• 0
  • مالي خلق
  • أتهاوش
  • متضايق
  • مريض
  • مستانس
  • مستغرب
  • مشتط
  • أسولف
  • مغرم
  • معصب
  • منحرج
  • آكل
  • ابكي
  • ارقص
  • اصلي
  • استهبل
  • اضحك
  • اضحك  2
  • تعجبني
  • بضبطلك
  • رايق
  • زعلان
  • عبقري
  • نايم
  • طبيعي
  • كشخة
  • النتائج 1 إلى 13 من 13

    الموضوع: كيف تصبح هكر

    1. #1
      التسجيل
      22-07-2005
      المشاركات
      25
      المواضيع
      10
      شكر / اعجاب مشاركة

      Cool كيف تصبح هكر

      ~ كيف تصبح هكر ~

      كيف تصبح هكر ... ؟

      اولاً
      التهكير ليست مهنه في حد ذاتها وليست عملا مصنفا ضمن الاعمال الاعتياديه او المشروعة بالاصح
      هي قد نسميها هوايه وقد ترتقي الى حرفه يتقنها البعض
      هي تخريب بنسبة كبيره
      وللهاك عدة مجالات يبدأ الانسان بالاطلاع في البداية عليها اجمع ثم يبدأ بالتخصص كالدراسة فعلا
      هناك
      هاك المواقع وهاك الاجهزه وهاك البريد وهاك التشات او بالاصح هاك برامج المحادثات وهناك هاك ينوع في طريقته ويلجأ الى تجربت كل قسم من هذه الاقسام وقد يؤدي هذا الى ضعف قدرته على الاحتراف في مجال ما من هذه المجالات لتشتت تفكيره
      وهناك ماقد يسمى بالتهكير على الموبايل وقد ظهر هذا النوع مجددا
      =========================
      ==============

      هاك الاجهزه
      وهؤلاء نوعين
      ----------

      هاك بالثغرات : وصعب ما وبعيد عن استخدام برامج الباك دور وقد تكون التلنت احد تلك الادوات
      هاك بالباتشات : وهو الاكثر تداولا والاقوى لتمكنك من الضحيه تمكنا كاملا والكثير يبدأ مجال التهكير من خلاله

      تختلف برامج الباتشات باختلاف حجم السيرفر المرسل للضحيه بها وانتشاره ومدى قوته واحتواءه على ماهو جيد من الاوامر الممكنه من الاستفاده من جهاز الضحيه
      وكل برنامج من تلك لابد ان يحتوي على اربع عناصر اساسيه


      1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه .. ولا تفتحه انت ابدا لكي لاتفتح منفذا في جهازك
      2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرهاحسب رغبتك
      3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه وهو اللذي يحتوي على الاوامر اللتي تتحكم بها
      4: ملفات ال dll و غيره ..

      طبعا الباتش لايرسل هكذا
      لابد ان تقوم بدمجه مع ملف صوره او ملف صوتي او مرئي( ملف ريل بلاير) او تغير امتداده باستخدام برنامج المحرر وهو برنامج جيد ومعرب او تقوم بضغط الباتش مع عدة ملفات قبل ارساله وكل هذا للتمويه على الضحيه
      طبعا بعد ما ارسلنا له الباتش واستقبله وش نسوي؟؟؟
      اذا انت مرسله عن طريق المسنجر
      روح لستارت ثم تشغيل اثناء ارسال الملف طبعا
      واكتب في تشغيل
      Netstat-n
      ولاتنسى المسافه بين الشرطه والكلمه
      سيظهر الاي بي تبعك يسار واللي تبعه يمين
      انسخه او انقله الى البرنامج اللذي تخترق به واضغط كوننكت
      عند ظهور كلمة
      Connected
      او وجود التاريخ او الوقت في البرنامج فأنت متصل به وموجود داخل جهازه وامرح وافعل ماشءت
      =========================
      ===============
      كيف نحمي نفسنا منهم ؟
      1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)
      3 : نزل برنامج حمايه ( مثل الزون الارم)

      =========================
      =====================
      هاك المواقع
      اختراق المواقع
      ---------------

      ثلاث طرق لاختراق المواقع
      1: استخدام الثغرات
      2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس
      3: برامج اللسته : و هي الأطول

      وتعتمد برامج اللسته عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم السته في تخمين كلمة السر

      =========================
      =====================

      تدمير المواقع
      --------------
      وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه =========================
      ====================

      اختراق البريد
      تطرقت لهذا الموضوع وانظر هنا وكيفية الحمايه منهم

      =========================
      =====================

      تدمير البريد
      --------------------
      باستخدام برامج ترسل كميه هائله من الرسائل مماتتسبب عدم احتمال البريد على تقبلها ون ثم تدميره



      =========================
      =====================

      Nuke Programs
      ---------------

      وهي برامج تقوم بفصل صاحب الايبي من الاتصال

      =========================
      =====================

      Spoofing Programs
      ------------------

      وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها

      =========================
      =====================

      Cookies
      --------
      هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي
      موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...
      وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
      التي شاهدتها و مدة مشاهدة كل صفحه ....


      =========================
      ======================

      Ports
      --------
      وهي المنافذ التي يتسلل منها الهكرز لجهازك


      Sموقع به كل منافذ البرامج و نبذه عنها

      =========================
      ======================

      Port Scanner
      -------------
      وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها




      =========================
      =========================

      =========================
      ==================

      =============
      -----------
      الفيروسات
      -----------
      =============

      وهي من اخطر الأشياء على الجهاز

      كيف تحدث الإصابة بالفيروسات ؟
      -----------------------------
      يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة
      فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت
      او قد وصلك على البريد على هيئة Attachment وو ..

      الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين
      يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...

      ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad



      أنواع الفيروسات
      ================

      1: فيروسات قطاع التشغيل (Boot Sector Virus)
      وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز

      2: فيروسات الماكرو (Macro Virus)
      وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad

      3: فيروسات الملفات (File Virus)
      وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..

      4: الفيروسات المخفية (Steath Virus)
      وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها

      5: الفيروسات المتحولة (Polymorphic virus)
      وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
      ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها

      6: فيروسات متعددة الملفات (Multipartite Virus)
      تصيب ملفات قطاع التشغيل و سريعة الانتشار ..

      7: فيروسات الدودة (Worm)
      وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
      حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
      و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..

      8: الباتشات (Trojans)
      وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
      ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
      فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
      و من ثم يجمع نفسه مره ثانيه

      Virus creation Lab

      Virus creation software



      برامج المقاومة
      ===============

      كيف تعمل ؟
      ----------
      هناك طريقتان في البحث عن الفيورسات
      1: عندما يكون الفيروس معروف من قبل فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس
      2: عندما يكون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج مسبب له
      و توقفه



      هل جهازك مخترق ؟
      -----------------
      Start ---> Run ----> System.iniأذهب الى التالي:
      star--->run--->win.ini
      وابحث عن القيم التالية
      run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe
      مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها.
      Start ---> Run ----> System.ini
      أذهب للسطر الخامس
      لو كان :-
      User.exe=User.exe
      جهازك سليم
      أما لو وجدته :-
      User.exe=User.exe*** *** ***
      إذن جهازك تم اختراقه


      اذا اكتشفت ان جهازك تم اختراقه
      فرمت الجهاز الافضل
      او سو سكان لجهازك بالانتي فايروس 2002 او البسي سيلين او او الكلينر مع احدهما وبعد الانتهاء
      اذهب الى الى ستارت
      تشغيل
      اكتب
      Command
      ثم
      Msconfig
      وانظر الى قاءمة بدء التشغيل
      وشيل علامة الصح من
      قدام البرامج الغريبه والملفات الغريبه اللي تشتغل بداية التشغيل واختر اوكيه وعيد تشغيل جهازك


      أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام النتي فايروس؟
      ----------------------------------------------------------------------------
      الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخرخاصة 2002
      فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد

      او برنامج البسي سيلين وهو
      من اقوى بلرامج الانتي ويكنس جهازك كنس من الفيروسات والتروجوونات

      وحمله من هنا

      ftp://pc-cillin.download.antivirus....c2k_76_1403.exe

      كيف احمي نفسي؟
      --------------
      1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس
      2: عمل سكان كامل على الجهاز كل ثلاث ايام
      3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين)
      4: وضه الزون الارم او أي برنامج حمايه جيد
      5: وضح Anti-Virus جيد 2002 او البسي سيلين
      6: ايقاف خاصية مشاركة الملفات :-
      control panal / network / configuration / file and print sharring
      i want to be able to give others access to my files
      الغي التحديد
      ثم ok
      7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
      مره اخرى للشبكة يتغير اخر رقم من الايبي
      8: و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
      http://www.antionline.com
      9: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...)
      10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..
      11: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز
      12 : لاتستقبل الملفات من خلال الماسنجر الا من اشخاص بهم وقبل ا افحصها وتأكد من امتدادها
      14 : بين فتره واخرى افصل اتصالك وعد للتصال مرة اخرى لتجنب الوقوع فيرسه للهكر عند معرفة الاي بي الخاص بك
      15 اذهب الى ستارت ثم تشغيل ثم اكتب command ثم system.ini وتأكد وجود user.exe=user.exe بهذا الشكل وهذا معناه انك لم تخترق

      =========================
      =========================


      بعض المنافذ
      ------------
      GirlFrind 21554


      SubSeven 27374.1243.1999.6776.6711


      Deepthroat 66670


      NetBus 12345. 12346.20034.1045


      BackOrifice 31338.31337.31666.54320


      Hack'a'tack 31787.31785





      =========================
      ==================

      افضل البرامج
      -------------

      برامج الهاك
      ============

      برامج هاك الاجهزه
      -----------------
      Sub 7 , Bo2k , Netbus ,

      والافضل Bo2k ولكن الاكثر انتشارا Sub7


      Sub 7 2.1 Gold
      Socket23

      Kuang
      Sub7 V2.2


      BO120


      BO2K

      Theef

      Infector

      Netbus 2 Pro


      Deepthroat V.3


      Deepthroat V.3.1


      GirlFriend 135


      BIONET

      =========================
      =======================

      برامج تدمير البريد------------------
      Aenima
      , Kaboom
      , euthan ,
      emailbomber
      , Death & Destruction Email Bomber v4.0 -

      Aenima الافضل و الاسرع


      aenima_V20


      haktek


      Euthan V1.5


      Death & Destruction Email Bomber v4.0


      Bounce Spam Mail V1.4


      AnonyMail

      =========================
      =========================

      =========================
      ==================

      برامج اكتشاف ثغرات المواقع
      ---------------------------
      Voideye , Shadow Scan Security (SSS)
      والافضل SSS


      Shadow Sca

      Steslth
      Cgi scaner

      =========================
      =========================

      =========================
      ==================

      برامج اللسته (للبريد و المواقع)
      -------------------------------
      wwwhack , webcracker , MungaBunga
      الاقضل MungaBunga


      Brut us A2


      GoldenEye V1.0


      Passtest





      =========================
      =========================

      =========================
      ==================

      برامج الحماية
      Zone alarm




      Norton Internet Security 2001 v 2.5 Family Edition


      Tiny Personal Firewall 2.0.14


      Zone alarm


      LOCKDOWN Millennium V8.1.1


      Intruder Alert '99
      =========================
      =========================

      =========================
      ==================

      برامج مقاومة الفيروسات
      -----------------------
      Norton Anti-Virus , Mcafee , Pc-cillin


      Cleaner V.3.2

      =========================
      =========================

      =========================
      ==================

      برامج البنج
      ------------

      evil ping


      Dorrah


      http bomber


      =========================
      =========================

      Cookies
      --------

      Cookie Crusher v2.6


      =========================
      =========================

      =========================
      ==================

      Port Scanner
      ------------

      Sphere


      Netscan


      Superscan


      netspyhunter


      wgatescan


      HeMSCaN v1.1


      FastScan v2.0



      FTP Scan



      =========================
      =========================

      ===========

      Nukes برامج
      ------

      nsnuke



      nukeit


      X-flood


      Win nuke V.4


      Click V.2.2


      Die V.3


      Bs


      Icmp


      Superkod


      Winbnc


      BattlePong



      =iping32



      Assault

      WinSmurf

      =========================
      ========================
      =========================
      ==================

      كاسركلمات السر
      ----------------




      ويستخدم لكشف كلمات السر الموضوعه على الباتشات
      ومنها


      showpassv1_0

      sub7BF


      Subpass2


      RAT Cracker
      =========================
      =======

      كاشف كلمات السر
      وهي لاظهار ماتحت النجوم من كلمات او احرف


      Crackpassw



      Revelation
      =========================
      ==

      برامج التهكير على الماسنجر
      وتسوي عليه فلود مثلا وغيره من الاوامر

      D-0-0-M_BoT-2001-v3.0


      Hellstorm



      MSN_Messenger_Flooder

      برامج للتهكير في التشات باستخدام برامج
      وكذلك يستخدم في هذا المجال مايسمى ابوات

      من تلك البرامج

      Kl0ne-X


      MIRC55T

      IICQ99A





      برامج التهكير على الموبايل
      ويعتمد ذلك على استخدام برامج اما ارسال عدد كبير من الرسائل تقوم بالضغط وتضيق ماسحة الشريحه مما يؤدي الى اتلافها
      او ارسال فيروسات باستخدام برامج ايضا عند استقبالهل يصاب الجوال بخلخله ومن ثم انطفائه باحتراق المذربورد داخله وعدم قدرته على معاودة التشغيل مرة اخرى
      ومنها

      SMS Bomber 2.02


      sms2001

      FlashMsg


      ICQ-SMS-Bomber



      Hell SMS 3.3



      SMS Attack 1.4


      SMS Bomb 1.05




      SMS Star V1.02 (39 kb)



      SMS-Flooder (146 kb)


      لا حــــب بدون حــياه
      ولا حــياة بدون حـــــــــــــــــب

    2. #2
      التسجيل
      11-04-2005
      المشاركات
      66
      المواضيع
      10
      شكر / اعجاب مشاركة

      مشاركة: كيف تصبح هكر

      السلام عليكم ...
      عمل جبار صراحة ،، وغريبة الموضوع بدون ردود !!!

      يصعب وصف الجهد أخوي ، ولكنه جهد جبار ورائع ..
      وأتمنى الآستفادة من هالموضوع .

    3. #3
      التسجيل
      08-12-2004
      الدولة
      Turkey-Istanbul
      المشاركات
      3,393
      المواضيع
      367
      شكر / اعجاب مشاركة

      مشاركة: كيف تصبح هكر

      موضوع جميل فعلاً ..

      وللأسف لا توجد ردود كثيرة !!

    4. #4
      التسجيل
      29-01-2004
      الدولة
      الحمدلله -- الكويت -- ^_^
      المشاركات
      2,987
      المواضيع
      83
      شكر / اعجاب مشاركة

      مشاركة: كيف تصبح هكر

      --- السلام عليكم ---

      ماشاءالله .. موضوع شامل و رائع عن الاختراق و الهكر...==> اعرف عدوك تأمن شره
      و رائع منك ذكر اسماء برامج الفيروول و تطرقك للانتي فيروس

      -------

      و أحب أن انوه لأمر مهم..
      و هو ان اي شخص يستخدم احد برامج الهاكر..
      فهو بهذا الفعل قد فتح ثغرة في جهازه.. و يكون اكثر عرضة للاختراق من الهاكرز !!

      و شكرا لك أخي almslmane
      و السلام

    5. #5
      التسجيل
      07-07-2005
      الدولة
      الريـــاض
      المشاركات
      31
      المواضيع
      3
      شكر / اعجاب مشاركة

      مشاركة: كيف تصبح هكر

      مشكوووور أخوي
      بس الله يبعدنا عن الهكر وأهله

    6. #6
      التسجيل
      15-08-2005
      المشاركات
      9
      المواضيع
      1
      شكر / اعجاب مشاركة

      مشاركة: كيف تصبح هكر

      موضوع جميل ورائع
      اللهم صلى وسلم على سيدنا محمد

    7. #7
      التسجيل
      22-04-2003
      الدولة
      Back Home
      المشاركات
      575
      المواضيع
      16
      شكر / اعجاب مشاركة

      مشاركة: كيف تصبح هكر

      والله موضوع جبار وشامل وبيتطرق لي اي حاجه تمام





    8. #8
      التسجيل
      22-07-2005
      المشاركات
      25
      المواضيع
      10
      شكر / اعجاب مشاركة

      مشاركة: كيف تصبح هكر

      أشكركم أخوتى على هذى الردود وأود أن أوجة كلمة لمن يقول لا يوجد الكثير من الردود
      ليس المهم أن يوجد الكثير من الردود ولكن المهم أن يعرف الناس ما أعرفه ولن أبخل على أحد بعون الله بأى شئ مهما كان ذلك الشئ صغير
      والسلام عليكم ورحمة الله
      لا حــــب بدون حــياه
      ولا حــياة بدون حـــــــــــــــــب

    9. #9
      التسجيل
      09-06-2005
      المشاركات
      5
      المواضيع
      0
      شكر / اعجاب مشاركة

      مشاركة: كيف تصبح هكر

      يأخى المشرف ظاى شخص يستخدم برنامج هكر من نوع client-patch لا يفتح ثغرة فى جهازه ولا شىء الباتش يعمل عندما يتم فتحه فقط
      كما أن هناك معلومة أخرى لكاتب الموضوع الإختراق بالثغرات ليس صعبا كما ذكر فهو لا يأخذ أكثر من ربع ساعة
      كما أن أداته الأساسيه هى netcat وليس telnet
      والإختراق بالثغرات سهل لأنك لا تحتاج سوى الأيبى بتاع الضحيه ولا ترسل بتشات أوأى شىء
      كما أنك عندما تستخدم باتش
      فهذه خطوات الشغل على أصله
      1- يجب أن تحضر أىبى الضحية
      2- يجب أن يكون عندك برنامج ضغط وبرنامج تشفير وبرنامج دمج + برنامج الهاك نفسه
      3- يتم أولا التشفير ثم الضغط ثم الدمج وبعد ذلك عليك أن تقنع الضحية بتحميل الباتش
      كل ماقلته يأخذ ما بين ساعة و3 ساعات
      بينما الثغرة فى ربع ساعة تكون فى جهازه
      أرجو أن أكون قد أفدتكم وسوف أضع موضوع عن الإختراق بثغرات وندوز إذا وافق المشرف
      أخوكم Rsapotin
      the man of dark

    10. #10
      التسجيل
      09-06-2005
      المشاركات
      5
      المواضيع
      0
      شكر / اعجاب مشاركة

      Lightbulb مشاركة: كيف تصبح هكر

      يأخى المشرف ظاى شخص يستخدم برنامج هكر من نوع client-patch لا يفتح ثغرة فى جهازه ولا شىء الباتش يعمل عندما يتم فتحه فقط
      كما أن هناك معلومة أخرى لكاتب الموضوع الإختراق بالثغرات ليس صعبا كما ذكر فهو لا يأخذ أكثر من ربع ساعة
      كما أن أداته الأساسيه هى netcat وليس telnet
      والإختراق بالثغرات سهل لأنك لا تحتاج سوى الأيبى بتاع الضحيه ولا ترسل بتشات أوأى شىء
      كما أنك عندما تستخدم باتش
      فهذه خطوات الشغل على أصله
      1- يجب أن تحضر أىبى الضحية
      2- يجب أن يكون عندك برنامج ضغط وبرنامج تشفير وبرنامج دمج + برنامج الهاك نفسه
      3- يتم أولا التشفير ثم الضغط ثم الدمج وبعد ذلك عليك أن تقنع الضحية بتحميل الباتش
      كل ماقلته يأخذ ما بين ساعة و3 ساعات
      بينما الثغرة فى ربع ساعة تكون فى جهازه
      أرجو أن أكون قد أفدتكم وسوف أضع موضوع عن الإختراق بثغرات وندوز إذا وافق المشرف
      أخوكم Rsapotin
      the man of dark

    11. #11
      التسجيل
      03-08-2005
      الدولة
      مصر
      المشاركات
      5
      المواضيع
      0
      شكر / اعجاب مشاركة

      مشاركة: كيف تصبح هكر

      موضوع فى الحقبقه رائع
      بس لو تعرف روابط البرامج تبقى احسن

    12. #12
      التسجيل
      19-12-2004
      الدولة
      في قلبها
      المشاركات
      151
      المواضيع
      14
      شكر / اعجاب مشاركة

      مشاركة: كيف تصبح هكر

      ياشباب انا أخذت البرنامج من عند واحد من الشباب على القلم التخزين وبعدها أول ما شبكت القلم في الجهاز قام سيدنا وأخونا الكريم المكااافئ بحذف نصف الملفات من القلم وراح البرنامج
      فمعنى كذا انه لا زم أغلق وأعطل الحماية وأنزل البرنامج وإلا أشلون تكفون نوروني (( على فكرة البرنامج SUP.7

    13. #13
      التسجيل
      28-09-2001
      المشاركات
      115
      المواضيع
      3
      شكر / اعجاب مشاركة

      مشاركة: كيف تصبح هكر

      موضوعك رائع ووافي
      Eng. Sherif


    ضوابط المشاركة

    • لا تستطيع إضافة مواضيع جديدة
    • لا تستطيع الرد على المواضيع
    • لا تستطيع إرفاق ملفات
    • لا تستطيع تعديل مشاركاتك
    •