النقاشات

نقاش: كيف تجمع المعلومات عن هدف تريد اختبار اختراقه

تم أرشفة هذا المحتوى


من المعروف أن أول خطوة يجب القيام بها في اختبار الإختراق هي جمع المعلومات (Information Gathering) فبالحقيقة كلما كانت المعلومات التي جمعتها عن الهدف المراد إختراقه أكبر كلما زادت فرصة نجاحك في ذلك. ما هي الخطوات التي تتبعها في عملية جمع المعلومات والأدوات المستخدمة في ذلك.

 

موضوع النقاش:

  • كيف تبدء جمع المعلومات وما أول شيء تقوم بفعله
  • هل تستخدم أي برامج أو أدوات تساعدك على ذلك، لجمع المعلومات أو تنظيمها ومشاركتها
  • هل تستخدم برامج تجارية أو خدمات مدفوعة مثل موقع domaintools ، برنامج Maltego أو أي برامج أخرى
  • ان كنت تستخدم الهندسة الاجتماعية قبل بدء اختبار الاختراق وبرامج الفحص، فماذا تفعل وبأي مرحلة تبدء بها
  • الشبكات الاجتماعية مصدر مهم، كيف تستغلها لصالحك

 

هذه بعض الأسئلة البسيطة لبدء النقاش فقط, في حال كان يوجد أي اضافات أو أمور أخرى ترغب بالتكلم عنها أو مشاركتها مع الأعضاء فهذا سيعطي فائدة أكبر, فالنقاش مخصص ليكون بين المستخدمين ومناقشة الأجوبة والأفكار المطروحة.

‫28 تعليقات

  1. رمضان كريم اخي عبدالمهيمن ,, وموضوع جميل جداً لتبادل الخبرات والافكار .

    سأقوم بالمشاركه في النقاش على شكل اجوبه بسيطه وستكون من واقع تجاربي البسيطه .

    1- • كيف تبدء جمع المعلومات وما أول شيء تقوم بفعله ؟

    غالباً اذا كنت اريد ان اختبر اختراق جهاز ما . لابد ان اعرف ماهو نظام التشغيل على هذا الجهاز وماهي الخدمات والبرامج التي تعمل على هذا الجهاز .

    ثم نأتي لجمع المعلومات عن الشخص الذي يقوم بتشغيل هذا الجهاز او الذي يدير الشبكه .

    2- • هل تستخدم أي برامج أو أدوات تساعدك على ذلك، لجمع المعلومات أو تنظيمها ومشاركتها ؟

    ضروري جداً لاني لا استطيع ان اعرف ان هذا الجهاز يعمل على نظام ” windows ” الا من خلال فحص الاي بي بـ ادوات مثل اداة nmap .

    3- • هل تستخدم برامج تجارية أو خدمات مدفوعة مثل موقع domaintools ، برنامج Maltego أو أي برامج أخرى ؟

    لا ، والسبب انني جديد في مجال اختبار الاختراق , وحالياً اسعى لفهم الفكره العلمية لما يخص اختبار الاختراق وكيفية عمل الشبكات ونظم التشغيل . الا انني استخدم الادوات المجانيه في تطبيقاتي البسيطه .

    4- • ان كنت تستخدم الهندسة الاجتماعية قبل بدء اختبار الاختراق وبرامج الفحص، فماذا تفعل وبأي مرحلة تبدء بها ؟

    الهندسة الاجتماعيه ضروريه جداً وستسخدمها يوما ما , الا انني ارى انها الخطوه الاخيره قبل ان تختبر الاختراق , فهي في الترتيب تأتي بعد جمع المعلومات ,, لان الهندسة الاجتماعيه عباره عن ” تحايل واقناع ” فكيف تستطيع اقناع شخص انت لا تعرف عنه شيء .

    5- • الشبكات الاجتماعية مصدر مهم، كيف تستغلها لصالحك ؟

    اعتقد انني استطيع استخدامها في جمع المعلومات وفي الهندسة الاجتماعية كذالك .

    ][ هذا ما تعلمته حتى الان ، وساقوم بمتابعة ردود الاخوه لمزيد من المعلومات ][

    احترامي للجميع .

  2. مرحبا
    لنتكلم من جهة أخرى ; ما هذه المعلومات التي قد أريد جمعها … لا شيء سوى برنامج التشغيل و البرامج المركبة على الهدف و البورتات المفتوحة …. كل المعلومات الأخرى لن تنفعني و لا أريدها حسب رأيي … تحيااتي

  3. نعم يجب علك ان تجمع المعلومات عن الهدف حتى تستطيع ان تعرف مانوع الهدف وتبعث عن ثغراته واخطاء الهدف حتى تسطيع ان تصل الى المطلوب

    ولابد من جمع المعلومات عن الهدف وهي خطوه مهمه في مجال اختبار الاختراق او اختراق الهدف

  4. جمع المعلومات ليست فحص منافذ ونظام تشغيل بل هي قبل ذلك.. ألسنى بحاجة لمعرفة بأي نطاق شبكة هو السيرفر، من هو مزود الخدمة، اين خادم الايميل ، من مدير الشبكة، ما هي التقنيات المستخدمة والاجراءات المتبعة.. امسك اي سيرفر وافحص منافذه واعرف نظام التشغيل وانا متأكد أن نسبة نجاحك باختراقه ستكون قريبة من 0%

  5. اولا أبدء بالبحث عن البورتات و نظام التشغيل ب nmap
    ثم ابحث عن معلومات تهم الضحية : المكان الجغرافي ، العمر ، هواياته و ميولاته ، قد تكون مفيدة لاحقا بsocial engeneering
    عتمد جدا على Maltego لقدرته على البحث في الشبكات الاجتماعيةو محركات البحث
    قد احتاج لهذه المعلومات لصناععة wordlist قد يفيد في كسر paswords
    ابحث في عن ثغرات محتمله لبعض الخدمات في exploit-db.com
    etc …

  6. جميل موضوع مشوق ,
    طبعا بالنسبة لي فحتى قبل محاولة معرفة نظام تشغيل الهدف و كل شيء ابدأ في معلومات اعرفها طبيعيا عن الهدف , مثلا لو كانت شركة أو شخص فسأعرف اسم الشركة أو الشخص و رقم الهاتف طبعا و البريد الالكتروني , بعدها استخدم هذه المعلومات لتوسيع معلوماتي مثلا استخدم كوكل لمشاهدة اي شيء متعلق بهذا الشخص مثلا , ادخل الى فيس بوك او توتر و اشاهد معلوماته , كل معلومة مهمة حتى اكثر الامور سذاجة قد تكون مفيدة جدا في بعض الاحيان . بعدها بالامكان استخدام maltego بصراحة اجده مفيد جدا لجمع معلموات اكثر عن الهدف و عن الدومين , بعد كل هذا نضع كل المعلومات التي قمنا بجمعها مع بعضها البعض و نحاول ان نصلها مع بعضها , بهذا ستساعدنا على فهم الكثير من الامور عن الهدف , بالاضافة الى ذلك فهذه المعلومات تساعدنا على ان ننفذ هجمات هندسة اجتماعية قوية و مفيدة.
    عملية جمع المعلومات مهمة جدا , و تعد الاساس لكل عملية اختراق ناجحة

  7. السلام عليكم

    أولاً أخي زيد هذا ما أردت توضيحه في ردي السابق أنك تقوم بمعرفة الأمور البسيطه ومن ثم تقوم بتوسيع هذه الأمور للوصول إلى سلسة معلومات قويه ومترابطه يمكن أستخدامها بالهندسه الأجتماعيه

    وإن شاء الله سوف أقوم بأقرب وقت بأرسال فيديو أشرح فيه برنامج maltego طبعاً هذا البرنامج عملاق في جمع البيانات سوف أقوم بشرحه إن شاء الله

    في أمان الله

  8. السلام عليكم
    OSInTTEL اي حمع المعلومات عن الهذف ومن يدر الهدف معلومات نفيد لمعرفة الهذق او لتطبيق الهندسة الاجتماعية email harvest + google adv search ؟؟
    dig لمعرف كيف يشتغل الدومن + هل الدومن يستخدم ns محي او خارجي اي تابع لisp
    foca .. هناك ادواة كثيرة بالاصافة الي dradis أو
    enum الخدمات مثل snmp الخ
    استخدم nmap و wget
    amap + meta scanner modules – test firewall waf of pf

  9. السلام عليكم

    طبعاً إذا أردنا أن نجمع معلومات عن هدف معين سوا سيرفر / جهاز / شخص / شبكه/ مؤسسة فأنا نعتمد في البدايه على ال id للهدف أي الهويه الشخصيه لا أقصد بها هوية الأحوال المدنيه 🙂 بل أقصد الهويه على الأنترنت

    الأسم ?
    لماذا أسس ؟
    لمن ؟
    البريد الألكتروني ؟
    عناوين dns ؟
    معلومات عن الهدف إذا كان سيرفر بعض الخدمات ونظام التشغيل
    أي جميع المعلومات اللزمه (للبدأ بعمليه IG)
    هذه المعلومات سوف تفيدنا بالبدء في عمبة ال IG أي Information Gathering
    فأنا شخصياً أستخدم العمل اليدوي والبحص عن طريق الشبكات الأجتماعيه وعن طريق محركات البحث وبرنامج Maltego يوفر عليك الكثير في IG الأن بعد جمع المعلومات نستطيع البدأ بتنفيذ أختبار الأختراق سواء عن طريق ال Social engineering أو بأختبار الأختراق المعروف عن طريق البورتات المفتوحه ونظام التشغيل و ثغرات هذه الانظمه

    في رأيي هذه هي الطريق المناسبه (لي) وأنا أفضلها بشده لأنها تعتمد على العمل اليدوي وعلى البرامج فهكذ تحس يالمتع وتكتسب بعض الخبرات

    في أمان الله

  10. هذا السؤال المفروض ما يطرح في موقع عربي ! والسبب معروف 🙂 لن تجد إيجابة وإن وجدت فأكيد نسخ ولصق من موقع أجنبي طبعاً بعد ما ترجمها للعربي *_^

  11. السلام عليكم أخي Dns0Error !!

    من قال لك هذا الكلام !!!؟؟!

    فلو فعلاً كنا بهذه السذاجه لما كان هناك موقع isecur1ty وما كان هنالك المختصين العرب بعالم الحمايه و الأختراق

    ولكن في مثل أردني بقول (ألي على راسو بطحه بحسس عليها ) يعني لا تفكر الناس كلها مثلك إذا أنتا بتفعل هيك فالكثير منا لا يفعلون هذا

    تقبل رأي

    ودي …

  12. تقبل الله منا ومنكم الصيام والقيام وصالح الأعمال

    هل فكرتم في سؤال الهدف عن هذه المعلومات بدلا من الجهد ؟!

  13. @Chemouri Mohammed: موقع iSecur1ty متخصص بالحماية واختبار الإختراق.. تكلمنا كثيراً عن الهدف من ذلك وبامكانك مراجعة صفحة الأسئلة الشائعة. الغرض من هذا النقاش هو مشاركة الأساليب ومعرفة كيف يقوم كل مستخدم بتنظيم عملية اختبار الاختراق والخطوات المتبعة بشكل صحيح للوصول لنتائج فعلية.

    @Dns0Error: كلامك فيه إهانة للعرب ولنفسك أيضاً إن كنت تفكر بهذه الطريقة (في حال كنت عربي) وترى ما حدا فينا ولد متعلم أو نزل عليه الوحي مثلاً وأخبره بما يعرف. أغلب ما تعلمناه من الكتب والمواقع الأجنبية وتجارب الآخرين بالاضافة للتجربة والنتائج التي نحصل عليها من التطبيق. شخصياً لا أرى عيب بالترجمة أيضاً، من يترجم بذل جهد لنقل معلومة لشخص آخر لا يجيد اللغة الانكليزية ولم يجلس ويقول “لن تجد اجابة”..!

  14. آأشكرك من آأعمآق قلبي يا عبدالمهيمن
    و آأعتذر عن قلت دخولي لوقعك لأنشغالي في الدراسه

    ولكن آأتمنى منك آأتطرح بعض البرآمج التي كنت تستخدمهآ في مجآل الهآك ؟
    مثل namp و و و و وكل شي مهم آسم البرنآج مع وظيفتة التي تستخدمها به ؟
    منتظر ردك …

  15. السـلام عليكم ورحمة الله وبركاته ،

    الله يعطيك العافية حبيبي [ عبد المهيمن ] على فتح هذا النقاش الجميل والهادف ،

    وبالنسبة لإجابتي على السؤال ، فـ والله يا عبدو أنت أكيد أكثر خبرة منّي في هذا المجال ، وعارف أن السؤال صعب الإجابة 😛 ،

    لكن حبيت أشارك في النقاش مشاركة بسيطة ، وراح أطرح النقاط الأكثر إستخداماً من قبلي ،

    أستخدم لعملية الـ[ IG ] مواقع وبرامج مختلفة ، مثلاً مواقع جمع المعلومات :

    [ http://who.is ] أستخدمه لمعرفة الـ[ Name Servers ] والـ[ DNS ] والـ[ Server Type ] والـ[ IP ] مع العلم أنّي أستخرجه يدوياً في بعض الأحيان [ عن طريق عمل ” Ping ” على الهدف ] ،

    [ http://uptime.netcraft.com ] وأستخدمه لمعرفة بعض المعلومات في حال لم يستطع الموقع السابق في إستخراجها مثل [ Server OS ] والـ[ Server Type ] وغيرها من المعلومات العامّة ،

    [ http://www.ip-adress.com/ip_tracer ] وأستخدمه لمعرفة بعض المعلومات العامّة حول الـ[ IP ] ،

    ويوجد أيضاً مواقع كثيرة ولكن هذه الأكثر إستخداماً من قبلي 🙂 ، أما بخصوص البرامج ، فهي لا تعد ولا تحصى ، ومثال على بعض البرامج اللّتي أستخدمها :

    [ Maltego ] أستخدمه لجمع أكبر عدد ممكن من المعلومات حول الموقع [ بالكامل ] ،

    [ Nmap ] وأستخدم هذا البرنامج الجميل 😀 لفحص النظام أو الشبكة ومعرفة بعض المعلومات [ نظام التشغيل – البورتات المفتوحة والمغلقة والمفلترة – الخدمات اللّتي تَشْغل البورتات …إلخ ] ،

    [ dnsenum ] وأستخدمه لمعرفة نفس المعلومات تقريباً اللّتي أستطيع إستخراجها من خلال المواقع السابق ذكرها مثل [ Host’s addresses – Name servers – MX record ] وغيرها من المعلومات ،

    [ The Harvertser ] وأستخدم هذه الأداة البسيطة لجمع الأيميلات للهدف ، طبعاً الأداة مبرمجة بالبايثون وتعتمد على محركات البحث في جمع الأيميلات ، ونستطيع عمل ذلك ببرنامج [ Maltego ] ، ولكن هذه أسهل وأسرع لنا في عملية البحث عن الأيميلات ،

    وأدوات كثيرة لا تعد ولا تحصى بغض النظر عن برمجة بعض الأدوات البسيطة الشخصية من قبل البعض ،

    متابع بإذن الله للنقاش ، وبإذن الله نستفيد جميعاً 🙂 ،

    ويعطيك العافية حبيبي عبدو مرة ثانية ،

    أخوك : Mustafa_M70

    تحياتي لك ..~

  16. حبيت اقول سؤال وهو
    كيف معرفت عنوان ip للهدف . هذي الطريقه تقف امامي في جمع المعلومات
    و في بعض الاحيان يأتي اكثر من جهاز على الشبكه ب ip واحد لأكثر من جهاز ,
    كيف التفريق بينهم وكيف تحديد هدف واحد من الشبكه

  17. اقوة اداة لجمع المعلومات عن الهدف هو عقلي
    من يعلم كيف يستخدم عقله لن يقف امامه شيء
    بالتوفيق

  18. أرجو أن تتقبلوا مروري
    أخي العزيز السائل :
    للحصول على IP الهذف قد أسميى لك نوعين :
    Passive و Active
    فال passive فيمكنك ايجاد IP الهدف عن طريق ايميل صادر منه (Email Header : X-Originating-IP: [69.175.44.114]) على سبيل المثال لا الحصر
    وأما الطريقة الثانية Active فعليك بالقيام بعمليات تمكنك من الاستعلام عن IP الهذف
    كارسال رابط وبعد قيام هذا الاخير بالضغط عليه سيرسل لك ال IP تلقائيا الى ايميلك
    أو ارسال بريد الكتروني الى الهذف والذي يحتوي على صورة ديناميكية ؟!!!

    على سبيل المثال :

    فمجرد فتح الهذف للبريد الذي أرسلته له يتم ارسال IP هذا الأخير الى بريدك الالكتروني

    هذه بعض الامثلة فقط ومثلها الكثير ولكنها الاسرع والابسط

    أما في ما يخص سؤالك الثاني

    فذه يا أخي الفاضل بسبب استعمال الراوتر router فال IP الذي ستحصل عليه هو عبارة عن IP الراوتر نفسه وليس لأحد الكمبيوترات المشبوكة عليه

    وهذه الحالة لا تنفع معها سوى طريقة خاصة قد نعتبرها تنتمي الى نوع Active Attacks

    رمبا سمعت ببرنامج teamviewer الذي يعمل بشكل جيد حتى في حالة وجود Router ?!!

    قد نسمي طريقة اتصاله ووصله بين مستعملين router/firewall baypass اي تخطي الجدار وكذا الموزع , قد تكون تسمية مبهرة للبعض وقد تكون جديدة بالنسبة للبعض الاخر ولكنها ببساطة :

    استعمال خادم في الوسط يعمل عمل الموزع ….

    لا اريد الاطالة عليكم , اخي في حالة ما اردتم توضيح اكثر او اي مساعدة فحياك الله

    والسلام عليكمز

  19. جمع اكبر عدد ممكن من المعلومات عن السرفر هي اهم نقط يطبقها المخترق فهي كتجميع معلومات عن امرأة تريد كسب قلبها كليا فإذا لم تنجح في ذلك لن تستطع الوصول الى مرادك يعني فشل دريع .
    لذلك خبراء المعلوميات ياكدو مرار و تكرار على جمع المعلومات بشكل صحيح يسهل عملية الإختراق.

  20. عند سحب معلومات من شخص ما في الحقيقة اجد الجميع يحاول اخذها بشكل مستعجل و واضح جداً. يقوم باضافته على الفيس بوك مثلا ويبدأ بطرح الأسئلة واحد تلو الاخر ويكشف امره او يشكك الهدف فيه! بالتالي لا معلومات او معلومات وهمية لا تبعدك لا تقربك.

    الموضوع يحتاج لطولة بال وصبر. عليك ان تبدأ كأي شخص جديد يحاول التعرف على الطرف الثاني وعليك ان تفهم اهتمامات وميول الشخص قبل ان تبدأ بالحديث معه لتحسسة انك قريب له وانكما متفاهمان وبهذا تستطيع التحدث معه بماتريد شيئاً فشيء. لا تكون ثقيل دم وتحاول التحدث معه لوقت طويل حتى لايشعر بالملل منك ويفكر في حجبك وبهذا تكون قد خسرت منفذ قوي.

    ايضاً معظم من في الشبكات الاجتماعية يلعبون العاب اجتماعية حاول ان تلعب نفس العابة لانها تزيد من سرعة تقربك للهدف.

    تذكر دائماً انك عندما تحاور شخص عبر الشات او الرسائل فإنه يرسم شخصيتك وتعابير وجهك في مخيلتة اثناء قراءة كلامك فحرص كل الحرص على رسم المخيلة التي تريدها انت.

    ايضاً تعامل على انك فعلاً تريد ان تكون صديق لهذا الهدف لا جاسوس بجملة أبسط (اكذب وصدق الكذبة) لتستطيع تأدية الدور :).

  21. السسـلام عليكم نقاش حلو صراحه

    الى الاخ عبدالمهيمن الآغا او الخبيرين

    طيب انت في كلامك تقول { امسك اي سيرفر وافحص منافذه واعرف نظام التشغيل وانا متأكد أن نسبة نجاحك باختراقه ستكون قريبة من 0% }

    حسناٍ الاخ ما شاء الله طرحو طرقهم

    لاكن بقيت انت كاتب الموضوع ولك خبره مشاء الله في المجال هذ1

    ياليت تقلنا تجاوب على نفسك بالاسئله المطروحه كي نستفيد

  22. شكرا لك يا عبدالمهيمن
    صحيح 100%
    ان المنهجية، النضام و البصاطة ثلاثة امور مهمة لنجاح خطة الاخترق.
    فهذه المور تختصر عليك التعب والوقت وتجعلك هادئا

    انا بصاراحة اتبعهما حتى في حياتي الخاصة

  23. صدقتِ والله تم تنفيذ الخطوات الي ذكرتها بخصوص جمع معلومات عن عملاء الشركة

    فعلا يوم جمعت عنهم معلومات تقدمت كثير الى هدفي للأختبار وفداتني شيء كثير جداً جداً جداً

    وشكرآ لك ع المعلومات الي ذكرتها

  24. يبدو أني فعلاً نسيت المشاركة بالنقاش لكني فضلت تأخير دوري لآرى ما سيضيفه الأعضاء.

    أول شيء، يمكننا تقسيم مرحلة جمع المعلومات الى جزئين الأول غير مكشوف Passive مثل البحث في Netcraft و Google عن الهدف أما الجزء الثاني فهو Active كاستخدام Nmap أو أي برامج فحص لاكتشاف المنافذ والأجهزة الموجودة بالشبكة.

    البدء بجمع المعلومات يكون من المرحلة الأولى كأن تذهب لموقع Netcraft و Bing لاستخراج ايبيات المواقع والسيرفرات التابعة للهدف، تصفح موقع الشركة مثلاً (كزائر فقط دون استخدام اي برامج فحص) وجرب مثلاً مراقبة HTTP Header لتأخذ فكرة عن السيرفر واللغة التي برمج بها الموقع لتعرف ما هي التقنيات التي تستخدمها هذه الشركة. ابحث عن صفحة تحتوي معلومات عن الشركة والموظفين فيها أو ابحث عن صفحة التوظيف ان كانت موجودة فهي ستعطيك فكرة اكبر عن التقنيات التي تستخدمها الشركة.. النقطة المهمة هنا أن جميع المعلومات مهمة، اجمع كل شيء وسجل كل شيء! كل مازاد عدد المعلومات التي جمعتها ستزيد فرصتك أكبر.

    بعض الشركات تضع اسماء وتخصصات موظفيها بالموقع، بعضهم ستجدهم جاهزين في LinkedIn، البعض الآخر ابحث في Google وان كان لأحدهم مدونة أو حساب على تويتر أو فيسبوك مثلاً قد يكون تحدث عن الشركة وهذا سيوصلك اليه. لماذا الموظفين؟ لأنهم الحلقة الأضعف وهذا ما يغفله الكثيرين. الإختراق لم يعد فحص منافذ وثغرة remote root هذه الأمور قد نشاهدها بالأفلام أو نقرأها بأحد القصص، نحن في عام 2011 وليس في 1991 من يتابع الثغرات سيلاحظ أن الثغرات الخطيرة المكشتفة معظمها Client-Side ويتم استغلالها اما عن طريق المتصفح أو ثغرة في Adobe Reader وان اكتشف ثغرة remote فيكون استغلالها من داخل الشبكة. الوصول لاختراق ناجح على الأغلب يتم عن طريق أحد الموظفين أو بسبب موظف سرب معلومات مهمة عن طريقة عمل الشركة.

    بعد انهاء مرحلة Passive Information Gathering ننتقل للمرحلة الثانية وهي برامج فحص المنافذ والثغرات.. بهذه المرحلة أنت ستتصل مع الهدف بشكل مباشر وقد يتم اكتشافك، افحص السيرفر ومنافذه ولا تعتمد على اداة واحدة، بعض المعلومات التي جمعتها في المرحلة الأولى ستساعدك على فهم وأحياناً كثيرة تصحيح النتائج التي حصلت عليها من أدوات الفحص.. ليس جميع ما تظهره الأدوات صحيح!

    الآن الأمر سيتوقف على خبرة المخترق، ان كنت محظوظ قد تتمكن من اختراق السيرفر عن طريق الموقع او احدى الخدمات الغير معدة بطريقة صحيحة أو حتى لضعف في كلمة المرور! وفي أحيان كثيرة قد لا تستطيع فعل الكثير وهنا تنتقل للهندسة الاجتماعية والأشخاص الذين يعملون بالشركة.

    رد الأخ مصطفى البازي يوضح هذه النقطة.

    تنظيم المعلومات أمر مهم طبعاً.. يوجد أدوات تساعد في ذلك وبعضها يسمح بمشاركة النتائج مع أشخاص آخرين. أيضاً محرر نصي ومجلد يحتوي على نتائج الفحص سيفي بالغرض.

  25. اشكركم على طرحكم للمواضيع

    ولكن بالنسبة الي احدد الهدف
    واظهر الاي بي حقه من الدوس ping
    وبعدها اخذ الاي بي في متصفح bing
    وابحث عن اي خطأ sql
    وابحث ايضا على اليوزرات والتخمين
    ان لم اجد اذهب الى موقع اخر 🙁

  26. salam alaikoum akh abd elmouhamin ….. w jami3 el ikhwa …. ana jdid f had elmajal …. 3andi ma3loumat 3amma 3an ethaghatrat bass ma twaffe9t 7ad el an fi ikhtira9 ay maw9i3……………………………………………..atmanna tsa3idni ya ostadh …. ana astenna arrad ta3ek ……

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى