Wednesday, 23 September 2015

اقوي برنامج للاختراق wpe pro اي شئ تحب وتم اختراق الموقع لهم بواسطه هكركوز الكويت وتم شرح البرنامج 2013 الى الان يتجدد 2015 بالصوره والفيديو

            سلام عليكم

طبعا حبيت اشرح الويب برو لاني لم اشاهد اي شرح عام لهذا البرنامج
(المدمر)

صوره
ساشرحه بالتفصيل حتى تمل من الشرح < لول
البعض ماخذ فكره عن البرنامج بس يخترق شات .. انا اقوله لاااااااااا تفكيرك خاطئ
البرنامج هذا مستعد يخترق اقوى الانظمه الحمايهـ

1- هنا يا اخواني FILE لفتح فلتر او حزمه كلها سوى .. VIEW لعرض الخيارات ما يهمنا هنا . خيار يدعى بـ OPTIONS ساشرحها لك بالخطوات القادمه
2- زر TARGET program هذا الزر يخص عرض جميع البرامج الشغاله بجهازك ومراقبتها والتعديل عليها لاحقاً (بامكانك ترد وبقوه ع مخترق جهازك وتطبيق نفس الاوامر اللي يطبقها عليك وبامكانك شن عليه هجوم فلود لتعليق جهازهـ )
3- الثلاث الازرار هذه سيتم شرحها لاحقا استمر بمتابعه الشرح لتفهم الويب برو
4- هذا عداد الحزم طبعا العداد الايمن هذا خاص بالحزم وهو ما يهمك .. العداد الثاني اذا وصل الاول الى عدد معين يرتفع الى 1 و 2 و 3 ما يهمك لا تهتم كثير فيه
5- هذي الازرار خاصه بالفلاتر من حفظ وصنع فلتر وحذف فلتر وتشغيل فلتر ... الى اخره
6- هنا مكان الفلاتر اللي تصنعها او تستخدمها كل ماعليك هو تحديد اي فلتر والضغط ع اي زر اعلاه من ازرار الخاصه بالفلاتر لتطبيق عمل معين فيه
7- filters خاص بعرض قائمة الفلاتر ... send خاص بعرض الحزم
ملاحظه اخواني الحزم تقدر تحولها لفلتر والعكس سيتم شرحها بموضوع اخر لا تشيلون هم

طبعا هذي النافذه ظهرت لمن ضغطت على الزر fiew من ثم options
نبدا نشرحها حبه حبه
1- هذا الخيار مايهمك كثير هو مستوى المراقبه الافضل تخليه كما بالصوره
2- هذا الخيار اذا وضعت عليه اشاره (صح) يراقب الحزم المرسله من جهازك الى الجهاز الاخر
3- نفس اللي شرحناه بالرقم 2-
4- هذا الخيار اذا وضعت اشاره (صح) سيراقب الحزم المرسله من الجهاز الاخر الى جهازك انت
5- هذا الخيار نفس اللي شرحناه في الفقره 3-
6- هذا الحد الاقصى اذا وصلت له عدد مراقبة الحزم المرسله والمستقبله الى العدد المحدد بالمستقيم .. سيتوقف البرنامج من متابعه الحزم الاخرى (يفضل ان تجعلها كما هي
7- شي بديهي بجميع البرامج اذا انتهيت من التعديل اضغط اوكي

من خلال الضغط على الزر المضلل بالازرق ستفتح لك هذه النافذه وهي خاصه بفتح فلتر قمت بحفظه مسبقا او تم تحميله من النت وغيره المهم انه فلتر مخزن بجهازك

هذا الزر بالضغط عليه سوف يفتح لك نافذه وهو خاص بحفظ فلتر تم صنعة مسبقا ماعليك سوى كتابة اسم الفلتر واضغط على save اما الزر الايمن بالتظليل فهو يحفظها بـ باسورد "كلمة مرور"

"يالله انا تعبت من صنع ستين فلتر كمان احددها كلها!!!"
لا ياحبيبي بالضغط على الزر المظلل سيتم تحديد جميع الفلاتر
"طيب حبيبي عسول انا فيه فلتر لو اشتغل يخرب علي الشغل كله" بسيطه انزل وشيل التحديد منه

قوم اولا بالتحديد على اول فلتر مثل الصوره ثم الكبس على قلم الرصاص المحدد بالازرق
سوف تعرض لك نافذه مثل الصوره
المستطيل الكبير : السطر الاول قوم بكتابة الحزمه المراد تعديلها بالهيكس : السطر الاسفل كتابة الحزمه بالهيكس المعدله
nbr time to apply : " عسول عسول ابي الفلتر يشتغل مليون مره كيف ؟" بسيطه اكتب بدال الرقم 1 . الرقم 100000 ههههههههه
filter name : من اسمه اسم الفلتر اكتب اسم الفلتر اللي تبيه
search in : الفلتر ابي يشتغل بس بالارسال .. ضع اشارة (صح) ع الارسال .. اعتقد تم شرحها مسبقاً
action block : اوووه هنا شي فضيع مثلا جاتك حزمه مزعجه . او حزمه اذا حجبتها سببت لك باب اختراق ماعليك سوى وضع علامه (صح)
المربع اليي تحته مباشره : normal دعها كما هي اكمل الشرح لتعرف الاخرى
بعد الانتهاء من صنع فلترك العادي قم بالضغط على apply

"ههههههه عسول هذا الفرق اللي تقوله لون بس اصفر .. انت ووجهك مسوي لنا زحمه بس عشان لون"
حبيبي هاللون الاصفر ما يفرق الا فرق بسيط وخطير وحساس
السطر اللي لونه اصفر اذا كتبت فيه شي مسح الحزمه كامله ^_^ يعني يسوي تبديل ولازم تكون محترف بالويب برو حتى تستطيع صنع فلتر من هذا المستوى
المستطيل اللي فوق المستطيل الاخضر : دعه كما هو لتبقى بهذا المستوى بصنع فلتر
بالنسبه للمستطيل الاخضر ينقلك لمستوى اخر يالله تعال نشوف المستوى الاقصى "بروفشينال ويب برو"

السطر الاول شرحناه مسبقا حزمه تبي تعدلها تضعه بهذا السطر
السطر الثاني : 001+ 000 001- نشرحها لك 000 لا تكتب فيه شي 001+ ابدا بوضع الحزمه بالهيكس ابتدا منه سوف يقوم بتعديل الحزمه بدقه متناهيه اي خلل رح يتعطل البرنامج المعدل عليه بالكامل .. 001- "ابدا اول بقياس حجم حزمتك اذا ع سبيل المثال 6 تبدا تضع الحزمه من 006-

صنع حزمة او فلتر
قوم بالضغط اولا ع send ثم الزر المظلل بالازرق لانشاء حزمة ستفتح لك نافذه
3- الحزمه بالهيكس
4- الحزمة بالتيكست وهي تساعدك كثير في بناء الحزمة
5- اذا لم يتسع لك تصميم الحزمة قوم برفع العدد 25 الى العدد الذي مناسبك
6- اسم الحزمة
7- اذا انتهيت وتريد تجربتها اضغط ع اوكي لتشاهدها ظهرت بالقائمه

طريقه مراقبة برنامج لاختراقه
قوم بالضغط على الزر الموضح بالازرق ((سبق وشرحته))
الان المظلل بالاصفر هي البرامج الشغاله عندي ومن الممكن مراقبتها والتعديل عليها
قوم بتحديد البرنامج الذي يناسبك
ثم اضغط ع الزر المظلل بالاحمر

الزر المظلل بالسماوي هو لبدء المراقبه
الزر المظلل بالاصفر هو لايقاف مؤقت من ثم الاستمرار من خلال الضغط عليه مره اخر
الزر المظلل بالاحمر هو زر لايقاف المراقبه وعرض النتايج

تجربة حزمة افتراضيه فقط
انشى حزمه عاديه
الان لا تكتب مثلي اي شي انا وضعتها فقط للتوضيح انت اكتب الكود البرمجي
ديف بوينت بالتيكست وبجانبة بالهيكس
لتحويلها الى فلتر سيتم شرحها بموضوع اخر
بعد الانتهاء من كتابة الحزمه اللي تبي تعدلها قوم بنسخها بالهيكس ثم اضغط اوكي كما موضح بالصوره

طريقة تجربة الحزمة
1- تعني لا نهائي ارسل اللين اوقفك انا ..
2- ارسل بالعدد اللي حدده لك انا ثم توقف يا ويب برو
3- ارسل بالسرعه الفلانيه كلما قل كلما سرع اكثر
4- نظام اخر خاص بالمواقع والاجهزه البسيطه
5- النظام المتواجد به انت حالياَ
6- السكوت ايدي وهو رقمك البرمجي انت
الزر الاصفر لبدء التجربه
الزر الاحمر للالغاء

نظام الهجوم ع المواقع او الاجهزه عن طريق الايبي والمنفذ
1- الايبي معروف اعتقد ما يحتاج اشرحه
2- المنفذ اعتقد ايضا معروف ولا يحتاج شرح

طريقة التعديل ع الحزمه او حذفها او اضافة حزمة مخزنة بالجهاز
الزر المظلل بالبني لفتح حزمة مخزنة بالجهاز
الزر المظلل بالوردي "بجانب البني" لحفظ الحزمه
الزر باللون الاخضر الفاتح للتعديل ع الحزمة اذا كان بها خطا
الزر المظلل بالوردي "اكس احمر" لحذف الحزمة محدده
الزر المظلل بالاصفر لحذف كااافة الحزم

تصميم فلتر
اولا ظلل نص الفلتر بالهيكس ثم انسخه سوى بـ زر الماوس الايمن او كما موضح بالصوره

قوم بـ لصقه بالسطر الثاني "كليك يمين " " باست" .. السطر الاول قوم بوضع الحزمه اللي تبي تعدلها
ثم اضغط على الزر Apply

تشغيل الفلتر والتجربه
حدد الفلتر بوضع علامة صح كما هو موضح بالازرق
ثم قوم بالضغط ع الزر المظلل بالازرق "ok"
كما اود ان تحترموني بحفظ حقوقي الشخصيه لان بعض المنتديات مثل منتدانا الغالي لا تقبل بمواضيع بها حقوق موقع اخر
اكتفو بذكر اسمي
^_^ اترك لكم التعليقات ع الموضوع و التقييم ان كنت استحقه
اولا - الموضوع منقول لأصحاب الشروح التى تم شرحها بعده بمواضيع
وأغلب الشروح من الدعم العربي هنا
هذا الموضوع كثره طلباته لـ اختراق الشات .. والتغيرات التى حصلت لنسخ وراح ارفع لكم ما عندي من توضيح لبرنامج ما هو ؟
البرنامج وصفته : يقوم بعمل كشف بيانات الشات وحسب اصداره .. ومن طريقه تدخل الشات وتلعب لعب به وأحيانا الأختراق يتم !
* كيف تخترق الشات .. أضغط
* كيف تلعب لعب بالشات .. أضغط
* وهذى بعض الشروح لتعامل مع الشات بالمرفق تجدها مع كل شرح تم
- المصدر لبرنامج هنا
البرامج المضافه بالموقع كتالي
* برنامج WPE Pro/PermEdit/Tsearch
هذا يقبل الكل من الويندوزرات
والثاني : WPE (Windows 95, 98, 2000)
* برنامج PermEdit
برنامج T-Search
ونرجع لموضوع برنامجنا المقدم
تنزيل البرنامج تجده بحجم
5.29 MB
لانه مضاف معه تيكست بأسم Text
وتم أخذ المفيد بالمرفق بحجم
365 KB
للبرنامج wpepro
باللغه الانجليزيه
تنزيل شخصي معي الشرح
WPE Pro Latest Version: 0.9a
Operating System: Microsoft Windows XP, Windows Vista, Windows 7

Uses
•Analyze network problems.
•Detect network intrusion attempts.
•Gain information for effecting a network intrusion.
•Monitor network usage.
•Gather and report network statistics.
•Filter suspect content from network traffic.
•Spy on other network users and collect sensitive information such as passwords (depending on any content encryption methods which may be in use)
•Reverse engineer protocols used over the network.
•Debug client/server communications.

Example uses
•A packet sniffer for a token ring network could detect that the token has been lost or the presence of too many tokens (verifying the protocol).
•A packet sniffer could detect that messages are being sent to a network adapter; if the network adapter did not report receiving the messages then this would localize the failure to the adapter.
•A packet sniffer could detect excessive messages being sent by a port, detecting an error in the implementation.
•A packet sniffer could collect statistics on the amount of traffic (number of messages) from a process detecting the need for more bandwidth or a better method.
•A packet sniffer could be used to extract messages and reassemble into a complete form the traffic from a process, allowing it to be reverse engineered
WPE برو أحدث إصدار: 0.9A
نظام التشغيل: مايكروسوفت ويندوز XP، ويندوز فيستا، ويندوز 7
الاستخدامات
• تحليل مشاكل الشبكة
• الكشف عن محاولات التسلل الشبكة
• الحصول على معلومات عن إحداث تطفل على الشبكة
• استخدام الشبكة مراقب
• جمع وتقديم تقرير إحصاءات الشبكة
• تصفية المحتوى المشتبه به من حركة مرور الشبكة
• التجسس على مستخدمي الشبكة الآخرين وجمع معلومات حساسة مثل كلمات السر (اعتمادا على أي أساليب التشفير المحتوى الذي قد يكون قيد الاستخدام)
• بروتوكولات الهندسة العكسية المستخدمة عبر الشبكة
• الاتصالات تصحيح العميل / الخادم
استخدامات سبيل المثال
• علبة الشم لشبكة عصابة رمزية يمكن الكشف عن هذا الرمز المميز قد ضاعت أو وجود عدد كبير جدا من الرموز (بالتحقق من البروتوكول)
• علبة الشم قد كشف أن يتم إرسال رسائل إلى محول الشبكة؛ إذا كان محول الشبكة لم تبلغ تلقي الرسائل ثم فإن هذا توطين الفشل في المحول
• علبة الشم يمكن الكشف عن رسائل المفرطة التي بعث بها إلى الميناء، والكشف عن خطأ في التنفيذ
• علبة الشم يمكن جمع إحصاءات عن مقدار الحركة (عدد الرسائل) من عملية الكشف عن الحاجة إلى المزيد من عرض النطاق الترددي أو طريقة أفضل
• يمكن استخدام علبة الشم لاستخراج الرسائل ويحشدوا في شكل كامل حركة المرور من عملية، والسماح لها أن تكون عكسية
======================
مواضيع الدروس كتالي
- شرح برنامج Wpe Pro لاختراق الدجي شات
- شرح بالصور وضمان لطريقة استخراج الهوست والآي دي لــشاتات ( DoookNet )
- شرح طرد السوبر والزائر ببرنامج Wpe Pro بالصور
- طريقه مضمونه لمعرفة هوست الشات ورقم الاي دي
بمجلد index_Wpe-Pro_shrh
http://up.top4top.net/downloadf-top4top_e7eb2f4a3e1-rar.html
http://up.mloook.com/uploads/index-Wpe-Pro.rar
http://www.mrkzgulf.com/do.php?id=52218
http://www.m5zn.com/d/?15999483 

=============================
كلنا نعرف وصفتهـ ... لشات استعملنا ولا زال جبار في اداءه
وهو يستخدم لعده شغلات واجد نشاهد معكم المقاطع
هذا شرح للعبه البطريق وتم شرحه بالمنتدي ؟ سرقه فلوس مثال

http://www.youtube.com/watch?v=pmAwcyxCW5o

نتابع

http://www.youtube.com/watch?v=UBlenAZqIfQ
نتابع
ماسنجر ولا ياهو وغيره

http://www.youtube.com/watch?v=JqeJqMGszUQ

http://www.youtube.com/watch?v=-54F3oWJqyQ&feature
نتابع
لشات فلود دخول غصبن عن المراقبين والمشرفين في الغرف السريه وغيرها

http://www.youtube.com/watch?v=iQWfFD3CIRA&feature

و

http://www.youtube.com/watch?v=mxWxMUOLdcE&feature
==============
واخر الموضوع تم الاختراق لموقع البرنامج بواسطه هكركوز الكويت
ولا زال الموقع بخطر
XML-RPC server accepts POST requests only
xmlrpc.php
http://wpepro.net/admin/backup/index.htm

وسلامتكم

Saturday, 12 September 2015

ثغره سكربت phpAuction مع التطبيق لمواقع الاباحه


هذا موقع تم اختراقه لـ -auction.info اختراق تخريب وسطحي المهم



السكربت : لمن حب تجربتهـ phpAuction من مصدره
تطبيق : السكربت
Step One: Create a database
Step Two: Edit config.php with your MySQL information.
Step Three: Edit includes\adminmail.inc.php with your main email.
Step Four: Upload all all files to your server, keeping the directory structure in tact..
Step Five: Set permissions on the following files:
chmod 777: the folder "counter"
chmod 666: /counter/auction_id.txt
chmod 777: the folder "uploaded"
chmod 777: the folder "banners"
chmod 777: /includes/adminmail.inc.php
chmod 777: /includes/categories_select_box.inc.php
chmod 777: /includes/countries.inc.php
chmod 777:/includes/currency.inc.php
chmod 666: log.txt (for debugging purposes in payment system)
Step Six: Create a cron job to ensure that the page cron.php gets executed periodically. This page will close auctions, notify bidders, etc. The following is a cron to run daily at 12:15 am. You can change this once your site has heavier traffic to run more often however to start with once a day is highly recemmended.
Using Cpanel, access cron jobs off the main page. There, click on Advanced (Unix Style), and enter your email address then enter the following information in the box's: (15) in first box, (0) in second, (*) in third, forth and fifth, (GET http://-- --- .com/cron.php > /dev/null) in the text field.
15 0 * * * GET http://y our do main.com/cron.php > /dev/null
Step Seven: Visit http://www.you rw ebs ite.com/install.php. This will run the installer that will create the tables and populate your data, after the installer has completed you will be prompted to create your admin login information. Once complete, browse through the admin sections to edit your website.
It is recommended that you delete install.php from your server after the site is installed
والموقع المخترق مركب السكربت !!!
وهذى اوامر بحث :
intitle:index.of config.php
intitle:"Index of" phpinfo.php
intitle:index.of adminmail.inc.php =
intitle:index.of config.tmp.php
intitle:index.of config.php =Auction
intitle:index.of =Auction

ثغره مركز PHPhotoalbum تعال اخترق

اكثر اصدار
PHPhotoalbum v0.4 by Henning Støverud
البحث عندكـ

- inurl:*PHPhotoalbum/upload* اساسي وغير
- zurück zur Übersicht
- News Admin-Bereich
- Newsseite 1.0
mail@kaimueller.de ايميل المبرمج
وهذا الامر ... تسويها قبل كل شئ 
- admin/testbase.sql
لتكشف بيانات الدخول بدل الرفع
مثال مباشر
http://wuw.stusta.mhn.de/~u002006a/PHPhotoalbum/upload.php
http://textideas.com/seiten/gallerie/PHPhotoalbum/upload.php
اغلبها مخترقهـ
- ادمج الشيل بصوره
موفقين

هذا التجنيس الغلط في الكويت لـ هندي علي هود الشيعي Ali Houd Yaseen Mubrak يتطاول على اسياده الكويتين ونبذه مختصره لهذا الخنزير

نفتك من الجويهل يطلع اللوح الثاني المدعو علي هود ياسين ههه المبارك تعقب
- تم هروب الجويهل ولا احد وقف معه لانه غير محسوب على الكويتين وجاء دورك انت يا علي هود بترحيلك لـ باكستان للابد
وقريبا لـ نبيل الفضل ابن الاصلع الدجال
مسوي نفسك راعيها !!! وتسكر هههه حلوج وتقطع روس خخخ يلعن ابليسك تكلم زين × تذكرنا بمحمود حيدر
كلكم تحت رجلي لو عندكم مستنداد بحطها وارفسها لابوكم وين حني قاعدين × حنا بالخليج وليس بدول الرشوات وغيرها
^_*
إأصحي يا نايم
اعلان علي هود الباكستاني المرشح نفسه في مجلس الامه الكويتي للاسف ! من رزك فاشل
- اي حريات تطلبها يا ابن الاهبل
- غيرك كويتي ما خذي حقوقه ولا سوي هذي كله ولا طعن باشراف الناس
- واي نوع الحريات التى تطلبها يا ابن العار ! حرياتكم غير مرغوبه مثلك مثل الجعري الجويهل ونبيل الفضل وامثالك مدسوسه حراميه منافقيييييين
ليتني لاحق على طفولتك كان ركبتك جنبي على ابو زويد وخليتك ... ما تتعدي بيتك اللى بشوري هههههههه
- هذا النسب اللي جعل الباكستاني يتطاول على إأسياده البدو ابن الكويت
لا ولله لا انت ولا غيرك
* اتصور اللى عطاك الجنسيه شنو يفكر فيهـ
بشبابهـ المنافق يلعب ببنات الناس على انه كويتي
* الحذر منه
- بالانترنت لهـ اكثر من صفحه ينشر فيها فساده وعلى انه كويتي وهو تحت نعال كل كويتي شريف
بعد ما كبر ونضج × مع شنباته ! ويقولون بعد ان الصرصور الباكستاني شيعي متعصب خخخ
عيييييييير فيك وفي كل رافضي يصفقلك
- شنو مقصدق نفسك مرشح × لا يكون بتلبس بعد لبس الباكستان
مع احترامي للباكستانين

هههههههههههه جديد الباكستاني مسوي فيها كويتي 2015
ما ندري للحين هندي ولا باكستاني المهم غير كويتي
Name: Ali Houd Yaseen Mubrak
المنصب: مرشح لمجلس الأمة 2012 في الدائرة الرابعة
تاريخ الميلاد: 1974م
عدد التعليقات: 0
السيرة الذاتية: - حاصل على دبلوم دراسات تجارة وعلوم سياسية.
- يعمل محاسب في وزارة الصحة.
- رجل أعمال.
:: يمكنكم التواصل معه عبر تويتر:
https://twitter.com/alihood74
https://twitter.com/alihood2012
شاهد: المرشح “علي هود المبارك” هنـــدي الأصل
شوف مستوى سكوب ومستوى الاستضافة هذا المرشح يقول الدائرة الرابعة والخامسة ما فيها كفاءات.. ويقول الجويهل والفضل يخيطون حلوج وينتفون ريش وهو يدبس حلوج ويقطع روس.. ويقولون ان ابوه كان يعمل “خياط” في قصر دسمان وبعد 30 سنة عطوه جنسية
ومقاله في ايام حلمه للمجلس يقول التالى وشوف ما يقوله شوف حقارته وكره لمواطنين الكويتين الاصل ولا هو توه متجنس ومن اعطاه الجنسيه هنا نقطه الكارثه
قال مرشح الدائرة الرابعة علي هود المبارك انه يتطلع الى الاتحاد مع الدول المتقدمة وليس اتحاد الكويت مع دول العالم الثالث، مشيرا الى اننا دولة ديموقراطية منذ 50 عاما وبالتالي يجب الا نعيدها الى الوراء
واضاف ان هناك اجندات لتخريب الديموقراطية من قبل اناس يدارون من الخارج ويتحركون مثل حطبة «الدامة» ولمصالح شخصية مستدركا ان الشعب الكويتي ليست غبيا بل انه طيب ومتماسك ولذلك «غزانا» صدام، مؤكدا ان الاغلبية الصامتة ليست مسيسة، موضحا ان الحراك الاخير واقتحام المجلس هو تخريب للأسس الاخلاقية
واشار الى ان وزارة الداخلية كانت من اقوى الوزارات ولكنها الآن اصبح الكل يتعدى عليها، لافتا الى ان ترشحه في الدائرة الرابعة لكسر الحديث عن ان الدائرة عنصرية ومحتكرة وقد رشحت نفسي لمعرفة الناس على حقيقتهم واذا ما تحولوا الى وحوش كاسرة ليخربوا الديموقراطية والعز الذي نحن فيه بالكويت فأبسط موظف يركب سيارة بـ 20 و30 الف دينار ولا اكبر رئيس دولة اوروبية
وذكر المبارك صدام حسين وحسني مبارك والقذافي الذين شوهوا الاسلام متسائلا كيف  يأتينا مرشح اسلامي ويأتي بتصرفات «قذرة» ويأتي امام مسجد ليس له علاقة بالسياسة ويدخل المجلس او يوصف شخص شريف يأتي من عملية قلب بالخبل فهذه قذارة، وشبه الدول بالاخوات اللاتي تغار منهن من اختها والكل يغار من الكويت لأننا وصلنا لمرحلة افضل من الجميع، مضيفا: انا على استعداد ان انسحب اذا تأكدت من انه من قام بالفرعية وشراء الاصوات لم يحاسب
السبت 31 ديسمبر 2011 - الأنباء
الدليل هنا من المصدر

هذا لا يمثل اللي نفسه

ثغره في مواقع التايلنديه مركز تحميل مع هكركوز الكويت upload


ระบุ ที่จะ ؟

للمحترف الاختراق ...

البحث عن " ระบุ File ที่จะ Upload "
/// المسار

upload/upload.html

Upload เสร็จแล้ว
file อยู่ที่
2014-11-04-hkrkoz.php
ระบุ File ใหม่ต่อไปได้เลย

هذا مثال وتم الاختراق >>>>>>>>>>>

×_* هذا للأقوياء <<< هنا

Upload ไม่เปลี่ยนหน้า

ثغره fluidgalleries photo-upload

البحث عن الدخول لثغره باحد هذي الاوامر "
 upload screen design
 
Index of /fluidgalleries
 fluidgalleries/php/photo-upload.php
 php/photo-upload.php
 photo/fluidgalleries
 Index of /fluidgalleries/photos

 * المثال على المطلوب من الثغره هذا
المركز *

 Invalid file type! نوع الملف غير صالح!

 لزم يكون كذا <<<
 بلا خطئ يعني تم التحميل
 وشروط التحميل كتالي
 
Uploaded images must be in standard jpeg format. Progressive scan jpeg's are not supported
 يجب أن تكون الصور محملة بتنسيق JPEG القياسي. غير معتمدة التقدمي JPEG المسح الضوئي

 والرابط يكون بهذا المسار
 photo/fluidgalleries/php/photo-upload.php
 راح تجد ما رفعته اذا ماكان مغير المسار
 fluidgalleries/photos/
 
هذا المجلد او الرابط اللى تم الرفع فيه
 photos

 الثغره مركز تحميل صور لسكربت المركب
 ومن عندي لكم كشف هذا الرابط لاخراج الباسبورد
 fluidgalleries/dat/login.dat

برنامح كشف الثغرات الغير مرخص ويوجد نسخه 2006 لتجربه shadow security scanner

من المصدر ...
يمكنك التجربهـ لهذي النسخه
11.5 MB
Windows All




Seresco S.A.
Mississippi State University
LGT Financial Services
U.S. Department of Education
PEC Solutions
Tyco International
Nixon Peabody LLP
Prometheus Group
nGran LLC
National Security Research Institute
AEC
KDDI Network and Solutions
SwissSign AG
Trend Micro
ING Group
Dept. of Veteran Affairs U.S.
Shell Oil
Copeinca Peru
STI Group
Noryanismayus Enterprise
Soyus Bank
Departmento Tecnico del M.D.E.
Department Defense Spain
U.S. Department of Education
IT Department MOPS Vietnam
Grupo Gloria
Hoppecke Batterien Gmbh Co.
Vantage Point Solutions
Canadian Wheat Board
Volunteer State Bank Tenn. U.S.
Lake City Bank
Starhome
PricewaterhouseCoopers S.C.
Celero Solutions CA
Tech Defenders
Department of Administrative Services Iowa U.S.
Shanghai Futures Exchange
Brunei Shell Petroleum Co
Carnet
Sarcos
ECM\Portugal
Tenovis Gmbh
Accenture
U.S.Dept. of H.U.D.
Avaya-Tenovis
Fuji Photo Film BV
SINFIC
Deliotte Accountants B.V.
Chande
Korea Computing
Stadtwerke Dusseldorf AG
Italia Telecom
Forensic Computing Switzerland
Deptment of Veteran Affairs U.S.
Deutsche Telekom
Australia Cancer Society
Lockheed Martin
ADLS Consulting-Madrid
State of NH Office of Information
WestLB AG
Rovex telecom
Telecom Italia Mobile
Ernst and Young
Fisev health Inc.
KPMG
TWM Associates INC.
West LB AG
Alfa Bank

For Vista/Windows7 users.
To install Shadow Security Scanner in Vista/Windows7 disable UAC:
 1. Access User Control Panel from Start Menu ->Control Panel ->User Accounts and Family Safety ->User Account.
 2. Click on User Account Control settings link.
 3. Move the Slider to Never Notify.
 4. Click OK to make the change effective.
 5. Reboot.
لمستخدمي ويندوز فيستا / WINDOWS7.
لتثبيت الظل الأمن سكانر في ويندوز فيستا / WINDOWS7 تعطيل UAC:
  لوحة تحكم العضو 1. الوصول من قائمة ابدأ -> لوحة التحكم -> حسابات المستخدمين وأمان العائلة -> حساب المستخدم.
  2. اضغط على حساب المستخدم الارتباط إعدادات التحكم.
  3. حرك المنزلق ليخطر أبدا.
  4. انقر فوق موافق لجعل التغيير الفعال.
  5. إعادة التشغيل.

البرنامج بين خدمتين - الثغرات والتأمين لك
Keep your Computer Network Systems safe with Safety-Lab low cost Security Scanning and Risk Management programs.
While most regular computer users think that the threat to computers and computer networks come from viruses, spyware and other types of malicious software, security experts agree that the real source of danger are holes and backdoors in the legitimate software already installed, which, if not patched or fixed, may grant unlimited access to hackers and theft. Shadow Security Scanner is a specialized solution that performs 5000+ vulnerability tests to detect system security holes, locate weak spots and errors, and helps fix these problems.
Safety-Lab has gained worldwide acknowledgment as a provider of specialized integrated solutions for Internet and Computer Security. The company has developed a family of security software to cover all possible issues for network maintenance including threat analysis, security audit, software architecture, detection and fixing of vulnerabilities and exposures, patch installation, and reviews of security policies. In this ever developing dynamic environment Safety-Lab provides to our clients 24x7 comprehensive technical support, a specialized daily update Download zone and prompt security upgrades. Protect your most valuable Assets -Your Business and Financial Information. Let Safety-Lab find your security holes before hackers and information thieves do.
As network security professionals we understand the risk your office network and the whole e-business structure are exposed to. That is why at Safety-Lab we offer only the most up-to-date multifunctional and reliable solutions to provide extensive analysis and instant upkeep of your network. Find and repair your security holes before intruders do
ابق على أنظمة شبكة الكمبيوتر آمنة مع السلامة مختبر منخفضة التكلفة الأمن المسح الضوئي وبرامج إدارة المخاطر
في حين أن معظم مستخدمي الكمبيوتر العادية اعتقد ان الخطر على الحواسيب والشبكات الحاسوبية تأتي من الفيروسات وبرامج التجسس وغيرها من أنواع البرمجيات الخبيثة ، وخبراء الأمن يوافق على أن المصدر الحقيقي للخطر هي الثقوب وخلفي في البرامج الشرعية المثبتة مسبقا ، والتي ، إن لم يكن مصححة أو ثابتة ، قد منح الوصول غير المحدود للقراصنة والسرقة. ظل الأمن الماسح الضوئي هو الحل المتخصصة التي تنفذ 5000 + اختبارات للكشف عن هشاشة النظام ثغرات أمنية ، تحديد نقاط الضعف والأخطاء ، وتساعد على إصلاح هذه المشاكل
سلامة مختبر في جميع أنحاء العالم وقد اكتسبت اعترافا كمقدم للحلول المتكاملة المتخصصة للانترنت والكمبيوتر الأمن. فقد طورت الشركة لأسرة مكونة من البرامج الأمنية لتشمل جميع المسائل الممكنة لصيانة الشبكة بما في ذلك تحليل التهديدات ، ومراجعة الحسابات الأمنية ، هندسة البرمجيات ، وكشف وتحديد مواطن الضعف والتعرض ، وتثبيت التصحيح ، واستعراض السياسات الأمنية. في هذا النامية من أي وقت مضى سلامة البيئة الحيوية مختبر يوفر لعملائنا 24x7 شاملة الدعم التقني ، وكالة متخصصة من تحديث يومي منطقة تحميل ورفع مستوى الأمن موجه. حماية الأصول الأكثر قيمة لعملك والمعلومات المالية. اسمحوا السلامة مختبر العثور على ثغرات أمنية من قبل القراصنة واللصوص المعلومات القيام به
كمحترفين أمن الشبكات نفهم من مخاطر شبكة المكتب وكامل الأعمال التجارية الإلكترونية هيكل يتعرضون لها هناك. وهذا هو السبب في سلامة مختبر نحن نقدم فقط وصولا إلى أحدث حلول موثوقة ومتعددة الوظائف لتوفير تحليل واسعة وفورية لصيانة الشبكة الخاصة بك. العثور على وإصلاح الثغرات الأمنية الخاصة بك قبل قيام المتسللين
شرح مختصر :
عند فتح البرنامج ستظهر لك قائمة باليسار اختار منها scanner
وتابع
اختار complete scan
ثم next ثم next
ثم اختار add host
واكتب عنوان الموقع المراد كشف الثغرات فيه
مثلا اكتب هذا الموقع للتجربه وهو معادى للعرب
وتابع
اضغط كليك يمين ثم start scan
يبدا البرنامج في عمل مسح للموقع وكشف للثغرات والبروتوكولات التى يستخدمها
ونابع
وهنا ترى الثغرات الخطيرة باللون الاحمر والمتوسطه باللون البرتقالي والاقل خطورة باللون الاصفر
كما تجد بالاسفل شرح للثغرة ومدى خطورتها
والان كل ما عليك هو استغلال هذه الثغرات
وسنشرح باذن الله تعالى كيفية استغلال كل ثغره
البرنامج موجود بالموقع الروسى safety lab


حجمه تقريبا البرنامج
15.3 MB
ويوجد ملفات اخره لزم تنزلها

Website Security Audit How to Secure a Website موقع لتدقيق أمن كيفية تأمين المواقع

eVuln Advisories
eVuln Services
Website Malware Cleanup
Security Monitoring New
Source Code Analysis
Penetration Testing
Online Security Tools
Malware Scanner
Malware Monitoring
PHP Security Scanner
Web Security Testing
XSS String Encoder
SQL Encoder
Ask Security Expert
Contacts

المثال للفحص
الإنذارات eVuln
eVuln الخدمات
موقع الخبيثة تنظيف
الأمن رصد جديدة
شفرة المصدر تحليل
اختبار الاختراق
أدوات الإنترنت الأمن
البرمجيات الخبيثة الماسح الضوئي
رصد البرمجيات الخبيثة
PHP الأمن سكانر
ويب الأمن اختبار
XSS سلسلة التشفير
SQL التشفير

كيفية البحث عن الثغرات عن طريق الموقع Wikto

عندما نحاول إيجاد نقاط الضعف في موقع على شبكة الانترنت للهجوم، ونحن بحاجة إلى خادم الويب الصلبة الماسح الضوئي الضعف. يمكن أن تطبيقات الويب التي تواجه الإنترنت فتح فرص هائلة بالنسبة لنا وغالبا ما يعصف أنها مع نقاط الضعف ويمكن غالبا ما تقدم نقطة بأكملها إلى شبكة والموارد الداخلية
في السابق، كنت قد أظهر لك كيفية استخدام nikto في كالي للعثور على الثغرات الموقع، ولكن أنا هنا سوف تظهر لك أداة يستند إلى Windows دعا Wikto أن يشمل جميع من قدرات سطر الأوامر nikto بيرل النصي ولكن مع استخدام سهلة واجهة المستخدم الرسومية والميزات الموسعة
العديد من فوائد Wikto
تابع هن
يتم اكتشاف نقاط الضعف في مختلف البرامج النصية على شبكة الإنترنت على أساس منتظم، وWikto يمكن أن تساعدك على العثور على مثل هذه العيوب على الهدف الخاص بك. وقد كتب هذه الأداة من قبل Sensepost، وهي شركة خدمات أمنية ومقرها في جنوب أفريقيا
مثل nikto، Wikto بالبحث عن الآلاف من النصوص المعيبة، خادم الخاطئة الشائعة، ونظم غير المصلحة. Wikto يضيف HTTP التكنولوجيا البصمات لتحديد أنواع خوادم الويب على أساس بروتوكول السلوكيات الخاصة بهم، حتى لو الإداريين تخفي عمدا معلومات راية خادم الويب لخداع المهاجمين
ما هو أكثر من ذلك، المهاجمين يتحولون بشكل متزايد إلى ضعت على نحو جيد بحث Google للبحث عن المواقع المعرضة للخطر. يحتفظ الباحث الأمني ​​جوني طويل القائمة قاعدة بيانات جوجل التقطيع (GHDB) أكثر من 1،000 نتائج بحث Google التي يمكن تحديد أنظمة الملفات والضعيفة. Wikto يمكن استيراد أحدث قائمة الضعف GHDB، ثم الاستعلام جوجل لمثل هذه الثقوب في المجال الهدف الخاص بك
بالإضافة إلى ذلك، Wikto قادر على الاستعلام عن الواجهة الخلفية من الانترنت للعثور على أدلة وملفات. بهذه الطريقة، يمكننا الحصول على فكرة عما الدلائل والملفات وراء الموقع وما الإختراق للعثور على البيانات السرية أو الخفية
أخيرا، يمكن Wikto العنكبوت الموقع والعثور على كافة الروابط المضمنة في الموقع
الآن، دعونا نبدأ مع Wikto!
الخطوة 1: تحميل Wikto
كما ذكر أعلاه، وقد وضعت Wikto من nikto لينكس ويندوز عن طريق Sensepost ونظرا القدرات الإضافية التي لا توجد في nikto نفسها. أعطت الناس في Sensepost أنه واجهة المستخدم الرسومية ممتازة ونسبيا سهلة الاستخدام، ويمكنك تحميله من هنا
الخطوة 2: فتح Wikto
عندما كنا انقر على Wikto، ونحن في استقبال الشاشة التالية. للبدء، نحن بحاجة إلى اختيار الخدمات التي من Wikto نريد استخدام أولا. دعونا نبدأ مع علامة التبويب Wikto بالقرب من مركز شريط القائمة العلوية. هذا الماسح الضوئي الضعف على أساس nikto

نبذه مختصره عن البروكسي Proxy server معي روابط فعاله في التجربه

في شبكات الكمبيوتر، تعتبر وحدة الخدمة النائبة أو البروكسي بمثابة خادم (قد يكون عبارة عن أحد نظم الكمبيوتر أو أحد البرامج التطبيقية) يعمل كحلقة وصل بين الطلبات الواردة من أجهزة الزبائن التي تبحث عن المصادر المطلوبة من وحدات الخدمة الأخرى. ويمكن الإشارة إلى وحدة الخدمة البديلة باسم وحدة خدمة بروكسي أو يمكن الاكتفاء بكلمة بروكسي. فالجهاز الزبون يتصل بوحدة خدمة بروكسي للحصول على إحدى الخدمات سواء كانت ملف أو صفحة ويب أو الدخول على موقع ما أو الوصول إلى أي مصدر من أية وحدة خدمة أخرى. وعليه، تقوم وحدة خدمة البروكسي بتقييم الطلب المُقَدّم وفقًا لقواعد فلترة البيانات الخاصة بها. على سبيل المثال، قد تقوم بفلترة البيانات حسب عنوان الآي بي أو، كما يطلق عليه أحيانًا، بروتوكول IP. وإذا تم التحقق من الطلب بعد مروره بعملية الفلترة، يقوم البروكسي بتوفير الطلب من خلال الاتصال بوحدة الخدمة ذات الصلة نيابةً عن الجهاز التابع. وقد تقوم وحدة خدمة البروكسي - اختياريًا - بتبديل طلب الجهاز التابع أو عملية الاستجابة الخاصة بوحدة الخدمة. وفي بعض الأحيان، قد توفر الطلب دون الاتصال بوحدة الخدمة المحددة؛ وذلك لأنها تقوم "بتخزين" رد وحدة الخدمة على الطلب. وفي هذه الحالة إذا أراد الجهاز التابع الحصول على الطلب نفسه فيما بعد، فإنها تقوم بتوفيره مباشرةً دون الحاجة للاتصال بوحدة الخدمة المحددة مرة أخرى. أسباب استخدام وحدات خدمة بروكسي:
عدم التعرف على الأجهزة وراء البروكسي وجعلها مجهولة (بغرض التأمين)"How-to". Linux.org. "The proxy server is, above all, a security device."
زيادة سرعة الوصول إلى المصادر المطلوبة (بالاستفادة من خاصية التخزين الموجودة على وحدات خدمة البروكسي) - حيث تستخدم في الغالب لتخزين صفحات الويب التي توفرها وحدات خدمة الويب.Thomas، Keir (2006). Beginning Ubuntu Linux: From Novice to Professional. Apress
المزيد من المعلومات <<<

جدير بالذكر أن وحدات خدمة البروكسي التي تقوم بتمرير الطلبات وعمليات الاستجابة عليها دون تغييرهما تسمى عادةًGateway (وتعني بوابة مرور) أو أحيانًا تُسمى Tunneling Proxy (وهو بروكسي يعمل عن طريق إجراء عملية تضمين آمنة باستخدام بروتوكول SSL بين جهاز الكمبيوتر ووحدات الخدمة). علاوةً على ذلك، يمكن تثبيت وحدة خدمة بروكسي في جهاز الكمبيوتر المحلي الخاص بالمستخدم أو في مواضع أخرى متعددة بين جهاز المستخدم ووحدات الخدمة المستهدفة أو الإنترنت. أما البروكسي المقابل أو العكسي (Reverse Proxy) فيعمل كواجهة استخدام من أجل زيادة سرعة تلبية الطلبات وتخزين المصادر المطلوبة (مثل صفحات الويب
البروكسي (proxy)هو عبارة عن تطبيق يتم تركيبه على أجهزة خادمة، عند ذلك يدعى باسم خادم البروكسي(proxy server)، وتعتمد عليه الشبكات الداخلية ومزودو خدمات الإنترنت والشركات عند تزويدها للخدمة لأي من مشتركيها، بحيث يعمل كوسيط بين مستخدمي الشبكة والإنترنت، كذلك يعمل على عزل الشبكة عن الشبكة الخارجية العالمية (www) ويوفر لها السرعة والأمان (firewall:). فعلى سبيل المثال عند طلبنا لتصفح موقع معين يعمل البروكسي من خلال الوظائف التالية :
1-التخزين (Caching):يتضمن البروكسي ذاكرة تخزين أو قاعدة بيانات كبيرة السعة من شأنها تقليل الزمن الللازم لتحميل صفحة من الشبكة إلى كمبيوتر الزبون، فعند طلبنا لموقع معين سيرسل هذا الطلب لخادم البروكسي (proxy server) الذي يبحث في هذه الذاكرة فإذا وجد ماهو مطلوب فأنه يعيد إرسالها للزبون، وفي حالة الاخفاق فأنه يجوب الشبكة العالمية باحثاً عما طلب منه بحيث يتم تخزينه لديه في البداية ومن ثم أرساله للزبون
2-الفلترة (filtering): كثير من الناس هذه الأيام يشكون من أن مواقع الويب المفضلة لديهم يتم حظرها سواء في العمل أو في المدرسة أو حتى في البلد كله، عرفت مالسبب؟ يتم كل هذا عن طريق عملية تنقيح يقوم بها البروكسي لبعض المواقع عن غيرها, بحيث يسمح بالوصول لبعض المواقع ويمنع المواقع الأخرى، وهو مايعرف بالمواقع المحجوبة
3-الأمان (firewall):يمكن أن يعمل البروكسي كجدار ناري، مثلاً على مستوى شبكة محلية خاصة بمؤسسة أو شركة فان هذا البروكسي يساعد على حماية هذه الشبكة من اي هجوم أو أعتداء خارجي على شبكتها
وهذي مجموعه من المواقع الفعالهـ

وسلامتكم

شرح وتعريف ما هو IP address والمسمي بـ بروتوكول وبالعام الايبي

هو المعرف الرقمي لأي جهاز (حاسوب، هاتف محمول، آلة طابعة، موجه) مرتبط بشبكة معلوماتية تعمل بحزمة بروتوكولات الإنترنت، سواء أكانت شبكة محلية أو شبكة الشبكات الإنترنت. يقابل عنوان الآي بي مثلا في شبكات الهاتف رقم الهاتف



في الوقت الحالي يوجد إصدارين لعناوين بروتوكول الإنترنت، الإصدار الرابع (وهو الأكثر شيوعا) والإصدار السادس. عنوان الآي بي في الإصدار الرابع يخزن على 32 بت(أي 4 بايت) ويكتب على شكل 4 ارقام (من 0 إلى 255) تفصلها نقاط (مثلا 10.20.30.1) في حين أن عنوان الإصدار السادس يخزن على 128 بت (أي 16 بايت) ويكتب على شكل 8 مجموعات من 16 بت (بترميز الأساس 16) يفصل بينها الرمز : (مثال - 1 fff:0000:0a88:85a3:0000:0000:ac1f:8001)
عناوين الآي بي وعناوين النطاقات
لتصفح موقع ما، مثلا ويكيبيديا عربية عادة ما نستعمل ar.wikipedia.org وهو عنوان لنطاق، ولكن برنامج المتصفح المستعمل لا يمكنه إرسال طلب تصفح معتمدا على عنوان النطاق (أي ar.wikipedia.org) وإنما عليه البحث عن عنوان الآي بي المقابل له أي ترجمة عنوان النطاق لعنوان بروتوكول الإنترنت. ترجمة عناوين النطاقات إلى عناوين آي بي والعكس تتم باستشارة خادم اسم النطاق (DNS: Domain Name System) معرف مسبقا
وهناك ما يعرف ب (A sticky dynamic IP) وهو عنوان بروتوكول الإنترنت الذي له مدة صلاحية طويلة ومثال على ذلك مشتركي الكابل أو (DSL) الذين يتصلون عن طريق المودم ويبقى على اتصال بالشبكة لفترة طويلة أو عند عملية اعادة الاتصال فهو يعطى نفس بروتوكول الإنترنت
حجب بروتوكول الإنترنت
بعض بروتوكولات إنترنت تخزن عنوان البروتوكول الإنترنت على مستويات أخرى لاستعمالها على مستوى البروتوكول نفسه مثل بروتوكول اتش.تي.تي.بي HTTP المستعمل لتصفح الوب. وبغرض زيادة الحماية والسرية على شبكات الإنترنت، فإن بعض الحلول البرمجية، مثل الجدران النارية، توفر خدمة تغيير أوحجب العنوان من المستوى البرتوكول. يسمح هذا أيضا بتفادي القوائم السوداء التي تمنع من الولوج حسب عنوان البروتوكول الإنترنت
ترجمة بروتوكول الإنترنت
ترجمة البروتوكول الإنترنت أو (Network Address Translator (NAT هي من التقنيات التي تسمح بتغيير عنوان المرسل أو المرسل إليه أثناء عملية اتصال عبر الشبكات العاملة ببروتوكول الإنترنت. الأهداف متعددة، من مجرد تشارك عدد أجهزة لوصلة إنترنت واحدة إلى غاية بناء جدر نارية

لنسخ روابط صورك المرفوعه على photos.google الان بكل سهوله من الموقع picasaweb لا معاناه بعد اليوم

عند ما تنشئ مدونه مثلا وترفع صورك بقوقل في السابق سهل الان عقدونا .. بصعوبهـ نجد رابط الصوره
اليوم معنا المصدر
والرابط لن يطلعلك اللى لمشتركين
ورفعي للموضوع كمثال اني رفعه صوره ولم اجد الرابط الصحيح ! كمثال
راح تشاهدها ولكن مو الامر المطلوب
You've recently joined Google+. Note the following changes to Picasa Web Albums:
Albums you've shared can in turn be tagged and shared by others
For new albums, anyone an album is shared with can see who else it is shared with
When you tag someone, they receive a notification and can see the photo and the related album
Learn More
لقد انضمت مؤخرا على + Google. ملاحظة التغييرات التالية على ألبومات الويب بيكاسا:
الألبومات التي شاركتها يمكن بدوره أن يتم تمييز ومشاركتها مع الآخرين
للألبومات الجديدة، يمكن لأي شخص أن تتم مشاركة ألبوم مع معرفة من آخر هو مشترك معها
عندما تقوم بتمييز شخص، فإنها تلقي إعلام ويمكن أن نرى الصورة والألبوم ذات الصلة
أعرف أكثر
وهذا الرابط المطلوووووووب مبروك عليكم

تابعوا جديدنا

هل تعلم سوتشي Sochi 2014 دورة الالعاب الاولمبية عملوا شغله مخله بالادب نتابع

Sochi 2014 Olympics Crazy Sex at Olympics Village



هذا الشعب الاوربي ياللى تتفاخرون فيه ايها العرب الجرب

تنزيل برنامج من المصدر وشرح ويختص بفتح اتصال عكسي وفتح بورت vpnauthority.com

Step 1 (for Windows 7):
تنبيه يا اخوان واخوات : الشرح يلزمك التسجيل معهم لتحكم فيما تحتاجه

You can download our installer OR setup the VPN Manually:
Download our installer
This small program automates setting up of our servers.
VPN Authority installer for 32bit Windows
VPN Authority installer for 64bit Windows
Manual Setup Instructions
Manually setup instructions for Windows 7
without downloading our installer.
(Are you getting an error message 'This profile not built for this architecture'? Download the 64-bit installer for Windows here)
NOTE: Be sure to unzip to a folder or desktop. DO NOT just run vpnauth.exe from the zip.
No username? Click here to create one and activate your account لا اسم المستخدم؟ انقر هنا لإنشاء واحد وتنشيط حسابك
وهذي مقاطع فيديو تشرح الاهداف وانت اختار المناسب
لاتحملوا اي برامج من اصحاب المقاطع فقط تابعوا الشرح لتعرف على اداء الموقع والبرنامج

اخوكم هكركوز الكويت

شرح وتنزيل من المصدر proxpn فتح حساب اتصال وبورت والى اخر

More than ever, your freedom and privacy when online is under threat. Governments and ISPs want to control what you can and can't see while keeping a record of everything you do, and even the shady-looking guy lurking around your coffee shop or the airport gate can grab your bank details easier than you may think. proXPN's VPN software lets you surf
the web the way it was intended: anonymously and without oversight
أكثر من أي وقت مضى، والحرية والخصوصية عندما عبر الإنترنت تحت التهديد. الحكومات ومزودي خدمات الإنترنت يريدون السيطرة على ما يمكن وما لا يمكن أن نرى مع الحفاظ على سجل من كل ما تفعله، وحتى الرجل شادي تبحث يترصد مقهى أو بوابة المطار يمكن انتزاع التفاصيل المصرفية الخاصة بك أسهل مما قد يتصور البعض. VPN برنامج proXPN ويتيح لك تصفح
الشبكة الطريق كان المقصود به: مجهول ودون رقابة








8 اوامر غير مجانيه

قم بالتسجيل اولا

Friday, 11 September 2015

من يكون هذا الخايس الجويهل aljwihl ونبذه عنه وفضيحته بالارشيفات

محمد الجويهل (21 يونيو 1969 -), هو نائب في مجلس الأمة الكويتي وناشط سياسي كويتي ورجل أعمال وصاحب قناة السور الفضائية، عرف عنه طرحه الدائم لقضية ازدواجية الجنسية وقضية التجنيس العشوائي، أثار جدلا واسعا في الأوساط السياسية الكويتية وأتهمه البعض بالعنصرية وتمزيق الوحدة الوطنية بسبب أطروحاته، هو الأخ الأصغر للمخرج التلفزيوني جوهر الجويهل، فاز في 2012 بعضوية مجلس الأمة الكويتي
تعرضه للضرب
في ديسمبر 2010، ذهب الجويهل لحضور ندوة سياسية في ديوان النائب أحمد السعدون في منطقة الخالدية، وفي حشد كبير من الحضور لم يستطع دخول الديوان، وبقي في الخارج مع الجمهور الذي يتابع مجريات الندوة عبر شاشة تلفزيونية كبيرة، وبعد أن قام بالبصق على صورة النائب مسلم البراك (حسب مزاعم الشهود والإعلاميين)، إنهال عليه الحضور بالضرب المبرح حتى فقد الوعي ونقل إلى العناية المركزة وأنكر مزاعم بصقه على صورة النائب مسلم البراك
حرق مقره الانتخابي
في تاريخ 30 يناير 2012 كان يقيم ندوة انتخابية في مقره الانتخابي الكائن في منطقة العديلية بالقرب من نادي كاظمة الرياضي وتكلم بطريقة غير مباشرة عن المرشح عبيد  الوسمي المطيري وقال: هنالك من قال عن الكويتيين كلاب وانا اقول له أنت كلب وابن كلب واذا كان يعتقد ان قبيلته ستحميه سوف ندوس على قبيلته, وهذا ما دعى حشود من قبيلة مطير للحضور لمقره الانتخابي بعد انتهاء ندوته والقيام بحرقه
Dos Perros Comiendo En Un Restaurante,kuwait,الجويهل,اضحك,نتحداك,YouTube
تطاول الجعري على اسياده البدو ؟ هو يعرف ان الكويت للبدو ولا للحين " الحكام بدو والمستوطنين بدو ولا زالوا بدو <<< لو مخلينها لك كان قلبت الكويت لافكارك الرديه ولزم تأخذ درس قبل موتك
يا الجويهل الزبيري : العجمان لا تتكلم عنهم انتبه
تخسي وتعقب شرق وجبله والمرقاب مقدسه ؛ حطها بطيزك حنا لنا الاحمدى والفروانيه والجهراء ومبارك الكبير واخذ اللى ذكرتهم وطز فيك : انت وش تعرف في محافظات الكويت اصلا ولا شئ
https://www.youtube.com/watch?v=-6FyWNqD5cU
النائب الطريجي ـ الجويهل أداة أبناء الأسرة الحاكمة والشعب الكويتي كله يعرف من يرعى هذا الجاهل !!
https://www.youtube.com/watch?v=B6aTjsyM63I
لقاء الطريجي في ملتقى الخامسة وحديثه عن تاريخ الجويهل وسرقة الوقود والعمالة الإيرانية في الكويت ـ ديوان أحمد سيار 16ـ5ـ2012
https://www.youtube.com/watch?v=hNy3cNaaPCE
ارحل يا الجويهل انقلع يا ابو الجهل