.

.

دورة احتراف التشفير ب الهندسة العكسية

حصريا -- دورة احتراف التشفير ب الهندسة العكسية

اعداد--- العراب محمد



أقدم لكم اليوم إخواني دورة في إحتراف التشفير بـ الهندسة العكسية + الهيكس

علماً بأن جميع الدروس بالفيديو يعني ما عليك إلا التطبيق فقط

تتضمن الدورة الدروس التالية :

التشفير بالهندسه العكسيه
تخطي الحمايات بتغير امر نقطة الادخال
شرح التشفير بالتقسيم وتغيير نقطة الادخال
شرح التشفير بالهندسه كود سراج المحبه
شرح التشفير بالهندسه كود سراج المحبه الكود الثالث
شرح التشفير من كل الحمايات
شرح تخطي الحمايات العنيده
كود تنقيح جديد للتشفير
التشفير بزيادة البايتات وتغيير بعض التعديلات

*******
التشفير بالهيكس
التشفير بتقسيم الباتش
التشفير من اغلب الحمايات بدون الهيكس
تشفير سيرفر البيفروست من الفيرا
تشفير ملف الستب من الفيرا
شرح التشفير بتغيير بعض القيم
شرح خفيف طريقة تشفير برنامج تشفير
طريقه جديده 1


للتحميل

رفعت لكم الدروس على رابط واحد حجمة 87 ميغا بعد فك الضغط يصبح حجم الدورة 3 جيجا

http://www.4shared.com/file/13044364...d/_______.html


وبالأخير لا أرجو منكم إلا دعوة صالحة لي ولوالدي في ظهر الغيب

الحمدلله الذى جعلنا من اتباع معلم الدنيا الاول محمد صلى الله عليه وسلم
نعيب زماننا والعيب فينا ********وما لزماننا عيبا سوانا


انشاء الله اى استفسار يكتب فى التعليقات

الدرس السادس (ما يتعلق بثغرة ال xss) الجزء الثانى

 الدرس السادس  ما يتعلق بثغرة ال xssالجزء الثانى

اعداد--- العراب محمد


اتمنى يكون الشباب بخير .... اليوم الجزء الثانى لثغرات ال xss شرح تفصيلى 40 دقيقه

انشاء الله بيفيد الشباب و اللى ما فهم الدرس اللى فات اكيد بيفهم هذا

حجم الملف كبير
طبعا امتداد الملف ليس ب zip او rar و لكن

لفك الضغط تقدر تستخدم ال winrar عادى شباب

اتمنى يفيدكم

اى استفسار يكتب فى التعليقات

للتحميل


AR-hack


أو

AR-hack2

تم رفع الدرس ع مركز تحميل اخر على
 

http://www.multiupload.com/BX0DY2K00Q

ملاحظة تم وضع الدورة صوت و صورة الاخ   ( linux.bt3   )  

الدرس الخامس -- ما يتعلق بثغرة ال xss

الدرس الخامس ما يتعلق بثغرة ال xss

اعداد --- العراب محمد
 
يا رب يكون الجميع بخير.....انشاء الله النهارده معانا درس بسيط و جميل و هو شرح

استغلال ثغرات ال xss و انشاء الله بيفيد الجميع .....


حمل من
هنا


انشاء الله اى استفسار يكتب فى التعليقات


تم رفع الدرس ع مركز تحميل اخر على
http://www.multiupload.com/CV4I1BSLBC
 
ملاحظة : تم وضع الدورة صوت و صورة الاخ محترف الاختراق (linux.bt3)

الدرس الرابع -- كل ما يتعلق بثغرة الابلود

الدرس الرابع كل ما يتعلق بثغرة الابلود 

اعداد-- العراب محمد

درس اليوم سهل كتير وسلس وان شاء الله يكون مفهوم وواضح

بتركم مع التحميل : هنــــــــ


لا تنسونا من الدعاء



تم رفع الدرس ع مركز تحميل اخر على
http://www.multiupload.com/C7Z7DDU2B3


 انشاء الله اى استفسار يكتب فى التعليقات


ملاحظة : تم وضع الدورة صوت و صورة الاخ محترف الاختراق ( نيرودا )

الدرس الثالث [ Include ]

الدرس الثالث [ Include ]

اعداد-- العراب محمد

اليوم درسنا عن ثغرة include :

1- معناها

2 - سبب تشكل الثغرة ؟

3 - الاستغلال

4 - رفع الشل

اترككم مع التحميل من : هنـــــا

تم رفع الدرس ع مركز تحميل اخر على
http://www.multiupload.com/27LPASNK7A


انشاء الله اى استفسار يكتب فى التعليقات 

ملاحظة : تم وضع الدورة صوت و صورة الاخ محترف الاختراق ( نيرودا )

الدرس الثاني [الجزء2 من SQL وطريقة كشف مسار لوحة التحكم]


طريقة كشف مسار لوحة التحكم

 اعداد --- العراب محمد

بتركم مع الدرس
 

التحميل : هنــــا

اتمنى يكون الدرس واضح وسهل


الدرس القادم بأذن الله ح نتكلم عن حقن قواعد البيانات للغة البرمجة asp


تم رفع الدرس ع مركز تحميل اخر على

http://www.multiupload.com/5MG4A2Q3RB


انشاء الله اى استفسار يكتب فى التعليقات 

ملاحظة ::: تم وضع الدورة صوت وصورة الاخ محترف الاختراق  ( نيرودا  )

الدرس الثاني [ كل ما يتعلق بثغرة SQL Injection ] الجزء 1


الدرس الثاني [ كل ما يتعلق بثغرة SQL Injection ] الجزء1


اعداد ---- العراب محمد




اخواني اليوم درسنا عن السكيول SQL Injection وكل ما يتعلق به


للتحميل : هنـــــا

دمتم بحفظ الرحمن


تم اعادة رفع الدرس على

http://www.multiupload.com/OD9LJWRCGC


اى استفسار انشاء الله يكتب فى التعليقات 

ملاحظة ::: تم وضع الدورة صوت وصورة الاخ محترف الاختراق  ( نيرودا  )

مقدمة قبل البدء فى اختراق المواقع


بسم الله الرحمن الرحيم

اعداد --- العراب محمد
 

قبل بدء الدورة حابب اطرحلكم بعض الأمور الرجاء التقيد بها :

أخواني الكرام الاختراق ليس بالمستحيل وفي نفس الوقت ليس بالامر السهل


1- الصبر وعدم التذمر ومتابعة الدروس وفهما جيدا ...

اول صفة للهكر هي الصبر والمحاولة وعدم اليأس

يعني مثلا بيجي واحد وصارت معي كثير بيقلي بدي اخترق الموقع الفلاني او المنتدى الفلاني
طيب يا اخي روق شوي في امور كثيرة جدا لازم تفهما قبل ما تقول بدي اخترق شو هي كلمة بدي اخترق بس قلتها يتم الاختراق ؟؟
ركز واصبر ووقت بدك تقرأ أي درس كان ركز فيه منيح ولا تشغل بأي شيء كان ( سكر مسنجر ... سكر الباب على حالك ... ما تقرأ الدرس وانت بتتسلى مع حدا ... الى ما ذلك من امور )


2- الحماية خلقت لتخترق ..

هذا اهم قانون بالهكر ,,, يعني لازم تفهم انه ما في حماية 100/100 وهذا امر مستحيل
معنى هذا القانون انك لازم تقتنع وتحط براسك انه ما في شي اسمه حماية مية مية وبتضلك تحاول وتجرب لحتى تخترق


3- سيدرج لكل درس موضوع خاص بالاستفسارات وتطرحون فيه اي استفسار والاستفسارات المتكررة لن يتم الرد عليها ( راجع الاستفسارات التي قبلها )

4- وبالنسبة يلي معه ايميلي ما حدا يستفسر على الايميل ( مو تكبر او شي ) بس ممكن الاستفسار يلي بدك تستفسره على الايميل يستفاد منه غيرك كمان لذلك حطه بموضوع الاستفسارات ..

الان بطرحلكم فهرس الدورة ويلي رح نمشي عليه باذن الله رب العالمين

1- الاساسيات وشرح عن تركيبة المواقع وبيئتها
2- شرح الثغرات ( كل ثغرة سيكون لها شرح خاص بها )
3- رفع الشل بكل انواع الثغرات ( كمان لكل ثغرة رح نحدد درس لحاله وخاص فيها وطريقة رفع الشل )
4- ما بعد رفع الشل وتطبيق الاوامر واهم الاوامر اللازمة وعملها
5- تخطي المشاكل Forbidden - not accebtalbe - server error - .... etc
6- تخطي Safe_Mode
7- الاتصال بالسيرفر بالنت كات وحل مشاكل الاتصال العكسي من دون فتح بورت
8- طريقة ترويت السيرفر
9- عمل ماس ديفيس ومسح اثارك من على السيرفر
10- تسجيل الاختراقات في الزون اتش


ملاحظة ::: تم وضع الدورة صوت وصورة الاخ محترف الاختراق  ( نيرودا  )

وان نسيت شيئا الان سنقوم باضافته في الدروس باذن الرحمن

ادعو الله لي ولكم التوفيق

دورة اختراق المواقع والسيرفرات----الدرس الاول [ المواقع وانواعها وتركيبتها وطريقة عملها ] ..






     
اول دروس الدورة سهل وبسيط وما بده شي

ان شاء الله يكون مفهوم للجميع

بترككم مع التحميل : هنــــــــا

اي استفسار ضعه بموضوع استفسارات الدرس الاول ...

دمتم بحفظ الرحمن

تم رفع الدرس ع مركز تحميل اخر
 
http://www.multiupload.com/AJLN9TWMVI
 
انشاء الله اى استفسار يكتب فى  التعليقات
 
ملاحظة ::: تم وضع الدورة صوت وصورة الاخ محترف الاختراق  ( نيرودا  )

تاريخ-الهاكرز






الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم

أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟

هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة

هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج

هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة

هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة

هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليون

تاريخ الهاكرز : قبل عام 1969

في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ .

فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .

في الستينات من هذا القرن ظهر الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .

و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليون و كان يعتبر الأسرع و ذلك في عام 1969 .

العصر الذهبي للهاكرز - 1980 - 1989

في عام 1981 أنتجت شركة IBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب الأجهزة .

و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .

في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .

حرب الهاكرز العظمى - 1990 - 1994

البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (لي لوثر ) و أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها (MOD) و كانت بقيادة شخص يدعى ( فيبر ) . و كانت هذه المجموعة منافسة لمجموعة (LOD) . و مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة (MOD) و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار

الهاكرز في الولايات المتحدة

قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميت) أشهر هاكر في التاريخ .

كيفن متي قام بسرقات كبيرة دوخت الاف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها

ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميت . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميت

الهاكرز في الدول العربية

للأسف الشديد كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للهاكرز بعد خبر القبض على ميت . فمنذ دخول الإنترنت للدول العربية في العام 1996 و الناس يبحثون عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو الكراكر .. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو :

الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت

أما الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعملة في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج

و أغلب الكراكرز هو هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج

لا توجد مجموعات حقيقة للهاكرز في الدول العربية فيما عدا بعض المحاولات الفردية البسيطة منها علي سبيل المثال سرقة 10000 جنية مصري من بطاقة الائتمان من قبل هاكرز مصري .

لتخلص من فيروس W32.Beagle.MO


لتخلص من فيروس W32.Beagle.MO
الفيروسات التي يتضمنها هذا الموضوع هي :
W32.Beagle.M
W32.Beagle.N
W32.Beagle.O
1 - يجب  تنزيل ملف من شركة Symantec الذي يقوم بأزالة هذا الفايروس احفظه في جهازك اولاً وتابع التعليمات قبل ان تشغله
2 - اغلق جميع البرامج وقم بتعطيل اتصالك بالشبكة
3 - عطل خاصية استرجاع النظام
4 - شغل الملف الذي نزلته كما في النقطة رقم 1 ثم اتبع التعليمات
5 - اعد تشغيل الجهاز ثم اعد تشغيل الملف مرة اخرى للتأكد من ازالة الفايروس
6 - قم بتفعيل خاصية استرجاع النظام
7 - حدث برنامج الحماية


للحصول على ملف شركة symantec يرجى مراسلة فريق هاكرون على البريدhackron.team@gmail.com


مختبر إزالة الفيروسات

مختبر إزالة الفيروسات

تم بحمد الله انطلاق اول مختبر ازالة الفيروسات

مختبر ازالة الفيروسات ---- البداية

جهازك بطئ ومش عارف اذا كان هذا فيروس ولا لا
خد الطريقه دى  و بتعرف اذا كان فى فيروس في الجهاز ولا لا

الطريقة سهلة جداً إذا اتبعنا الخطوات جيداً
وهي طريقه بدائيه بعض الشيئ
ولكنها مفيده الي حد كبير جداً
1- اذهب إلي start أي أبدأ و اختار run تشغيل واكتب command
وأضغط انتر
2- اكتب ..cd واضغط enter ثم اكتب ..cd واضغط enter
3- اكتب cd windows واضغط انتر ثم اكتب cd system32 واضغط انتر
4- اكتب setup واضغط انتر
اذا جاءتك رسالة يقول فيها
( رجاء الإنتقال إلي لوحة التحكم لتثبيت مكوناتها ونظم تكوينها)
فاعلم ان جهازك خال من الفيروسات
وان لم تاتي هذه الرسالة فجهازك مصاب بفيروسات

والفكرة : ان ملف ال setup الموجود داخل الsystem32 يكون مغلق عندما يكون جهازك به فيروس ويكون مفتوح عندما يكون جهازك غير مصاب
لأن معظم الفيروسات تغلق جميع امتدادات system.exe
ملاحظة انا قمت بالطريقة هذه علي ويندوز xp فقط ولا
اعلم اذا كانت شغالة علي الويندوز الاخر ام لا
أرجوا أن تستفيدوا من هذه الطريقه
مضمونه وفعاله مع معظم أنواع الفيروسات

الهاكر-نظرة-بلا-حدود الجزء الاول

الهاكر-نظرة-بلا-حدود الجزء الاول
اعداد--- العراب محمد

الاختراق بشكل عام يطلق على النفاذ من موانع، أما من الناحية التقنية فهو دخول شخص لجهاز أو مجموعة أجهزة (شبكة) بطريقة غير مشروعة وبعلم أو من دون علم الضحية.

1- أنواع الاختراق


هناك أنواع عديدة من الإختراقات .. وقد اصطلح على بعض الأسماء .. فمثلاً:


* اختراق لغرض التجسس دون الإضرار بالضحية ويسمى هذا المخترق هاكر.

كما ينقسم هاذ المصطلح الى قسمين
الاول يطلق عليه بالقبعات البيظاء (Withe Hat)او بما يسمى بالهاكر المسالم حيث وظيفته مقتصرة على تجربت قوة وحصانة الانظمة دون لجوء الى خرابها او تغيير مظمونها كما يقومون بتحسين وترقيع عيوب الانظمة
اما النوع الثاني هو (Black Hat) او الهاكر ذات القبعات السوداء حيث هاذ الاخير اخطر من الاول حيث يمتكلك مهارت القبعات البيظاء او يتفوقها في بعض الاحيان حيث تقتصر اعماله على تطوير ادوات او فيروسات هجومية على الانظمة والكثير من الاشياء التى لانعرفها ولم نسمع بها بعد
* من يخترق شبكات الاتصال والأجهزة الخاصة بالإتصال للتنصت أو للإتصال المجاني وغيرها يسمون Phreakers.
* من يخترق لنشر برنامج معين أو لر برنامج أو لفك شفرتها المصدرية يسمون Crackers.

وقد يظن البعض أن كلمة Hacker تعني مخترق .. لا .. بل هي تعني مبرمج هاوي !


2- وسائل الاختراق


الاختراق قد يكون لشبكات محلية، أجهزة متصلة بخط الهاتف، أو حتى أجهزة متصلة بالعالم بطريقة ما! في وقتنا الحاضر أغلب الاختراقات تتم عبر الشبكة العالمية الإنترنت، ولكي يتم الاختراق يجب أن يستطيع المخترق الإتصال بجهاز الضحية سواء كان ذلك عن طريق ثغرة أمنية في جهاز الضحية، أو عن طريق ما يعرف ب Spoofing، أو قد يكون عن طريق زرع بريمج في جهاز الضحية وهي ماتعرف ب أحصنة طروادة.


3- الحماية من عمليات الاختراق


تتم حماية حاسوب المستخدم من أي عمليات اختراق بطريقتين الأولى استخدام أحد برامج إزالة أحصنة طروادة، أو تركيب جدار ناري يمكن الاعتماد عليه.


بما اننا نتحدث عن اختراق الاجهزة فهاذ يلحنا على المرور بعدة مصطلحات منها الفايروسات واحصنة الطروادة والديدان

لذا سوف نتكلم عنهم قبل متابعة الموضوع


كلمة شكر وتقييم تكفي