• 0
  • مالي خلق
  • أتهاوش
  • متضايق
  • مريض
  • مستانس
  • مستغرب
  • مشتط
  • أسولف
  • مغرم
  • معصب
  • منحرج
  • آكل
  • ابكي
  • ارقص
  • اصلي
  • استهبل
  • اضحك
  • اضحك  2
  • تعجبني
  • بضبطلك
  • رايق
  • زعلان
  • عبقري
  • نايم
  • طبيعي
  • كشخة
  • النتائج 1 إلى 12 من 12

    الموضوع: [£][Hacker$ Histosy - قصص و أحداث و معلومات][»©

    1. #1
      التسجيل
      17-02-2005
      الدولة
      K.O. Bahrain
      المشاركات
      850
      المواضيع
      51
      شكر / اعجاب مشاركة

      [£][Hacker$ Histosy - قصص و أحداث و معلومات][»©

      >بسم الله الرحمن الرحيم<

      جا على بالي قبل قليل ان أبحث عن معلومات للهاكرز و حصلت على الكثير من المعلومات و الأحداث و القصص فقلت ليش ما أجمع هذه المعلومات و أضعها في المنتدى عشان تعم الفائده ^^

      تاريخ الهاكرز



      الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم

      أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟

      هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة

      هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج

      هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة

      هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة

      هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس

      تاريخ الهاكرز : قبل عام 1969

      في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ .

      فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .

      في الستينات من هذا القرن ظهر الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .

      و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليونكس و كان يعتبر الأسرع و ذلك في عام 1969 .

      العصر الذهبي للهاكرز - 1980 - 1989

      في عام 1981 أنتجت شركة IBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب الأجهزة .

      و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .

      في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .

      حرب الهاكرز العظمى - 1990 - 1994

      البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها (MOD) و كانت بقيادة شخص يدعى ( فيبر ) . و كانت هذه المجموعة منافسة لمجموعة (LOD) . و مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة (MOD) و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار

      الهاكرز في الولايات المتحدة

      قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ .

      كيفن متينيك قام بسرقات كبيرة دوخت الاف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها

      ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك

      الهاكرز في الدول العربية

      للأسف الشديد كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للهاكرز بعد خبر القبض على ميتنيك . فمنذ دخول الإنترنت للدول العربية في العام 1996 و الناس يبحثون عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو الكراكر .. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو :

      الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت

      أما الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعملة في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج

      و أغلب الكراكرز هو هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج

      لا توجد مجموعات حقيقة للهاكرز في الدول العربية فيما عدا بعض المحاولات الفردية البسيطة منها علي سبيل المثال سرقة 10000 جنية مصري من بطاقة الائتمان من قبل هاكرز مصري .

      آخر الإحصائيات الخاصة بالهاكرز



      حذرت منظمة أمريكية تتولى حراسة الأمن الحاسوبي بتمويل من الحكومة من أن المتسللين والمخربين استولوا على مئات من أجهزة الكمبيوتر الموصولة بالإنترنت.

      وقال خبراء "مركز سيرت" للتنسيق "إن المتطفلين غدوا الآن في وضع يؤهلهم لشن هجوم خطير يشكل خطراً على مواقع الإنترنت والبنية التحتية للشبكة". ويستغل المخربون نقطتي ضعف شائعتين, اكتشفتا في أنظمة "يونيكس" الحاسوبية في شهر يوليو الماضي.

      ومنذ ذلك الحين سجلت نحو مائة حالة، استغل فيها المتطفلون هذين الخللين لتركيب أدوات "تعطيل خدمة المواقع" والتي ظهرت مخاطرها جلية في الهجمات التي نفذت ضد مواقع شهيرة مثل "ياهو كوم" و"أمازون كوم" و"سي إن إن. كوم".

      وتتوالى التقارير عن مثل هذه الهجمات بمعدل 2 إلى 5 حالات في اليوم .. (لوووووووووول). وقال كيفين هول رئيس فريق تعقب الحادث في "مركز سيرت": إن مخرباً واحداً يستطيع السيطرة على جيش من الحاسبات عن بعد مستفيداً من عيوب شبكات "ترايبال فلود". وبتجنيد تلك الأجهزة للاتصال في اللحظة نفسها بموقع واحد تتكثف حركة المرور المقبلة إلى الموقع مما يؤدي إلى إغلاقه أمام الزوار المشروعين.

      ويعتقد هول أن هناك عدة عصابات للمخربين تعمل بشكل منفصل للسيطرة على أكبر عدد ممكن من الحاسبات التي تجندها متى شاءت لمهاجمة مواقع الشبكة.

      يــــــــــتــــــــبـــــــــع
      www.2dfighter.com

    2. #2
      التسجيل
      17-02-2005
      الدولة
      K.O. Bahrain
      المشاركات
      850
      المواضيع
      51
      شكر / اعجاب مشاركة

      مشاركة: *~_[ تاريخ الهاكرز - قصص و أحداث و معلومات]_~*

      أخطر برامج الاختراق المتداولة
      ننتقل اليوم للحديث عن أهم وأشهر برامج الاختراق المتداولة مرتبة حسب خطورتها، وسأكتفي بشرح الثلاثة الأولى منها، على ثلاث مقالات أسبوعية وذلك نظراً لشهرتها وتداولها بين المخترقين : Net Bus - Back Orifice - Sub Seven - Hack a Tack - Master Paradise Deep Throat - Girl Friend 8- Net Sphere 9- Win Crash 01- Big Cluck - Executer - ICQ Torjan - Back Door - ProRat

      البرنامج نت بص Net Bus
      تمكن مبرمج سويدي اسمه كارل نيكتر في عام 1998 من إصدار نسخة تجريبية تعمل على الوندوز 95 من برنامج لم يطلق عليه اسما في ذلك الوقت · يستطيع مستخدم البرنامج تشغيله بواسطة كمبيوتر بعيد · هذا البرنامج سماه اتوبيس الشبكة صدرت بعد ذلك نسخ عديدة منه، اذكر منها النسخة 1,6 و 1,7 Net Bus Pro وأخيرا Bus 0002 Net .
      إمكانياته
      - يسمح البرنامج لأي شخص بالسيطرة على جهاز الضحية عن بعد على الشكل التالي:
      1- عرض صورة مفاجئة على شاشة الضحية، أو تغيير إعدادات الشاشة دون تدخل من المستخدم

      2- فتح و غلق باب سواقة السي دي تلقائيا، دون تدخل من المستخدم·
      3- وضع مؤشر الماوس في مكان معين بحيث لا يمكن للمستخدم تحريكه عن هذه المنطقة ·
      4 ظهور حركة للماوس دون أي تدخل من صاحب الجهاز ·
      5- عرض رسالة قصيرة على الشاشة تختفي وتظهر فجأة او تبقى معلقة دائما بالشاشة فلا يستطيع المستخدم التخلص منها·
      6-التجسس على المستخدم ورؤية كل ما يفعله ·
      7- عـــــــرض محتويات القرص الصلب بالكامل عن بعد ·
      8- إنزال أي ملف من جهاز الضحية إلى جهاز المخترق ·
      9- تحميل أي ملف من جهاز المخترق إلى جهاز الضحية ·
      10- التحكم في علو وانخفاض الصوت·
      11- في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الاستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية·
      12- حذف أي ملف من القرص الصلب وقت ما يشاء المخترق ·
      13- إقفال أي نافذة من النوافذ المفتوحة بشاشة الضحية
      14- تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات أخرى
      15- تغيير إعدادات النظام بالجهاز الخاص بالضحية·
      كل هذة الوظائف السابقة يمكن لأي مخترق لديه هذا البرنامج، كما هو الحال في معظم برامج الاختراق، أن ينفذها، أو بمعنى أوضح السيطرة الكاملة على جهاز الضحية ·
      طريقة اكتشاف البورتات المفتوحة في جهازك
      البورت هي البوابة التي تمكن الهاكر من الدخول إلى جهازك، لذلك يجب عليك أن تعرف هذه البوابة وتقوم بإغلاقها. وسنذكر الطريقة التي تكشف لك البوابات ( البورتات ) المفتوحة في جهازك.

      تتم هذه الطريقة باستعمال الدوس.. قم بتشغيل الدوس بعدها أدخل الأمر التالي:
      Netstat -a
      ثم اضغط enter
      عند تنفيذ الخطوات السابقة سيتم عرض جميع المنافذ المفتوحة وهي التي تلي الرمز ( : ) أما ما قبل الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند تجهيز شبكة الاتصال.
      ملاحظة
      :

      إذا أردت أن تحصل على نتائج حقيقية يجب أن تكون متصلاً بالإنترنت.
      قائمة بأرقام المنافذ (البورتات) التي تستخدمها برامج الإختراق المتعددة.






      رقم المنفذ ( Port )
      اسم البرنامج





      2
      Death


      21
      Net Administrator, Senna Spy FTP Server,


      23
      Truva Atl


      25
      NewApt


      48
      DRAT


      50
      DRAT


      80
      Hooker


      123
      Net Controller


      146
      Infector


      146 (UDP)
      Infector


      605
      Secret Service


      777
      Aim Spy


      1000
      Der Spacher 3


      1001
      Der Spacher 3


      1020
      Vampire


      1050
      MiniCommand


      1080
      WinHole


      1095
      RAT


      1097
      RAT


      1098
      RAT


      1099
      RAT


      1200 (UDP)
      NoBackO


      1201 (UDP)
      NoBackO


      1207
      SoftWAR


      1313
      NETrojan


      1969
      OpC BO


      2000
      Der Spaeher 3


      2001
      Der Spaeher 3


      2300
      Xplorer


      2716
      The Prayer


      2773
      SubSeven


      3456
      Terror Trojan


      4242
      Virtual Hacking Machine


      5031
      NetMetropolitan


      5637
      PC Crasher


      5638
      PC Crasher


      6272
      Secret Service


      6667
      ScheduleAgent


      6669
      Host Control


      6711
      SubSeven


      6712
      SubSeven


      6713
      SubSeven


      6776
      2000 Cracks


      7000
      SubSeven


      7215
      SubSeven


      8787
      Back Orifice 2000


      8897
      HackOffice


      8989
      Rcon


      9999
      The Prayer


      10086
      Syphillis


      10666 (UDP)
      Ambush


      11050
      Host Control


      11223
      Secret Agent


      12349
      BioNet


      12623 (UDP)
      DUN Control


      16484
      Mosucker


      16772
      ICQ Revenge


      17777
      Nephron


      19864
      ICQ Revenge


      20203
      Chupacabra


      20331
      Bla


      27374
      SubSeven


      27573
      SubSeven


      32418
      Acid Battery


      34555 (UDP)
      Trinoo


      35555 (UDP)
      Trinoo


      37651
      YAT


      52317
      Acid Battery 2000


      54283
      SubSeven


      57341
      NetRaider


      61348
      Bunker_Hill


      61603
      Bunker_Hill


      63485
      Bunker_Hill


      65432
      The Traitor


      65432 (UDP)
      The Traitor






      التعديل الأخير تم بواسطة .:StePs:. ; 20-04-2005 الساعة 10:23 PM سبب آخر: تعديل
      www.2dfighter.com

    3. #3
      التسجيل
      17-02-2005
      الدولة
      K.O. Bahrain
      المشاركات
      850
      المواضيع
      51
      شكر / اعجاب مشاركة

      مشاركة: *~_[ تاريخ الهاكرز - قصص و أحداث و معلومات]_~*

      طبعا مثل ما قلت لكم المعلومات مجموعه من عدّة مواقع و انا أختصرت لكن فيها المهم ^^

      و أشوف ردودكم
      www.2dfighter.com

    4. #4
      التسجيل
      17-02-2005
      الدولة
      K.O. Bahrain
      المشاركات
      850
      المواضيع
      51
      شكر / اعجاب مشاركة

      مشاركة: [£][Hacker$ Histosy - قصص و أحداث و معلومات][»©

      تطنييييش !
      ..
      توقعت ان ارى ردود كثيره على هذا الموضوع بس الظاهر انكم ما تحبون القصص و المعلومات
      ..
      خير ان شاء الله
      www.2dfighter.com

    5. #5
      التسجيل
      20-01-2005
      الدولة
      Palestine - GAZA
      المشاركات
      1,251
      المواضيع
      22
      شكر / اعجاب مشاركة

      مشاركة: *~_[ تاريخ الهاكرز - قصص و أحداث و معلومات]_~*

      اقتباس المشاركة الأصلية كتبت بواسطة .:StePs:.
      أخطر برامج الاختراق المتداولة








      ننتقل اليوم للحديث عن أهم وأشهر برامج الاختراق المتداولة مرتبة حسب خطورتها، وسأكتفي بشرح الثلاثة الأولى منها، على ثلاث مقالات أسبوعية وذلك نظراً لشهرتها وتداولها بين المخترقين : Net Bus - Back Orifice - Sub Seven - Hack a Tack - Master Paradise Deep Throat - Girl Friend 8- Net Sphere 9- Win Crash 01- Big Cluck - Executer - ICQ Torjan - Back Door - ProRat

























      هاذه البرنامج فعلاً يعتز بها الهكر ,, ولاكن بعضها .. ودعت .. يعني سهل اكتشفها ,, ولاكن

      ProRat

      أصدار البرنامج هذا هو عالم جديد لذا الهكر ,, لانه خواصه لا توجد في اي برنامج .. لانه خواصه كلها فعالة ..

      وبرضو الـNova
      وهذا هو اول برنامج تعلمت عليه .. لحتى الان اعتز اني جربته وكان القليل يستخدمه وكان بمثابت الـPRORAt
      ,,

      واشكرك على الموضوع الي حقاً لازم يكون له مثابة عالية ,, وهذاكمان يفيد بعض المبتدئين ,.

      ويمكن يقولو انه كله كلام فاضي بس هات البرنامج وخلاص ..

      لا انا هي غلطتي .. اقره وطول بالك لانه هذا كله في مصلحتك .. حتى ما تقع في الخطأ

      ومشكور مرة تانية

      ويعطيك الف الف عافيه اخي
      StePs

      تحيتي







    6. #6
      التسجيل
      17-02-2005
      الدولة
      K.O. Bahrain
      المشاركات
      850
      المواضيع
      51
      شكر / اعجاب مشاركة

      مشاركة: [£][Hacker$ Histosy - قصص و أحداث و معلومات][»©

      يسلمووووو جبيبي على الرد ^^ و انا من ناحيتي ما جربت الا الـprorat و لم أجرب اي برنامج اخر

      www.2dfighter.com

    7. #7
      الصورة الرمزية Uchiha Itachi
      Uchiha Itachi غير متصل عضو مميز
      طبيعي
       
      التسجيل
      19-04-2004
      الدولة
      ~¤LIBYA¤~
      المشاركات
      3,003
      المواضيع
      293
      شكر / اعجاب مشاركة
      بطاقات الألعاب

      PSN ID: ali-almajbary

      Thumbs up مشاركة: [£][Hacker$ Histosy - قصص و أحداث و معلومات][»©

      مشكور أخوي steps علي هذه المعلومات
      القيمة حول الهكرز ^_^

    8. #8
      التسجيل
      06-12-2001
      الدولة
      United Arab Emiraes
      المشاركات
      6,702
      المواضيع
      642
      شكر / اعجاب مشاركة

      مشاركة: [£][Hacker$ Histosy - قصص و أحداث و معلومات][»©

      موسوعه ممتازه جدا لمن اراد الاستزاده بالهكرز من معلومات او تاريخ او كيف يعمل او حتي استخدامه ^^

      ماشي جديد موضوع مميز كعادة اخونا steps ماشاء الله

      وبالتوفيق

    9. #9
      التسجيل
      17-02-2005
      الدولة
      K.O. Bahrain
      المشاركات
      850
      المواضيع
      51
      شكر / اعجاب مشاركة

      مشاركة: [£][Hacker$ Histosy - قصص و أحداث و معلومات][»©

      تسلم حبيبي اتاشي على المرور
      و انت كمان جرانديا
      ..
      أكرر و أقول أقرأو الملومات فهي مفيده و كمان أحداث مشوقه و براحتكم

      www.2dfighter.com

    10. #10
      الصورة الرمزية Baraa
      Baraa غير متصل مراقـب سابـق
      المتميز everywhere
      المركز الثاني في مسابقة رتل و أذن
      التسجيل
      24-01-2005
      الدولة
      F.R.A.N.C.E
      المشاركات
      6,323
      المواضيع
      157
      شكر / اعجاب مشاركة

      مشاركة: [£][Hacker$ Histosy - قصص و أحداث و معلومات][»©

      جزيت خيرا أخي على هذه المعلومات القيمة والمفيدة ..

    11. #11
      التسجيل
      04-03-2004
      الدولة
      Q8i in USA
      المشاركات
      984
      المواضيع
      48
      شكر / اعجاب مشاركة

      مشاركة: [£][Hacker$ Histosy - قصص و أحداث و معلومات][»©

      ما شاء الله تبارك الرحمن

      معلومات قيّمة و مفيدة
      تشكر على هذا الجهد
      و بارك الله فيك.
      يا رب تحفظ الـكـويـت
      http://www.youtube.com/watch?v=c_OPuJWNESc

    12. #12
      التسجيل
      17-02-2005
      الدولة
      K.O. Bahrain
      المشاركات
      850
      المواضيع
      51
      شكر / اعجاب مشاركة

      مشاركة: [£][Hacker$ Histosy - قصص و أحداث و معلومات][»©

      اقتباس المشاركة الأصلية كتبت بواسطة gamer-extrem
      جزيت خيرا أخي على هذه المعلومات القيمة والمفيدة ..






      اتمنى ان تكون قرأت ولو القليل

      ما شاء الله تبارك الرحمن

      معلومات قيّمة و مفيدة

      تشكر على هذا الجهد
      و بارك الله فيك.

      أتمنى ان تكون قرأت انت أيضا
      ..
      انا ما وضعت الموضوع لكي تمروا عليه فقط ! اقرأو و استفيدوا ها ما أريده
      www.2dfighter.com

    ضوابط المشاركة

    • لا تستطيع إضافة مواضيع جديدة
    • لا تستطيع الرد على المواضيع
    • لا تستطيع إرفاق ملفات
    • لا تستطيع تعديل مشاركاتك
    •