صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 16
الموضوع:

كيف تعرفى أن ملفات تجسس على جهازك؟؟

الزوار من محركات البحث: 177 المشاهدات : 2391 الردود: 15
جميع روابطنا، مشاركاتنا، صورنا متاحة للزوار دون الحاجة إلى التسجيل ، الابلاغ عن انتهاك - Report a violation
  1. #1
    من المشرفين القدامى
    أتنفس هواكم
    تاريخ التسجيل: November-2013
    الدولة: العراق_ذي قار
    الجنس: ذكر
    المشاركات: 7,341 المواضيع: 1,145
    صوتيات: 63 سوالف عراقية: 13
    التقييم: 5107
    مزاجي: الحمدلله
    المهنة: 10
    أكلتي المفضلة: اليجي من الله حياه الله
    موبايلي: هاواوي G8
    آخر نشاط: 1/August/2022
    الاتصال: إرسال رسالة عبر Yahoo إلى أحمد الناصري
    مقالات المدونة: 55

    Hmm كيف تعرفى أن ملفات تجسس على جهازك؟؟ إضغط على مفتاح Ctrl+S لحفظ الصفحة على حاسوبك أو شاهد هذا الموضوع

    كيف تعرفى أن ملفات تجسس على جهازك؟؟ وطرق حذفها..وأنواع الفيروسات وطرق الهكر السبت يوليو 07, 2012 4:53 pm


    درس لمعرفة اذا جهازك مخترق او يوجد فيه فايروس او باتش


    اتمنى ان تركز على الشرح وقبل
    التطبيق لابد ان تقراه مره ومرتين وهذا ليس بعيب ولكن كي نغذي انفسنا
    بالمعلومه قبل ان تبد بتنفيذها وبعد ان تحس ان الموضوع اصبح مفهوم يمكنك
    ان تبدا معي خطوه خطوه لتطبيق الدرس 100%

    الموضوع الأصلى من هنا: منتديات شموخ آنسان -أكبر تجمع خليجي عربي


    طبعاً حبيت ان اجمع اغلب الافكار التي وضعت لكشف الاختراقات وغيرها وهي طريقة عن طريق الدوس و RegEdi

    اولاً نتكلم عن الدوس وسيكون في المحدود كي لا نستخدمه في مضرة الاخرين ولكن سيكون كيف نحمي انفسنا

    الدوس هو برنامج يأتي مع الويندوز وهو عبارة عن مواجهه خطية يتلقى الأوامر من المستخدم ويقوم بتنفيذها.هذا باختصار

    والهكر عن طريق الدوس(DOS) له تأثير مرعب وقوي جداً

    وهذه بعض أوامر الدوس حتى نتعرف عليه أكثر:-
    لتشغيل الدوس إذهب إلى إبدأ>تشغيل>وأكتب command أو (start>run)
    ستنفتح لك موجة الدوس لاستقبال اي امر تكتبه من الاوامر الكثيرة والأمر
    EXIT للخروج من الدوس.

    1- أكتب الأمر msconfig لمعرفة البرامج اللتي تعمل وقت التشغيل او عند بدء
    التشغيل ولتتجنب الاختراق يمكنك عن طريق هذا الامر ثم إذهب إلى بدء
    التشغيل وانظر الى البرامج العامله وقم باطفاء أي برنامج غريب يعمل عند
    بدء التشغيل.
    2- الأمر Control لفتح لوحة التحكم .
    3- الأمر telnet لفتح نافذة التلنت والاتصال بجهاز بعيد بمعرفة الاي بي والبورت.
    4- الأمر netstat -n لاظهار IP أي شخص انت ترسل له ملف عبر الماسنجر اكتب
    هذا الامر بينما انت ترسل وسيظهر IP تبعه في موجة الدوس والاي بي تبعك انت
    ايضا.
    5- الأمر winipcfg لمعرفة IP الخاص بك.
    6- الأمر System.ini انظر الى السطر السادس ولابد ان يكون هكذا user.exe=user.exe والا فجهازك مخترق
    7- الأمر regedit ثم اتبع الاتي

    HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Wi ndows>Curr

    entVersion>Run واي ملف يحمل امتداد exe واسمه name قم بحذفه فهو
    الباتش تقريبا .



    طريقة البحث السريع


    إذا أردت إن تتأكد 100 % هل جهازك مخترق أم لا ؟؟؟
    يجب إن تدخل إلى الدوس وتكتب الأمر التالي:

    netstat -nao
    ثم تضغط Enter
    ثم ركز فقط على ESTABLISHED لأنه بالتأكيد يكون بتلك اللحظة متصل بجهازك
    وأنا اخترت الأمر nao بعد netstat لأنه يعطيك رقم العملية PID
    ومن خلال رقم العملية تقدر تعرف كل تفاصيل هذا المتصل بجهازك
    هل هو إختراق أم لا ؟




    الفيروسات دخول بعض الهكر

    سوف أشرح لكم عن الفيروسات وكذلك كيفية دخول بعض الهكر على بعض الأجهزة ....كي نعرف الشر من اجل عدم الوقوع فيه.

    انواع الفيروسات وتعريفاتها :


    جميع الفيروسات المتداولة خاصيتها هجومية وهي تنقسم إلى فئتان:


    ---- الفئة الأولى الحميدة : ----


    فقط تقوم بتبطئة جهاز الكمبيوتر عندما يتم تشغيل البرنامج الذي يحملها،
    ومنها تقوم بتعطيل الملف التشغيلي للبرنامج الذي يحملها، كما هناك نوع
    يقوم بإظهار شكل معين على شاشة الكمبيوتر لإرباك المستخدم فقط، وتلك
    الأنواع من الفيروسات ممكن بأن نسميها الحميدة حيث يمكن التعامل معها
    بإستخدام برامج الحماية المتداولة في الأسواق لمعرفة موقعها وثم مسح الملف
    الذي تحمله ومن ثم إعادة نسخ ذلك الملف من نسخة نظيفة .

    ---- الفئة الثانية الخطرة أو المدمرة : ----


    فقط تقوم تقوم بتدمير جهاز الكمبيوتر حيث أنها تقوم بتدمير جميع المعلومات
    والبرامج وتدمير الاسطوانة الصلبة (Hard Disk) وهذه هي الخطيرة وهي ثلاث
    أنواع .

    ** النوع الأول: **
    مجرد دخوله في جهاز الكمبيوتر يقوم بالتدمير المفاجئ السريع.

    ** النوع الثاني: **
    يسكن في ذاكرة الكمبيوتر ينتظر تاريخ معين ليقوم بتدمير مفاجئ وسريع للكمبيوتر.

    ** النوع الثالث: **
    لا يسكن في الذاكرة بل يسكن في الـ Bios – CPU أو في مواقع عدة داخل
    Motherboard أو داخل الاسطوانة الصلبة Hard Disk وعندما تشغل الكمبيوتر
    يقوم إما بالتأكد من تاريخ اليوم فإن لم يكن هو التاريخ المنتظر يخرج من
    الذاكرة حيث لن تشعر بوجوده وإن كان هو التاريخ المنتظر يقوم بتدمير سريع
    ومفادئ وهذه أسميها الذكية الخطرة.

    أنظمة الحماية من الفيروسات المتداولة في الأسواق ومدى فعاليتها
    :

    هناك أنظمة حماية من الفيروسات المتداولة في الأسواق ولكن جداوها غير
    مُرضي وذلك لأنها جميعها تحتوي على قائمة تحمل بها جميع أسماء الفيروسات
    أو حجم الفيروسات (القديمة) المتداولة التي سبق وأن دمرت أنظمة وأجهزة
    الكمبيوتر ولا يمكن لها أن تعرف إن كان هناك صدور لفيروس جديد إلا بعدما
    يظهر ذلك الفيروس ويقوم بتدمير أجهزة الكمبيوتر ومن ثم تقوم الشركة
    المنتجة بتزويد المستخدم بقائمة جديدة تحمل بها اسم أو حجم الفيروس الجديد
    وهذه العملية تسمى Update وهنا يلزم المستخدم بمتابعة مستمرة لعملية الـ
    Update، وهذا الأمر لن يحل المشكلة وذلك لأن تلك الشركات لن تعرف الفيروس
    الجديد إلا بعدما يدمر أجهزة الكمبيوتر وهذه الطريقة تعتبر طريقة غير
    مجزية وعلى سبيل المثال أن جميع مستخدمي الكمبيوتر يتذكرون فيروس تشرنوبل
    عندما دمر أجهزة الكمبيرتر، فقد فوجئ العالم بوجوده دون سابق إنذار وهو من
    نوع المدمر المفاجئ السريع.

    إن أنظمة الحماية المتداولة في الأسواق لن تستطيع منع أو حل مشكلة تدمير
    الفيروسات الذكية الخطيرة ولذلك وسائل الأعلام تعلن بين الحين والأخر
    بضرورة إيقاف أجهزة الكمبيوتر لهجوم فيروس مدمر سوف يدمر في تاريخ معين.
    ولكن إن وسائل الأعلام لا يمكنها التنبؤ بالفيروسات الذكية الخطيرة التي
    تعمل بعدد تشغيل أجهزة الكمبيوتر .



    ما هي عملية الهاكينج أو التجسس ؟


    تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو
    الاختراق .. حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام
    التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة
    أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف
    ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار
    أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..

    من هم الهاكرز ؟
    هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو
    سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..

    ما هي الأشياء التي تساعدهم على اختراق جهازك ؟


    1-وجود ملف باتش أو تروجان لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود
    ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع
    الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج
    التجسس التي ترتبط مع ملف الباتش الذي يعمل كـ (ريسيفر) يستطيع أن يضع له
    الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي
    يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي
    هاكر أن يدخل إلى جهازك !!

    2 - الاتصال بشبكة الإنترنت لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا
    كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو
    أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !! ولذلك إذا أحسست
    بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع
    الهاكر من مواصلة العبث والتلصص في جهازك ..

    3- برنامج التجسس حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !

    ومن أشهر برامج الهاكرز هذه البرامج : ·
    s5e5s5e5s5e5 Cracker 4 · Net Buster · NetBus Haxporg · Net Bus 1.7 ·
    Girl Friend · BusScong · BO Client and Server · ******* Utility


    كيف يتمكن الهاكرز من الدخول إلى جهازك ؟

    عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان
    ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل
    من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح
    منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز .


    كيف يتمكن الهاكرز من الدخول إلى جهاز بعينه؟

    لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :


    1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

    2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص .. وطبعاً لابد
    من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية
    استخدام برنامج التجسس والاختراق من خلاله ! بمعنى آخر إذا كان جهاز
    الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي
    هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم
    قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج
    إلى مختلف الأنظمة !! وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك
    فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

    احذف ملفات التجسس من كمبيوترك ..

    معظم برامج القرصنه تستخدم نوعين من الملفات او البرامج وهما
    Client.exe
    Server.exe
    والمقصود بكلمه كلينت اى العميل ..اما السيرفر فترجمته ..الخــادم .. وتندرج كل تلك الملفات تحت اسم
    Torjan
    ويعمل السيرفر او الخادم على فتح ثغره داخل جهازك تمكن ملف العميل من
    الدخول منها والمقصود هنا فتح ثغره اى بورت ولناخذ على سبيل المثال برنامج
    النت باص فعند اصابت جهازك بملف السيرفر او الخادم فانه وعلى الفور يقم
    بفتح البورت 12345 فى جهازك لكى يتمكن العميل من الدخول اليك


    هل يمكن اختراق جهازك بدون ملف باتش او سيرفر؟

    لايمكن ذلك فى حاله عدم وجود خادم اوعميل فى جهازك يستطيع الدخول عن طريقه
    ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ

    ماهى طرق الاصابه ؟
    اولا : اما ان ترسل اليك بطريق الاميل
    ثانيا : اذا كنت من مستخدمى برنامج الاسكيو او برامج التشات وارسل لك ملف فقد يكن مصابا بملف تجسس او حتى فايروس
    ثالثا : عندما تقم بانزال برنامج من احد المواقع الغير مثوق بها وهــى فى
    الحقيقه كثيره جدا فقد يكون البرنامج مصاب اما بملف تجسس او فايروس

    ماهى اهم طرق الوقايه ؟
    اولا:عدم فتح اى رساله لاتعرف صاحبه او مصدرها
    ثانيا:عدم استقبال اى ملف اوبرنامج من ناس لاتعرفهم معرفه جيده عن طريق الاسكيو او اى برنامج لشات
    ثالثا: لاتقم ابدا بنزال اى برنامج من مواقع غير معروفه
    رابعا: يجب ان يكون عندك برنامج لكشف ملفات التجسس والفيروسات لفحص اى ملف استقبلته من الشات او قمت بنزاله من موقع لفحصه قبل فتحته



    ماهى اهم ملفات التجسس وطريقه التخلص منها ؟


    1- Back Oriface

    إتبع الخطوات التــاليـة
    إنقر على الزر او البدايهStart
    إختر تشغيل من القائمة Run..

    ( regedit) الأمر التالي إكتب في خانة
    او موافقopen ثم اضغط

    اذهب الى
    HKEY_LOCAL_MACHINE

    software
    ثم
    microsofte
    ثم انتقل الى
    windows
    ثم
    current Version
    الان اذهب الى
    Run or Run once..
    الان هل يوجد ملف باسم
    server .exe
    قم بمسح الملف كاملا

    ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ

    2- Heack’a Tack’a

    يعتبر البرنامج من البرامج الخطره لانه يستخدم بروتكول ويصعب على كثير من برامج الكشف عن ملفات التجسس ايجــاده

    اتبع الخطوات السابقه فى الشرح السابق حتى تصل الى
    Run
    او
    Run once
    سوف تجد الملف بهذا الاسم
    Explorer32 "C/WINDOWS\Expl32.exe
    قم بتخلص منه فورا
    ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ

    3- Net Bus 2000

    برنامج النت باص 2000 يستخدم السيرفر العادى وهو

    إتبع الخطوات التــاليـة
    إنقر على الزر او البدايه Start
    إختر تشغيل من القائمة Run..

    ( regedit) الأمر التالي إكتب في خانة
    او موافق open ثم اضغط

    9

    اذهب الى
    HKEY_LOCAL_USERS
    اتجــه الــى
    SOFTWARE
    ثم
    MICROSOFTE
    وبعده
    WINDOWS
    الان الى
    CURRENT VERSION
    ثم
    RUN SERVICES
    سوف تجد الملف بهذا الاسم
    Key:UMG32.EXE
    قم بحذفه

    ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ

    4- Net Bus Ver 1.6 & 1.

    ان النت باص او اتوبيس الشبكه من اسهل برامج الاختراق واشهرها لانتشار
    ملفه الخادم ..او المسمى بالسيرفر لتخلص منه اتبع الخطوات التالي

    إذهب الى قائمة إبدأ وأختر Arabic Dos
    إكتب الأمر التالي :
    C:\Windows>dir patch.
    c:\windows\patch.exe


    إذا وجدت ملف الباتش قم بمسحة بالأمر التالي
    C:\Windows\delete patch
    __________

    يعد البرنامج سب سيفن Sub Seven من اشهر البرامج المستخدمة من قبل
    المخترقين العرب، يسمونه القنبله وهو مرغوب ومطلوب لبساطته وسهولة تعلمه
    وسهولة استخدامه· يتميز بمخادعة الشخص الذي يحاول ازالته فهو يعيد تركيب
    نفسه تلقائيا بعد حذفه من ملف التسجيلRegistry بالوندوز بطرق ثلاث ، ولكن
    هناك طريقة جديدة وخارقة لحذفه سأشرحها لاحقا·
    قبل شرح اعراض الاصابة التي
    يخلفها هذا البرنامج في جهاز الضحية،
    تأكد أولا من عدم فتح منافذ الاتصال
    الخاصة به في جهازك بنفس الطريقة التي شرحتها من قبل في الأعداد السابقة
    وقارنها بالمنافذ التاليه، فإن وجدتها فان جهازك حتما مصاب، وعليك أن
    تتعامل مع هذا الملف الخبيث جدا·
    وتوجد لهذا البرنامج جمعية على الإنترنت
    متخصصة في تطوير هذا البرنامج الشيطاني، بل وتعطى الحق في أن تنزل هذا
    البرنامج على جهازك كي تشجع عمليات القراصنة وتحمل هذه الجميعة على
    الانترنت موقعا خاصا بها· ظهر الإصدار الجديد من هذا البرنامج منذ شهر
    تقريباً·
    يعمل هذا البرنامج في بيئة 9X/NT/w0002ويعد بمثابة كارثة حقيقية
    حيث يصل وزن ملف التجسس 56 إلى60 إلى جانب إمكانيته الجديدة الخطيرة جدا·
    وهذا البرنامج لا يعرف العبث أو كما يقال الهزار، فاحذر أن تعبث ببرنامج
    مثل هذا لو وقع تحت يدك صدفة· منافذ دخول برنامج الـ Sub Seven 6711 6776
    1243 1999 أعراض الأصابة :

    تختلف اعراض الاصابة في هذا البرنامج عن البرنامجين السابقين، فمن أهم
    الأعراض ظهور رسالة شهيرة عند كل مرة يدخل فيها المخترق لجهاز الضحية وهي
    ( قام هذا البرنامج بانجاز عملية غير شرعية····) !! لحظه واحدة·· لا يعني
    من رأى منكم هذه الرسالة على شاشته أن جهازه قد اخترق··
    قلنا: إن في هذا
    البرنامج الكثير من الخبث مما جعله مرغوبا خصوصا في منطقة الوطن العربي،
    فهو حينما يعطي رسالة كهذه إنما يوهم المخترق بـأن هذه الرسالة شائعة
    ومعروفة، ومن تظهر له فقد تعود عليها فلن يشك مطلقا قبل قراءة هذه الأسطر
    في أن جهازه قد اخترق· كيف نميز بين الرسالة الصادقة البريئة والرسالة
    الكاذبة الخبيثة؟؟

    1- افتح ملف الـ win.ini الموجود في مجلد الويندوز وابحث في بداية السطور
    الأولى عن أي قيم شبيهة بالقيم التالية: run = xxxx.exe أو run = xxxx.dl
    load = xxxx.exe أو load = xxxx.dl لاحظ أنxxxx تعني اسم الخادم فإذا عثرت
    على أي قيمة منها فاحذفها فورا وبمعنى آخر يجب أن لايظهر أي سطر من السطور
    اعلاه في بداية السطور الأولى لملف الـwin.iniفإن ظهر فأحذفه على الفور·

    2- افتح الملف system.ini الموجود بمجلد الوندوز وستجد في السطر الخامس العبارة التالية

    : ***** = Explorer.exe إن كان جهازك مصابا فستجد شكل العبارة السابقة
    يكون هكذا: ***** = Explorer.exe xxx.exe أو ***** = Explorer.exe xxx.exe
    مع العلم بأن xxx هو اسم الخادم

    : rundlll6.exe و Task_Bar.exe أن وجدت جهازك مصابا فقم بمسح اسم الخادم
    فقط ليصبح السطر كما يلي : *****=Explorer.exe والآن، لقد قمت بقطع الطريق
    بين ملف التجسس واسم الخادم الخاص به·
    فلا يبقى الا التخلص من هذا الملف
    الخبيث· وعليك القيام بحذف ملف التجسس الخاص بهذا البرنامج كما شرحته
    سابقاً·



    وبعد فكما رأينا خطورة الاختراق فإن الوقاية خير من العلاج
    والوقاية الأولى هي عدم السماح بزرع ملفات التجسس في اجهزتنا فهي حلقة
    الوصل الأولى لدخول المخترقين اليها· -
    يجب أن نعرف تماما أن العلم
    والتكنولوجيا غير مقتصرين على شخص واحد أو شخصين فكل من يحاول أن يخترق
    جهازا أخر سوف يجيء يوم ويكون هو الضحية على يد مخترق أو مبرمج متمكن في
    عملية الاختراق، أو عن طريق الصدفة البحتة، ولهذا فان الحذر واجب، وتذكروا
    أن عمليات الاختراق لأجهزة الغير تزداد يوما بعد يوم,,,,


    برامج الحماية



    انا انصحكم ببرنامجين الاول
    الدب الروسي الكاسبر
    Kaspersky Anti Virus 2009 v8.0.0.357

    وبرنامج اخر لا يمنع من تركيبه مع الكاسبر للبحث عن ملفات الهكر الذي لا يحصلها الكاسبر وهو Ad-Aware 2008 Pro
    على هذا الرابط
    Ad-Aware 2008 Pro

    ولابد ان تفحص جهازك كل يومين والانتباه كي لا تفقد معلوماتك الخاصه باسباب المتطفلين







  2. #2
    من أهل الدار
    بقايا إنسان
    تاريخ التسجيل: November-2013
    الدولة: احلا وطن
    الجنس: أنثى
    المشاركات: 5,635 المواضيع: 126
    صوتيات: 3 سوالف عراقية: 0
    التقييم: 2974
    مزاجي: .....
    المهنة: !!!
    أكلتي المفضلة: مركة سبيناغ ^_^
    موبايلي: ﻻيهم
    مقالات المدونة: 5

  3. #3
    صديق مشارك
    تاريخ التسجيل: September-2013
    الدولة: العراق
    الجنس: أنثى
    المشاركات: 135 المواضيع: 5
    صوتيات: 0 سوالف عراقية: 1
    التقييم: 24
    أكلتي المفضلة: dolma
    آخر نشاط: 3/January/2022
    الاتصال: إرسال رسالة عبر Yahoo إلى safa abass
    مقالات المدونة: 1
    اقتباس المشاركة الأصلية كتبت بواسطة أحمد الناصري مشاهدة المشاركة
    كيف تعرفى أن ملفات تجسس على جهازك؟؟ وطرق حذفها..وأنواع الفيروسات وطرق الهكر السبت يوليو 07, 2012 4:53 pm


    درس لمعرفة اذا جهازك مخترق او يوجد فيه فايروس او باتش


    اتمنى ان تركز على الشرح وقبل
    التطبيق لابد ان تقراه مره ومرتين وهذا ليس بعيب ولكن كي نغذي انفسنا
    بالمعلومه قبل ان تبد بتنفيذها وبعد ان تحس ان الموضوع اصبح مفهوم يمكنك
    ان تبدا معي خطوه خطوه لتطبيق الدرس 100%

    الموضوع الأصلى من هنا: منتديات شموخ آنسان -أكبر تجمع خليجي عربي


    طبعاً حبيت ان اجمع اغلب الافكار التي وضعت لكشف الاختراقات وغيرها وهي طريقة عن طريق الدوس و RegEdi

    اولاً نتكلم عن الدوس وسيكون في المحدود كي لا نستخدمه في مضرة الاخرين ولكن سيكون كيف نحمي انفسنا

    الدوس هو برنامج يأتي مع الويندوز وهو عبارة عن مواجهه خطية يتلقى الأوامر من المستخدم ويقوم بتنفيذها.هذا باختصار

    والهكر عن طريق الدوس(DOS) له تأثير مرعب وقوي جداً

    وهذه بعض أوامر الدوس حتى نتعرف عليه أكثر:-
    لتشغيل الدوس إذهب إلى إبدأ>تشغيل>وأكتب command أو (start>run)
    ستنفتح لك موجة الدوس لاستقبال اي امر تكتبه من الاوامر الكثيرة والأمر
    EXIT للخروج من الدوس.

    1- أكتب الأمر msconfig لمعرفة البرامج اللتي تعمل وقت التشغيل او عند بدء
    التشغيل ولتتجنب الاختراق يمكنك عن طريق هذا الامر ثم إذهب إلى بدء
    التشغيل وانظر الى البرامج العامله وقم باطفاء أي برنامج غريب يعمل عند
    بدء التشغيل.
    2- الأمر Control لفتح لوحة التحكم .
    3- الأمر telnet لفتح نافذة التلنت والاتصال بجهاز بعيد بمعرفة الاي بي والبورت.
    4- الأمر netstat -n لاظهار IP أي شخص انت ترسل له ملف عبر الماسنجر اكتب
    هذا الامر بينما انت ترسل وسيظهر IP تبعه في موجة الدوس والاي بي تبعك انت
    ايضا.
    5- الأمر winipcfg لمعرفة IP الخاص بك.
    6- الأمر System.ini انظر الى السطر السادس ولابد ان يكون هكذا user.exe=user.exe والا فجهازك مخترق
    7- الأمر regedit ثم اتبع الاتي

    HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Wi ndows>Curr

    entVersion>Run واي ملف يحمل امتداد exe واسمه name قم بحذفه فهو
    الباتش تقريبا .



    طريقة البحث السريع


    إذا أردت إن تتأكد 100 % هل جهازك مخترق أم لا ؟؟؟
    يجب إن تدخل إلى الدوس وتكتب الأمر التالي:

    netstat -nao
    ثم تضغط Enter
    ثم ركز فقط على ESTABLISHED لأنه بالتأكيد يكون بتلك اللحظة متصل بجهازك
    وأنا اخترت الأمر nao بعد netstat لأنه يعطيك رقم العملية PID
    ومن خلال رقم العملية تقدر تعرف كل تفاصيل هذا المتصل بجهازك
    هل هو إختراق أم لا ؟




    الفيروسات دخول بعض الهكر

    سوف أشرح لكم عن الفيروسات وكذلك كيفية دخول بعض الهكر على بعض الأجهزة ....كي نعرف الشر من اجل عدم الوقوع فيه.

    انواع الفيروسات وتعريفاتها :


    جميع الفيروسات المتداولة خاصيتها هجومية وهي تنقسم إلى فئتان:


    ---- الفئة الأولى الحميدة : ----


    فقط تقوم بتبطئة جهاز الكمبيوتر عندما يتم تشغيل البرنامج الذي يحملها،
    ومنها تقوم بتعطيل الملف التشغيلي للبرنامج الذي يحملها، كما هناك نوع
    يقوم بإظهار شكل معين على شاشة الكمبيوتر لإرباك المستخدم فقط، وتلك
    الأنواع من الفيروسات ممكن بأن نسميها الحميدة حيث يمكن التعامل معها
    بإستخدام برامج الحماية المتداولة في الأسواق لمعرفة موقعها وثم مسح الملف
    الذي تحمله ومن ثم إعادة نسخ ذلك الملف من نسخة نظيفة .

    ---- الفئة الثانية الخطرة أو المدمرة : ----


    فقط تقوم تقوم بتدمير جهاز الكمبيوتر حيث أنها تقوم بتدمير جميع المعلومات
    والبرامج وتدمير الاسطوانة الصلبة (Hard Disk) وهذه هي الخطيرة وهي ثلاث
    أنواع .

    ** النوع الأول: **
    مجرد دخوله في جهاز الكمبيوتر يقوم بالتدمير المفاجئ السريع.

    ** النوع الثاني: **
    يسكن في ذاكرة الكمبيوتر ينتظر تاريخ معين ليقوم بتدمير مفاجئ وسريع للكمبيوتر.

    ** النوع الثالث: **
    لا يسكن في الذاكرة بل يسكن في الـ Bios – CPU أو في مواقع عدة داخل
    Motherboard أو داخل الاسطوانة الصلبة Hard Disk وعندما تشغل الكمبيوتر
    يقوم إما بالتأكد من تاريخ اليوم فإن لم يكن هو التاريخ المنتظر يخرج من
    الذاكرة حيث لن تشعر بوجوده وإن كان هو التاريخ المنتظر يقوم بتدمير سريع
    ومفادئ وهذه أسميها الذكية الخطرة.

    أنظمة الحماية من الفيروسات المتداولة في الأسواق ومدى فعاليتها
    :

    هناك أنظمة حماية من الفيروسات المتداولة في الأسواق ولكن جداوها غير
    مُرضي وذلك لأنها جميعها تحتوي على قائمة تحمل بها جميع أسماء الفيروسات
    أو حجم الفيروسات (القديمة) المتداولة التي سبق وأن دمرت أنظمة وأجهزة
    الكمبيوتر ولا يمكن لها أن تعرف إن كان هناك صدور لفيروس جديد إلا بعدما
    يظهر ذلك الفيروس ويقوم بتدمير أجهزة الكمبيوتر ومن ثم تقوم الشركة
    المنتجة بتزويد المستخدم بقائمة جديدة تحمل بها اسم أو حجم الفيروس الجديد
    وهذه العملية تسمى Update وهنا يلزم المستخدم بمتابعة مستمرة لعملية الـ
    Update، وهذا الأمر لن يحل المشكلة وذلك لأن تلك الشركات لن تعرف الفيروس
    الجديد إلا بعدما يدمر أجهزة الكمبيوتر وهذه الطريقة تعتبر طريقة غير
    مجزية وعلى سبيل المثال أن جميع مستخدمي الكمبيوتر يتذكرون فيروس تشرنوبل
    عندما دمر أجهزة الكمبيرتر، فقد فوجئ العالم بوجوده دون سابق إنذار وهو من
    نوع المدمر المفاجئ السريع.

    إن أنظمة الحماية المتداولة في الأسواق لن تستطيع منع أو حل مشكلة تدمير
    الفيروسات الذكية الخطيرة ولذلك وسائل الأعلام تعلن بين الحين والأخر
    بضرورة إيقاف أجهزة الكمبيوتر لهجوم فيروس مدمر سوف يدمر في تاريخ معين.
    ولكن إن وسائل الأعلام لا يمكنها التنبؤ بالفيروسات الذكية الخطيرة التي
    تعمل بعدد تشغيل أجهزة الكمبيوتر .



    ما هي عملية الهاكينج أو التجسس ؟


    تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو
    الاختراق .. حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام
    التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة
    أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف
    ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار
    أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..

    من هم الهاكرز ؟
    هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو
    سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..

    ما هي الأشياء التي تساعدهم على اختراق جهازك ؟


    1-وجود ملف باتش أو تروجان لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود
    ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع
    الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج
    التجسس التي ترتبط مع ملف الباتش الذي يعمل كـ (ريسيفر) يستطيع أن يضع له
    الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي
    يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي
    هاكر أن يدخل إلى جهازك !!

    2 - الاتصال بشبكة الإنترنت لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا
    كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو
    أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !! ولذلك إذا أحسست
    بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع
    الهاكر من مواصلة العبث والتلصص في جهازك ..

    3- برنامج التجسس حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !

    ومن أشهر برامج الهاكرز هذه البرامج : ·
    s5e5s5e5s5e5 Cracker 4 · Net Buster · NetBus Haxporg · Net Bus 1.7 ·
    Girl Friend · BusScong · BO Client and Server · ******* Utility


    كيف يتمكن الهاكرز من الدخول إلى جهازك ؟

    عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان
    ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل
    من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح
    منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز .


    كيف يتمكن الهاكرز من الدخول إلى جهاز بعينه؟

    لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :


    1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

    2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص .. وطبعاً لابد
    من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية
    استخدام برنامج التجسس والاختراق من خلاله ! بمعنى آخر إذا كان جهاز
    الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي
    هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم
    قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج
    إلى مختلف الأنظمة !! وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك
    فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

    احذف ملفات التجسس من كمبيوترك ..

    معظم برامج القرصنه تستخدم نوعين من الملفات او البرامج وهما
    Client.exe
    Server.exe
    والمقصود بكلمه كلينت اى العميل ..اما السيرفر فترجمته ..الخــادم .. وتندرج كل تلك الملفات تحت اسم
    Torjan
    ويعمل السيرفر او الخادم على فتح ثغره داخل جهازك تمكن ملف العميل من
    الدخول منها والمقصود هنا فتح ثغره اى بورت ولناخذ على سبيل المثال برنامج
    النت باص فعند اصابت جهازك بملف السيرفر او الخادم فانه وعلى الفور يقم
    بفتح البورت 12345 فى جهازك لكى يتمكن العميل من الدخول اليك


    هل يمكن اختراق جهازك بدون ملف باتش او سيرفر؟

    لايمكن ذلك فى حاله عدم وجود خادم اوعميل فى جهازك يستطيع الدخول عن طريقه
    ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ

    ماهى طرق الاصابه ؟
    اولا : اما ان ترسل اليك بطريق الاميل
    ثانيا : اذا كنت من مستخدمى برنامج الاسكيو او برامج التشات وارسل لك ملف فقد يكن مصابا بملف تجسس او حتى فايروس
    ثالثا : عندما تقم بانزال برنامج من احد المواقع الغير مثوق بها وهــى فى
    الحقيقه كثيره جدا فقد يكون البرنامج مصاب اما بملف تجسس او فايروس

    ماهى اهم طرق الوقايه ؟
    اولا:عدم فتح اى رساله لاتعرف صاحبه او مصدرها
    ثانيا:عدم استقبال اى ملف اوبرنامج من ناس لاتعرفهم معرفه جيده عن طريق الاسكيو او اى برنامج لشات
    ثالثا: لاتقم ابدا بنزال اى برنامج من مواقع غير معروفه
    رابعا: يجب ان يكون عندك برنامج لكشف ملفات التجسس والفيروسات لفحص اى ملف استقبلته من الشات او قمت بنزاله من موقع لفحصه قبل فتحته



    ماهى اهم ملفات التجسس وطريقه التخلص منها ؟


    1- Back Oriface

    إتبع الخطوات التــاليـة
    إنقر على الزر او البدايهStart
    إختر تشغيل من القائمة Run..

    ( regedit) الأمر التالي إكتب في خانة
    او موافقopen ثم اضغط

    اذهب الى
    HKEY_LOCAL_MACHINE

    software
    ثم
    microsofte
    ثم انتقل الى
    windows
    ثم
    current Version
    الان اذهب الى
    Run or Run once..
    الان هل يوجد ملف باسم
    server .exe
    قم بمسح الملف كاملا

    ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ

    2- Heack’a Tack’a

    يعتبر البرنامج من البرامج الخطره لانه يستخدم بروتكول ويصعب على كثير من برامج الكشف عن ملفات التجسس ايجــاده

    اتبع الخطوات السابقه فى الشرح السابق حتى تصل الى
    Run
    او
    Run once
    سوف تجد الملف بهذا الاسم
    Explorer32 "C/WINDOWS\Expl32.exe
    قم بتخلص منه فورا
    ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ

    3- Net Bus 2000

    برنامج النت باص 2000 يستخدم السيرفر العادى وهو

    إتبع الخطوات التــاليـة
    إنقر على الزر او البدايه Start
    إختر تشغيل من القائمة Run..

    ( regedit) الأمر التالي إكتب في خانة
    او موافق open ثم اضغط

    9

    اذهب الى
    HKEY_LOCAL_USERS
    اتجــه الــى
    SOFTWARE
    ثم
    MICROSOFTE
    وبعده
    WINDOWS
    الان الى
    CURRENT VERSION
    ثم
    RUN SERVICES
    سوف تجد الملف بهذا الاسم
    Key:UMG32.EXE
    قم بحذفه

    ـــــــــــــــــــــــــ ـــــــــــــــــــــــــ

    4- Net Bus Ver 1.6 & 1.

    ان النت باص او اتوبيس الشبكه من اسهل برامج الاختراق واشهرها لانتشار
    ملفه الخادم ..او المسمى بالسيرفر لتخلص منه اتبع الخطوات التالي

    إذهب الى قائمة إبدأ وأختر Arabic Dos
    إكتب الأمر التالي :
    C:\Windows>dir patch.
    c:\windows\patch.exe


    إذا وجدت ملف الباتش قم بمسحة بالأمر التالي
    C:\Windows\delete patch
    __________

    يعد البرنامج سب سيفن Sub Seven من اشهر البرامج المستخدمة من قبل
    المخترقين العرب، يسمونه القنبله وهو مرغوب ومطلوب لبساطته وسهولة تعلمه
    وسهولة استخدامه· يتميز بمخادعة الشخص الذي يحاول ازالته فهو يعيد تركيب
    نفسه تلقائيا بعد حذفه من ملف التسجيلRegistry بالوندوز بطرق ثلاث ، ولكن
    هناك طريقة جديدة وخارقة لحذفه سأشرحها لاحقا·
    قبل شرح اعراض الاصابة التي
    يخلفها هذا البرنامج في جهاز الضحية،
    تأكد أولا من عدم فتح منافذ الاتصال
    الخاصة به في جهازك بنفس الطريقة التي شرحتها من قبل في الأعداد السابقة
    وقارنها بالمنافذ التاليه، فإن وجدتها فان جهازك حتما مصاب، وعليك أن
    تتعامل مع هذا الملف الخبيث جدا·
    وتوجد لهذا البرنامج جمعية على الإنترنت
    متخصصة في تطوير هذا البرنامج الشيطاني، بل وتعطى الحق في أن تنزل هذا
    البرنامج على جهازك كي تشجع عمليات القراصنة وتحمل هذه الجميعة على
    الانترنت موقعا خاصا بها· ظهر الإصدار الجديد من هذا البرنامج منذ شهر
    تقريباً·
    يعمل هذا البرنامج في بيئة 9X/NT/w0002ويعد بمثابة كارثة حقيقية
    حيث يصل وزن ملف التجسس 56 إلى60 إلى جانب إمكانيته الجديدة الخطيرة جدا·
    وهذا البرنامج لا يعرف العبث أو كما يقال الهزار، فاحذر أن تعبث ببرنامج
    مثل هذا لو وقع تحت يدك صدفة· منافذ دخول برنامج الـ Sub Seven 6711 6776
    1243 1999 أعراض الأصابة :

    تختلف اعراض الاصابة في هذا البرنامج عن البرنامجين السابقين، فمن أهم
    الأعراض ظهور رسالة شهيرة عند كل مرة يدخل فيها المخترق لجهاز الضحية وهي
    ( قام هذا البرنامج بانجاز عملية غير شرعية····) !! لحظه واحدة·· لا يعني
    من رأى منكم هذه الرسالة على شاشته أن جهازه قد اخترق··
    قلنا: إن في هذا
    البرنامج الكثير من الخبث مما جعله مرغوبا خصوصا في منطقة الوطن العربي،
    فهو حينما يعطي رسالة كهذه إنما يوهم المخترق بـأن هذه الرسالة شائعة
    ومعروفة، ومن تظهر له فقد تعود عليها فلن يشك مطلقا قبل قراءة هذه الأسطر
    في أن جهازه قد اخترق· كيف نميز بين الرسالة الصادقة البريئة والرسالة
    الكاذبة الخبيثة؟؟

    1- افتح ملف الـ win.ini الموجود في مجلد الويندوز وابحث في بداية السطور
    الأولى عن أي قيم شبيهة بالقيم التالية: run = xxxx.exe أو run = xxxx.dl
    load = xxxx.exe أو load = xxxx.dl لاحظ أنxxxx تعني اسم الخادم فإذا عثرت
    على أي قيمة منها فاحذفها فورا وبمعنى آخر يجب أن لايظهر أي سطر من السطور
    اعلاه في بداية السطور الأولى لملف الـwin.iniفإن ظهر فأحذفه على الفور·

    2- افتح الملف system.ini الموجود بمجلد الوندوز وستجد في السطر الخامس العبارة التالية

    : ***** = Explorer.exe إن كان جهازك مصابا فستجد شكل العبارة السابقة
    يكون هكذا: ***** = Explorer.exe xxx.exe أو ***** = Explorer.exe xxx.exe
    مع العلم بأن xxx هو اسم الخادم

    : rundlll6.exe و Task_Bar.exe أن وجدت جهازك مصابا فقم بمسح اسم الخادم
    فقط ليصبح السطر كما يلي : *****=Explorer.exe والآن، لقد قمت بقطع الطريق
    بين ملف التجسس واسم الخادم الخاص به·
    فلا يبقى الا التخلص من هذا الملف
    الخبيث· وعليك القيام بحذف ملف التجسس الخاص بهذا البرنامج كما شرحته
    سابقاً·



    وبعد فكما رأينا خطورة الاختراق فإن الوقاية خير من العلاج
    والوقاية الأولى هي عدم السماح بزرع ملفات التجسس في اجهزتنا فهي حلقة
    الوصل الأولى لدخول المخترقين اليها· -
    يجب أن نعرف تماما أن العلم
    والتكنولوجيا غير مقتصرين على شخص واحد أو شخصين فكل من يحاول أن يخترق
    جهازا أخر سوف يجيء يوم ويكون هو الضحية على يد مخترق أو مبرمج متمكن في
    عملية الاختراق، أو عن طريق الصدفة البحتة، ولهذا فان الحذر واجب، وتذكروا
    أن عمليات الاختراق لأجهزة الغير تزداد يوما بعد يوم,,,,


    برامج الحماية



    انا انصحكم ببرنامجين الاول
    الدب الروسي الكاسبر
    Kaspersky Anti Virus 2009 v8.0.0.357

    وبرنامج اخر لا يمنع من تركيبه مع الكاسبر للبحث عن ملفات الهكر الذي لا يحصلها الكاسبر وهو Ad-Aware 2008 Pro
    على هذا الرابط
    Ad-Aware 2008 Pro

    ولابد ان تفحص جهازك كل يومين والانتباه كي لا تفقد معلوماتك الخاصه باسباب المتطفلين





    مشكوووور

  4. #4
    من أهل الدار
    التميميه
    تاريخ التسجيل: July-2013
    الدولة: Baghdad
    الجنس: أنثى
    المشاركات: 1,629 المواضيع: 39
    صوتيات: 1 سوالف عراقية: 0
    التقييم: 435
    مزاجي: حتى بسعادتي دمعه
    المهنة: مهندسه
    موبايلي: Nokia Asha 501 و EX806
    آخر نشاط: 28/August/2015
    شكرااااا ع المجهود...... تقييمي

  5. #5
    من المشرفين القدامى
    أتنفس هواكم
    اقتباس المشاركة الأصلية كتبت بواسطة safa abass مشاهدة المشاركة
    مشكوووور
    شكرا على التواجد الجميل اختي نورتي الموضوع

  6. #6
    من المشرفين القدامى
    أتنفس هواكم
    اقتباس المشاركة الأصلية كتبت بواسطة Eng_nona مشاهدة المشاركة
    شكرااااا ع المجهود...... تقييمي
    اسعدني تواجدكِ الجميل الذي انارة الموضوع بنور وجهكي الجميل شكرا على التقيم الرائع

  7. #7
    من المشرفين القدامى
    Biologics
    تاريخ التسجيل: July-2013
    الدولة: iraq
    الجنس: أنثى
    المشاركات: 2,493 المواضيع: 517
    التقييم: 2237
    مزاجي: تمام
    المهنة: محللة مختبرية
    أكلتي المفضلة: سمك شوي والبرياني
    موبايلي: هواوي هنر
    آخر نشاط: 26/November/2017
    مقالات المدونة: 4
    ممتااااااااااز احسن تقييمي

  8. #8
    من المشرفين القدامى
    أتنفس هواكم
    اقتباس المشاركة الأصلية كتبت بواسطة الرسامة العراقية مشاهدة المشاركة
    ممتااااااااااز احسن تقييمي
    اشكرج على المرور الجميل منورة اختي

  9. #9
    صديق فعال
    ب_ب
    تاريخ التسجيل: November-2013
    الدولة: Ĭяαq❤
    الجنس: أنثى
    المشاركات: 678 المواضيع: 9
    صوتيات: 1 سوالف عراقية: 1
    التقييم: 213
    مزاجي: رايق ^_^
    المهنة: طالبه
    موبايلي: دوز..طيح الله حظه ><
    آخر نشاط: 6/November/2015
    الاتصال: إرسال رسالة عبر Yahoo إلى Rose monde
    شكرااا ع الطرح الرائع
    سلمت يداك

  10. #10
    من أهل الدار
    تاريخ التسجيل: November-2013
    الجنس: أنثى
    المشاركات: 2,033 المواضيع: 69
    التقييم: 1036
    مزاجي: رااااااااااااايقه
    مقالات المدونة: 98
    يسلمووو احمد ع الطرح

صفحة 1 من 2 12 الأخيرةالأخيرة
تم تطوير موقع درر العراق بواسطة Samer

قوانين المنتديات العامة

Google+

متصفح Chrome هو الأفضل لتصفح الانترنت في الجوال