• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

الحالة
مغلق و غير مفتوح للمزيد من الردود.
نسيت ملف خطير اوووى بدرانه .. عينات خرافيه ThanQs Lord :greedy:
 

توقيع : Mя.Soul
عاوسين حاكة (عاوزين حاجة) بقى اركالة (يا رجالة)
أنا رايح أتعلم
ياض ياجو اتعلملك لغة برمجة ياض
انا عايز اتعلم بس فين
 
توقيع : pro george
دا تخطى بالريجسترى

مش برمجه يعنى .. :dead: .. ازاى .. بسيطه + استدعاء microsoft.win32

[hide]
Dim regPID As RegistryKey = Registry.LocalMachine.OpenSubKey("SOFTWARE\Microsoft\WindowsNT\CurrentVersion", True)

Dim pid As Object = regPID.GetValue("ProductId")
Dim id As String = "76487-337-8429955-22614"
[/hide]

ازاى بقى تستغلها .. :jimlad:

Keep It Secret :meh:

TrustPort Can't Get Down Lord ,

:pompus:
ياراجل
 
توقيع : pro george
توقيع : tarkanbounce
توقيع : pro george
تم الالتزام بالشروط


بصراحه تعبت وانا انسخ عمليات الارمور على شكل صور

عموما اكثر من 23صورة مني اليكم :)

eZm4Ec.png
DGCdTo.png
VfTPeK.png
TSmzwD.png



بعدها تغيرت الخلفية واصبحت مجرم مطارد من FBI :P

JFdmcC.png


a8kLZw.png


u5edJe.png


u5edJe.png
Z6FA0O.png

Do3H4R.png


64HIVd.png
tYhXLJ.png
wwctf2.png
gHYxUc.png
LkP56Y.png
5qozOY.png
ArYZf2.png
aoPI57.png
aGiPwT.png
Vd9WY3.png


rh0v7S.png
PBjuju.png


bRMyxu.png



وبعدها اختفت الرسائل ولم يظهر اي شيء ..
 
تم الالتزام بالشروط


بصراحه تعبت وانا انسخ عمليات الارمور على شكل صور

عموما اكثر من 23صورة مني اليكم :)

eZm4Ec.png
DGCdTo.png
VfTPeK.png
TSmzwD.png



بعدها تغيرت الخلفية واصبحت مجرم مطارد من FBI :p

JFdmcC.png


a8kLZw.png


u5edJe.png


u5edJe.png
Z6FA0O.png

Do3H4R.png


64HIVd.png
tYhXLJ.png
wwctf2.png
gHYxUc.png
LkP56Y.png
5qozOY.png
ArYZf2.png
aoPI57.png
aGiPwT.png
Vd9WY3.png


rh0v7S.png
PBjuju.png


bRMyxu.png



وبعدها اختفت الرسائل ولم يظهر اي شيء ..
الملف قدر يقرأ كل جزء في الوندوز
وتقريبا استطاع حقن نفسة في شئ
واستطاع الاتصال
 
توقيع : pro george
توقيع : alaa8iniesta
توقيع : pro george
تم التحليل بالتنين ...

مكتشف بالتواقيع بتسميه جيده :eek: .. الي حد ما :D مقارنه بتمسات الكومودو :D

1401356379211.jpg



تم اغلاقي الانتي فيرس والنت والساند وتشغيل الملف ..

بعض رسائل التنين ..

يحاول الوصول المباشر للوحه المفاتيح
1401356379282.png




يحاول الوصول لواجهه الويندوز المحميه للتعديل عليها ..
1401356379373.png



يحاول الوصول DNS service .. للاتصال بالنت من خلال ويندوز svchist ..
1401356379454.png



الوصول المباشر للشاشه .. هذا يعني انه يمكن اخذ لقطات الشاشه .. وتصوير كل ما يظهر علي الشاشه ...
1401356379535.png



( أظن هذا سلوك كافي وحده للتأكد ان الملف ضار .. حتي وان شكيت في اكتشاف محرك الكومودو له .. الهيبس لا يخطئ ;);) ) ..

تحياتي​
 
توقيع : alaa8iniesta

:stop::stop::stop:
14013582121.png
 
توقيع : alaa8iniesta
تم التحليل بالتنين ...

مكتشف بالتواقيع بتسميه جيده :eek: .. الي حد ما :D مقارنه بتمسات الكومودو :D

1401356379211.jpg



تم اغلاقي الانتي فيرس والنت والساند وتشغيل الملف ..

بعض رسائل التنين ..

يحاول الوصول المباشر للوحه المفاتيح
1401356379282.png




يحاول الوصول لواجهه الويندوز المحميه للتعديل عليها ..
1401356379373.png



يحاول الوصول DNS service .. للاتصال بالنت من خلال ويندوز svchist ..
1401356379454.png



الوصول المباشر للشاشه .. هذا يعني انه يمكن اخذ لقطات الشاشه .. وتصوير كل ما يظهر علي الشاشه ...
1401356379535.png



( أظن هذا سلوك كافي وحده للتأكد ان الملف ضار .. حتي وان شكيت في اكتشاف محرك الكومودو له .. الهيبس لا يخطئ ;);) ) ..

تحياتي​

الله يوفقك كفيت ووفيت
 
دا تخطى بالريجسترى

مش برمجه يعنى .. :dead: .. ازاى .. بسيطه + استدعاء microsoft.win32

[hide]
Dim regPID As RegistryKey = Registry.LocalMachine.OpenSubKey("SOFTWARE\Microsoft\WindowsNT\CurrentVersion", True)

Dim pid As Object = regPID.GetValue("ProductId")
Dim id As String = "76487-337-8429955-22614"
[/hide]

ازاى بقى تستغلها .. :jimlad:

Keep It Secret :meh:

TrustPort Can't Get Down Lord ,

:pompus:
أيوة ,يالورد عارف أنها Imports microsoft.win32 &Get val Function
وبعدين التراست مش سقط الفايروول حجب ال Report & Connection وخلصت
وأصلا الهوست معطوب
التراست كان متاثر الفترة الماضية بسبب مشكلة كيف لان أغلب السيرفرات موجودة ف أوكرانيا وروسيا
انا بهيص شوية بس:)


بي.webp

^
الي عجبني ف الفيرس أستخدامه لل peer To Peer Net connection
لأن اغلب الباتشات بتكون اتصال عكسي + Client To Server or Master Connection
لكن Per To Per بتكون Client To Client
دا غير ان الـ Permissions بتكون Unlimited
يعني كل Client يقدر يعمل كل الي عاوزه
وفي نفس الوقت الأجهزة التانية بردو
والأتصال بيكون Folder Sharing
او ممكن بتعديلات بسيطة تكون RAS
بالعربي كدا يقدر يتحكم ف جهازك أكتر منك:o
يعني العملية هايصة وبالكاد يوجد حماية لان دي مثلا تعملها ف شركة
ف البيت النظام الوحيد الموجود فيه حماية مقبولة هو اللينوكس لأن لو جهاز واحد اتهكر ...
يبقى البقية ف حياتك
حتي الهاكر لما يحاولو يخترقو شركة بيخترقو جهاز موظف بال Social Engineering
وبعد كدا يلمو كل أجهزة ال Stuff علشان كدا بيركبو Proxy لمنع الموظفين من الدخول للمواقع
لكن ممكن كشف ال Attacker بسهولة ألا انه مش يكون عامل Hacking على ضحية
ويستخدم جهازه كَ Client لعمل Connection بينك وبين الجهاز دا ومن الجهاز دا له
ولو انها ممكن تحصر بعض الصلاحيات لكنها بتخلي ال Attackerصعب كشفه
ودي هيا المعتمدة لدى أغلب ال Hackers وبتدخل احيانا ضمن هجمات BotNet لعمل Flooding بال DDos على
ال Server وهيا معتمدة لدى ألوية Anonymous المتخصصه في ال Flooding Attack
زي ال Attack الي حصل على موقع اللوبي وقفله ل 6 ساعات
يعني يسيطر على اكتر من جهاز ويعمل Flood منهم دون علم ال User =خليك انتا عالفيس وسبلنا جهازك نهيص
خليك انتا ع الكونكر وسبلنا جهازك نهنكر
ودا بيكون ضمن الصف الاول من الأجهزة الي بتتجه للجهاز الاخير الي بدورة متصل بالهاكر أما Per To Per أوClient To Server or master عادي وغالبا الأخيرة هيا الأفضل لان ال DDos Flooding مش عاوزة صلاحيات قوية بين
ال Hacker والضحية الي هو الجهاز الوسيط بين الهاكر وال PertoPer Botnet Network ال Master bot &PertPer Client
لكنها عاوزة صلاحيات بين شبكة ال BOTNET نفسها
مش معنى ان كل ال Bootnet بيستخدم فيه ال P-P لكنها بتخليها أفضل
مع العلم ان الشكة متقبلشي غير 10 أجهزة بس لكن كل حهاز يلمه 10 وتبقى عملت BotNet Network قوية
تقدر تطع مئات الجيجابايتات على ال Server


2014-05-29_174046.webp



ومعلش :( علشان الي راسمه دا مش شبه الكومبيوتر لكن للتوضيح بس
يعني أنه بعمل مجموعات زي WorkGroup كدا
وشبكات الp To P من ال Distributed Computing Network يعني ممكن ان ال Server يكون Client عادي ف الشبكة

Capture.webp

الخلاصة
شبكات النذير للنذير شبكات لايوجد بها مزود خدمة Server لكنها عبارة عن اتصال بين الاجهزة المختلفة والتي تتبادل البيانات فيما بينها

لالبي.webp


طب واحد شاطر هيقول ياحج ميدو دي بتبقى ف نفس المكان وعلى Hup واحد
هقوله ياماو ال Network الي انت مشترك فيها
زي مثلا واحد عندكو بيوصل نت وانتا واخد منه وصله
وال Network الي جهاز التاني موصل منها وال Web كله بيعمل كانه Hup أو Switch



2014-05-29_172925.webp




-------------------------------
وتسلم ياحج احمد على دخولك :) ياصديقي العزيز
لكن الاهم من كدا انك تذاكر كويس :) وتشرفنا
ياهندسة ياطب :( غير كدا انا هزعل منك :(
وأحنا بندعيلك ياعم
يارب
أدعي يابدرانة أدعي ياض ياجو
أدعي ياض انتا وهوة
يارب يارب الواد احمد يجيب مجموع حلو ويخش طب او هندسة يارب
ويتعين فيهم معيد
قولو آآآمين

كان نفسي ألعب شوية على فيرس زي دا :(

عموما رفعت اعدادات المارد وجربت من جديد

وأكتشف سلوك جديد - تعديل قيمة ريجستري
ريستريكت وتم قتل البرنامج فقط تم تغيير الديسك توب
2014-05-29_185533.webp
 
توقيع : MagicianMiDo32
أيوة ,يالورد عارف أنها Imports microsoft.win32 &Get val Function
وبعدين التراست مش سقط الفايروول حجب ال Report & Connection وخلصت
وأصلا الهوست معطوب
التراست كان متاثر الفترة الماضية بسبب مشكلة كيف لان أغلب السيرفرات موجودة ف أوكرانيا وروسيا
انا بهيص شوية بس:)


مشاهدة المرفق 51399
^
الي عجبني ف الفيرس أستخدامه لل peer To Peer Net connection
لأن اغلب الباتشات بتكون اتصال عكسي + Client To Server or Master Connection
لكن Per To Per بتكون Client To Client
دا غير ان الـ Permissions بتكون Unlimited
يعني كل Client يقدر يعمل كل الي عاوزه
وفي نفس الوقت الأجهزة التانية بردو
والأتصال بيكون Folder Sharing
او ممكن بتعديلات بسيطة تكون RAS
بالعربي كدا يقدر يتحكم ف جهازك أكتر منك:eek:
يعني العملية هايصة وبالكاد يوجد حماية لان دي مثلا تعملها ف شركة
ف البيت النظام الوحيد الموجود فيه حماية مقبولة هو اللينوكس لأن لو جهاز واحد اتهكر ...
يبقى البقية ف حياتك
حتي الهاكر لما يحاولو يخترقو شركة بيخترقو جهاز موظف بال Social Engineering
وبعد كدا يلمو كل أجهزة ال Stuff علشان كدا بيركبو Proxy لمنع الموظفين من الدخول للمواقع
لكن ممكن كشف ال Attacker بسهولة ألا انه مش يكون عامل Hacking على ضحية
ويستخدم جهازه كَ Client لعمل Connection بينك وبين الجهاز دا ومن الجهاز دا له
ولو انها ممكن تحصر بعض الصلاحيات لكنها بتخلي ال Attackerصعب كشفه
ودي هيا المعتمدة لدى أغلب ال Hackers وبتدخل احيانا ضمن هجمات BotNet لعمل Flooding بال DDos على
ال Server وهيا معتمدة لدى ألوية Anonymous المتخصصه في ال Flooding Attack
زي ال Attack الي حصل على موقع اللوبي وقفله ل 6 ساعات
يعني يسيطر على اكتر من جهاز ويعمل Flood منهم دون علم ال User =خليك انتا عالفيس وسبلنا جهازك نهيص
خليك انتا ع الكونكر وسبلنا جهازك نهنكر
ودا بيكون ضمن الصف الاول من الأجهزة الي بتتجه للجهاز الاخير الي بدورة متصل بالهاكر أما Per To Per أوClient To Server or master عادي وغالبا الأخيرة هيا الأفضل لان ال DDos Flooding مش عاوزة صلاحيات قوية بين
ال Hacker والضحية الي هو الجهاز الوسيط بين الهاكر وال PertoPer Botnet Network ال Master bot &PertPer Client
لكنها عاوزة صلاحيات بين شبكة ال BOTNET نفسها
مش معنى ان كل ال Bootnet بيستخدم فيه ال P-P لكنها بتخليها أفضل
مع العلم ان الشكة متقبلشي غير 10 أجهزة بس لكن كل حهاز يلمه 10 وتبقى عملت BotNet Network قوية
تقدر تطع مئات الجيجابايتات على ال Server


مشاهدة المرفق 51397


ومعلش :( علشان الي راسمه دا مش شبه الكومبيوتر لكن للتوضيح بس
يعني أنه بعمل مجموعات زي WorkGroup كدا
وشبكات الp To P من ال Distributed Computing Network يعني ممكن ان ال Server يكون Client عادي ف الشبكة

مشاهدة المرفق 51398
الخلاصة
شبكات النذير للنذير شبكات لايوجد بها مزود خدمة Server لكنها عبارة عن اتصال بين الاجهزة المختلفة والتي تتبادل البيانات فيما بينها

مشاهدة المرفق 51400

طب واحد شاطر هيقول ياحج ميدو دي بتبقى ف نفس المكان وعلى Hup واحد
هقوله ياماو ال Network الي انت مشترك فيها
زي مثلا واحد عندكو بيوصل نت وانتا واخد منه وصله
وال Network الي جهاز التاني موصل منها وال Web كله بيعمل كانه Hup أو Switch



مشاهدة المرفق 51409



-------------------------------
وتسلم ياحج احمد على دخولك :) ياصديقي العزيز
لكن الاهم من كدا انك تذاكر كويس :) وتشرفنا
ياهندسة ياطب :( غير كدا انا هزعل منك :(
وأحنا بندعيلك ياعم
يارب
أدعي يابدرانة أدعي ياض ياجو
أدعي ياض انتا وهوة
يارب يارب الواد احمد يجيب مجموع حلو ويخش طب او هندسة يارب
ويتعين فيهم معيد
قولو آآآمين

كان نفسي ألعب شوية على فيرس زي دا :(

عموما رفعت اعدادات المارد وجربت من جديد

وأكتشف سلوك جديد - تعديل قيمة ريجستري
ريستريكت وتم قتل البرنامج فقط تم تغيير الديسك توب
مشاهدة المرفق 51417


الى المفضله .. رد مميز

وهذا ما اتحدث عنه ..

مثلا رانسومير تخطى الدفاع .. بس الجدار اوقفه ..

جدار التراست .. لا يقل خطرا على الارمور ..
 
توقيع : Mя.Soul
تم الالتزام بالشروط


بصراحه تعبت وانا انسخ عمليات الارمور على شكل صور

عموما اكثر من 23صورة مني اليكم :)

eZm4Ec.png
DGCdTo.png
VfTPeK.png
TSmzwD.png



بعدها تغيرت الخلفية واصبحت مجرم مطارد من FBI :p

JFdmcC.png


a8kLZw.png


u5edJe.png


u5edJe.png
Z6FA0O.png

Do3H4R.png


64HIVd.png
tYhXLJ.png
wwctf2.png
gHYxUc.png
LkP56Y.png
5qozOY.png
ArYZf2.png
aoPI57.png
aGiPwT.png
Vd9WY3.png


rh0v7S.png
PBjuju.png


bRMyxu.png



وبعدها اختفت الرسائل ولم يظهر اي شيء ..
ههههههه مجرم
سـَ أبلغ عنك :)
الأون لاين أرمور عيبه وفي نفس الوقت ميزته أنه يكشف كل شيئ
خطير أو غير خطير
على عكس الكومودو
تم التحليل بالتنين ...

مكتشف بالتواقيع بتسميه جيده :eek: .. الي حد ما :D مقارنه بتمسات الكومودو :D

1401356379211.jpg



تم اغلاقي الانتي فيرس والنت والساند وتشغيل الملف ..

بعض رسائل التنين ..

يحاول الوصول المباشر للوحه المفاتيح
1401356379282.png




يحاول الوصول لواجهه الويندوز المحميه للتعديل عليها ..
1401356379373.png



يحاول الوصول DNS service .. للاتصال بالنت من خلال ويندوز svchist ..
1401356379454.png



الوصول المباشر للشاشه .. هذا يعني انه يمكن اخذ لقطات الشاشه .. وتصوير كل ما يظهر علي الشاشه ...
1401356379535.png



( أظن هذا سلوك كافي وحده للتأكد ان الملف ضار .. حتي وان شكيت في اكتشاف محرك الكومودو له .. الهيبس لا يخطئ ;);) ) ..

تحياتي​

ذو الهيبس الدقيق في أكتشافاته وليس في معلوماته :)
بالمناسبة احج انيستا الحمد لله هو مش هيلقط صور من الشاشة ولا حاجة
تقريبا دا السلوك بتاع تغيير الديسك توب
بس أيه الحلاوة دي ياكبير
كاسبر ودراجون والكويهو
دا أنتا واد جامد :)
أنا كنت لسة هقول فين الحج انيستا يحللنا الملف دا
احل لايك لأحلى لعيب :)
 
توقيع : MagicianMiDo32
الى المفضله .. رد مميز

وهذا ما اتحدث عنه ..

مثلا رانسومير تخطى الدفاع .. بس الجدار اوقفه ..

جدار التراست .. لا يقل خطرا على الارمور ..
بل وأكثر التراست أقوى من الأرمور - فاكر ثغرة التواقيع الرقمية:)
لكن التراست ف ال 2014 بيسمحلك باختيار تحليل كل الاتصالات حتى الموقعة رقمية:)
وبيعتمد في قلة رسائلة على القواعد الموجودة فيه للأتصالات الموثوقة 100%
:)
تسلم ياسطى وربنا يوفقك ف دراستك :) يارب
 
توقيع : MagicianMiDo32
ههههههه مجرم
سـَ أبلغ عنك :)
الأون لاين أرمور عيبه وفي نفس الوقت ميزته أنه يكشف كل شيئ
خطير أو غير خطير
على عكس الكومودو


ذو الهيبس الدقيق في أكتشافاته وليس في معلوماته :)
بالمناسبة احج انيستا الحمد لله هو مش هيلقط صور من الشاشة ولا حاجة
تقريبا دا السلوك بتاع تغيير الديسك توب
بس أيه الحلاوة دي ياكبير
كاسبر ودراجون والكويهو
دا أنتا واد جامد :)
أنا كنت لسة هقول فين الحج انيستا يحللنا الملف دا
احل لايك لأحلى لعيب :)

ya mido ya 2sl; enta 7abiby walla7hi :love:
 
توقيع : alaa8iniesta
ههههههه مجرم
سـَ أبلغ عنك :)
الأون لاين أرمور عيبه وفي نفس الوقت ميزته أنه يكشف كل شيئ
خطير أو غير خطير
على عكس الكومودو

اذا بلغت عني بتكون حياتك وحياه احبائك في خطر .. احنا نراقبك من كل الاتجاهات .. :D:ROFLMAO::ROFLMAO:

مافيا زيزوم :p
 
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى