اوامر دوس لاصلاح جهازك
صفحة 1 من اصل 1
اوامر دوس لاصلاح جهازك
الامر
العمل
النوع
العمل
النوع
command
لفتح موجة الدوس
من القائمة (ابد)
msconfig
المعرفتة البرامج التي تعمل مع بد التشغيل
من القائمة (ابد)
System.ini
المعرفة ان الجهاز اخترق ام لا
من القائمة (ابد)
regedit
لدخول في الرجستري
من القائمة (ابد)
dxdiag
المعرفة كل موصفات جهازك
من القائمة (ابد)
temp
لتصفية ملفات النت المؤقتة
من القائمة (ابد)
sysedit
الفتح السيستم
من القائمة (ابد)
packager
لستغراض برانامج تغير الايقونات
من القائمة (ابد)
cleanmgr
لتشغيل برنامج التشغيل
من القائمة (ابد)
msiexec
معلومات عن حقوق البرنامج
من القائمة (ابد)
sfc
لستراجاع ملفات دال
من القائمة (ابد)
recent
لفت المستندات الاخيرة
من القائمة (ابد)
mobsync
لتنزيل صقحات النت وتصفحها دون نت
من القائمة (ابد)
cliconfg
للمساعدة في شكة الاتصال
من القائمة (ابد)
telnet
للتصال با سرفر الشبكة
من القائمة (ابد)
calc
لفتح الة الحاسبة
من القائمة (ابد)
start>run
لفتح الدوز الريسي لستقبال أي امر
عن طريق موجة الدوز
EXIT
للخروج من الدوز
عن طريق موجة الدوز
Contro
لفتح لوحة التحكم
عن طريق موجة الدوز
telnet
لفتح نافذةالتلنت والاتصال بجهاز بعيد بمعرفة الاي بي والبورت
عن طريق موجة الدوز
ping http.
المعرفة الايبي الخاص بالموقع المراد الهجوم علية
عن طريق موجة الدوز
netstat -n
لاظهار IP أي شخص انت ترسل لهملف عبر الماسنجر
عن طريق موجة الدوز
winipcfg
لمعرفة IP الخاص بك.
عن طريق موجة الدوز
من الامثلة-أكتب الأمرmsconfig لمعرفة البرامج اللتي تعمل وقتالتشغيل او عند بدء التشغيل ولتتجنب الاختراق يمكنك عن طريق هذا الامر ثم إذهب إلىبدء التشغيل وانظر الى البرامج العامله وقم باطفاء أي برنامج غريب يعمل عند بدءالتشغيل.
2- الأمر Control لفتح لوحة التحكم .
3- الأمر telnet لفتح نافذةالتلنت والاتصال بجهاز بعيد بمعرفة الاي بي والبورت.
4- الأمر ping لمعرفة IP الموقع ويستعمل في الهجوم ضد الموقع. ملاحظه/هناك مسافه بين ping http.
5- الأمر ping لارسال رسايل تتسبب في انهيار الموقع عند اجتماع الكثير من المستخدمين علىالقيام بها ضد موقع معين .
6- الأمر netstat -n لاظهار IP أي شخص انت ترسل لهملف عبر الماسنجر اكتب هذا الامر بينما انت ترسل وسيظهر IP تبعه في موجة الدوسوالاي بي تبعك انت ايضا.
7- الأمر winipcfg لمعرفة IP الخاص بك.
8- الأمر System.ini انظر الى السطر السادس ولابد ان يكون هكذا user.exe=user.exe والافجهازك مخترق
9- الأمر regedit ثم اتبع الاتي
HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>Curr entVersion>Run واي ملف يحمل امتداد exe واسمه name قم بحذفه فهو الباتش تقريبا .
طريقة تغيير امتداد exe عن طريق الدوس جديداتبع الخطوات التالية:-
إبدأ>تشغيل>وأكتب command أو (start>runسوف تفتح لك شاشة الدوس (DOS) الان أكتب ..cd كرر هذاالامر إلى أن تصبح بهذا الشكل <\: c ثم إذهب الى (my cumputer - جهاز الكنبيوتر) ثم أنقر على القرص الصلب (:C) وضع الباتش فية ويجب أن يكون اسمه (server.exe) ثمارجع الى الدوس و اكتب هذا الامر cd:\>copy server.exe server.com طبعا server هو اسم الباتش تبعك وممكن تغير الامتداد الى com,scr,bat إخواني المسلمينلاتستخدموا هذه الطريقة ضد إخوانكم المسلمين وانما استخدموها ضد الكفار كما هو هدفالموقع وبخوصا اليهود قاتلهم الله ولعنهم.
)()(هجوم الدوز المخيف)()(
هجوم DOS هو واحد من أخطر أنواع الهجمات الموجودة في الفضاء الافتراضي،وهو يكلف عالم الأعمال ملايين الدولارات كل عام، كما يشكل تهديداً حقيقياً لأي نظامأو شبكة موجودة على طريق المعلومات السريع، تتعلق هذه التكلفة بزمن تعطل النظام،ضياع الموارد، والعمل الفيزيائي اللازم لتحليل والرد على هذا النوع من الهجوم.
ليس المقصود بـ DOS نظام التشغيل الشهير من مايكروسوفت، إنما المقصود هوهجوم رفض الخدمة Denial of Service Attack ، حيث يقوم المخترق بهذا الهجوم بهدفالتخريب والتدمير، وهو لا يحتاج إلى مهارة عالية أو معرفة تقنية عميقة لأن الأدواتالضرورية متاحة ويمكن بسهولة تحميلها من الإنترنت.
أصابت هجمات DOS العديدمن المواقع المهمة والضخة مثل CNN, Yahoo, Bay, ZDNet…. وغيرها، مما أدى إلى توقفهاتماماً عن العمل لفترات مختلفة، حدث ذلك في شهر فيبراير من العام 2000.
يعتمد هذا الهجوم على استغلال نقاط الضعف في بروتوكول (TCP/IP) المصممللعمل أساساً في بيئة آمنة مفتوحة، مما جعله يحوي العديد من الثغرات التي يمكن أنيستخدمها المخترقين Crackers.
من المفارقات في هذا الموضوع أن المخترقينالمحترفين وحتى المخربين منهم يعتبرون هذا النوع من الهجوم أنه رديئ ويسخرون ممنيقومون به باعتباره أنه اسلوب المبتدئين، ولا يحتاج إلى معرفة وخبرة.
يوجد العديد من أنواع الهجوم DOS سوف أحاول أن أسردها باختصار:
1-استهلاكعرض الحزمة Baud rate consumption
حيث يقوم المهاجم باستهلاك كامل عرض الحزمةفي نظام شبكة الضحية وذلك باغراق شبكة الضحية بكمية هائلة من الطلبات مثل: GET, SYN... وغيرها، مما يؤدي إلى استهلاك كامل عرض الحزمة وإيقاف الموقع المستهدف أوالنظام المهاجم تماماً عن العمل، ويكون ذلك إما بالهجوم مباشرة Direct Attack حيثينتصر في هذه الحالة من لديه عرض حزمة أكبر ( مثلاً 56-Kbps في مواجهة 128-Kbps )،أو القيام بربط العديد من المواقع من أجل إغراق نظام الضحية حيث يقوم المهاجمباستخدام أنظمة البث broadcast في شبكات أخرى من أجل تضخيم الهجوم، ويستفيد في هذهالحالة من عرض حزمة تلك الشبكة.
من الجدير بالذكر في هذا الصدد أن برنامج الدرةمن عمران يستخدم هذا النمط من الهجوم، على الرغم من أنني لم أقم بعد بتحليله كاملاًبعد، إلا أنني أستطيع القول من التحليل المبدئي على أنه يقوم بارسال طلبات GET حسببروتوكول HTTP إلى النظام المستهدف وهو في هذه الحالة Web server مما يؤدي إلىزيادة الحمل على المزود المستهدف، يقوم البرنامج بذلك عن طريق إنشاء عدة Threads تعمل كل منها على أنها Process مستقلة تقوم بارسال طلبات GET المذكورة، إن فعاليةهذا الهجوم قليلة حيث أن المستخدم مهما استخدم من عرض الحزمة لديه فلن يتمكن أبدامن مجاراة عرض حزمة المواقع الكبيرة، إلا أن القوة الحقيقية تكون عند التنسيق بينالمئات أو الآلاف من مستخدمي هذا البرنامج بحيث يتم الهجوم على هدف محدد في وقتمعين بدقة، وهذا مايقوم به برنامج الدرة حيث أنه يقوم بالاتصال بالموقع xxxxx.xxx (الموقع ليس سريا ويمكن بسهولة معرفته إلا أنني لن أذكره إلا إذا رغب عمران بذلك) ويحصل منه على أهداف الهجوم، ثم يقوم بالهجوم. (شكرا لـ Sp@nder على تزودي بنسخة منبرنامج الدرة).
2-استهلاك الموارد: هذا النوع من الهجوم يعتمد على استهلاكالموارد في نظام الضحية عوضا عن استهلاك عرض الحزمة. أهم الموارد التي يتماستهدافها هي: CPU, Memory, Kernel, File system ... وغيرها، و يؤدي انخفاض المواردفي النظام إلى عدم استقراره وانهياره في نهاية الأمر.
3- الثغرات البرمجيةأو في مكونات النظام:
لا يوجد نظام أو برنامج خالي تماماً من الثغرات مهما بلغتدقة تصميمه، يوجد عدة طرق لاستغلال هذه الثغرات مثلا بارسال Packets غير متوفقة معالمعايير القياسية لـ بروتركول TCP/IP المحددة من قبل RFC إلى نظام الضحية مما يؤديإلى نتائج تختلف حسب نوع البرنامج من توقف الخدمة، أو توقف النظام، أو ضياعالمعلومات، أو فيضان المكدس stack وغير ذلك.
والأسوأ من هذا استخدام الثغراتالموجودة ضمن المكونات الصلبة للنظام Hardware مثل ثغرة Pentium f00f DOS الشهيرة،حيث يؤدي تنفيذ شفرة الآلة opcode التالية 0xf00fc7c8 على أنظمة تعتمد معالجاتبنتيوم إلى توقف النظام عن العمل تماماً.
لسوء الحظ لا يمكن الكشف عن هذا النوعمن الثغرات إلا بعد وقوع الهجوم. ولا أحد يعلم تماماً فيما إن كانت هذه الثغراتموجودة عن طريق الخطأ أم أنها موضوعة هناك عن عمد لسبب ما...... ؟؟؟؟؟!!!!!!! اللهأعلمكما يوجد أنواع أخرى من هجمات DOS إلا أنها أقل فعالية وغير مستخدمةعلى نطاق واسع.
كنت أنوي أن أتحدث عن طرق الحماية من هجوم رفض الخدمة إلاأن الموضوع طويل ويحتاج إلى عدة مقالات لمناقشته، إلا أن المهم بالنسبة للمستخدمالمنزلي هو إخفاء رقم IP الخاص به واستخدام أحد برامج الجدران النارية مثل ZoneAlarm, PcConseal ...وغيرها، وطبعا أخذ الحذر في مواقع المنتديات والدردشةوخاصة منتدى الشبكات والسيرفرات في موقع فلاشياتمايتطسع فعله netstat
NETSTAT حالة الشبكة يظهر جميع المنافذ المتصلة
NETSTAT مسافة-A يظهر ارقام الايبي المتصلة وحالتها
NETSTAT مسافة-E يظهر حالة الشبكةبشكل عام
NETSTAT مسافة-N يظهر ارقام البورتات والايبيات المتصلة
NETSTAT مسافة-P يظهر البروتوكولات المتصلة بجهازك
NETSTAT مسافة-R يظهر اجهزة الروترزفي شبكتك
NETSTAT مسافة-S يظهر حالة الشبكة والاجهزة المتصلاسمحوليما استخدمت الروابط لضيق الوقت..والمواقع تحتاج بروكسيوفى طريقهاخرىفيه طريقه افضل واسرع اكتب في الدوس edit 1.bat لاحظ المسافه بينالكلمتينتتحول شاشة الدوس الى ازرق اكتب اي امر من اوامر البينق مثلا -t -a –f
وبعدين اضغط لى alt واختار من فايل حفظالحين يتكون لك ملف اضغط عليه علىطول من نفسه يسوي بينق على الموقعولكن هذي الطريقه تحتاج مستخدمين كثير يسوونبينق في نفس الو
الرمز
عملة
Png;*.
Bmp;*
Pcx;*
Tga;*
Tif;*
*.*
للبحث عن كل المعلومات
*.؟
للبحث عن أول حرف
عملة
Png;*.
للبحث علي الصور داخل الجهاز
Png;*.Bmp;*
Pcx;*
Tga;*
Tif;*
*.*
للبحث عن كل المعلومات
*.؟
للبحث عن أول حرف
تسريع الانتر نت :-
ولا تحتاج برامجمطلقاًاضغط على زر ابدا / Start بعد ذلك تشغيل / Run بحث عن ملف system.ini
قم باضافة الجمل المذكورة هنا بالأسفل بطريقة النسخواللصق دون ان تترك سطر فارغ بينهم
page buffer=100000kbps
load=100000kbps
Download=100000kbps
save=100000kbps
back=100000kbps
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
بعد اضافة هذه الجمل وهي خمسة اسطر فقط "قم باعادة تشغيلالجهاز"
و لكن لكل كلمة مرور طريقة تمكنك من تجاهل كلمة المرور .
ففي ويندوز ميلينيوم ما عليك إلا الضغط على إلغاء الأمر في شاشة كلمة المرور .
أما في ويندوز إكس بي , فإن الوضع مختلف تماما .
هناك شاشة ترحيب و لا يمكنك تجاهل كلمة المرور إلا بطريقة واحدة
من الممكن أن ينسى المستخدم كلمة المرور , و ماذا بعد ؟ سيظن أنه يجب إعادة (فرمتة الجهاز )
هذا خطأ ,
لقد أنشأ مبرمجو الويندوز إكس بي حساب خاصا يسمى (Guest) و معناه (زائر),
يمكنك من الدخول عبره إلى النظام ,
و ليس له كلمة مرور أبدا ,
السؤال : كيف يمكنني الدخول عبر هذا الحساب ؟؟؟
ج: يمكنك ذلك عبر اتباع بعض الخطوات و هي :
1- عند ظهور شاشة الترحيب و التي يطلب فيها النظام إدخال كلمة مرورك ما عليك إلا الضغط على :
Ctrl-Alt-Delete
, مرتين , في المرة الأولى عليك الضغط على هذه الأزرار مرة واحدة و تشيل
إيديك عن لوحة المفاتيح نهائيا ثم مرة ثانية تضغط على الأزرار نفسهم ,
2- الآن حتظهر شاشة دخول كلاسيكية , لا يمكنك الضغط على إلغاء الأمر كما في ويندوز ميلينيوم ,
3- عليك مسح الخانتين (خانة أسم المستخدم و خانة كلمة المرور ) و بعدها اضغط موافق ,
حتكون داخل النظام , ما عليك إلا الدخول إلى لوحة التحكم ثم حسابات المستخدمين ,
طريقة ثانية :
و هي عن طريق الوضع الآمن (Safe Mode )
عند إقلاع الجهاز ما عليك إلا الضغط على زر F8
و بعدها حتظهر لك عدة خيارات و هي :
Safe ModeSafe Mode With NetworkingSafe Mode With CommandPrompt
.Enable Boot Loggingstart ******************************s Normal
يجب عليك اختيار Safe Mode
و بعدها حيكمل إقلاع و حيعطيك شاشة الترحيب و يطلب منك اختيار الحساب
طبعا حتشوف حساب جديد أسمه : Administrator
اضغط عليه و حتصير داخل النظام
و ما عليك إلا الدخول للوحة التحكم و ثم حسابات المستخدمين و اختيار حسابك ثم تغيير كلمة المرور
و لن يطلب منك كلمة المرور القديمة أبدا
معرفة الابي الخاص بجهازي :-
ادخل علي موجة الدوز من قامة ابد تشغيل – cmd - ipconfig
admin- المدير العام
- عدد المشاركات : 307
العمر : 39
الموقع : wledannaba.bbactif.com
dima fort _Anchallah
مواضيع مماثلة
» اجعل جهازك كالحصن ، واطرد الفيروسات ومن يحاولون اختراق جهازك بعيدا
» اوامر التشغيل "Exécuter"
» لاصلاح فلاش ديسك
» الجاسوس الموجود في جهازك تخلص منه
» جهازك خال من الفيروسات
» اوامر التشغيل "Exécuter"
» لاصلاح فلاش ديسك
» الجاسوس الموجود في جهازك تخلص منه
» جهازك خال من الفيروسات
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى
الإثنين 22 نوفمبر 2021 - 14:58 من طرف prunez
» مجموعة بروونز للإستشارات الأكاديميه و الدراسات
الأربعاء 4 سبتمبر 2019 - 12:28 من طرف prunez
» شركة هنتمدز للخدمات الطبية
الثلاثاء 27 فبراير 2018 - 18:38 من طرف prunez
» برنامج korg wavestation بصوت عربي (خاص-flstudio )
الخميس 1 يناير 2015 - 21:10 من طرف abdellah
» مجموعة بروونز للإستشارات الأكاديميه و الدراسات PRUNEZ Research
الثلاثاء 13 أغسطس 2013 - 14:21 من طرف prunez
» إذا سألتك كم الساعة؟ هل تعرف تجاوبني ؟
الجمعة 26 أبريل 2013 - 12:47 من طرف lilou84
» مفاتيح نود 32 لغاية 05.08.2017
الخميس 7 مارس 2013 - 13:39 من طرف idris yamaha
» كسر حماية كارت سيم لهاتف [Débloquer] Samsung Galaxy Teos et Naos
الإثنين 11 فبراير 2013 - 20:41 من طرف hchipaf
» Dj's From 25 - Staifi Chaoui Mix 2012
الأربعاء 21 نوفمبر 2012 - 11:19 من طرف hchipaf