www.alokka.com
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
www.alokka.com


 
الرئيسيةالرئيسية  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخول  

 

 الهاكرز والاختراق موضوع كبير وشيق

اذهب الى الأسفل 
4 مشترك
كاتب الموضوعرسالة
طارق سهيل العكة
عضو جديد
عضو جديد



ذكر
عدد الرسائل : 16
العمر : 34
الوظيفه : طالب
احترام قوانين المنتدي : الهاكرز والاختراق موضوع كبير وشيق 21010
المزاج : الهاكرز والاختراق موضوع كبير وشيق Anafar10
علم بلدي : الهاكرز والاختراق موضوع كبير وشيق Male_p11
تاريخ التسجيل : 16/04/2008

الهاكرز والاختراق موضوع كبير وشيق Empty
مُساهمةموضوع: الهاكرز والاختراق موضوع كبير وشيق   الهاكرز والاختراق موضوع كبير وشيق Empty31/8/2008, 23:55



كيف يتم اختراق جهازي؟؟

يتسال الكثير منا كيف يتم اختراق الاجهزه .. وهل يمكن اختراق اى جهاز .. وهل من السهوله اختراق الاجهزه .. ولكى نقم بشرح العمليه لكم يجب توضيح بعض المصطلحات المستخدمه وترجمتها من الانجليزيه الى العربيه

IP = وتعنى البرتكول المستخدم فى الانترنت

IP-No = رقم مقدم الخدمه

Server = الخادم

Client = الزبون او العميل

Patch or Torjan = اسماء مستخدمه لملفات التجسس

Port = البورت او المنفذ


كيف تصاب الاجهزه بملفات التجسس او الفايروس ؟؟

ان اكبر واسرع طرق لانتشار ملفات التجسس او الفايروسات باحد الطرق الثلاثه

اولا .. اما بارسالها مباشره الى جهازك عن طريق برامج المحادثه عندما يقم احدهم بارسال

ملف اليك .. وقد خدع الكثير وللاسف واصيبت اجهزتهم بملفات تجسس او ملفات فايروسات

مدمره عن طريق ارسال صورا اليهم ... فقد يجهل الكثير انه بالامكان وببساطه ادخال ملف

تجسس او فايروس داخل صوره باستخدام برامج كثيره وبدون ان يشعر الشخص المستقبل

للصوره بشى بل العكس سوف يرى الصوره وبشكل طبيعى ولكنه يجهل ان الملف قد تم

ارساله الى جهازه ... ويستطيع ايضا من لهم خبره فى البرمجه على الفيجول بيسك او السى

بلس بلس او غيرها ان يصنع برنامج خاص به يساعده على اضافه اى ملف داخل صور او غيرها


ثانيا ... الارسال بواسطه الاميل فكثير منا ترده رسائل من مصادر لا يعرفها وبها ملفات مرفقه يقم بانزالها

ثالث...... بانزال برامج من مواقع مشبوه


اذا ما هو الحل

الحل بسيط ومريح جدا

اولا ... لا تستقبل اى ملف من اى شخص عند استخدام برامج التشات ..الا من شخص تعرفه معرفه شخصيه

ثانيا .. عند وصول اى اميل من مصدر مجهول .. لاتخاطر بفتحه بل وعلى الفور قم بازالته فلن تخسر شيئا
ثالثا .. لا تقم بانزال اى برنامج من مواقع مجهوله الا ان كانت لديك برامج كاشفه عن الفايروسات وملفات التجسس ... كما اننى انصح بان لا تستخدم الانترنت الا بوجود برنامج مثل ... نورتن انتى فايروس الفين وان تعمل له اب ديت كل اسبوعين ..اى ... اى تجديد للمعلومات ... وهو برنامج لا غنى عنه لانه يتعرف على ملفات التجسس او الفايروسات ويمكنه من معالجتها فى جهازك بدون الاضرار بنظام التشغيل
كيف تتاكد من وجود اى اتصال تام مع جهازك
الامر سهل جدا .. كل ما عليك انه فى حاله التاكد من عدم اتصال اى جهاز اخر مع جهازك .. ان تتجه الى الدوس وتكتب الامر الاتى

C:\\\\\\\\Windows\\\\\\\\netstat -n

ولاحظ وجود مسافه بعد كلمه نت ستات ثم حرف الان ... ومعناها البحث عن الاتصال بالارقام

عندها سوف تظهر لك شاشه تاخذ ثوانى لاعطائك النتيجه وسوف تكون على النحو الاتى

Proto Local Address Foregin Address Stat

كل ما يهمنا فى الامر الفورن ادرس ووضعه

Foregin Address

والامر

Stat

وتعنى الاتى

Foregin Address = اى العنوان الاجنبى

State = اى الحاله او حاله الاتصال

سوف تجد فى الفورن ادرس ... ارقام مقدم الخدمه لك ..مع رقم البورت او المنفذ .. وهنا يجب ان تنتبه لان الحاله تكون كالاتى

ForeignAddress State

Established 62.135.49.62:8080
اى ان الارقام لمقدم الخدمه هى

62.135.49.62

ثم تاتى بعدها نقطتين فوق بعض ... ياتى بعدها رقم البورت وهو 8080

وهذا وضع طبيعى جدا ... ثم تاتى كلمه ... ستات ... اى الحاله وتحتها كلمه .. اشتبلش .. اى الاتصال تام .. وهذا ايضا طبيعى


المهم فى الامر ان وجدت رقم اى بى غريب ... وتتاكد من ذلك برقم المنفذ .. وهو الذى ياتى بعد النقطتين التى فوق بعض ... مثال

Foreign Adress State

212.100.97.50:12345 Established

انظر الى رقم .. الاى . بى ... ورقم المنفذ .. رقم الاى بى غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحاله الاتصال تام مع جهازك.. اى انه بالفعل يوجد شخص الان فى داخل جهازك يتجسس عليك ... اكتب رقم المنفذ ... وهو ...البورت ... 12345 .... ثم اتجه الى قائمه البورتات الموجود فى الموقع تحت عنوان ارقام البورتات المستخدمه فى برامج التجسس وابحث عن اسم البرنامج لكى تعرف الملف المصاب به جهازك لتنظيفه


مع ملاحظه انه فى حاله انزالك لبرنامج او استخدام اى برامج تشات ..سوف تجد رقم الاى بى اما الخاص بالموقع الذى تقم بانزال البرنامج منه .. او رقم الاى بى الخاص بالشخص الذى تتحدث اليه .. وكما سبق ان قلنا فهذه احدى الطرق التى تستخدم لمعرفه رقم الاى . بى ... لاى جهاز يستخدم برامج التشات


ملاحظ مهمة جدا

لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!

كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!

وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) !

يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :

212.224.123.10

212.224.123.100

لاحظ آخر رقمين وهما : 10 و 100

فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
وهي الأجهزة التي طلب منه الهاكر البحث بينها !


بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :

212.224.123.50

212.224.123.98

212.224.123.33

212.224.123.47

فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !

ما هي أشهر برامج الهاكرز ؟

netbus

من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخى منها أكثر تطوراً من الأخرى ..

SUB 7

برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج ..

****************************************** Utility

برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلاله كسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى أرقام آي بي والعكس كما به العديد العديد من الإمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز ..

Back Orifice

برنامج غني عن التعريف لما لفيروسه من انتشار بين أجهزة مستخدمي الانترنت ولكن حتى تستطيع اختراق أحد الأجهزة لابد أن يكون جهازك ملوثاً بنفس الفيروس المستخدم ..


كيف تعرف إذا كان جهازك مخترقاً أم لا ؟

في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك ..

هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم ..


افتح قائمة (Start) و منها اختر أمر (Run).

اكتب التالي : system.ini

ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا :

user. exe=user. exe

فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.

أما إذا وجدت السطر الخامس مكتوب هكذا

user. exe=user. exe *** *** ***

فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز.


ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟

1- استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي ..

2- لا تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !!

3- عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا .

4- عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك ..

اول شي لازم تعرفوا ان الهكر مهمته مش في اختراق الاجهزه وبس , الهاك هو اي محاوله للتطفل او معرفة الاسرار في اي شيء .

الهكرز هم الناس الي يكونون عباقرة في مجال الكمبيوتر ويعرفون اسراره ,

طبعا اول شي لازم نفرق بين كلمة هكر وكلمة كراكر .

الهكر شغلته بس التطفل ومعرفة الاسرار بدون الحاق الضرر , يعني مثلا انا اذا اخترقت جهاز شخص , باخذ لي لفةسريعة فيه , بشوف محتوياته . ويمكن انبهه عن الثغره الي في جهازه واساعده .

اما الكراكر هو لقب اول ما طلع , طلع على الاشخاص الي يقومون بكسر حماية البرامج .

وهم ايضا الاشخاص الي يخترقون ويسببون الضرر , مثلا انا اذا اخترقت جهاز يهودي , بسرق باسورداته كلها وبغيرها , وبلحق الضرر في جهازه , يعني بقيت كراكر .


اول معلومه اساسيه لازم تعرفوها , ان برامج الهكر اغلبها بتكشفها برامج الحمايه , يعني لو

عايز تشغل برامج الهكر لازم تقفل برامج الانتي فايرس

برامج الاختراق الي تعتمد على التروجان الي له عدة معاني منها الباتش او السيرفر او الخادم

كلها تحتوي على 3 ملفات اساسيه .

client الي هو المتحكم , يحتوي على اوامر التحكم بجهز الضحيه .

server الي هو يسمى الخادم , وظيفته فتح مدخل في جهز الضحيه الي نحن نسميه بورت ,

ويقوم بالاتصال مع الكلاينت .

edit server هذا الملف تقدر عن طريقه تعدل في اوامر وخواص السيرفر , يعني مثلا تخلي

السيرفر يفتح بورت معين انته تحدده , مثلا تضيف له خاصية التبليغ بدخول الضحيه . وغيرها ,

طبعا يعتمد , كل برنامج خياراته تختلف .

في بعض برامج الاختراق الجديده تحتوي بدل السيرفر وال edit server على ملف اسمه

builder , وظيفته نفس وظيفة ال edit server لكن الشي المميز فيه هو انه بعد الانتهاء من

الاعداد تضغط على create server ويقوم في نفس الوقت بانشاء ملف السيرفر .

المرة القادمةح نتكلم عن الامتدادات , وبعض الاساسيات .

وانشالله بعد الدروس البسيطه دي ح نبدا بالتطبيقات العمليه ارجو ان تكون وصلت الفكرة

الاساسية اليكم وشكر

نتكلم عن الامتدادت

اول شي لازم تعرفوا بعض الامتدادات الاساسيه , زي الصور تكون امتدادتها jpg , jpeg , gif

bmp . الفلاش يكون فالغالب wsf , الملتي ميديا تكون avi , mpg , mpeg . ملفات القرائه pdf ,

html , txt , doc .

دلوقتي نروح على الشغل المهم , امتداد برامج الهكر والتروجانز :

برامج الهكر امتداداتها مقتصره على الامتدادات التنفيذيه , يعني الامتدادات الي بنضع فيها

اوامر بتشتغل لامدادات التنفيذيه هي : dll , cox , com , exe , bat , pif وهناك غيرها كتير

افضل امتداد للبرامج هو exe , تلاقيها في اغلب البرامج مش شرط برامج الهكر

cox و bat اغلب الفيروسات يكون هذا امتدادها .

pif هذا امتداد موجة الدوس , لاحظوا مدى التقارب بين ال pdf و gif و pif . كتير قوي ينخدعوا

بهذا الامتداد اما dll , cox اغلب برامج السيستم

المهم اللي عايزين نعرفه من الكلام ده كله , ان التروجانات ميطلعش امتدادها عن الامتدادات

التنفيذيه ابد يعني محدش يقول بحول الامتداد الى امتداد صوره وبرسله للضحيه , بيتغير الامتداد

صح لكن الباتش مش ح يتشتغل .

واذا ارسل لك شخص صوره وامتدادها من الامتدادات التنفيذيه , لا تقبل منه اي شي

يا جماعة مهم مهم جدا الدرس ده وركزوا فيه قوي ده بقي كوم واللي ح اكتبه دلوقتي كوم تاني

تخيلوا ان جهاز الكمبيوتر عباره عن بيت , وكل بيت لازم يكون له عنوان العنوان هذا هو الايبي ip

البيت ده له مداخل كتير , الي نسميها بورتات ports . مثلا السياره ليها مدخل السائق

و ابواب اخري والي هي نفسها فالكمبيوتر عندنا مثلا لو فتحنا المتصفح فانه سوف يقوم

بالاتصال مع الانترنت عبر المدخل رقم 80 وهو ثابت ومعروف , ومثلا لو فتحنا المسنجر بيتصل

عبر البورت 110 , كل ما نفتح برنامج اتصال سوف تجدون ان منفذ فتح في جهازك , لكن طبعا

لايمكن اختراق المنافذ دي تخيلوا الموضوع زي ابواب البيت لكن عليها حراسه .

في بعض البيوت فيها ابواب خلفيه , وهي الي نسميها الباكدورز back doors , التروجانز

تسمى بالبك دورز ايضا . يعني نتخيلها انا هو الكلاينت client وعايز ادخل بيت اقوم بارسال

شخص اخر الى البيت يقوم بفتح باب خلفي لي وادخل انا , اذا هذا الشخص راح من البيت لن

يفتح الباب لي احد

نفس الشي مع الكمبيوتر , بعد ارسال التروجان للجهاز يقوم بفتح منفذ لي احدده انا في اعداد

السيرفر ويقوم السيرفر هذا بفتح المنفذ لي , وادخل منه . اذا انحذف السيرفر من الجهاز لن

استطيع الدخول .

طبعاما اقدر ادخل بيت بدون ما اعرف عنوانه ومكانه , عن طريق الايبي الي هو عنوان الجهاز

اقدر اني اتصل بالجهاز , لكن ما اقدر ادخل عليه الى عن طريق الخدام الي يفتح لي الباب .


ايه رايكم نطبق على الخفيف . لان التطبيق يكفي عن الف كلمه ودرس .

بسم الله نبدا .

اول شي بنبدا بالاختراق العشوائي , يعني نعمل سكان (بحث) على اي جهاز مصاب من قبل

وندخل عليه .

بنحتاج لبرنامج super scan

لكن للتبسيط سوف نستخدم الاسكان الي في برنامج sub 7 واليكم وصلت البرامج اللي

وصلة السب سفن الاصدار الاخير :
http://www.geocities.com/kousotsu83/Zip/sub7legends.zip

نحتاج بعد لبرنامج optix pro

وصلة تحميله :
http://www.evileyesoftware.com/cgi-bin/cou...gi?OptixPro.zip





يا خي العزيز ولايهمك انت تطلب والله المستعان بص يا سيدي تعمل ايه

الشرح بالصور معاك وح اتكلم عن التفاصيل

بالنسبة لرقم 1

مكتوب امامه كلام غريب ده بعتاعي ملكش دعوة بيه المهم

2- 195.218.139.150 كده الاي بي بص عليه : وجانبيهم رقم 80 وهو ده البورت

ده اي بي خاص بموقع والمنفذ رقم 80 عنده يعني مفيش بورت برنامح هكر --------

3- ده برده موقع انا متصل بيه والاي بي بتاعه هو 216.239.39.147 والمنفذ بتاع الموقع ده 80

يبقي مفيش اي بورت غريب من بورتات برامج الهكرز

4-مكتوب ايه......

downloads4.kaspersky-labs.com ده موقع انا بحمل منه برنامج والبورت بتاعه 80

ومكتوب كده امامه downloads4.kaspersky-labs.com : 80

إذن انا شغل مظبوط ومفيش مشكلة ok

سوف اعرض اليوم طرق اختراق المواقع عن طريق بعض الثغرات وشرح احدي البرامج

لفك تشفير الباسوردواشياء كثيرة من بعد عناء من جمع هذه المعلومات ارجو ان

تستفيدوا منها

الموضع مجمع من مواقع عديدة
ووضعته بامنتدي علشان كله يستفيد
لازم تعرف ان مفيش حاجة ابدا بالساهل لازم تتعب .
يعني مش ح تدوق طعم النجاح من غير ماتفشل وتفشل كتير كمان
الهكر الحقيقي ميستعملش برامج صنعها هكر غيره لا هو اللي يبتكرحاجات جديدة.
ونحاول نعمل كده مش صعب ابدا





[/center]




مع تحيات اخوكم طارق العكة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
ابوالنور
المشرف العـــــام
المشرف العـــــام
ابوالنور


ذكر
عدد الرسائل : 977
العمر : 47
البلد : فلســـــــــــــــــــــــــــــطين
الوظيفه : صاحب محل كمبيوتر(بيع - شراء - صيانه - تبديل )
1 : المشرف العام
احترام قوانين المنتدي : الهاكرز والاختراق موضوع كبير وشيق 21010
2 : فلسطين
المزاج : الهاكرز والاختراق موضوع كبير وشيق 210
علم بلدي : الهاكرز والاختراق موضوع كبير وشيق Male_p11
تاريخ التسجيل : 02/03/2008

الهاكرز والاختراق موضوع كبير وشيق Empty
مُساهمةموضوع: رد: الهاكرز والاختراق موضوع كبير وشيق   الهاكرز والاختراق موضوع كبير وشيق Empty1/9/2008, 04:03

الهاكرز والاختراق موضوع كبير وشيق 52xm4
الرجوع الى أعلى الصفحة اذهب الى الأسفل
حمود
عضو جديد
عضو جديد



ذكر
عدد الرسائل : 34
العمر : 34
الوظيفه : عواطلي
احترام قوانين المنتدي : الهاكرز والاختراق موضوع كبير وشيق 21010
المزاج : الهاكرز والاختراق موضوع كبير وشيق Anafar10
علم بلدي : الهاكرز والاختراق موضوع كبير وشيق Male_p11
تاريخ التسجيل : 05/04/2008

الهاكرز والاختراق موضوع كبير وشيق Empty
مُساهمةموضوع: رد: الهاكرز والاختراق موضوع كبير وشيق   الهاكرز والاختراق موضوع كبير وشيق Empty1/9/2008, 21:15

شاطر يا طروئه حلو كتير شكراااااااااااااااااااا

ابو جمال
الرجوع الى أعلى الصفحة اذهب الى الأسفل
ميس




ذكر
عدد الرسائل : 175
العمر : 32
البلد : فلسطين
الوظيفه : طالب
المزاج : كووول علي طووول
احترام قوانين المنتدي : الهاكرز والاختراق موضوع كبير وشيق 21010
المزاج : الهاكرز والاختراق موضوع كبير وشيق Anafar10
علم بلدي : الهاكرز والاختراق موضوع كبير وشيق Male_p11
تاريخ التسجيل : 10/03/2009

الهاكرز والاختراق موضوع كبير وشيق Empty
مُساهمةموضوع: رد: الهاكرز والاختراق موضوع كبير وشيق   الهاكرز والاختراق موضوع كبير وشيق Empty22/8/2009, 03:12

شاطر خيو ههههههههههههههههههههههههههههههههههههه
::::::::::
:::::::::::::::
:::::::::::::::::::::
::::::::::::::::::::::::::::::
::::::::::::::::::::::::::::::::::::
:::::::::::::::::::::::::::::::::::::::
معلوماتك قديمة بعرفها من سنة 90
بس مشكوور
الرجوع الى أعلى الصفحة اذهب الى الأسفل
ميس




ذكر
عدد الرسائل : 175
العمر : 32
البلد : فلسطين
الوظيفه : طالب
المزاج : كووول علي طووول
احترام قوانين المنتدي : الهاكرز والاختراق موضوع كبير وشيق 21010
المزاج : الهاكرز والاختراق موضوع كبير وشيق Anafar10
علم بلدي : الهاكرز والاختراق موضوع كبير وشيق Male_p11
تاريخ التسجيل : 10/03/2009

الهاكرز والاختراق موضوع كبير وشيق Empty
مُساهمةموضوع: رد: الهاكرز والاختراق موضوع كبير وشيق   الهاكرز والاختراق موضوع كبير وشيق Empty22/8/2009, 03:17

مشكووووووووووووووووور
الرجوع الى أعلى الصفحة اذهب الى الأسفل
ميس




ذكر
عدد الرسائل : 175
العمر : 32
البلد : فلسطين
الوظيفه : طالب
المزاج : كووول علي طووول
احترام قوانين المنتدي : الهاكرز والاختراق موضوع كبير وشيق 21010
المزاج : الهاكرز والاختراق موضوع كبير وشيق Anafar10
علم بلدي : الهاكرز والاختراق موضوع كبير وشيق Male_p11
تاريخ التسجيل : 10/03/2009

الهاكرز والاختراق موضوع كبير وشيق Empty
مُساهمةموضوع: رد: الهاكرز والاختراق موضوع كبير وشيق   الهاكرز والاختراق موضوع كبير وشيق Empty22/8/2009, 03:19

يسلمو دياتك اخي طارق
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
الهاكرز والاختراق موضوع كبير وشيق
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
www.alokka.com :: ~*¤ô§ô¤ ~ منتدي الكمبيوتر والانترنت وعالم الالكترونيات ~*¤ô§ô¤*~ :: شبكة الحماية و تطوير المواقع-
انتقل الى: