Forwarded from BLACK HAT ISLAMIC (العميلة X)
بمجرد أن ترى أنك قد حصلت على الهاند شك يمكنك الخروج من النافذة عندما يطلب يسألك عن الهاند شك حدد Y واحفظ ملف الهاند شك بعد ذلك
Forwarded from BLACK HAT ISLAMIC (العميلة X)
والان الخطوة الاخيرة والاهم
Forwarded from BLACK HAT ISLAMIC (العميلة X)
انشاء الشبكة الوهمية المزورة
Forwarded from BLACK HAT ISLAMIC (العميلة X)
اولا سنقوم بتعيين لغة الصفحة المزورة Airgeddon سنختار 1 للغة الإنجليزية ويمكنك ايضاً اختيار اللغه العربية اذا اردت عندما تقوم باختيارك اضغط على enter وسيبدأ الهجوم بستة نوافذ تفتح لأداء وظائف مختلفة للهجوم في نفس الوقت
Forwarded from BLACK HAT ISLAMIC (العميلة X)
في النافذة العلوية اليمنى سيخبرك ذلك عند انضمام جهاز إلى الشبكة مما يسمح لك بمشاهدة أية محاولات لكلمة مرور يتم إجراؤها عند توجيهها إلى المدخل المقيد
Forwarded from BLACK HAT ISLAMIC (العميلة X)
عندما يدخل الضحية إلى شبكتك سترى موجة من النشاط كما في الصورة أدناه في الزاوية العلوية اليمنى ستتمكن من رؤية أي محاولات فاشلة لكلمة المرور والتي يتم التحقق منها مقابل تأكيد الاتصال الذي جمعناه. سيستمر ذلك حتى تقوم الضحية بإدخال كلمة المرور الصحيحة وستفشل جميع طلبات الإنترنت الخاصة بها (التي تظهر في مربع النص الأخضر) حتى تقوم بذلك
👍1
Forwarded from BLACK HAT ISLAMIC (العميلة X)
وعندما تقوم الضحية وتدخل كلمة المرور الصحيحة ستغلق النوافذ تلقائيا باستثناء النافذة العلوية اليمنى ستختفي الشبكة المزيفة وستكون الضحية حرة في الاتصال بشبكتها اللاسلكية الموثوقة
Forwarded from BLACK HAT ISLAMIC (العميلة X)
نسيت ان اخبركم عن طريقة اغلاق الاداة بشكل كامل
Forwarded from BLACK HAT ISLAMIC (العميلة X)
لإغلاق الاداة فقط قم بالضغط على
Ctrl + C
وسيتم اغلاق الاداة
Ctrl + C
وسيتم اغلاق الاداة
Forwarded from BLACK HAT ISLAMIC (العميلة X)
! أداة Hack-Site !
[+] pkg install git -y
[+] git clone https://github.com/PlusX4/Hack-Site
[+] cd Hack-Site
[+] bash install.sh
#Plus_X4
#Donot_Change_Sourse
[+] pkg install git -y
[+] git clone https://github.com/PlusX4/Hack-Site
[+] cd Hack-Site
[+] bash install.sh
#Plus_X4
#Donot_Change_Sourse
GitHub
GitHub - PlusX4/Hack-Site
Contribute to PlusX4/Hack-Site development by creating an account on GitHub.
أداه Infoga v3.0 لجمع معلومات البريد الإلكتروني
[+] git clone https://github.com/m4ll0k/Infoga.git
[+] cd Infoga
[+] pip install -r requires.txt
[+] python infoga.py
لإستخدام
[+] python infoga.py --target www.example.com --source all
#PlusX4
#Donot_Change_Sourse
[+] git clone https://github.com/m4ll0k/Infoga.git
[+] cd Infoga
[+] pip install -r requires.txt
[+] python infoga.py
لإستخدام
[+] python infoga.py --target www.example.com --source all
#PlusX4
#Donot_Change_Sourse
- أداة Striker لفحص المواقع -
#install
pkg install git pip2 python2 -y && git clone https://github.com/s0md3v/Striker && cd Striker && pip2 install -r requirements.txt && chmod +x striker.py
#Run
python2 striker.py
#PlusX4 | @PlusX4Bot
#Donot_Change_Sourse | @Termuux
#install
pkg install git pip2 python2 -y && git clone https://github.com/s0md3v/Striker && cd Striker && pip2 install -r requirements.txt && chmod +x striker.py
#Run
python2 striker.py
#PlusX4 | @PlusX4Bot
#Donot_Change_Sourse | @Termuux
GitHub
GitHub - s0md3v/Striker: Striker is an offensive information and vulnerability scanner.
Striker is an offensive information and vulnerability scanner. - s0md3v/Striker
- أداة STARK2.0 -
#install
apt install git python2 -y && git clone https://github.com/aniketstark/STARK2.0 && cd STARK2.0 && chmod +x * && ./install
#Run
python2 stark.py
#PlusX4 | @PlusX4Bot
#Donot_Change_Sourse
#install
apt install git python2 -y && git clone https://github.com/aniketstark/STARK2.0 && cd STARK2.0 && chmod +x * && ./install
#Run
python2 stark.py
#PlusX4 | @PlusX4Bot
#Donot_Change_Sourse
GitHub
GitHub - aniketstark/STARK3.0
Contribute to aniketstark/STARK3.0 development by creating an account on GitHub.
- أداة Guarnd لتفيعل درع الفيسبوك -
#install
pkg install python pip -y && git clone https://github.com/Noxturnix/guardn.git && cd guardn && python3 -m pip install requests && chmod +x guardn.py
#Run
[+] python3 guardn.py
1) لتفعيل درع على الحساب
2) لتعطيل الدرع على الحساب
#PlusX4 | @PlusX4Bot
#Donot_Change_Sourse
#install
pkg install python pip -y && git clone https://github.com/Noxturnix/guardn.git && cd guardn && python3 -m pip install requests && chmod +x guardn.py
#Run
[+] python3 guardn.py
1) لتفعيل درع على الحساب
2) لتعطيل الدرع على الحساب
#PlusX4 | @PlusX4Bot
#Donot_Change_Sourse
👍1
تثبيت اداة
Goblin word Generator
هذه الاداة تقوم بعمل Spider
على الموقع وسحب جميع جميع الكلمات الموجودة به ومن ثم توليد ملف يوجد به جميع الكلمات لا بل أيضاً تقوم بمعرفة الايميلات وأسماء المستخدمين على موقع الهدف بالإضافة إلى تحميل جميع الملفات مثل الأوفيس أو ملفات الـ PDF وقد اثبتت هذه الأداة قدرتها على جمع المعلومات وتم اختراق الكثير من المواقع مثل Wordpress
تثبيت ادة
Goblin word Generator
Installtion :
$ apt update
$ apt upgrade
$ apt install git
$ apt install python
$ apt install python2
$ apt install python3
$ git clone https://github.com/UndeadSec/GoblinWordGenerator
cd GoblinWordGenerator
$ chmod +x *
أو
$ chmod 777 *
$ python3 goblin.py
@hackteep
Goblin word Generator
هذه الاداة تقوم بعمل Spider
على الموقع وسحب جميع جميع الكلمات الموجودة به ومن ثم توليد ملف يوجد به جميع الكلمات لا بل أيضاً تقوم بمعرفة الايميلات وأسماء المستخدمين على موقع الهدف بالإضافة إلى تحميل جميع الملفات مثل الأوفيس أو ملفات الـ PDF وقد اثبتت هذه الأداة قدرتها على جمع المعلومات وتم اختراق الكثير من المواقع مثل Wordpress
تثبيت ادة
Goblin word Generator
Installtion :
$ apt update
$ apt upgrade
$ apt install git
$ apt install python
$ apt install python2
$ apt install python3
$ git clone https://github.com/UndeadSec/GoblinWordGenerator
cd GoblinWordGenerator
$ chmod +x *
أو
$ chmod 777 *
$ python3 goblin.py
@hackteep
GitHub
GitHub - UndeadSec/GoblinWordGenerator: Python wordlist generator
Python wordlist generator . Contribute to UndeadSec/GoblinWordGenerator development by creating an account on GitHub.
👍2
سلام عليكم
شرح جديد #تثبيت اداة tool-x وطريقة تشغيله وشرح ميزاته
الاوامر
---
git clone https://github.com/Rajkumrdusad/Tool-X
---
cd tool-x
---
pip2 install -r requrments.txt
---
tool-x
---
شرح جديد #تثبيت اداة tool-x وطريقة تشغيله وشرح ميزاته
الاوامر
---
git clone https://github.com/Rajkumrdusad/Tool-X
---
cd tool-x
---
pip2 install -r requrments.txt
---
tool-x
---
ريقة اختراق الواي فاي من الاشياء الاكثر بحثا بعد طريقة اختراق حسابات الفيسبوك ! ، ربما هذه الاخيرة قد تكون صعبة اكثر من الاولى ، حيث نعلم جيدا انه يمكنك بسهولة اختراق اجهزة الروتر لاسباب مختلفة اولا من ناحية الثغرات التي عادة لا يتم اطلاق تحديث لها في الكثير من هذه الاجهزة ، او بسبب ضعف كلمة المرور اصلا . او غيرها من الاسباب الاخرى التي لا تختفي عليك عزيزي المتابع .في هذه التدوينة سنتعرف معا على افضل الادوات لاختراق شبكات اللاسلكية في نظام كالي لينكس
8 Macchanger
في بعض الاحيان قد تتوفر على كلمة مرور لشبكة معينة ولكن تتفاجئ انك لن تستطيع الاتصال بها ، والسبب ان صاحب الشبكة قام بفلترة الاجهزة المسموح لها بالاتصال عن طريق الماك ادريس . هذه الاداة وكما يشار اسمها عملها الاساسي هو تغيير الماك ادريس الخاص بجهازك بغية خداع الروتر . الطريقة مفيدة ايضا في حالة تم استخدام برنامج NetCut لقطع الاتصال عنك
7 Crunch
الطريقة الشائعة للإختراق الشبكات الواي فاي هي الاعتماد أساسا على القاموس الذي يضم مئات الآلاف من الكلمات العشوائية واختبارها للوصول لكلمة المرور لجهاز التوجيه أو الروتر.وهذا يعرف بالهجوم "brute force" ،هذه الاداة دورها هو توليد "wordlists" مخصصة والذي يمكن استخدامه لشن مثل هذه الهجمات.
6 Wash
اذا كنت ترغب في اختراق اي روتر باستخدام ثغرة "WPS " ، فاول شيء يجب عليك معرفة هو هل الروتر مصاب بهذه الثغرة ؟ اليس كذلك ! نعم هذه الاداة دورها هو تحديد ما إذ تم تفعيل "WPS" في جهاز الروتر المراد اختراقه .
5 Fern Wifi Cracker
هذه الاداة ليس كباقي الادوات الاخرى التي تعتمدها غالبا على سطر الاوامر ، لكن هذه الاداة ما يميزها انها تأتي بواجهة رسومية حيث يمكنك لاي شخص ان يستعملها كأنه سيتعمل برنامج عادي في الويندوز
4 Wifite
من الاشياء المميزة لهذه الاداة هي انها تقوم بكل العمل بشكل الاوتوماتيكي ، مما يسهل عليك العمل مع الاداة . يمكنك استعمالها في اختراق شبكات ذوات التشفير الWEP و WPAاو WPA2ولكن مع تفعيل الWPS ،كما تقوم ايضا بعمل four-way-handshake في حاله شبكات الWPA او WPA2 في حالة عدم
3 Pixiewps
اداة جديدة تم اضافة الى توزيعة لينكس مؤخرا ، هذه الاداة كذلك تقوم باستغلال ثغرة "WPS " ، فهي تقوم بتخمين رقم "PIN" باستعمال كل خوازميات المتاحة كما تدعم العديد من اجهزة الروتر .
2 Reaver
من الادوات الجيدة كذلك والمتخصصة في استغلال ثغرة تقنية WPS الموجوده في اغلب الرواتر الحديثة.الاداة ستساعدك ايضا في حماية شبكتك من هذه الثغرة الخطيرة التي عادة لا ينتبه اليها
1 Aircrack-ng
يعتبر من اشهر الادوات في هذا المجال ، وبلا شك ستجد له العديد من المقالات التي تشرح كيف تعمل به بالاضافة لمجموعة من مقاطع الفيديو التي يمكنك الاستفادة منها والتعلم منها . الاداة تحتوي على مجموعة من الادوات الاخرى المساعدة في اختراق شبكة الواي فاي من نوع WPA/WPA2/WEP .
8 Macchanger
في بعض الاحيان قد تتوفر على كلمة مرور لشبكة معينة ولكن تتفاجئ انك لن تستطيع الاتصال بها ، والسبب ان صاحب الشبكة قام بفلترة الاجهزة المسموح لها بالاتصال عن طريق الماك ادريس . هذه الاداة وكما يشار اسمها عملها الاساسي هو تغيير الماك ادريس الخاص بجهازك بغية خداع الروتر . الطريقة مفيدة ايضا في حالة تم استخدام برنامج NetCut لقطع الاتصال عنك
7 Crunch
الطريقة الشائعة للإختراق الشبكات الواي فاي هي الاعتماد أساسا على القاموس الذي يضم مئات الآلاف من الكلمات العشوائية واختبارها للوصول لكلمة المرور لجهاز التوجيه أو الروتر.وهذا يعرف بالهجوم "brute force" ،هذه الاداة دورها هو توليد "wordlists" مخصصة والذي يمكن استخدامه لشن مثل هذه الهجمات.
6 Wash
اذا كنت ترغب في اختراق اي روتر باستخدام ثغرة "WPS " ، فاول شيء يجب عليك معرفة هو هل الروتر مصاب بهذه الثغرة ؟ اليس كذلك ! نعم هذه الاداة دورها هو تحديد ما إذ تم تفعيل "WPS" في جهاز الروتر المراد اختراقه .
5 Fern Wifi Cracker
هذه الاداة ليس كباقي الادوات الاخرى التي تعتمدها غالبا على سطر الاوامر ، لكن هذه الاداة ما يميزها انها تأتي بواجهة رسومية حيث يمكنك لاي شخص ان يستعملها كأنه سيتعمل برنامج عادي في الويندوز
4 Wifite
من الاشياء المميزة لهذه الاداة هي انها تقوم بكل العمل بشكل الاوتوماتيكي ، مما يسهل عليك العمل مع الاداة . يمكنك استعمالها في اختراق شبكات ذوات التشفير الWEP و WPAاو WPA2ولكن مع تفعيل الWPS ،كما تقوم ايضا بعمل four-way-handshake في حاله شبكات الWPA او WPA2 في حالة عدم
3 Pixiewps
اداة جديدة تم اضافة الى توزيعة لينكس مؤخرا ، هذه الاداة كذلك تقوم باستغلال ثغرة "WPS " ، فهي تقوم بتخمين رقم "PIN" باستعمال كل خوازميات المتاحة كما تدعم العديد من اجهزة الروتر .
2 Reaver
من الادوات الجيدة كذلك والمتخصصة في استغلال ثغرة تقنية WPS الموجوده في اغلب الرواتر الحديثة.الاداة ستساعدك ايضا في حماية شبكتك من هذه الثغرة الخطيرة التي عادة لا ينتبه اليها
1 Aircrack-ng
يعتبر من اشهر الادوات في هذا المجال ، وبلا شك ستجد له العديد من المقالات التي تشرح كيف تعمل به بالاضافة لمجموعة من مقاطع الفيديو التي يمكنك الاستفادة منها والتعلم منها . الاداة تحتوي على مجموعة من الادوات الاخرى المساعدة في اختراق شبكة الواي فاي من نوع WPA/WPA2/WEP .
👍2❤1
HHOW HACK FACEBOOK الحسابات باستخدام KEYLOGGER▪️
الخطوة 1: إنشاء خادم لاختراق كلمات المرور
▫️▫️▫️▫️▫️▫️▫️▫️▫️▫️▫️▫️
أولاً وقبل كل شيء ، لاختراق أي كلمة مرور لحساب Facebook ، يجب علينا إنشاء خادم keylogger الخاص بنا والذي سيتم تشغيله على جهاز الضحية ، والتقاط ضغطات المفاتيح وإرسال البريد الإلكتروني إلينا. تتكون عملية إنشاء خادم keylogger من عدة خطوات:
1. أولا وقبل كل تحميل كيلوغغر وموثق جيد. تتوفر المجلدات بسهولة عبر بحث Google.
2. استخراج ملف RAR. الآن سوف تحصل على مجلد واحد وثلاثة ملفات.
3. افتح ملف Keylogger. هنا سوف تحتاج إلى معرف gmail وكلمة المرور. من أجل الاستخدام الآمن ، قم بإنشاء حساب Gmail مزيف.
4. انقر فوق إعدادات الخادم كما هو موضح. هنا ، أدخل الوقت الذي تريد فيه تلقي التقارير ؛ يفضل دائمًا استخدام مؤقت لمدة 20 دقيقة لتلقي الملفات. انقر فوق المربع Output لاختيار موقع الملف ومنحه اسمًا. نوصي باستخدام اسم عملية نظام لجعله غير قابل للكشف ، مثل svchost ، أو التحقق من أي اسم عملية من مدير المهام الخاص بك وتسمية ذلك. الحقول الأخرى اختيارية.
5. انقر فوق "تسجيل وإعداد النتيجة". أدخل عنوان البريد الإلكتروني في عنوان البريد الإلكتروني مثل "تقرير كلوغر الخاص بي" أو أي شيء آخر تحبه. انقر فوق الخيارين الأخيرين اللذين يضيفان اسم الكمبيوتر وأضف اسم الضحية.
6. الآن انقر فوق "خيارات أخرى". في هذا القسم عليك فقط القيام بشيء واحد. يفضل معظم المتسللين رسائل التحذير من خلال بروتوكول POP ، لكنني أفضل استخدام كلوغر باستخدام أي رسالة - لذلك قم بإلغاء الضغط على زر الرسالة. عندما تربطها بأية برمجيات أخرى ، لا يجب أن يكون لديك رسالة تحذير مرفقة ، وإلا فستكون قابلة للاكتشاف.
7. أخيرا انقر على Build Keylogger. سترى ملف keylogger الخاص بك في الموقع الذي اخترته في الخطوة الرابعة. سيتم استخدام ملف خادم keylogger هذا للربط بالبرامج الأخرى في Binding Step.
8. الآن أصبح خادم keylogger الخاص بك مستعدًا لاختراق حسابات Facebook.
▫️▫️▫️▫️▫️▫️▫️▫️▫️▫️▫️▫️
الخطوة 2: استخراج ملف الرمز من أي المثبت (هاكر الموارد)
1. افتح مجلد قرصنة المورد وحدد ملف reshacker.
2. اذهب إلى قائمته وافتح أي ملف إعداد. لنفترض أننا نريد إرفاق keylogger الخاص بنا بملف إعداد Ccleaner. افتح إعداد Ccleaner مع هاكر الموارد.
3. في القائمة ، هناك زر إجراء واحد. اضغط عليها ثم انقر فوق حفظ كل الموارد.
4. احفظ جميع الموارد على سطح المكتب أو أي مكان آخر تختاره.
5. يتكون من ملفين. واحد هو ملف رمز والآخر هو ملف الدقة. نحتاج فقط إلى ملف الرمز ، لذلك يمكنك حذف الملف الآخر.
6. هذا يتركنا مع رمز ملف المثبت (رمز الإعداد Ccleaner).
▫️▫️▫️▫️▫️▫️▫️▫️▫️▫️▫️▫️
الخطوة 3: ربط خادم Keylogger بأي برنامج
1. اذهب إلى مجلد keylogger وافتح Binder.
2. انقر على الزر المبين أدناه لإضافة الملفات.
3. أضف خادم keylogger وبرنامج الإعداد (في حالتنا هو إعداد Ccleaner).
4. في قائمة Binder ، انتقل إلى الإعدادات. هناك ، حدد الرمز الذي أنشأناه في الخطوة السابقة وقم بتعيين موقع ملف الإخراج كما هو موضح في الشكل.
5. انتقل مرة أخرى إلى قائمة الملفات في Binder وانقر على ملفات Bind.
6. الآن keylogger Binded جاهز. تحتاج فقط إلى نشره أو إرساله إلى الضحية التي هي صديقك.
▫️▫️▫️▫️▫️▫️▫️▫️▫️▫️▫️
الخطوة 4: كيفية نشر كلوغر
1. الآن لديك ملف إعداد برنامج واحد مع كلوغر مرتبط به. (في حالتنا ، لدينا إعداد Ccleaner مع keylogger مرفقة به)
2. انتشر keylogger الخاص بك من خلال المنتديات. إذا كنت عضوًا في منتديات مختلفة ، فاستخدمها لنشر كيلوغر الخاصة بك في شكل مشاركات البرامج.
3. انتشرت من خلال pendrives أو محركات الأقراص الصلبة USB. لنفترض أن أحد الأصدقاء قد طلب منك الحصول على أحد البرامج ، أو أعطه البرنامج مع keylogger المرفق به على القرص الصلب.
ملاحظة: يمكنك أيضًا إرفاق keyloggers بالصور ، ولكن يمكن اكتشافها بواسطة برامج مكافحة الفيروسات ، لذلك نوصي بتجنب هذا المسار.
يستغرق اختراق حساب شخص ما على Facebook أكثر من بضع دقائق
Id: -The_Free_Course
الخطوة 1: إنشاء خادم لاختراق كلمات المرور
▫️▫️▫️▫️▫️▫️▫️▫️▫️▫️▫️▫️
أولاً وقبل كل شيء ، لاختراق أي كلمة مرور لحساب Facebook ، يجب علينا إنشاء خادم keylogger الخاص بنا والذي سيتم تشغيله على جهاز الضحية ، والتقاط ضغطات المفاتيح وإرسال البريد الإلكتروني إلينا. تتكون عملية إنشاء خادم keylogger من عدة خطوات:
1. أولا وقبل كل تحميل كيلوغغر وموثق جيد. تتوفر المجلدات بسهولة عبر بحث Google.
2. استخراج ملف RAR. الآن سوف تحصل على مجلد واحد وثلاثة ملفات.
3. افتح ملف Keylogger. هنا سوف تحتاج إلى معرف gmail وكلمة المرور. من أجل الاستخدام الآمن ، قم بإنشاء حساب Gmail مزيف.
4. انقر فوق إعدادات الخادم كما هو موضح. هنا ، أدخل الوقت الذي تريد فيه تلقي التقارير ؛ يفضل دائمًا استخدام مؤقت لمدة 20 دقيقة لتلقي الملفات. انقر فوق المربع Output لاختيار موقع الملف ومنحه اسمًا. نوصي باستخدام اسم عملية نظام لجعله غير قابل للكشف ، مثل svchost ، أو التحقق من أي اسم عملية من مدير المهام الخاص بك وتسمية ذلك. الحقول الأخرى اختيارية.
5. انقر فوق "تسجيل وإعداد النتيجة". أدخل عنوان البريد الإلكتروني في عنوان البريد الإلكتروني مثل "تقرير كلوغر الخاص بي" أو أي شيء آخر تحبه. انقر فوق الخيارين الأخيرين اللذين يضيفان اسم الكمبيوتر وأضف اسم الضحية.
6. الآن انقر فوق "خيارات أخرى". في هذا القسم عليك فقط القيام بشيء واحد. يفضل معظم المتسللين رسائل التحذير من خلال بروتوكول POP ، لكنني أفضل استخدام كلوغر باستخدام أي رسالة - لذلك قم بإلغاء الضغط على زر الرسالة. عندما تربطها بأية برمجيات أخرى ، لا يجب أن يكون لديك رسالة تحذير مرفقة ، وإلا فستكون قابلة للاكتشاف.
7. أخيرا انقر على Build Keylogger. سترى ملف keylogger الخاص بك في الموقع الذي اخترته في الخطوة الرابعة. سيتم استخدام ملف خادم keylogger هذا للربط بالبرامج الأخرى في Binding Step.
8. الآن أصبح خادم keylogger الخاص بك مستعدًا لاختراق حسابات Facebook.
▫️▫️▫️▫️▫️▫️▫️▫️▫️▫️▫️▫️
الخطوة 2: استخراج ملف الرمز من أي المثبت (هاكر الموارد)
1. افتح مجلد قرصنة المورد وحدد ملف reshacker.
2. اذهب إلى قائمته وافتح أي ملف إعداد. لنفترض أننا نريد إرفاق keylogger الخاص بنا بملف إعداد Ccleaner. افتح إعداد Ccleaner مع هاكر الموارد.
3. في القائمة ، هناك زر إجراء واحد. اضغط عليها ثم انقر فوق حفظ كل الموارد.
4. احفظ جميع الموارد على سطح المكتب أو أي مكان آخر تختاره.
5. يتكون من ملفين. واحد هو ملف رمز والآخر هو ملف الدقة. نحتاج فقط إلى ملف الرمز ، لذلك يمكنك حذف الملف الآخر.
6. هذا يتركنا مع رمز ملف المثبت (رمز الإعداد Ccleaner).
▫️▫️▫️▫️▫️▫️▫️▫️▫️▫️▫️▫️
الخطوة 3: ربط خادم Keylogger بأي برنامج
1. اذهب إلى مجلد keylogger وافتح Binder.
2. انقر على الزر المبين أدناه لإضافة الملفات.
3. أضف خادم keylogger وبرنامج الإعداد (في حالتنا هو إعداد Ccleaner).
4. في قائمة Binder ، انتقل إلى الإعدادات. هناك ، حدد الرمز الذي أنشأناه في الخطوة السابقة وقم بتعيين موقع ملف الإخراج كما هو موضح في الشكل.
5. انتقل مرة أخرى إلى قائمة الملفات في Binder وانقر على ملفات Bind.
6. الآن keylogger Binded جاهز. تحتاج فقط إلى نشره أو إرساله إلى الضحية التي هي صديقك.
▫️▫️▫️▫️▫️▫️▫️▫️▫️▫️▫️
الخطوة 4: كيفية نشر كلوغر
1. الآن لديك ملف إعداد برنامج واحد مع كلوغر مرتبط به. (في حالتنا ، لدينا إعداد Ccleaner مع keylogger مرفقة به)
2. انتشر keylogger الخاص بك من خلال المنتديات. إذا كنت عضوًا في منتديات مختلفة ، فاستخدمها لنشر كيلوغر الخاصة بك في شكل مشاركات البرامج.
3. انتشرت من خلال pendrives أو محركات الأقراص الصلبة USB. لنفترض أن أحد الأصدقاء قد طلب منك الحصول على أحد البرامج ، أو أعطه البرنامج مع keylogger المرفق به على القرص الصلب.
ملاحظة: يمكنك أيضًا إرفاق keyloggers بالصور ، ولكن يمكن اكتشافها بواسطة برامج مكافحة الفيروسات ، لذلك نوصي بتجنب هذا المسار.
يستغرق اختراق حساب شخص ما على Facebook أكثر من بضع دقائق
Id: -The_Free_Course
👍1🥰1