العمالقة

أهلاً وسهلاً بكل زوار وأعضاء منتدى العمالقة ........
نرجو من لم يسجل في المنتدى التسجيل ......
ادارة المنتدى ..

انضم إلى المنتدى ، فالأمر سريع وسهل

العمالقة

أهلاً وسهلاً بكل زوار وأعضاء منتدى العمالقة ........
نرجو من لم يسجل في المنتدى التسجيل ......
ادارة المنتدى ..

العمالقة

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
العمالقة

Moody

اشهر 25 كذبه عند الشباب (( باااااااااين وانت كل بنات العالم بيعرفوك )) 1حبيبتي بتعرفي والله انا ماعندي حركات الشبااب .. مابحكي مع بنات.. اصلا ماحب هالحركات..2- مابعرف حبيبتي بحس اني بعرفك من زمااان(( لا يمكن ملخبط بينها وبين وحده كنت بتعرفها اول .. يمكن في شبه )) 3- حبيبتي بحس انك غير عن كل البنات بحس انك مختلفه وغيرهم((ليه فوق راسها ريشه و لا من كوكب ثاني )) 4-حبيبتي والله بحس في اشياء كثيرة انا وانتي نتشابه فيهااا .. كأننا شخص واحد(( سبحان الله اخوها في الاسلام لازم يكون في شبه ها ها هاااي )) 5-ياليتني ياقلبي عرفتك من زمان(( معليش كان عندك زحمه )) 6- حبيبتي انتي تامرين قلبي امر .. كل اللي بتقوليه أأأأأوامر (( ايه في الاحلام اكيد )) 7- حيااتي عايزك تتغطي عشان ما احد يشوفك غيري لاني اغاار((لا يا حرااااام الغيرة حرقت قلبك حرق )) 8- ابقي اخطبك من اهلك بس بعد ما اكون نفسي(( اجل من تكوون هههههههههه بس صح تكسر الخاطر فلوسك كلها على الجوال والسيارة وعزايم الشلة و و و الخ ال أخطبك ال ))9-يا قلبي بدي اشوفك باقرب وقت مابقدر على الشوق اللي ذبحني((نفسه صحابه يتأكدو انها حلوة ))10 - انا احب الشعر ومن هواياتي الرسم والسباحه(( لا رومنسي الحبيب )) 11- حبيبتي حطي في بالك ترى انا اذا حبيت حبيت من كل قلبي(( اقول بس اي قلب فيهم ؟!!!! )) 12- علاقتي فيك ما حد بيعرف فيها ابد لانها تعتبر من اهم خصوصياتي(( بس عادي كل الجامعة بتعرف والحارة بتعرف.. لانهم مش اي احد بتعرفو أنتو )13- شكلي حبيبتي راح اطق لي جاكوار من الوكاله((اذا مو هوندا موديل 76 من الراموسسة هههههههههههههههههههههه )) 14- احتمال اروح سويسرا الصيف الجاي(( ايــــــــــه !!!! مفطوم بسويسرا)) 15- دايم اشتري عطوري من تناغرا(( الحمدلله والشكر أم الــ 100 ليرة من البائع المتجول حصراً صاحبي لانو )) 16- لما اشوف رقمك في جوالي قلبي يفز من مكانه(( اكييد .. خايف تكون كشفت ملاعيبك )) 17- فلان قال لي اعطيه رقمك .. بس انا قلت له اقتلني قبل ماتاخذ رقمها مني (( هاهاااي يا مضحي انت يا شجااع .. هذا اذا مش كل الشباب يعرفون رقمها المسكينه )) 19 - حبيبتي بدي صورتك اخليها عندي علشان قبل ما انام اشوفها واحطها تحت راسي وانام(( لا وانت الصادق من شان يوم تمل منها تهددها ))20- اسف حبيبتي امس ما اتصلت عليك بس كنت مشغووووول بالدراسه وحالتي حالة(( باين يا نيوووتن انـــــــــت )) 21- بتعرفي حبيبتي انا دايما البنات في المجمع بيطلبوا رقمي ... بس انا مابعطيهم فيــس دام انتي حبي(( هاهاااي .. الترتيب الصحيح للجمله .. دايماا انا الحق البنات بس مايعطوني فــــيس ))22- والله حبيبتي كان ودي اجي عالموعد اليوم(أنضربت السيارة) و صارت ظروف صعبة جدااا وما قدرت أجي بجد(( ايه صح تذكر موعده مع وحدة تانية اللي واعدها 10 مرات وخلف وعده ))23- امس مانمت... طول الوقت افكر فيك... اخذتي عقلي حبيبتي(( الا قصدك نمت وحلمت وشبعت نووم ولا سسأل عنهاااا اصلاً ))24- انتي احلى بنت شفتها بحياتي ماظن القى احلى منك(( ليه متعرف على ملكة جمال الكون ولا الملكة أنطوانيت وأنا مالي عرفاااااااااااااااان أنطوانيت ههههههه ؟؟)) 25- الظاهر بشتري كمبيوتر جديد... كمبيوتري صار له شهرين معي وكمبيوتر اخوي ماعم يعجبني والكمبيوتر الثاني ماتأقلمت معه

عدد الزوار

المواضيع الأخيرة

» كتاب التجويد في التحفة وغاية المريد ومخارج الحروف
مبادئ الاختراق Emptyالأحد يوليو 10, 2011 8:54 am من طرف أحمدالسيدالصعيدي

» الشبكات NETWORKS
مبادئ الاختراق Emptyالجمعة ديسمبر 17, 2010 9:58 pm من طرف THE DRAGON

» صفارات BIOS
مبادئ الاختراق Emptyالجمعة ديسمبر 17, 2010 9:54 pm من طرف THE DRAGON

» proxy >>>بروكسي
مبادئ الاختراق Emptyالجمعة ديسمبر 17, 2010 9:44 pm من طرف THE DRAGON

» بدك تحرم الضحيه على انو يفوت على الياهوو مسنجر او على ايماله الخاص
مبادئ الاختراق Emptyالخميس ديسمبر 02, 2010 5:26 am من طرف bibeto008

» قصيدة باللغة الانكليزية
مبادئ الاختراق Emptyالأحد نوفمبر 28, 2010 12:51 am من طرف lana

» مهم جداً...............
مبادئ الاختراق Emptyالسبت نوفمبر 27, 2010 1:09 pm من طرف عاشق الاحساس

» اصابة الاربطة المتصالبة للركبة
مبادئ الاختراق Emptyالجمعة نوفمبر 26, 2010 5:24 pm من طرف THE DRAGON

» كبار السن و الرياضة
مبادئ الاختراق Emptyالجمعة نوفمبر 26, 2010 5:21 pm من طرف THE DRAGON

أفضل 10 أعضاء في هذا المنتدى

الة حاسبة






سحابة الكلمات الدلالية

تدفق ال RSS


Yahoo! 

المتواجدون الآن ؟

ككل هناك 5 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 5 زائر

لا أحد


[ مُعاينة اللائحة بأكملها ]


أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 866 بتاريخ الخميس يونيو 29, 2017 10:14 pm

اصابة الاربطة المتصالبة للركبة

الجمعة نوفمبر 26, 2010 5:24 pm من طرف THE DRAGON

اصابة الاربطة المتصالبة للركبة

اصابة الاربطه المتصالبه تعد من الاصابات الرياضيه الشائعه حيث تمثل هذه الإصابة 20% من إصابات الركبة


وتكون الاربطه المتصالبه اماميه وخلفيه, وتعد الرياضة بمختلف أنواعها من الأسباب …


كبار السن و الرياضة

الجمعة نوفمبر 26, 2010 5:21 pm من طرف THE DRAGON

كبار السن و الرياضة

لقد تزايدت نسب اشتراك المسنين في برامج اللياقة البدنية في الاونة الاخيرة وذلك لادراكهم مدى العلاقة التي تربط بين


النزعة المتزايدة نحو الاشتراك في برامج التدريب وبين ما اثبتته الادلة التي تؤشر …


الكادر الطبي لفريق كرة القدم

الجمعة نوفمبر 26, 2010 5:19 pm من طرف THE DRAGON

الكادر الطبي لفريق كرة القدم

أولا: يتألف الكادر الطبي عادة من
الطبيب العام: وهو رأس الهرم الطبي في الفريق يكون على الغالب طبيب أخصائي عظمية واصابات ملاعب ويفضل أن يكون
ممارس للنشاط الرياضي ( هواية كحد أدنى) وهو على علم …


حول آلام الظهر

الجمعة نوفمبر 26, 2010 5:18 pm من طرف THE DRAGON



العمود الفقري والطب الحديث

بات الكثيرون يشتكون من آلام الظهر خاصة ممن يتطلب عملهم جهدا حركيا أو من يتعرضون لحركات جسمانية لم يعتادوا عليها من قبل ويحملون أجسامهم ما لا تطيقه في أوقات مفاجئة، أو بسبب زيادة في أوزانهم …


نظرة عامة في علم التغذية

الجمعة نوفمبر 26, 2010 5:16 pm من طرف THE DRAGON



يعد الحصول على أعلى مستوى للصحة حقا من حقوق الإنسان الأساسية لكن صحته واجب من واجباته الأساسية أيضا



*والصحة لا تعني فقط أن يعيش الإنسان دون مرض *بل هي إحساس جميل ورائع بالسعادة البدنية والنفسية *وهذا لا يتم دون …


تغذية الرياضيين

الجمعة نوفمبر 26, 2010 5:15 pm من طرف THE DRAGON




الإفراط في تناول البروتيـين غير مجد والنشويـات ضرورية


يحتاج الرياضيون عادة الى نظام غذائي خاص يسمح لهم بالتعويض عن الطاقة التي يفقدونها في ممارسة نشاطاتهم وتمارينهم، سواء كانوا هواة أو محترفين.

· بشكل عام ما …


التغذية الرياضية بوابة الانتصار

الجمعة نوفمبر 26, 2010 5:13 pm من طرف THE DRAGON



تعد عملية التغذية مثالا للاتصال بين البيئة الخارجية والجسم البشري،


اذ تحتوي المواد الغذائية على المواد الكيميائية الحيوية اللازمة لحياة الإنسان التي لها تأثير على وظائف الجهاز العصبي المركزي فضلا عن تأثيرها …


مختصر مفيد لتغذية لاعب الكرة

الجمعة نوفمبر 26, 2010 5:11 pm من طرف THE DRAGON



أصبحت تغذية الرياضي مهمة جدا في تحديد الانجاز الرياضي


•وبدلا من الوصول للوزن المثالي للاعب كرة القدم فان من الحكمة التركيز على التطبع على عادات غذائية صحية.
•يحرق لاعب كرة القدم سعرات حرارية كبيرة ومع هذا ينصح …


المكملات الغذائية كبديل للمنشطات

الجمعة نوفمبر 26, 2010 5:09 pm من طرف THE DRAGON

المكملات الغذائية كبديل للمنشطات

يبحث الرياضيون بشكل متواصل عن وسائل ترفع من مستوى اداءهم الى الحد الذي يفوق قدراتهم الفردية بهدف تحقيق


انجازات رياضية والوصول الى المراكز المتقدمة وعلى كافة المستويات، حيث لم تعد …



    مبادئ الاختراق

    THE DRAGON
    THE DRAGON
    the king
    the king


    عدد المساهمات : 347
    نقاط : 635899
    السٌّمعَة : 0
    تاريخ التسجيل : 04/04/2009
    العمر : 31
    الموقع : www.alamalqa.yoo7.com

    مبادئ الاختراق Empty مبادئ الاختراق

    مُساهمة من طرف THE DRAGON الخميس سبتمبر 03, 2009 6:03 am

    يعتمد الإختراق على السيطرة عن بعد Remote وهي لاتتم إلا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف ب العميل Client والثانيالخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها.

    وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :

    1) عن طريق ملفات أحصنة طروادة Trojan :

    لتحقيق نظرية الإختراق لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .

    كيفية الإرسال والاستقبال :

    تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما اخرا بعد يوم أو يومين . لهذا السبب تكمن خطورة أحصنة طراودة ؛ فهي من جانب تدخل للأجهزة في صمت وهدوء ، ومن جانب آخر يصعب اكتشافها في حالة عدم وجود برنامج جيد مضاد للفيروسات .

    لاتعتبر أحصنة طروادة فيروسات , وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامه على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر أية علامات تدل على وجودها بجهاز الخادم.

    كيفية الإرسال :

    تتم عملية إرسال ملفات التجسس بعدة طرق من أشهرها : البريد الألكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد) .

    هناك طرق أخرى لزرع أحصنه طروادة غير البريد الإلكتروني كانتقاله عبر المحادثة (Chat) من خلال برنامج الـ ICQ مثلا , وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.

    كيفية الإستقبال:

    عند زرع ملف الباتش في جهاز الضحية (الخادم) فإنه يقوم مباشرة بالإتجاه الي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز : فتح بوابة او منفذ ليتم من خلالها الاتصال تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن بعد.

    بوابات الإتصال Ports

    يتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقة وفي تفس اللحظه يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر.

    التواصل :

    قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الإختراق . من جانب آخر؛ تبقى أحصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها .
    وهناك عامل ممتاز يساهم في تحقيق هذة الميزة ؛ فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة , لهذا يؤكد كل من له إلمام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والآخر, لأنها الخطوة الأولى للوقاية من الإختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج إلى أنفسنا فلانفتح أية مرفقات للبريد الإلكتروني مجهول المصدر مهما كانت المغريات.
    ----------------------------------------------------------------------------

    2) عن طريق الـ IP Address :

    ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند إتصالك بالإنترنت تكون معرضا لكشف الكثير من المعلومات عنك , كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.

    كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال إذا زرت الموقع التالي :

    http://www.privacy.net

    أو الموقع التالي :

    http://www.consumer.ne t

    بعد التسجيل ؛ اطلب من أحد الموقعين فحص جهازك أثناء اتصالك بالإنترنت وستفاجأ بالنتيجة !!.

    مبدئيا عنوانك الخاص بالإنترنت Internet Protocol أو IP يكشف الكثير عنك , فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address وكل عنوان لموقع على الإنترنت يترجم إلى IP Address الخاص بمزود الخدمة وباختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الإنترنت. حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فإنه من خلاله يتمكن من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:

    أثناء إتصالك بالشبكة ومن قائمة إبدء إختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.
    ----------------------------------------------------------------------------

    3) عن طريق الكوكيز

    يمكن أيضا تحقيق التواصل للإختراق عن طريق الكوكي ****** وهي عباراة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب . هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Jafa فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح او ببعض البرامج كالقارد دوق .

    وبعد فإن ميكانيكية الأختراق تتم مبدئيا بوضع برنامج الخادم بجهاز الضحية ويتم الإتصال به عبر المنفذ port الذي فتحة للمستفيد (المخترق) في الطرف الأخر ولكن حلقة الوصل هذة تنقصها المعابر وهي البرامج المخصصة للأختراق وهذة الأخيرة سأتطرق اليها في الحلقة الدراسية القادمة إن شاء الله حيث سأشرح كيف تعمل برامج الأختراق ، وكيف علينا أن نتعامل معها ، وكيف نوهم المخترق بنجاح إختراقة بينما هو يجري خلف سراب

      الوقت/التاريخ الآن هو الإثنين نوفمبر 25, 2024 11:26 am