Professional Documents
Culture Documents
1
ProTo MaN
--------------------------------------------------------------------
ProTo MaN
--------------------------------------------------------------------
http://www.t0010.com
ﺗﺼﻤﯿﻢ
--------------------------------------------------------------
aLTar3q
---------------------------------------------------------------
2
ProTo MaN
3
ProTo MaN
اﻟﻔﮫﺮس
=================================
2ﻋﻘﺪ اﻻﻧﺘﺮﻧــــــــــــــــــــــــــــــــــــــــﺖ
3اﺣﺼـــــــــــــــــــــــــــــــــــــﻨﺔ ﻃﺮوادة
=================================
4
ProTo MaN
ﻣﻘﺪﻣﺔ اﻟﻜﺘﺎب
ھﺬا اﻟﻜﺘـﺎب ھـﻮ ﺛﻤـﺮة ﻣﺠﮫـﻮد ﺷﺨـﺼﻲ وﻓﯿـﻪ ﻣﺮﺟـﻊ ﺷـﺎﻣﻞ ﺣـﻮل
اﺧﺘﺮاق اﻷﺟﮫﺰة وﻣﻦ ﺧﻼﻟﮫﺎ ﺳﺘﺤﺘﺮف اﺧﺘﺮاق اﻷﺟﮫﺰة ﺑﺈذن اﷲ .
ﺗﻤﺖ ﻛﺘﺎﺑﺔ ھﺬا اﻟﻜﺘﺎب ﻟﻠﻔﺎﺋـﺪة اﻟﻌﺎﻣـﺔ وﻟـﯿﺲ ﻟﻠـﻀﺮ وإﻟﺤـﺎق اﻷذى
ﺑــﺎﻵﺧﺮﻳﻦ وﺧﺎﺻــﺔ أﺧــﻮاﻧﻜﻢ اﻟﻤ ـﺴﻠﻤﯿﻦ ﺑــﻞ ھــﻲ ﻛﮫــﺪف أﺳﺎﺳــﻲ
ﺗﺪﻋﯿﻢ اﻟﻮﺣﺪة اﻹﺳﻼﻣﯿﺔ ﻟﺘﻜﺜﯿﻒ اﻟﮫﺠﻤﺎت ﺿﺪ اﻟﺨﻨـﺎزﻳﺮ ﻣـﻦ اﻟﯿﮫـﻮد
واﻟﻨﺼﺎرى .
اﺧﻮﻛﻢ ﻓﻲ اﷲ
PROTO MAN
M4Z@MSN.COM
5
ProTo MaN
اﻹھـــــــﺪاء
General Loser
ﻣﻨﺘﺪﻳﺎت اﻟﻌﺎﺻﻔﺔ
ﻣﻨﺘﺪﻳﺎت اﻟﻠﯿﺰر
6
ProTo MaN
-Iﺗﻘﺪﻳﻢ :
إن اﻹﺧﺘﺮاق ﻛﻔﻜﺮة أﺳﺎﺳﯿﺔ ﻳﺮﺗﻜﺰ ﻋﻠﻰ اﻟﻤﻌﺮﻓﺔ اﻟﻤﺴﺒﻘﺔ ﺑﺎﻻﻧﺘﺮﻧﯿـﺖ و اﻟﺤﺎﺳـﺐ اﻵﻟـﻲ
و ھﻮ ﻳﻌﺘﻤﺪ ﻋﻠـﻰ ﻣﮫـﺎرة اﻟﻤﺨﺘـﺮق ﻓـﻲ اﻟﺘﻌﺎﻣـﻞ ﻣـﻊ ﻟﻐـﺎت اﻟﺒﺮﻣﺠـﺔ و أﻧﻈﻤـﺔ اﻟﺘـﺸﻐﯿﻞ
) (Windows – Linux/Unix – Macو ﻣـﻦ ﺧـﻼل اﻹﺧﺘـﺮاق ﺗـﺴﺘﻄﯿﻊ اﻟﺘﺠـﺴﺲ ﻋﻠـﻰ
ﻣﻌﻠﻮﻣﺎت ﺷﺨﺼﯿﺔ وﺑﯿﺎﻧﺎت ﺧﺎﺻﺔ ﻷﺷﺨﺎص ﻣﻌﯿﻨﯿﻦ ﺑﺪون ﺗﺼﺮﻳﺢ ﻣﻦ ﻣﺎﻟﻚ اﻟﺤﺎﺳﻮب.
ﻣﺼﻄﻠﺢ اﻹﺧﺘﺮاق ھﻮ ﻋﻤﻠﯿـﺔ ﻗﺮﺻـﻨﺔ أو ﺗﺠـﺴﺲ ﻋﻠـﻰ ﺑﯿﺎﻧـﺎت ﻻ ﺗﺨـﺼﻚ ﻟﺘـﺼﯿﺮ ﻟـﻚ ﻛـﻞ
ﺻﻼﺣﯿﺎت اﻟﻤﺪﻳﺮ ﻋﻠﻰ ذﻟﻚ اﻟﻨﻈﺎم و إن ﺻﺢ اﻟﺘﻌﺒﯿﺮ ھﻮ ﻋﻤﻠﯿﺔ اﻗﺘﺤﺎم ﺷﺨﺺ ﻏﯿـﺮ ﻣـﺼﺮح
ﻟﻪ ﺑﺎﻟﻮﻟﻮج إﻟﻰ ﻧﻈﺎم ﻣﻌﯿﻦ ﺑﺎﻟﺪﺧﻮل إﻟﯿﻪ ﻣﺴﺘﻌﻤﻼ ﻓﻲ ذﻟـﻚ أﺳـﻠﺤﺘﻪ اﻟﺒﺮﻣﺠﯿـﺔ و ﺧﺒﺮﺗـﻪ
ﺑﻨﻈﻢ اﻟﺤﻤﺎﻳﺔ و اﻟﺘﺸﻐﯿﻞ ﻣﮫﺎراﺗﻪ ﺑﻠﻐﺎت اﻟﺒﺮﻣﺠﺔ ﻣـﻦ ﺧـﻼل ﺛﻐـﺮات ﻳﻜﺘـﺸﻔﮫﺎ ﻓـﻲ ﻧﻈـﺎم
اﻟﺤﻤﺎﻳﺔ ﺳﻮاء ﻛﺎﻧﺖ أﺟﮫﺰة أو ﻣﻮاﻗﻊ أو ﺧﻮادم أو ﺣﺘﻰ ﺑﺮﻳﺪا إﻟﻜﺘﺮوﻧﯿﺎ.
اﻟﻤﺨﺘﺮق ھﻮ ﺷﺨﺺ ﻟﻪ ﻣﮫﺎرات ﻋﺎﻟﯿﺔ ﻓﻲ اﺳﺘﺨﺪام ﻟﻐﺎت اﻟﺒﺮﻣﺠﺔ و ﺧﺒﺮة ﻛﺒﯿﺮة ﺑﻨﻈﻢ
اﻟﺘﺸﻐﯿﻞ ،ﻛﻤﺎ اﻧﻪ ﺷﺨﺺ ﻳﺤﺎول داﺋﻤﺎ إﻳﺠﺎد ﺣﻠﻮل ﻹﺧﺘﺮاق ﻧﻈﻢ اﻟﺤﻤﺎﻳﺔ اﻟﺠﺪﻳﺪة و
ﻳﺆﻣﻦ ﺑﺄﻧﻪ ﻻ ﻳﻮﺟﺪ ﻧﻈﺎم ﺑﺪون ﺛﻐﺮات.
و ﻟﺬﻟﻚ ﻟﻜﻲ ﺗﺘﻤﻜﻦ ﻣﻦ ﺗﻌﻠﻢ اﻹﺧﺘﺮاق ﻳﺘﻮﺟﺐ ﻋﻠﯿﻚ أن ﺗﺠﺘﮫﺪ ﻟﺘﺘﻌﻠﻢ ﻟﻐﺎت اﻟﺒﺮﻣﺠﺔ و
أھﻤﮫﺎ ﻓﻲ ﻣﺠﺎل اﻹﺧﺘﺮاق ، (C#,VB,Java,PHP,perl,Html…) :ﻛﻤﺎ أن ﻋﻠﯿﻚ أن ﺗﺤﯿﻂ
ﺑﻨﻈﻢ اﻟﺘﺸﻐﯿﻞ و ﺧﺎﺻﺔ ) (Linuxو ﻟﻮ ﻟﻢ ﺗﻜﻦ ﻣﻦ ﻣﺴﺘﺨﺪﻣﯿﻪ ﻷﻧﻪ ﻣﻔﺘﺎح اﺧﺘﺮاق
اﻟﻤﻮاﻗﻊ ،ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ أن ﻋﻠﯿﻚ اﻟﺘﻘﺮب ﻣﻦ ﻧﻈﻢ اﻟﺤﻤﺎﻳﺔ ﻷﻧﮫﺎ ﺳﺘﻜﻮن أﻟﺪ أﻋﺪاﺋﻚ ...
7
ProTo MaN
-1-ﻗﺒﻞ : 1980
ﻓﻲ ھﺬه اﻟﻔﺘﺮة ﻟﻢ ﻳﻜﻦ ﻟﻺﺧﺘﺮاق وﺟﻮد ﻷن اﻟﺤﺎﺳﻮب اﻟﺸﺨﺼﻲ ﻟﻢ ﻳﻜﻦ ﻣﻮﺟﻮدا ﺑﻌﺪ،،،
ﻟﻜﻦ ﻓﻲ ﺗﻠﻚ اﻟﻔﺘﺮة ﻛﺎن اﻟﮫﺎﺗﻒ ﻗﺪ ﻏﻄﻰ ﻧﻄﺎﻗﺎ واﺳﻌﺎ ﻓﻲ اﻟﻮﻻﻳﺎت اﻟﻤﺘﺤﺪة اﻷﻣﺮﻳﻜﯿﺔ و
ﻓﻲ ذﻟﻚ اﻟﻮﻗﺖ ﻛﺎن اﻻﺧﺘﺮاق ﺑﺄﺳﻠﻮب ﻣﺨﺘﻠﻒ ﺣﯿﺚ ﻛﺎن ﻳﺴﺘﻤﺘﻊ اﻟﻌﺎﻣﻠﻮن ﻓﻲ إﺣﺪى
ﺷﺮﻛﺎت اﻟﮫﺎﺗﻒ ﺑﺎﻹﺳﺘﻤﺎع إﻟﻰ ﻣﻜﺎﻟﻤﺎت ﻏﯿﺮھﻢ و ﺗﺤﻮﻳﻞ اﻟﻤﻜﺎﻟﻤﺎت و ﻟﮫﺬا ﺗﻢ ﺗﺤﻮﻳﻞ
اﻹﻃﺎرات اﻟﻌﺎﻣﻠﺔ ﻓﻲ اﻟﺸﺮﻛﺔ إﻟﻰ إﻃﺎرات ﻧﺴﺎﺋﯿﺔ !!
و ﻓﻲ اﻟﺴﺘﯿﻨﺎت ﻇﮫﺮ اﻟﺤﺎﺳﻮب اﻷول ﻟﻜﻦ ﻻ ﻳﻮﺟﺪ ﻹﺧﺘﺮاق وﺟﻮد ﺑﻌﺪ ﻷن أﻣﺜﺎل ھﺬا
اﻟﺤﺎﺳﺐ ﻻ ﻳﻤﻜﻦ إﻻ ﻣﻦ ﻗﺒﻞ اﻷﻏﻨﯿﺎء و ﻛﺒﺮى اﻟﺸﺮﻛﺎت و ﻧﻈﺮا ﻷھﻤﯿﺘﮫﺎ اﻟﺒﺎﻟﻐﺔ ﻛﺎﻧﺖ
ﺗﻮﺿﻊ ﻓﻲ ﻏﺮف ذات درﺟﺎت ﺣﺮارة ﺛﺎﺑﺘﺔ ﻛﻤﺎ أن اﻟﺤﺮاﺳﺔ ﻋﻠﯿﮫﺎ ﻣﺸﺪدة .
ﻓﻲ ﺳﻨﺔ 1981ﺗﻤﻜﻨﺖ اﻟﺸﺮﻛﺔ اﻟﻤﻌﺮوﻓﺔ ) (IBMﻣﻦ ﺻﻨﺎﻋﺔ ﺣﺎﺳﻮب ﺻﻐﯿﺮ اﻟﺤﺠﻢ
وﺳﮫﻞ اﻹﺳﺘﻌﻤﺎل و ﻣﻦ ھﻨﺎ أﻃﻠﻖ ﻣﺴﺘﻌﻤﻠﻮ اﻟﺤﺎﺳﺐ اﻟﻌﻨﺎن ﻟﻤﻮاھﺒﮫﻢ ﺑﺪأت رﺣﻠﺔ
اﻹﺧﺘﺮاق وﻇﮫﺮت ﺣﯿﻨﮫﺎ ﻣﺠﻤﻮﻋﺎت ﺗﻘﻮم ﺑﺘﺨﺮﻳﺐ ﺣﺎﺳﺒﺎت اﻟﻤﺆﺳﺴﺎت اﻟﺘﺠﺎرﻳﺔ.
-3-ﻣﻨﺬ : 1990
ازدھﺮ اﻹﺧﺘﺮاق ﻓﻲ ھﺬه اﻟﻔﺘﺮة ﻹﻧﺸﺎر اﻟﺤﺎﺳﺐ اﻵﻟﻲ ،ﻓﻈﮫﺮت ﻣﺠﻤﻮﻋﺔ ﻣﻦ
اﻟﻤﺨﺘﺮﻗﯿﻦ اﻟﮫﻮاة اﺳﻤﮫﺎ ) (LODﺑﺪأت رﺣﻠﺘﮫﻢ ﺑﺎﺧﺘﺮاق أﺟﮫﺰة ﻏﯿﺮھﻢ إﻟﻰ أن ﻇﮫﺮت
ﻣﺠﻤﻮﻋﺔ أﺧﺮى اﺳﻤﮫﺎ ) (MODﺗﻨﺎﻓﺲ اﻟﻤﺠﻤﻮﻋﺔ اﻷوﻟﻰ ﻟﺘﺒﺪأ ﺣﺮب ﺑﯿﻨﮫﻤﺎ اﻧﺘﮫﺖ
ﺑﺎﻟﻘﺒﺾ ﻋﻠﻰ ﻣﺠﻤﻮﻋﺔ ) (MODﻟﺘﻨﺘﮫﻲ اﻟﺤﺮب ﻋﻠﻰ اﺛﺮ ذﻟﻚ،،
وﻓﯿﻤﺎ ﺑﻌﺪ اﻧﺘﺸﺮت ﻓﻜﺮة اﻹﺧﺘﺮاق و ﻃﺮﻗﻪ و أدى ذﻟﻚ إﻟﻰ ﻇﮫﻮر اﻟﻜﺜﯿﺮ ﻣﻦ
اﻟﻤﺨﺘﺮﻗﯿﻦ ....و ﻓﻲ وﻗﺘﻨﺎ اﻟﺤﺎﻟﻲ ﻧﺴﺘﻄﯿﻊ اﻟﻘﻮل أن أﺷﮫﺮ و أﺑﺮز ﻣﺨﺘﺮق ھﻮ ) Kiven
(Mitenikاﻟﺬي ﻋﺠﺰت ال) (F.B.Iﻋﻦ ﻣﻼﺣﻘﺘﻪ و ﻟﻜﻦ ﺑﻌﺪ اﻗﺘﺤﺎﻣﻪ ﺣﻮاﺳﯿﺐ ﺷﺮﻛﺔ
) (Digital Equipement Companyاﻧﺘﮫﻰ ﺑﻪ اﻷﻣﺮ ﺑﺴﻨﺔ ﻓﻲ اﻟﺴﺠﻦ و ﻟﻜﻦ ﺑﻌﺪ ﺧﺮوﺟﻪ
ﺳﺠﻦ ﻟﻤﺪة ﺳﻨﺔ أﺧﺮى ﺑﻌﺪ ﻗﯿﺎﻣﻪ ﺑﺴﺮﻗﺔ 20000ﺑﻄﺎﻗﺔ اﺋﺘﻤﺎن ...و ﺑﻌﺪ اﻧﻘﻀﺎء ﻣﺪة
ﺳﺠﻨﻪ ﻟﻢ ﻳﻔﺮج ﻋﻠﯿﻪ ﻣﻜﺘﺐ اﻟﺘﺤﻘﯿﻘﺎت اﻟﻔﯿﺪراﻟﻲ ﻻﻋﺘﺒﺎرھﻢ ﻟﻪ ﺧﻄﺮا ﻋﻠﻰ اﻟﺴﻼﻣﺔ
اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ و ﻷﻧﻪ ﻻ ﻳﻮﺟﺪ ﻧﻈﺎم ﻳﻌﺠﺰ ﻋﻦ اﺧﺘﺮاﻗﻪ...
8
ProTo MaN
إن ﻇﺎھﺮة اﻻﺧﺘﺮاق ﻟﻢ ﺗﻮﺟﺪ أﺳﺎﺳﺎ ﻟﻠﺘﺒﺎھﻲ أو ﻟﻠﻌﺒﺚ أو ﻟﻘﻀﺎء أوﻗﺎت اﻟﻔﺮاغ ﺑﻞ ھﻲ
ﻇﺎھﺮة ﻣﻮﺟﮫﺔ وﺟﺪت ﻟﺴﺒﺒﯿﻦ رﺋﯿﺴﯿﯿﻦ .
و ﻟﻜﻦ ﻳﻤﻜﻦ ﺣﺼﺮ أﺳﺒﺎب اﻻﺧﺘﺮاق ﻓﻲ ﺛﻼﺛﺔ ﺗﺘﻮزع ﻛﺎﻟﺘﺎﻟﻲ :
ﻣﺎ ﻧﻼﺣﻈﻪ ﺣﺎﻟﯿﺎ ﻣﻦ ﺗﻄﻮر ھﺎﺋﻞ ﻓﻲ اﻟﺠﺎﻧﺐ اﻟﺴﯿﺎﺳﻲ و اﻟﻌﺴﻜﺮي أدى ﺑﺸﻜﻞ
ﻣﺒﺎﺷﺮ إﻟﻰ اﻹﻋﺘﻤﺎد ﻋﻠﻰ ﺗﻘﻨﯿﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻓﻲ ھﺬا اﻟﻤﺠﺎل ﻓﺎﺑﺘﻜﺮت ﻇﺎھﺮة
اﻹﺧﺘﺮاق أو اﻟﺘﺠﺴﺲ ﻟﻤﻌﺮﻓﺔ أﺳﺮار اﻟﻌﺪو ﺧﺎﺻﺔ أن اﻟﻤﻌﻠﻮﻣﺎت ﺗﻨﻘﻞ ﻓﻲ اﻟﺸﺒﻜﺔ
اﻟﻌﺎﻟﻤﯿﺔ ﻟﻼﻧﺘﺮﻧﯿﺖ .
ﻣﻦ اﻟﻤﻌﺮوف و اﻟﺠﻠﻲ اﻟﺼﺮاع ﺑﯿﻦ ﻛﺒﺮى اﻟﺸﺮﻛﺎت اﻟﺘﻲ ﺗﻌﯿﺶ ﺣﺮﺑﺎ داﺋﻤﺔ ﻓﯿﻤﺎ ﺑﯿﻨﮫﺎ ،و
ﻗﺪ أﻛﺪت دراﺳﺎت ﺣﺪﻳﺜﺔ أن ھﺬه اﻟﺸﺮﻛﺎت ﺗﺘﻌﺮض إﻟﻰ أﻛﺜﺮ ﻣﻦ 50ﻣﺤﺎوﻟﺔ إﺧﺘﺮاق
ﻳﻮﻣﯿﺎ ،و ﻳﻌﻮد ذﻟﻚ ﻟﻤﺤﺎوﻻت اﻟﺸﺮﻛﺎت اﻟﻤﻨﺎﻓﺴﺔ ﻣﻌﺮﻓﺔ أﺳﺮارھﺎ و اﻟﻘﯿﺎم ﺑﺘﺨﺮﻳﺐ
ﺣﺎﺳﺒﺎﺗﮫﺎ.
ﺑﺪأت أوﻟﻰ ﻣﺤﺎوﻻت اﻹﺧﺘﺮاق ﺑﯿﻦ ﻃﻼب اﻟﺠﺎﻣﻌﺎت ﻓﻲ اﻟﻮﻻﻳﺎت اﻟﻤﺘﺤﺪة اﻷﻣﺮﻳﻜﯿﺔ ﻛﻨﻮع
ﻣﻦ اﻟﺘﺒﺎھﻲ ﺑﯿﻦ اﻟﻄﻼب ﺑﻤﮫﺎراﺗﮫﻢ ﻓﻲ ﻣﺠﺎل اﻟﺤﺎﺳﺐ اﻵﻟﻲ ،ﻛﻤﺎ ﻛﺎﻧﻮا ﻳﺤﺎوﻟﻮن
اﺧﺘﺮاق ﻣﻮاﻗﻊ أﺻﺪﻗﺎﺋﮫﻢ ...و ﻳﻤﻜﻦ ﺗﻠﺨﯿﺺ اﻟﺪاﻓﻊ اﻟﻔﺮدي ﻛﺄﻧﻪ ﻧﻮع ﻣﻦ اﻟﺘﺒﺎھﻲ أو
اﻟﺘﺤﺪي أو ﻹﺛﺎرة اﻹﻋﺠﺎب ﻛﻤﺎ ﻳﻤﻜﻦ أن ﻳﻜﻮن ﺑﺪاﻓﻊ اﻟﺘﺴﻠﯿﺔ أو ﺣﺘﻰ ﻟﻺﻧﺘﻘﺎم...
ﻳﻌﺘﻤﺪ أﺛﺮ أو آﺛﺎر ﻋﻠﻤﯿﺔ اﻹﺧﺘﺮاق ﻋﻠﻰ ﻧﻮﻋﯿﺔ اﻟﻤﺨﺘﺮق و ﻋﻠﻰ ھﺪﻓﻪ وراء اﻟﻌﻤﻠﯿﺔ اﻟﺘﻲ
ﻗﺎم ﺑﮫﺎ وﻳﻤﻜﻦ ﺗﻠﺨﯿﺺ اﺑﺮز اﻷﺿﺮار ﻛﺎﻵﺗﻲ :
ﻳﻤﻜﻦ ﺗﺨﺮﻳﺐ ﺣﺎﺳﻮب أو ﺷﺒﻜﺔ ﻣﺤﻠﯿﺔ أو ﺣﺘﻰ ﻛﻞ ﺣﺎﺳﺒﺎت ﺷﺮﻛﺔ ﺑﺈﻃﻼق
ﻓﯿﺮوﺳﺎت أو إﻋﺎدة ﺗﮫﯿﺌﺔ اﻷﻗﺮاص اﻟﺼﻠﺒﺔ أو ﺑﺈﺗﻼف اﻟﻠﻮﺣﺔ اﻷم و اﻟﻤﻌﺎﻟﺞ...
9
ProTo MaN
اﻟﺤﺼﻮل ﻋﻠﻰ أرﻗﺎم ﺑﻄﺎﻗﺎت اﻻﺋﺘﻤﺎن ﻟﻜﺜﯿﺮ ﻣﻦ اﻷﺷﺨﺎص و ﺗﺤﻮﻳﻞ اﻷرﺻﺪة ﻣﻦ
ﺷﺨﺺ إﻟﻰ آﺧﺮ و ﺑﺬﻟﻚ ﺗﻌﻢ اﻟﻔﻮﺿﻰ و ﺗﻜﺒﺪ اﻟﺒﻨﻮك ﺧﺴﺎﺋﺮ ﻣﺎﻟﯿﺔ ﻛﺒﯿﺮة...
-VIاﻟﺨﺎﺗﻤﺔ
اﻹﺧﺘﺮاق ھﻮ ﺳﻼح ﻳﻤﻜﻨﻚ ﺗﻮﺟﯿﮫﻪ ﻛﻤﺎ ﺗﺸﺎء ،و ﻟﻜﻦ اﺟﻌﻞ ﻟﺘﻌﻠﯿﻤﻚ ھﺪﻓﺎ و ﻟﯿﻜﻦ
اﺧﺘﺮاﻗﻚ ﻣﻮﺟﮫﺎ ،و ﻻ ﺗﻘﻢ ﺑﺄي ﻋﻤﻞ ﺗﺨﺮﻳﺒﻲ ﻣﺴﺘﻌﻤﻼ ﻣﺎ ﺗﻌﻠﻤﺘﻪ و ﻻ ﺗﻈﻠﻢ أﺣﺪا و ﻻ
ﺗﺨﺘﺮق ﺷﺨﺼﺎ ﺑﺮﻳﺌﺎ ﻻ ذﻧﺐ ﻟﻪ.
10
ProTo MaN
ﻋﻘﺪ اﻻﻧﺘﺮﻧﺖ
۩ اﻟﮫﺪف:
اﻟﺘﻌﺮف ﻋﻠﻰ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ و ﻣﻌﺮﻓﺔ ﻛﯿﻔﯿﺔ اﺳﺘﺨﺮاﺟﻪ.
۩ اﻷدوات اﻟﻤﺴﺘﻌﻤﻠﺔ:
اﻟﻔﮫﺮس:
-Iﺗﻘﺪﻳﻢ
-IIﺗﻌﺮﻳﻒ ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ
-IIIﻣﺒﺪأ ﻋﻤﻞ اﻻﻧﺘﺮﻧﯿﺖ
-IVﻃﺮق اﺳﺘﺨﺮاج ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ )(IP
-1ﻋﻨﻮان اﻟـ) (IPاﻟﺨﺎص ﺑﻚ
-2ﻋﻨﻮان اﻟـ) (IPاﻟﺨﺎص ﺑﮫﺪﻓﻚ
أ -ﻋﻦ ﻃﺮﻳﻖ اﻟﺠﺪار اﻟﻨﺎري
ب -ﻋﻦ ﻃﺮﻳﻖ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ
ﻋﻦ ﻃﺮﻳﻖ ﺑﺮﻳﺪ ﻣﺮﺳﻞ
ﻋﻦ ﻃﺮﻳﻖ ﺑﺮﻳﺪ وارد
ج -ﻋﻦ ﻃﺮﻳﻖ ﺑﺮاﻣﺞ اﻟﻤﺤﺎدﺛﺔ
ﻋﻦ ﻃﺮﻳﻖ )(MSN—Yahoo Messenger
ﻋﻦ ﻃﺮﻳﻖ )(ICQ
ﻋﻦ ﻃﺮﻳﻖ ﻗﻨﻮات mIRC
د -ﻋﻦ ﻃﺮﻳﻖ ﺑﺮاﻣﺞ اﻟﺘﺒﻠﯿﻎ
ه -ﻋﻦ ﻃﺮﻳﻖ إﻧﺸﺎء ﻣﻨﺘﺪى
11
ProTo MaN
-Iﻣﻘﺪﻣﺔ :
ﺗﻨﻄﻠﻖ ﻓﻜﺮة ﻋﻘﺪ اﻻﻧﺘﺮﻧﺖ ﻣﻦ ﻧﻈﺎم اﻟﮫﻮاﺗـﻒ ﻓﺒﻌـﺪ اﻻﺳـﺘﻔﺎدة ﻣـﻦ ﻧﻈـﺎم اﻟﮫﻮاﺗـﻒ ﻋﻠـﻰ
ﺗﺮﻗﯿﻢ ﻣـﺸﺘﺮﻛﯿﻪ ﻟﺘـﺴﮫﯿﻞ اﻟﻮﺻـﻮل إﻟـﻰ ﻣـﺸﺘﺮﻛﯿﻪ ،و ﺑـﺬﻟﻚ ﻇﮫـﺮت ﻓﻜـﺮة ﻋﻨـﻮان ﻋﻘـﺪ
اﻻﻧﺘﺮﻧﯿﺖ ).(IP
ﻟﻜﻞ ﺷﺨﺺ ﻋﻠﻰ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﻋﻨﻮان ﻳﺪل ﻋﻠﯿﻪ ھﺬا اﻟﻌﻨﻮان ھﻮ ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ
واﻟﺬي ﻳﻌﺘﺒﺮ ﺑﻤﺜﺎﺑﺔ ھﻮﻳﺘﻪ ﻋﻠﻰ اﻟﺸﺒﻜﺔ و ﻟﻜﻞ ﻣﺘﺼﻞ ﺑﺎﻟﺸﺒﻜﺔ ﻋﻨﻮان ) (IPﺧﺎص ﺑﻪ ﻻ
ﻳﻤﻠﻜﻪ أﻛﺜﺮ ﻣﻦ ﺷﺨﺺ واﺣﺪ .
إذن ﻛﻞ ﺟﮫﺎز ﻣﺘﺼﻞ ﻟﻪ ﻋﻨﻮان ﺧﺎص ﺑﻪ و ﻛﺬاﻟﻚ ﻛﻞ ﺧﺎدم أو ﻣﻮﻗﻊ ﻟﻪ ﻋﻨﻮان ﻻ ﻳﺘﻜﺮر
واﻟﺬي ﻣﻦ ﺧﻼﻟﻪ ﺗﺴﺘﻄﯿﻊ إرﺳﺎل و اﺳﺘﻘﺒﺎل اﻟﻤﻌﻠﻮﻣﺎت.
و ﻳﺘﻜﻮن ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﺖ ﻣﻦ 4أﻋﺪاد ﺗﻔﺼﻞ ﺑﯿﻨﮫﺎ ﻧﻘﺎط و ﻣﻦ ﺧﻼﻟﻪ ﻧﺴﺘﻄﯿﻊ ﺗﺤﺪﻳﺪ
ﺑﻠﺪ ﺻﺎﺣﺐ ﻋﻨﻮاﻧﺎ ) (IPو ﻣﺪﻳﻨﺘﻪ و ﻣﺰود اﻟﺨﺪﻣﺔ و ﻛﻞ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﻤﻜﻨﺔ ﻋﻨﻪ .
ﻳﻤﺜﻞ اﻟﺮﻓﻌﺔ اﻟﺠﻐﺮاﻓﯿﺔ اﻟﺘﻲ ﻳﻨﻤﻲ إﻟﯿﮫﺎ ھﺬا اﻟﻌﻨﻮان أي اﻟﺒﻠﺪ .
ھﺬا اﻟﺠﺰء ﻳﻌﯿﻦ ﻣﺠﻤﻮﻋﺔ اﻟﺤﻮاﺳﯿﺐ اﻟﺘﻲ ﻳﻨﺘﻤﻲ إﻟﯿﮫﺎ ﻣﺜﻞ ﺷﺒﻜﺔ ﻣﺤﻠﯿﺔ أو ﻏﯿﺮھﺎ.
و ﻟﮫﺬا ﻳﻌﺘﺒﺮ ﻋﻨﻮان اﻟــ) (IPدﻟﯿﻼ ﻟﻜﺸﻒ ھﻮﻳﺔ اﻟﮫﻜﺮز اﻟﻤﺨﺘﺮﻗﯿﻦ و ﻣﻦ ﺟﮫﺔ أﺧﺮى ھﻮ
ﻣﻔﺘﺎح ﻋﻤﻠﯿﺔ اﻻﺣﺘﺮاق ﻷﻧﻪ ﻳﺤﺪد ھﺪﻓﻚ أو ﺿﺤﯿﺘﻚ .
12
ProTo MaN
ﻳﻘﻮم ﺑﺘﻮزﻳﻊ ﻋﻨﺎوﻳﻦ اﻟـ) (IPﻣﺮﻛﺰ ﻣﻌﻠﻮﻣﺎت اﻟﺸﺒﻜﺔ و ﺑﺬاﻟﻚ ﺗﺄﺧﺬ ﺑﻌﯿﻦ اﻻﻋﺘﺒﺎر ﻋﺪم ﺗﻜﺮار
اﻟﻌﻨﺎوﻳﻦ و ﺗﻄﺒﯿﻖ اﻟﻌﻨﺎوﻳﻦ ﻛﺎﻟﺘﺎﻟﻲ:
65534 16302 ﻣﻦ 191.254.0.0 < 128.1.0.0 ﻣﻦ 190 < 128 ب
254 2097150 ﻣﻦ 223.255.254.0 < 192.0.1.0 ﻣﻦ 223 < 192 ج
ﻋﻨﻮان اﻟــ)(IP
ﻳﺘﺮﻛﺐ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﺖ) (IP Adressﻣﻦ 4أﺟﺰاء و ﻛﻞ ﺟﺰء ﻳﻤﺜﻞ ﺟﺆﺟﺆ أو ﻛﻞ ﺟﺆﺟﺆ
ﻳﺴﺎوي 8ﺑﺮﻧﺸﺎه أي أن اﻟﺤﺎﺻﻞ ھﻮ 32ﺑﺮﻧﺸﺎه ﻣﻤﺎ ﻳﻌﻨﻲ 4ﺟﺆﺟﺆ و ﻳﺘﻢ اﻟﻔﺼﻞ ﺑﯿﻦ
اﻷﺟﺰاء ﺑﻨﻘﺎط ﻣﺜﺎل 127.0.0.1 :
ﻣﻼﺣﻈﺔ :اﻟﺒﺮﻧﺸﺎه ﻳﺴﺎوي رﻣﺰا واﺣﺪا و ﻻ ﻳﻜﻮن إﻻ 0أو 1ﻣﻤﺎ ﻳﻌﻨﻲ أن 1ﻳﺴﻤﻰ
ﺑﺮﻧﺸﺎه وﻛﺬاﻟﻚ ھﻮ اﻟﺼﻔﺮ.
إذن ﻓﺎﻟﻌﺪد 11001110ھﻮ ﻋﺒﺎرة ﻋﻦ ﺑﺮﻧﺸﺎه أي ﺟﺆﺟﺆ .
ﺧﻼﺻﺔ :ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﺖ ھﻮ ﻋﺒﺎرة ﻋﻦ ﻋﺮض ﻟﻌﻨﻮان اﻓﺘﺮاﺿﻲ ﻋﻠﻰ اﻟﺸﺒﻜﺔ ﺑﺎﻟﻨﻈﺎم
اﻟﺜﻨﺎﺋﻲ .
ﻳﺘﻜﻮن ﻛﻞ ﺟﺰء ﻣﻦ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﺖ ﻣﻦ 4أﺟﺰاء و ﻛﻞ ﺟﺰء ﻳﻤﺜﻞ 8ﺑﺮﻧﺸﺎه ﻛﺎﻟﺘﺎﻟﻲ :
11111111
ﻟﻨﺘﻤﻜﻦ ﻣﻦ ﻣﻌﺮﻓﺔ رﻗﻢ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ ﻣﻦ ﺧﻼل اﻟﻨﻈﺎم اﻟﺜﻨﺎﺋﻲ ﻧﻘﻮم ﺑﺎﻵﺗﻲ:
ﻛﻞ ﺑﺮﻧﺸﺎه 1ﺗﻤﺜﻞ ﻋﺪدا ﻣﻌﯿﻨﺎ وﻧﺒﺪأ ﻣﻦ اﻟﻌﺪد 1ﺛﻢ ﻧﻀﺎﻋﻔﻪ ﻓﻲ ﻛﻞ ﺑﺮﻧﺸﺎه ﻗﺎدﻣـﺔ ﺛـﻢ
ﻧﺠﻤﻊ ﻣﺎ ﺗﺤﺼﻠﻨﺎ ﻋﻠﯿﻪ ﺣﯿﺚ ﻛـﻞ ﺑﺮﻧـﺸﺎه 1ﻳﻤﺜﻠﮫـﺎ ﻋـﺪد ﻛﻤـﺎ ﻣﻮﺿـﺢ ﻓـﻲ اﻟـﺼﻮرة و ﻛـﻞ
ﺑﺮﻧﺸﺎه 0ﻳﻤﺜﻠﮫﺎ اﻟﺮﻗﻢ ﺻﻔﺮ .
13
ProTo MaN
ﻣﺜﺎل:
أﻣﺜﻠﺔ:
ﻛﻤﺎ ﻳﻤﻜﻨﻚ اﻟﺘﺤﻮﻳﻞ ﻣﻦ اﻟﻨﻈﺎم اﻟﻤﻌﺮوف إﻟﻰ اﻟﻨﻈﺎم اﻟﺜﻨﺎﺋﻲ ﺑﺈﺟﺮاء ﻋﻤﻠﯿﺔ ﻋﻜﺴﯿﺔ.
-----------------------------------------------------------------------------------------
اﻟﺼﻨﻒ أ
8ﺑﺮﻧﺸﺎه 24 - X X
اﻟﺸﺒﻜﺎت اﻟﺮﺋﯿﺴﯿﺔ اﻟﺸﺒﻜﺎت اﻟﻔﺮﻋﯿﺔ اﻟﻤﻀﯿﻒ ) أﺟﮫﺰة (
14
ProTo MaN
اﻟﺼﻨﻒ ب
اﻟﺼﻨﻒ ج
اﻟﻘﻨﺎع ):(MASK
ﻟﻜﻞ ﺻﻨﻒ ﻗﻨﺎع ) (Maskﺗﻨﺤﺼﺮ ﻣﮫﻤﺘﻪ ﻓﻲ ﺗﺤﺪﻳﺪ ﺑﻨﯿـﺔ ﻋﻨـﻮان ﻋﻘـﺪ اﻻﻧﺘﺮﻧﯿـﺖ ،أﻣـﺎ ﺑﻨﯿـﺔ
اﻟﻘﻨﺎع ﻓﮫﻲ ﻣﺜﻞ ﺑﻨﯿﺔ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ ﻣﺘﻜﻮن ﻣﻦ 32ﺑﺮﻧـﺸﺎه .و ھـﺬه ھـﻲ اﻷﻗﻨﻌـﺔ
اﻟﻤﻘﺎﺑﻠﺔ ﻟﻜﻞ ﺻﻨﻒ:
ﻋﺪد اﻟﺒﺮﻧﺸﺎه
ﻋﺪد اﻟﺒﺮﻧﺸﺎه
اﻟﻤﺨﺼﺼﺔ
اﻟﻘﻨﺎع اﻟﻤﺨﺼﺼﺔ اﻟﺼﻨﻒ
ﻟﻠﺸﺒﻜﺔ
ﻟﻸﺟﮫﺰة
اﻟﺮﺋﯿﺴﯿﺔ
255.0.0.0 24 8 أ
255.255.0.0 16 16 ب
255.255.255.0 8 24 ج
ﻣﻼﺣﻈﺔ :ﻟﻨﻌﺘﺒﺮ أن ﻟﺪﻳﻚ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ 120.120.8.3و ﻛﻤﺎ ﻧﻌﻠﻢ أن ھﺬا اﻟﻌﻨﻮان
ﻣﻦ اﻟﺼﻨﻒ – ب -و اﻟﻘﻨﺎع اﻟﺨﺎص ﺑﮫﺬا اﻟﺼﻨﻒ ھﻮ 255.255.0.0و ﻟﻜﻨﻚ ﺗﺠﺪ أن اﻟﻘﻨﺎع
ھﻮ 255.255.255.0و ﻣﺜﻞ ھﺬا اﻟﻘﻨﺎع ھﻮ ﻟﻠﺼﻨﻒ – ج -و ﻳﻌﻮد ذﻟﻚ ﻟﻜﺜﺮة ﻣﺴﺘﻌﻤﻠﻲ
اﻟﺸﺒﻜﺔ اﻟﻌﺎﻟﻤﯿﺔ ﻟﻸﻧﺘﺮﻧﯿﺖ ذﻟﻚ ﻷﻧﻪ ﻋﻨﺪ ﺗﺼﻤﯿﻢ ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ اﻹﺻﺪار اﻟﺮاﺑﻊ )(IP V4
ﻟﻢ ﺗﻜﻦ ھﻨﺎك ﺗﻮﻗﻌﺎت ﺑﻤﺜﻞ ھﺬا اﻹﻗﺒﺎل ﻋﻠﻰ اﻟﺸﺒﻜﺔ اﻟﻌﺎﻟﻤﯿﺔ و ﻟﮫﺬا اﻟﺴﺒﺐ ﺗﻢ ﺗﺼﻤﯿﻢ
ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ اﻹﺻﺪار اﻟﺴﺎدس ) (IP V6و اﻟﺬي ﻳﺴﺘﻮﻋﺐ ﻋﺪدا أﻛﺒﺮ ﻣﻦ اﻷﺟﮫﺰة.
15
ProTo MaN
ﻛــﺬﻟﻚ ﺗﻮﺟــﺪ ﻋــﺪة ﺑــﺮاﻣﺞ ﺗﻘــﻮم ﺑﺎﺳــﺘﺨﺮاج ﻋﻨــﻮان ﻋﻘــﺪ اﻻﻧﺘﺮﻧﯿــﺖ اﻟﺨــﺎص ﺑــﻚ ﻣﺜــﻞ
) (NetToolsو ﻛﺬﻟﻚ ﺑﺮاﻣﺞ ﻣﺴﺢ اﻟــ) (IPﻛﻤﺎ أن ﺑﻌﺾ أﺣﺼﻨﺔ ﻃﺮوادة ﻓﯿﮫﺎ ھﺬه اﻟﻤﯿﺰة.
ﺗﻮﺟﺪ ﺑﻌﺾ اﻟﻤﻮاﻗﻊ اﻟﺘﻲ ﺗﻘﺪم ھﺬه اﻟﺨﺪﻣـﺔ و ﺗﻮﺟـﺪ ﻣﻮاﻗـﻊ ﻣﺘﺨﺼـﺼﺔ ﻓـﻲ اﺳـﺘﺨﺮاج
ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ و اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﻤﻜﻨﺔ ﻋﻨﻪ.
ﺑﻌﺪ اﺳﺘﺨﺮاج ﻋﻨﻮان ) (IPاﻟﺨﺎص ﺑﻚ ﺗﻀﻌﻪ ﻓﻲ ﺷﻜﻞ راﺑﻂ ﺛﻢ ﺗﻀﻌﻪ ﻋﻠﻰ ﺻﻔﺤﺘﻚ
اﻟﺨﺎﺻﺔ أو ﺗﻘﺪﻣﻪ ﻟﻀﺤﯿﺘﻚ ﻋﻠﻰ ﺷﻜﻞ راﺑﻂ ﻓﻲ ﺑﺮاﻣﺞ اﻟﻤﺤﺎدﺛﺔ ،و ﺑﺈﻣﻜﺎﻧﻚ وﺿﻊ اﻟﺮاﺑﻂ
ﻣﺸﻔﺮا وﻣﻦ أﺷﮫﺮ ﺑﺮاﻣﺞ ﺗﺸﻔﯿﺮ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ ﺑﺮﻧﺎﻣﺞ ) (URLENCODEﻟﺠﻌﻞ
اﻟﻌﻤﻠﯿﺔ أﻛﺜﺮ أﻣﺎﻧﺎ ،وﺑﻌﺪ أن ﻳﻘﻮم ﺿﺤﯿﺘﻚ ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ اﻟﺮاﺑﻂ ﺳﻮف ﻳﻘﻮم ﺑﺮﻧﺎﻣﺞ اﻟﺠﺪار
اﻟﻨﺎري ﻟﺪﻳﻚ ﺑﺈﻋﻼﻣﻚ اﻧﻚ ﺗﺘﻌﺮض ﻟﻤﺤﺎوﻟﺔ اﺧﺘﺮاق وﻃﺒﻌﺎ ﺳﯿﻌﻄﯿﻚ ﻋﻨﻮان ﻋﻘﺪ
اﻻﻧﺘﺮﻧﯿﺖ ﻟﻤﺤﺎول اﻻﺧﺘﺮاق أﻻ وھﻮ ﺿﺤﯿﺘﻚ .
اﻟﺸﺨﺺ اﻟﺬي ﺗﺮﻳﺪ ﻣﻌﺮﻓﺔ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﺖ اﻟﺨﺎص ﺑﻪ ﺗﺮﺳﻞ ﻟﻪ ﺑﺮﻳﺪا اﻟﻜﺘﺮوﻧﯿﺎ وﺗﻘـﻮم
ﺑﺈﺿـــــﺎﻓﺔ ) (confirm.TOﺑﻌـــــﺪ ﻛﺘﺎﺑـــــﺔ ﻋﻨـــــﻮان ﺑﺮﻳـــــﺪه اﻻﻟﻜﺘﺮوﻧـــــﻲ ﻣﺜـــــﺎل
Your_Victim@MSN.Com.confirm.TOو ﻟﻤــﺎ ﻳﻘــﻮم ﺿــﺤﯿﺘﻚ ﺑﻔــﺘﺢ اﻟﺮﺳــﺎﻟﺔ ﺗــﺼﻠﻚ
رﺳﺎﻟﺔ ﺗﻌﻠﻤﻚ ﺑﺄﻧﻪ ﻓﺘﺢ رﺳﺎﻟﺘﻚ و ﻓﯿﮫﺎ ﻋﻨﻮان ﻋﻘﺪ اﻷﻧﺘﺮﻧـﺖ اﻟﺨـﺎص ﺑـﻪ ﻃﺒﻌـﺎ و دون آن
ﻳﻌﻠﻢ ھﻮ ﺑﺬﻟﻚ.
16
ProTo MaN
ﻣــﻦ ﺧﯿــﺎرات اﻟﺒﺮﻳــﺪ ﻓــﻲ ) (HOTMAILاذھــﺐ إﻟــﻰ ) (Message headersو ﻗــﻢ ﺑﺘﻐﯿﯿــﺮ
اﻻﺧﺘﯿﺎر إﻟﻰ ).(Advanced
اﻵن ﻓﻲ ﻛﻞ رﺳﺎﻟﺔ واردة ﻋﻨـﺪك ﺳـﺘﺠﺪ ﻋﻨـﻮان ﻋﻘـﺪ اﻻﻧﺘﺮﻧﯿـﺖ اﻟﺨـﺎص ﺑﻤﺮﺳـﻞ اﻟﺒﺮﻳـﺪ
وﺑﻌﺾ اﻟﻤﻌﻠﻮﻣﺎت اﻻﺧﺮى.
ﻟﺘﻨﺠﺢ ھﺬه اﻟﻄﺮﻳﻘـﺔ ﻳﺘﻮﺟـﺐ ﻋﻠﯿـﻚ أن ﺗﻜـﻮن ﻣﺘـﺼﻼ ﺑﺒﺮﻧـﺎﻣﺞ اﻟﻤﺤﺎدﺛـﺔ ﻣـﻊ ﺿـﺤﯿﺘﻚ وان
ﺗﻘﯿﻢ ﻣﻌﻪ اﺗﺼﺎﻻ ﺻﻮﺗﯿﺎ أو ﻣﺮﺋﯿﺎ أو ﺑﺼﺪد إرﺳـﺎل أو اﺳـﺘﻘﺒﺎل ﻣﻠـﻒ ،أﻣـﺎ ﺑﻌـﺪ اﻓـﺘﺢ ﻣﻮﺟـﺔ
) (DOSو اﻛﺘﺐ اﻷﻣﺮ ) (NETSTAT –Nو ﺑﻌﺪھﺎ ﺳﺘﻈﮫﺮ ﻟﻚ اﻟﺼﻮرة اﻟﺘﺎﻟﯿﺔ:
أﻣﺎ ھﺬه ﻓﻨﺠﺪ ﻓﯿﮫﺎ ﻋﻨﺎوﻳﻦ ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ اﻟﺨﺎﺻﺔ ﺑﻚ)ﺷﺒﻜﺔ ﻣﺤﻠﯿﺔ أو اﻟﺸﺒﻜﺔ
اﻟﻌﺎﻟﻤﯿﺔ(
و ھﺬه ﻧﺠﺪ ﻓﯿﮫﺎ ﻋﻨﺎوﻳﻦ ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ اﻟﻤﺘﺼﻠﺔ ﺑﺠﮫﺎزك و ﻓﯿﮫﺎ ﻧﺠﺪ ﻋﻨﻮان )(IP
اﻟﺨﺎص ﺑﻀﺤﯿﺘﻚ
ھﻨﺎ ﻧﺠﺪ ﺣﺎﻻت اﻻﺗﺼﺎل ﺑﯿﻦ ﺟﮫﺎزك و اﻷﺟﮫﺰة اﻷﺧﺮى ﻣﮫﻤﺎ ﻛﺎﻧﺖ.
ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ اﻟﺨﺎص ﺑﻀﺤﯿﺘﻚ ھﻮ آﺧﺮ اﺗﺼﺎل ﻓﻲ اﻟﺨﺎﻧﺔ ﻋﺪد 3ﺣﺎﻟﺘﻪ
).(TIME_Wait
ﻓﻲ ﺑﺮﻧـﺎﻣﺞ اﻟـــ) (ICQﻋﻨـﻮان ﻋﻘـﺪ اﻻﻧﺘﺮﻧﯿـﺖ ﻳﻈﮫـﺮ ﻓـﻲ ﻣﻌﻠﻮﻣـﺎت اﻟﻤـﺴﺘﺨﺪم ]اﻻﺳـﻢ
اﻟﻤﺴﺘﻌﺎر ﻟﻀﺤﯿﺘﻚ[ و ان ﻛﺎن ﻗﺪ أﻟﻐـﻰ ﺧﯿـﺎر ﻋـﺮض ﻋﻨـﻮان ) (IPﻓـﺈن ﺑﺈﻣﻜﺎﻧـﻚ اﺳـﺘﻌﻤﺎل
ﺑﺮﻧﺎﻣﺞ ) (ICQ IPاﻟﺬي ﻳﻘﻮم ﺑﺤﻔﻆ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ ﻟﻤﻦ ﻧﺤﺎدﺛـﻪ ﻓـﻲ ﻣـﺴﻨﺪ ﻧﮫـﻲ
ﺗﻘﻮم أﻧﺖ ﺑﺘﺤﺪﻳﺪ ﻣﻜﺎن ﺣﻔﻈﻪ و ﻳﺘﻢ ﺗﺸﻐﯿﻞ اﻟﺒﺮﻧﺎﻣﺞ ﻣﻊ اﻟـ ) (ICQ
17
ProTo MaN
ﺗﻮﺟﺪ ﺑﺮاﻣﺞ ﺗﻘﻮم ﺑﺼﻨﻊ ﻣﻠﻒ ﺻﻐﯿﺮ اﻟﺤﺠﻢ ﺗﺮﺳﻠﻪ ﻟﻀﺤﯿﺘﻚ )ﺑـﺄي ﻃﺮﻳﻘـﺔ ﺗﺮﻳـﺪ( ﺗـﻀﻊ ﻓﯿـﻪ
إﻋﺪادات اﻟﺘﺒﻠﯿﻎ اﻟﺨﺎﺻﺔ ﺑﻚ ﻟﯿﺼﻠﻚ ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ اﻟﺨـﺎص ﺑـﻀﺤﯿﺘﻚ ﻓﯿﻤـﺎ ﺑﻌـﺪ ﻋﺒـﺮ
اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ أو ﺑﺎﻟــ) (ICQاﻟﻤﮫﻢ ﺑﺎﻟﻄﺮﻳﻘﺔ اﻟﺘﻲ ﻗﻤـﺖ أﻧـﺖ ﺑﺘﺤﺪﻳـﺪھﺎ ﻓـﻲ إﻋـﺪادات
ﻣﻠﻒ اﻟﺨﺎدم .
ھﺬه اﻟﻄﺮﻳﻘﺔ ﺳﮫﻠﺔ و ﻓﻌﺎﻟﺔ ،ﻗﻢ ﺑﺈﻧﺸﺎء ﻣﻨﺘﺪاك اﻟﺨﺎص و ﺗﻮﺟﺪ ﻣﻮاﻗﻊ ﺗﺴﻤﺢ ﻟﻚ ﺑﺈﻧﺸﺎء
ﻣﻨﺘﺪاك ﻣﺠﺎﻧﺎ ،ﻋﻠﻰ ﻛﻞ ,ﺑﻌﺪ ذﻟﻚ اذھﺐ إﻟﻰ ﻟﻮﺣﺔ اﻟﺘﺤﻜﻢ اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﺪﻳﺮ و اﻟﺘﻲ
ﺳﺘﺠﺪ ﻓﯿﮫﺎ ﻛﻞ ﻋﻨﺎوﻳﻦ ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ ﻟﻠﻤﻮﺟﻮدﻳﻦ ﻓﻲ ذﻟﻚ اﻟﻮﻗﺖ ﺑﻤﻨﺘﺪاك.
-Vﺧﺎﺗﻤﺔ :
ﻋﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ ﻣﮫﻢ ﺟﺪا ﻓﻲ ﻋﻤﻠﯿﺔ اﻹﺧﺘﺮاق ،ﻛﻤﺎ أﻧﻪ ﻗﺪ ﻳﻜﻮن دﻟـﯿﻼ ﻹداﻧﺘـﻚ اﺛـﺮ
إﺣــﺪى ﻋﻤﻠﯿــﺎت اﺧﺘﺮاﻗــﻚ ﻷﻧــﻪ ﻣــﻦ ﺧﻼﻟــﻪ ﻳــﺴﺘﻄﯿﻌﻮن ﺗﺤﺪﻳــﺪ ﻣﻜﺎﻧــﻚ ،و ﻟﮫــﺬا ﻳﻔــﻀﻞ
اﺳﺘﺨﺪام ) (Proxyوﺗﻮﺟﺪ ﻃﺮق ﻛﺜﯿﺮة ﻟﻠﺘﺨﻔﻲ .
18
ProTo MaN
۩اﻷدوات اﻟﻤﺴﺘﻌﻤﻠﺔ:
درس ﻧﻈﺮي
اﻟﻔﮫﺮس :
-ﺗﻘﺪﻳﻢ
-ﺧﺎﺗﻤﺔ
19
ProTo MaN
-Iﺗﻘﺪﻳﻢ :
أﺣﺼﻨﺔ ﻃﺮوادة ھﻲ ﺑﺮاﻣﺞ ﺗﻤﻜﻨﻚ ﻣﻦ اﻟﻮﻟﻮج إﻟﻰ أﻧﻈﻤﺔ ﻏﯿﺮك و اﻟﺘﺠﺴﺲ ﻋﻠﯿﻪ وﻣﻌﺮﻓﺔ
ﺑﯿﺎﻧﺘﻪ اﻟﺨﺎﺻﺔ .ﻟﻜﻦ ﻓﻲ اﻟﺒﺪاﻳﺔ ﻛﺎن ﺗﺼﻤﯿﻢ أﺣﺼﻨﺔ ﻃﺮوادة ﺑﻐﺮض ﻣﻌﺮﻓﺔ ﻣﺎ ﻳﻘﻮم ﺑﻪ
اﻷﺑﻨﺎء او ﻣﺮاﻗﺒﺔ ﺳﯿﺮ ﻋﻤﻞ اﻟﻤﻮﻇﻔﯿﻦ ،و ﺑﺘﻘﺎدم اﻟﺰﻣﻦ أﺻﺒﺢ اﺳﺘﺨﺪاﻣﮫﺎ ﺑﮫﺪف اﻟﺘﺨﺮﻳﺐ
و اﻟﺘﺴﻠﺴﻞ اﻟﻰ ﺣﺎﺳﺒﺎت اﻟﻐﯿﺮ وﺑﺬﻟﻚ ﺻﺎر ﻳﻨﻈﺮ إﻟﯿﮫﺎ ﻋﻠﻰ أﻧﮫﺎ ﻣﻠﻔﺎت ﺗﺨﺮﻳﺒﯿﺔ و ﻻ
ﻓﺮق ﺑﯿﻨﮫﺎ و ﺑﯿﻦ اﻟﻔﺎﻳﺮوﺳﺎت.
ﺣﺼﺎن ﻃﺮوادة ھﻮ ﺑﺮﻧﺎﻣﺞ ﻳﻌﻄﯿﻚ ﺳﯿﻄﺮة ﻛﺎﻣﻠﺔ ﻋﻠﻰ ﺣﺎﺳﺐ ﻏﯿﺮك ﺑﻌﺪ اﺻﺎﺑﺘﻪ ﺑﻤﻠﻒ
اﻟﺨﺎدم اﻟﺬي ﻳﻔﺘﺢ ﻟﻚ ﻣﻨﻔﺬا ﻓﻲ ﺣﺎﺳﺐ ﺿﺤﯿﺘﻚ ﺗﺪﺧﻞ ﻣﻦ ﺧﻼﻟﻪ ﺑﻜﻞ ﺳﺮﻳﺔ دون أن
ﻳﺘﻔﻄﻦ ﻟﻚ اﻻ اذا ﻛﺎن ﻟﻪ ﺟﺪار ﻧﺎري وﻏﺎﻟﺒﺎ ﻣﺎ ﻳﻘﻮم ﻣﻠﻒ اﻟﺨﺎدم ﺑﻘﺘﻞ اﻟﺤﻤﺎﻳﺎت ﺑﻌﺪ
دﺧﻮﻟﻪ اﻟﻰ اﻟﻨﻈﺎم ﻓﻨﺘﺨﻄﻰ ﻣﺸﻜﻠﺔ ﺟﺪران اﻟﺤﻤﺎﻳﺔ ،ﻛﻤﺎ ان ﺟﺰء اﻟﺨﺎدم ﻳﻘﻮم ﺑﻮﻇﯿﻔﺔ
ﺗﺒﻠﯿﻐﻚ ﺑﻌﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ ﻟﻀﺤﯿﺘﻚ ﻋﺒﺮ ﻃﺮق ﺗﻘﻮم أﻧﺖ ﺑﺘﺤﺪﻳﺪھﺎ .
-2ﻣﻠﻒ اﻟﺨﺎدم ) :(Serverو ھﺬا اﻟﺠﺰء ھﻮ اﻟﻄﺮف اﻟﺜﺎﻧﻲ ﻓﻲ ﻋﻤﻠﯿﺔ اﻹﺗﺼﺎل ﺣﯿﺚ
ﻳﻔﺘﺢ ﻟﻚ ﻣﻨﻔﺬا ﺗﻠﺞ ﻣﻦ ﺧﻼﻟﻪ و ﻳﺒﻠﻐﻚ ﺑﻌﻨﻮان ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ اﻟﺨﺎص ﺑﻀﺤﯿﺘﻚ.
-3ﻣﻠﻒ إﻋﺪادات اﻟﺨﺎدم ) :(Edit Serverﺑﻔﻀﻞ ھﺬا اﻟﺒﺮﻧﺎﻣﺞ اﻟﺼﻐﯿﺮ ﺗﺴﺘﻄﯿﻊ ﺗﻐﯿﯿﺮ
إﻋﺪادات ﻣﻠﻒ اﻟﺨﺎدم اﻟﺨﺎص ﺑﻚ ﻟﺘﻨﺎﺳﺒﻚ و ﻛﯿﻔﯿﺔ اﻟﺘﺒﻠﯿﻎ ،و ﺧﯿﺎرات اﻟﺨﺎدم
ﺗﺨﺘﻠﻒ ﻣﻦ ﺑﺮﻧﺎﻣﺞ ﻵﺧﺮ .
ﻣﻼﺣﻈﺔ :ﻗﺪ ﻳﺪﻣﺞ ﻣﻠﻒ اﻟﺨﺎدم ﻓﻲ إﻋﺪاداﺗﻪ وﻗﺪ أﺣﯿﺎﻧﺎ ﺗﺠﺪ ﻛﻞ ھﺬه ﻓﻲ ﻣﻠﻒ واﺣﺪ .
20
ProTo MaN
ﻟﺘﻨﺠﺢ ﻋﻤﻠﯿﺔ اﻻﺧﺘﺮاق ﻗﻢ ﺑﺘﻐﯿﯿﺮ إﻋﺪادات اﻟﺨﺎدم ﻟﺘﻨﺎﺳﺐ ﻃﺮﻳﻘﺔ اﻟﺘﺒﻠﯿﻎ اﻟﺘﻲ ﺗﺮﻳﺪھﺎ
ﺛﻢ ﺗﺮﺳﻠﻪ ﻟﻀﺤﯿﺘﻚ ﻓﻲ ﺷﻜﻞ أﻏﻨﯿﺔ أو ﺻﻮرة أو ﻏﯿﺮه ﻟﻠﺘﻀﻠﯿﻞ و ﻋﻨﺪ ﻓﺘﺤﻪ ﻳﻘﻮم ﻣﻠﻒ
اﻟﺨﺎدم ﻏﺎﻟﺒﺎ ﺑﻤﺎ ﻳﻠﻲ:
اﻹﺗﺠﺎه إﻟﻰ ﻣﻠﻔﺎت اﻟـﺴﺠﻞ و إﺿـﺎﻓﺔ ﻗﯿﻤـﺔ ﺗﻤﻜﻨـﻪ ﻣـﻦ اﻟﺘـﺸﻐﯿﻞ ﺗﻠﻘﺎﺋﯿـﺎ ﻣـﻊ ﺑـﺪء
ﺗﺸﻐﯿﻞ اﻟﺤﺎﺳﺐ.
ﻓﺘﺢ ﻣﻨﻔﺬ ﻳﻤﻜﻨﻚ ﻣﻦ اﻟﻮﻟﻮج إﻟﻰ ﺣﺎﺳﺐ ﺿﺤﯿﺘﻚ ﻓﯿﻤﺎ ﺑﻌﺪ ﻣﻦ ﺧﻼل ﻣﻠﻒ اﻟﺰﺑﻮن.
اﻟﻘﯿﺎم ﺑﻌﻤﻠﯿﺎت إﺿﺎﻓﯿﺔ ﻛﺤﻔﻆ ﻛﻠﻤﺎت اﻟﺴﺮ اﻟﺘﻲ اﺳﺘﻌﻤﻠﺘﮫﺎ ﺿﺤﯿﺘﻚ إذا ﻛﻨﺖ اﻧﺖ
ﻗﺪ ﺣﺪدت ذﻟﻚ .
و ﺑﻌﺪ اﻹﺻﺎﺑﺔ ﺑﻤﻠﻒ اﻟﺨﺎدم ﻓﺈﻧﻪ ﻣﻊ أول اﺗـﺼﺎل ﺑﺎﻟـﺸﺒﻜﺔ اﻟﻌﺎﻟﻤﯿـﺔ ﻳﻘـﻮم ﺑﺘﺒﻠﯿﻐـﻚ ﺑﻌﻨـﻮان
ﻋﻘﺪ اﻻﻧﺘﺮﻧﺖ اﻟﺨﺎص ﺑﻪ و ﺑﻌﺪھﺎ ﺗﺘﺼﻞ ﻣﻌﻪ ﻣـﺴﺘﺨﺪﻣﺎ ﺑﺮﻧـﺎﻣﺞ اﻟﺰﺑـﻮن و ﻳـﺼﺒﺢ اﻟﺤﺎﺳـﺐ
ﻣﻠﻜﺎ ﻟﻚ.
أﺣﺼﻨﺔ ﻃﺮوادة ﺗﻘﻮم ﺑﻌﻤﻠﯿﺔ ﺗﺨﺮﻳﺐ ﻟﻠﺤﺎﺳﺐ اﻟﺬي ﻳﺼﺎب ﺑﮫﺎ ﺧﺎﺻﺔ إذا ﻛﺎﻧﺖ ﻣﺪﻣﺠﺔ ﻣﻊ
ﻓﺎﻳﺮس و ﻳﻤﻜﻦ ﺗﻌﺪاد أﺿﺮار أﺣﺼﻨﺔ ﻃﺮوادة ﻓﻲ اﻟﺘﺎﻟﻲ:
ﻓﺘﺢ ﺑﻮاﺑﺔ ﻋﺒﻮر ﻟﻠﺤﺎﺳﺐ اﻟﺬي ﻳﺼﺒﺢ ﻋﺮﺿﻪ ﻟﻌﻤﻠﯿﺔ اﻹﺧﺘﺮاق ﺣﺘﻰ ﻟﻤﻦ ﻟﻢ ﻳﻘﻢ
ﺑﺈرﺳﺎل اﻟﺨﺎدم ﻓﯿﺴﺘﻄﯿﻊ أي ﻣﺨﺘﺮق اﻟﻘﯿﺎم ﺑﻌﻤﻠﯿﺔ ﻣﺴﺢ ﻟﻨﻄﺎﻗﺎت ﻣﻦ ﻋﻨﺎوﻳﻦ
ﻋﻘﺪ اﻻﻧﺘﺮﻧﯿﺖ ﻟﯿﺤﺼﻞ ﻋﻠﻰ اﻟﺤﺎﺳﺒﺎت اﻟﻤﺼﺎﺑﺔ و اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﻠﻰ ﻣﻨﺎﻓﺬ
ﻣﻔﺘﻮﺣﺔ.
ﻗﺘﻞ ﻛﻞ ﺑﺮاﻣﺞ اﻟﺤﻤﺎﻳﺔ و اﻟﺠﺪران اﻟﻨﺎرﻳﺔ ﺣﺘﻰ ﻳﺼﺒﺢ اﻟﺤﺎﺳﺐ ﻓﻲ ﺧﻄﺮ و ﻋﺮﺿﺔ
ﻟﮫﺠﻤﺎت اﻟﻤﺨﺘﺮﻗﯿﻦ و اﻟﻔﺎﻳﺮوﺳﺎت.
و ﺗﺨﺘﻠﻒ اﻷﺿﺮار و ﺗﺘﻐﯿﺮ ﺣﺴﺐ ﻧﻮﻋﯿﺔ اﻟﻤﺨﺘﺮق و ﻧﻮاﻳﺎه وأھﺪاﻓﻪ وراء ﻋﻤﻠﯿﺔ اﺧﺘﺮاﻗﻪ.
21
ProTo MaN
ﺑﺎﻟﻨﺴﺒﺔ ﻟﻤﻀﺎدات اﻟﻔﺎﻳﺮوﺳﺎت ﺗﻌﺘﺒﺮ أﺣﺼﻨﺔ ﻃﺮوادة ﻣﻠﻔﺎت دﺧﯿﻠﺔ و ﻣﺆذﻳﺔ ﻧﻈﺮا
ﻟﺨﻄﻮرﺗﮫﺎ ﺑﻌﺪ أن ﺗﻐﯿﺮ اﺳﺘﻌﻤﺎﻟﮫﺎ و ﺻﺎرت ﺗﺴﺘﺨﺪم ﻟﺘﺤﻘﯿﻖ أھﺪاف ﺷﺨﺼﯿﺔ .....وﺑﺬﻟﻚ
ﻟﻢ ﺗﻌﺪ ﺗﻨﻔﻊ ﻣﻊ ﻣﻦ ﻟﺪﻳﻪ ﻣﻀﺎد ﻓﯿﺮوﺳﺎت و ﻟﺬﻟﻚ ﻳﺘﻮﺟﺐ ﺗﺸﻔﯿﺮ ﻣﻠﻒ اﻟﺨﺎدم ﻣﻦ ﺧﻼل
ﻋﺪة ﻃﺮق ﻣﺘﻮﻓﺮة وھﻮ ﻣﺎ ﺳﯿﺘﻢ ﺷﺮﺣﻪ ﻓﻲ ھﺬا اﻟﻜﺘﺎب ﻻﺣﻘﺎً .
-VIIﺧﺎﺗﻤﺔ:
أﺣــﺼﻨﺔ ﻃــﺮوادة ھــﻲ ﻣﻔﺘــﺎح اﻻﺧﺘــﺮاق و أﻓــﻀﻞ ﻣــﺎ ﻳﻤﻜــﻦ أن ﻳﺒــﺪأ ﺑــﻪ أي ﻣﺨﺘــﺮق ﻧﻈــﺮا
ﻟﺴﮫﻮﻟﺔ اﺳﺘﻌﻤﺎﻟﮫﺎ و ھﻲ ﻻ ﺗﻤﺜﻞ ﺳﻮى اﻧﻄﻼﻗﺔ ﺻﻐﯿﺮة ﺟﺪا ﻓﻲ ﻋﺎﻟﻢ اﻻﺧﺘﺮاق .
22
ProTo MaN
23
ProTo MaN
24
ProTo MaN
25
ProTo MaN
ﺑﻌﺪ ذﻟﻚ ﻳﺠﺐ ﻋﻠﯿﻚ ﺗﺤﻤﯿﻞ اﻟﺒﺮﻧﺎﻣﺞ اﻟﺨﺎص ﺑﮫﻢ ﻣﻦ ﻧﻔﺲ اﻟﻤﻮﻗﻊ
26
ProTo MaN
27
ProTo MaN
28
ProTo MaN
29
ProTo MaN
30
ProTo MaN
31
ProTo MaN
32
ProTo MaN
http://speedtouch/
33
ProTo MaN
34
ProTo MaN
35
ProTo MaN
36
ProTo MaN
37
ProTo MaN
38
ProTo MaN
39
ProTo MaN
40
ProTo MaN
41
ProTo MaN
42
ProTo MaN
43
ProTo MaN
44
ProTo MaN
45
ProTo MaN
46
ProTo MaN
47
ProTo MaN
48
ProTo MaN
49
ProTo MaN
50
ProTo MaN
51
ProTo MaN
52
ProTo MaN
53
ProTo MaN
54
ProTo MaN
55
ProTo MaN
56
ProTo MaN
57
ProTo MaN
58
ProTo MaN
59
ProTo MaN
60
ProTo MaN
61
ProTo MaN
62
ProTo MaN
63
ProTo MaN
64
ProTo MaN
ﻓﯿﻜﻮن ﻟﺪﻳﻨﺎ
61810 + 150 = 61960
65
ProTo MaN
66
ProTo MaN
67
ProTo MaN
68
ProTo MaN
69
ProTo MaN
70
ProTo MaN
71
ProTo MaN
http://www.freewebtown.com/community/index.php
72
ProTo MaN
73
ProTo MaN
74
ProTo MaN
75
ProTo MaN
76
ProTo MaN
77
ProTo MaN
78
ProTo MaN
79
ProTo MaN
80
ProTo MaN
81
ProTo MaN
82
ProTo MaN
83
ProTo MaN
اﻵن اذھﺐ ﻟﻠﻤﺘﺼﻔﺢ وادﺧﻞ ﻋﻠﻰ اﻟﻤﻮﻗﻊ اﻟﺘﺎﻟﻲ ﻟﺘﺸﻔﯿﺮ راﺑﻂ اﻟﺴﯿﺮﻓﺮ
http://dot.tk
84
ProTo MaN
85
ProTo MaN
86
ProTo MaN
87
ProTo MaN
88
ProTo MaN
89
ProTo MaN
90
ProTo MaN
و ﺑﮫﺎ اﻧﮫﯿﺖ ﻋﻤﻠﻚ وﻟﻦ ﻳﯿﺸﻚ اﻟﻀﺤﯿﺔ ﻓﻲ اﻟﺮاﺑﻂ ﻻﻧﻪ ﻳﺒﺪو ﻛﻤﻮﻗﻊ
91
ProTo MaN
ﻻﺣﻈﺖ اﻧﻪ ﻋﻨﺪﻣﺎ ﻳﻨﺰل ﺑﺮﻧﺎﻣﺞ ﻣﺪﻣﻮج ﻻ ﻳﻌﺮف أﻏﻠﺐ اﻟﮫﻜﺮز ﻛﯿﻒ ﻳﻘﻮم ﺑﺘﺤﻠﯿﻠﻪ وﻣﻊ
ھﺬا اﻟﻤﻮﺿﻮع ﺳﯿﻜﻮن اﻟﻜﻞ ﻗﺎدراً ﻋﻠﻰ ﺗﺤﻠﯿﻞ أي ﺑﺮﻧﺎﻣﺞ ﻣﺪﻣﻮج ان ﺷﺎء اﷲ
92
ProTo MaN
93
ProTo MaN
94
ProTo MaN
* Valid Serials *
**
* By PROTO *
**********************
9990488-811772-D336
9990488-046040-F583
9990488-660913-C2FC
9990488-881767-FBE2
9990488-767400-580F
95
ProTo MaN
http://www.freewebtown.com/Fproto02/Fanalyse/FBifrost/FAntiFrost.rar
96
ProTo MaN
97
ProTo MaN
98
ProTo MaN
rootkit ﺑﺮﻧﺎﻣﺞ
http://www.freewebtown.com/Fproto02/Fanalyse/FRootkit/FRootkit.exe
99
ProTo MaN
ﻓﻚ اﻟﺪﻣﺞ4 -
100
ProTo MaN
plugin PE EXTRACT
http://www.freewebtown.com/Fproto02/Fanalyse/Foher/FPEExtract.zip
exeinfo ﺑﺮﻧﺎﻣﺞ
http://www.freewebtown.com/Fproto02/Fanalyse/Foher/Fexe/520info.rar
101
ProTo MaN
اﻟﺨﺎﺗﻤﺔ
ﻛﺎﻧﺖ ھﺬه ﻣﻌﻠﻮﻣﺎت رﺑﻤﺎ أﻧﮫﺎ ﻷول ﻣﺮة ﺗﻨﺸﺮ ﻓﻲ ﺟﻤﯿﻊ اﻟﻤﻮاﻗﻊ اﻟﻌﺮﺑﯿﺔ وھﻲ ﻣﮫﻤﺔ
ﻟﻜﻞ ھﻜﺮ ﻳﺮﻳﺪ اﺣﺘﺮاف اﺧﺘﺮاق اﻻﺟﮫﺰة .
واﻧﺎ أﺑﺮي ذﻣﺘﻲ أﻣﺎم اﷲ ﻣﻦ أي اﺳﺘﺨﺪام ﺧﺎﻃﻲء ﻟﮫﺬه اﻟﻤﻌﻠﻮﻣﺎت ﻓﯿﺮﺟﻰ ﻋﺪم
اﻟﺘﻄﺒﯿﻖ ﺿﺪ اﺧﻮاﻧﻜﻢ اﻟﻤﺴﻠﻤﯿﻦ .
102