العودة   :: Security امان العرب Arab :: > The real World Of Hacking & Security > [ اختراق الاجـهـزه والايـمـيـلات ]

الملاحظات

[ اختراق الاجـهـزه والايـمـيـلات ] يهتم بجميع طرق اختراق الاجهزه والايميلات [ في حال وجود استفسار ضعه في القسم الفرعي مشاكل وحلول ]

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 09-26-2010, 09:44 PM   المشاركة رقم: 1
الكاتب
Mя.мйζrF
.:: Ąℓ ṧнάЯίḟ ::.
 
الصورة الرمزية Mя.мйζrF
المعلومات  
التسجيل: Jun 2009
العضوية: 15751
الدولة: آلريآض ..
المشاركات: 1,401
بمعدل : 0.38 يوميا
Mя.мйζrF is on a distinguished road
الإتصال Mя.мйζrF غير متواجد حالياً


المنتدى  
افتراضي الهندسة الإجتماعية هجوم Evil Twin

مقال يتكلم عن هجوم Evil Twin وأساليب جمع المعلومات في الهندسة الإجتماعية Social Engineering التي تعتبر من أخطر الهجمات التي يصعب التصدي لها حيث الطريقة لا تعتمد على ثغرة تقنية مثلا يمكن ترقيعها بل تعتمد على ثغرات في نظام الانسان نفسه!


كثير ماتذكرني هذه الهجمات بفيلم Face Off عندما تضطر الـ FBI لعمل عملية جراحية لاحد FBI Agents للحصول على وجه مشابه للمجرم وبالتالي سيمكنهم من الوصول للمعلومات التي يريدونها. طبعا هجمة Evil Twin واحدة من اخطر الهجمات التي تعتمد على الـ Social Engineering خاصة ان مثل هذه الهجمات تحتاج خبرة اجتماعية وعلمية وذكاء شديد وطرق مدروسة وغير متوقعة من طرف المهاجم هذا غير صعوبة التصدي لها حيث الطريقة لاتعتمد على ثغرة تقنية مثلا يمكن ترقيعها بل تعتمد على ثغرات في نظام الانسان نفسه!!
عموما في هذا الموضوع سوف القي الضوء على بعض النقاط والتقنيات التي يمكن استخدامها في هذه الهجمات.


مقدمة:

تطور الانترنت بشكل كبير وأصبحت التقنية الاكثر اختراقا لحياتنا اليومية واصبحنا نعتمد عليها في كل صغيرة وكبيرة واصبحت الشبكة اليوم عبارة عن مركز هام لتدوين افكار وثقافات الشعوب المختلفة ولكن كما نعلم لكل شيئ عيوبه ومزاياه فأنت تسخدم الانترنت لغرض التواصل وتبادل الافكار لكن ألآف غيرك يستخدمون الانترنت لاصطياد الكثير من المستخدمين امثالك اثناء تصفحهم عبر الشبكة.بمعنى آخر مااريد قوله ماتقدمه انت من معلومات على الانترنت بحسن نية لغرض التعارف والتواصل وتبادل الأفكار قد يستخدمه اخر ضدك مثلا قد يستخدم معلوماتك لانتحال شخصيتك مثلا والذي قد يؤدي الى الوصول لمعلومات حساسة فمثلا قد تكون مدير شبكة لشركة وبالتالي تعرض بينات الشركة للاختراق .عموما سوف اقوم الآن بشرح بعض الخطوات والTechniqes البسيطة والتي يمكن استخدامها في تنفيذ هذه الهجمات.

أولا: حدد هدفك واعرف من الذي تتعامل معه


قبل ان يقوم المهاجم بتنفيذمثل هذه الهجمات عليه أن يعرف من يتعامل معه مثلا فلو كان الهدف شركة كبيرة فعليه أن يتوقع اجراءات أمنية صارمة وان الهدف لن يكون سهل لو كان الهدف افراد عاديين مثلا فقد يكون نسبة كبيرة منهم سذج نوعا ما وبالتالي ارتفاع معدل نجاح الهجمة ماأقصده كل ماكانت معرفتك بالخصم دقيقة كلما اقتربت للهدف اكثر ايضاعليك أن تضع اهداف واضحة في مهمتك لكي تستطيع رسم خطتك بوضوح وعلى اساس متين فمثلا لو كان هدفك مدير الشبكة الذي يملك الباسوردالخاصة بخدمة معينة لسرفر الشركة المستهدفة فأي شيء او اي شخص يمكن من خلاله الوصول لمدير الشبكة هو هدف لنا أيضا.


ثانيا: Information gathering about our goals

كما نعلم أن أي عملية Pen test أو اختراق مدروسة تكون أول خطوة فيها هي خطوة جمع المعلومات وهي التي ستحدد مصير الهجمة فيما بعد فان كانت المعلومات التي قمت بجمعها صحيحة هذا سيرفع نسبة نجاح هجومك عموما سنتستعرض هنا بعض الخطوات والتقنيات التي من خلالها نستطيع جمع بينات عن اهدافنا المختلفة والتي ستساعدنا في بناء توأم شرير Evil Twin فلنبدأ:

* جمع البيانات من خلال الاحتكاك الفزيائي: اذا كان الهدف \ أهداف قريب منك وتستطيع الاحتكاك به فزيائيا اي تستطيع الوصول له بشكل مادي فهذا يسهل بالتأكيد المهمة عليك فابمكانك جمع معلومات عن اهدافك من البيئة المحيطة بهم او بالاحتكاك معهم مباشرة من خلال الحديث معهم مثلا اذا كان الهدف شركة مثلا فبامكانك الذهاب الى موقع هذه الشركة والبدأ بجمع البينات عن الاشخاص المستهدفين بهذه الشركة
  • كمواعيد الدوام الخاصة بعملهم.
  • العلاقة بينهم وبين زملائهم في العمل.
  • او مثلا جمع البينات عن عائلة كاسمه واسم اولاده مثلا.
  • او حتى معرفة الاماكن التي يفضلها.
  • او جمع معلومات عن المنتجات الخاصة بالشركة المستهدفة مثلا.

باختصار جمع البينات بهذه الطريقة تعني ان الاهداف ستكون تحت المراقبة بشكل مباشر مما سعيطينا كم هائل من المعلومات عن اهدافنا ويرفع نسبة نجاح هجومنا ايضا!

* جمع البيانات باستخدام البيانات المتاحة لنا على الشبكة:
كما ذكرت بالمقدمة شبكة الانترنت الان اصبحت مركز هام لتدوين ثقافات وافكار الشعوب وان ماتكتبه وتضعه من معلومات عنك في هذه الشبكة قد يصبح مصدر معلومات جيد عن طريقة حياتك وافكارك لاحد عديمي الضميرليقومون بانتحال شخصيتك مثلا.
ربما قد يظن البعض ان جمع بينات عن شخص ما عبر الشبكة قد يكون صعب لكن اؤكد لك انه لم يعد كذلك الآن بفضل محركات البحث والشبكات الاجتماعية عموما سوف اقوم بشرح بوضع بعض الطرق التي يمكن استخدامها من محركات البحث او الشبكات الاجتماعية او حتى باستخدام ادوات وسكربتات تم برمجتها لهذا الغرض.

جمع المعلومات باستخدام محركات البحث:
من منا لايستخدم محرك البحث جوجل! هل سبق وسألت جوجل عن اسمك إن لم تفعل فيجدر بك ذلك لأنه سوف يجيب بالتأكيد؟!
طبعا اتحدث عن جوجل هنا بحكم انه محرك البحث الاكثر شعبية والاكثر استخداما على الاطلاق حيث يشكل تقريبا مايزيد عن 80% من محركات البحث في الشبكة العنكبوتية. افضل مايعجبني في محرك البحث جوجل انه يعطيك ماتبحث عنه وماتريده بالظبط وبشكل مرتب ايضا طبعا ليس كل مانريده نحن البشر دائما جيد وبالتالي كنت اتمنى لو كان عمو جوجل سوف يقول للطلبات السيئة كلمة "لا" للاسف هذه الكلمة الوحيدة الغير مدونة في سجلات جوجل!

الاف من الاشخاص يتصفحون جوجل لعمل access على البينات المنشورة على الشبكة على هيئة نتائج مرتبة بشكل منظم قد يكون ماتريده الوصول لملف معين كتاب مثلا وقد يكون مااريده انا ايضا ملف لكن ماذا لو كان لملف يحتوي على معلومات حساسة قد يكون ماتريد الوصول اليه صفحة في موقع معين وقد اكون ايضا اريد الوصول الى رابط صفحة معينة ايضا لكنها صفحة لـ Network Device تابع لشبكة معينة قد يؤدي لاختراقها. باختصار اذا كنت تريد اداة جبارة لجمع البينات عن اي شيء تريده فجوجل هو الخيار الامثل بالتأكيد خاصة ايضا ان جوجل لم يكتفي بكل هذا فحسب بل جوجل يوفر لنا Advanced operators لتسهيل الوصول للمعلومات التي نريدها وتنظيمها بشكل افضل وسوف اقوم باعطاء نبذة عنها الآن في الفقرة التالية بعنوان Google Hacking techniqe.


Google Hacking techniqe: ماهي الـ Advanced operators؟ هي مصطلحات خاصة يقدمها لنا محرك البحث جوجل للوصول للمعلومات التي نريدها بشكل اسرع وادق. طبعا كما قلت بالمقدمة ان جوجل سلاح ذو حدين هذه الـ operators قد توفر علينا الوصول للصفحات والمعلومات التي نريدها بشكل اسرع وتجعل التصفح عبر جوجل اكثر كفائة ودقة لكنها ايضا توفر الوقت بشكل ممتاز بنفس الكفائة والدقة للمخترقين للوصول لمايريدون عموما هناك الكثير من operators يقدمها لنا جوجل وقد وضعت جدول كما ترون يوجد الأمثلة ووصف لعمل كل operator.


انظر للصورة ولاحظ جيدا الصيغة التي يجب أن تكون عليها الـ operators syntax بشكل صحيح. عموما اذا كنت ترغب في الاطلاع على اساسيات google hacking والتعمق فيه فهناك الكثير من المقالات والكتب المتوفرة مثل كتاب Google Hacking For Penteration Testers من شركة Syngress. المهم ما اريد قوله في هذه الفقرة يمكنك استخدام هذه الـ operator لتحديد المعلومات المتوفرة في سجلات جوجل عن الهدف بدقة ومن الامثلة التي يمكن استخدامها:
اقتباس:
site:[فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط. اضغط هنا للتسجيل] "victim"-1
بامكاننا من خلال الـ operator الموضح في المثال البحث عن الصفحات التي ذكر فيها اسم victim في موقع معين كالفيس بوك مثلا.
اقتباس:
Intitle:"victim"-2
يقوم intitle operator بارجاع الصفحات الذي يوجد فيها الاسم الذي نبحث عنه في الـ intitle tag الخاص بها.
اقتباس:
Filetype:ctt "msn"-3
بامكاننا مثلا البحث من خلال هذا الـ operator عن جميع الـ contact list بامتداد ctt لشركة او موقع معين مثلا وفي مثالنا هذا سوف تلاحظ اني قمت بالبحث عن الـ contact list المتوفرة على جوجل للـ MSN.
عموما الـ operators المتوفرة لنا والتي ستساعدنا في جمع معلومات وبناء توأمنا الشرير كثيرة وكما ذكرت منذ قليل يمكنك بالاطلاع على مقالات او كتب تتكلم عن google hacking بشكل مفصل إن اردت لانه لو احببت أن أفصل هنا سوف يطول الموضوع بنا جدا.

جمع البيانات عن طريق الشبكات الاجتماعية:
تطورت الشبكات الاجتماعية بشكل كبير اليوم واصبحت تحتل حيز كبير من نشاطنا عبر الانترنت وأصبح من النادر أن تجد شخص ليس له حساب على شبكة اجتماعية اوكثر مثل facebook و twitteer...
اليوم لم تعد تحتاج الكثير من العناء للحصول على بينات البطاقة الشخصية لهدفك لان الشبكات الاجتماعية توفر لك ذلك الآن على طبق من ذهب. يمكنك أن تتسأل كم شخص يضع صور له وبينات حقيقية خاصة به على الـ facebook مثلا وماذا يمكن أن تفعل بهذه البينات؟ عموما بالطبع الشبكات الاجتماعية مصدر ومكان مناسب جدا لتنفيذ هجمات Evil Twin.


جمع البيانات باستخدام اداوات مساعدة:
في هذه الفقرة سوف نقوم باستخدام اداوات اعددت خصيصا لجمع المعلومات عن الهدف خاص المعلومات الاجتماعية والادوات التي سنتحدث عنها هي:
أداة Maltego: لاأعتقد ان هناك شخص متعمق في طرق جمع البيانات Information gathering ولم يمر عليه هذا البرنامج الجبار في جمع البينات وتحليلها البرنامج بصراحة مذهل ويعمل بكفائة عالية جدا في استخراج جميع البينات الممكنة عن الهدف سواء كان الهدف ip مثلا لسرفر معين او حتى موقع معين او شبكة او حتى اسم شخص او E-mail مثلا. عندما تقوم بفتح برنامج maltego ستجد انه يقسم انواع البينات التي يتم جمعها الى ثلاثة اقسام.
أعتقد الصور الموضح فيها أقسام البينات لاتحتاج لشرح ماهية البينات التي سوف يتم استخراجها بالنسبة لطريقة الاستخدام فهناك [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط. اضغط هنا للتسجيل] رائع في الموقع الخاص بالرنامج نفسه يقوم شرح استخدام البرنامج بالكامل. maltego برنامج اكثر من رائع يكفي فقط مميزاته والبينات التي يستخرجها كالاميلات والحسابات على الشبكات الاجتماعية وارقام الهاتف وحتى مكان الاقامة ومعلومات عن السيرة الشخصية ان وجدت عن الهدف فإن كنت تريد اداة جبارة خاصة في الهندسة الاجتماعية maltego هي خيارك الامثل بالتأكيد. [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط. اضغط هنا للتسجيل]


اداة fbextract.php لاستخراج اسماء الـ facebook:
قام Atul Agarwal باكتشاف مشكلة في facebook وهي عند دخولك وتسجيلك باميل له حساب على facebook وادخلت الباسورد مثلا بطريقة خاطئة فسوف يظهر لك الـ profile الخاص بالحساب الخاص بالاميل فقام ببرمجة php script بسيط لتسهيل هذه العملية من خلاله نستطيع استخراج اسماء الـ facebook من مجموعة من الاميلات.

طريقة الاستخدام: قم بتحميل الاداة من[فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط. اضغط هنا للتسجيل] ثم فك الضغط عنها وقم بالدخول الى مسار الملف من خلال شاشة terminal ثم نفذ الامر التالي:
اقتباس:
php fbextract_php.bin
لتظهر لك الشاشة الافتتاحية التالية وفيها شرح مختصر لاستخدام الاداة:
اقتباس:
************************************************** ***
* Facebook **** extract POC, by [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط. اضغط هنا للتسجيل] *
* Usage : fbextract.php target_list output_file *
* Check the script for more details, such as random *
* **** generation and proxy settings *
************************************************** ***
الآن قم بعمل ملف **** لتضع فيه الاميلات اللتي قمت بجمعها ولقد اسميت الملف في حالتنا هذه مثلا email.txt الآن قم بتنفيذ الامر التالي:
اقتباس:
root@bt:/pentest/bluetooth# php fbextract_php.bin email facebook
اقتباس:
************************************************** ***
* Facebook **** extract POC, by [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط. اضغط هنا للتسجيل] *
* Check the script for more details, such as random *
* **** generation and proxy settings *
************************************************** ***

target_list=email.txt output_file=facebook
Output file already exists. Will be overwritten.

Loaded 4 targets. Starting ..

[فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط. اضغط هنا للتسجيل], 7984811,elnimr elmasry
[فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط. اضغط هنا للتسجيل], 9141731, INVALID
[فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط. اضغط هنا للتسجيل], 5855539, INVALID
[فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط. اضغط هنا للتسجيل], 2044078, INVALID
utput succesfuly stored in facebook
كما ترى بالاعلى يقوم السكربت باختبار الايميلات الموجودة في الـ target_list ويعطيك النتيجة ثم يقوم بتخزينها في output_file.

ثالثا: الهجوم


طوال الوقت ونحن نقوم بجمع البينات تحضيرا لبناء الـ Evil Twin. الآن وبعد أن قمت ببناء البينات يمكنك استخدامها في عمل توأمك الشرير باكثر من طريقة مثلا يمكنك عمل حساب على احد الشبكات الاجتماعية باسم احد الاشخاص وانتحال شخصيته لنشر maleware مثلا المهم هناك طرق كثيرة لتنفيذ هذه الهجمة وبالطبع يمكننا استخدام المعلومات التي جمعناها في هجمات اخرى كهجمات الpassword offline attack بحيث تكون هذه المعلومات good source نستطيع من خلالها انشاء قائمة جيدة من الباسوردات. عموما الطريق الآن مفتوح للهجمات التي تعتمد خاصة على الهندسة الاجتماعية.

رابعا: نصائح للوقاية من هجمات الهندسة الاجتماعية بشكل عام

الهندسة الاجتماعية كما قلت في أول الموضوع ليست ثغرة تقنية في نظام معين بل هي ثغرات في انظمة البشر ويقوم باستغلالها بعض الاشخاص الذي يملكون قدر كبير من الخبرة في هذه الحياة للدخول لانظمة هؤلا الاشخاص والتحكم فيهم تماما كما يتحكم المخترق في النظام الذي تم اختراقه وبالتالي يجب مثلا اذا كان هناك شخص يمتلك شركة معينة عليه أن يقوم بتوعية الموظفين وخاصة هؤلاء الذين يملكون مراكز حساسة في الشركة مثلا عن طريق عمل pent test من مختصين بحيث يكون الاختبار يحتوي على مثل هذه الهجمات.
أيضا يجب أن يكون هناك اجراءات امنية صارمة تمنع وضع بينات خاصة بالشركة حتى ولو كانت عامة وليست حساسة "قد تكون معلومات غير حساسة لكنها قد تكون المفتاح الذي سيدخل المخترق به".

أذا كنت تملك حسابات في الشبكات الاجتماعية او اي شيء على الشبكة يمكن ان يعطي معلومات عنك حاول استخدم الاعدادات والاجراءات الأمنية المتاحة في الـ apllication الخاص بالشبكة الاجتماعية مثلا بحيث يتم عرض معلوماتك فقط للاصدقاء وليس للجميع.

عندما تتحدث مع صديقك تأكد أن ليس له أخ توأم يريد العبث معك!!

أخيرا: نحن البشر عقولنا معقدة جدا ونملك من الخير تماما بمقدار ما نملكه من الشر ولهذا عليك دائما أن تتأكد من الذي يبتسم لك أن ابتسامته بيضاء ناصعة وليست لون آخر!!

..
مقآل للآخ يآسر من مدونه isecur1ty.org

آلمصدر :
[فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط. اضغط هنا للتسجيل]












توقيع : Mя.мйζrF

.



...
طويلة يآ دروب آلـξـآشقين

عرض البوم صور Mя.мйζrF   رد مع اقتباس

قديم 09-26-2010, 09:50 PM   المشاركة رقم: 2
الكاتب
DR.SMART
.:: v4-team forever ::.
 
الصورة الرمزية DR.SMART
المعلومات  
التسجيل: Nov 2009
العضوية: 42838
الدولة: v4-team
المشاركات: 1,904
بمعدل : 0.53 يوميا
DR.SMART will become famous soon enoughDR.SMART will become famous soon enough
الإتصال DR.SMART غير متواجد حالياً


كاتب الموضوع  المنتدى  
افتراضي

الله يعطيك الف عافيه يالغالي












توقيع : DR.SMART

[فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط. اضغط هنا للتسجيل]



Email x.c@hotmail.es

آي إضافه بدون آسم مآرآح [ آقبلها ]

[ دوره كشف التلغيم الاحترافي ] تحت اشراف : [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط. اضغط هنا للتسجيل] تحت اشراف : [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط. اضغط هنا للتسجيل]

عرض البوم صور DR.SMART   رد مع اقتباس

قديم 09-26-2010, 09:54 PM   المشاركة رقم: 3
الكاتب
عقرب الاجهزة
.:: H4ck3r.A3z4X ::.
 
الصورة الرمزية عقرب الاجهزة
المعلومات  
التسجيل: Nov 2009
العضوية: 39475
المشاركات: 4,701
بمعدل : 1.31 يوميا
عقرب الاجهزة will become famous soon enough
الإتصال عقرب الاجهزة غير متواجد حالياً


كاتب الموضوع  المنتدى  
افتراضي

محجوز اول رد












توقيع : عقرب الاجهزة

3HC0MMUn17Y
V4-734M
PY7hoN

عرض البوم صور عقرب الاجهزة   رد مع اقتباس

قديم 09-26-2010, 10:27 PM   المشاركة رقم: 4
الكاتب
GreaT HaCkEr
.:: كــبــيــر الــقــرآصــنــة ::.
 
الصورة الرمزية GreaT HaCkEr
المعلومات  
التسجيل: Mar 2009
العضوية: 13011
المشاركات: 2,025
بمعدل : 0.53 يوميا
GreaT HaCkEr will become famous soon enoughGreaT HaCkEr will become famous soon enough
الإتصال GreaT HaCkEr غير متواجد حالياً


كاتب الموضوع  المنتدى  
افتراضي

يعطيك الف عافيه
قد قريت المقال هذا رائع جداً












توقيع : GreaT HaCkEr


اضافت جسلة
=

CSRF exploit at GMAIL
bypass password
bypass code security

What about Security Token ? : I make it for target xD

FOR EVERY KIND OF EXPLOITS HAS WAY TO USE IT

2014-6-17

عرض البوم صور GreaT HaCkEr   رد مع اقتباس

قديم 09-26-2010, 11:07 PM   المشاركة رقم: 5
الكاتب
CRaZY AMoOoN
.:: عضو مشارك ::.
 
الصورة الرمزية CRaZY AMoOoN
المعلومات  
التسجيل: Jul 2010
العضوية: 63873
الدولة: TaBuK
المشاركات: 189
بمعدل : 0.06 يوميا
CRaZY AMoOoN is on a distinguished road
الإتصال CRaZY AMoOoN غير متواجد حالياً


كاتب الموضوع  المنتدى  
افتراضي

يعطيك العافية اخوي

تقبل مروري












توقيع : CRaZY AMoOoN

آسف حبايبي انقطعت عن النت بدون سابق انذار


انشاء الله بالجايات نعوض


اللي مضيفني اول يضيفني على الايميل هذا



MY Email: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط. اضغط هنا للتسجيل]
عرض البوم صور CRaZY AMoOoN   رد مع اقتباس

قديم 09-26-2010, 11:47 PM   المشاركة رقم: 6
الكاتب
بنت بلادي
.:: H4ck-Dz Team ::.
 
الصورة الرمزية بنت بلادي
المعلومات  
التسجيل: Sep 2009
العضوية: 28893
الدولة: في قلوب الاحبهـ
المشاركات: 4,396
بمعدل : 1.21 يوميا
بنت بلادي will become famous soon enough
الإتصال بنت بلادي غير متواجد حالياً


كاتب الموضوع  المنتدى  
افتراضي

يعطيك العافية ما قصرة في النقل












توقيع : بنت بلادي

[#] اللهم إني أسألك علماً نافعاً ، ورزقاً طيباً ، وعملاً متقبلاً [#]
عرض البوم صور بنت بلادي   رد مع اقتباس

قديم 09-27-2010, 08:34 AM   المشاركة رقم: 7
الكاتب
Mя.мйζrF
.:: Ąℓ ṧнάЯίḟ ::.
 
الصورة الرمزية Mя.мйζrF
المعلومات  
التسجيل: Jun 2009
العضوية: 15751
الدولة: آلريآض ..
المشاركات: 1,401
بمعدل : 0.38 يوميا
Mя.мйζrF is on a distinguished road
الإتصال Mя.мйζrF غير متواجد حالياً


كاتب الموضوع  المنتدى  
افتراضي

حيآكم آلله حبآيبي ..

وإن شآء آلله إستفدتوآ من هآلمقآله












توقيع : Mя.мйζrF

.



...
طويلة يآ دروب آلـξـآشقين

عرض البوم صور Mя.мйζrF   رد مع اقتباس

قديم 09-27-2010, 09:10 AM   المشاركة رقم: 8
الكاتب
ThE EngineeR10
.:: عضو ::.
 
الصورة الرمزية ThE EngineeR10
المعلومات  
التسجيل: Sep 2010
العضوية: 68538
المشاركات: 54
بمعدل : 0.02 يوميا
ThE EngineeR10 is on a distinguished road
الإتصال ThE EngineeR10 غير متواجد حالياً


كاتب الموضوع  المنتدى  
افتراضي

الله يعطيك ألفــــ عافيــه على النقـــل

مقاله راائعـــه تستحق القراءة والنظر فيــهاا

تقبل مروري












عرض البوم صور ThE EngineeR10   رد مع اقتباس

قديم 09-27-2010, 09:11 AM   المشاركة رقم: 9
الكاتب
spyexe
.:: عضو شرف ::.
المعلومات  
التسجيل: Oct 2009
العضوية: 33972
المشاركات: 2,002
بمعدل : 0.55 يوميا
spyexe is on a distinguished road
الإتصال spyexe غير متواجد حالياً


كاتب الموضوع  المنتدى  
افتراضي

مشكور حبيبي












عرض البوم صور spyexe   رد مع اقتباس

قديم 09-27-2010, 01:29 PM   المشاركة رقم: 10
الكاتب
Mя.мйζrF
.:: Ąℓ ṧнάЯίḟ ::.
 
الصورة الرمزية Mя.мйζrF
المعلومات  
التسجيل: Jun 2009
العضوية: 15751
الدولة: آلريآض ..
المشاركات: 1,401
بمعدل : 0.38 يوميا
Mя.мйζrF is on a distinguished road
الإتصال Mя.мйζrF غير متواجد حالياً


كاتب الموضوع  المنتدى  
افتراضي

حيآكم حبآيبي ..












توقيع : Mя.мйζrF

.



...
طويلة يآ دروب آلـξـآشقين

عرض البوم صور Mя.мйζrF   رد مع اقتباس

إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
هدية اليكم هجوم M0damer [ ثغرات المواقع ] 2 02-27-2010 12:39 PM
هجوم hacker7 [ مشاكل وحلول اختراق الاجهزه ] 0 01-21-2010 08:51 PM
هجوم على تويتر والفيس بوك V ! V 3 [ اخبار التقنية ] 17 09-17-2009 11:35 PM
بكل هدوء أخطوا خطواتي dr_vb [ الـتـرحـيـب والـتـهـانـي ] 3 09-11-2009 12:08 AM


الساعة الآن 10:00 AM.


Powered by vBulletin® Version 3.8.3
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.