هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

 

 تتبع كيفية اختراق الاجهزة المصابة بعد البحث عنها

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin
Admin


عدد الرسائل : 74
العمر : 44
Localisation : الجماهيرية
تاريخ التسجيل : 08/07/2006

تتبع كيفية اختراق الاجهزة المصابة بعد البحث عنها Empty
مُساهمةموضوع: تتبع كيفية اختراق الاجهزة المصابة بعد البحث عنها   تتبع كيفية اختراق الاجهزة المصابة بعد البحث عنها I_icon_minitimeالثلاثاء 25 يوليو - 18:37



اليوم ياشباب اخترقت اكثر من 11يهودي بطريقة سهلة ومعروفة
كل الي مطلوب منك اي برنامج اسكان

وابحث في النطاق الاسرائيلي

212.179.200.1 الي 212.179.255.255

علي البورت 5110

الان لاحظ الصورة التالية

تتبع كيفية اختراق الاجهزة المصابة بعد البحث عنها 1


كما تلاحظ في الصورة بها مجموعة كبيرة من الايبيهات وبرغم من اني كنت في بداية البحث وظهرت هذة المجموعة
فما بالك لو اكملت البحث...

والان يلزمك برنامج تخمين باس ورد البرورات ويمكنك تحميلة من الوصلة التالية



اضغط لتحميل

مسكت اكثر من يهودي بهذا البرنامج وهذة بعض الامثلة

تتبع كيفية اختراق الاجهزة المصابة بعد البحث عنها 2

تتبع كيفية اختراق الاجهزة المصابة بعد البحث عنها 3

تتبع كيفية اختراق الاجهزة المصابة بعد البحث عنها 4

تتبع كيفية اختراق الاجهزة المصابة بعد البحث عنها 5

تتبع كيفية اختراق الاجهزة المصابة بعد البحث عنها 6

تلاحظون تم اكتشاف الكثير من الباس ورد وللعلم جميع الايبيهات التي قمت باختراقها
لم اغير باس وردها لذلك ارجوا عدم تغيرها حتي تعم الفائدة

وهذة صورة لجهاز يهودي تم اختراقة

تتبع كيفية اختراق الاجهزة المصابة بعد البحث عنها 7
والحمدلله تم نقل اكثر من 5 فيروسات لجهازة هههههههههه

جميع الحقوق محفوظة لدي الكوندور المصري


طيب دلوقتي نيجي نطبق الفكرة عملي


قومت بعملية اختراق مصورة لتوضيح الفكرة اكثر


لاحظ الصورة التالية

تتبع كيفية اختراق الاجهزة المصابة بعد البحث عنها 8

نقوم بالبحث في النطاق الاسرائلي كما ذكرنا

212.179.200.1 الي 212.179.255.255

علي البورت 5110
ستجد الكثير من الضحاية

انسخ الايبي كما في الصورة وضعة في برنامج التخمين
كما في الصورة التالية

تتبع كيفية اختراق الاجهزة المصابة بعد البحث عنها 9

الان عرفنا الباس ورد اوكي

نفتح برنامج البرورات ونخترق
لاكن بمجرد الاتصال بالضحية نصور سطح مكتب الضحية حتي نري
اما اذا كان يهودي كما في الصورة التالية

تتبع كيفية اختراق الاجهزة المصابة بعد البحث عنها 10

الان تاكدنا انة يهودي

وكما ذكرنا بالاعلي
انك اذا كنت ترغب في امتلاك الضحية لك فلا تغير باس ورد البرورات لباس ورد خاص بيك بل نزل اي باتش في جهازة حتي يصبح ملكك باي باتش
تختارة والبرورات يكون ملك للجميع

المهم

انا نزلت باتش الاوبتكس في جهاز الضحية عشان امتلكة وحدي بالاوبتكس

اوكي


رفعت باتش الاوبتكس في موقع لايكوس ونزلتة في جهازة كما في الصورة التالية

تتبع كيفية اختراق الاجهزة المصابة بعد البحث عنها 11

نقوم بكتابة الوصلة الباتش في المكان المحدد ونقوم بتنزيلة

وكما تعلمون مدير الملفات في البرورات بطئ شوية فكان من الاسهل والافضل تنزيل الباتش عن طريق اللينك

المهم

دلوقتي نقفل البرورات ونفتح الاوبتكس ونخترق الضحية

وبعدين ننزل باتش PsDevil2 مثلا ونبدأ نسرق الاميل


طيب دلوقتي اخذنا الاميل وكلة تمام او مثلا معرفتش تاخد الاميل ندخل في المرحلة التانية والاخيرة

نبدأ بتدمير الجهاز ودة اهم حاجة في
الموضوع


لاحظ الصورة التالي

تتبع كيفية اختراق الاجهزة المصابة بعد البحث عنها 12

بعد ذلك نقوم بتشغيل الفيرس بعد نقلة للضحية كما في الصورة التالية

تتبع كيفية اختراق الاجهزة المصابة بعد البحث عنها 13

دلوقتي بقي نشوف صورة لجهاز الضحية قبل تشغيل الفيرس

تتبع كيفية اختراق الاجهزة المصابة بعد البحث عنها 14

وبعد تشغيل الفيرس

تتبع كيفية اختراق الاجهزة المصابة بعد البحث عنها 15
ههههههههههههه

واهم حاجة متدخلش جهاز يهودي وتخرج منة من غير الاميل بتاعة واذا مقدرت تأخذ الاميل دمر الجهاز لاكن لاتخرج فاضي

واسف علي الاستطالة مني بس كتير وخاصة المبتدأين عاوزين يعرفوا كل حاجة بالتفصيل فقولت اوضح كل حاجة عشان تبقي مفهومة


تحياتي لكم

الكوندور المصري


الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://ll2ll.frbb.net
Admin
Admin
Admin


عدد الرسائل : 74
العمر : 44
Localisation : الجماهيرية
تاريخ التسجيل : 08/07/2006

تتبع كيفية اختراق الاجهزة المصابة بعد البحث عنها Empty
مُساهمةموضوع: بعض الايبيهات المصابة بالبرورات فقط استخدم برنامج التخمين   تتبع كيفية اختراق الاجهزة المصابة بعد البحث عنها I_icon_minitimeالثلاثاء 25 يوليو - 18:45

وهذة بعض الايبيهات المصابة بالبرورات فقط استخدم برنامج التخمين وابحث فيهم

213.8.11.134
213.8.18.33
213.8.19.245
213.8.25.198
213.8.119.165
213.8.120.84
213.8.127.134
213.8.132.33
213.8.151.120
213.8.152.217
213.8.153.254
213.8.154.52
213.8.163.93
213.8.174.122
213.8.189.147
213.8.246.59
213.8.28.1
213.8.122.9
213.8.127.87
213.8.152.189
213.8.158.99
213.8.158.242
213.8.167.154
213.8.171.40
213.8.3.14
213.8.11.134
213.8.14.43
213.8.14.210
213.8.28.1
213.8.28.168
213.8.34.232
213.8.35.100
213.8.63.38
213.8.120.22
213.8.122.9
213.8.125.156
213.8.127.87
213.8.150.177
213.8.163.84
213.8.167.154
213.8.168.159
213.8.171.207
213.8.174.122
213.8.177.137
213.8.181.97
213.8.183.143
213.8.225.79
213.8.239.18


ملحوظة:::::::::

حاول عند اختراقك لاي شخص انك متغيرش الباس ورد
واذا رغبت بانك تمتلك الضحية كل ماعليك هو انك تجهز باتش مثلا زي الاوبتكس او الساب سيفن او النوفا ...الخ
علي حسب رغبتك بحيث ان الضحية هيبقي ملكك بالساب سيفن والبرورات يبقي ملك للجميع
حتي تعم الفائدة...


ملحوظة اخري


حاول ان تضيف كلمات اخري في ملف الباس ورد لبرنامج التخمين مثل

ProRat
Hackers
log
Vistim
Crack
Israeel
ProGroup
Hack
love
Amrika
Amrica
zxc
zxczxc
asd
asdasd
USA
Pro
Rat
net
love
me
Israel
VIRUS
GHOST
fuck
doode
khaled
ahmed
mohmed
aly
kondor
naajm
com
net
LOVEME
HOME
server


لاتعتمد علي الكلمات الموجودة فقط في الملف اعتمد علي بعض تخميناتك بجانب البرنامج

وهذة بعض الاميلات اليهودية لمحبي ضرب الاميل او اختراقها.

mor_arvili1@hotmail.co.il
moshef2@hotmail.com
avnerfarhi@hotmail.com
udiro@walla.co.il
amirprof@hotmail.com
ofraa@hotmail.com
oshratarvili@hotmail.co.il


وتمتعوا بالاختراق


جميع الحقوق محفوظة لدي الكوندور المصري
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://ll2ll.frbb.net
 
تتبع كيفية اختراق الاجهزة المصابة بعد البحث عنها
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: منتدى اختراق الاجهزه-
انتقل الى: