أهم أوامر رن Run Commands





الموضوع ده مهم جدا لانه حيفيدنا بعدين في الموضوعات التانيه 




جميع اوامر فتح البرامج والملفات المختلفة 

Program Run Command
Accessibility Controls access.cpl
Accessibility Wizardaccwiz
Add Hardware Wizardhdwwiz.cpl
Add/Remove Programsappwiz.cpl
Administrative Toolscontrol admintools
Adobe Acrobat ( if installed )acrobat
Adobe Distiller ( if installed )acrodist
Adobe ImageReady ( if installed )imageready
Adobe Photoshop ( if installed )photoshop
Automatic Updateswuaucpl.cpl
Basic Media Playermplay32
Bluetooth Transfer Wizardfsquirt
Calculatorcalc
Ccleaner ( if installed )ccleaner
C: Drivec:
Certificate Managercdrtmgr.msc
Character Mapcharmap
Check Disk Utilitychkdsk
Clipboard Viewerclipbrd
Command Promptcmd
Command Promptcommand
Component Servicesdcomcnfg
Computer Managementcompmgmt.msc
Compare Filescomp
Control Panelcontrol
Create a shared folder Wizardshrpubw
Date and Time Propertiestimedate.cpl
DDE Sharesddeshare
Device Managerdevmgmt.msc
Direct X Control Panel ( if installed )directx.cpl
Direct X Troubleshooterdxdiag
Disk Cleanup Utilitycleanmgr
Disk Defragmentdfrg.msc
Disk Partition Managerdiskmgmt.msc
Display Propertiescontrol desktop
Display Propertiesdesk.cpl
Display Properties (w/Appearance Tab Preselected )control color
Dr. Watson System Troubleshooting Utilitydrwtsn32
Driver Verifier Utilityverifier
Ethereal ( if installed ) ethereal
Event Viewereventvwr.msc
Files and Settings Transfer Toolmigwiz
File Signature Verification Toolsigverif
Findfastfindfast.cpl
Firefoxfirefox
Folders Propertiescontrol folders
Fontsfonts
Fonts Folderfonts
Free Cell Card Gamefreecell
Game Controllersjoy.cpl
Group Policy Editor ( xp pro )gpedit.msc
Hearts Card Gamemshearts
Help and Supporthelpctr
Hyperterminalhypertrm
Hotline Clienthotlineclient
Iexpress Wizardiexpress
Indexing Serviceciadv.msc
Internet Connection Wizardicwonn1
Internet Propertiesinetcpl.cpl
Internet Setup Wizardinetwiz
IP Configuration (Display Connection Configuration)ipconfig /all
IP Configuration (Display DNS Cache Contents)ipconfig /displaydns
IP Configuration (Delete DNS Cache Contents)ipconfig /flushdns
IP Configuration (Release All Connections)ipconfig /release
IP Configuration (Renew All Connections)ipconfig /renew
IP Configuration (Refreshes DHCP & Re-Registers DNS)ipconfig /registerdns
IP Configuration (Display DHCP Class ID)ipconfig /showclassid
IP Configuration (Modifies DHCP Class ID)ipconfig /setclassid
Java Control Panel ( if installed )jpicpl32.cpl
Java Control Panel ( if installed )javaws
Keyboard Propertiescontrol keyboard
Local Security Settingssecpol.msc
Local Users and Groupslusrmgr.msc
Logs You Out of Windowslogoff
Malicious Software Removal Toolmrt
Microsoft Access ( if installed )access.cpl
Microsoft Chatwinchat
Microsoft Excel ( if installed )excel
Microsoft Diskpartdiskpart
Microsoft Frontpage ( if installed )frontpg
Microsoft Movie Makermoviemk
Microsoft Management Consolemmc
Microsoft Narratornarrator
Microsoft Paintmspaint
Microsoft Powerpointpowerpnt
Microsoft Word ( if installed )winword
Microsoft Syncronization Toolmobsync
Minesweeper Gamewinmine
Mouse Propertiescontrol mouse
Mouse Propertiesmain.cpl
MS-Dos Editoredit
MS-Dos FTPftp
Nero ( if installed )nero
Netmeetingconf
Network Connectionscontrol netconnections
Network Connectionsncpa.cpl
Network Setup Wizardnetsetup.cpl
Notepadnotepad
Nview Desktop Manager ( if installed )nvtuicpl.cpl
Object Packagerpackager
ODBC Data Source Administratorodbccp32
ODBC Data Source Administratorodbccp32.cpl
On Screen Keyboardosk
Opens AC3 Filter ( if installed )ac3filter.cpl
Outlook Expressmsimn
Paintpbrush
Password Propertiespassword.cpl
Performance Monitorperfmon.msc
Performance Monitorperfmon
Phone and Modem Optionstelephon.cpl
Phone Dialerdialer
Pinball Gamepinball
Power Configurationpowercfg.cpl
Printers and Faxescontrol printers
Printers Folderprinters
Private Characters Editoreudcedit
Quicktime ( if installed )quicktime.cpl
Quicktime Player ( if installed )quicktimeplayer
Real Player ( if installed ) realplay
Regional Settingsintl.cpl
Registry Editorregedit
Registry Editorregedit32
Remote Access Phonebookrasphone
Remote Desktopmstsc
Removable Storagentmsmgr.msc
Removable Storage Operator Requestsntmsoprq.msc
Resultant Set of Policy ( xp pro )rsop.msc
Scanners and Camerassticpl.cpl
Scheduled Taskscontrol schedtasks
Security Centerwscui.cpl
Servicesservices.msc
Shared Foldersfsmgmt.msc
Sharing Sessionrtcshare
Shuts Down Windows shutdown
Sounds Recordersndrec32
Sounds and Audiommsys.cpl
Spider Solitare Card Gamespider
SQL Client Configurationclicongf
System Configuration Editorsysedit
System Configuration Utilitymsconfig
System File Checker Utility ( Scan Immediately )sfc /scannow
System File Checker Utility ( Scan Once At Next Boot )sfc /scanonce
System File Checker Utility ( Scan On Every Boot )sfc /scanboot
System File Checker Utility ( Return to Default Settings)sfc /revert
System File Checker Utility ( Purge File Cache )sfc /purgecache
System File Checker Utility ( Set Cache Size to Size x )sfc /cachesize=x
System Informationmsinfo32
System Propertiessysdm.cpl
Task Managertaskmgr
TCP Testertcptest
Telnet Clienttelnet
Tweak UI ( if installed )tweakui
User Account Management nusrmgr.cpl
Utility Managerutilman
Volume Serial Number for C:label
Volume Controlsndvol32
Windows Address Bookwab
Windows Address Book Import Utilitywabmig
Windows Backup Utility ( if installed )ntbackup
Windows Explorerexplorer
Windows Firewallfirewall.cpl
Windows Installer Detailsmsiexec
Windows Magnifiermagnify
Windows Management Infrastructurewmimgmt.msc
Windows Media Playerwmplayer
Windows Messengermsnsgs
Windows Picture Import Wizard (Need camera connected)wiaacmgr
Windows System Security Toolsyskey
Windows Script host settingswscript
Widnows Update Launcheswupdmgr
Windows Version ( shows your windows version )winver
Windows XP Tour Wizardtourstart
Wordpadwrite
Zoom Utilityigfxzoom



 

شرح مفصل عن الفيروسات وأنواعها



حنتلكم في الموضوع ده عن الفيروسات عموما وطرق انتشارها وانواعها والوقايه منها 


الفيروس:-

الفيروس يمكن تشبيهه بمرض معدي يصيبالانسان ويحتاج للمضاد الحيوي للقضاء عليه وهذا المضاد الحيوي هو عباره عنبرامج مكافحه الفيروسات المنتشره ومن اشهرها افيرا و الكاسبر سكاي والنورتن والبتديفاندر والتي تقوم بالحد من انتشار الفيروس ويذيد من مناعه الجهازفي وجهالبرامج والفيروسات الضاره .في العادة معظم الفيروسات تأتي على شكل ملف تنفيذي exe منتقله من جهاز الىجهاز اخر ، فهذا الفيروس اللعين يربط نفسه ببرنامج تطبيقي في الاغلبواحيانا كثيره بالصور وملفات الفيديو المشبوهه وعند تحميلها على الجهاز فهيلن تعمل الا اذا قمت انت بتشغيلها فانت بذلك تعطيها الامر لبدايه عملها منحيث لاتعلم ويتفاوت ضرر كل فيروس عن الاخر حسب قوته وحجمه والغرض الذي انشيء من اجله فبعضها يدمر الهاردوير وبعضها يدمر بعض المهام الرئيسيه البسيطه في الجهاز وبعضها يدمر الملفات والمستندات المهمه وبعضها يتلف الكروت mother board.والاخطر انهيار نظام التشغيل بالكامل وعدم عملالجهاز بالكامل.


 ما هي مراحل العدوى ؟

 1- مرحلة الكمون : حيث يختبأ الفيروس في الجهاز لفترة ..
 2- مرحلة الانتشار : و يبدأ الفيروس في نسخ نفسه و الانتشار في البرامج واصابتها و ووضع علامته فيها ..
 3- مرحلة جذب الذناد: و هي مرحلة الانفجار في تاريخ معين او يوم معين .. مثل فيروس تشرنوبيل ..
4- مرحلة الاضرار : و يتم فيها تخريب الجهاز .. اذا الفيروس ينتقل هنا بواسطه الانسان من جهاز الى جهاز اخر ويعمل بمجردتشغيلها وافضل بيئه لانتقال الفيروس هي البريد الالكتروني والمواقع الاباحيه اوالمشبوهه.



 أنواع الفيروسات

1: فيروسات قطاع التشغيل (Boot Sector Virus) وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
 2: فيروسات الماكرو (Macro Virus) وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنهاتكتب بالورد او
Notpad 3: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
 4: الفيروسات المخفية (Steath Virus) وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
 5: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها .. ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
 6: فيروسات متعددة الملفات (Multipartite Virus) تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
 7: فيروسات الدودة (Worm) وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزةو بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لالأزاله الملفات و تخريبها ..
 8: الباتشات (Trojans) وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج فمثلا عند عمل سكان هناك بعضالتورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية ومن ثم يجمع نفسه مره ثاني


 اشهر الفيروسات 

اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا وفيروس الحبLove ..
متى يصيبنا هذا الفايروس ؟؟ :: - عدم تحميل تحديثات الويندوز لتقفل ثغرات الويندوز و الاكسبلورر
- عدم تحديث برامج الانتي فايروس من وقت طويل
 - الانتي فايروس الذي لديك ضعيف ولا يستطيع كشف مثل هذه الفايروسات
 - الفايروس ذو اصدار جديد ولم يتم كشفه من قبل برامج الانتي فايروس
 - عدم وجود بجهازك انتي فايروس



 :: طريقة انتشاره ::

طريقه انتشاره ,, يقوم بإرسال نفسه إلى عناوين البريد الالكتروني
 التي يحصل عليها بالبحث في صفحات الانترنت
 التي تنتهي باللواحق التالية :
 ASP, CFM, CSV, DOC, EML, HTML, PHP, TXT, WAB
 ويصيب جميع أنظمة ويندوز ويستحدث ملفات بالأسماء التالية :
 csrss.exe, inetinfo.exe, lsass.exe, services.exe, WowTumpeh.com, eksplorasi.pif
او عن طريق الفلاش ممري او سي دي مصاب



 :: ماهي واضراره ؟؟ ::

 1- يتم اعادة التشغيل بمجرد تحميل ملف تنفيذي (برنامج مثلا)
 2- يتم اعاده التشغيل عند محاولة الدخول الي الدوس
3- يقوم بتعطيل الرجستري ,, أي لان تستطيع الدخول الي الرجستري
4- يقوم بوضع صفحات ويب في مستنداتك وجهازك بخلفيه خضراء ,, وبها كلام سيء
 5- يقوم بنشر ونسخ نفسه بشكل سريع في مجلداتك تصل نسخه ,, الي الالف النسخ
 6- بطء شديد في الجهاز وتهنيق ملحوظ
 7- يقوم باخفاء خيار ( خيارات المجلد ) من قائمة أدوات
 8- يقوم بنسخ نفسه على هئيه صورة مجلد ,, ولكن هو في الحقيقه ليس مجلدوانما هو تطبيق ولكن بصورة مجلد ,, وعند الدخول الي المجلد هذا فانك تقومبمساعدته على نسخ نفسه اكثر ..




بالنسبة للوقايه 

يعتبر النود nod  و  الكاسبر سكاي  من احسن البرامج للوقايه من الفيروسات بكافه انواعها 




 

اساسيات الهكر علي شبكة الانترنت





حنتعلم في  المواضيع دي في الاول الاساسيات فقط 
وبعد كده نبدأ نركز في كل جزئية في المواضيع المقبلة




 اختراق المواقع


 ثلاث طرق لاختراق المواقع
 1: استخدام الثغرات
 2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس
 3: برامج اللسته : و هي الأطول وللمبتدأين وتعتمد برامج اللسته عل لستة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم اللسته في تخمين كلمة السر 




تدمير المواقع


 وهي عن طريق برامج ping وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping وتحتاج الى عدد كبير من المشاركين تصل الى اكثر من 20 شخص حتى يأثروا بالموقع.. 


اختراق البريد


 عدد لانهائي من الطرق و الحيل ولكنه ليس صعب ولكن يحتاج الى الذكاء ومن اسهلها ان تخترق جهاز الضحيه بأحد برامج الأختراق وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده) شفتوا الحين ليش لازم نحذف ملف الباسورد 




تدمير و تفجير البريد


 وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية




Nuke Programs 
 وهي برامج تقوم بفصل صاحب الايبي من الاتصال


   Spoofing Programs
 وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها اي بمعنى اخر للتمويه حتى لا يتمكن احدا من معرفة ال ip الحقيقي لجهازك.. 




Cookies 
 هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ... وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات التي شاهدتها و مدة مشاهدة كل صفحه ... لذلك فهي خطيرة جدا .. شوفتوا هلأ ليش ملفات الكوكيز لازم نحذفها




 Ports وهي المنافذ التي يتسلل منها الهكرز لجهازك




 Port Scanner 
 وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تخبرك عن البرنامج المسؤول عنها مثل super scan برنامج xhack برنامج ممتاز وايضا عن طريق احد المواقع اللتي يفحص جهازك مجانا مثل










استنونا في المواضيع القادمة ......... 





 

تعلم اساسيات الهكر






دي اول سلسلة من سلسلة تعليم الهكر للمبتدئين..



اول شي نبدا بهاك الأجهزة................


هاك الاجهزه ---------- نوعين : -
 هاك بالثغرات : موضوع طويل و صعب و يستخدمه الخبراء
 هاك بالباتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به




 طيب ايه هي برامج الباتشات هذه و كيف تعمل ؟


 اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل sub7) :


1- ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه ..


 2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها ..


 3 : ملف البرنامج الاساسيوهو ال client : وهو الذي تتصل به للضحيه و تتحكم في جهازه ..


 4: ملفات ال dll و غيره ..




 و طبعا لازم لما ترسل الباتش لازم تتحايل على الطريقة اللي رح ترسلها لأنو الغالبية صارت تخاف من ملفات ال exe غيرها .. وممكن تغير امتداد الباتش عن طريق البرامج المختصة وتحولها الى swf او اي شىء ثاني ماعدا صيغة الصور jpg ما تقدر ولا يصير اصلا و لاتصدق اصلا انوا تقدر تخلي ملف ال exe تقلبول ل jpg ....




 طيب لو عايزين نخترق واحد نحتاج ايه؟


 1: برنامج لمساعدتك في الاختراق ..
 2: ضحيه نرسل لها الباتش وتقوم بفتحه
 3: ايبي الضحيه و يمكن معرفته عن طريق اكثر من طريقة منها عن طريق الشات بواسطة الأمر netstat -n




 كيف نحمي نفسنا من الهكر ؟


 1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها
) 3 : نزل برنامج حمايه حلو
 4:دائما قبل دخولك للأنترنت ابحث على ملف نهايته *.pwl موجود بالسي وأحذفه لأنو يحتوي على كافة باسورداتك وده اهم خطوة.. والقلة التي تعرف اهمية الخاصية دي..
 5:دائما احذف ملفات ال cookies التي تكون موجودة داخل مجلد ال windows 6:دائما حاول انك تسوي update لكل البرامج التي عندك واهما برامج الحماية والمتصفح لأن هناك ثغرات بالمتصفح يمكن ان تخترق عن طريقها دون الحاجة لأرسال باتش..






 وهناك اكثر من طريق اخرى للحماية سأذكرها بدرس مقبل...



 

شرح ميكانيكية الإختراق



شرح ميكانيكية الإختراق

سأشبه لكم الأختراق بمثال من واقع حياتنا لكي يسهل علينا تخيله... لنفترض أن أمريكا تريد التجسس على بلد ما، فعليها أولا أن تحدد أي بلد تريد التجسس عليه، و ليكن مثلا العراق ( على سبيل المثال ليس إلا)... فهي تحتاج أولا أن تجهز جاسوس معين ليقوم بمهمة التجسس... تعطي أمريكا الأوامر لجاسوسها بأن يرسل لها المعلومات بطريقة ما، كأن يرسلها عن طريق اللاسلكي أو الإنترنت أو ... أو... فلنفرض أن الجاسوس سيرسل المعلومات عن طريق القمر الصناعي و الأنترنت حسب الطريقة المتوفرة... يجب أن يكون هناك في أمريكا مركز لاستقبال هذه الأوامر و لإيفاد الجاسوس بأوامر معينة ليقوم بها أو يحضر معلومات معينة عن وزارة من وزارات العراق... طيعا الجاسوس سيقوم بإحضار المعلومات بكل أمانة... ولكن... هنا لدينا مشكلة... من الممكن أن تكشف مخابرات العراق الجاسوس الأمريكي و تقوم بطرده أو إعدامه أو حتى تمنعه من دخول العراق، لذلك على أمريكا أن تضلل جاسوسها و تموهه بحيث لا تتمكن المخابرات من اكتشافه...
هذه هي آليه أختراق الأجهزة... فأمريكا تمثلك أنت كهاكر يريد اختراق جهاز معين... و العراق تعادل الــ IP للجهاز المراد اختراقه...و الجاسوس هو ملف الــ Server في برنامج التجسس... و المركز الذي يأمر الجاسوس بأوامر معينة هو برنامج الأختراق ذاته... و مكان تدريب الجاسوس على إرسال المعلومات هو برنامج مرفق يدعى Edit Server... و تمويه الجاسوس يكون بواسطة برامج معينة لتضليله... و مخابرات العراق هي الــ Norton Anti-Virus و برامج الحماية من الفايروسات الموجودة في جهاز الضحية...
هذه كل آليه الأختراق... و الآن سأتطرق لشرح العناصر المشتركة في جميع برامج الإختراق التي يمكنك استخدامها لاختراق جهاز معين... 





إن برامج الإختراق مثل الـــ Sub7 و الـــ Netbus و الــ NetDevil، كلها تتألف من ثلاث ملفات رئيسية... حيث لا يوجد أي برنامج اختراق يخلو من هذه الملفات الثلاث... و هي:
1- ملف الـــ Server: و هو ملف التجسس الذي ترسله إلى جهاز الضحية لكي يحضر لك المعلومات التي تريدها، كما يقوم بأوامر معينة تعطيها له.
2- ملف EditServer: و هذا الملف مسؤول عن تجهيز الــ Server لكي يرسل لك المعلومات إلى إيميلك أو رقمك بالــ ICQ، أو حتى لتمويهه أو تحديد طريقة عمله و تشعبه في جهاز الضحية.
3- ملف الــ Client: و هو البرنامج الأصلي الذي يقوم بالإتصال بالــ Server و إعطاءه الأوامر و استقبال المعلومات منه بعد أن ينشىء رابط بينه و بين الــ Server.

** و إن المتطلبات اللازمة لتخترق جهاز معين على الإنترنت هي أن تحدد لبرنامج الإختراق موقع هذا الجهاز... و ذلك بتحديد الــ IP و البورت المفتوح الخاصين بالجهاز الضحية... طبعا بالإضافة لملف الــ Server الذي يجب إن ترسله إلى الضحية بطريقة ما...





تابعونا في الدروس القادمة ...