كيفة يتم اختراق جهازي ؟؟!! سوال يطرحة الجميع!!

الموضوع في 'منتدى برامج الحماية' بواسطة Mark.0nline, بتاريخ ‏10 نوفمبر 2011.

  1. Mark.0nline

    Mark.0nline Active Member

    40ايجى5

    كيفة يتم اخنرتق جهازي ؟؟!! سوال يطرحة الجميع!!


    40ايجى5

    الاجابة:-
    40ايجى5


    لازم تعرف شوية حجات الاول

    40ايجى5

    1-تعريف الهاكر Hacker

    الهاكرز: الشخص المخرب الذي يدخل علي جهازك او يسرق معلوماتك
    هناك الكثير من يعرف الهكرز ويملك البرامج العديده ايضا ولكن
    القليل من يجيدها لانها تحتاج الي الذكاء مع الحنكه , والا سوف ينقلب عليك وانت لاتعلم وبذلك تكون قد فتحت بورتات الجهاز ويصبح
    الاخرين دخولهم اليك سهلا وانت غافل


    40ايجى5

    2-ما هي عملية الهاكينج أو التجسس ؟ تسمى باللغة الإنجليزية (Haking)

    .. وتسمى باللغة العربية عملية التجسس أو الاختراق
    حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين

    ما هي الأشياء التي تساعدهم على اختراق جهازك ؟ 1- وجود ملف باتش أو تروجان لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري )
    تحوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!
    2- الاتصال بشبكة الإنترنت لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !! ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..
    3- برنامج التجسس حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق

    40ايجى5
    3-تكوين براج الهاكرز​

    تتكون برامج الهكرز التي تمكنك من الدخول الي جهاز اخر علي ملفين واحد اسمه
    server.exe
    ملف هو الفيروس او التروجان ويقراؤه نورتون علي انه فيروس
    وهذا الملف هو الذي يرسل الي الجهاز المراد الدخول عليه ويجب ان يفتحه الطرف الاخر لان ارساله فقط لايكفي
    والثاني يطلق عليه اسم البرنامج نفسه وهو الذي يمكنك من الدخول الي الاجهزه ويحتوي علي الوظائف العديده

    كانت المشكله للهكرز هي ان الناس كانوا يتخوفون من الملفات التي امتدادها
    .exe
    ولكن في الفترة الاخيرة يتم تطوير العديد من البرامج لكي تحول هذا الامتداد الى
    . dl او . com
    ومن هنا ازداد اقبال الناس علي برامج الهكرز لانها تمت عملية اخفاء امتداد الملف
    ولكن بعد فترة تم تطوير المضادات واصبحت تكتشف التروجان بمختلف امتداداته
    وهنا عادت صعوبة ارسال الملف السيرفر مرة اخري وكما نلاحظ انها حرب بين الهكرز والمضادات
    والحمايات الاخري وكل يطور من جهه وعليك متابعة اخر التطورات المستجده لذلك
    40ايجى5

    4-تاريخ ظهور برامج الهاكرز


    ظهرت هناك قنبلتان الاولي هي
    subseven 2000
    حيث انه يتميز باخفاء السيرفر ويمكنك ربطه بلمف اخر ويمكنك تغيير امتداده
    ولايمكن لاي برنامج حمايه اظهاره الا برنامج واحد جديد ويمكنك بعد ارساله الي الطرف الضحية
    سوف ينشطر الي ملف اخر مخفي ولا يمكن الغاؤة الا بعمل فورمات للجهاز ويمكنك توصيله الي
    الايسكيو وبرقمك حيث كل شخص يحمل ملف السيرفر يعطيك تنبيه بان الضحية دخل الانترنت
    ويتميز بقوة ووظائف خطير لا استطيع شرحها بالكامل واكتفي بذلك وفعلا هو قنبلة 2000
    في الوقت الحالي

    القنبلة الثانية :
    ظهر برنامج هكرز يمكنك من دخول اي جهاز اخر وبدون ارسال ملف سيرفر
    ولكن يتم ربطه في الايميل او رقم الاي بي او الايسكيو للضحية وهو الجيل الجديد من الهكرز حيث يغنيك من ملف السيرفر



    40ايجى5

    يتبع
     
  2. Mark.0nline

    Mark.0nline Active Member

    رد: كيفة يتم اخنرتق جهازي ؟؟!! سوال يطرحة الجميع!!

    5-انواع الهاكر

    [​IMG]

    Cracker

    و لهم عدة انواع و يصنفون على مستويين الأول من حيث المجال:

    هاكر يستخدم برامج او تقنيات في محاولات لاختراق الأنظمة او الاجهزه للحصول على معلومات سرية او للتخريب كا ختراق مزودات شركة و حذف او إضافة معلومات .
    وكان هذا الاسم يطلق على من يحاول إزالة أو فك الحماية التي تضيفها شركات إنتاج البرمجيات على برامجها لمنع عمليات النسخ غير القانوني,
    أما الأن ,تم تصنيف هذا النوع من المخترقين في فئه خاصة سميت بالقراصنة
    (Pirates)


    Phreak


    هاكر يحاول التسلل بر الشبكات الهاتفيه اعتماداً على أساليب تقنية غير قانونية أو التحك بهذه الشبكات و يستخدم هؤلاء أدوات خاصة مثل مولدات النغمات الهاتفية.
    ومع تحول شركات الهاتف إلى استخدام المقاسم أو البدالات الرقمية عوضا عن الكهروميكانيكية القديمة, تحول هؤلاء إلى استخدام الأساليب البرمجية ذاتها التي يستخدمها مؤلفو الفيروسات




    Crackers مؤلفو الفيروسات



    يقوم هذا النوع من الهاكر بتصميم الفيروسات محبة في التخريب و تدمير الاجهزه و يعتبر المحللون النفسيون أن من ينتمي إلى هذا النوع من المبرمجين مصاب بمرض عقلي أو نفسي ,
    يدفعه إلى هذه العمليات التخريبية التي لا يجني منها أي فائدة شخصية , ويعتبر هذا النوع من أخطر الانواع




    Cypherpunks

    تطلق هذه التسمية على كل من يستخدم مزيجا من الطرق المسبقة للقيام بعمليات غير قانونية


    Anarchists

    وهذا النوع هو الذي يروج معلومات مخالفة للقانون او
    مشبوهة على أقل تقدير مثل طرق ترويج صناعة المخدرات أو المواد المتفجرة أو قرصنة القنوات الفضائية و غيرها


    المحترفون

    هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها.
    تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بدأ يظهر بالمنطقة العربية ( لايعني هذا أن
    كل من يحمل شهادة عليا بالبرمجة هو بأي حال من الأحوال كراكر)
    ولكنه متى ما اقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.


    الهواة

    : إما أن يكون احدهم حاملا لدرجة علمية تسانده في الاطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شفرتها البرمجية ليتم نسخها وتوزيعها بالمجان.
    هذا الصنف ظهر كثيرا في العامين الآخرين على مستوى المعمورة وساهم في انتشاره عاملين .
    الأول: انتشار البرامج المساعدة وكثرتها وسهولة التعامل معها
    والأمر الثاني: ارتفاع أسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجة

    (( ينقسم الهواة كذلك إلي قسمين )) :

    1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .

    2- المبتدئ: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله



    40ايجى5

    دي اهم حجات

    يتبع
     
  3. Mark.0nline

    Mark.0nline Active Member

    رد: كيفة يتم اخنرتق جهازي ؟؟!! سوال يطرحة الجميع!!

    6-ما هو الايبي IP Address

    الأي بي أو انترنت ادريس (عنوان) او ما يسمى انترنت برتكول هورقم متسلسل اعداده تبدأ من 0 إلى9

    وهو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام
    ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه

    212.123.123.200

    ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي

    212.123.123.366

    فالأي بي المعرف الرقمي لجهاز الكمبيوتر المتصل سواء بالانترنت او الشبكة المحلية حيث ان كل جهاز يرتبط في شبكة الإنترنت يحمل عنوان IP خاص به ويتميز هذا العنوان بانفراده أي أنه لا يجوز وجود ايبيهان على نفس الشبكة والا ادى ذلك لحدوث خلل بالشبكة والاي بي مثله مثل خط الهاتف الرقم لا يتكرر لاكثر من شخص

    والأي بي كما ذكرت يتكون من أربع اجزاء كل جزء يمثل بايت والتي تساوي 8 بت أي أن المجوع هو 32 أي اربع بايت
    IP
    هو اختصار ل
    Internet Protocol
    و كما أن لكل جهاز متصل بلإنترنت رقم أي بي خاص به و كذلك لكل موقع فهذا الرقم بمثابة الهوية الخاصة بكل من يعمل على الإنترنت


    40ايجى5

    7-ما هي البورتات Ports

    بوابات الاتصال (Ports) :
    هي عبارة عن بوابات اومنافذ اتصال و قد يظن البعض بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقة وفي تفس اللحظه يتم استخدام المنفذ رقم 2001 لإجراء اتصال آخر, يتم الاتصال بين الجهازين عبر الـ ports.
    40ايجى5
    شرح مفهوم مصطلح المنافذ الـ Ports :
    المنافذ في ابسط اشكالها هي عبارة عن ممرات تسمح بتبادل المعلومات والبيانات بين شبكة الانترنت وجهاز الكمبيوتر حيث ان الشخص الذي يريد ان يتصل بخدمة شكبة الانترنت لابد وان يتسخدم ممر او منفذ للعبور الى هذا العالم الواسع حتى يتم الاتصال والتواصل، ويبلغ عدد البورتات في الجهاز (65535) بورت وكل من هذه المنافذ له وظيفة او خدمة محددة وتستخدم برامج محددة بورتات محددة وعلى سييل المثال من المعروف ان المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080.
    40ايجى5
    تنقسم المنافذ الى ثلاثة اقسام هي:
    1.The Well Known Ports :
    هي عبارة عن ارقام ثابية لصالح تظبيقات معينة تم تحديدها من قبل منظمة INAN و هي تقع في المدى 0 –1023.
    2.The Registered Ports :
    هي التي تقوم الشركات الخاصة بحجزها من اجل تطبيقاتها و هي تقع في المدى 1024 – 49151.
    3.The Dynamic and/or Private Ports :
    هي التي لا تكون ثابتة بل متغيرة و هي تقع في المدى 49152 – 65535.

    40ايجى5

    دي بديات لازم تكون عرفها
    يتبع
     
  4. Mark.0nline

    Mark.0nline Active Member

    رد: كيفة يتم اخنرتق جهازي ؟؟!! سوال يطرحة الجميع!!

    نيجي لي موضوعنا :-

    كيف يتم اختراق جهازك

    40ايجى5

    عن طيرق طريقتين:-

    40ايجى5

    الطريقة الاولي و الاكثر استخداما

    عن طريق الباتش

    ما هو البتش ؟!

    هذا الملف ظهوره كان يعتبر حلم للهاكرز فهاذا الملف السحري به يستطيع الهاكر أن يحصل على سيطرة كاملة بالجهاز المصاب بهذا الملف . فمنة يستطيع تغيير أو حذف أو حتى اضافة ملفات للجهاز . و منة يستطيع أن يتحكم بالأجهزة الموجودة كفتح السي دي روم أو حتى فصل بطاقة الصوت من الجهاز

    فيعمل هذا الهكر علي :-

    فتح بورت من جهاز الضحية و جهاز المخترق

    فيستطيع الهكر التحكم في جهازك

    اشهر البورتات المستخدمة فية عمل البتش

    1243 & 81

    صاحب الهكر يقدر يخلي الهكر في صورة اغنية توقع اي حاجة
    البتش بيتعمل بي برامج علي فكرة عشان محدش يفتكر الهكر دة بينزل كدا من عند ربنا
    40ايجى5

    الطريقة الثانية (متامنش لي حد )


    الطريقة دي غريبة شوية

    بكل سهولة المخترق يبعتلك اييييي ملف مش باتش او هكر لا اي ملف

    احظر يا بني

    بمجرد ان تستقبل من اي حد اي برنامج او صورة عن طريق الياهو

    بيتفتح زي منفذ مرور بينات

    بين الجهازين

    فبكل بساطة بيفتح الدوس و يكتب امر معين بيظهر اخر اي بي تم التعامل معاة وهو طبا الايبي بتاعك يا باشا

    40ايجى5
    نصيحة متستقبلش اي حاجة من اي حد علي الياهز لان بي الايبي دة يعتبر انت ايت جهازك هدية لي الي انت استلمت منو ملف

    طبعا مسيتر علي جهازك غايط ما الروتر بتاعك يرستر

    40ايجى5

    كيفية الوقاية من الهكر

    يتبع الرد القادم
     
  5. Mark.0nline

    Mark.0nline Active Member

    رد: كيفة يتم اخنرتق جهازي ؟؟!! سوال يطرحة الجميع!!

    كيفية معرفة ان عندك باتش ؟؟

    توجد طرق عديدة لاكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال اكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز المتصل بجهاز الضحية وهي

    على النحو التالي:

    الطريقة الأولي: بواسطة ملف تسجيل النظام Registry:

    1- أنقر على إبداء Start
    2- أكتب في خانة التشغيل Run الأمر : regedit
    3- أفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

    - HKEY_LOCAL_MACHINE
    - Software
    - Microsoft
    - Windows
    - Current Version
    - Run

    4- والآن من نافذة تسجيل النظام Registry Editor انظر إلى يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
    5- لاحظ الملفات جيدا فإن وجدت ملف لا يقابله عنوان بالـ Data أو قد ظهر أمامه سهم صغير فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
    6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

    الطريقة الثانية : بواسطة الأمر msconfig :

    1- انقر إبداء Start
    2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
    3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
    4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل
    5- افحص هذه البرامج جيدا فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بإلغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج ألتجسسي أو غيره من البرامج الغير مرغوب بها.

    الطريقة الثالثة: بواسطة الدوس Dos:

    هذه الطريقة كانت تستخدم قبل ظهور الويندوز وهي من أسهل الطرق:

    1- أفتح الدوس من محث MSDos بقائمة إبداء
    2- أكتب الأمر التالي: C:\Windowsdir patch.*
    3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
    C:\Windowsdelete patch.*

    40ايجى5

    للنسبة عشان تخلص من الهكر

    ارجو استخدام برتامج انتي فيرس و يكون معملو ريجستر و انا افضل

    AntiVira2011 or 2011

    ناس كتير فكرا ملوش لازمة بس دة من اقوي برامج الحماية بجد

    يا فيرس تعرف ان دة فيرس Trojan
    امسحة فورا لان الفيرسات دي بتساعد علي سهولة اختراق جهازك

    40ايجى5

    شرح طريقة مسح باتش

    ........الطريقة الاولى...............
    1- أنقر على ابدأ
    2- اكتب في خانة التشغيل Run الأمر Win.ini
    3- موافق
    سوف تفتح لك المفكرة الأخرى : لاحظ السطر الخامس والسادس
    إذا وجدت في أحد هذان السطران أي نجوم ***
    أو علامات استفهام ؟؟؟
    أو xxx قم بمسحها أي ( مسح النجوم وعلامات الاستفهام والأ** ) ثم أضغط موافق .

    40ايجى5
    ....... الطريقة الثانية...........
    من الدوس اكتب dir patch ثم أضغط ENTER
    إذا كان جهازك سليم سوف تكون
    لنتيجة بهذا الشكل volume in drive c has no label
    Volume serial number is
    Directory of c: windows
    File not found إذا وجدت الباتش احذفه بالطريقة التالية :
    C: Windows delete patch

    40ايجى5
    ............الطريقة الثالثة..........
    - أنقر على أبدأ
    2- أكتب في خانة التشغيل run الأمر : system.ini ثم أضغط OK
    سوف تفتح المفكرة .. إذا كان جهازك سليم سوف تجد بالسطر الثالث هذه العبارة *****=Explorer.exe
    وإذا وجدت أي زيادة بهذه الجملة مثلاً : نجوم **، أو علامات إستفهام ؟؟ ،
    أو xxx قم بمسح أي زيادة على تلك الجملة ثم أضغط موافق.

    40ايجى5
    ........الطريقة الرابعة.............
    من ملف تسجيل النظام Registry
    1- أنقر على ابدأ
    2- أكتب في خانة التشغيل run الأمر التالي Regedit ثم Ok
    ثم افتح المجلدات التالية حسب الترتيب التالي :
    1- HKEY_LOCAL_MACHINE
    2- SOFTWARE
    3- MICROSOFT
    4- WINDOWS
    5- CURRENT VERSION
    6- RUN إذا فتحت ملف RUN سوف تفتح لك نافذة تسجيل
    النظام وسوف تجد في أعلاها من جهة الشمال أسماء الملفات
    التي تعمل مع قائمة بدء التشغيل وفي أعلاها من جهة اليمين
    عناوين الملفات هكذا :
    names __________ data
    إذا وجدت ملف لا يقابله عنوان في DATA أو ظهر أمامه سهم صغير هكذا <--- فهو ملف تجسس
    تخلص من بالضغط على زر الفارة الأيمن ثم DELETE
    أبحث في كل ملفات Run
    وإذا وجدت أي ملف باسم Patch أو باسم
    Server.exe أو باسم Explo32 أكتب اسمه
    كامل ثم قم بحذفه delete ....
    ثم أعد تشغيل الجهاز ثم اذهب إلى قائمة ابدأ ثم اختر بحث ثم ابحث عن اسم ملف التجسس اللي أنت حذفته من
    الريجستري .. اختر البحث في جهاز الكمبيوتر
    إذا وجدته قم بحذفه بعد التأكد التام

    40ايجى5
    ........الطريقة الخامسة..........
    من قائمة بدأ التشغيل
    1- أنقر على أبدأ
    2- اكتب في خانة التشغيل RUN الأمر التالي : MSCONFIG
    3- ثم أضغط موافق
    4- أفتح بدأ التشغيل وسوف تظهر لك شاشة تعرض لك كل
    البرامج التي تبدأ العمل مباشرة مع بدأ التشغيل
    إذا وجدت أي برنامج غريب لم تقم انت بتنصيبه شيل علامة
    الصح الموجودة في المربع المقابل لاسم الملف ثم أضغط موافق
    ثم وافق على إعادة تشغيل الجهاز ينتهي مفعوله.


    40ايجى5
    40ايجى5
     
  6. MohameD

    MohameD .:: C.E.O ::. طاقم الإدارة

    رد: كيفة يتم اختراق جهازي ؟؟!! سوال يطرحة الجميع!!

    الله ينور عليك
    بجد طرح رائع جدا
    وشرح بسيط وممتاز
    اشكرك
    وتسلم الايادى
     
  7. Mark.0nline

    Mark.0nline Active Member

    رد: كيفة يتم اختراق جهازي ؟؟!! سوال يطرحة الجميع!!

    تسلم علي مرورك يا محمد
     
  8. Mr.Crash

    Mr.Crash Active Member

    رد: كيفة يتم اختراق جهازي ؟؟!! سوال يطرحة الجميع!!

    تسلم الايادى يا مارك
    بجد شرح ممتاز
    وى يا ريت لو ترجعلناا تانى ايامك الحلوه
     
  9. Mark.0nline

    Mark.0nline Active Member

    رد: كيفة يتم اختراق جهازي ؟؟!! سوال يطرحة الجميع!!

    رجعا ورجا قريب اوي كمان​
     
  10. KINGEVILS

    KINGEVILS Active Member

    رد: كيفة يتم اختراق جهازي ؟؟!! سوال يطرحة الجميع!!

    تسلم يا ريس بس عايز اقلك على حاجه
    في طريقة تالته وهى لسه جديده اسمها الباك تراااك
    ودى عن طريق الاى بي
    هبقى انزلها ف موضوع
     
  11. Mark.0nline

    Mark.0nline Active Member

    رد: كيفة يتم اختراق جهازي ؟؟!! سوال يطرحة الجميع!!

    انا عارف موضوع الايبي وكتبة
     
  12. Mark.0nline

    Mark.0nline Active Member

    رد: كيفة يتم اختراق جهازي ؟؟!! سوال يطرحة الجميع!!

    مش مشكلة انت اكيد ادرا مني في الموضوع دة
     
  13. KINGEVILS

    KINGEVILS Active Member

    رد: كيفة يتم اختراق جهازي ؟؟!! سوال يطرحة الجميع!!

    عادى يا حبى كلنا بنكمل بعض
    والناقص منى انت تكمله والناقص منك انا اكملهولك والناقص مننا احنا الاتنين حد تالت يكملهولنا
     
  14. Mark.0nline

    Mark.0nline Active Member

    رد: كيفة يتم اختراق جهازي ؟؟!! سوال يطرحة الجميع!!

    40ايجى540ايجى5ههه ماشي يا معلم