قناة احمد علي على تيليجرام ( شروحات تقنية ، تطبيقات ، أفلام ومسلسلات ، خلفيات ، و المزيد )
Last updated hace 1 año
يرمز تيليجرام إلى الحريّة والخصوصيّة ويحوي العديد من المزايا سهلة الاستخدام.
Last updated hace 1 año, 1 mes
- بوت الإعلانات: ? @FEFBOT -
- هناك طرق يجب ان تسلكها بمفردك لا اصدقاء، لا عائلة، ولا حتى شريك، فقط انت.
My Tragedy Lies With Those Things That Happen in One Second And Remain
- @NNEEN // ?: للأعلانات المدفوعة -
Last updated hace 1 año, 2 meses
كورس تعلم أساسيات Kali Linux ✅
محتويات الكورس :
1- شرح ما هو نظام Kali Linux 🦅
2- التعرف على واجهة Kali Linux 💎
3- شرح ما هو التريمنال ⚡️
4- أهم الأوامر ⭐️
5- شرح ما هو ال Snapshot وكيفية عمله #⃣
لا تنسوا الدعاء لإخواننا فى فلسطين بأن يصبرهم وينصرهم ويعينهم الله عز وجل ❤️🇵🇸
✦•━━━━━━━━━━━━━•✦
⚠️ لا تستخدم الشرح في ما لا يرضي الله سبحانه وتعالى!
📌 المصدر: @kwulu
🔁 شارك لتعم الفائدة! 🔰
✦•━━━━━━━━━━━━━•✦
♡ ❍ㅤ ⎙ㅤ ⌲
ˡᶦᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳ
? Wireshark - مفتاحك لعالم الأمن السيبراني وتحليل الشبكات! ?
? إيه هي Wireshark؟
Wireshark مش مجرد أداة، دي الأداة الأكبر لتحليل حركة البيانات على الشبكات. سواء كنت مبتدئ أو خبير، Wireshark هي البداية المثالية لدخول عالم أمن الشبكات وفهم التفاصيل المخفية ✨.
---
? ليه Wireshark ضخمة جدًا؟
1️⃣ تحليل شامل:
تقدر تشوف كل "Packet" (باكت) تمر عبر الشبكة بتفاصيلها الكاملة. ده معناه إنك تقدر تفهم البيانات اللي بتمر على شبكتك لحظة بلحظة ?.
2️⃣ كشف المشكلات:
لو الشبكة فيها أي مشكلة، Wireshark بيكون الطبيب بتاعها. من خلاله تقدر تعرف إيه اللي بيبطّئ الشبكة أو يسبب أخطاء.
3️⃣ تدريب عملي:
دي مش بس أداة، دي مدرسة مفتوحة المصدر لأي شخص عايز يتعلم الأمن السيبراني وتحليل الشبكات مجانًا ?.
4️⃣ تعدد الاستخدامات:
تقدر تستخدمها لتحليل أي نوع من الشبكات - من شبكتك البيتية إلى الشبكات الضخمة للشركات والمؤسسات.
---
⚙️ إزاي تبدأ مع Wireshark؟
1️⃣ حمّل Wireshark من الموقع الرسمي:
? Wireshark Download
2️⃣ ابدأ تحليل شبكتك:
- بعد ما تفتح الأداة، اختار الـ Network Interface (شبكتك) واضغط "Start" لتحليل البيانات.
3️⃣ فلترة النتائج:
- لو عايز تركز على حاجات معينة زي تسجيل دخول أو صفحات HTTP:
`plaintext
http.request.method == "POST"
الأداة دي مش بس بتعرضلك كل حاجة، بل بتساعدك تركز على الأهم!
4️⃣ تحليل الباكت:
اضغط على أي باكت عشان تشوف بياناتها بالتفصيل، زي المرسل، المستقبل، وحتى المحتوى.
---
?️ دي مجرد البداية!
Wireshark هي مفتاح الباب لعالم أوسع مليان أدوات وتقنيات. لو اتقنتها، هتلاقي نفسك قادر تكشف عن أسرار الشبكات، وتحلل البيانات بشكل احترافي.
---
? ملحوظة مهمة:
الاستخدام لأغراض قانونية فقط. Wireshark أداة قوية، لكنها سلاح ذو حدين. إحنا غير مسؤولين عن أي استخدام خاطئ.
---
? نصيحة للمتابعين:
لو بدأت مع Wireshark، افتكر إنها البداية فقط. الأدوات والتقنيات في مجال الأمن السيبراني لا حدود لها، وكل أداة هي خطوة للأمام ?.
? ليه متابعينا محتاجين Wireshark؟
هتتعلم حاجات عمرك ما شفتها عن شبكتك.
دي البداية لدخول مجال الأمن السيبراني بجدية.
أداة عالمية بيستخدمها المحترفين في الشركات الكبرى.
---
متنساش:
شارك المنشور ده مع أصحابك عشان يستفيدوا ?.
تابعنا على @kwulu عشان تعرف أكتر عن أحدث الأدوات والنصايح التقنية ?.
الناشر: @frost_0001
? ابدأ رحلتك النهارده، وكن مستعدًا لاستكشاف عالم جديد!
? Sn1per - أداة اختبار اختراق شاملة! ?️♂️
---
? ما هي أداة Sn1per؟
Sn1per هي أداة قوية ومفتوحة المصدر تُستخدم لأتمتة عملية جمع المعلومات (Reconnaissance) واختبار الاختراق. تهدف الأداة إلى توفير تقرير مفصّل عن نقاط الضعف المحتملة في الأنظمة والشبكات.
سواء كنت مبتدئًا أو محترفًا، ستجد أن Sn1per تقدم لك ميزات متقدمة تجعل عملية اختبار الاختراق أسهل وأسرع!
---
?️ مميزات Sn1per:
1️⃣ تعدد المهام: تدعم جمع المعلومات، فحص المنافذ، والتعرف على الخدمات.
2️⃣ التوافق: تعمل على توزيعات Linux مثل Kali Linux وParrot OS.
3️⃣ تقارير احترافية: تُصدر تقارير شاملة بعد الفحص.
4️⃣ استخدام بسيط: واجهة سطر أوامر ميسّرة تناسب الجميع.
5️⃣ مجانية ومفتوحة المصدر: يمكن تخصيصها لتناسب احتياجاتك الخاصة.
---
⚙️ كيفية استخدام Sn1per؟
? الخطوة 1: تثبيت الأداة
git clone https://github.com/1N3/Sn1per
cd Sn1per
bash install.sh
? الخطوة 2: تشغيل الأداة
لتشغيل الأداة بعد التثبيت:
sniper
? الخطوة 3: بدء الفحص
sniper -t <target.com>
sniper -m full -t <target.com>
sniper -m range -t <target.com>
? الخطوة 4: الاطلاع على التقرير
بعد الانتهاء، ستجد تقريرًا شاملًا في دليل النتائج (Results) بالأداة.
---
? نصائح لاستخدام Sn1per بشكل فعال:
1️⃣ ابدأ بالفحص الأساسي للتعرف على أهدافك قبل التعمق.
2️⃣ حافظ على قانونية العمل: لا تفحص أي موقع بدون إذن مسبق.
3️⃣ طور مهاراتك: استغل الأداة لفهم عمليات جمع المعلومات.
---
? لماذا Sn1per هي الأفضل؟
تسهّل على المبتدئين دخول مجال اختبار الاختراق.
تقدم للمحترفين أدوات متقدمة لجمع البيانات وفحص الثغرات.
تقلل الوقت المطلوب لتحليل الشبكات والأنظمة.
---
? ساهم في نشر المعرفة!
جرب الأداة وشاركنا رأيك في قناتنا.
واجهت مشكلة؟ فريقنا دائمًا جاهز لمساعدتك.
? تابع قناتنا لأحدث الأدوات: @kwulu
✍️ الناشر: @frost_0001
? لا تنسَ مشاركة المنشور ودعمنا بلايك لجعل هذه الأدوات متاحة للجميع!
? أداة John the Ripper - كاسر كلمات السر! ?
? ما هي أداة John the Ripper؟
هي أداة مفتوحة المصدر تُستخدم لفحص قوة كلمات المرور عن طريق محاولة كسرها.
الأداة مفيدة جدًا لاختبار أنظمة الحماية، والتأكد من أن كلمات المرور ليست سهلة الاختراق، وهي مثالية للمبتدئين والمحترفين في الأمن السيبراني.
?️ لماذا John the Ripper؟
1️⃣ متعددة الاستخدامات:
تدعم الأداة أنواعًا مختلفة من كلمات المرور، مثل الملفات النصية المشفرة (Hashes) وكلمات مرور الشبكات.
2️⃣ سريعة وفعالة:
تستخدم تقنيات متطورة لتجربة آلاف كلمات المرور في وقت قصير.
3️⃣ سهلة الاستخدام:
لا تحتاج إلى خبرة كبيرة للبدء، مع خيارات متقدمة تناسب الخبراء.
4️⃣ مفتوحة المصدر:
قابلة للتطوير والتخصيص حسب احتياجاتك.
⚙️ كيفية استخدام John the Ripper خطوة بخطوة؟
? الخطوة 1:
تجهيز ملف كلمات المرور (Hash File)
إذا كان لديك ملف يحتوي على كلمات مرور مشفرة، فهذا رائع! إذا لم يكن لديك، يمكنك توليد ملف Hash من كلمات المرور باستخدام أدوات مثل hashcat أو openssl. على سبيل المثال:
echo -n "mypassword" | openssl dgst -md5
الناتج سيكون hash جاهز للتجربة.
☝️ الخطوة 2:
تثبيت الأداة
في معظم توزيعات Linux، يمكن تثبيت الأداة بسهولة:
sudo apt update
sudo apt install john
أما في Windows، يمكنك تحميلها من الموقع الرسمي: openwall.com/john.
☝️ الخطوة 3:
اختيار قائمة كلمات مرور (Wordlist)
هي قائمة من كلمات المرور التي سيحاول البرنامج تجربتها. يمكنك تحميل قوائم شهيرة مثل rockyou.txt من الإنترنت.
☝️ الخطوة 4:
تشغيل الأداة لكسر كلمات المرور
استخدم الأمر التالي لتجربة كلمات المرور:
john --wordlist=/path/to/wordlist.txt hash_file.txt
hash_file.txt:
هو الملف الذي يحتوي على كلمات المرور المشفرة.
/path/to/wordlist.txt:
هو مسار قائمة كلمات المرور.
☝️ الخطوة 5:
عرض النتائج
بعد الانتهاء، يمكنك رؤية كلمات المرور التي تم كسرها باستخدام:
john --show hash_file.txt
☝️ الخطوة 6:
تجربة الهجمات الافتراضية (Brute Force)
إذا لم يكن لديك قائمة كلمات مرور، يمكنك الاعتماد على الهجوم الافتراضي بالأمر التالي:
john hash_file.txt
سيقوم البرنامج بتجربة كل التركيبات الممكنة، لكن العملية قد تستغرق وقتًا أطول.
? نصائح قبل البدء
1️⃣ استخدم الأداة لأغراض قانونية فقط، مثل اختبار كلمات المرور في بيئة عملك أو مشاريعك الشخصية.
2️⃣ حافظ دائمًا على كلمات مرور قوية تحتوي على أرقام، رموز، وحروف كبيرة وصغيرة...
3️⃣ لا تستخدم هذه الأداة بشكل غير مشروع، لأن ذلك يعرضك للمساءلة القانونية⚠️
? لماذا John the Ripper؟
إذا كنت مبتدئًا، ستتعلم كيف تحمي نفسك من كلمات المرور الضعيفة.
إذا كنت خبيرًا، ستجد الأداة مثالية لاختبار قوة الحماية لديك أو لدى عملائك.
? شاركونا آرائكم:
هل لديك استفسار أو أداة ترغب في معرفة المزيد عنها؟
ماذا كانت تجربتك مع أدوات كسر كلمات المرور؟
? تابعنا لمزيد من الأدوات والشروحات الحصرية: @kwulu
? الناشر: @frost_0001
? ادعمنا بلايك وشارك المنشور مع أصدقائك لتعم الفائدة!
? أداة httprobe - اكتشف السيرفرات النشطة بسرعة وذكاء!
? إيه هي أداة httprobe؟
هي أداة بسيطة لكنها قوية، صُممت عشان تساعد الباحثين في فحص عناوين النطاقات والتأكد من أنها شغالة بالفعل ?.
باستخدام httprobe، تقدر بسرعة تفحص قائمة طويلة من العناوين وتعرف أيها بيدعم بروتوكولات HTTP أو HTTPS.
دي خطوة أساسية لأي حد بيعمل على جمع المعلومات أو فحص الثغرات على الإنترنت ??.
?️ ليه httprobe أداة مميزة؟
السرعة والبساطة:
بدل ما تفحص عناوين النطاقات واحد واحد، الأداة دي بتتيحلك تعمل فحص جماعي وتعرف العناوين اللي شغالة فعلاً بسرعة ⚡.
التكامل مع أدوات تانية:
ممكن تدمجها بسهولة مع أدوات زي amass وsubfinder عشان تبني سلسلة فحص متكاملة، وتعمل فلترة للعناوين اللي تستحق المتابعة ?.
موفرة للوقت:
بدل ما تدخل على كل عنوان بنفسك، بتقوم الأداة بفحص سريع وترد عليك إذا كان العنوان شغال، وده بيوفر وقت ومجهود كبير ?.
⚙️ إزاي أبدأ باستخدام httprobe؟
بعد ما تجمع قائمة بالعناوين اللي عايز تفحصها، تقدر تشغل الأداة بالأمر التالي:
`bash
cat domains.txt | httprobe
هنا الأداة هتقرأ من ملف domains.txt، وتفحص كل عنوان عشان تعرف إذا كان شغال فعلاً.
? نصيحة مهمة:
استخدام الأداة لأغراض أخلاقية أمر ضروري علشان دورك كخبير أمني يبقى إيجابي ويحقق فائدة حقيقية. الأداة دي، رغم بساطتها، ممكن تكون جزء من خطوات تأمين المواقع وتقديم تقارير أمنية مفيدة لأصحابها. فاستخدامك القانوني هيخليك تستفيد منها بدون التعرض لأي مساءلة قانونية أو مشاكل مع الجهات المختصة. نحن غير مسؤولين عن أي استخدام غير أخلاقي للأداة.
? متنساش:
تابع قناتنا علشان تفضل متابع كل جديد في المجال @kwulu ?
لو حابب تشوف شروحات أكتر، ادعمني بلايك وشارك المنشور مع أصحابك ??!
الناشر: @frost_0001
بوت بلاغات قنوات اباحية تليجرام ⚜️
طريقة الاستخدام:
1. شغّل البوت على Pydroid أو أي تطبيق مشابه.
2. أدخل توكن البوت عندما يُطلب منك.
حول الأداة:
- اللغة: بايثون ?
- الحجم: 40KB
- الحالة: شغال ✅
- الأمان: 100٪ ?
- التشفير: لاغراض أمنية ?
- السرعة: 1 ثانية = بلاغ حقيقي 100٪ ✅
? تابعنا لادوات اقوى:
- القناة: t.me/kwulu
- تعلم الهاكينق: https://t.me/wuudl/50
- شاركوا البوت في قنواتكم ومجموعاتكم وأصدقائكم لنواصل تقديم أدوات أقوى لبرامج أخرى!
?️? SQLmap: أقوى أداة لاختبار ثغرات قواعد البيانات! ??️
SQLmap:
هي أداة مفتوحة المصدر متخصصة في اكتشاف واستغلال ثغرات ( SQL Injection ) بشكل تلقائي وسهل.
تقدر الأداة تخليك تخترق قواعد البيانات وتحصل على معلومات حساسة.
? المميزات الأساسية لـ SQLmap:
1️⃣ اكتشاف الثغرات تلقائيًا: تقدر تحدد موقع ويب وتسيب SQLmap تفحصه بحثًا عن ثغرات SQL Injection بدون ما تتعب في البحث اليدوي.
2️⃣ أنواع الـ SQL Injections: SQLmap بتقدر تكتشف وتستغل أنواع متعددة من الثغرات زي:
Blind SQL Injection
Time-based Blind SQL Injection
Error-based SQL Injection
UNION-based SQL Injection
3️⃣ استخراج بيانات حساسة: من خلال استغلال الثغرات، تقدر تحصل على بيانات زي:
جداول قواعد البيانات.
أسماء المستخدمين وكلمات المرور.
ملفات السيرفر.
4️⃣ تنفيذ أوامر على السيرفر:
SQLmap
مش بس بتسحب بيانات، تقدر كمان تنفذ أوامر مباشرة على السيرفر اللي فيه الثغرة!
? طريقة استخدام SQLmap:
sqlmap -u "http://example.com/vulnerable-page.php?id=1"
دي أبسط طريقة تبدأ بيها الفحص. SQLmap هتفحص الرابط وتشوف إذا كان الموقع مصاب بثغرة SQL Injection.
sqlmap -u "http://example.com/vulnerable-page.php?id=1" --dbs
باستخدام الخيار ده، SQLmap هيظهر لك قائمة بقواعد البيانات اللي موجودة في الموقع المصاب.
sqlmap -u "http://example.com/vulnerable-page.php?id=1" -D database_name --tables
هنا بتحدد قاعدة البيانات، وSQLmap هتظهر لك الجداول اللي فيها.
sqlmap -u "http://example.com/vulnerable-page.php?id=1" -D database_name -T table_name --columns
sqlmap -u "http://example.com/vulnerable-page.php?id=1" -D database_name -T table_name -C column_name --dump
دي الطريقة اللي بتستخدمها عشان تستخرج بيانات معينة زي كلمات المرور أو أسماء المستخدمين من الجدول.
? حقوق النشر:
⚙️ بإشراف: @frost_0001
? تابع قناتنا: @kwulu
? هل ترغب في تعلم المزيد حول أدوات مثل SQLmap؟
انضم إلى معسكري التدريبي المتخصص في البرمجة والأمن السيبراني من المستوى المبتدئ إلى المتقدم!
? المحتوى محدث باستمرار وبسعر مناسب جدًا: 25 دولار فقط!
? للتسجيل أو الاستفسار، تواصل معنا مباشرة.
تفاصيل المعسكر هنا: https://t.me/wuudl/47
? أداة Hashcat - أقوى أداة لتكسير الهاشات ?
هي أداة لتكسير الهاشات الشهيرة والمعروفة بسرعتها الكبيرة في تنفيذ الهجمات.
تدعم أداة Hashcat العديد من الخوارزميات المختلفة مثل:
MD5
SHA1
bcrypt
وغيرهم الكثير...
الأداة تعمل بتقنية الهجمات الهجينة بحيث يمكنها الدمج بين الهجمات التقليدية مثل القواميس والقوة الغاشمة.
تتيح لك استغلال موارد الجهاز بشكل فعال، حيث تدعم الـ GPU و CPU في عمليات التكسير. ?️
ميزة رائعة في Hashcat هي قدرتها على إكمال المهام المتوقفة دون الحاجة لإعادة تشغيلها من البداية! ?
? كيفية تشغيل أداة Hashcat:
قم بتحميل Hashcat من الموقع الرسمي: hashcat.net.
في نظام Windows، افتح Command Prompt.
في نظام Linux أو macOS، افتح Terminal.
الصيغة العامة لتشغيل Hashcat هي كالتالي:
hashcat -m [نوع الهاش] -a [نوع الهجوم] [ملف الهاشات] [قائمة الكلمات]
دعنا نشرح كل جزء:
-m [نوع الهاش]:
يشير إلى نوع الهاش (مثلاً: MD5 هو 0، SHA1 هو 100).
-a [نوع الهجوم]:
يشير إلى نوع الهجوم (الهجوم بالقاموس هو 0، القوة الغاشمة هو 3).
[ملف الهاشات]:
الملف الذي يحتوي على الهاشات التي تريد تكسيرها.
[قائمة الكلمات]:
ملف يحتوي على كلمات المرور المحتملة (مثل wordlist.txt).
إذا كان لديك ملف hashes.txt يحتوي على هاشات MD5 وتريد استخدام قاموس كلمات في ملف wordlist.txt، فإن الأمر سيكون:
hashcat -m 0 -a 0 hashes.txt wordlist.txt
انتظر حتى تنتهي العملية، وستظهر لك كلمات المرور التي تم فك تشفيرها.
? حقوق النشر:
⚙️ بإشراف: @[frost_0001]
? تابع قناتنا: @kwulu
---
? هل ترغب في تعلم المزيد حول أدوات مثل HashCat؟
انضم إلى معسكري التدريبي المتخصص في البرمجة والأمن السيبراني من المستوى المبتدئ إلى المتقدم!
? المحتوى محدث باستمرار وبسعر مناسب جدًا: 25 دولار فقط!
? للتسجيل أو الاستفسار، تواصل معنا مباشرة.
تفاصيل المعسكر هنا: معسكر تدريبي
#Hashcat #تكسير_الهاشات #Cybersecurity #معسكر_البرمجة #الأمن_السيبراني
? أداة: Evil-Droid
⚡️ أداة قوية لتشفير البايلودات واستخدامها بشكل خفي.
? نظام التشغيل: Termux
? الرابط لتحميل الأداة:
إضغط هنا
? طريقة الاستخدام:
$ git clone https://github.com/M4sc3r4n0/Evil-Droid.git
$ cd Evil-Droid
$ chmod +x evil-droid
$ ./evil-droid
? الشرح مقدم من:
?˹ETᕼIᑕᗩᒪ ᕼᗩᑕKIᑎG˼?
? حقوق النشر:
⚙️ بإشراف: @frost_0001
? تابع قناتنا: @kwulu
---
? هل ترغب في تعلم المزيد حول أدوات مثل Evil-Droid؟
انضم إلى معسكري التدريبي المتخصص في البرمجة والأمن السيبراني من المستوى المبتدئ إلى المتقدم!
? المحتوى محدث باستمرار وبسعر مناسب جدًا: 25 دولار فقط!
? للتسجيل أو الاستفسار، تواصل معنا مباشرة.
تفاصيل المعسكر هنا: معسكر تدريبي
كتاب كامل و شامل لكل مايخص الشبكات ⏫️
معرفة متعمقة:
يغطي الكتاب كل ما يتعلق بالشبكات من الأساسيات إلى التقنيات المتقدمة.
تطوير المهارات:
يعزز من مهاراتك التقنية في تصميم وإدارة الشبكات.
تحديث معرفتك:
يواكب أحدث التكنولوجيات في مجال الشبكات.
حلول عملية:
يقدم أمثلة وحلول للتحديات الواقعية في الشبكات.
?✨ استفد من هذا الكتاب لتصبح خبيرًا في الشبكات وتعزز فرصك المهنية في هذا المجال المميز.
✦•━━━━━━━━━━━━━•✦
♻️ صيغة الملف : pdf ?
? حجم الملف : 361.3KB ?
? اللغة : عربي ??
? تقييمه : ⭐️⭐️⭐️⭐️
✦•━━━━━━━━━━━━━•✦
⚠️ لا تستخدم الكورس في ما لا يرضي الله سبحانه وتعالى!
? المصدر: @kwulu
? شارك لتعم الفائدة !?
✦•━━━━━━━━━━━━━•✦
♡ ❍ㅤ ⎙ㅤ ⌲
ˡᶦᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳ
قناة احمد علي على تيليجرام ( شروحات تقنية ، تطبيقات ، أفلام ومسلسلات ، خلفيات ، و المزيد )
Last updated hace 1 año
يرمز تيليجرام إلى الحريّة والخصوصيّة ويحوي العديد من المزايا سهلة الاستخدام.
Last updated hace 1 año, 1 mes
- بوت الإعلانات: ? @FEFBOT -
- هناك طرق يجب ان تسلكها بمفردك لا اصدقاء، لا عائلة، ولا حتى شريك، فقط انت.
My Tragedy Lies With Those Things That Happen in One Second And Remain
- @NNEEN // ?: للأعلانات المدفوعة -
Last updated hace 1 año, 2 meses