حفظ بياناتي ؟

1/01/2023

22/05/2024_hema

22/05/2024_hema

END_shaher_08/02/2024

29_02_2023

ID:100_01_05_2024

END_tusk_04/01/2024

END_27/06/2024

END_02/12/2024

END 13/7/2024

ID:103_02/06/2024

ID:104_05/06/2024

ID:105_10/06/2024

ID:106_24/06/2024

END 27/06/2024

END 13/07/2024

25/01/2022

QueenSro

ID:100_01_06_2024

END_tusk_04/01/2024

END_Ibrahim_Abde_05/05/2024

END 13/7/2024

END_27/06/2024

END ID:101_17/05/2024

END 19/06/2024

END 19/06/2024

END 22/08/2024

END 27/06/2024

END 02/07/2024

END 02/07/2024

END 13/07/2024

 الـجـروب الـرسـمى لـلـمـنـتـدى FaceBook | Official Group 


شـريـط الاهـداءات



قسم المواضيع المكررة و المخالفة هنا يتم وضع المواضيع المخالفة والمواضيع المكررة

الموضوع: حاسس ان الجهاز بتاعي اتهكر الرد على الموضوع
اسم العضو الخاص بك: اضغط هنا للدخول
سؤال عشوائي
العنوان:
  
الرسالة:
أيقونات المشاركة
يمكنك إختيار أيقونة من القائمة التالية:
 
 
 
 

الخيارات الإضافية
الخيارات المتنوعة
تقييم الموضوع
إذا أردت, تستطيع إضافة تقييم لهذا الموضوع.

عرض العنوان (الأحدث أولاً)
12-12-2010 01:22 AM
KiToOoOo
اقتباس:
المشاركة الأصلية كتبت بواسطة timeoffear مشاهدة المشاركة
تمام كده بس خلي بالك لو فتحت اي برتشن يبقا لازم تنزل وندوز تاني


صح بس جرب اعمل اسكان قبل ما تفرمت الهارد لو اتشال خير وبركه ولو متشلش فرمت وش علشان ده هيبوظلك الدنيا
10-12-2010 08:18 PM
SORhaN لازم اسكان ضرورى عشان كده خطر على الجهاز
06-12-2010 03:01 AM
ساحر العيون
اقتباس:
المشاركة الأصلية كتبت بواسطة sorhan مشاهدة المشاركة
1
9
من هم الهكر وكيف تعرف إذا كان جهازك مهكر
________________________________________


________________________________________
من هم الهكر وكيف تعرف إذا كان جهازك مهكر
احلى سلاااااااااام لاحلى أعضاء:36_3_11:
هادا أول موضوع أنزله أتمنى إنكم تستفيدو منه ويعجبكم



من هم الهاكرز ؟
هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..

ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
1- وجود ملف باتش أو تروجان
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!

2- الاتصال بشبكة الإنترنت

لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

3- برنامج التجسس

حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !

ومن أشهر برامج الهاكرز هذه البرامج :

Web cracker 4
net buster
netbus haxporg
net bus 1.7
girl friend
busscong
bo client and server
hackers utility

كيف يتمكن الهاكر من الدخول إلى جهازك ؟
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..

وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !

بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!

وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

ما هو رقم الآي بي أدرس ؟
هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
212.123.123.200

ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :

212.123.123.366

لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .

ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو icq) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!

كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
الطريقة الأولى :
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !

الطريقة الثانية :

أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..

الطريقة الثالثة :

إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !

الطريقة الرابعة :

الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !

كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
وأغلب المخترقين يقومون باستخدام برنامج مثل ( ip scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) !

يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :

212.224.123.10

212.224.123.100

لاحظ آخر رقمين وهما : 10 و 100

فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
وهي الأجهزة التي طلب منه الهاكر البحث بينها !

بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :

212.224.123.50

212.224.123.98

212.224.123.33

212.224.123.47

فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !

ما هي أشهر برامج الهاكرز ؟
netbus1.70
من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس


برنامج يعمل (ping) لمعرفة إذا كان الضحية أو الموقع متصلاً بالإنترنت أم لا ...

Ultrascan-15.exe

أسرع برنامج لعمل scan على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنك الدخول إليه منها...

Zip cracker

هذا البرنامج الصغير تستطيع من خلاله كسر كلمات سر الملفات المضغوطة والمحمية بباسوورد

برنامج قام بعمله شخص يدعى بـ(الفاشل العام) ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها باسوورد الأيميل وكذلك إسم المستخدم والرمز السري الذي تستخدمه لدخول الإنترنت ..

كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك ..
هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم ..

افتح قائمة (start) و منها اختر أمر (run).

اكتب التالي : System.ini

ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا :

User. Exe=user. Exe

فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.

أما إذا وجدت السطر الخامس مكتوب هكذا

user. Exe=user. Exe *** *** ***

فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز والله يعــــينك
مع تحيات:فريق الحمامصي للهكر
[email protected]

من هم الهاكرز وكيف تعرف ان جهازك مهكر
من هم الهاكرز ؟
هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..

ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
1- وجود ملف باتش أو تروجان
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!

2- الاتصال بشبكة الإنترنت

لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

3- برنامج التجسس

حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !

ومن أشهر برامج الهاكرز هذه البرامج :

*** cracker 4
net buster
netbus haxporg
net bus 1.7
girl friend
busscong
bo client and server
******* utility

كيف يتمكن الهاكر من الدخول إلى جهازك ؟
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..

وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !

بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!

وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

ما هو رقم الآي بي أدرس ؟
هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
212.123.123.200

ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :

212.123.123.366

لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .

ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو icq) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!

كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
الطريقة الأولى :
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !

الطريقة الثانية :

أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..

الطريقة الثالثة :

إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !

الطريقة الرابعة :

الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !

كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
وأغلب المخترقين يقومون باستخدام برنامج مثل ( ip scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) !

يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :

212.224.123.10

212.224.123.100

لاحظ آخر رقمين وهما : 10 و 100

فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
وهي الأجهزة التي طلب منه الهاكر البحث بينها !

بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :

212.224.123.50

212.224.123.98

212.224.123.33

212.224.123.47

فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !

ما هي أشهر برامج الهاكرز ؟
netbus1.70
من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس


برنامج يعمل (ping) لمعرفة إذا كان الضحية أو الموقع متصلاً بالإنترنت أم لا ...

Ultrascan-15.exe

أسرع برنامج لعمل scan على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنك الدخول إليه منها...

Zip cracker

هذا البرنامج الصغير تستطيع من خلاله كسر كلمات سر الملفات المضغوطة والمحمية بباسوورد ..

Girl friend

برنامج قام بعمله شخص يدعى بـ(الفاشل العام) ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها باسوورد الأيميل وكذلك إسم المستخدم والرمز السري الذي تستخدمه لدخول الإنترنت ..

كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك ..
هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم ..

افتح قائمة (start) و منها اختر أمر (run).

اكتب التالي : System.ini

ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا :

User. Exe=user. Exe

فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.

أما إذا وجدت السطر الخامس مكتوب هكذا

user. Exe=user. Exe *** *** ***

فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز والله يعــــينك
مع تحيات:فريق الحمامصي للهكر
[email protected]
انت قديم قوي
علشان فيه برامج حديثه وانا بخترق بيها
بس مش هقولك عليها علشان انا نص الناس اللى هنا وعاملة فيها ناصحة وان هيا بتعرف فى الهكر انا مظبطهم
06-12-2010 02:55 AM
ساحر العيون new windows
05-12-2010 06:40 PM
lovesilk ده برنامج كيلوجر الق امسه وغير الباس فى جز فى اى حته تانيه
05-12-2010 12:59 AM
The_NEW
شكراا ليكم كل واحد فيكم كتب حاجه هو بجد خدمني

04-12-2010 10:50 PM
Cup بص يابنى بدل ماتفرمت وتبوظ كل الحاجات اللى عندك

خد هاردك وروح عند واحد صاحبك على جهازة انتى فيرس معملة ابديت

واعمل اسكان الأنتى فيرس هايمسكة بسهولة

لآن الفيرس مش قوى لدرجة انة ميتمسكش بالعكس

دا معرف ل 90 % من برامج الانتى فيرس

ارجو الاخذ بالنصيحة لانه حاجة ساهلة

04-12-2010 09:16 PM
heo20020 Scan
04-12-2010 09:15 PM
heo20020
03-12-2010 11:26 PM
Maikoo
اقتباس:
المشاركة الأصلية كتبت بواسطة رئيس جمهورية نفسى مشاهدة المشاركة
أول خطـــوة فرمت الهارد كلـــه
ثانيــا : مع بداية الويندوز متفتحش اى برتشـن لا تدخل على ماى كمبيوتر حتى حمل انتى فيرس من على الانرتنت واعملة ابديت واعمل اسكان على الكمبيوتر كلة وياريت لو كان كاسـبر او افيـرا
وان شاء الله هيتشال من ع الكمبيوتر متقلقـش
كلام تمام اعمل زى ما بيقولك كدا
03-12-2010 04:31 PM
ahmed20053066 تزل نسخة ويندوز أحدث
03-12-2010 05:28 AM
HellZone بص يا حبى اولا الحاجات دى سهلة انها تتشال فمتقلقش
اول حاجة من اى صاحب ليك عندو نت تنزل نسخة Avira
و تاخدها على اسطوانة و تروح على جهازك و تفرط ال C
عادى جدا أكنك هتعمل ويندوز بعد ما تعمل ويندوز ما تفتحش اى بارتشن زى الشباب ما قالولك
و تحط السى دى و تسطب البرنامج من على الاسطوانة .. لحد كدة تمام
البرنامج هيتسطب طبعا و تشغل scan
ع الجهاز كلو و ان شاء الله خير
بالتوفيق ..
و اهم حاجة افتكر متفتحش اى بارتشن بعد ما تعمل النسخة
03-12-2010 03:40 AM
bega_amr
scan scan scan scan
03-12-2010 03:23 AM
Power_Team OMg

دة أقوى تروجن
03-12-2010 12:58 AM
SORhaN 1
9
من هم الهكر وكيف تعرف إذا كان جهازك مهكر
________________________________________


________________________________________
من هم الهكر وكيف تعرف إذا كان جهازك مهكر
احلى سلاااااااااام لاحلى أعضاء:36_3_11:
هادا أول موضوع أنزله أتمنى إنكم تستفيدو منه ويعجبكم



من هم الهاكرز ؟
هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..

ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
1- وجود ملف باتش أو تروجان
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!

2- الاتصال بشبكة الإنترنت

لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

3- برنامج التجسس

حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !

ومن أشهر برامج الهاكرز هذه البرامج :

Web Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
Hackers Utility

كيف يتمكن الهاكر من الدخول إلى جهازك ؟
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..

وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !

بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!

وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

ما هو رقم الآي بي أدرس ؟
هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
212.123.123.200

ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :

212.123.123.366

لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .

ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!

كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
الطريقة الأولى :
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !

الطريقة الثانية :

أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..

الطريقة الثالثة :

إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !

الطريقة الرابعة :

الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !

كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) !

يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :

212.224.123.10

212.224.123.100

لاحظ آخر رقمين وهما : 10 و 100

فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
وهي الأجهزة التي طلب منه الهاكر البحث بينها !

بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :

212.224.123.50

212.224.123.98

212.224.123.33

212.224.123.47

فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !

ما هي أشهر برامج الهاكرز ؟
netbus1.70
من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس


برنامج يعمل (Ping) لمعرفة إذا كان الضحية أو الموقع متصلاً بالإنترنت أم لا ...

ultrascan-15.exe

أسرع برنامج لعمل Scan على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنك الدخول إليه منها...

Zip Cracker

هذا البرنامج الصغير تستطيع من خلاله كسر كلمات سر الملفات المضغوطة والمحمية بباسوورد

برنامج قام بعمله شخص يدعى بـ(الفاشل العام) ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها باسوورد الأيميل وكذلك إسم المستخدم والرمز السري الذي تستخدمه لدخول الإنترنت ..

كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك ..
هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم ..

افتح قائمة (Start) و منها اختر أمر (Run).

اكتب التالي : system.ini

ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا :

user. exe=user. exe

فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.

أما إذا وجدت السطر الخامس مكتوب هكذا

user. exe=user. exe *** *** ***

فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز والله يعــــينك
مع تحيات:فريق الحمامصي للهكر
[email protected]

من هم الهاكرز وكيف تعرف ان جهازك مهكر
من هم الهاكرز ؟
هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..

ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
1- وجود ملف باتش أو تروجان
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!

2- الاتصال بشبكة الإنترنت

لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

3- برنامج التجسس

حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !

ومن أشهر برامج الهاكرز هذه البرامج :

*** Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
******* Utility

كيف يتمكن الهاكر من الدخول إلى جهازك ؟
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..

وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !

بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!

وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

ما هو رقم الآي بي أدرس ؟
هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
212.123.123.200

ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :

212.123.123.366

لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .

ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!

كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
الطريقة الأولى :
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !

الطريقة الثانية :

أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..

الطريقة الثالثة :

إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !

الطريقة الرابعة :

الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !

كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) !

يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :

212.224.123.10

212.224.123.100

لاحظ آخر رقمين وهما : 10 و 100

فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
وهي الأجهزة التي طلب منه الهاكر البحث بينها !

بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :

212.224.123.50

212.224.123.98

212.224.123.33

212.224.123.47

فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !

ما هي أشهر برامج الهاكرز ؟
netbus1.70
من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس


برنامج يعمل (Ping) لمعرفة إذا كان الضحية أو الموقع متصلاً بالإنترنت أم لا ...

ultrascan-15.exe

أسرع برنامج لعمل Scan على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنك الدخول إليه منها...

Zip Cracker

هذا البرنامج الصغير تستطيع من خلاله كسر كلمات سر الملفات المضغوطة والمحمية بباسوورد ..

Girl Friend

برنامج قام بعمله شخص يدعى بـ(الفاشل العام) ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها باسوورد الأيميل وكذلك إسم المستخدم والرمز السري الذي تستخدمه لدخول الإنترنت ..

كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك ..
هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم ..

افتح قائمة (Start) و منها اختر أمر (Run).

اكتب التالي : system.ini

ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا :

user. exe=user. exe

فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.

أما إذا وجدت السطر الخامس مكتوب هكذا

user. exe=user. exe *** *** ***

فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز والله يعــــينك
مع تحيات:فريق الحمامصي للهكر
[email protected]
هذا الموضوع لدية أكثر من 15 ردود. اضغط هنا لعرض الموضوع بأكمله.

ضوابط المشاركة
تستطيع إضافة مواضيع جديدة
تستطيع الرد على المواضيع
تستطيع إرفاق ملفات
تستطيع تعديل مشاركاتك

BB code متاحة
كود [IMG] متاحة
كود HTML معطلة


الساعة الآن 06:33 AM.

أقسام المنتدى

الـمـنـتـدى الـعـام @ مـنـاقـشـات عـامـة حـول سيلك رود أون لايـن @ قـسـم الـتـرحـيـب و الـتـعـارف @ صـور سـيـلك رود @ فـيـديـو سـيـلك رود @ أخـبـار سـيـلك رود أون لايـن @ مـنـتـدى لـعـبـة SilkroadOnline @ الـقـسـم الـتـعـلـيـمـى @ قـسـم الاسـئـلـه و الاسـتـفـسـارات حـول الـلـعـبـة @ قـسـم الـبـرامـج الـمـسـاعـدة @ الـمـنـتـدى الادارى @ قـسـم خـاص بـالـمـشـرفـيـن @ قـسـم الـشـكـاوى والاسـتـفـسـارات @ قـسـم الاقـتـراحـات @ قسم البيع والشراء (Gold) @ منتدى البيع( Gold) @ منتدى الشراء (Gold) @ مـنـتـدى الـبـرامـج والـحـمـايــة @ طريق الحرير بالسيرفر الكورى ( Korean SilkRoad ) @ قـسـم الـ AgBot @ منتدى بيع الأكونتات ( Accounts ) @ منتدى بيع اللبس والأسلحة ( Item ) @ منتدى شراء اللبس والأسلحة ( Item ) @ مـنـتـدى الـسـيـرفـرات والـجـايـلـدات الـعـربـيـة @ Flora @ Minerva @ Feronia @ Bellona @ منتدى سـيـرفـرات وجـايـلـدات [ Silkroad Online ] @ قسم المواضيع المكررة و المخالفة @ قسم الاستفسارات ومشاكل وحلول البوت @ مـنـتـدى الـبـوتـات والـبـرامـج اللازمـة لـتـشـغـيـل الـلـعـبـة @ قـسـم الـ PhBot @ -== قسم ال T-BOT ==- @ Ceres @ بـعـيـدآ عـن سـيـلـك رود @ سـجـل تـطـويـرات الـمـنـتـدى @ قـسـم الـسـيـرفـرات الـخـاصـة @ القـسـم الإسـلامـى الـعـام @ قـسـم الـحـمـايـة @ آرشـيـف الـمـواضـيـع الـمـمـيـزة @ قـسـم الـ StealthLite Bot @ قسم الاستفسارات ومشاكل وحلول ال Agbot @ قسم الاستفسارات ومشاكل وحلول ال StealthLite @ قسم الاستفسارات ومشاكل وحلول ال PHBOT @ قسم الاستفسارات ومشاكل وحلول ال T-BOT @ قـسـم الـ SroKing Bot @ قـسـم الـبـيـع والـشـراء [ Silkroad Online ] @ Flora @ Ceres @ Bellona @ Minerva @ Feronia @ قـسـم شـهـر رمـضـان الـمـبـارك 2020 @ اخـبـار الـتـقـنـيـة و الـتـكـنـولـوجـيـا @ قســم البــرامج العامــة @ قسم الاسئلة و الاستفسارات الخاصه بالبرامج والحماية @ ECSRO @ ECSRO(Fembria) @ ECSRO(VIP) @ SJSRO (OLD) @ SJSRO (new) @ sunworld @ قـسـم الـ IBot @ قـسـم الـريـاضـة الـعـامـة @ Vsro @ Rusro @ قـسـم الـبـيـع والـشـراء [ Private-SRO ] @ ZSZC & Aurora @ قـسـم الـ Sbot @ قـسـم الـ Mbot @ V.I.P Zone @ دردشة الاعضاء VIP @ قسم الدعم الفنى والاقتراحات VIP @ قـسـم تـعـديـل [ PK2 Edit ] @ Mysro @ الــمكتبة القرانية @ قسم الصوتيات والمرئيات الإسلامية @ قسم المكتبة الإسلامية @ قسم الاستفسارات ومشاكل وحلول ال IBOT @ قسم الاستفسارات ومشاكل وحلول ال Sbot @ قسم الاستفسارات ومشاكل وحلول ال Mbot @ قسم الاستفسارات ومشاكل وحلول ال Sroking @ Elite & Eroad @ DreamWorld @ قـسـم سـيـرفـرات وجـايـلـدات [ Silkroad-R ] @ Maycena @ قسم الاسئلة و الاستفسارات لعمل السيرفرات الخاصة @ قـسـم الـبـيـع والـشـراء [ Silkroad-R ] @ مـنـتـدى الـسـيـرفـرات الـخـاصـة - Private SRO @ Perfection @ Ex.Silkroad R @ SroKings @ قـسـم الـتـصـامـيـم والـجـرافـيـكـس @ Other Online Games @ قـسـم S4 League @ قسم CrossFire @ قسم Conquer Online @ قـسـم بـيـع وشـراء LOL @ تـحـمـيـل ألـعـاب Pc Games @ طلبات و استفسارات و مشاكل الالعاب @ Barons Online @ (AriesOnline (Pvp @ QueenSRO Network @ مشاكل & استفسارات S4 League @ مشاكل & استفسارات CrossFire @ World's Gate @ Sun-World @ قسم Aion @ قسم Continent Of The Ninth @ قسم World Of Warcraft @ PanicSro @ الـقـسـم الاخـبـارى @ قـسـم خـاص بـمـواضـيـع الاعـتـزال والاجازات @ IceSro-R @ Kings_Silkroad @ Justice Road @ ArabianRoadOnline Network @ Devias Online @ قـسـم طـلـبـات الـفـحـص @ CrossFire Fantasy Game @ قسم هاكات CrossFire @ مشاكل & استفسارات Aion @ مشاكل & استفسارات Conquer Online @ قسم الاسئله و استفسارات للعبة League Of Legends @ legenD road @ WantedSro Online @ قسم شروحات الشخصيات والبيلدات @ قسم الشروحات و البرامج المستخدمة في عمل السيرفرات الخاصة @ Mixsro @ قـسـم الـمـسـابـقـات والألـعـاب @ قـسـم الأسـئـلـة والاسـتـفـسـارات الـمـتـعـلـقـة بـ SRO-R @ LegenD Road @ Knights War Online @ Evolution Network @ FlagSRO Network @ Perfection (PvP) Network @ قـسـم هـاكـات S4league @ منتدى المنوعات @ حــرب العصــابــات @ قــســم الادارة الــعــلــيــا @ كــأس العالــم لـلاذى @ Destructions Network @ FanTasYWorld @ مـتـجـر خـدمـات وممـيـزات الـرصـيـد الـبـنـكـي @ Smart-Sro Online @ InFusion Online @ قـسـم الأنـمـى الـعـام @ Divine Online @ قـسـم Dota @ تـقـاريـر وأخـبـار ألـعـاب الـ PC @ GameXen Network @ inferno online @ منتدى عمل السيرفرات الخاصة @ قسم الحماية والاوتوايفنت للسيرفرات الخاصه @ الأسئلة و الاستفسارات الخاصة بالـ PK2 edit @ Velestia @ Punisher Sro Online @ Atlantis Online @ ALEXNADER SRO @ Hell World Online @ ImmortalRoad @ قـسـم الـ Centerbot @ قسم الاستفسارات ومشاكل وحلول ال Centerbot @ Time.Sro-Online @ Revenge (PVE) Online @ مـنـتـدى Silkroad4arab || Games Online @ ركن الالعاب الاون لاين و المتصفح Online Games @ قسم دروس التصميم (مونتاج - فوتوشوب) @ قسم ادوات التصميم و ملحقاتها @ قسم المانجا @ قسم تقارير الانمي @ دورة الفوتوشوب للمبتدئين @ الشروحات العامة @ قسم طلبات التعريفات @ مـسـودة الأعـضـاء @ Creddy Online @ Alliance-sro @ Quick Road (PvP ) @ قسم الاسئله والاستفسارات لعمل الفيديو @ منتدى لعبة League Of Legends @ أخبار ومناقشات League Of Legends @ قسم بيع وشراء لعبة CrossFire @ القسم التعليمي للعبة League Of Legends @ منتدى سيرفرات [ LOL ] @ North America @ EU West @ EU Nordic & East @ صـور و فـيـديـو League Of Legends @ قسم طلبات واستفسارات البيلدات والشخصيات @ قسم تقارير المخالفات والإنذارات @ قـسـم كـشـف الـدمـج و الـتـلـغـيـم @ قسم Wolf team @ قسم Dota 2 @ قسم Dragon nest @ قسم DC Universe Online @ قسم انظمة تشغيل Windows @ Quenth Online @ Wolf team Arabic @ RealDreamSro ( PvP ) @ EmpireSRO @ Amazing Sro @ Speed-sro @ . Destructions Network @ SilkRoad E 80 China @ قـسم المــواضـيع الـشعـريه والادبـيـه @ قـسـم اخـبـار الانـمـى @ Greats-sro Online @ قـسـم الـكـومـيـكـس @ منتدى الفحص @ Srowing @ Dakupra-Online @ حرب العصابات @ قسم خاص بالاسئله والاستفسارات الخاصة بالجرافيكس @ منتدى لغات البرمجة و التطوير @ قسم شروحات لغات البرمجة و التطوير @ مناقشات لغات البرمجة و التطوير @ قسم الاسئلة و الاستفسارات الخاصه بلغات البرمجة @ استراحة البوتاتــ @ PantuSRO @ القسم التجارى الرسمي ( Vps Hosting , Diacated server,Silkroad edit ) @ Tyr Online @ RocSro @ Legend Of Silkroad @ Pioneer Gaming-Network @ Valentus - CAP 80 @ MirrorSro @ Eridanus Online Cap90 @ Fear-Sro @ Silkroad-Z Online PVE @ طـلبات الاعضـاء @ Massive-Network @ Kryptonite-Sro @ DeathRoad @ Mysro Servers @ Devils Team @ DooMSRO Network @ EROAD SRO @ Story-SRO @ Ventrue-Online @ Settlers-SRO @ Electus Online @ MarsRoad Online @ Arrow Online @ Selene @ Hermes @ OldSro Online (cap 80 ) @ Sunroad @ Eloys Online @ Sentiero-Road Online @ Steam-Sro @ Arcane Reborn Online @ Eryxonline @ Vengeance Online @ Mirage Online @ SyndiCateOnline @ Desert Sro @ NeSro Network @ قسـم الـ Android @ قســم تــطويـر المــواقع والمــنتديـــات @ قـسـمـ الـلـهــو الـخــفــي @ MegaWar Sro @ Mirror Sro @ AdvancedSRO @ OblivionSilkroad @ Arrivals_Sro @ Amphibius Online @ Royal online @ Forbidden-Sro @ vanish-sro @ Majesty Online @ Chaos Network @ قـسـم الـ srAssist Bot @ قسم الاستفسارات ومشاكل وحلول ال srAssist Bot @ Damocles Sro @ Demo Sro @ KingsRoad @ Arius 9D ch & eu @ brother sro @ DreamWorld-Online @ Poseidon-Sro @ Ph-Sro @ Jupiet-Online @ Fury Sro @ JungleSro @ Xemia Games @ invctus-sro @ Revolution Gaming Network @ DemonSro @ Aeolus @ Golden Sro @ Chaos Network @ Chaos II Online @ Fallen Soul @ Xian @ Xian @ Revira online @ قسم اللياقة البدنية @ كاس العالم للاذي 2018 @ Unix Sro @ Immortal SRO @ قـسـم الاغـانـى الـعامة [English - Arabic - Videos] @ قـسـم الـرابــ (Rap) @ أرشـيـف الـمـواضـيـع الـمـمـيـزة @ Perfection SRO @ Rev-Sro @ Egypt Sro @ قـسـم خـاص بالـ Data Base @ قـسـم PUBG Mobile @ قـسـم Fortnite @ PureSRO @ Battle-Online @ قـسـم تـحـمـيـل الأفـلام الـعـربـيـة @ قـسـم الـسـيـرفـرات الـخـاصـة الـمـجـانـى @ URBANO-SRO @ Royalty-Road Online @ Zero-Online @ Anoha 140 PVE @ Anoha 140 PVE @ Exorue 80 CH @ Pantu-SRO @ Victor SRO @ Flare Online @ Aeolian Online @ Maygen Online @ Norges Online @ Ragnis Online @ قـسـم الـ [ ST-FILTER ] @ Requer Online @ الـقـسـم الـتـجـاري لـ ISRO [خاص فقط لبيع منتجات اللعبة الاصلية] @ Dynastic online @ مـنـتـدى الـسـيـرفـيـرات الـتـركـي والـروسـي @ قـسـم سـيـرفـرات وجـايـلـدات الـسـيـرفـر الـتـركـى [TR-SRO] @ Troy @ Smyrna @ Side @ Olympos @ Teos @ Perge @ قـسـم الـبـيـع والـشـراء الـسـيـرفـر الـتـركـي [ TR-SRO ] @ قـسـم سـيـرفـرات وجـايـلـدات الـسـيـرفـر الـروسـي [ RU-SRO ] @ قـسـم الـبـيـع والـشـراء الـسـيـرفـر الـروسـى [ RU-SRO ] @ Miele Online @ Old Silkroad - ZSZC @ Paranormal @ Aquarius Online @ T-SRO online @ Glory @ Serv Game @ Roxy Online @ Enfexia Online @ Aege Online CAP 110 @ Florian Online @ SroPace Online @ Elessea Online @ Dream World @ Asona Online @ Victus-R Online @ Rexall Online @ Pirate Online @ Vela Online @ Sever Games @ ZSC ONLINE @ 4TresSro Online @ Asteria Online @ Liguard Online @ Cripple Online @ Dune Online @ Merv Online 80 @