نظام الوندوز و باستطاعتك قتل الوندوز عن طريق هذه الخدمة و لكني لا انصحك بها

App redirect

لن تحتاج لهذا لانه للتلاعب بالانظمة و البرامج

mouse pos

للتلاعب بفأرة الضحية

listen

للاستماع الى ما يدور في غرفة الضحية اذا كان الميكروفون متصل بالجهاز

sound system

لتسجيل و ارفاع و اخفاض الصوت

server setup

لوضع كلمة سر على سيرفرك

control mouse

تجعل فأرة الضحية تمشي مع فأرتك

Go To URL

لجعل الضحية ان تذهب الى موقع انت تحدده رغماً عن انفه

key manager

لايقاف الكيبورد

file manager

للتلاعب بملفات الضحية حيث يمكنك تنزيل ما تشاء و ان تنزل في جهازه ما تشاء و حذف ما تشاء



سنأتي الان الى الباتش

Patch

هذا البرنامج هو الوصلة التي توصل جهازك بجهاز الضحية و دونها لا تستطيع فعل هذا



انتهى

ملاحظة : لا تضغط ضغطتين على زر الباتش لأنه سيبدأ بزراعة نفسه في الرجستري لديك
لتنزيل البرنامج إضغط هنا
http://www.nttoolbox.com/public/tools/NetBus170.zip

رد مع اقتباس

الهاكر الصغير
مشاهدة ملفه الشخصي
البحث عن جميع مشاركات الهاكر الصغير

  #6   

قديم 18-10-2004, 14:35

الهاكر الصغير الهاكر الصغير غير متواجد حالياً

كاتب نشيط ومفيد

تاريخ التسجيل: 17-10-2004

المشاركات: 62

الهاكر الصغير is on a distinguished road

Cool النت باص


بس للتنويه أنو هالبرنامج ما بيشتغل غير على

win95-98-NT

وفي اله عدة اصدارات :

Netbus 2.0

NetBus 1.5x

NetBus 1.6

NetBus 1.7

وبشكل عام هالشرح لكل الاصدارات
بس شكل الدرع على ما أعتقد للاصدار ال 1.7

وهي وصلة التحميل

http://www.nttoolbox.com/public/tools/NetBus170.zip

الحجم : 535 k


وهي صورة البرنامج :




الهاكر الصغيييييييييييييير

وهي نظرة عامة على البرنامج

قام مبرمج سويدي يدعى كارل نيكتر أوائل عام 1998 بإصدار نسخة تعمل على الويندوز 95/98 تسمــى Net Bus والذي يتم تشغيله من خلال كمبيوتر ما بعيداً عن الكمبيوتر الضحية وذلك لدخول على كمبيوتر الضحية والتلصص عليـة . ويعمل على انظمة ويندوز كاملة ما عدا الإكس بي ( وهذه تعتبر حسنة لللإكس بي )

وما يزيد الأمر خطورة هو أن الـPatch الذي يُزرع في جهاز الضحية يمكن تسميته بأي إسم بواسطة الشخص الذي يريد وإن كان من الممكن إكتشافه بسهولة وفي الأصل يتم طرح نسخة البرنامج الخادم تحت مسمى "patch.exe" وذلك كملف منفصل ومستقل بذاته يتم طرحه مع ملف Net Bus الأصلي ويمكن أيضا دمج البرنامج مع لعبة ما منتشرة على الإنترنت مثلا (whackjob) وكذلك مع عدة برامج وألعاب أخرى ، حيث يتم تحميل البرنامج الخادم داخل جهاز الضحية تلقائيا بمجرد تشغيل اللعبة على الحاسب .

رد مع اقتباس

الهاكر الصغير
مشاهدة ملفه الشخصي
البحث عن جميع مشاركات الهاكر الصغير

  #7   

قديم 18-10-2004, 15:10

الهاكر الصغير الهاكر الصغير غير متواجد حالياً

كاتب نشيط ومفيد

تاريخ التسجيل: 17-10-2004

المشاركات: 62

الهاكر الصغير is on a distinguished road

Cool كيف اخترق البريد




أنقر على هذه الوصلة من فضلك

http://blackhacker12.jeeran.com/email_page.html

مع تحيات الهاكر الصغييييييييييرررررر

رد مع اقتباس

الهاكر الصغير
مشاهدة ملفه الشخصي
البحث عن جميع مشاركات الهاكر الصغير

  #8   

قديم 18-10-2004, 15:12

الهاكر الصغير الهاكر الصغير غير متواجد حالياً

كاتب نشيط ومفيد

تاريخ التسجيل: 17-10-2004

المشاركات: 62

الهاكر الصغير is on a distinguished road

Cool كيف تكون هكرا محترفا ؟


1- ايجادة استخدام نظام وندوز و معرفة كل شئ عنه ..
2- محاولة معرفة كل المعومات عن نظام لينوكس حتى لو لم و لن تستعمله فهو اساس اختراق المواقع ..
3- ايجاد استخدام اربع لغات برمجية على الاقل (Java , C++ , Perl , PHP) .
4- معرفة كيفية عمل نظام التشغيل و اكتشاف ثغراته و كيفية غلاقها او استخدمها ..
5- معرفة كيف تحمي جهازك حماية شبة كاملة (حيث لا توجد حماية كاملة)..
6- ايجادة اللغة الانجليزية (English is the key for the big gate of hacking).
7- لا تعتمد ابدا على انا فلان سوف يعلمك شئ لانك لان تحصل عليه كاملا ابدا و كل ما يأتي بسرعه يذهب بسرعة.
8- ليس معنى كونك هكر انت تدمر جهاز .
9- ايجادة استخدام اشهر برامج البتشات (Sub 7 , Netbus Hack attack >> ) حيث ان بعض الثغرات تسمح لك بتحميل ملفات على الضحية فيمكنك تحميل بالتش و من ثم التسلل الى جهاز الضحية .
10- معرفة كيفية استخدام ثغرات المتصفح و بعض الثغرات الاخرة الشهيره مثل النت بيوس (Net Bios) ..
11- ايجادة استخدام التلنت .
12- متابعة اخر الثغرات التي تم اكتشفها .
13- حاول ان تطور بعض الاساليب الخاصة بك .
14- ان تظل تقرأ كل ما يقابلك من ملفات .
15- لا تعتمد على القراءة في المنتديات العربية .

رد مع اقتباس

الهاكر الصغير
مشاهدة ملفه الشخصي
البحث عن جميع مشاركات الهاكر الصغير

  #9   

قديم 04-02-2005, 14:21

kimo_king45 kimo_king45 غير متواجد حالياً

كاتب جديد

تاريخ التسجيل: 04-02-2005

المشاركات: 3

kimo_king45 is on a distinguished road

Unhappy


ana mosh fahem ai 7a7.a

رد مع اقتباس

kimo_king45
مشاهدة ملفه الشخصي
البحث عن جميع مشاركات kimo_king45

  #10   

قديم 04-02-2005, 14:53

الحوووت. الحوووت. غير متواجد حالياً

الحوووت.

تاريخ التسجيل: 22-07-2004

الدولة: --------

المشاركات: 97

الحوووت. is on a distinguished road

إرسال رسالة عبر مراسل ICQ إلى الحوووت. إرسال رسالة عبر مراسل AIM إلى الحوووت. إرسال رسالة عبر مراسل MSN إلى الحوووت. إرسال رسالة عبر مراسل Yahoo إلى الحوووت.

Thumbs up


الله يعطيك ألف عافية على البرامج يسمنوووووووووووو

__________________


«®°·.¸.•°°·.¸¸.•°°·.¸.•°®»فـــــلـــــســـــطـــــ يـــــن«®°·.¸.•°°·.¸¸.•°°·.¸.•°®»

رد مع اقتباس

الحوووت.
مشاهدة ملفه الشخصي
البحث عن جميع مشاركات الحوووت.

رد
الصفحة 1 من 3 1 2 3 >


« الموضوع السابق | الموضوع التالي »



أدوات الموضوع
مشاهدة صفحة طباعة الموضوع مشاهدة صفحة طباعة الموضوع
أرسل هذا الموضوع إلى صديق أرسل هذا الموضوع إلى صديق

طرق مشاهدة الموضوع
العرض العادي العرض العادي
العرض المتطور الانتقال إلى العرض المتطور
العرض الشجري الانتقال إلى العرض الشجري

تقييم هذا الموضوع
لقد قمت بالتصويت على هذا الموضوع من قبل

تعليمات المشاركة

لا تستطيع كتابة مواضيع

لا تستطيع كتابة ردود

لا تستطيع إرفاق ملفات

لا تستطيع تعديل مشاركاتك


أكواد المنتدى متاحة

الابتسامات متاحة

كود [IMG] متاحة

كود HTML معطلة

الانتقال السريع إلى


المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
**{{{ أفضل السيارات لعام 2005 }}}** Salamat ساحة الرياضة والشباب وعالم السيارات 1 20-06-2005 22:19
برامج مثيره للجدل الحيرانه البرامج والشروحات والتصميمات والجوال 3 12-07-2004 13:21


الساعة الآن: 20:43

الاتصال بنا - 123Arab.com - الأرشيف - الأعلى


Powered by vBulletin® Version 3.6.5
Copyright ©2000 - 2007, Jelsoft Enterprises Ltd.

Publicité
bienveunue sur le sit de tacoch
Publicité
Publicité