Forwarded from خبر عاجل (Programmer Tech)
الكائنات class object function في جافاسكربت الدرس | 17 |
https://www.programmer-tech.com/2020/03/class-object-function-16.html
https://www.programmer-tech.com/2020/03/class-object-function-16.html
Forwarded from NusurTech 2 ©️
الفرق بين var و let و const في جافاسكربت الدرس | 18 |📝
https://www.programmer-tech.com/2020/03/var-let-const-javascript-18.html
https://www.programmer-tech.com/2020/03/var-let-const-javascript-18.html
Forwarded from NusurTech 2 ©️
قناتنا التلغرام
https://t.me/Programmer_Tech
المدونة
https://www.programmer-tech.com
صفحة الفيسبوك
https://www.facebook.com/ProgrammerTech.net
قناة اليوتيوب 1:
https://www.youtube.com/ahmadkaissar
قناة اليوتيوب 2:
https://www.youtube.com/MuhammadAlush0997
https://t.me/Programmer_Tech
المدونة
https://www.programmer-tech.com
صفحة الفيسبوك
https://www.facebook.com/ProgrammerTech.net
قناة اليوتيوب 1:
https://www.youtube.com/ahmadkaissar
قناة اليوتيوب 2:
https://www.youtube.com/MuhammadAlush0997
Forwarded from NusurTech 2 ©️
📚 مقال بعنوان الشروط في PHP
https://www.programmer-tech.com/2020/03/conditions-in-php-7.html
https://www.programmer-tech.com/2020/03/conditions-in-php-7.html
Premium_MicroG_0_2_4_105_gf289a13_dirty_com_mgoogle_android_gms.apk
2.1 MB
#ملف تابع ل يوتيوب بريميوم
Forwarded from Termux CS
كيفيه عمل بوت نت عن طريق كالي
اولا نبذه تعريفيه عن البوت نت
ما هو Botnet
هو مجموعة من أجهزة متصلة ببعضها عبر شبكة إنترنت، قد تكون هذه الأجهزة حواسب أو هواتف ذكية أو خوادم او أجهزة أخرى تعرف بإنترنت الأشياء، وجميع هذه الأجهزة المتصلة تكون مصابة ويتم التحكم بها عبر نوع من البرامج الخبيثة، وفي حالات عديدة قد لا يدرك المستخدم أن حاسبه يتعرض لهجوم أو إصابة بوت نت.
الأجهزة المصابة يتم التحكم بها عبر منفذين للجرائم أو مفتعلي المشاكل، أحيانًا ما يكونوا مجرمين إنترنت، ويتم استغلال الأجهزة المصابة أو الضحية لعمليات معينة ومحددة، كي لا يلاحظ المستخدم شيء، وبالتالي تبقى العمليات الخبيثة مخفية عن عينه وإدراكه.
و عندما يقوم الشخص (صاحب البوت ) بانشاء شبكة من الاجهزة لغرض معيّن...
مثلا:
* سرقة الحسابات المختلفة ( سبام ) من ايميلات و حسابات بنكية..
*اقامة شبكة موحّدة لعمل DDOS ATTACK على نفس المنطقة في سيرفر معين..غالبا مت تكون هجمة قوية جدّا
ثانيا : تكوين الشبكة
لتكوين الشبكة يجب توفر عنصرين...
صاحب البوت ( الهكر ) والضحايا (bots )
ثالثا : انواع البوت نت
البوت نت يقسم الى نوعين
النوع الاول : IRC BOTNET وهو بوت نت تتم برمجته باحد لغات الجافا غالبا او سي بلس بلس
و يتم انشاء و استخدام و تحكم بهذه البوتات عبر غرف ال IRC
النوع الثاني : HTTP BOTNET و هو البوت اللي يكون مبرمج بال PHP و ال سي بلس بلس و يتم رفع ملفات البوت على استضافة للتحكم بها
رابعا : كيفية انشاء و ربط الشبكة
يقوم الهكر بانشاء وسيط بين البوت و الاجهزة عبر ما يسمى سيرفر او باتش يتم تشفيره و نشره...
و في البوت خاصيات الانتشاء التلقائي فاذا مثلا جبت 10 ضحايا سيزيد العدد بدون ما تعذب حالك...
و يتم الاتصال بالبوت اللي اما على استضافة او في غرفة IRC كما قلنا حيث يوجه الهكر الاوامر
خامسا : اشهر البوتات المعروفة
بما يخص البوتات الخاصة بالحسابات..
فأشهرها
زيوس و spyeye
و انصح كل مبتدأ بهالمجال الابتعاد عن هالنوع لان فيه ملاحقات قانونية
اما البوتات العادية اجمالا
darkness bot
cythosia
vertex
اجمالا للدوس اتاك..
و تستطيع التحكم بالاجهزة...
و اذا شئت تحميل و رفع سيرفرك لنقلها لبرنامج الاختراق و اليكم أمثلة عن هجمات Botnet المعروفة هنالك عدة أمثلة تكرر حدوثها وأصبحت معروفة عن الهجمات التي يتم إجرائها من خلال البوت نت Botnet، نذكر منها:
رسائل خبيثة:
مع أنها أصبحت ساحة قديمة للهجمات الخبيثة، إلا أن جزءًا كبيرًا من هجمات Botnet تكون عبر رسائل بريد إلكتروني، ويقوم الروبوت هنا بإرسال عدة رسائل قد تحتوي على برنامج خبيث، فهنالك روبوت The Cutwail يستطيع إرسال 74 مليون رسالة خبيثة يوميًا، وأحيانًا يتم استخدام هذه الهجمات لتوسيع شبكة الأجهزة التي تعمل تحت رحمة المهاجم.
هجمات DDoS:
هجمات الحرمان من الخدمات تستغل الشبكات الكبيرة التي يمكن أن يؤسسها المصدر الخبيث مع أجهزة ضحية، وذلك لهدف إرسال طلبات خدمة كثيفة وكثيرة تؤدية إلى توقف الخادم عن العمل، أسباب مثل هذه الهجمات تكون شخصية أو سياسية في أغلب الأحيان.
اختراقات مالية:
تعتمد على روبوتات أو بوتات مصممة لتقوم بعملية سرقة مباشرة من الشركات وبطاقات الائتمان، ومثل هذه البوتات ZeuS الذي تسبب في خسارة ملايين الدولارات خلال فترات قصيرة من الزمن.
التدخلات المستهدفة: بعض البوتات الصغيرة يتم تخصيصها لاستهداف أنظمة مهمة للشركات والدخول إليها، وهو ما يتيح للمهاجم أن يخترق النظام بشكل أكثر فعالية والتعمق أكثر داخله، وهي هجمات خطيرة للغاية لأنها مصممة لاختراق بيانات ومعلومات حساسة من شركة محددة، مثل سجلها المالي ودراساتها السرية وسجل الزبائن.
طريقه صنعه عملي
اولا
مطلبات
1- نحتاج لكالي او اوبنتو
2- و جهاز متصل ب الانترنت
و الاداه ال ح نشتغل عليها اسمها
Ufonet
اكتب بقوقل
راح يظهر لك مجموعه مواقع اختار اول موقع
بعدها يفتح معك الموقع
انزل ل اسفل الصفحه ب تلاقي كلمه download منها تحميل بصيغه tgz
اسمها كالاتي
Ufonet.v0.6(.tar.gz)
يعني هاد الخيار الثاني
بعد يتم تحميله
انقل الملف لسطح المكتب
نفتح الملف راح تجد بداخله ملف انقل الملف الموجود بداخله لسطح المكتب ايضا
و بعدها افتح terminal و اكتب
cd Desktop
cd ufonet
./ ufonet --help
تظهر لك كل استغلالاته و استخداماته
نختار
./ ufonet --download-zombies
بعدها اضغط Y
بعدها
./ ufonet --help
./ ufonet --down-from*DIP
ls
./ ufonet --help
./ ufonet -s SEARCH
بعدها انتظر بضع دقائق
راح يطلع معك ناتج
و بعدها اختار Y
بعدها نكتب
./ ufonet --gui
تظهر لنا نافذه المتصفح
عمل هجوم على الموقع
اول شي ح تفتح معانا نافذه نضغط علي ابدا او start و بعدها ح تظهر لينا نافذة نختار wornhole
و بعدها نضغط على ATTACK
ح يظهر لينا كلام
في الخانة الاولى سنضع رابط الموقع
والخانة الثانية في حال اردت عمل دوس اتا
اولا نبذه تعريفيه عن البوت نت
ما هو Botnet
هو مجموعة من أجهزة متصلة ببعضها عبر شبكة إنترنت، قد تكون هذه الأجهزة حواسب أو هواتف ذكية أو خوادم او أجهزة أخرى تعرف بإنترنت الأشياء، وجميع هذه الأجهزة المتصلة تكون مصابة ويتم التحكم بها عبر نوع من البرامج الخبيثة، وفي حالات عديدة قد لا يدرك المستخدم أن حاسبه يتعرض لهجوم أو إصابة بوت نت.
الأجهزة المصابة يتم التحكم بها عبر منفذين للجرائم أو مفتعلي المشاكل، أحيانًا ما يكونوا مجرمين إنترنت، ويتم استغلال الأجهزة المصابة أو الضحية لعمليات معينة ومحددة، كي لا يلاحظ المستخدم شيء، وبالتالي تبقى العمليات الخبيثة مخفية عن عينه وإدراكه.
و عندما يقوم الشخص (صاحب البوت ) بانشاء شبكة من الاجهزة لغرض معيّن...
مثلا:
* سرقة الحسابات المختلفة ( سبام ) من ايميلات و حسابات بنكية..
*اقامة شبكة موحّدة لعمل DDOS ATTACK على نفس المنطقة في سيرفر معين..غالبا مت تكون هجمة قوية جدّا
ثانيا : تكوين الشبكة
لتكوين الشبكة يجب توفر عنصرين...
صاحب البوت ( الهكر ) والضحايا (bots )
ثالثا : انواع البوت نت
البوت نت يقسم الى نوعين
النوع الاول : IRC BOTNET وهو بوت نت تتم برمجته باحد لغات الجافا غالبا او سي بلس بلس
و يتم انشاء و استخدام و تحكم بهذه البوتات عبر غرف ال IRC
النوع الثاني : HTTP BOTNET و هو البوت اللي يكون مبرمج بال PHP و ال سي بلس بلس و يتم رفع ملفات البوت على استضافة للتحكم بها
رابعا : كيفية انشاء و ربط الشبكة
يقوم الهكر بانشاء وسيط بين البوت و الاجهزة عبر ما يسمى سيرفر او باتش يتم تشفيره و نشره...
و في البوت خاصيات الانتشاء التلقائي فاذا مثلا جبت 10 ضحايا سيزيد العدد بدون ما تعذب حالك...
و يتم الاتصال بالبوت اللي اما على استضافة او في غرفة IRC كما قلنا حيث يوجه الهكر الاوامر
خامسا : اشهر البوتات المعروفة
بما يخص البوتات الخاصة بالحسابات..
فأشهرها
زيوس و spyeye
و انصح كل مبتدأ بهالمجال الابتعاد عن هالنوع لان فيه ملاحقات قانونية
اما البوتات العادية اجمالا
darkness bot
cythosia
vertex
اجمالا للدوس اتاك..
و تستطيع التحكم بالاجهزة...
و اذا شئت تحميل و رفع سيرفرك لنقلها لبرنامج الاختراق و اليكم أمثلة عن هجمات Botnet المعروفة هنالك عدة أمثلة تكرر حدوثها وأصبحت معروفة عن الهجمات التي يتم إجرائها من خلال البوت نت Botnet، نذكر منها:
رسائل خبيثة:
مع أنها أصبحت ساحة قديمة للهجمات الخبيثة، إلا أن جزءًا كبيرًا من هجمات Botnet تكون عبر رسائل بريد إلكتروني، ويقوم الروبوت هنا بإرسال عدة رسائل قد تحتوي على برنامج خبيث، فهنالك روبوت The Cutwail يستطيع إرسال 74 مليون رسالة خبيثة يوميًا، وأحيانًا يتم استخدام هذه الهجمات لتوسيع شبكة الأجهزة التي تعمل تحت رحمة المهاجم.
هجمات DDoS:
هجمات الحرمان من الخدمات تستغل الشبكات الكبيرة التي يمكن أن يؤسسها المصدر الخبيث مع أجهزة ضحية، وذلك لهدف إرسال طلبات خدمة كثيفة وكثيرة تؤدية إلى توقف الخادم عن العمل، أسباب مثل هذه الهجمات تكون شخصية أو سياسية في أغلب الأحيان.
اختراقات مالية:
تعتمد على روبوتات أو بوتات مصممة لتقوم بعملية سرقة مباشرة من الشركات وبطاقات الائتمان، ومثل هذه البوتات ZeuS الذي تسبب في خسارة ملايين الدولارات خلال فترات قصيرة من الزمن.
التدخلات المستهدفة: بعض البوتات الصغيرة يتم تخصيصها لاستهداف أنظمة مهمة للشركات والدخول إليها، وهو ما يتيح للمهاجم أن يخترق النظام بشكل أكثر فعالية والتعمق أكثر داخله، وهي هجمات خطيرة للغاية لأنها مصممة لاختراق بيانات ومعلومات حساسة من شركة محددة، مثل سجلها المالي ودراساتها السرية وسجل الزبائن.
طريقه صنعه عملي
اولا
مطلبات
1- نحتاج لكالي او اوبنتو
2- و جهاز متصل ب الانترنت
و الاداه ال ح نشتغل عليها اسمها
Ufonet
اكتب بقوقل
راح يظهر لك مجموعه مواقع اختار اول موقع
بعدها يفتح معك الموقع
انزل ل اسفل الصفحه ب تلاقي كلمه download منها تحميل بصيغه tgz
اسمها كالاتي
Ufonet.v0.6(.tar.gz)
يعني هاد الخيار الثاني
بعد يتم تحميله
انقل الملف لسطح المكتب
نفتح الملف راح تجد بداخله ملف انقل الملف الموجود بداخله لسطح المكتب ايضا
و بعدها افتح terminal و اكتب
cd Desktop
cd ufonet
./ ufonet --help
تظهر لك كل استغلالاته و استخداماته
نختار
./ ufonet --download-zombies
بعدها اضغط Y
بعدها
./ ufonet --help
./ ufonet --down-from*DIP
ls
./ ufonet --help
./ ufonet -s SEARCH
بعدها انتظر بضع دقائق
راح يطلع معك ناتج
و بعدها اختار Y
بعدها نكتب
./ ufonet --gui
تظهر لنا نافذه المتصفح
عمل هجوم على الموقع
اول شي ح تفتح معانا نافذه نضغط علي ابدا او start و بعدها ح تظهر لينا نافذة نختار wornhole
و بعدها نضغط على ATTACK
ح يظهر لينا كلام
في الخانة الاولى سنضع رابط الموقع
والخانة الثانية في حال اردت عمل دوس اتا
Forwarded from Termux CS
ك على صفحة معينة داخل الموقع لهذا سنترك الخانة الثانية فارغة
في الخانة الثالثة هو عدد الدوس اتاك الذي تريد القيام به
في حال الانتهاء من دوس اتاك سبدء دوس اتاك جديد تلقائيا لهذا سنكتب رقم 8999 مثلا
ثم نبدا الهجوم ATTACK
الان تم بدء عمل البوت نت زومبي على الموقع
#ملحوظه مهمه جدا جدا
لا تستخدم الطريقه هاذي مع مواقع حكوميه لانو لو ما متخفي كويس ح تنكشف و يتم جلب بياناتك
#CS
في الخانة الثالثة هو عدد الدوس اتاك الذي تريد القيام به
في حال الانتهاء من دوس اتاك سبدء دوس اتاك جديد تلقائيا لهذا سنكتب رقم 8999 مثلا
ثم نبدا الهجوم ATTACK
الان تم بدء عمل البوت نت زومبي على الموقع
#ملحوظه مهمه جدا جدا
لا تستخدم الطريقه هاذي مع مواقع حكوميه لانو لو ما متخفي كويس ح تنكشف و يتم جلب بياناتك
#CS
Forwarded from NusurTech 2 ©️
📚 مقال بعنوان الشروط في PHP
https://www.programmer-tech.com/2020/03/conditions-in-php-7.html
https://www.programmer-tech.com/2020/03/conditions-in-php-7.html
https://cryptohuge.com/index?ref=4817477
السلام عليكم
اقدم لكم موقع للربح
سحبت من الموقع شخصياً عبر ويسترن يونيون
فكره الموقع
يقوم باعطائك 100دولار
كمقدمه لكي تقوم بالمتاجره
ومن ثم تقوم بالمضاربه ب 100دولار خاصتك كل يوم 3دولار حتئ تصل الئ 200دولار ومن ثم ترتفع في اليوم الئ5دولار
وهكذا حتئ تقوم باستوفاء مبلغ السحب وتقوم بالسحب
رابط الموقع
https://cryptohuge.com/index?ref=4817477
😂
السلام عليكم
اقدم لكم موقع للربح
سحبت من الموقع شخصياً عبر ويسترن يونيون
فكره الموقع
يقوم باعطائك 100دولار
كمقدمه لكي تقوم بالمتاجره
ومن ثم تقوم بالمضاربه ب 100دولار خاصتك كل يوم 3دولار حتئ تصل الئ 200دولار ومن ثم ترتفع في اليوم الئ5دولار
وهكذا حتئ تقوم باستوفاء مبلغ السحب وتقوم بالسحب
رابط الموقع
https://cryptohuge.com/index?ref=4817477
😂
HugeDomains
CryptoHuge.com is for sale | HugeDomains
Join thousands of people who own a premium domain. Affordable financing available.
Forwarded from NusurTech 2 ©️
✒📂 نحتاج شخص نرفعه مؤلف في مدونتنا
يكتب لنا مقالات بقسم " تيرمكس " ، لكن تكون
الادوات ذو فائدة للجميع و بعيده عن مجال
الاختراق الفعلي.
ملاحظة : يجب ان يكون الشرح غير منسوخ من اي موقع آخر.
رابط المدونة :
www.programmer-tech.com
من تكون لديه القدرة مراسلتنا عبر الحسابات التاليه 👇👇👇👇
يكتب لنا مقالات بقسم " تيرمكس " ، لكن تكون
الادوات ذو فائدة للجميع و بعيده عن مجال
الاختراق الفعلي.
ملاحظة : يجب ان يكون الشرح غير منسوخ من اي موقع آخر.
رابط المدونة :
www.programmer-tech.com
من تكون لديه القدرة مراسلتنا عبر الحسابات التاليه 👇👇👇👇