[ شرح ] كشف التلغيم الاحترافي

الموضوع في 'كشف الدمج والتلغيم' بواسطة nuotron, بتاريخ ‏4 يوليو 2012.

تم تحميل الصفحة في 0,5881403 ثانية
حالة الموضوع:
مغلق
  1. nuotron

    nuotron Developer

    إنضم إلينا في:
    ‏1 أغسطس 2011
    المشاركات:
    328
    الإعجابات المتلقاة:
    240
    نقاط الجائزة:
    0
    Credits:
    0
    [​IMG]

     

     


    ملاحظة

    قبل الشروع في تجربة التلغيمة نحتاج ل

    جهاز وهمي لذا قوموا بتنصيب أحد هذه البرامج

    VirtualBox -

    Microsoft virtual Pc -

    Vmware -



    يأتي بعد تهيئة الجهاز الوهمي استعمال احد برامج تجميد النظام

    و أشهر البرامج في هذا المجال

    Shadow defender -



    بعد تطبيق هذه الخطوات نكون مستعدين للانتقال الى ادوات الفحص

    من اجل جلب نوايبي المخترق

    نلتقي في الرد القادم :35:

    يتبع ...
     
    3 شخص معجب بهذا.
  2. nuotron

    nuotron Developer

    إنضم إلينا في:
    ‏1 أغسطس 2011
    المشاركات:
    328
    الإعجابات المتلقاة:
    240
    نقاط الجائزة:
    0
    Credits:
    0
    رد: كشف التلغيم الاحترافي

    [​IMG]

    القسم الثاني : حماية حساباتك الشخصية قبل الدخول
    لعالم كشف تلغيم البرامج.


    1- حذف كلمات السر وبياناتك على الجهاز قبل عملية الفحص لانك اول ماتفتح برنامج ملغوم تلقائيا يرسل للهكر ملف يسمى " كيلوجر " بها كل كلمات السرالمخزنة في جهازك من منتديات او مواقع وايميلات او كلمات سر محادثات ...ألخ
    فاحذفها من جهازك قبل الفحص وبعدين افحص .
    لانه لوكانت كلمات السر مخزنة بالجهاز وفورا شغلت البرنامج الملغوم تقع بالفخ وتسلب بياناتك ..
    فالافضل تحذف الكلمات كلها وتنظف الجهاز ومن ثم افحص اذا البرنامج ملغوم اعد تشغيل الجهاز بشرط انك مشغل تجميد النظام كما اسلفت سابقا .. وانا حينها اضمن لك عدم سرقة اي حساب او كلمات السر المخزنة بالمتصفحات والجهاز.


    [​IMG]

    طبعا قبل ماتحذف كلمات السر المخزنة ’ يجب انك حافظ كلمات سرك وكاتبها بمفكرة بجهازك او ورقة خارجية في مكتبتك للامان ..

    لكن اذا مثلا نسيت كلمة سر المسن او منتدى او موقع فهناك برنامج يسترد او بمعنى ادق يقوم بعرض كلمات السر المخزنة بجهازك

    لكن بشرط انك دائما تضع علامة صح امام خانة ( تذكر كلمة المرور ) او ( الاحتفاظ بتسجيل الدخول ) او ( حفظ بياناتي ) وماالى ذلك من هذه العبارات ..
    فان وضعت الصح سيخزن الجهاز تلقائيا هذه الكلمات السرية مع يوزراتها على جهازك ’ وحينها باماكانك تشغيل برامج استعراض الكلمات وتراها امامك ..


    نختار على سبيل المثال موقع الجيميل :

    [​IMG]

    ^
    ^
    طبعا انا لاانصح ابدا وضع علامات صح امام تذكر كلمات المرور او تذكر بياناتي :)

    الان هذه البرامج فقط للاشخاص الذين نسوا كلمات السر المخزنة بجهازهم حتى يعرفوها ثم نذهب للشق الاخر وهو حذفها.. ..

    مثلا لو كان عندك متصفح الفايروفوكس firefox
    حمل برنامج PasswordFox
    الموقع الرسمي :
    http://www.nirsoft.net/utils/passwordfox.html
    رابط تحميله مباشرة من الموقع نفسه :
    http://www.nirsoft.net/utils/passwordfox.zip

    كما تشاهد تظهر لك كلمات السر المخزنة :

    [​IMG]


    وهذا برنامج اخر يعرض كل كلمات السر المخزنة في متصفح Enternet explorer
    الموقع الرسمي :
    http://www.nirsoft.net/utils/interne..._password.html

    ربط تحميله مباشرة من الموقع :
    http://www.nirsoft.net/utils/iepv.zip

    [​IMG]


    بالنسبة لكلمات السر الخاصة ببرامج المحادثات
    استخدم الاتي:
    برنامج MessenPass
    الموقع الرسمي :
    http://www.nirsoft.net/utils/mspass.html
    رابط تحميله مباشره من الموقع نفسه :
    http://www.nirsoft.net/utils/mspass.zip

    طبعا البرنامج يسترد كل كلمات سر المحادثات مثل :
    MSN Messenger
    Windows Messenger (In Windows XP)
    Windows Live Messenger (In Windows XP/Vista/7)
    Yahoo Messenger (Versions 5.x and 6.x)
    Google Talk
    ICQ Lite 4.x/5.x/2003
    AOL Instant Messenger v4.6 or below, AIM 6.x, and AIM Pro.
    Trillian
    Trillian Astra
    Miranda
    GAIM/Pidgin
    MySpace IM
    PaltalkScene
    Digsby

    [​IMG]


    وهناك كثير على شاكلة هذه البرامج مثل كلمات سر الوايرلس والاتصالات ...الخ
    زر الموقع وابحث عن ظالتك

    http://www.nirsoft.net/

    [​IMG]


    حذف الكلمات المخزنة بالجهاز :

    بعدما عرفنا كلمات السر الان نقوم بحذفها وليس شرطا استخدام برامج كشف الباسووردات اعلاه ان كنت تعلمها فلا تستخدم البرامج اعلاه ..

    الان سترى كيفية حذف كلمات السر وضبط الاعدادت على متصفح Enternet Expolrer

    لاني انصحكم بعدم وضع علامة صح امام كلمة تذكر كلمة السر او تذكر بياناتي او حفظ تسجيل الدخول تلقائيا ومالى ذلك .. حتى لاتخزن كلمات السر بالجهاز وفور اختراق الجهاز ببرنامج ملغوم مثلا تلقائيا تسحب كلمات السر وتخسر كل شىء :
    (​
    تابع الآتي:

    [​IMG]

    [​IMG]

    [​IMG]

    الان نشرح على متصفح الفايرفوكس .. كيف نعطل تذكر كلمة السر
    اتبع الاتي :

    [​IMG]

    [​IMG]

    الان الشرح مع متصفح قوقل شروم
    Google Chrome

    [​IMG]

    [​IMG]

    [​IMG]

    الان نشرح حذف كلمات السر ايضا من خلال البرنامج الرائع CCleaner
    حتى نتأكد تماما من حذف كل كلمات السر لديك :)

    الموقع الرسمي:
    http://www.piriform.com/ccleaner

    او
    http://download.cnet.com/ccleaner/?tag=mncol;1

    مهمة البرنامج : له مهام كثيرة لكن مايهمنا بهذا الدرس هو حذف كلمات السر المخزنة بالجهاز والكوكيز.

    نبدا بتنصيب البرنامج :

    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    اانتظر دقيقتين لحيثما يتم مسح كل كلمات السر بالجهاز

    مثلما ذكرت اكثر من مرة لاتضع علامات صح اما " تذكر بياناتي " او تذكر كلمة سر " او ماشابه .. انت فقط احفظ الكلمات السرية بعقلك.

    [​IMG]

    والكلام ايضا لكل المواقع ومنها المسن :

    [​IMG]

    اذن مثل ماتشاهد اللي عندها اكس احمر لاتضع امامها علامة صح ابدا ابدا ابدا
    اما تذكر بياناتي ممكن تضعها لانك لو وضعتها وسجلت دخول لن يتذكر الا الايميل اما كلمة السر لن يسجلها لك ..
    ولكن انصحك بعدم وضع الكل وريح راسك..

    [​IMG]

    ولكن هناك حل لحماية اجهزتنا من ترصد نقرات الكيبورد فور اختراقنا ممكن يخترق جهازك هكر ومايقدر ياخذ منك اي كلمة لانك تقوم بتشفير نقرات الكيبورد فستظهر له الاحرف غريبة ومطموسة..
    لذلك يجب الا تستغني ابدا ابدا عن برنامج keyscrambler

    الموقع الرسمي :
    http://www.qfxsoftware.com/index.html


    هناك حاليا ثلاث انواع :
    هذا افضل الانواع لانه يغطي 25 متصفح و150 من التطبيقات المهمة 1- KeyScrambler premium =
    ايضا قوي يغطي 25 متصفح و100 من التطبيقات المهمة = 2- KeyScrambler Professional
    يغطي ثلاث متصفحات فقط = 3- KeyScrambler personal
    IE, Firefox, and Flock​


    الترخيص :
    جميعها تحتاج الشراء عدا الثالث مجاني

    نقوم بتنصيب الاصدار المجاني personal

    [​IMG]

    [​IMG]

    الافضل تختار نعم ’ حتى يقوموا بتحديث البرنامج لك .

    [​IMG]

    [​IMG]

    اشر على المتصفحات الموجوده بجهازك ..

    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    الان ستجد ايقونة البرنامج بجانب الساعة ’ واما شريط البرنامج الاخضر فوق وتقدر تغير مكانه

    [​IMG]

    ذا ايقونة البرناج صفراء يعني شغال : اذا حمراء مغلق


    شاهد كيفية عمل البرنامج .

    [​IMG]

    [​IMG]
     
    2 شخص معجب بهذا.
  3. nuotron

    nuotron Developer

    إنضم إلينا في:
    ‏1 أغسطس 2011
    المشاركات:
    328
    الإعجابات المتلقاة:
    240
    نقاط الجائزة:
    0
    Credits:
    0
    رد: كشف التلغيم الاحترافي

    القسم الثاني : كشف التلغيم من خلال الاتصالات الخارجية .

    ساشرح عدة برنامج هي كالتالي :
    1- كشف التلغيم من خلال رصد الاتصالات وكشف الاي بي ببرنامجي :
    1- sports
    2- Active Ports

    2- كشف التلغيم من خلال كشف عمليات الحقن التي تتم بالمتصفحات والمسن
    ببرامج :
    1- ProcessExplorer
    MKN_TaskExplorer -2
    X-NetStat - 3
     
    3- كشف النو اي بي no-ip تبع الملغم ببرامج :
    1- wireshark
    2-smartsniff
    3-NetSnifferCs


    [​IMG]

    مقدمة :
    - التلغيم : هو عبارة عن دمج " باتش " بصورة او فديو او برنامج او صفحة ويب ..ألخ
    [COLOR=#ff0000]الباتش :[/COLOR]
    [FONT=Times New Roman (Arabic)][FONT=Times New Roman (Arabic)]هو ملف يخرج من برامج الهكرز ' ويستعان به بارساله لاي شخص تود اختراق جهازه[/FONT][/FONT]
    تشفير الباتش : -
    هو تغيير قيم الباتش المعروفة لدى برامج الحماية حتى لاتحذفها برامج الحماية .. فبرامج الحماية تصنف برامج الهكرز وباتشاتها برامج ضاره.




    ماهي الاتصالات الخارجية :
    بكل بساطة بالاتصالات هي اي اتصال يتم من جهازك فهناك اتصالات وارده واتصالات صادرة .
    .فلا يمكن ان تتصل بالنت الا سيكون له منفذ او برتوكول خاص يتم من خلاله استقبال الملفات ونقلها.
    فحينما تتحدث مع صديقك على المسن ’ يتم ربط الاي بي تبع صاحبك وجهازك ’ ويتم نقل الملفات عبر البورتات .


    فهذا هو معنى ومفهوم الاي بي والبورت ’ فكل جهاز له اي بي وكل اتصال له بورت .
    فكثير برامج تحتاج ان يكون بين جهازك وشركتهم اتصال بالاي بي والبورت حتى يرسلوا لك تحديثاتهم او خدماتهم .

    فانت الان مثلا حملت برنامج متصفح اكسبلورر من المنتدى ’ معروف متصفح الاكسبلورر يتم الاتصال به من خلال بورت 80 فان نصبته يجب معرفة ماهو بورت الاتصال الذي سيحدث حين تثبيته وتراقبه .. شاهد كل بورتات برامج الاختراق ’ وان خرج بورت اتصال مثلا 3460 فهو مدموج ببرنامج الاختراق بايزون ’ وان خرج بورت 81 ملغوم ببرنامج الاختراق البايفروست ..الخ

    ماهو الـ نو اي بي ؟ no-ip
    النو اي بي يستخدمه الهكرز يسجلوا بموقع النو اي بي ويحصلوا على حساب ويتصل الهكر بك عن طريق النو اي بي بدل الاي بي فالنو اي بي بديل للآي بي ..

    - هناك موقع ايضا يقدم خدمة مثل موقع no-ip
    هو DynDNS
    وايضا ممكن الهكر يستبدل no-ip بـ دومين موقع
    ممكن يفتح دومين من مواقع مجانية عشان يخترق
    عندك مواقع مجانية تقدم هالخدمة مثل
    www.iana
    just free.com
    co.cc
    والكثييييييييييييييييير
    فان شفت مثل هالمواقع اثناء الفحص او ايميل فاعرف انه ملغوم
    ممكن يطلع موقع غير الذي ذكرت فانت انسخ الموقع وضعه بغوغل ان كان الموقع يقدم خدمة فتح دومين مجاني للناس فاعرف ان البرنامج ملغوم.


    واذا حصلت على النو اي بي ماذا استفيد ؟
    تستطيع فعل الكثير ’ مثل تبلغ شركة موقع no-ip وترسل ايميل لهم انه صاحب الحساب يستخدم خدمتهم للاختراق ويقفلوا حسابه وتطير انت والضحايا من عنده

    [​IMG]

    بمعنى اوضح
    الان الباتش له قيم وبيانات معروفة لدى كل برامج الحماية كالافيرا الافاست الكاسبر ..الخ

    فالان الهكر ان ارسل الباتش المستخرج من برنامج الهكرز فورا للضحية .. ان كان بجهاز الضحية برنامج حماية بلاشك ستقوم برامج الحماية بحذف الباتش.

    فالهكر هنا يقوم بتشفير قيم وبيانات الباتش حتى لاتعرفها برامج الحماية وتحذفها .. فان حمل الضحية برنامج مدموج بباتش مشفر فبرنامج الحماية لدى الضحية سيحتار ماهذا الملف ؟! ولن يحذفه لان قيمته شفرت عنه بحيث قام الهكر بتغيير بعض الارقام بالباتش' وبهذا ستضمن بقاء الباتش بجهاز الضحية. ويكون برنامج الحماية حينئذ وجوده مثل عدمه وحتى ان فحصت الباتش لايصنفه بانه ضار ..

    فالهكر يقوم بتشفير الباتش من كل الحمايات .. يحمل جميع برامج الحماية على جهازه ويشفر الباتش منها واحدا تلو الاخر.
    هناك حيلة وهي : يسأل الهكر الشخص المستهدف
    ماهو برامج الحماية بجهازك ؟ فيجيب الضحية ( الكاسبر ) .. يقوم الهكر فقط بتشفيرالباتش من الكاسبر ويرسله للضحية .. وبهذا قام الضحية بتوفير الوقت للهكر لان تشفير الباتش صعب جدا ومعقد وياخذ وقت طويل حتى تنتج باتش نظيف ..

    لذلك وجب عليك تعلم فحص التلغيم فلاتعتمد على برامج الحماية الموجودة بجهازك فالهكرز يستطيعوا اكلها جميعا :)

    سؤال : هل هناك صورة معينة للباتشات حتى نحفظ شكلها؟
    الجواب : لا فهناك حيلة بامكان الهكر يغير شكل الباتش لصورة او لفديو او لبرنامج معروف من غير دمج .

    سؤال : هل بالامكان الاختراق بامتداد صورة gif واخواتها ؟
    الجوااب : حاليا ليس بالامكان الاختراق بهذه الصيغ ' ممكن يدمج الصورة مع الباتش ويكون ناتج الدمج تنفيذي ويتم الاختراق حينئذ.



    - الدمج : اغلب الباتشات حجمها صغير قد لايصل الى 1 ميغا .. لذلك اي هكر غبي ممكن يخترق شخص غبي بمعنى يرسل هذا الباتش بحجمه الصغير جدا ويقول هذا برنامج مسن او او ..ألخ
    فاذا كنت انت مبتدأ ولاتعرف ماهو عادة حجم البرامج مثل المسن فستحمل الباتش ويخترق جهازك ظنا منك انه مسن.


    - ووضع الباتشات بالمنتديات والمواقع اصبحت نادره جدا جدا وغير مجدية للهكرز .. لان الناس بدأت تتثقف واول ماتشوف حجم هذا الباتش سيشكوا في امره ويقولوا معقولة برنامج مسن او اي برنامج حجمه اقل من 1 ميغا ؟؟! فيتركوا تحميله ..

    اذن هنا يأتي دور الهكر وهو ان يقوم بدمج الباتش ذا الحجم الصغير جدا جدا باي برنامج مثل المسن او برنامج مونتاج او برامج حماية او العاب.. الخ..

    مثلا شاهد كيفية دمج صورة بباتش :

    [​IMG]

    ذن صيغ الصورة معروفة ان دمجتها بباتش ستكون ناتج الدمج صيغية تنفيذية .

    صيغ الباتش التنفيذية:
    [ scr - com - cmd - pif - bat - exe]
    بمعنى لو شاهدت اي صورة صيغتها تنفيذية فالصورة ملغومة .



    الان وانت تفتح الصورة الملغومة ’
    الباتش سيشتغل بجهازك دون ان تشعر به ويتم اختراقك.


    انت ان اردت كشف حيلة الدمج ممكن تعرف ماهو حجم ملف البرنامج الاصلي
    فمثلا وجدت برنامج المسن بالمنتدى ' فاذهب لموقع المسن الرسمي وشاهد كم حجمه بالضبط مع مراعاة اصدار البرنامج بالموقع والمنتدى .

    فان كان حجم البرنامج بالمنتدى زائد عن حجمه بموقعه الرسمي فاكيد البرنامج مدموج

    طبعا اذا لم يقول ارفقت للبرنامج كراك
    فـ ممكن يرفق ملف كراك وممكن هذا الكراك يكون مدموج بباتش ايضا .
    اذن الان لنفترض حملت برنامج وفحصته ببرنامج الحماية لديك وقال انه سليم ’ هل تطمئن ؟ لا .. فالفحص ببرامج الحماية اصبح عديم الفائدة .. ويجب عليك مراقبة وفحص البرامج والملفات فور تنزيلها عن طريق :
    - الاتصالات الخارجية .
    - الجدران النارية .
    - مراقبة تحركات النظام .

    وانا في هذا القسم الرابع سأشرح بشكل مفصل تماما عن كشف البرامج التي تشك فيها عن طريق رصد اي اتصال خارجي يخرج من هذه البرامج ..

    فالــــــــى الشـــــــــــــــــرح

    كشف التلغيم من من خلال رصد اي اتصال خارجي .

    [​IMG]

    لبرنامج الاول : cports
    مهمته : يعرض لك كل الاتصالات والمنافذ بجهازك ’ ويمدك بعلومات قيمة عن كل اتصال خارج من البرامج التي تفحصها ويراقب البورتات ’ وتستطيع قطع الاتصال من خلال هذا البرنامج .

    تحميل البرنامج من الموقع الرسمي :
    http://www.nirsoft.net/utils/cports.html
    الترخيص : مجاني
    - صغير الحجم كبير العطاء’ لايتعدى 1 ميغا لايحتاج تنصيب ويعمل على كل الانظمة .

    الشرح :

    [​IMG]

    1- process name =[SIZE=4] [COLOR=blue]اسم العملية [/COLOR][/SIZE]
    2- local port = البورتات الداخلية
    3- Local Address = الاتصالات المحلية
    الاتصالات المحلية : هي الاتصالات التي تصدر من جهازك .
    وتحوي كل برامج خدمية او تطبيقية من ملفات نظام او غيره

    4- remote = البورتات المتصلة بجهازك من الخارج .
    وتظهر بورتات برامج الاختراق هنا ان كان مخترق .

    5- Remote Address = الاتصالات البعيدة او الخارجية : التي تتصل بجهازك من الخارج
    ويجب معرفة اي اتصال يتصل بجهازك فان كان مخترق سيظهر اي بي الهكر من هذه القائمة .

    6- remote host name = هنا اسماء الهوستات تبع الهكرز ان كان البرنامج المفحوص ملغوم تطلع بهالقائمة
    طبعا اذا طلعت لك احد هذه الكلمات فهو بلا شك ملغوم
    1- no-ip
    2- DynDNS
    ممكن الهكر يستبدل no-ip بـ دومين موقع
    ممكن يفتح دومين من مواقع مجانية عشان يخترق
    عندك مواقع مجانية تقدم هالخدمة مثل
    www.iana
    just free.com

    co.cc

    فان شفت مثل هالمواقع اثناء الفحص
    او ايميل فاعرف انه ملغوم

    ممكن يطلع موقع غير الذي ذكرت فانت انسخ الموقع وضعه بغوغل ان كان الموقع يقدم خدمة فتح دومين مجاني للناس فاعرف ان البرنامج ملغوم

    7- state = حالة العملية هل هي متصلة ام بالانتظار

    الان التطبيـــــــــــــــــق

    قبل تشغيل البرنامج يجب اغلاق جميع المتصفحات وجميع برامج المحادثة .

    فائدة البرنامج :
    يفيد بكشف اي بي الملغم ومعرفة البورت

    اولا : نجمد جميع الاقراص . ( جمد النظام ببرنامج شادو)
    ثانيا : نقدم التاريخ (ممكن تقدم التاريخ شهرين ثلاثة على راحتك ) وبعد الفحص نرجع التاريخ .
    ثالثا : نفتح برنامج cports .

    [​IMG]

    [​IMG]

    [​IMG]

    close selected TCP connection = منع الاتصال دون قطعه .

    kill processes = قطع الاتصال نهائيا ( هذا المهم )

    Html report= هناك يعطيك تقرير عن كل الاتصالات الصادرة والوارده
    والاخر يعطيك تقرير على الاتصال الذي تحدده فقط ..

    choose columine= تنظيم الاعمدة بالبرنامج .. بامكان اخفاء بعض الاعمدة غير الضرورية والاكتفاء بالاعمدة المهمة ..

    Properties
    خصائص
    ان دخلنا خصائص :

    [​IMG]

    [​IMG]

    - كشف التلغيم من خلال كشف عمليات الحقن التي تتم بالمتصفحات والمسن ببرامج :
    1- ProcessExplorer


    فائدة البرنامج:
    معرفة مخرجات البرنامج وفحص الملفات المستخرجة منه ومراقبة دقيقة لعمليات الجهاز الشغالة

    [FONT=Times New Roman (Arabic)][FONT=Times New Roman (Arabic)]برنامج البروسيس يظهر لنا العمليات قيد التشغيل بجهازك[/FONT][/FONT]
    [FONT=Times New Roman (Arabic)][FONT=Times New Roman (Arabic)]وان نزل بجهازك باتش اختراق سيحقن الباتش نفسه بالمتصفح ’ وتستطيع من خلاله [/FONT][/FONT]
    [FONT=Times New Roman (Arabic)][FONT=Times New Roman (Arabic)][FONT=Times New Roman (Arabic)]معرفة مسار الباتش بجهازك[/FONT][/FONT].[/FONT]

    [FONT=Times New Roman (Arabic)][FONT=Times New Roman (Arabic)]ان قمت بتثبيت برنامج او فتح اي ملف مشكوك [/FONT][FONT=Times New Roman (Arabic)][FONT=Times New Roman (Arabic)][FONT=Times New Roman (Arabic)]وخرجت صفحة[/FONT][/FONT][/FONT][FONT=Times New Roman (Arabic)][FONT=Times New Roman (Arabic)] ’ اعرف انه [/FONT][/FONT][FONT=Times New Roman (Arabic)][FONT=Times New Roman (Arabic)][FONT=Times New Roman (Arabic)]ملغوم [/FONT][/FONT][/FONT][FONT=Times New Roman (Arabic)][FONT=Times New Roman (Arabic)]’ واحيانا ليس شرط ان ان تخرج صفحة ممكن يخرج[/FONT][/FONT][FONT=Times New Roman (Arabic)][FONT=Times New Roman (Arabic)][FONT=Times New Roman (Arabic)]باتش باسم سيرفر او اي اسم اخر’[/FONT][/FONT][/FONT][FONT=Times New Roman (Arabic)][FONT=Times New Roman (Arabic)]وافضل طريقة لمعرفتها هي[/FONT][/FONT][FONT=Times New Roman (Arabic)][FONT=Times New Roman (Arabic)][FONT=Times New Roman (Arabic)] ان ملفات التجسس غالبا تظهر وتختفي فورا حتى لاتراها [/FONT][/FONT][/FONT][FONT=Times New Roman (Arabic)][FONT=Times New Roman (Arabic)]فيجب التركيز بشكل تام في كل مخرجات الملف[/FONT][/FONT][/FONT]

    [​IMG]

    طبعا قبل ان تشغل برنامج
    يجب ان تغلق كل صفحات النت من وكل المتصفحات وكل برامج المحادثات حتى لاتشتت ذهنك البرامج الاخرى .

    ثم قم بتشغيل برنامج البروسيس ’ وانت مشغل برنامج البروسيس قم بفتح اي ملف مشكوك واثناء تشغيله تابع تحركات الملف من برنامج البروسيس وبعد ماتنتهي من تشغيل الملف المشكوك تابع المخرجات وانتظر دقيقة اذا لم يخرج شىء اعمل تحديث من نفس قائمة البروسيس حتى تشاهد العمليات الحديثة


    طريقة حذف الباتش
    اذا تأكدت انه ملغوم قم بقتل العملية
    بمين الماوس على الباتش ثم
    kill proeess


    لذلك عليك ان تراقب هل الملف لا يزال موجود او يقوم بحقن نفسه ويختفي
    لان بعض الباتشات تقوم بتوليد نفسها فكل ماقتلتها ترجع من جديد بمجرد تحديث برنامج البروسيس

    فالحل هو تجميد العملية ’ وقم سريعا بعملية البحث عن الباتش وحذفه وقيمه بالريجستي وسنوضحه بالدروس القادمة من الدورة .
    فانت حينما تجمد العملية لن يستطيع الهكر فعل اي شىء بجهازك كما تشاهدوا ...

    [​IMG]

    [​IMG]
    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]
    البرنامج الثاني
    MKN_TaskExplorer
    التحميل :
    http://download.cnet.com/MKN-TaskExplorer/3000-2094_4-10838198.html

    نقوم بعمليات التثبيت التقليدية ...

    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    ثالثا شرح برنامج
    X-NetStat Professional
    الاصدار
    5.57
    الموقع الرسمي للبرنامج
    http://www.freshsw.com/xns/pro

    http://www.freshsoftware.com/files/xns55p_setup.exe





    برنامج
    X-NetStat.
    لما له من فوائد كثيرة منها :
    - معرفه المنافذ المفتوحة في جهازك ومن يستخدمها
    . معرفه المتصل معك والمنفذ الذي يستخدمه وهذا يمكنك من معرفه المتسللين إلى جهازك
    . معرفه إذا كان هناك سيرفر(هاكر) متصل بك ويمكنك ايضا البحث في الانترنت عن البرنامج المتصل معك
    .إمكانية قطع الاتصال مع أي موقع متصل معك أو برنامج محادثه أو سيرفر وحجبه ايضاً
    .اكتب رقم المنفذ هو يخبرك البرنامج الذي يستخدمه
    .يحتفظ بجميع المواقع او البرامج التي تتصل بك وايضا يقوم بحفظ عناوين المواقع والبرامج التي يتم حجبها
    .البرنامج فيه مميزات كثيرة جداً وخصوصاً في أوامر الدوس وسوف يقتصر الشرح على ما يهم الأمن والحماية
    .تنبيهات مهمه قبل استخدام البرنامج


    1-يعتبر هذا البرنامج مساعد مهم للحماية


    يجب تشغيل البرنامج حتى يتم تفعيل حجب المنافذ الخطرة او المشبوهة من مميزات البرنامج إظهار ايقونه المتصل معك فلا يكتفي بها بل يجب التأكد من المنفذ المستخدم لها ن هناك برامج تقوم

    فهناك برامج تقوم بتغيير سيرفر الهاكر إلى ايقونه مألوفة مثل أيقونه الماسنجر أو المتصفح

    نقوم بعمليات التثبيت التقليدية ...

    [​IMG]

    لافضل تختر الخيار الاول لقتل العملية
    kill and add rule to autokill

    [​IMG]

    هنا اذا اردت نسخ كل معلومات الاتصال المحدد

    [​IMG]

    - كشف النو اي بي no-ip تبع الملغم ببرامج :
    1- wireshark
    ومن اقوى البرامج التي امتدحها الهكرز ..
    برنامج يكشف كل الإتصالات الخارجية مع إظهار جميع البيانات :
    التحميل :
    http://www.wireshark.org/download.html

    نقوم بعمليات التثبيت التقليدية ...

    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    ممكن يظهر مكان النو اي بي صفحة او بريد فانت ان كان موقع ابحث عن ماهية الموقع ان كان يعطي دومينات مجانية اعرف انه ملغم.

    [​IMG]

    ثالثا شرح برنامج
    NetSnifferCs

    [​IMG]

    [​IMG]

    الحمد لله القسم الثاني إنتهى

    [​IMG]


     
    6 شخص معجب بهذا.
  4. nuotron

    nuotron Developer

    إنضم إلينا في:
    ‏1 أغسطس 2011
    المشاركات:
    328
    الإعجابات المتلقاة:
    240
    نقاط الجائزة:
    0
    Credits:
    0
    رد: كشف التلغيم الاحترافي

    القسم الثالث : كشف التلغيم من خلال الجدران النارية

    ساقوم بشرح برنامجي :
    1- Sygate Personal Firewall
    2-Armor2net Personal Firewall


    نبدأ على بركة الله

    [​IMG]

    وظيفة برامج الجدران النارية تمنع اي محاولات للتجسس واعلامك باي محاولة للاتصال بالانترنت لاي برنامج .. حينها ان استوجب الاتصال بالنت ستظهر لك بيانات اتصال البرنامج سيظهرالاي بي " ip " تبع البرنامج وبورت الاتصال ..

    كل ماعليك تركز على البورتات .. وبطبيعة الحال انت الان متابع جيد للدورة من اول درس .. اذن ستعرف بورتات برامج الاختراق .

    برامج الجدران النارية تصد المتسللين واللصوص ..ويحمي الكمبيوتر من التهديدات التي تنتقل عن طريق الإنترنت ..
    الجدار الناري يراقب كل اتصالات الإنترنت من والى جهاز الكمبيوتر الخاص بك و ينبهك لمحاولات الاقتحام والاختراق... لديك الخيار في السماح او المنع للوصول إلى الإنترنت لكل تطبيق ، وبالتالي تقلل فرصة الاصابة ومنع الدودة ، حصان طروادة وبرامج التجسس من إلحاق الضرر بالكمبيوتر. بالاضافة الى ايقاف النوافذ المزعجة ’ واجهته سهلة الاستخدام ’ وتجربته أكثر سلاسة .

    [​IMG]

    Sygate Personal Firewall
    الاصدار
    Version:
    الموقع الرسمي :
    http://sygate-personal-firewall.brothersoft.com/
    او حمله من هنا
    http://download.cnet.com/Sygate-Pers...-10049526.html
    بيئة العمل حاليا :
    Windows 95/98/Me/2000/XP/NT

    طريقة التثبيت يمكنك الاطلاع عليها هنا :

    http://www.dev-point.com/vb/t197967.html

    الان بعد تحميلك اي برنامج مشكوك او اي تطبيق سيظهر لك بياناته .. مثل ماتشاهدوا حملت برنامج مشكوك وهذه بياناته .. طبعا معروف بورت الانترنت هو80 وبورت المسن 443 فانت اذا اردت التصفح عادي اعطيه سماح لكن اذا اردت فحص برنامج مشكوك خذ الحذر لانه ممكن يكون الباتش محقون بالمتصفح ويكون بورت الاختراق 80 فانت شوف الهوست او الموقع.. مثل ماشاهدتم طلع النو اي بي والبورت فالبورت اصلا بورت اختراق .

    فانت امنع الاتصال بالنقرعلى No

    [​IMG]

    طبعا اذا مجمد النظام .. اول ماتعرف انه ملغوم اعمل اعادة تشغيل وتنحذف كل الفايروسات التي تنزل مع البرامج الملغومة ’ وحتى لو فتحت برنامج ملغوم سيتم اختراقك ولكن مع اعادة تشغيل الجهاز وانت مجمد النظام سيذهب الباتش.

    Armor2net Personal Firewall
    الاصدار
    الموقع الرسمي :
    http://www.armor2net.com/
    بيئة العمل حاليا :
    Operating system: Windows 98/Me/2000/XP

    التثبيت = نفس موضوع تثبيت برنامج Sygate Personal Firewall

    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    اذا نقرت على شىء معين وسبب لك اشكالية ارجع وانقر عليه مرة ثانية


    بالنسبة لاصحاب انظمة سفن فممكن يستخدموا جدران نارية ثانية لان هذين البرنامجين حاليا لايدعموا انظمتهم .

    مثل Fortknox Firewall

    [​IMG]





     
    4 شخص معجب بهذا.
  5. nuotron

    nuotron Developer

    إنضم إلينا في:
    ‏1 أغسطس 2011
    المشاركات:
    328
    الإعجابات المتلقاة:
    240
    نقاط الجائزة:
    0
    Credits:
    0
    رد: كشف التلغيم الاحترافي

    القسم الرابع : رصد تحركات النظام .

    الشــرح :
    من طرق كشف تلغيم البرامج هي مراقبة تحركات النظام ورصد كل ملف اضيف بعد تشغيل الملف الذي تود فحصه ’ وهناك برنامج مختصة بهذا الشأن مهمتها عمل مقارنة لحالة الاقراص والريجستي قبل وبعد تشغيل البرنامج المشكوك بامره .

    ومن افضل برامج رصد النظام هي :
    1- regshot
    2- Disk and Registry ********************

    مهمتها بسيطة كل مافي الامر انك اذا اردت فحص برنامج مشكوك قم باخذ صورة للجهاز لديك قبل تشغيل الملف المشكوك ’ ومن ثم قم بتشغيل البرنامج المشكوك واخيرا اعمل صورة للجهاز وشاهد المتغيرات ماذا اضيف من ملفات للجهاز وكشفها بابسط الطرق.

    قبل ان نبدا عليك بمراجعة الاتي :

    الريجستري:-هي مكونات نظام التشغيل ((ويندوز)) بل يعتبر ركن أساسي في نظام التشغيل مما يحتوي قاعدة بيانات البرامج ومكونات ماديه وعتاد نظام التشغيل ويندوز.

    الهكرز متى ما أمتلك أو تمكن من الوصول الى الريجستري فقد أمتلك الكمبيوتر باكمله لأن الريجستري يحتوي على قواعد البيانات سوى كانت لـ برامج مثبته على النظام أو حسابات مستخدمين للكمبيوتر وهي بالتاكيد مهمه من ناحية تعطيل البرامج أو اضافة مستخدمين او حذف أو تعديل عليها .
    لذالك يجب حمايتها من التعديل ومعرفة طرق التعامل معها من ناحية حذف أو تعديل القيم .

    اهمية الريجستي :
    مهم على اعتبار اول ماتشغل ملف ملغوم تنزل تلقائيا قيم للريجستي من خلالها يتم تثبيت جهازك عند الهكر فيستطيع دخول جهازك فور تشغيلك الجهاز.

    ملاحظة هامة :
    ارجو اخذ الحذر وانت تتعامل مع الريجستي ’ فاي خطأ منك ممكن يسبب لك مشاكل فلا تحذف اي ملف الا اذا تأكدت من ضرره ’ وبامكانك استشارة المختصين بالهكرز .

    [​IMG]

    سنبدا بشرح برنامج regshot

    مهمته :
    هذا البرنامج رائع جدا يكشف لك :
    مسار نزول البرامج التجسسيه + مسار مفتاح التثبيت بالريجستي + مفتاح التثبيت .

    الشرح :

    [​IMG]



    [​IMG]

    [​IMG]

    [​IMG]


    وهذا ماتم اضافته بالريجستي بعد تشغيل ملف ملغوم
    واي مفتاح يبدا بـ HKU/S-1-5-21 لاتحذفه ’ فحذفه يسبب لك مشاكل .

    [​IMG]

    وهذا ماتم اضافته بالاقراص بعد تشغيل الملف الملغوم :

    [​IMG]

    مع العلم ليس كل مفتاح تثبيت يعني ان الملف ضار , اغلب البرامج حين تنصيبها تقوم بانزال مفاتيح في الرجستري لذلك كن حذر باستخدام البرنامج .

    تذهب لمساره وتحذف المفتاح كما تشاهد .

    [​IMG]

    اذن باختصار قمت بالتالي :
    1- اخذت صورة للنظام قبل فتح الملف المراد رصده .
    2- فتحت الملف المراد رصده.
    3- عملت فحص للنظام مرة اخرى بعد فتح الملف المراد رصده .

    [​IMG]

    - شرح برنامج
    Disk and Registry ********************

    الموقع الرسمي :
    http://www.softdd.com/disk-registry/index.htm

    [​IMG]

    طريقة جميلة جدا لحماية الريجستي وهي المفترض اشرحها اولا ولكن فضلتها بآخر الدرس حتى اخذت فكرة عن الريجستي وهذه الامور .

    الفكرة :
    تعمل نسخة للريجستي قبل فحص برنامج مشكوك ’ فاذا قدر الله وتم كشف ان هذا البرنامج ملغوم ’ فقم فورا باسترداد النسخة الاصلية للريجستي ’ وتذهب القيم الضارة التي اضيفت فور تشغيل الملف الملغوم .

    هذا طبعا اذا لم تكن مجمد النظام ’ لكن اذا كنت مجمد النظام مايحتاج تعمل نسخة للريجستي فقط اعدت تشغيل الجهاز وتذهب هذه الملفات ’ وان عملت نسخة احتياطية قبل تشغيل الملف الملغوم فهذا خير على خير فقد قال البعض ان حفظ الريجستي واسترداده بعد تشغيل برنامج ضار اقوى من تجميد النظام ! الله اعلم .

    ابدا - تشغيل - regedit

    [​IMG]

    الان تم وضع نسخة للريجستي على سطح المكتب اشغل البرنامج المشكوك به ’اذا اكتشفته ملغوم استرد النسخة كالتالي :

    [​IMG]


    [​IMG]

     
    5 شخص معجب بهذا.
  6. nuotron

    nuotron Developer

    إنضم إلينا في:
    ‏1 أغسطس 2011
    المشاركات:
    328
    الإعجابات المتلقاة:
    240
    نقاط الجائزة:
    0
    Credits:
    0
    رد: كشف التلغيم الاحترافي

    القسم الخامس : فحص البرامج الملغمة بطرق احترافية ومتقدمة

    قدمة :
    ساقوم بهذا القسم من الدورة بالتفصيل الممل لكيفية كشف البرامج الملغمة بالطرق الاحترافية التي يستخدمها كبار كاشفي التلغيمات .
    وساقسمه لى قسمين :

    الدرس الاول : مقدمة عن الملفات والضغط وفك الضغط ’وكيفية فحص اكواد البرنامج من الروابط المشبوهة بالبرامج الاتية:
    1- VB Decompiler Lite
    2- DE Decompiler Lite
    3- OLLYDBG

    الدرس الثاني :
    - فحص مكونات البرنامج الملغم بـ Resource تنر

    [​IMG]

    الدرس الاول :
    تحليل البرامج الملغمة واستخراج السورس الكود الخاص بها .

    عندما نقوم بفحص برنامج معين يجب عليك اتخاذ اجراءات معينة لضمان الفحص الدقيق للملف :
    - بماذا صمم الملف المراد فحصه .
    - كم حجم الملف .
    - ماهي صيغة الملف.
    - هل هو مضغوط ام لا.

    هذه ابرز الخطوات التي يجب الا تحملها اجابة لااعلم ’ فعليك المتابعة بالشرح وبعدها ستجد الموضوع سهل لاقصى درجة وممتع بنفس الوقت .

    س - لماذا يتم ضغط وتشفير البرامج ؟
    للاسباب التالية :
    1- ضغط البرنامج EXE بضغط هائل.
    2- تشفير البرنامج ويصبح من الصعب عمل كراك له والتحريف به وحفظ الحقوق .
    3- بالنسبة للهكر فاستخدامهم يقتصر على تقليل حجم الملفات التجسسية كالباتش ’ و ضغطها كي لايسمح لمن يفحص البرنامج الملغم باستخراج السورس كود وفحص الاكواد .

    احيانا تود ان نعرف بماذا صمم هذا البرنامج لانستطيع ’ لانه مضغوط وهذا الضغط جعله مشفر ؛ اذن الان هل فهمت لماذا يتم ضغط الملفات ؟

    - ليكن بالحسبان ليس كل برنامج مضغوط باداة upx او غيرها من برامج التشفير ’ دليل على التلغيم .

    ومن اشهر برامج التشفير وفك التشفير " الضغط وفك الضغط " هي : UPX و Aspack و Ezip وغيرها الكثير.

    [​IMG]

    [SIZE=4][COLOR=black][COLOR=darkslateblue]الان نبدا على بركة الله بتحليل الملف واستخراج بياناته[/COLOR] .[/COLOR][/SIZE]
    [SIZE=4][COLOR=black][SIZE=5]اولا نقوم بمعرفة بماذا صمم البرنامج الذي نود فحصه ! هل بالفيجوال بيسك او الدلفي او غيرها من لغات البرمجة او هل هو مضغوط او ليس مضغوط[/SIZE] ..[/COLOR][/SIZE]
    [SIZE=4][COLOR=black]من خلال اداة [COLOR=red]PEiD[/COLOR] او [COLOR=red]exeinfope[/COLOR] [COLOR=darkolivegreen]وجيمع هاذين البرنامجين يقومان بنفس الخدمة :[/COLOR][/COLOR][/SIZE]
    [SIZE=4][COLOR=black]1- [COLOR=indigo]معرفة هل البرنامج المراد فحصه مضغوط او لا وان كان مضغوط فسيعطيك بيانات الاداة التي تم الضغط بها[/COLOR] . [/COLOR][/SIZE]
    [SIZE=4][COLOR=black]2-[COLOR=darkred] يخرج لك بيانات عن صاحب البرنامج وموقعه .[/COLOR][/COLOR][/SIZE]

    [SIZE=5][COLOR=black][U]1- سنشرح كشف البرنامج الملغوم بالفيجوال بيسك .

    [IMG]http://i509.photobucket.com/albums/s340/sami2232/gmr7/b1.gif[/IMG]

    [IMG]http://s16.postimage.org/kciax6vhv/reg7.gif[/IMG]

    [/U][/COLOR][/SIZE]
    [FONT=arial][SIZE=4][COLOR=#333333][FONT=Arial][SIZE=4][SIZE=5][COLOR=navy]طبعا اذا كان مضغوط يجب معرفة نوع ضغطه ونفك الضغط بنفس البرنامج الذي ضغط منه مثلا [/COLOR][/SIZE]:[/SIZE][/FONT]
    [FONT=Arial][SIZE=4][COLOR=red]انا الان شاهدت ملف مضغوط باداة upx اذهب لقوقل واحملها والافضل تحملها من موقعها الرسمي لان اي برنامج للهكر نصيب من استخدامه فكثير منها ملغمة[/COLOR][/SIZE][/FONT] .

    [/COLOR][/SIZE][/FONT]
    [FONT=arial][SIZE=4][COLOR=#333333][FONT=Arial Black]شرح الاداة

    [IMG]http://i509.photobucket.com/albums/s340/sami2232/gmr7/b3.gif[/IMG]
    [/FONT][/COLOR][/SIZE][/FONT]
    [FONT=arial][SIZE=4][COLOR=#333333][FONT=Arial][SIZE=5][COLOR=red]تابع

    [IMG]http://i509.photobucket.com/albums/s340/sami2232/gmr7/b4.gif[/IMG]
    [/COLOR][/SIZE][/FONT][/COLOR][/SIZE][/FONT]
    [FONT=arial][SIZE=4][COLOR=#333333][FONT=Arial Black][SIZE=5][U]او بامكانك تحميل برنامج [COLOR=red]Aspack[/COLOR] فهو يفك ضغط [/U][/SIZE][/FONT]
    [FONT=Arial Black][SIZE=5][U]اكثر من 90 برنامج منها نوع ابكس

    [/U][/SIZE][/FONT][/COLOR][/SIZE][/FONT]
    [FONT=arial][SIZE=4][COLOR=#333333][FONT=Arial Black][IMG]http://i509.photobucket.com/albums/s340/sami2232/gmr7/b6.jpg[/IMG]

    [/FONT][/COLOR][/SIZE][/FONT]
    [FONT=arial][SIZE=4][COLOR=#333333][CENTER][FONT=Arial Black][SIZE=5][COLOR=blue]وبعد مانفك ضغط الملف نذهب ونعرف باي لغة برمج ![/COLOR][/SIZE][/FONT]
    [FONT=Arial Black][SIZE=5][COLOR=darkslateblue][U]شاهد هذه الصورة تدل على ان البرنامج صمم بالفيجوال .


    [/U][/COLOR][/SIZE][/FONT][/CENTER]
    [/COLOR][/SIZE][/FONT]
    [​IMG]

    [SIZE=4][COLOR=#333333][RIGHT][FONT=Arial][SIZE=4][COLOR=purple]اذا كان البرنامج الملغوم مبرمج بالدلفي نفحص[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=4][COLOR=purple]ببرنامج de decompiler lite[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=4][COLOR=green]واذا كان مبرمج بالفيجوال بيسك نفحص ببرنامج VB Decompiler Lite[/COLOR][/SIZE][/FONT][/RIGHT]

    [RIGHT][FONT=Arial][SIZE=4][COLOR=black]طبعا فائدة هذين البرنامج استخراج سورس البرنامج وجميع الاكواد فربما وجدنا اكواد تخطى

    [IMG]http://i509.photobucket.com/albums/s340/sami2232/fawasel/4.gif[/IMG]

    [/COLOR][/SIZE][/FONT][B][FONT=arial][SIZE=4][COLOR=#333333][FONT=Arial][SIZE=5][COLOR=teal]ماهو السورس كود " source code " :[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=5][COLOR=navy]هي الرموز والاكواد والروابط التي بداخل البرنامج ’ بمعنى انا نبحث عن مصدر هذا الملف التطبيقي واخراج بيانات الملغم ان وجدناها كالروابط و غيرها[/COLOR].[/SIZE][/FONT]
    [FONT=Arial][SIZE=5]شاهد :

    [IMG]http://i509.photobucket.com/albums/s340/sami2232/gmr7/s1.jpg[/IMG]

    [IMG]http://i509.photobucket.com/albums/s340/sami2232/gmr7/s2.jpg[/IMG]

    [IMG]http://s16.postimage.org/sjaaorlkj/image.jpg[/IMG]

    [/SIZE][/FONT][/COLOR][/SIZE][/FONT][/B][B][FONT=arial][SIZE=4][COLOR=#333333][RIGHT][FONT=Arial][SIZE=5][COLOR=blue]الان استخرجنا اكواد مباشرة وتشاهد مكان نزول السيرفر وامر تشغيله[/COLOR] .[/SIZE][/FONT]
    [FONT=Arial][SIZE=5][COLOR=darkslategray][U]وتشاهد نهاية الرابط صيغة تنفيذية ’ والاهم من هذا كله هو موقع [COLOR=red]freewebtown[/COLOR] فلو بحثت عن هذا الموقع ستجد ان الهكر يستخدموه لرفع باتشاتهم ’ اذن هذه دلالة على تلغيم هذا الملف.

    [/U][/COLOR][/SIZE][/FONT][B][FONT=arial][SIZE=4][COLOR=#333333][FONT=Arial][SIZE=5][COLOR=navy]2- نحن شرحنا كشف تلغيمة ببرنامج الفيجوال بيسك ’ وافحص تلغيمات الدلفي بنفس الطريقة ببرنامج[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=5][COLOR=navy][SIZE=4][COLOR=red]de decompiler lite[/COLOR] [/SIZE][SIZE=5]فلا[/SIZE][/COLOR][/SIZE][/FONT][FONT=Arial][SIZE=5][COLOR=darkslategray]يحتاج شرح فهما توأمان في استايل البرنامج ومحتواه

    [IMG]http://i509.photobucket.com/albums/s340/sami2232/fawasel/2-1.gif[/IMG]
    [/COLOR][/SIZE][/FONT][/COLOR][/SIZE][/FONT][/B][FONT=arial][SIZE=4][COLOR=#333333][CENTER][FONT=Arial][SIZE=6][COLOR=blue][U]3- فحص التلغيمات ببرنامج [/U][/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=6][COLOR=blue][U]OLLYDBG[/U][/COLOR][/SIZE][/FONT][/CENTER]

    [CENTER][COLOR=red]الموقع الرسمي :[/COLOR]

    [B][FONT=arial][SIZE=4][COLOR=#333333][URL]http://www.ollydbg.de/viewer.htm[/URL]


    [/COLOR][/SIZE][/FONT][/B][URL="http://www.ollydbg.de/viewer.htm"][/URL][/CENTER]
    [/COLOR][/SIZE][/FONT][IMG]http://i509.photobucket.com/albums/s340/sami2232/gmr7/o1.jpg[/IMG]

    [IMG]http://s16.postimage.org/jhvrb5nn7/image.jpg[/IMG]

    [IMG]http://i509.photobucket.com/albums/s340/sami2232/gmr7/o3.jpg[/IMG]

    [B][FONT=arial][SIZE=4][COLOR=#333333][FONT=Arial][SIZE=5][COLOR=blue]وهنا يأتي المهم
    [IMG]http://s16.postimage.org/4afrqsvsj/image.jpg[/IMG]

    [/COLOR][/SIZE][/FONT][/COLOR][/SIZE][/FONT][/B][FONT=arial][SIZE=4][COLOR=#333333]
    [CENTER][FONT=Arial][SIZE=5][COLOR=indigo][FONT=Arial][SIZE=5][COLOR=indigo][COLOR=black]الان الهكر يضع ببرنامجه الملغوم روابط[/COLOR] [U][COLOR=navy]بهدف التوجيه الى صفحته أو الى صفحة دعائيه او الى حساب فتحه الهكر على مساحة مجانية ’او على ايميله .[/COLOR][/U] [COLOR=darkgreen]ففور تشغيل البرنامج من الضحية يتم الربط بين الهكر والضحية[/COLOR] .[/COLOR][/SIZE][/FONT][/COLOR][/SIZE][/FONT][/CENTER]

    [CENTER][SIZE=5][FONT=Arial][COLOR=indigo][FONT=Arial][SIZE=5][COLOR=darkred]وطبعا يجب فحص هذه الروابط المباشرة وتخمين وفهم وجودها ومحتواها ’ اقصد بالمباشرة التي تكون اخر الرابط صيغ تنفيذية كـ exe او scr[/COLOR][/SIZE][/FONT][/COLOR][/FONT][/SIZE]
    [SIZE=5][FONT=Arial][COLOR=indigo][FONT=Arial][SIZE=5][COLOR=teal][U]وليكن في حسبانك اي برنامج وهمي بمعنى ليس له موقع يوجد به رابط مباشر فهو [COLOR=red]ملغوم[/COLOR] ’ واي برنامج لايحتاج اتصال الى الانترنت به رابط مباشر فهو ملغوم .[/U][/COLOR][/SIZE][/FONT][/COLOR][/FONT][/SIZE]
    [SIZE=5][FONT=Arial][COLOR=indigo][U][COLOR=#008080][COLOR=blue]وكما تشاهد احد اطفال الهكر قام بتلغيم برنامج ووضعه بمنتدى عربي وهذه ايميلاته[/COLOR] .[/COLOR][/U][/COLOR][/FONT][/SIZE]
    [COLOR=indigo][SIZE=5][FONT=Arial][U][COLOR=#008080]وتشاهد ايضا كلمة [/COLOR][COLOR=indigo]no-ip password[/COLOR][/U][/FONT][/SIZE][/COLOR][/CENTER]

    [CENTER][COLOR=indigo][SIZE=5][FONT=Arial][U][COLOR=#008080]وهو بهذا الامر يريد سرقة حسابات الضحية مجرد يشغل البرنامج فالـ [COLOR=indigo]no-io[/COLOR] هو موقع يفتح حسابات للاشخاص


    [/COLOR][/U][/FONT][/SIZE][/COLOR][/CENTER]
    [/COLOR][/SIZE][/FONT][IMG]http://s16.postimage.org/y3mrzekfn/image.jpg[/IMG]

    [B][FONT=arial][SIZE=4][COLOR=#333333][CENTER][FONT=Arial][SIZE=4][COLOR=#000000][U][COLOR=#008080]وايضا موقع [/COLOR][COLOR=indigo]dyndns




    [/COLOR][/U][/COLOR][/SIZE][/FONT][/CENTER]
    [/COLOR][/SIZE][/FONT][/B][IMG]http://s16.postimage.org/r1oud7gtv/image.jpg[/IMG]

    [B][FONT=arial][SIZE=4][COLOR=#333333]
    [CENTER][FONT=Arial][SIZE=5][COLOR=indigo]وكما تشاهد بام عينك برامج فحص موجوده ^_^ [/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=5][COLOR=red]ان وجدت اسماء برامج الفحص مثل :[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=5][COLOR=blue]ProcessExplorer[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=5][COLOR=blue]Active Ports[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=5][COLOR=blue]Disk and Registry[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=5][COLOR=blue]cports[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=5][COLOR=blue]smsniff[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=5][COLOR=blue]Wireshark[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=5]وغيرهاااااا دليل على التلغيم لان هذه " [COLOR=blue]برامج الفحص[/COLOR] " لم توجد الا [U][COLOR=indigo]لان الهكر الذي قام بالتلغيم وضع اكواد لتخطى هذه البرامج.[/COLOR][/U][/SIZE][/FONT][/CENTER]

    [CENTER][FONT=Arial][SIZE=5][COLOR=darkslategray][U]وان فحصت البرنامج الملغم حينها ببرامج الفحص كـ ProcessExplorer او غيرها ممن وجدها ’ تعطيك برامج الفحص انها سليمة ’ لان الهكر قام " بتعمية " هذه البرامج واعطائها اشارة انها نظيفة وهي عكس هذا .

    [IMG]http://i509.photobucket.com/albums/s340/sami2232/fawasel/4.gif[/IMG]

    [/U][/COLOR][/SIZE][/FONT][B][FONT=arial][SIZE=4][COLOR=#333333][RIGHT][FONT=Arial][SIZE=4][COLOR=black][SIZE=6][COLOR=magenta]الدرس الثاني[/COLOR][/SIZE] : [/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=5][COLOR=blue]- [U]فحص مكونات البرنامج الملغم بـ Resource Tuner[/U] [/COLOR][/SIZE][/FONT][/RIGHT]

    [RIGHT][FONT=Arial][SIZE=4][COLOR=indigo]الموقع الرسمي :[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=4][COLOR=indigo][URL]http://www.restuner.com/[/URL][/COLOR][/SIZE][/FONT][/RIGHT]

    [RIGHT][FONT=Arial][SIZE=4][COLOR=indigo]تعلمنا بالقسم الاول كيف تجمع معلومات عن البرنامج المراد فحصه’ وكيفية معرفة برمجته ’ وهل هو مضغوط او لا وتعلمنا كيفية تحليل وتفقد الاكواد التي بداخله ..ألخ[/COLOR][/SIZE][/FONT][/RIGHT]

    [RIGHT][FONT=Arial][SIZE=4][COLOR=indigo]الان الموضوع متصل فسنتعرف على كيفية تفكيك البرنامج الملغم وفحص الملفات الداخلية له .[/COLOR][/SIZE][/FONT][/RIGHT]

    [RIGHT][FONT=Arial][SIZE=5][FONT=Arial][SIZE=4][COLOR=teal]انا حملت برنامج من المنتديات واريد عملية فحصه .. كيف ؟؟ بطبيعة الحال هو ملغم من قبلي

    [IMG]http://i509.photobucket.com/albums/s340/sami2232/gmr7/in1.jpg[/IMG]

    [/COLOR][/SIZE][/FONT][/SIZE][/FONT][B][FONT=arial][SIZE=4][COLOR=#333333][RIGHT][FONT=Arial][SIZE=4][COLOR=indigo]مثلما تشاهد حجمه 8,59 ميغا[/COLOR][/SIZE][/FONT][/RIGHT]

    [RIGHT][FONT=Arial][SIZE=4][COLOR=red]اولا يجب ان نجمع معلومات عن البرنامج هي كالتالي :[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=4][COLOR=indigo]1- ماهي لغة البرمجة التي برمج بها الملف .[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=4][COLOR=teal]2- حجم الملف .[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=4][COLOR=darkslategray]3- نوع ضغط الملف هذا ان كان مضغوط.[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=4][COLOR=darkred]4- صيغة البرنامج exe او غيرها[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=4][COLOR=darkslategray]وبشرط نعرف اصدار البرنامج[/COLOR] .[/SIZE][/FONT][/RIGHT]

    [RIGHT][SIZE=4][FONT=Arial][COLOR=indigo][COLOR=black][SIZE=5][COLOR=indigo]نذهب[/COLOR][/SIZE] الان نحمل البرنامج الاصلي من موقعه الرسمي ’ ثم نلاحظ حجم التغيرات بين الملفين’ فلو وجدنا مثلا ان البرنامج الذي حملناه من المنتديات حجمهـ اكبر من حجم البرنامج الذي من الموقع الرسمي[/COLOR] [/COLOR]- [COLOR=darkslategray]بالرغم انها بنفس الاصدا[/COLOR]ر -[COLOR=navy] [SIZE=5][U]فهذا دليل ان البرنامج المحمل بالمنتدى اضيف لمحتواه اضافات تثير شكوكنا .[/U][/SIZE][/COLOR][/FONT][/SIZE][/RIGHT]

    [RIGHT][FONT=Arial][SIZE=4]وقس على هذا : [COLOR=teal]ان وجدنا اختلاف في لغة البرمجة بين الملفين[/COLOR] ’ [COLOR=indigo]او الصيغة[/COLOR] او[COLOR=darkred] احدهما مضغوط والاخر غير مضغوط [/COLOR]’ [U][COLOR=blue]فهو دليل على ان هناك تحركات اجريت على الملف بالمنتدى ربما اضيف باتش اختراق او تعديلات[/COLOR][/U] .

    [IMG]http://i509.photobucket.com/albums/s340/sami2232/gmr7/in2.jpg[/IMG]

    [/SIZE][/FONT][B][FONT=arial][SIZE=4][COLOR=#333333][RIGHT][FONT=Arial][SIZE=4][U][COLOR=red]الان تلاحظ التغييرات[/COLOR][/U] :[/SIZE][/FONT]
    [FONT=Arial][SIZE=4][COLOR=indigo]البرنامج المحمل بالمنتدى حجمه كما اسلفنا[/COLOR] [COLOR=red]8,59[/COLOR] م.ب[/SIZE][/FONT]
    [FONT=Arial][SIZE=4][COLOR=darkred]اما حجم البرنامج من الموقع الرسمي هو[/COLOR] [COLOR=red]8,57[/COLOR] م.ب[/SIZE][/FONT]
    [FONT=Arial][SIZE=4][COLOR=seagreen][U][SIZE=5]وهذا دليل ان هناك اضافات بالبرنامج المحمل بالمنتدى بالرغم ان البرنامجين نفس الاصدار ’ فلو كانا مختلفي الاصدارين لما شككنا فيهما ’ لان الشركة ممكن تضيف لكل اصدار او تنقص حسب احتياجاتها[/SIZE][/U] .

    [IMG]http://i509.photobucket.com/albums/s340/sami2232/gmr7/in3.jpg[/IMG]

    [/COLOR][/SIZE][/FONT][B][FONT=arial][SIZE=4][COLOR=#333333][FONT=Arial][SIZE=5][COLOR=blue][U]طبعا هذه كلها حسابات نظرية ’[/U][/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=5][COLOR=blue][U]الان اجعل حساباتي تطبيقية .
    [IMG]http://i509.photobucket.com/albums/s340/sami2232/gmr7/in4.jpg[/IMG]

    [/U][/COLOR][/SIZE][/FONT][/COLOR][/SIZE][/FONT][/B][B][FONT=arial][SIZE=4][COLOR=#333333][CENTER][FONT=Arial][SIZE=4][COLOR=indigo]المجلدات التي امامك مسمياتها تختلف من برنامج لآخر لاختلاف لغات برمجة الملف ’ فراعي الفروق .[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=5][COLOR=blue]وهم ملفين قد يضافا لهما هي[/COLOR] :[/SIZE][/FONT]
    [FONT=Arial][SIZE=4][COLOR=#ff0000]DATA[/COLOR] [COLOR=darkslategray]بامكان الهكر اضافة الباتش لهذا المجلد.[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=4][COLOR=red]RC Data[/COLOR] [COLOR=darkslategray]ايضا هذا مجلد قد يضاف له باتش اختراق[/COLOR].


    [/SIZE][/FONT][/CENTER]
    [/COLOR][/SIZE][/FONT][/B][IMG]http://s16.postimage.org/pheghp243/in5.jpg[/IMG]

    [B][FONT=arial][SIZE=4][COLOR=#333333][CENTER][FONT=Arial][SIZE=5][U][COLOR=teal][COLOR=red]الان نستخرج الملفات الداخلية للبرنامج الملغم ونضعها على سطح المكتب[/COLOR] ’ [COLOR=blue]ونستخرج ايضا الملفات الداخلية للبرنامج الرسمي ونضعها على سطح المكتب[/COLOR] .[/COLOR][/U][/SIZE][/FONT]
    [FONT=Arial][SIZE=5][COLOR=teal]ونذهب ونشاهد الفروق .[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=4][U][COLOR=purple]الملفات الداخليه[/COLOR][/U] : [COLOR=dimgray]هي CHARTABLE او التي مجرد تنقر عليها يأتي لون خلفيتها ازرق كما موضع بيمين الصورة[/COLOR] .


    [/SIZE][/FONT][/CENTER]
    [/COLOR][/SIZE][/FONT][/B][IMG]http://s16.postimage.org/6dl51cp9v/in6.jpg[/IMG]

    [IMG]http://i509.photobucket.com/albums/s340/sami2232/gmr7/in7.jpg[/IMG]

    [IMG]http://i509.photobucket.com/albums/s340/sami2232/fawasel/Separates.gif[/IMG]

    [IMG]http://i509.photobucket.com/albums/s340/sami2232/gmr7/in8.jpg[/IMG]

    [B][FONT=arial][SIZE=4][COLOR=#333333][CENTER][COLOR=indigo][FONT=Arial][SIZE=5][U]الان نبحث عن الامور المتشابهات والمتفارقات بين الملفين الاساسيين وبين الملفات الداخلية لكل برنامج[/U][/SIZE][/FONT] .


    [/COLOR][B][FONT=arial][SIZE=4][COLOR=#333333][RIGHT][FONT=Arial][SIZE=4][COLOR=red]بيانات البرنامج الرسمي [/COLOR]:[/SIZE][/FONT]
    [FONT=Arial][SIZE=4]- [COLOR=blue]حجم البرنامج 8,57 م.ب[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=4]- [COLOR=indigo]ليس مضغوط[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=4][COLOR=teal]- لغة البرمجة : دلفي[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=4][COLOR=dimgray]- حجم ملف stup " الملف الداخلي الاصلي للبرنامج " هو 32 ك.ب[/COLOR][/SIZE][/FONT][/RIGHT]

    [RIGHT][FONT=Arial][SIZE=4][COLOR=red]بيانات البرنامج الملغم :[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=4][COLOR=blue]- حجم البرنامج 8,59 م.ب[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=4][COLOR=indigo]- ليس مضغوط[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=4][COLOR=teal]- لغة البرمجة : دلفي[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=4][COLOR=dimgray]- حجم ملف stup " الملف الداخلي الاصلي للبرنامج " هو 56 ك.ب[/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=4][COLOR=dimgray]طبعا اعني الملف المسمى بـ : RC Data_CHARTABLE[/COLOR][/SIZE][/FONT][/RIGHT]

    [RIGHT][FONT=Arial][SIZE=5][COLOR=red][U]اذن كمحصلة نظرية[/U][/COLOR][/SIZE][/FONT]
    [FONT=Arial][SIZE=5][COLOR=#000080][U]الملف اضيف له اضافات ’ وهذا دليل التلغيم بالرغم انك لو فحصت [/U][SIZE=4][COLOR=#696969]CHARTABLE بالملف الملغم ستخرج لك اتصالات خارجية .[/COLOR][/SIZE][/COLOR][/SIZE][/FONT][/RIGHT]

    [RIGHT][FONT=Arial][SIZE=4][COLOR=indigo]وعلى اية حالة ان كان ايضا ملف stup مضغوط من موقعه الرسمي ’ وملف stup بالملف الملغم غير مشفر ’ فهذا دليل ان الهكر فك تشفير ملف stup ثم قام باضافة باتش او تعديل عليه ’ عطفا على المفارقة في احجامهما .

    [SIZE=7]النهاية :35:

    والأن وبعد ساعات في كتبت المضوع استطيع أن أنام :26: :24:
    [/SIZE][/COLOR][/SIZE][/FONT][/RIGHT]
    [/COLOR][/SIZE][/FONT][/B]
    [/CENTER]
    [/COLOR][/SIZE][/FONT][/B]
    [/RIGHT]
    [/COLOR][/SIZE][/FONT][/B]
    [FONT=Arial][SIZE=4]

    [/SIZE][/FONT][/RIGHT]
    [/COLOR][/SIZE][/FONT][/B]
    [/RIGHT]
    [/COLOR][/SIZE][/FONT][/B]
    [FONT=Arial][SIZE=5][COLOR=darkslategray][/COLOR][/SIZE][/FONT][/CENTER]
    [/COLOR][/SIZE][/FONT][/B]
    [B][FONT=arial][SIZE=4][COLOR=#333333][FONT=Arial][SIZE=5][COLOR=darkslategray]
    [/COLOR][/SIZE][/FONT][/COLOR][/SIZE][/FONT][/B][/RIGHT]
    [/COLOR][/SIZE][/FONT][/B]
    [/RIGHT]
    [/COLOR][/SIZE]






     
    7 شخص معجب بهذا.
  7. آلوضع يحتاج ركود

    آلوضع يحتاج ركود ExpErt DeveloPer

    إنضم إلينا في:
    ‏31 يوليو 2011
    المشاركات:
    2,293
    الإعجابات المتلقاة:
    1,110
    نقاط الجائزة:
    0
    Credits:
    0
    رد: كشف التلغيم الاحترافي

    • آنـآ من اليوم ي رجال استنـآك تخلص ابي ارد . .
    • يعطيك العافيـه حبيب قلبي . .
    • ماقصرت والله ابدعت بـ الطرح ي غالي . .
    • يعطيكك الف عافيـه ي ملك . .:27:
     
    1 person likes this.
  8. nuotron

    nuotron Developer

    إنضم إلينا في:
    ‏1 أغسطس 2011
    المشاركات:
    328
    الإعجابات المتلقاة:
    240
    نقاط الجائزة:
    0
    Credits:
    0
    رد: كشف التلغيم الاحترافي

    شكراً لمرورك أخي

    أرجو أن الموضوع أعجبك :6:
     
    1 person likes this.
  9. كلآشنكوف عسفآن

    كلآشنكوف عسفآن ExpErt DeveloPer

    إنضم إلينا في:
    ‏12 مارس 2011
    المشاركات:
    2,602
    الإعجابات المتلقاة:
    978
    نقاط الجائزة:
    0
    Credits:
    0
    رد: كشف التلغيم الاحترافي

    [font=&quot] [/font]​
    [font=&quot] [/font]​
    [font=&quot]يعطيكُـ الفـ عـأٍفـيه
    [/font]
    [font=&quot][/font][font=&quot]..[/font]
    :32:
    [font=&quot] [/font][font=&quot][/font]​
     
    1 person likes this.
  10. كماتا

    كماتا VIP DeveloPer

    إنضم إلينا في:
    ‏29 يناير 2012
    المشاركات:
    4,860
    الإعجابات المتلقاة:
    3,374
    نقاط الجائزة:
    0
    Credits:
    0
    رد: كشف التلغيم الاحترافي

    يعطيك الف عافية وتستاهل التقييم ياغالي:35:
     
    1 person likes this.
  11. الأسباني

    الأسباني VIP DeveloPer

    إنضم إلينا في:
    ‏11 يناير 2012
    المشاركات:
    2,574
    الإعجابات المتلقاة:
    1,664
    نقاط الجائزة:
    0
    Credits:
    0
    رد: كشف التلغيم الاحترافي

    مشاء الله شرح ممتاز و كامل

    بصراحة انت نافست فريق الفحص

    :9:
     
    1 person likes this.
  12. nuotron

    nuotron Developer

    إنضم إلينا في:
    ‏1 أغسطس 2011
    المشاركات:
    328
    الإعجابات المتلقاة:
    240
    نقاط الجائزة:
    0
    Credits:
    0
    رد: كشف التلغيم الاحترافي

    :35::35::35::35:
     
  13. G̷E̷N̷E̷R̷A̷L̷ A̷M̷E̷R̷I̷C̷A̷

    G̷E̷N̷E̷R̷A̷L̷ A̷M̷E̷R̷I̷C̷A̷ موقوف لمخالفة الشروط

    إنضم إلينا في:
    ‏10 مايو 2012
    المشاركات:
    1,670
    الإعجابات المتلقاة:
    1,225
    نقاط الجائزة:
    113
    الجنس:
    ذكر
    الوظيفة:
    Computer Science at UB University
    الإقامة:
    Uinted States ,NY
    Credits:
    0
    رد: كشف التلغيم الاحترافي

    ابو سمعات الله يهديه كان ودي اقيمك
    معوض بلمرات الجايه
     
    1 person likes this.
  14. MerZouGul

    MerZouGul VIP DeveloPer

    إنضم إلينا في:
    ‏29 يوليو 2011
    المشاركات:
    5,770
    الإعجابات المتلقاة:
    4,020
    نقاط الجائزة:
    0
    الوظيفة:
    Retired
    الإقامة:
    أ‡أ،أŒأ’أ‡أ†أœأœأœأœأœأœأœأœأœأœأœأœأœأœأœأœأœأœأœ
    Credits:
    0
    رد: كشف التلغيم الاحترافي

    وعليكم سلام ورحمة الله وبركاته
    شكرا لك يا غالي على هذا الشرح الرائع
    واصل ابداعك في كشف التلغييم يا حب
    تم حذف بعض الردود ما بين المواضيع ليكون الموضوع متكامل
    والكامل لله وحده لا شريك له :32::32:
     
    2 شخص معجب بهذا.
  15. nuotron

    nuotron Developer

    إنضم إلينا في:
    ‏1 أغسطس 2011
    المشاركات:
    328
    الإعجابات المتلقاة:
    240
    نقاط الجائزة:
    0
    Credits:
    0
    رد: كشف التلغيم الاحترافي

    شكراً لك أخي الفاضل :6:
     
    1 person likes this.
  16. nuotron

    nuotron Developer

    إنضم إلينا في:
    ‏1 أغسطس 2011
    المشاركات:
    328
    الإعجابات المتلقاة:
    240
    نقاط الجائزة:
    0
    Credits:
    0
    رد: كشف التلغيم الاحترافي

    ##############################

    :12: :12: :12: :12: :12: :12: :12: :12: :12: :12: :12:
     
  17. نايس هكر

    نايس هكر DeveloPer Plus

    إنضم إلينا في:
    ‏17 يناير 2012
    المشاركات:
    1,473
    الإعجابات المتلقاة:
    645
    نقاط الجائزة:
    0
    Credits:
    0
    رد: كشف التلغيم الاحترافي

    وعليكم السلام ورحمة الله وبركاته

    بارك الله فيك ، شرح وآفي وكآفي والله :27:

    جاري تقييمك يآبطــل :35:
     
    1 person likes this.
  18. αzσσz єЈяαм

    αzσσz єЈяαм VIP DeveloPer

    إنضم إلينا في:
    ‏25 أغسطس 2011
    المشاركات:
    3,296
    الإعجابات المتلقاة:
    2,992
    نقاط الجائزة:
    113
    الجنس:
    ذكر
    Credits:
    29
    رد: كشف التلغيم الاحترافي

    وعليكمُ آلسلآم ورحمة آلله وبركآتةة
    مآشآءُ آلله . شرحُ كآملُ متكآملٌ بآيديُ عربية
    سلمتُ يدآكُ عزيزيُ . يثبتُ بعدُ آذنككُ
    :32:
     
  19. ellol

    ellol ExpErt DeveloPer

    إنضم إلينا في:
    ‏1 أغسطس 2011
    المشاركات:
    2,694
    الإعجابات المتلقاة:
    847
    نقاط الجائزة:
    0
    الوظيفة:
    أˆأ¦أ‡أˆ
    الإقامة:
    أ£أ•أ‘
    Credits:
    0
    رد: كشف التلغيم الاحترافي

    موضوع رائع جدا
     
  20. alex alex alex

    alex alex alex VIP DeveloPer

    إنضم إلينا في:
    ‏25 ابريل 2012
    المشاركات:
    4,470
    الإعجابات المتلقاة:
    7,186
    نقاط الجائزة:
    113
    الإقامة:
    what you see is what you get
    Credits:
    1
    رد: كشف التلغيم الاحترافي

    موضوع جميل جدا ومفيد
    بارك الله فيك:32::32::32:
    لقد أعطيت تقييم أكثر من اللازم خلال 24 ساعة الماضية, حاول مرة أخرى فيما بعد.
     
    1 person likes this.
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...