• الإعلانات

    • فيصل الحربي

      تسجيل عضوية جديدة في المنتدى   01/31/2016

      السلام عليكم ورحمة الله وبركاته  عزيزي العضو الجديد :  حاليا رسالة الإيميل لتأكيد صحة إيميلكم تذهب للبريد العشوائي ( جاري حل المشكلة )  فإذا لم تجد رسالة التحقق من إيميلكم في صندوق الوارد لديكم إتجه للبريد العشوائي ( JUNK)  وقم بتفعيل إشتراككم من هناك   

ghadeer-youseef

اعضاء جدد
  • عدد المشاركات

    16
  • تاريخ الانضمام

  • تاريخ اخر زياره

السمعه بالموقع

3 عادي

عن ghadeer-youseef

  • الرتبة
    عضو جديد

معلومات الملف الشخصي

  • الجنس ذكر

أحدث الزائرين لملفلك الشخصي

540 زياره للملف الشخصي
  1. السلام عليكم و رحمة الله و بركاته: *- نبدأ بطرح الموضوع ... ال ip له نوعان public , privte ... Public ip ; هو الايبي الي بنشتريه من الشركة المزودة للانترنت Privte ip : هوي الايبي الداخلي الي بتاخده الاجهزة الداخلية في الشبكة .... نحن بنشترك بالخدمة . بنشتري جهاز راوتر ... من المعلوم انه من خط انترنت واحد بتتصل عدة اجهزة .. متل مقهى الانترنت بيشتري خط واحد بيوصلوا بالراوتر و كل الاجهزة بتدخل على الانترنت من هذا الخط .. مع العلم انه اذا قام كل واحد بالبحث عن الاي بي الخارجي من خلال اي موقع بيعطي الاي بي الخارجي ' what is my ip ' رح تطلع كل الاجهزة لهت نفس الاي بي العام ... وهاد الامر يتنافى مع القاعدة الاساسية التي تقول ان كل جهاز على شبكة الانترنت له اي بي مميز و منفرد عن غيره .. فبنستنتج ان هذا الاي بي .. حصل عليه الراوتر ... و هنا نأتي الى عملية تدعى nat التي تقوم بعملية ترجمة .. بحيث تجعل لك جهاز على شبكة داخلية ان تدخل الانترنت باي مميز و منفرد باستخدام public ip واحد .. حسنا عملية nat تتم ب 3 اشكال اما كل اي بي داخلي بتعطيه اي بي خارجي او بتعل قائمة بايبهات خارجية و اي جهاز من الشبكة الداخلية يريد يدخل الانترنت بياخد اي بي مش مستخدم او عن طريق البورتات اي كل جهاز بياخد بورت معين بيتصل من خلاله ..... في مصطلح global ip و هوي الاي بي بعد الترجمة ... السوال الي ما لقيت له حل كيف فيي اعرف هاد ال globle ip تبع جهازي براوترات سيسكو نحن قادرين نبرمج عملية النات .. طيب بالراوترات العادية متل tp-link و غيراا انا كيف فيي اعرف globle ip تبعي
  2. أسئلة بدون اجابة

    مشكور :-) جد أنا ممنونك ... بس طمعت و اسى بدي اسألك سؤال .... هي فكرة يمكن ما بتطبق ...  بدي برنامج يشتغل بالخلفية ( يعني بلا form أو Console ) في امكانيه ... أنا مطبق هيك نوعية من البرامج بالاسمبلي ...   program.cs Static Main (){// حاولت غير الكود وجربت بس بلا فائدة} -------عملت Class و خليت فيه Main لتصير نقطة الانطلاق منه مامشي الحلال بنوب ... في امكانيه و لي اجباري الفورم  يتحمل  ... 
  3. أسئلة بدون اجابة

    مشكور ممكن سؤال .... ب threading  System.Threading.Thread thread = new System.Threading.Thread(unused=> to_listen( هذا اسم الفنكشن الي بدي اعمله مسار تنفيذي )); unused=>شو تعني هذا الإشارة ... لما اشر بالماوس على unused  يخبرني انه object  ممكن توضيح .... 
  4. السلام عليكم ...  رح أجيب بقدر معرفتي وأنا لست أكاديمي في هذا المجال :  بداية من طرح السؤال يتضح تشويشك في الأمر ... 1- أنت تبرمج شبكات ولكن ليس لديك اطلاع على الشبكات ... رح وضحلك الفكرة بحسب معرفتي  IP الي تتكلم عليه هو Puplic IP  مش قادر ترسل لشخص أي شى عبر الانترنيت دون معرفة تابعه :-)  رح اعطيك مفاتيح ... لازم تعمل حساب NO-IP  و من خلاله تتصل مع الشخص  انا هي التقنية الي استخدمتها أما عن الياهو و الهوتميل فهاد موضوع معقد جداً ... يعني مين السيرفر و مين الكلاينت ببرنامج الياهو؟؟؟ مو هنن نفس البرنامج بس حسب ظني هنن ما بيتصلوا بشكل مباشر هنن الاتنين كلاينت و بيتصلوا بسيرفر الصراحة مجرد ظن وهاد رابط دورة مفيدة على اليوتيوب :   http://www.youtube.com/playlist?list=PL1LWeW_mJ3umMCr2NaeQxB1vjaq2C0CKp 
  5. من فضلك رشح لى كتاب؟

    اذا كنت مبتدئ بالشبكات فلا تبدأ بكل تلك الكتب .... ابدأ بكتاب عربي بسيط لكي تتمكن من استيعاب الكلمة الجديدة في مجال الشبكات ... و بعدها اختر احد تلك الكتب فكل الكتب تصلك إلى شهادة Network plus  و هناك كورسات تعتمد المنهج الموجد في كتاب  CompTIA Network+ Certification Study Guide, 5th Edition (Exam N10-005) على اليوتيوب ...    
  6. برنامج BackTrack

        قريت اسم المشاركة انزعجت قررت فوت رد ..... بس الصورة هدتلي أعصابي مشكور عليهاا :-) 
  7. السلام عليكم و بعد : الاتصال العكسي : البرنامج الضار المعتمد على TC/IP  .... لندخل بالموضوع إن شاء الله يكون مكانه صحيح بندخل بالموضوع : برمجنا سيرفر كلاينت  كان السيرفر مهمته الوحيدة يقوم بعملية الاتصال بالهوست نيم الخاص بالكلاينت و بالبورت المفتوح على جهاز الكلاينت ..... أي تحقق الاتصال ... هل يمكن الاستفادة من هذا الاتصال ... مثلاً عبر Telnet أو Dos أو اي شى ... أخوكم في الله غدير 
  8. ما هو offset

    كلااااااااام  واضح و مفهوم  أعجبني ... 
  9. أسئلة بدون اجابة

    ترفع لك القبعة .... حياااك الله ... ريتني تلميذك :-)  
  10. أسئلة بدون اجابة

    بسم الله الرحمن الرحيم :   السلام عليكم أنتم الجميع يكون بخير و سلامه :-)   عندي عدة أسئلة - أسئلة بشكل عام ولي عنده مرجع أو كتاب يتضمن اجابة على سؤالي أكود له من الشاكرين ...   أكيد الأسئلة ضمن لغة C Sharp.net   1- التحكم بالذكرة من خلال السي الشارب لأوضح السؤال تماماً   عندي برنامج فيه عدة Class أو عدة Functionومكتبات  عند تطبق البرنامج بشتغل كل Class , fanction والمكتبات و بتشغل حيز من الذاكرة هل توجد امكانيه في السي شارب من انه يقوم الكلاس بوظيفته  أو الفنكش او المكتبه بوظيفته و ثم يمحي اثره في الذاكرة لحين استدعاء مرة ثانيه ... لي فهم عليي .. و بيعرف كيف بتمشي الامور بذاكرة المعالج بلغة السي الشارب بتمنى يشرحلي ... أو اذا في دوال بتحكم بالذاكرة :-)   2- في دوال بتشفر البرنامج يعني عملت برنامج مو منطقي عشر دقايق تاعون الهندسة العكسية بيحصلوا عليه :-)    3- هاد السؤال شاغلي بالي :   نحن فرضاً بنستدعي فضاء معين :  use system.net.socket فرضاً ومنه بنستدعي الدالة الي بدنا نشتغل فيااا .. نحن فينا نبرمج مكتبه يعني هي تبع .dll :-)   4- threading  شى كتاب بيتحدث بشكل موسع عنه :-)    5- وشكراً ............... بتمنى الاجابة :-) اخوكم في الله غدير 
  11. طرح علمي يرجى المشاركة   التشفير: سباق كبير بين الهكرز و مبرمجي برامج الحماية سباق لا ينتهي ....    كما أعلم أن برنامج الحماية يعتمد أسلوبين : سوف أطرح الأسلوبين و كيفية التشفير    الأسلوب الأول : التواقيع ...    يعتمد برنامج على تحليل الملف و تحويله إلى قيم هيكس و تحديد أسطر تعتبر التواقيع :    مثال :    invoke MessageBox,  NULL, ADDR MsgText,  ADDR MsgTitle,  NULL    بالهيكس يصبح    6A00680D30400068003040006A00E80D    فلنفترض    فلنفترض هذا الكود يقوم بالاتصال بين السيرفر و الكلينت و هذا الكود يعتبره الانتي فايروس توقيع :-)   و التشفير من هذا الأسلوب سهل و بسيط :    يعتمد على فهم بيئة الملف التنفيذ لأن الفيروسات ملف تنفيذي لكي نتمكن من فهم القيم الهيكسية و ماذا تدل يجب علينا فهم بيئة الملف التنفيذي PE  و من ثم اكتشاف ماهي القيم و العمل على تعديلها .... و لكن الأساليب المتمدة بشكل أدق : 1- نقوم بزيادة حجم السيكش او تقليله  2- استغلال ثغرت فيض المخزن  3- حقن كود ... و لكن هنا يأتينا سؤال مهم مهم جداً  هل يعتمد التوقيع : على القيم ضمنه فقط   أو  على القيم و مكان القيم في الملف : فرضاً أن التوقيع يمتد من الأوفست رقيم 1125 الى الافست 1130 فرضاً يحتوي القيم القيم  6A 00 00 86 00 00 00 25 20 0E ..... التي تمثل فرضاً كود الاتصال بين سيرفر و كلاينت هل يعتمد التوقيع على القيم الذي يحتويها ققط او على مكانها .... أي اذا قمت بنقل الكود إلى مكان أخر ضمن السكشن هل يعتبر المكان الجديد للكود توقيع او يتجاوزهاا ...سؤال هام يطرح التسألات التالية :    اذا كان يعتبرها توقيع فهذا يدل على أمر هام ان يوجد بعض الدوال او الاكود بمجرد وجودها ضمن ملف تعتبر ملف ضار .. فيروس و لا أظن هذا لماذا لأنه معظم دوال فيروس تروجن و برمجته تعتمد على برامج السيرفر كلاينت ولكن المسنجر ليس فيروس :-)  يرجى من الخبراء الاجابة ..... اما اذا كان لا يعتمد على المكان ... هناك حل بسيط نزيد حجم السيكش الأول فيتغير موقع جميع القيم بعد السيكش الأول ... و نقوم بنقل الكود الذي يعتبر مكانه في الفيروس توقيع الى مكان أخر ضمن نفس السيكش . و هنا سؤال آخر ....  اذا كتبنا الكود الذي يحمل التوقيع في مكان فارغ في السيكشن هل يمكننا حذف الكود الاصلي او تعديله  لينقلنا الى مكان الكود الاصلي  الى المكان المنسوخ فيه و نغير EIP بحيث ينتقل من الكود المنسوخ الى الكود الذي يلي الكود الاصلي .... :-) يرجى الاجابة من الخبراء ...  اي عندما نفهم ماهية الملف التنفيذي نفهم كيفية قدرتنا على التعديل ....  ############################################################# الأسلوب الثاني # ########## شرح بسيط عندما يتم تثبيت برنامج مكافحة الفيروسات يقوم بتركيب نظام وهمي لفحص الفيروس ... !!! نعم يقوم بذلك !!  أي أنه لا يفحص الهيكس بل يقوم بتتبع عمل الملف في الذاكرة في النظام الوهمي ... الأمر معقد .. و لكن ليس الى هذه الدرجة ... يمكن ان نتجاوز هذا الأمر بعدت طرق ...  هو أن نجعل الملف أي الفيروس يقوم بوظيفته قبل بدء الانتي فايروس بالفحص يعني بالعامية يخبص الخبصة قبل ما يمسكه الأنتي فايروس من خلال تقنية تسمى حسب علمي الريل تايم الوقت الحقيقي ..  أو حقن كود يقوم بتعطيل الانتي فايروس جميل :-) يشتغل يعطل الانتي فايروس يكمل .. و هناك طريقة هي عملية التمويه في الذاكرة : لم أفهمها كثيراً هكر أجنبي يشرحها لي .... و هي كالتالي : عندما يستدعي الفيروس وظيفة ما و يحملها على الذاكرة يقوم في حال الانتهاء من الوظيفة يخفي اثره من الذاكرة حتى يعيد طلب تنفيذ مرة جديدة ؟ ##################################################################################### الكلام كثير و كثير و حبيت نواكب عالم التشفير : ممكن لخص الأسئلة كما يلي :  1- اعتماد التوقيع على القيم فقط أو القيم و مكان القيم  2- هل يمكن ان نتحكم بتتبع البرنامج اي نجعله ينتقل من مكان الى اخر لنقوم بعملية نقل الكود  3- الـVirtualizing ماهو !!!! تقينية تشفير لم افهم ما اسلوبها  4- الـMorphing ماهو !! تقنية تشفير ما اسلوبها  5- سوال فني :-) نقول نريد أن نشفر هذا البرنامج ضد الهندسة العكسية هل هذا التشفير ينفع في التمويه على برامج الحماية ...!!! 6- هل يوجد أكود تقوم بتشفير النص البرمجي و هل هذا ينفع في التمويه على الانتي فايروس .. هناك كتاب لتشفير الفيروسات باللغة الاجنبيه .. رح أنزله الصراحة مو كتتير صحبة من الكتب الاجنبيه رغم اني مقضى عمري معهاا :-)      أخوكم في الله غدير 
  12. ما هو offset

    يجب أن تبدأ بفكرة HEX نظام العد ....  كما تعلم أن الحاسوب يفهم لغة الألة صفر واحد  أي يوجد تيار او لا يوجد ... فمثلاً 10001010 يتعتبر سطر برمجي يفهمه الحاسوب و هو أساس نظام العد الثنائي و اذا قمنا بتحويله إلى تظام عد سداسي عشر  كما يعمل برنامج HEX work shop <<<  يبدأ التعامل مع الاوفست الذي تريد أن تفهمه حول ....    4D 5A 90 00 00 00 00   هنا نقول  4D  الأوفست الاول لأي ملف تنفيذي  و حجمه Byte  و حسب علمي المتواضع جداً هذا الأوفست هو يدل على مكانه في البرنامج و ليس في الذاكرة ....     أما أنا الأوفست يساوي الازاحة..... !! لا أدري فأنا معلوماتيه ليس بناءاً اكاديمي ....   يوجد كلام كثير في الاوفست و عن الاوفست ابدأ بالتعامل مع الهيكس و اقراء بنية الملف  و منه تدرك تلك الأمور ... جوابي مو كتتير واضح لانه السؤال بده كتير شرح 
  13. (4D 4A)  بالهيكس يقابل 100110101011010 بنظام العد الثنائي الذي يفهمها الحاسب .... 
  14. البرنامج تحول إلى كود اسمبلي و منها إلى نظام العد الثنائي 01  لغة الآلة ... و الهيكس لبرنامج هو : تحويل من نظام العد الثنائي إلى السداسي عشر .     و بنيه الملف التنفيذي protable Executable format     1- ترويسة الدوس  2- توقيع الدوس  3-ترويسة الملف التنفيذي  4- جدول اقسام الملف التنفيذي  5- أقسام الملف التنفيذي    فمثلاً ... ترويسة الدوس DOs MZ Header  هي بنية باسم . IMAGE_DOS_HEADER وهذه البينية تتكون من عناصر . العنصر الأول : E_magic  التي تقابل الرقم (4D5A)  وهي بداية أي ملف تنفيذي أي عندما نفتح أي برنامج باللاحقة EXE  تبدأ بالرقم السداسي عشر 4D4A  ويقابلها بالآلسكي MZ       و لكن هذا ما اتطلعت عليه من مراجع أجنبيه ... و لكن أود أحد يكمل الصورة و يوضح لي الأمر اكثر