الرئيسيةالمنشوراتالبوابه 1س .و .جبحـثالأعضاءالمجموعاتالتسجيلصفحتنادخول

إرسال موضوع جديد   إرسال مساهمة في موضوع
شاطر | 
 

 دروس هكر للمبتدئين

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
طه محمد
عضو ذهبي
عضو ذهبي
avatar

النوع : ذكر
الموقع http://soon.yoo7.com‏

مُساهمةموضوع: دروس هكر للمبتدئين   الأحد 21 أغسطس 2011, 9:53 pm


1(ﻣﻘﺪﻣﻪ
2(ﺑﺮﺍﻣﺞ ﺍﺧﺘﺮﺍﻕ ﻭﺍﺳﺘﺨﺪﺍﻣﻬﺎ
3(ﺍﻋﺪﺍﺩ ﺍﻟﺒﺎﺗﺶ
4(ﺗﺸﻔﻴﺮ ﺍﻟﺒﺎﺗﺶ
5(ﺩﻣﺞ ﺍﻟﺒﺎﺗﺶ+ﺗﻐﻴﻴﺮ ﺍﻣﺘﺪﺍﺩﻩ
6(ﻓﻦ ﺍﺭﺳﺎﻝ ﺍﻟﺒﺎﺗﺶ
7(ﻃﺮﻕ ﻣﻌﺮﻓﺔ ﺍﻱ ﺑﻲ ﺍﻟﻀﺤﻴﻪ
8(ﺍﻟﺒﺤﺚ ﺍﻟﻌﺸﻮﺍﺋﻲ ﻋﻦ ﺍﻟﺜﻐﺮﺍﺕ
9(ﺣﻤﺎﻳﺔ ﺟﻬﺎﺯﻙ
ﻟﻨﺒﺪﺃ:
ﻛﻴﻒ ﻧﺨﺘﺮﻕ ﺟﻬﺎﺯ ﻣﻌﻴﻦ..
ﺗﺨﻴﻞ ﻋﺰﻳﺰﻱ ﺍﻟﻘﺎﺭﺉ ﺍﻧﻚ ﺗﺮﻳﺪ
ﺍﻗﺘﺤﺎﻡ ﺑﻴﺖ ﻣﻌﻴﻦ ﻓﻤﺎﺫﺍ ﻳﻠﺰﻣﻚ
ﻟﻜﻲ ﺗﻘﺘﺤﻤﻪ
ﺷﻴﺌﺎﻥ ﺍﺳﺎﺳﻴﺎﻥ
1(ﻣﻌﺮﻓﺔ ﻋﻨﻮﺍﻥ ﺍﻟﺒﻴﺖ..ﻃﺒﻌﺎ ﻻ
ﺗﺴﺘﻄﻴﻊ ﺩﺧﻮﻝ ﺑﻴﺖ ﺑﺪﻭﻥ ﻣﻌﺮﻓﺔ
ﺍﻱ ﻳﻘﻊ
2(ﻭﺟﻮﺩ ﺑﺎﺏ ﺍﻭ ﺷﺒﺎﻙ ﺻﻐﻴﺮ ﺗﻮ
ﺍﻱ ﻓﺘﺤﻪ ﺻﻐﻴﺮﻩ ﺗﺴﺘﻄﻴﻊ
ﺍﻟﺪﺧﻮﻝ ﻣﻨﻬﺎ ﻟﻬﺬﺍ ﺍﻟﺒﻴﺖ
ﻓﻠﻨﺴﻤﻴﻬﺎ ﺛﻐﺮﻩ
ﻛﺬﻟﻚ ﺍﻻﻣﺮ ﺍﺻﺪﻗﺎﺋﻲ ﺑﺎﻟﻨﺴﺒﻪ
ﻻﺟﻬﺰﻩ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ
ﻟﻨﻔﺮﺽ ﺍﻧﻨﺎ ﻧﺮﻳﺪ ﺍﺧﺘﺮﺍﻕ ﺟﻬﺎﺯ
ﺷﺨﺺ ﻳﺪﻋﻰ"ﻣﺎﻳﻜﻞ"ﻭﻣﺎﻳﻜﻞ
ﻃﺒﻌﺎ ﻟﻴﺲ ﻋﺮﺑﻴﺎ..
ﻓﻤﺎﺫﺍ ﻳﺠﺐ ﻋﻠﻴﻨﺎ ﺍﻥ ﻧﻌﺮﻑ ﻓﻲ
ﺍﻟﺒﺪﺍﻳﻪ؟؟
ﻛﻤﺎ ﻗﻠﺖ
1(ﻋﻨﻮﺍﻥ ﺟﻬﺎﺯ ﻣﺎﻳﻜﻞ ﺍﻭ ﻣﺎ
ﻳﺴﻤﻰIP
2(ﻭﺟﻮﺩ ﺛﻐﺮﻩ ﻓﻲ ﺟﻬﺎﺯﻩ ﻟﻜﻲ
ﺗﻤﻜﻨﻨﺎ ﻣﻦ ﺍﻟﺪﺧﻮﻝ ﻋﺒﺮﻫﺎ=
PORT
ﺟﻤﻴﻞ ﺟﺪﺍ..
ﺍﻻﻥ ﻣﺎﻳﻜﻞ ﻣﻌﻨﺎ ﻋﻠﻰ ﺍﻟﻤﺎﺳﻨﺠﺮ
ﻭﻛﻞ ﻣﺎ ﻋﺮﻓﻨﺎﻩ ﺍﻧﻨﺎ ﻧﺮﻳﺪ
ﺍﻗﺘﺤﺎﻡ ﺟﻬﺎﺯﻩ ﻟﺬﺍ ﻳﺠﺐ ﻣﻌﺮﻓﺔ
ﻋﻨﻮﺍﻥ ﺟﻬﺎﺯﻩ..ﺍﻻﻱ ﺑﻲ
ﻭﺍﻟﺜﻐﺮﺍﺕ ﺍﻟﻤﻮﺟﻮﺩﻩ ﺑﻪ
ﺟﻤﻴﻞ ﺟﺪﺍ...
ﻛﻴﻒ ﻧﻌﺮﻑ ﺍﻻﻱ ﺑﻲ؟؟
ﻫﻨﺎﻙ ﺩﺭﺱ ﻣﺨﺼﺺ ﻟﺬﻟﻚ ﻭﻗﺪ
ﺗﻌﻤﺪﺕ ﻫﺬﺍ ﻟﻜﻲ ﺗﻘﺮﺃﻭﻥ ﻛﻞ
ﺍﻟﺪﺭﻭﺱ ﻭﺑﻌﺪﻫﺎ ﺗﺒﺪﺃﻭﻥ ﺑﺎﻟﺘﻨﻔﻴﺬ
ﺍﻻﻱ ﺑﻲ ﻳﻜﻮﻥ ﻋﺒﺎﺭﻩ ﻋﻦ ﺍﺭﺑﻊ
ﻣﺠﻤﻮﻋﺎﺕ ﻣﻦ ﺍﻻﺭﻗﺎﻡ ﺗﻔﺼﻠﻬﺎ
ﻧﻘﺎﻁ ﻭﻛﻞ ﻣﺠﻤﻮﻋﺎ ﺗﺤﻮﻱ3
ﺍﺭﻗﺎﻡ ﻋﻠﻰ ﺍﻻﻛﺜﺮ
ﺍﻣﺜﻠﻪ ﻟﻼﻱ ﺑﻲ
212.199.200.144
62.144.124.16
60.2.5.232
ﻣﻼﺣﻈﻪ ﻛﻞ ﻣﺠﻤﻮﻋﻪ ﺗﺘﺮﺍﻭﺡ
ﺑﻴﻦ0ﻭ255
ﺍﻟﺒﻮﺭﺕ
ﻫﻮ ﻋﺒﺎﺭﻩ ﻋﻦ ﺭﻗﻢ ﻋﺎﺩﺓ ﻣﺎ ﻳﻜﻮﻥ
ﻣﻦ3ﺍﻭ4ﺍﻭ5ﻣﻨﺎﺯﻝ
ﺍﻣﺜﻠﻪ ﻟﻠﺒﻮﺭﺕ:
1245
23
12456
6666
19
1025
ﻭﻻ ﻳﻮﺟﺪ ﺟﻬﺎﺯ ﻓﻲ ﺍﻟﻌﺎﻟﻢ ﺑﺪﻭﻥ
ﺑﻮﺭﺗﺎﺕ..
ﻃﺎﻟﻤﺎ ﺍﻥ ﺍﻟﺠﻬﺎﺯ ﻣﺘﺼﻞ ﺑﺎﻻﻧﺘﺮﻧﺖ
ﻓﻬﻨﺎﻙ ﺑﻮﺭﺗﺎﺕ
ﻭﻟﻨﻔﺮﺽ ﺍﻧﻨﺎ ﻓﺤﺼﻨﺎ ﺟﻬﺎﺯ
ﻣﺎﻳﻜﻞ ﻭﻭﺟﺪﻧﺎ ﺑﻪ6ﺑﻮﺭﺗﺎﺕ
ﻣﻔﺘﻮﺣﻪ..ﻭﻟﻜﻦ ﻻ ﺷﺊ ﻳﻔﻴﺪﻧﺎ
ﻣﻨﻬﺎ ﺍﺫ ﺍﻧﻨﺎ ﻻ ﻧﺴﺘﻄﻴﻊ ﺍﻟﺪﺧﻮﻝ
ﻓﻲ ﻫﺬﻩ ﺍﻟﻤﺮﺣﻠﻪ ﻣﻦ ﺍﻱ ﺑﻮﺭﺕ ﻣﻨﻬﺎ
ﻟﺠﻬﺎﺯﻩ
ﻭﻇﻴﻔﺘﻨﺎ ﻓﻲ ﻫﺬﻩ ﺍﻟﻤﺮﺣﻠﻪ ﺍﻥ
ﻧﻔﺘﺢ ﺑﻮﺭﺕ ﻧﺤﻦ ﻧﺨﺘﺎﺭﻩ ﻓﻲ ﺟﻬﺎﺯ
ﻣﺎﻳﻜﻞ
ﻛﻤﺎ ﻟﻮ ﺍﻧﻨﺎ ﺫﻫﺒﻨﺎ ﻻﻗﺘﺤﺎﻡ ﺑﻴﺖ
ﻭﺍﺧﺬﻧﺎ ﻣﻌﻨﺎ ﻣﻘﺪﺡ ﻟﻜﻲ ﻧﻔﻨﺢ
ﺛﻐﺮﻩ ﻓﻲ ﺟﺪﺍﺭ ﺍﻟﺒﻴﺖ ﻟﻜﻲ ﻧﺪﺧﻞ
ﻣﻨﻬﺎ ﺑﻌﺪ ﺫﻟﻚ
ﻓﺘﺢ ﺍﻟﺜﻐﺮﻩ ﻫﻲ ﻋﻦ ﻃﺮﻳﻖ ﺑﺮﺍﻣﺞ
ﺍﻻﺧﺘﺮﺍﻕ
ﻭﻫﻲ ﻣﻮﺿﻮﻉ ﺍﻟﺪﺭﺱ ﺍﻟﺜﺎﻧﻲ...
ﺍﻣﺎ ﻋﻦ ﻛﻴﻔﻴﺔ ﻓﺤﺺ ﺟﻬﺎﺯ
ﻣﺎﻳﻜﻞ ﻓﻲ ﻟﻴﺴﺖ ﻫﺪﻓﻨﺎ ﻓﻲ ﺍﻭﻝ
ﺑﻀﻌﺔ ﺩﺭﻭﺱ..ﺍﺫﺍ ﺍﻧﻪ ﻻ ﻳﻬﻤﻨﺎ
ﻓﺤﺺ ﺍﻟﺜﻐﺮﺍﺕ ﺑﻘﺪﺭ ﻣﺎ ﻳﻬﻤﻨﺎ
ﻓﺘﺢ ﺍﻟﺜﻐﺮﻩ ﺍﻟﺘﻲ ﻧﺮﻳﺪﻫﺎ
***************ﺍﻟﺪﺭﺳﻴﻦ
ﺍﻟﺜﺎﻧﻲ ﻭﺍﻟﺜﺎﻟﺚ
******************
ﻓﻲ ﺍﻟﺪﺭﺱ ﺍﻟﺴﺎﺑﻖ ﻗﻠﺖ ﺍﻥ ﻫﺪﻓﻨﺎ
ﻫﻮ ﻓﺘﺢ ﺛﻐﺮﻩ ﻟﻠﺪﺧﻮﻝ ﻋﻦ
ﻃﺮﻳﻘﻬﺎ ﺍﻟﻰ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﻪ
ﻭﻧﺴﺘﺨﺪﻡ ﺑﺮﺍﻣﺞ ﺍﻻﺧﺘﺮﺍﻕ..ﻟﻬﺬﺍ
ﺍﻟﻐﺮﺽ ﺍﻱ ﻟﻔﺘﺢ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﻪ
ﺑﺮﺍﻣﺞ ﺍﻻﺧﺘﺮﺍﻕ ﺗﺘﻜﻮﻥ ﻋﺎﺩﺓ ﻣﻦ
3ﻣﻠﻔﺎﺕ
1(ﻣﻠﻒ ﺍﻟﺴﻴﺮﻓﺮ..ﺍﻭ ﺍﻟﺒﺎﺗﺶ ﺍﻭ
ﺍﻟﺘﺮﻭﺟﺎﻥ ﻛﻤﺎ ﻳﺤﻠﻮ ﻟﻚ ﺍﻥ
ﺗﺴﻤﻴﻪ
2(ﻣﻠﻒ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﺮﺋﻴﺴﻲ..ﻭﻫﻮ
ﻟﻔﺘﺢ ﺍﻟﺒﺮﻧﺎﻣﺞ ﻭﺍﻟﺘﺤﻜﻢ ﻣﻦ
ﺧﻼﻟﻪ ﺑﺠﻬﺎﺯ ﺍﻟﻀﺤﻴﻪ
3(ﻣﻠﻒ ﺗﺤﺮﻳﺮ ﺍﻟﺒﺎﺗﺶ ﻭﻣﻦ
ﺧﻼﻟﻪ ﻧﺤﺪﺙ ﺗﻐﻴﻴﺮﺍﺕ ﻋﻠﻰ ﻋﻤﻞ
ﺍﻟﺒﺎﺗﺶ ﺍﻱ ﺍﻧﻨﺎ ﻧﻌﻤﻞ ﺑﺎﺗﺶ ﻋﻠﻰ
ﺫﻭﻗﻨﺎ
ﺍﺫﻥ ﻛﻴﻒ ﻧﻔﺘﺢ ﺍﻟﺜﻐﺮﻩ ﻓﻲ ﺟﻬﺎﺯ
ﺍﻟﻀﺤﻴﻪ؟
ﺣﺴﻨﺎ..ﻫﺬﺍ ﻫﻮ ﻋﻤﻞ ﺍﻟﺒﺎﺗﺶ ﺍﻭ
ﺍﻟﺴﻴﺮﻓﺮ..ﻭﻫﻮ ﺑﻤﺜﺎﺑﺔ ﻋﻤﻴﻞ
ﻟﻠﺒﺮﻧﺎﻣﺞ ﺍﻱ ﺍﻩ ﻳﺠﺐ ﻋﻠﻴﻨﺎ ﺍﺭﺳﺎﻝ
ﻫﺬﺍ ﺍﻟﺒﺎﺗﺶ ﻟﻠﻀﺤﻴﻪ ﻭﻋﻠﻴﻪ
ﻓﺘﺤﻪ..ﻭﻋﻨﺪﻫﺎ ﺳﻴﻔﺘﺢ ﻋﻨﺪﻩ
ﺍﻟﺒﺎﺗﺶ..ﻭﺑﻮﺍﺳﻄﻪ ﻋﻨﻮﺍﻥ ﺍﻝip
ﻟﺠﻬﺎﺯﻩ ﻭﺍﻟﺒﻮﺭﺕ ﺍﻟﺨﺎﺹ
ﺑﺎﻟﺒﺮﻧﺎﻣﺞ ﻧﺪﺧﻞ ﺍﻟﻰ ﺟﻬﺎﺯﻩ..
ﻫﻴﺎ ﺑﻨﺎ ﺍﻟﻰ ﺷﺮﺡ ﻋﻤﻠﻲ..
ﻟﻨﺒﺪﺃ ﺑﺸﺮﺡ ﺑﺮﻧﺎﻣﺞ ﺑﺴﻴﻂ ﺟﺪﺍ
ﺟﺪﺍ ﺟﺪﺍ ﻟﻠﻤﺒﺘﺪﺋﻴﻦ ﺟﺪﺍ ﺟﺪﺍ
ﻭﻫﻮ ﻓﻌﺎﻝ ﺟﺪﺍ ﺟﺪﺍ
netbus 1.7
ﺍﻧﺎ ﺷﺨﺼﻴﺎ ﺍﻋﺸﻖ ﻫﺬﺍ ﺍﻟﺒﺮﻧﺎﻣﺞ
ﻻﻧﻪ ﻛﺎﻥ ﺑﺪﺍﻳﺘﻲ ﻓﻲ ﺍﻻﺧﺘﺮﺍﻕ..
ﻋﻨﺪ ﺗﺤﻤﻴﻞ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺳﺘﺠﺪ ﻓﻘﻂ
ﻣﻠﻔﺎﻥ ﺭﺋﻴﺴﻴﺎﻥ..
1(ﻣﻠﻒ ﺍﻟﺒﺮﻧﺎﻣﺞ ﻭﺍﺳﻤﻪnetbus
ﻋﻠﻰ ﺷﻜﻞ ﺩﻭﻻﺏ ﺣﺪﻳﺪﻱ..
2(ﻣﻠﻒ ﺍﻟﺒﺎﺗﺶ ﻭﻫﻮ ﻋﻠﻰ ﻫﺬﺍ
ﺍﻟﺸﻜﻞ:
ﻭﻻ ﻳﻮﺟﺪ ﻟﻬﺬﺍ ﺍﻟﺒﺮﻧﺎﻣﺞ ﻣﻠﻒ
ﺗﺤﺮﻳﺮ ﺍﻟﺒﺎﺗﺶ
ﻟﻤﺎﺫﺍ؟
ﺍﺳﺄﻟﻮﺍ ﻣﺒﺮﻣﺞ ﺍﻟﺒﺮﻧﺎﻣﺞ
ﺧﺨﺨﺨﺨﺨﺨﺨﺨﺨﺨﺦ
ﻣﺎﺫﺍ ﻋﻠﻴﻚ ﺍﻥ ﺗﻔﻌﻞ
ﺍﺭﺳﻞ ﺍﻟﻤﻠﻒ ﻟﻤﻦ ﺗﺮﻏﺐ ﻭﺍﺧﺘﺮﻕ
ﻣﺒﺎﺷﺮﺓ ﻭﻫﺬﺍ ﻫﻮ
ﺍﻱ ﻣﻠﻒ ﻧﺮﺳﻞ؟؟
ﻃﺒﻌﺎ ﻣﻠﻒ ﺍﻟﺒﺎﺗﺶ
ﻭﺍﻳﺎﺍﺍﺍﺍﺍﺍﺍﺍﺍﺍﺍﺍﺍﺍﺍﻛﻢ ﺍﻥ ﺗﻔﺘﺤﻮﻩ ﻓﻲ
ﺟﻬﺎﺯﻛﻢ ﻻﻥ ﺍﻟﺒﻮﺭﺕ ﺍﻭ ﺍﻟﺜﻐﺮﻩ
ﺍﻟﺨﺎﺻﻪ ﺑﺎﻟﺒﺮﻧﺎﻣﺞ ﺳﺘﻔﺘﺢ
ﻣﺒﺎﺷﺮﺓ ﻓﻲ ﺟﻬﺎﺯﻛﻢ ﻭﺳﺘﺼﺒﺤﻮﻥ
ﻋﺮﺿﻪ ﻻﺧﺘﺮﺍﻕ ﺍﻝ.. netbus
ﺍﺫﺍ ﺳﻨﺮﺳﻞ ﻣﻠﻒ ﺍﻟﺒﺎﺗﺶ ﻟﻤﺎﻳﻜﻞ
ﻭﺳﻴﺴﺘﻘﺒﻠﻪ ﻭﻳﻔﺘﺤﻪ ﻭﻋﻨﺪﻫﺎ
ﻳﻘﻮﻝ ﻟﻜﻢ ﺍﻥ ﺍﻟﻤﻠﻒ ﻻ ﻳﻌﻤﻞ
ﻭﻟﻜﻨﻪ ﻓﻲ ﺍﻟﺤﻘﻴﻘﻪ ﻳﻌﻤﻞ ﻭﻧﺴﺦ
ﻧﻔﺴﻪ ﺍﻳﻀﺎ ﻓﻲ ﺑﺪﺀ ﺗﺸﻐﻴﻞ
ﺍﻟﻮﻳﻨﺪﻭﺯ ﻭﻓﻲ ﻣﺠﺤﻠﺪ ﺍﻟﻮﻳﻨﺪﻭﺯ..
ﻭﻗﺪ ﻓﺘﺢ ﺍﻟﺒﻮﺭﺕ ﻋﻨﺪ ﺿﻴﻔﻨﺎ
ﺍﻟﻤﺴﻜﻴﻦ
ﻭﻟﻜﻦ ﺍﻧﺘﺒﻬﻮﺍ..ﺍﻱ ﻣﻜﺎﻓﺢ
ﻓﻴﺮﻭﺳﺎﺕ ﻳﺴﺘﻄﻴﻊ ﺍﻟﺘﻘﺎﻁ ﻫﺬﺍ
ﺍﻟﺒﺎﺗﺶ ﻭﻏﻴﺮﻩ ﻭﻏﻴﺮﻩ
ﻟﻤﺎﺫﺍ ﻳﻠﺘﻘﻄﻮﻩ؟؟ ﻻﻧﻬﻢ ﻳﻌﺘﺒﺮﻭﻩ
ﻓﺎﻳﺮﻭﺱ ﺿﺎﺭ ﺑﺎﻟﻤﺠﺘﻤﻊ
ﻭﺍﻻﻧﺴﺎﻧﻴﻪ ﺧﺨﺨﺨﺨﺨﺨﺨﺨﺦ
ﺍﻟﺤﻞ ﺍﻧﺘﻈﺮﻭﺍ ﺣﺘﻰ ﺩﺭﺱ ﺍﻟﺘﺸﻔﻴﺮ
ﺍﻻﻥ ﻧﻜﻤﻞ ﻣﺎ ﺑﺪﺃﻧﺎ ﺑﻪ..
ﺍﺭﺳﻠﻨﺎ ﺍﻟﺒﺎﺗﺶ ﻟﻠﻀﺤﻴﻪ ﻭﻫﻮ
ﺍﺳﺘﻘﺒﻠﻪ ﻭﻓﺘﺤﻪ ﻭﻓﺘﺢ ﻋﻨﺪﻩ
ﺍﻟﺒﻮﺭﺕ..
ﻭﺑﻮﺭﺕ ﺍﻟﻨﺖ ﺑﺎﺱ ﻫﻮ.. 12345ﻳﻼ
ﻋﻴﺸﻮﺍ:
ﻣﺎﺫﺍ ﻳﺒﻘﻰ ﻋﻠﻴﻜﻢ؟ ...
ﺍﻥ ﺗﻔﺘﺤﻮﺍ ﻣﻠﻒ ﺍﻟﺒﺮﻧﺎﻣﺞ ﻭﻟﻴﺲ
ﺍﻟﺒﺎﺗﺶ
ﺍﻛﺮﺭ ﻭﻟﻴﺲ ﺍﻟﺒﺎﺗﺶ
ﺍﺫﺍ...ﻧﺒﺪﺍ ﺍﻟﺸﺮﺡ
ﻓﻲ ﺍﻻﻋﻠﻲ ﻓﻲ ﺧﺎﻧﺔ ﺍﻝhost name/
ipﺗﻜﺘﺐ ﺭﻗﻢ ﺍﻝipﺍﻟﺨﺎﺹ
ﺑﻤﺎﻳﻜﻞ ﺍﻟﺬﻱ ﺍﺳﺘﻘﺒﻞ ﺍﻟﻤﻠﻒ
ﻭﺑﺠﺎﻧﺒﻪ ﺭﻗﻢ ﺍﻟﺒﻮﺭﺕ ﺍﻟﺬﻱ ﻫﻮ
.. 12345ﺍﺗﺮﻛﻪ ﻛﻤﺎ ﻫﻮ
ﻭﺍﺿﻐﻂ ﻋﻠﻰ ﺯﺭconnectﺍﻟﺬﻱ ﻫﻮ
ﺗﺤﺖ ﺧﺎﻧﺔ ﺍﻟﺒﻮﺭﺕ
ﻭﺍﻧﺘﻈﺮ ﺧﺘﻰ ﻳﺘﺼﻞ ﺑﺠﻬﺎﺯ
ﺍﻟﻀﺤﻴﻪ
ﻛﻴﻒ ﺗﻌﺮﻑ ﺍﻥ ﺍﺗﺼﻞ ﺍﻡ ﻻ
ﺍﻧﻈﺮ ﻓﻲ ﺍﺳﻔﻞ ﺍﻟﻨﺎﻓﺬﻩ ﻣﻜﺘﻮﺏno
connectionﻋﻨﺪﻣﺎ ﻳﺘﺼﻞ ﺳﻴﻜﺘﺐ
connected toﻭﺭﻗﻢ ﺍﻻﻱ ﺑﻲ ﺍﻟﺨﺎﺹ
ﺑﻤﺎﻳﻜﻞ...ﻋﻨﺪﻫﺎ ﺑﻜﻞ ﺑﺴﺎﻃﻪ
ﺗﻜﻮﻥ ﺍﻧﺖ ﻗﺪ ﺍﺧﺘﺮﻗﺖ ﺟﻬﺎﺯ
ﻣﺎﻳﻜﻞ
ﺍﻻﻥ ﺧﻴﺎﺭﺍﺕ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺳﺎﺫﻛﺮ
ﺑﻌﻀﻬﺎ ﺑﺎﺧﺘﺼﺎﺭ:
:open cd romﺍﺿﻐﻂ ﻋﻠﻴﻪ ﻓﺘﻔﺘﺢ
ﺍﻟﺴﻴﺪﻱ ﻋﻨﺪ ﻣﺎﻳﻜﻞ ﺍﺿﻐﻂ ﻣﺮﻩ
ﺍﺧﺮﻯ ﻳﻐﻠﻖ ﻭﻫﻜﺬﺍ
:show imageﻻﻇﻬﺎﺭ ﺻﻮﺭﻩ ﻓﻲ
ﺟﻬﺎﺯﻩ
:swap mouseﻟﻊ**ﺣﺮﻛﺔ
ﺍﻟﻤﺎﻭﺱ
:start programﺍﺑﺪﺍ ﺑﺮﻧﺎﻣﺞ ﻣﻌﻴﻦ
ﻓﻲ ﺟﻬﺎﺯﻩ
:msg mennegerﻻﺟﺮﺍﺀ ﻣﺤﺎﺩﻗﻪ
ﺑﻴﻨﻚ ﻭﺑﻴﻨﻪ
:screendumpﻻﺧﺬ ﺻﻮﺭﻩ ﻟﺴﻄﺢ
ﻣﻜﺘﺒﻪ
:getinfoﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ
ﻋﻦ ﺟﻬﺎﺯﻩ
:listenﻟﻤﺸﺎﻫﺪﺓ ﻣﺎ ﻳﻜﺘﺐ
ﻭﻣﺴﺎﻋﺪﺗﻪ ﺍﻭ ﺍﻟﻜﺘﺎﺑﻪ ﻋﻨﻪ
ﺧﺨﺨﺨﺨﺨﺨﺨﺨﺨﺨﺦ
:control mouseﺍﻟﺘﺤﻢ ﺑﺎﻟﻤﺎﻭﺱ
ﺑﺠﻬﺎﺯ ﺍﻟﺼﻀﺤﻴﻪ..ﺍﻱ ﺍﻧﻪ
ﻳﺘﺤﺮﻙ ﻣﺜﻞ ﺣﺮﻛﺔ ﻣﺎﻭﺳﻚ
ﺑﺪﻭﻥ ﺍﻥ ﺑﻠﻤﺴﻪ
:server setupﻟﻨﺴﺦ ﺳﻴﺮﻓﺮ ﻋﻨﺪﻩ
:go to urlﻟﻔﺘﺢ ﺻﻔﺤﺔ ﺍﻧﺘﺮﻧﺖ
ﻋﻨﺪ ﻣﺎﻳﻜﻞ
:file mennegerﺍﺟﻤﻞ ﺧﻴﺎﺭ
ﻟﻤﺸﺎﻫﺪﺓ ﻛﻞ ﻣﻠﻔﺎﺗﻪ ﻭﺳﺮﻗﺔ ﺷﺊ
ﻣﻨﻬﺎ ﺍﻭ ﺣﺬﻑ ﺍﻱ ﺷﺊ ﺍﻭ ﻧﺴﺦ ﻣﻦ
ﺟﻬﺎﺯﻙ ﻟﺠﻬﺎﺯﻩ
ﻭﺑﺎﻟﻨﺴﺒﻪ ﻟﺒﺎﻗﻲ ﺍﻟﺨﻴﺎﺭﺍﺕ ﺍﻇﻨﻬﺎ
ﻭﺍﺿﺤﻪ
ﻫﺬﺍ ﻫﻮ ﺑﺮﻧﺎﻣﺞ ﺍﻟﻨﺖ ﺑﺎﺱ ﺑﻜﻞ
ﺑﺴﺎﻃﻪ...
ﻣﺎ ﻋﻠﻴﻚ ﺍﻻ ﺍﻥ ﺗﺮﺳﻞ ﺍﻟﺒﺎﺗﺶ
ﻭﺗﻌﺮﻑ ﺍﻻﻱ ﺑﻲ ﻭﺗﺨﺘﺮﻕ ﻭﻫﺬﺍ ﻫﻮ
ﻛﻴﻒ ﺗﻌﺮﻑ ﺍﻻﻱ ﺑﻲ؟
ﻻ ﺗﺴﺘﻌﺠﻞ
ﻫﻨﺎﻙ ﺩﺭﺱ ﻣﺨﺼﺺ ﻟﻬﺬﺍ..
ﻣﻼﺣﻈﻪ:ﻓﻲ ﻧﻬﺎﻳﺔ ﻫﺬﺍ ﺍﻟﺪﺭﺱ
ﺳﺎﺿﻊ ﻭﺻﻠﺔ ﺗﺤﻤﻴﻞ ﺍﻝnetbus1.7
ﺑﺄﺫﻥ ﺍﻟﻠﻪ
ﻟﻨﻨﺘﻘﻞ ﻟﺒﺮﻧﺎﻣﺞ ﺍﺧﺘﺮﺍﻕ ﻣﻌﻘﺪ
ﺍﻛﺜﺮ ﻭﻟﻠﻤﺘﻘﺪﻣﻴﻦ ﺍﻛﺜﺮ
ﻭﻳﺤﺘﺎﺝ ﺑﺎﺗﺸﻪ ﺍﻟﻰ ﺗﺤﺮﻳﺮ..
ﻋﻦ ﻃﺮﻳﻖ ﺗﺤﺮﻳﺮ ﺍﻟﺒﺎﺗﺶ ﺗﺤﺪﺩ
ﺍﻧﻪ ﻋﻨﺪﻣﺎ ﻳﻔﺘﺢ ﺍﻟﺒﺎﺗﺶ ﻓﻲ ﺟﻬﺎﺯ
ﺍﻟﻀﺤﻴﻪ ﻳﺮﺳﻞ ﻟﻚ ﺭﺳﺎﺋﻞ ﻋﻠﻰ
ﺍﻳﻤﺎﻳﻠﻚ..ﻣﻊ ﺍﻻﻱ ﺑﻲ..ﻭﻳﻮﺟﺪ
ﺑﺎﺗﺸﺎﺕ ﺗﺮﺳﻞ ﺍﻱ ﺑﺎﺳﻮﻭﺭﺩ ﺗﺠﺪﻩ
ﻓﻲ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﻪ ﻭﻣﺎ ﺍﻟﻰ ﺫﻟﻚ
ﺑﻌﺪ ﺗﺤﺮﻳﺮ ﺍﻟﺒﺎﺗﺶ ﺍﻟﺒﺎﻗﻲ
ﻳﻜﻮﻥ ﻧﻔﺲ ﺍﻟﻔﻜﺮﻩ
ﺍﺭﺳﺎﻝ ﺍﻟﺒﺎﺗﺶ ﺛﻢ ﺍﻻﺧﺘﺮﺍﻕ ﻋﻦ
ﻃﺮﻳﻖ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﺘﺎﺑﻊ ﻟﻠﺒﺎﺗﺶ
ﻭﻛﻞ ﺑﺮﻧﺎﻣﺞ ﻳﻌﻤﻞ ﻋﻠﻰ ﺑﻮﺭﺕ
ﻣﻌﻴﻦ
ﻭﻟﻜﻦ ﻻ ﺍﺧﻔﻲ ﻋﻠﻴﻜﻢ...ﻫﺬﺍ
ﻟﻴﺲ ﻛﻞ ﺷﺊ
ﺍﻟﺒﺎﺗﺶ ﻫﻮ ﺫﺍ ﺍﻣﺘﺪﺍﺩEXEﺩﺍﺋﻤﺎ..
ﻭﻣﺴﺘﺨﺪﻣﻮ ﺍﻻﻧﺘﺮﻧﺖ ﻳﺨﺎﻓﻮﻥ ﻣﻦ
ﻫﺬﻩ ﺍﻟﻤﻠﻔﺎﺕ ﺛﻢ ﺍﻥ ﻣﻀﺎﺩﺍﺕ
ﺍﻟﻔﺎﻳﺮﻭﺱ ﻣﺜﻞ ﺍﻟﻨﻮﺭﺗﻮﻥ
ﻭﺍﻟﻤﻜﺎﻓﻲ ﺗﻜﺸﻒ ﻫﺬﻩ
ﺍﻟﻤﻠﻔﺎﺕ...ﻓﻜﻢ ﻣﻦ ﺍﻟﻨﺎﺱ ﺗﺘﻮﻗﻊ
ﺍﻥ ﺗﺨﺘﺮﻕ ﺍﺫﺍ ﻗﺮﺍﺕ ﺍﻫﺬﺍ ﺍﻟﺪﺭﺱ
ﻭﺍﻭﻗﻔﺖ؟
ﺑﻠﻐﺔ ﺍﺧﺮﻯ ﻛﻞ ﻏﺒﻲ ﻻ ﻳﺴﺘﺨﺪﻡ
ﺑﺮﺍﻣﺞ ﺣﻤﺎﻳﻪ ﺿﺪ ﺍﻟﻔﻴﺮﻭﺳﺎﺕ ﻭﻻ
ﻳﻔﺮﻑ ﺍﻣﺘﺪﺍﺩEXEﻣﻦ ﺍﻣﺘﺪﺍﺩ ﺻﻮﺭﻩﺑﻲ؟؟
ﻫﻨﺎﻙ ﺩﺭﺱ ﻣﺨﺼﺺ ﻟﺬﻟﻚ ﻭﻗﺪ
ﺗﻌﻤﺪﺕ ﻫﺬﺍ ﻟﻜﻲ ﺗﻘﺮﺃﻭﻥ ﻛﻞ
ﺍﻟﺪﺭﻭﺱ ﻭﺑﻌﺪﻫﺎ ﺗﺒﺪﺃﻭﻥ ﺑﺎﻟﺘﻨﻔﻴﺬ
ﺍﻻﻱ ﺑﻲ ﻳﻜﻮﻥ ﻋﺒﺎﺭﻩ ﻋﻦ ﺍﺭﺑﻊ
ﻣﺠﻤﻮﻋﺎﺕ ﻣﻦ ﺍﻻﺭﻗﺎﻡ ﺗﻔﺼﻠﻬﺎ
ﻧﻘﺎﻁ ﻭﻛﻞ ﻣﺠﻤﻮﻋﺎ ﺗﺤﻮﻱ3
ﺍﺭﻗﺎﻡ ﻋﻠﻰ ﺍﻻﻛﺜﺮ
ﺍﻣﺜﻠﻪ ﻟﻼﻱ ﺑﻲ
212.199.200.144
62.144.124.16
60.2.5.232
ﻣﻼﺣﻈﻪ ﻛﻞ ﻣﺠﻤﻮﻋﻪ ﺗﺘﺮﺍﻭﺡ
ﺑﻴﻦ0ﻭ255
ﺍﻟﺒﻮﺭﺕ
ﻫﻮ ﻋﺒﺎﺭﻩ ﻋﻦ ﺭﻗﻢ ﻋﺎﺩﺓ ﻣﺎ ﻳﻜﻮﻥ
ﻣﻦ3ﺍﻭ4ﺍﻭ5ﻣﻨﺎﺯﻝ
ﺍﻣﺜﻠﻪ ﻟﻠﺒﻮﺭﺕ:
1245
23
12456
6666
19
1025
ﻭﻻ ﻳﻮﺟﺪ ﺟﻬﺎﺯ ﻓﻲ ﺍﻟﻌﺎﻟﻢ ﺑﺪﻭﻥ
ﺑﻮﺭﺗﺎﺕ..
ﻃﺎﻟﻤﺎ ﺍﻥ ﺍﻟﺠﻬﺎﺯ ﻣﺘﺼﻞ ﺑﺎﻻﻧﺘﺮﻧﺖ
ﻓﻬﻨﺎﻙ ﺑﻮﺭﺗﺎﺕ
ﻭﻟﻨﻔﺮﺽ ﺍﻧﻨﺎ ﻓﺤﺼﻨﺎ ﺟﻬﺎﺯ
ﻣﺎﻳﻜﻞ ﻭﻭﺟﺪﻧﺎ ﺑﻪ6ﺑﻮﺭﺗﺎﺕ
ﻣﻔﺘﻮﺣﻪ..ﻭﻟﻜﻦ ﻻ ﺷﺊ ﻳﻔﻴﺪﻧﺎ
ﻣﻨﻬﺎ ﺍﺫ ﺍﻧﻨﺎ ﻻ ﻧﺴﺘﻄﻴﻊ ﺍﻟﺪﺧﻮﻝ
ﻓﻲ ﻫﺬﻩ ﺍﻟﻤﺮﺣﻠﻪ ﻣﻦ ﺍﻱ ﺑﻮﺭﺕ ﻣﻨﻬﺎ
ﻟﺠﻬﺎﺯﻩ
ﻭﻇﻴﻔﺘﻨﺎ ﻓﻲ ﻫﺬﻩ ﺍﻟﻤﺮﺣﻠﻪ ﺍﻥ
ﻧﻔﺘﺢ ﺑﻮﺭﺕ ﻧﺤﻦ ﻧﺨﺘﺎﺭﻩ ﻓﻲ ﺟﻬﺎﺯ
ﻣﺎﻳﻜﻞ
ﻛﻤﺎ ﻟﻮ ﺍﻧﻨﺎ ﺫﻫﺒﻨﺎ ﻻﻗﺘﺤﺎﻡ ﺑﻴﺖ
ﻭﺍﺧﺬﻧﺎ ﻣﻌﻨﺎ ﻣﻘﺪﺡ ﻟﻜﻲ ﻧﻔﻨﺢ
ﺛﻐﺮﻩ ﻓﻲ ﺟﺪﺍﺭ ﺍﻟﺒﻴﺖ ﻟﻜﻲ ﻧﺪﺧﻞ
ﻣﻨﻬﺎ ﺑﻌﺪ ﺫﻟﻚ
ﻓﺘﺢ ﺍﻟﺜﻐﺮﻩ ﻫﻲ ﻋﻦ ﻃﺮﻳﻖ ﺑﺮﺍﻣﺞ
ﺍﻻﺧﺘﺮﺍﻕ
ﻭﻫﻲ ﻣﻮﺿﻮﻉ ﺍﻟﺪﺭﺱ ﺍﻟﺜﺎﻧﻲ...
ﺍﻣﺎ ﻋﻦ ﻛﻴﻔﻴﺔ ﻓﺤﺺ ﺟﻬﺎﺯ
ﻣﺎﻳﻜﻞ ﻓﻲ ﻟﻴﺴﺖ ﻫﺪﻓﻨﺎ ﻓﻲ ﺍﻭﻝ
ﺑﻀﻌﺔ ﺩﺭﻭﺱ..ﺍﺫﺍ ﺍﻧﻪ ﻻ ﻳﻬﻤﻨﺎ
ﻓﺤﺺ ﺍﻟﺜﻐﺮﺍﺕ ﺑﻘﺪﺭ ﻣﺎ ﻳﻬﻤﻨﺎ
ﻓﺘﺢ ﺍﻟﺜﻐﺮﻩ ﺍﻟﺘﻲ ﻧﺮﻳﺪﻫﺎ
***************ﺍﻟﺪﺭﺳﻴﻦ
ﺍﻟﺜﺎﻧﻲ ﻭﺍﻟﺜﺎﻟﺚ
******************
ﻓﻲ ﺍﻟﺪﺭﺱ ﺍﻟﺴﺎﺑﻖ ﻗﻠﺖ ﺍﻥ ﻫﺪﻓﻨﺎ
ﻫﻮ ﻓﺘﺢ ﺛﻐﺮﻩ ﻟﻠﺪﺧﻮﻝ ﻋﻦ
ﻃﺮﻳﻘﻬﺎ ﺍﻟﻰ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﻪ
ﻭﻧﺴﺘﺨﺪﻡ ﺑﺮﺍﻣﺞ ﺍﻻﺧﺘﺮﺍﻕ..ﻟﻬﺬﺍ
ﺍﻟﻐﺮﺽ ﺍﻱ ﻟﻔﺘﺢ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﻪ
ﺑﺮﺍﻣﺞ ﺍﻻﺧﺘﺮﺍﻕ ﺗﺘﻜﻮﻥ ﻋﺎﺩﺓ ﻣﻦ
3ﻣﻠﻔﺎﺕ
1(ﻣﻠﻒ ﺍﻟﺴﻴﺮﻓﺮ..ﺍﻭ ﺍﻟﺒﺎﺗﺶ ﺍﻭ
ﺍﻟﺘﺮﻭﺟﺎﻥ ﻛﻤﺎ ﻳﺤﻠﻮ ﻟﻚ ﺍﻥ
ﺗﺴﻤﻴﻪ
2(ﻣﻠﻒ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﺮﺋﻴﺴﻲ..ﻭﻫﻮ
ﻟﻔﺘﺢ ﺍﻟﺒﺮﻧﺎﻣﺞ ﻭﺍﻟﺘﺤﻜﻢ ﻣﻦ
ﺧﻼﻟﻪ ﺑﺠﻬﺎﺯ ﺍﻟﻀﺤﻴﻪ
3(ﻣﻠﻒ ﺗﺤﺮﻳﺮ ﺍﻟﺒﺎﺗﺶ ﻭﻣﻦ
ﺧﻼﻟﻪ ﻧﺤﺪﺙ ﺗﻐﻴﻴﺮﺍﺕ ﻋﻠﻰ ﻋﻤﻞ
ﺍﻟﺒﺎﺗﺶ ﺍﻱ ﺍﻧﻨﺎ ﻧﻌﻤﻞ ﺑﺎﺗﺶ ﻋﻠﻰ
ﺫﻭﻗﻨﺎ
ﺍﺫﻥ ﻛﻴﻒ ﻧﻔﺘﺢ ﺍﻟﺜﻐﺮﻩ ﻓﻲ ﺟﻬﺎﺯ
ﺍﻟﻀﺤﻴﻪ؟
ﺣﺴﻨﺎ..ﻫﺬﺍ ﻫﻮ ﻋﻤﻞ ﺍﻟﺒﺎﺗﺶ ﺍﻭ
ﺍﻟﺴﻴﺮﻓﺮ..ﻭﻫﻮ ﺑﻤﺜﺎﺑﺔ ﻋﻤﻴﻞ
ﻟﻠﺒﺮﻧﺎﻣﺞ ﺍﻱ ﺍﻩ ﻳﺠﺐ ﻋﻠﻴﻨﺎ ﺍﺭﺳﺎﻝ
ﻫﺬﺍ ﺍﻟﺒﺎﺗﺶ ﻟﻠﻀﺤﻴﻪ ﻭﻋﻠﻴﻪ
ﻓﺘﺤﻪ..ﻭﻋﻨﺪﻫﺎ ﺳﻴﻔﺘﺢ ﻋﻨﺪﻩ
ﺍﻟﺒﺎﺗﺶ..ﻭﺑﻮﺍﺳﻄﻪ ﻋﻨﻮﺍﻥ ﺍﻝip
ﻟﺠﻬﺎﺯﻩ ﻭﺍﻟﺒﻮﺭﺕ ﺍﻟﺨﺎﺹ
ﺑﺎﻟﺒﺮﻧﺎﻣﺞ ﻧﺪﺧﻞ ﺍﻟﻰ ﺟﻬﺎﺯﻩ..
ﻫﻴﺎ ﺑﻨﺎ ﺍﻟﻰ ﺷﺮﺡ ﻋﻤﻠﻲ..
ﻟﻨﺒﺪﺃ ﺑﺸﺮﺡ ﺑﺮﻧﺎﻣﺞ ﺑﺴﻴﻂ ﺟﺪﺍ
ﺟﺪﺍ ﺟﺪﺍ ﻟﻠﻤﺒﺘﺪﺋﻴﻦ ﺟﺪﺍ ﺟﺪﺍ
ﻭﻫﻮ ﻓﻌﺎﻝ ﺟﺪﺍ ﺟﺪﺍ
netbus 1.7
ﺍﻧﺎ ﺷﺨﺼﻴﺎ ﺍﻋﺸﻖ ﻫﺬﺍ ﺍﻟﺒﺮﻧﺎﻣﺞ
ﻻﻧﻪ ﻛﺎﻥ ﺑﺪﺍﻳﺘﻲ ﻓﻲ ﺍﻻﺧﺘﺮﺍﻕ..
ﻋﻨﺪ ﺗﺤﻤﻴﻞ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺳﺘﺠﺪ ﻓﻘﻂ
ﻣﻠﻔﺎﻥ ﺭﺋﻴﺴﻴﺎﻥ..
1(ﻣﻠﻒ ﺍﻟﺒﺮﻧﺎﻣﺞ ﻭﺍﺳﻤﻪnetbus
ﻋﻠﻰ ﺷﻜﻞ ﺩﻭﻻﺏ ﺣﺪﻳﺪﻱ..
2(ﻣﻠﻒ ﺍﻟﺒﺎﺗﺶ ﻭﻫﻮ ﻋﻠﻰ ﻫﺬﺍ
ﺍﻟﺸﻜﻞ:
ﻭﻻ ﻳﻮﺟﺪ ﻟﻬﺬﺍ ﺍﻟﺒﺮﻧﺎﻣﺞ ﻣﻠﻒ
ﺗﺤﺮﻳﺮ ﺍﻟﺒﺎﺗﺶ
ﻟﻤﺎﺫﺍ؟
ﺍﺳﺄﻟﻮﺍ ﻣﺒﺮﻣﺞ ﺍﻟﺒﺮﻧﺎﻣﺞ
ﺧﺨﺨﺨﺨﺨﺨﺨﺨﺨﺨﺦ
ﻣﺎﺫﺍ ﻋﻠﻴﻚ ﺍﻥ ﺗﻔﻌﻞ
ﺍﺭﺳﻞ ﺍﻟﻤﻠﻒ ﻟﻤﻦ ﺗﺮﻏﺐ ﻭﺍﺧﺘﺮﻕ
ﻣﺒﺎﺷﺮﺓ ﻭﻫﺬﺍ ﻫﻮ
ﺍﻱ ﻣﻠﻒ ﻧﺮﺳﻞ؟؟
ﻃﺒﻌﺎ ﻣﻠﻒ ﺍﻟﺒﺎﺗﺶ
ﻭﺍﻳﺎﺍﺍﺍﺍﺍﺍﺍﺍﺍﺍﺍﺍﺍﺍﺍﻛﻢ ﺍﻥ ﺗﻔﺘﺤﻮﻩ ﻓﻲ
ﺟﻬﺎﺯﻛﻢ ﻻﻥ ﺍﻟﺒﻮﺭﺕ ﺍﻭ ﺍﻟﺜﻐﺮﻩ
ﺍﻟﺨﺎﺻﻪ ﺑﺎﻟﺒﺮﻧﺎﻣﺞ ﺳﺘﻔﺘﺢ
ﻣﺒﺎﺷﺮﺓ ﻓﻲ ﺟﻬﺎﺯﻛﻢ ﻭﺳﺘﺼﺒﺤﻮﻥ
ﻋﺮﺿﻪ ﻻﺧﺘﺮﺍﻕ ﺍﻝ.. netbus
ﺍﺫﺍ ﺳﻨﺮﺳﻞ ﻣﻠﻒ ﺍﻟﺒﺎﺗﺶ ﻟﻤﺎﻳﻜﻞ
ﻭﺳﻴﺴﺘﻘﺒﻠﻪ ﻭﻳﻔﺘﺤﻪ ﻭﻋﻨﺪﻫﺎ
ﻳﻘﻮﻝ ﻟﻜﻢ ﺍﻥ ﺍﻟﻤﻠﻒ ﻻ ﻳﻌﻤﻞ
ﻭﻟﻜﻨﻪ ﻓﻲ ﺍﻟﺤﻘﻴﻘﻪ ﻳﻌﻤﻞ ﻭﻧﺴﺦ
ﻧﻔﺴﻪ ﺍﻳﻀﺎ ﻓﻲ ﺑﺪﺀ ﺗﺸﻐﻴﻞ
ﺍﻟﻮﻳﻨﺪﻭﺯ ﻭﻓﻲ ﻣﺠﺤﻠﺪ ﺍﻟﻮﻳﻨﺪﻭﺯ..
ﻭﻗﺪ ﻓﺘﺢ ﺍﻟﺒﻮﺭﺕ ﻋﻨﺪ ﺿﻴﻔﻨﺎ
ﺍﻟﻤﺴﻜﻴﻦ
ﻭﻟﻜﻦ ﺍﻧﺘﺒﻬﻮﺍ..ﺍﻱ ﻣﻜﺎﻓﺢ
ﻓﻴﺮﻭﺳﺎﺕ ﻳﺴﺘﻄﻴﻊ ﺍﻟﺘﻘﺎﻁ ﻫﺬﺍ
ﺍﻟﺒﺎﺗﺶ ﻭﻏﻴﺮﻩ ﻭﻏﻴﺮﻩ
ﻟﻤﺎﺫﺍ ﻳﻠﺘﻘﻄﻮﻩ؟؟ ﻻﻧﻬﻢ ﻳﻌﺘﺒﺮﻭﻩ
ﻓﺎﻳﺮﻭﺱ ﺿﺎﺭ ﺑﺎﻟﻤﺠﺘﻤﻊ
ﻭﺍﻻﻧﺴﺎﻧﻴﻪ ﺧﺨﺨﺨﺨﺨﺨﺨﺨﺦ
ﺍﻟﺤﻞ ﺍﻧﺘﻈﺮﻭﺍ ﺣﺘﻰ ﺩﺭﺱ ﺍﻟﺘﺸﻔﻴﺮ
ﺍﻻﻥ ﻧﻜﻤﻞ ﻣﺎ ﺑﺪﺃﻧﺎ ﺑﻪ..
ﺍﺭﺳﻠﻨﺎ ﺍﻟﺒﺎﺗﺶ ﻟﻠﻀﺤﻴﻪ ﻭﻫﻮ
ﺍﺳﺘﻘﺒﻠﻪ ﻭﻓﺘﺤﻪ ﻭﻓﺘﺢ ﻋﻨﺪﻩ
ﺍﻟﺒﻮﺭﺕ..
ﻭﺑﻮﺭﺕ ﺍﻟﻨﺖ ﺑﺎﺱ ﻫﻮ.. 12345ﻳﻼ
ﻋﻴﺸﻮﺍ:
ﻣﺎﺫﺍ ﻳﺒﻘﻰ ﻋﻠﻴﻜﻢ؟ ...
ﺍﻥ ﺗﻔﺘﺤﻮﺍ ﻣﻠﻒ ﺍﻟﺒﺮﻧﺎﻣﺞ ﻭﻟﻴﺲ
ﺍﻟﺒﺎﺗﺶ
ﺍﻛﺮﺭ ﻭﻟﻴﺲ ﺍﻟﺒﺎﺗﺶ
ﺍﺫﺍ...ﻧﺒﺪﺍ ﺍﻟﺸﺮﺡ
ﻓﻲ ﺍﻻﻋﻠﻲ ﻓﻲ ﺧﺎﻧﺔ ﺍﻝhost name/
ipﺗﻜﺘﺐ ﺭﻗﻢ ﺍﻝipﺍﻟﺨﺎﺹ
ﺑﻤﺎﻳﻜﻞ ﺍﻟﺬﻱ ﺍﺳﺘﻘﺒﻞ ﺍﻟﻤﻠﻒ
ﻭﺑﺠﺎﻧﺒﻪ ﺭﻗﻢ ﺍﻟﺒﻮﺭﺕ ﺍﻟﺬﻱ ﻫﻮ
.. 12345ﺍﺗﺮﻛﻪ ﻛﻤﺎ ﻫﻮ
ﻭﺍﺿﻐﻂ ﻋﻠﻰ ﺯﺭconnectﺍﻟﺬﻱ ﻫﻮ
ﺗﺤﺖ ﺧﺎﻧﺔ ﺍﻟﺒﻮﺭﺕ
ﻭﺍﻧﺘﻈﺮ ﺧﺘﻰ ﻳﺘﺼﻞ ﺑﺠﻬﺎﺯ
ﺍﻟﻀﺤﻴﻪ
ﻛﻴﻒ ﺗﻌﺮﻑ ﺍﻥ ﺍﺗﺼﻞ ﺍﻡ ﻻ
ﺍﻧﻈﺮ ﻓﻲ ﺍﺳﻔﻞ ﺍﻟﻨﺎﻓﺬﻩ ﻣﻜﺘﻮﺏno
connectionﻋﻨﺪﻣﺎ ﻳﺘﺼﻞ ﺳﻴﻜﺘﺐ
connected toﻭﺭﻗﻢ ﺍﻻﻱ ﺑﻲ ﺍﻟﺨﺎﺹ
ﺑﻤﺎﻳﻜﻞ...ﻋﻨﺪﻫﺎ ﺑﻜﻞ ﺑﺴﺎﻃﻪ
ﺗﻜﻮﻥ ﺍﻧﺖ ﻗﺪ ﺍﺧﺘﺮﻗﺖ ﺟﻬﺎﺯ
ﻣﺎﻳﻜﻞ
ﺍﻻﻥ ﺧﻴﺎﺭﺍﺕ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺳﺎﺫﻛﺮ
ﺑﻌﻀﻬﺎ ﺑﺎﺧﺘﺼﺎﺭ:
:open cd romﺍﺿﻐﻂ ﻋﻠﻴﻪ ﻓﺘﻔﺘﺢ
ﺍﻟﺴﻴﺪﻱ ﻋﻨﺪ ﻣﺎﻳﻜﻞ ﺍﺿﻐﻂ ﻣﺮﻩ
ﺍﺧﺮﻯ ﻳﻐﻠﻖ ﻭﻫﻜﺬﺍ
:show imageﻻﻇﻬﺎﺭ ﺻﻮﺭﻩ ﻓﻲ
ﺟﻬﺎﺯﻩ
:swap mouseﻟﻊ**ﺣﺮﻛﺔ
ﺍﻟﻤﺎﻭﺱ
:start programﺍﺑﺪﺍ ﺑﺮﻧﺎﻣﺞ ﻣﻌﻴﻦ
ﻓﻲ ﺟﻬﺎﺯﻩ
:msg mennegerﻻﺟﺮﺍﺀ ﻣﺤﺎﺩﻗﻪ
ﺑﻴﻨﻚ ﻭﺑﻴﻨﻪ
:screendumpﻻﺧﺬ ﺻﻮﺭﻩ ﻟﺴﻄﺢ
ﻣﻜﺘﺒﻪ
:getinfoﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ
ﻋﻦ ﺟﻬﺎﺯﻩ
:listenﻟﻤﺸﺎﻫﺪﺓ ﻣﺎ ﻳﻜﺘﺐ
ﻭﻣﺴﺎﻋﺪﺗﻪ ﺍﻭ ﺍﻟﻜﺘﺎﺑﻪ ﻋﻨﻪ
ﺧﺨﺨﺨﺨﺨﺨﺨﺨﺨﺨﺦ
:control mouseﺍﻟﺘﺤﻢ ﺑﺎﻟﻤﺎﻭﺱ
ﺑﺠﻬﺎﺯ ﺍﻟﺼﻀﺤﻴﻪ..ﺍﻱ ﺍﻧﻪ
ﻳﺘﺤﺮﻙ ﻣﺜﻞ ﺣﺮﻛﺔ ﻣﺎﻭﺳﻚ
ﺑﺪﻭﻥ ﺍﻥ ﺑﻠﻤﺴﻪ
:server setupﻟﻨﺴﺦ ﺳﻴﺮﻓﺮ ﻋﻨﺪﻩ
:go to urlﻟﻔﺘﺢ ﺻﻔﺤﺔ ﺍﻧﺘﺮﻧﺖ
ﻋﻨﺪ ﻣﺎﻳﻜﻞ
:file mennegerﺍﺟﻤﻞ ﺧﻴﺎﺭ
ﻟﻤﺸﺎﻫﺪﺓ ﻛﻞ ﻣﻠﻔﺎﺗﻪ ﻭﺳﺮﻗﺔ ﺷﺊ
ﻣﻨﻬﺎ ﺍﻭ ﺣﺬﻑ ﺍﻱ ﺷﺊ ﺍﻭ ﻧﺴﺦ ﻣﻦ
ﺟﻬﺎﺯﻙ ﻟﺠﻬﺎﺯﻩ
ﻭﺑﺎﻟﻨﺴﺒﻪ ﻟﺒﺎﻗﻲ ﺍﻟﺨﻴﺎﺭﺍﺕ ﺍﻇﻨﻬﺎ
ﻭﺍﺿﺤﻪ
ﻫﺬﺍ ﻫﻮ ﺑﺮﻧﺎﻣﺞ ﺍﻟﻨﺖ ﺑﺎﺱ ﺑﻜﻞ
ﺑﺴﺎﻃﻪ...
ﻣﺎ ﻋﻠﻴﻚ ﺍﻻ ﺍﻥ ﺗﺮﺳﻞ ﺍﻟﺒﺎﺗﺶ
ﻭﺗﻌﺮﻑ ﺍﻻﻱ ﺑﻲ ﻭﺗﺨﺘﺮﻕ ﻭﻫﺬﺍ ﻫﻮ
ﻛﻴﻒ ﺗﻌﺮﻑ ﺍﻻﻱ ﺑﻲ؟
ﻻ ﺗﺴﺘﻌﺠﻞ
ﻫﻨﺎﻙ ﺩﺭﺱ ﻣﺨﺼﺺ ﻟﻬﺬﺍ..
ﻣﻼﺣﻈﻪ:ﻓﻲ ﻧﻬﺎﻳﺔ ﻫﺬﺍ ﺍﻟﺪﺭﺱ
ﺳﺎﺿﻊ ﻭﺻﻠﺔ ﺗﺤﻤﻴﻞ ﺍﻝnetbus1.7
ﺑﺄﺫﻥ ﺍﻟﻠﻪ
ﻟﻨﻨﺘﻘﻞ ﻟﺒﺮﻧﺎﻣﺞ ﺍﺧﺘﺮﺍﻕ ﻣﻌﻘﺪ
ﺍﻛﺜﺮ ﻭﻟﻠﻤﺘﻘﺪﻣﻴﻦ ﺍﻛﺜﺮ
ﻭﻳﺤﺘﺎﺝ ﺑﺎﺗﺸﻪ ﺍﻟﻰ ﺗﺤﺮﻳﺮ..
ﻋﻦ ﻃﺮﻳﻖ ﺗﺤﺮﻳﺮ ﺍﻟﺒﺎﺗﺶ ﺗﺤﺪﺩ
ﺍﻧﻪ ﻋﻨﺪﻣﺎ ﻳﻔﺘﺢ ﺍﻟﺒﺎﺗﺶ ﻓﻲ ﺟﻬﺎﺯ
ﺍﻟﻀﺤﻴﻪ ﻳﺮﺳﻞ ﻟﻚ ﺭﺳﺎﺋﻞ ﻋﻠﻰ
ﺍﻳﻤﺎﻳﻠﻚ..ﻣﻊ ﺍﻻﻱ ﺑﻲ..ﻭﻳﻮﺟﺪ
ﺑﺎﺗﺸﺎﺕ ﺗﺮﺳﻞ ﺍﻱ ﺑﺎﺳﻮﻭﺭﺩ ﺗﺠﺪﻩ
ﻓﻲ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﻪ ﻭﻣﺎ ﺍﻟﻰ ﺫﻟﻚ
ﺑﻌﺪ ﺗﺤﺮﻳﺮ ﺍﻟﺒﺎﺗﺶ ﺍﻟﺒﺎﻗﻲ
ﻳﻜﻮﻥ ﻧﻔﺲ ﺍﻟﻔﻜﺮﻩ
ﺍﺭﺳﺎﻝ ﺍﻟﺒﺎﺗﺶ ﺛﻢ ﺍﻻﺧﺘﺮﺍﻕ ﻋﻦ
ﻃﺮﻳﻖ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﺘﺎﺑﻊ ﻟﻠﺒﺎﺗﺶ
ﻭﻛﻞ ﺑﺮﻧﺎﻣﺞ ﻳﻌﻤﻞ ﻋﻠﻰ ﺑﻮﺭﺕ
ﻣﻌﻴﻦ
ﻭﻟﻜﻦ ﻻ ﺍﺧﻔﻲ ﻋﻠﻴﻜﻢ...ﻫﺬﺍ
ﻟﻴﺲ ﻛﻞ ﺷﺊ
ﺍﻟﺒﺎﺗﺶ ﻫﻮ ﺫﺍ ﺍﻣﺘﺪﺍﺩEXEﺩﺍﺋﻤﺎ..
ﻭﻣﺴﺘﺨﺪﻣﻮ ﺍﻻﻧﺘﺮﻧﺖ ﻳﺨﺎﻓﻮﻥ ﻣﻦ
ﻫﺬﻩ ﺍﻟﻤﻠﻔﺎﺕ ﺛﻢ ﺍﻥ ﻣﻀﺎﺩﺍﺕ
ﺍﻟﻔﺎﻳﺮﻭﺱ ﻣﺜﻞ ﺍﻟﻨﻮﺭﺗﻮﻥ
ﻭﺍﻟﻤﻜﺎﻓﻲ ﺗﻜﺸﻒ ﻫﺬﻩ
ﺍﻟﻤﻠﻔﺎﺕ...ﻓﻜﻢ ﻣﻦ ﺍﻟﻨﺎﺱ ﺗﺘﻮﻗﻊ
ﺍﻥ ﺗﺨﺘﺮﻕ ﺍﺫﺍ ﻗﺮﺍﺕ ﺍﻫﺬﺍ ﺍﻟﺪﺭﺱ
ﻭﺍﻭﻗﻔﺖ؟
ﺑﻠﻐﺔ ﺍﺧﺮﻯ ﻛﻞ ﻏﺒﻲ ﻻ ﻳﺴﺘﺨﺪﻡ
ﺑﺮﺍﻣﺞ ﺣﻤﺎﻳﻪ ﺿﺪ ﺍﻟﻔﻴﺮﻭﺳﺎﺕ ﻭﻻ
ﻳﻔﺮﻑ ﺍﻣﺘﺪﺍﺩEXEﻣﻦ ﺍﻣﺘﺪﺍﺩ ﺻﻮﺭﻩ
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://soon.yoo7.com
وحيده
مشرف عام
مشرف عام
avatar


مُساهمةموضوع: رد: دروس هكر للمبتدئين   الجمعة 21 ديسمبر 2012, 12:29 pm

مشكوووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووووور
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
سوهاجي
مشرف عام
مشرف عام



مُساهمةموضوع: رد: دروس هكر للمبتدئين   السبت 05 يناير 2013, 9:36 pm

ــــــــــــــــــــــــ

الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
 
دروس هكر للمبتدئين
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:تستطيع الرد على المواضيع في هذا المنتدى
نظرات الامل :: البرامج والالعاب :: قسم برامج الكمبيوتر والجوال-
إرسال موضوع جديد   إرسال مساهمة في موضوعانتقل الى: