منتديات اهل الحق
مرحبا بكم في منتدياتنا منتديات اهل الحق و أرجو من زائرنا العزيز أن يجد كل ما يبحث عنه من مواضيع و برامج ......وشكراا...
منتديات اهل الحق
مرحبا بكم في منتدياتنا منتديات اهل الحق و أرجو من زائرنا العزيز أن يجد كل ما يبحث عنه من مواضيع و برامج ......وشكراا...
منتديات اهل الحق
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


الرئيسيةالرئيسية  أحدث الصورأحدث الصور  دخولدخول  التسجيلالتسجيل  
آيـــــات الشفاء في القرآن الكريم إن هذه الآيات تجتمع في كل آية فيها كلمة شفاء و تقرأ بترتيب المصحف فقد قال العلماء أن في هذا استعانة بكلام الله على الشفاء و خصوصا بالنسبة للأمراض التي لا تقدر عليها أسباب البشر...وهـــم:- الآية 14 من سورة التوبة: قَاتِلُوهُمْ يُعَذِّبْهُمُ اللّهُ بِأَيْدِيكُمْ وَيُخْزِهِمْ وَيَنصُرْكُمْ عَلَيْهِمْ وَيَشْفِ صُدُورَ قَوْمٍ مُّؤْمِنِينَ... صدق الله العظيم الآية 57 في سورة يونس : يَا أَيُّهَا النَّاسُ قَدْ جَاءتْكُم مَّوْعِظَةٌ مِّن رَّبِّكُمْ وَشفَاء لِّمَا فِي الصُّدُورِ وَهُدًى وَرَحْمَةٌ لِّلْمُؤْمِنِينَ... صدق الله العظيم الآية 69 من سورة النحل : وَاللّهُ خَلَقَكُمْ ثُمَّ يَتَوَفَّاكُمْ وَمِنكُم مَّن يُرَدُّ إِلَى أَرْذَلِ الْعُمُرِ لِكَيْ لاَ يَعْلَمَ بَعْدَ عِلْمٍ شَيْئًا إِنَّ اللّهَ عَلِيمٌ قَدِيرٌ... صدق الله العظيم الآية 82 من سورة الإسراء : وَنُنَزِّلُ مِنَ الْقُرْآنِ مَا هُوَ شِفَاء وَرَحْمَةٌ لِّلْمُؤْمِنِينَ وَلاَ يَزِيدُ الظَّالِمِينَ إَلاَّ خَسَارًا... صدق الله العظيم الآية 80 من سورة الشعراء : وَإِذَا مَرِضْتُ فَهُوَ يَشْفِينِ... صدق الله العظيم الآية 44 من سورة فصلت : وَلَوْ جَعَلْنَاهُ قُرْآنًا أَعْجَمِيًّا لَّقَالُوا لَوْلَا فُصِّلَتْ آيَاتُهُ أَأَعْجَمِيٌّ وَعَرَبِيٌّ قُلْ هُوَ لِلَّذِينَ آمَنُوا هُدًى وَشفَاء وَالَّذِينَ لَا يُؤْمِنُونَ فِي آذَانِهِمْ وَقْرٌ وَهُوَ عَلَيْهِمْ عَمًى أُوْلَئِكَ يُنَادَوْنَ مِن مَّكَانٍ بَعِيدٍ...||

 

 اقوى اختراق وتدمير منتديات ومواقع وإيميلات واجهزة عن طريق الدوس من شرحي

اذهب الى الأسفل 
كاتب الموضوعرسالة





التقييم : 3
نقاط : 357120
تاريخ التسجيل : 01/01/1970

اقوى اختراق وتدمير منتديات ومواقع وإيميلات واجهزة عن طريق الدوس من شرحي Empty
مُساهمةموضوع: اقوى اختراق وتدمير منتديات ومواقع وإيميلات واجهزة عن طريق الدوس من شرحي   اقوى اختراق وتدمير منتديات ومواقع وإيميلات واجهزة عن طريق الدوس من شرحي I_icon_minitimeالثلاثاء ديسمبر 10, 2013 7:09 pm

هلا بيكم شباب بقالي وقت كتير ما سويت في هكرز المواقع وانا اليوم جبت اقوى شئ

أخطر استعمالات DoS المتداولة بين الهكرز في أختراق المواقع

ولآن معظمكم لا يعرف كيف يفتح الدوس

الدوس هو برنامج يأتي مع الويندوز وهو عبارة عن مواجهه خطية يتلقى الأوامر من المستخدم ويقوم بتنفيذها.هذا باختصار
والهكر عن طريق الدوس(DOS) له تأثير مرعب وقوي جداً وهذه بعض أوامر الدوس حتى نتعرف عليه أكثر:-
لتشغيل الدوس إذهب إلى إبدأ>تشغيل>وأكتب command أو
(start>run<command) ستنفتح لك موجة الدوس لاستقبال اي امر تكتبه من
الاوامر الكثيرة والأمر EXIT للخروج من الدوس.

---------------------------------------------------------------------
1-أكتب الأمرmsconfig لمعرفة البرامج اللتي تعمل وقت التشغيل او عند بدء
التشغيل ولتتجنب الاختراق يمكنك عن طريق هذا الامر ثم إذهب إلى بدء
التشغيل وانظر الى البرامج العامله وقم باطفاء أي برنامج غريب يعمل عند
بدء التشغيل.
2- الأمر Control لفتح لوحة التحكم .
3- الأمر telnet لفتح نافذة التلنت والاتصال بجهاز بعيد بمعرفة الاي بي والبورت.
4- الأمر ping http://www.israel.org/ لمعرفة IP الموقع ويستعمل في الهجوم ضد الموقع. ملاحظه/هناك مسافه بين ping http. يمكنك تغير (israel.org) بأي موقع.
5- الأمر ping -twww.israel.org لارسال رسايل تتسبب في انهيار الموقع عند
اجتماع الكثير من المستخدمين على القيام بها ضد موقع معين .
6- الأمر netstat -n لاظهار IP أي شخص انت ترسل له ملف عبر الماسنجر اكتب
هذا الامر بينما انت ترسل وسيظهر IP تبعه في موجة الدوس والاي بي تبعك انت
ايضا.
7- الأمر winipcfg لمعرفة IP الخاص بك.
8- الأمر System.ini انظر الى السطر السادس ولابد ان يكون هكذا user.exe=user.exe والا فجهازك مخترق
9- الأمر regedit ثم اتبع الاتي

HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>******s>Curr
entVersion>Run واي ملف يحمل امتداد exe واسمه name قم بحذفه فهو
الباتش تقريبا .

---------------------------------------------------------------------

اما بخصوص بينق تدمير المواقع فهي كالتالي:-
1- ping http://www.israel.org/ لمعرفة IP الموقع.
2- ping -t http://www.israel.org/ يحمل الضغط على الموقع المستضيف.
3- ping -t -a -f http://www.israel.org/ يقوم بإعطاء أوامر إلى المستضيف.
4- ping -w timeout http://www.israel.org/ قوم بتوضيح سرعة الموقع الحالية.

---------------------------------------------------------------------

10- كيف تستخدم اوامر الدوس في بعض الهجوم
con/con.wav
com1/com1.wav
com2/com2.wav

التفاصيل هنا

================================

طريقة تغيير امتداد exe عن طريق الدوس جديد

اتبع الخطوات التالية:-
إبدأ>تشغيل>وأكتب command أو (start>run<command) سوف تفتح لك
شاشة الدوس (DOS) الان أكتب ..cd كرر هذا الامر إلى أن تصبح بهذا الشكل
<\: c ثم إذهب الى (my cumputer - جهاز الكنبيوتر) ثم أنقر على القرص
الصلب (:C) وضع الباتش فية ويجب أن يكون اسمه (server.exe) ثم ارجع الى
الدوس و اكتب هذا الامر cd:\>copy server.exe server.com طبعا server
هو اسم الباتش تبعك وممكن تغير الامتداد الى com,scr,bat إخواني المسلمين
لاتستخدموا هذه الطريقة ضد إخوانكم المسلمين وانما استخدموها ضد الكفار
كما هو هدف الموقع وبخوصا اليهود قاتلهم الله ولعنهم.



*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=


*=*=*=*=*


()()(هجوم الدوز المخيف)()(

---------------------------------------------------------------------

هجوم DOS هو واحد من أخطر أنواع الهجمات الموجودة في الفضاء الافتراضي،
وهو يكلف عالم الأعمال ملايين الدولارات كل عام، كما يشكل تهديداً حقيقياً
لأي نظام أو شبكة موجودة على طريق المعلومات السريع، تتعلق هذه التكلفة
بزمن تعطل النظام، ضياع الموارد، والعمل الفيزيائي اللازم لتحليل والرد
على هذا النوع من الهجوم.

ليس المقصود بـ DOS نظام التشغيل الشهير من مايكروسوفت، إنما المقصود هو
هجوم رفض الخدمة Denial of Service Attack ، حيث يقوم المخترق بهذا الهجوم
بهدف التخريب والتدمير، وهو لا يحتاج إلى مهارة عالية أو معرفة تقنية
عميقة لأن الأدوات الضرورية متاحة ويمكن بسهولة تحميلها من الإنترنت.

أصابت هجمات DOS العديد من المواقع المهمة والضخة مثل CNN, Yahoo, Bay,
ZDNet…. وغيرها، مما أدى إلى توقفها تماماً عن العمل لفترات مختلفة، حدث
ذلك في شهر فيبراير من العام 2000.

يعتمد هذا الهجوم على استغلال نقاط الضعف في بروتوكول (TCP/IP) المصمم
للعمل أساساً في بيئة آمنة مفتوحة، مما جعله يحوي العديد من الثغرات التي
يمكن أن يستخدمها المخترقين Crackers.

من المفارقات في هذا الموضوع أن المخترقين المحترفين وحتى المخربين منهم
يعتبرون هذا النوع من الهجوم أنه رديئ ويسخرون ممن يقومون به باعتباره أنه
اسلوب المبتدئين، ولا يحتاج إلى معرفة وخبرة.
---------------------------------------------------------------------
يوجد العديد من أنواع الهجوم DOS سوف أحاول أن أسردها باختصار:
1-استهلاك عرض الحزمة Baud rate consumption
حيث يقوم المهاجم باستهلاك كامل عرض الحزمة في نظام شبكة الضحية وذلك
باغراق شبكة الضحية بكمية هائلة من الطلبات مثل: GET, SYN... وغيرها، مما
يؤدي إلى استهلاك كامل عرض الحزمة وإيقاف الموقع المستهدف أو النظام
المهاجم تماماً عن العمل، ويكون ذلك إما بالهجوم مباشرة Direct Attack حيث
ينتصر في هذه الحالة من لديه عرض حزمة أكبر ( مثلاً 56-Kbps في مواجهة
128-Kbps )، أو القيام بربط العديد من المواقع من أجل إغراق نظام الضحية
حيث يقوم المهاجم باستخدام أنظمة البث broadcast في شبكات أخرى من أجل
تضخيم الهجوم، ويستفيد في هذه الحالة من عرض حزمة تلك الشبكة.
من الجدير بالذكر في هذا الصدد أن برنامج الدرة من عمران يستخدم هذا النمط
من الهجوم، على الرغم من أنني لم أقم بعد بتحليله كاملاً بعد، إلا أنني
أستطيع القول من التحليل المبدئي على أنه يقوم بارسال طلبات GET حسب
بروتوكول HTTP إلى النظام المستهدف وهو في هذه الحالة Web server مما يؤدي
إلى زيادة الحمل على المزود المستهدف، يقوم البرنامج بذلك عن طريق إنشاء
عدة Threads تعمل كل منها على أنها Process مستقلة تقوم بارسال طلبات GET
المذكورة، إن فعالية هذا الهجوم قليلة حيث أن المستخدم مهما استخدم من عرض
الحزمة لديه فلن يتمكن أبدا من مجاراة عرض حزمة المواقع الكبيرة، إلا أن
القوة الحقيقية تكون عند التنسيق بين المئات أو الآلاف من مستخدمي هذا
البرنامج بحيث يتم الهجوم على هدف محدد في وقت معين بدقة، وهذا مايقوم به
برنامج الدرة حيث أنه يقوم بالاتصال بالموقع xxxxx.xxx (الموقع ليس سريا
ويمكن بسهولة معرفته إلا أنني لن أذكره إلا إذا رغب عمران بذلك) ويحصل منه
على أهداف الهجوم، ثم يقوم بالهجوم. (شكرا لـ Sp@nder على تزودي بنسخة من
برنامج الدرة).

2-استهلاك الموارد: هذا النوع من الهجوم يعتمد على استهلاك الموارد في
نظام الضحية عوضا عن استهلاك عرض الحزمة. أهم الموارد التي يتم استهدافها
هي: CPU, Memory, Kernel, File system ... وغيرها، و يؤدي انخفاض الموارد
في النظام إلى عدم استقراره وانهياره في نهاية الأمر.

3- الثغرات البرمجية أو في مكونات النظام:
لا يوجد نظام أو برنامج خالي تماماً من الثغرات مهما بلغت دقة تصميمه،
يوجد عدة طرق لاستغلال هذه الثغرات مثلا بارسال Packets غير متوفقة مع
المعايير القياسية لـ بروتركول TCP/IP المحددة من قبل RFC إلى نظام الضحية
مما يؤدي إلى نتائج تختلف حسب نوع البرنامج من توقف الخدمة، أو توقف
النظام، أو ضياع المعلومات، أو فيضان المكدس stack وغير ذلك.
والأسوأ من هذا استخدام الثغرات الموجودة ضمن المكونات الصلبة للنظام
Hardware مثل ثغرة Pentium f00f DOS الشهيرة، حيث يؤدي تنفيذ شفرة الآلة
opcode التالية 0xf00fc7c8 على أنظمة تعتمد معالجات بنتيوم إلى توقف
النظام عن العمل تماماً.
لسوء الحظ لا يمكن الكشف عن هذا النوع من الثغرات إلا بعد وقوع الهجوم.
ولا أحد يعلم تماماً فيما إن كانت هذه الثغرات موجودة عن طريق الخطأ أم
أنها موضوعة هناك عن عمد لسبب ما...... ؟؟؟؟؟!!!!!!! الله أعلم

كما يوجد أنواع أخرى من هجمات DOS إلا أنها أقل فعالية وغير مستخدمة على نطاق واسع.

---------------------------------------------------------------------

مايستطيع فعله netstat

==============================================

NETSTAT حالة الشبكة يظهر جميع المنافذ المتصلة
NETSTAT مسافة-A يظهر ارقام الايبي المتصلة وحالتها
NETSTAT مسافة-E يظهر حالة الشبكة بشكل عام
NETSTAT مسافة-N يظهر ارقام البورتات والايبيات المتصلة
NETSTAT مسافة-P يظهر البروتوكولات المتصلة بجهازك
NETSTAT مسافة-R يظهر اجهزة الروترز في شبكتك
NETSTAT مسافة-S يظهر حالة الشبكة والاجهزة المتصلة

وهذه ايضاً بعض اوامر الدوس

DIR استعراض للدايروكتوري DIR
CLS ابقاء شاشة الدوس خالية من الاوامر CLS
RD حذف مجلد RD
MD انشاء مجلد MD
DATE تعديل التاريخ DATE
TIME تعديل الوقت TIME
LABLE عرض وتعديل اسم الدرايف LABLE
VOL عرض اسم الدرايف VOL
VER لمعرفة اي اصدراة من الدوس تعمل بها VER
FORMAT C: او غيره حذف اي شئ يكون على الدرايف الواحد FORMAT
TYPE اسم الملف عرض الملفات النصية فقط TYPE
DEL اسم الملف حذف ملف معين DEL
REN اسم الملف اعادة تسمية ملف معين REN
COPY مسار الملف او المجلد نسخ مجلد معين او ملف محدد COPY
PROMPT تغيير شكل المؤشر PROMPT
XCOPY نسخ مجلد يحتوي على مجلدات فرعية بداخله XCOPY
DEFRAG الغاء تجزئة القرص DEFRAG
SCANDISK عمل فحص للهارديسك SCANDISK
SYS نقل ملفات النظام الى القرص المرن SYS
UNDELET استرجاع ملف حذفته من جهازك او حتى من سلة المحذوفات لكن يشترط ان لا يمر اكثر من اسبوع كحد أقصى على مدة الحذف UNDELET
FIND اسم الملف او المجلد بحث FIND
DOSKEY لعمل حفظ للأوامر اللتي استعملتها DOSKEY
MASV فاحص للفيروسات MSAV
MSBACKUP لعمل نسخة احتياطية للجهاز MSBACKUP
MEM عرض بيان عن الذاكرة رام MEM
CHKDSK فحص الهارديسك CHKDSK
DISKCOP للمقارنة بين ديسكات ذات حجم متساوي DISKCOP
TREE عرض كل مايحتويه الدرايف الواحد TREE
CD للإنتقال من مجلد الى آخر CD


اوامر الدوس




الأمر
شرح عن الأمر
اشكالة

DIR
يعرض هذا الأمر محتويات القرص او الدليل
DIR/P <> DIR/W <> DIR/P/W <> DIR .الامتدار(EXE) .

CD
للدخول و الخروج من المجلد
CD اسم المجلد(CD ******S) <> CD.. <> CD\ .

MD
لإنشاء مجلد
MD اسم المجلد( MD DRH ) .

REN
لتغير اسم الملف او تغير اسم المجلد
REN اسم الملف او المجلد REN AHMED.TXT ALI.TXT

COPY
لنسخ ملف او نسخ مجلد
COPY اسم الملف او المجلد COPY OMAR.TXT A: <> COPY *.* A: <>
COPY *.TXT A: <> COPY OMAR.* A: <>COPY. A:\ OMAR

XCOPY
لنسخ قرص مرن الى قرص مرن
XCOPY A: A:

COPY CON
لإنشاء ملف
COPY CON OMAR.TXT .

MEMMAKER
لترتيب محتويات الذاكرة
MEMMAKER

DEFRAG
لترتيب المفات على القرص الصلب
DEFRAG

FDISK
يعمل هذا الامر على تقسيم القرص الصلب
FDISK

FORMAT
يهلم هذا الامر على تهيئة الجهاز ومسح البيانات
FORMAT محرك الاقراص (FORMAT C

COPY.....PRI
هذا الامر يطبع الملفات من الدوس
COPY OMAR.TXT PRI

ملاحظة
كل هذا الاوامر تكتب عند محث الدوس
C:\ DIR

C:\ MD DRH <> C:\ COPY OMAR.TXT A:...........الخ






أوامر الدوس

الامر
الوظيفة

TIME
لمعرفه الوقت مع امكانيه التعديل
DATE
معرفه التاريخ مع امكانيه التعديل
DIR
عرض محتويات الإسطوانة الصلبة او المرنة
DIR/P عرض المحتويات صفحه صفحه
DIR/W عرض المحتويات بصورة مستعرضة
DIR/O عرض الفهارس اولاً ثم الملفات مع الترتيب
DIR/AD عرض الفهارس فقط
DIR/B عرض محتوى الاسطوانه الصلبه او المرنه بدون الحجم والتاريخ والوقت

DIR/L عرض محتوى الاسطوانه الصلبه بالحروف الصغيره

DIR/S عرض جميع الملفات والبحث عن ملف معين
DIR->PRN طباعة محتوى الاسطوانه على الورقة
DIR->ASH عرض الفهارس والملفات المخفيه
DIR-*.SYS عرض الملفات التي لها امتداد SYS
DIR-config.*f عرض ملفات config باي امتداد
DIR-C*.*A عرض الملفات التي تبدا بحرف ال C
DIR-??M*.*A عرض الملفات التي يكون الحرف الثالث لها M
VOL معرفة اسم الاسطوانة الصلبة او المرنة
CLS تنظيف الشاشة (اي مسح البيانات الموجوده)
VER معرفة نوع اصدار الدوس
DOSKEY أمر تخزين أوامر نظام الدوس
COPY-CON-(file name)f إنشاء ملف جديد
COPY-(file name)-CON أمر عرض محتوى الملف

COPY-(file name)-prn امر طباعة محتويات الملف

COPY امر نسخ الملفات
DEL أمر مسح ملف أو مجموعه ملفات
UNDELETE امر استرجاع الملفات التي تم حذفها

MEM معرفه حجم الذاكره

SORT
فرز وترتيب محتويات الملف
PROMPT تغيير شكل المحث
FIND بحث عن كلمه او عبارة داخل ملف
CD/Aاو CD..D الخروج من الدليل
SYS إعداد قرص نظام التشغيل
SCANDISK فحص الاسطوانه
FORMAT عمل تهيئة للإسطوانة

وعلى فكرة من اقوى الهوجمات على المواقع من الدوس عشان كده سموه هجوم الدوس المخيف .


وان شاء الله الجميع استفاد
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
اقوى اختراق وتدمير منتديات ومواقع وإيميلات واجهزة عن طريق الدوس من شرحي
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» اجمل فنون الهكر احتــراف اوامــر الدوس (اختراق اجهزه وايميل ومواقع وتدميــر)
» معرفة البورتات المفتوحة عن طريق الدوس
» اقوى برامج اختراق الاجهزة مع الشرح والتحميل
» برنامج beast_207 من اقوى برامج اختراق الاجهزه والشرح بالصور
» شرحي الداهيه لتوصيل جهازينبusd بلصور

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات اهل الحق :: منتديات الكومبيوتر و الانترنت :: منتدى إختراق الأجهزة و المواقع-
انتقل الى: