السلام عليكم ورحمة الله وبركاتة نرجو من جميع الاعضاء اللتزام بقوانين المنتدى وعدم نشر برنامج او فلم او اغنية او اي شئ له حقوق ملكية كما يمنع نشر السيريالات والكراكات للبرامج ومن يخالف تلك التعليمات سيتم حظر حسابة للابد والسلام عليكم ورحمة الله

مين يعلمني على الباك تراك 5 r3 backtrack 5 .. r3 .. من البداية الى النهاية وله 99 نقطة

0 تصويتات
سُئل أكتوبر 13، 2015 في تصنيف الإجابة على الأسئلة بواسطة الحسناء (161,230 نقاط)
مين يعلمني على النظام ويكون قدها
اعطيه 99 نقطة
مع العلم تراني مبتدء
والله يوفقة ظاهر الدنيا وباطنها

3 إجابة

0 تصويتات
تم الرد عليه نوفمبر 9، 2015 بواسطة داود (149,400 نقاط)
 
أفضل إجابة
بسم الله الرحمن الرحيم
هذه هي واجهة توزيعة “الباك تراك” و أثناء استخدامها كـ”Live CD”.
ستبدأ بالخيار الأول و هو “BackTrack Text – Default Boot Text Mode”
و بعدها ستنتقل إلى سطر الأوامر، إن طلب منك اسم المستخدم و كلمة المرور فهما كالتالي:
Username: root
Password: toor
لكنه على الأرجح لن يطلبهم منك، لذلك من المفترض أن تفتح الواجهة الرسومية عن طريقة كتابة الأمر:
startx
و بعد الضغط على زر إدخال(Enter)، ستفتح لك الواجهة الرسومية للتوزيعة و يمكنك تثبيتها من الداخل.
لن أشرح كيفية تثبيتها، فهذا أمر يجب أن تعلمه قبل استخدام التوزيعة.
1. اتصالك بالإنترنت في الباك تراك قديمًا
في الإصدار الرابع من توزيعة “الباك تراك”، لم يكن الإنترنت يبدأ ببداية عمل التوزيعة لكنه كان يبدأ يدويًا، أي أنه كان عليكَ أن تقوم بتشغيله بنفسك.
لكن ذلك لم يعد موجودًا في الإصدار الخامس، فكرة بدء عمل الإنترنت يدويًا كانت فكرة رائعة و لكن للأسف معظم الذين كانوا يستخدمون التوزيعة لم يدركوا الهدف من هذا الأمر.
الفكرة الرئيسية من بدأ الإنترنت يدويًا هي أنه من المفترض أن يكون مختبرو الاختراق و الهاكرز متخفيين و ألا يعلنو عن أنفسهم، فليس من المفترض أن يصرخ الهاكر و يقوم “أنا هنا، انظروا إليّ”.
أما في الويندوز و التوزيعات الآخرى فبمجرد بدء التشغيل، تبدأ الشبكة في إرسال الطلبات، لذلك الإنترنت كان لا يبدأ سوى بطريقة يدوية في الإصدار الرابع.
ومع أن المبتدئين كانوا يواجهون هذه المشكلة و يتساءلون عن كيفية بدأ الإنترنت بمجرد بدأ استخدامهم للتوزيعة إلا أن تشغيل الإنترنت و الشبكة كان أمرًا سهلًا جدًا.
فلقد كان يمكنك تشغيل الشبكة و الإنترنت عن طريقة كتابة أمر واحد في سطر الأوامر و هو:
ipconfig eth0 up
صحيح أن هذا الأمر لم يعد مطلوبًا بدايةً من الإصدار الخامس إلا أنني سأقوم بشرحه لكم.
ipconfig: هو أمر في اللينكس معناه “i want to configure a network interface”
eth0: كارت الشبكة الذي تملكه.
up: تستخدم من أجل بدأ التشغيل.
لذا أصبح الأمر كالتالي: “I want to configure the first interface to be turned on”
أما الطريقة الثانية من أجل بدء تشغيل الشبكة و الإنترنت هي عن طريقة الواجهة الرسومية:
لا أذكر أسماء القوائم بالضبط لكنها كانت شيئًا مشابه لذلك:
BackTrack> Services> Network
2. معلومات إضافية عن الباك تراك
يمكنك عمل Shutdown للتوزيعة عن طريق الأمر: poweroff
و يمكنك عمل Restart للتوزيعة عن طريق الأمر: reboot
3. ما تعلمناه حتى الآن هو:
1- بدء تشغيل التوزيعة.
2- تسجيل الدخول للتوزيعة عن طريق اسم المستخدم و كلمة المرور الافتراضيين.
3- أمر startx.
4- أمر ipconfig.
5- أمر poweroff.
6- أمر reboot.
4. فائدة وصنع معمل اختراق
كل مختبر اختراق يجب أن يملك مكانًا ما من أجل التدرب. معظم المبتدئين يكونون مشتتين، أين يقوموا بتجربة ما تعلموه، لذلك و للأسف يتجهون إلى تجربتها على أي موقع و يتسببون في أضرار جسيمة بدون أي وعي.
وما نتحدث عنه الآن هي وسيلة لضمان تجربة ما تعلمته بدون التسبب في أي أضرار و بدون فعل أي شيء غير قانوني. يمكنك تسمية معمل الاختراق بالمحاكاة.
الفائدة من هذا المعمل هو أن أي شيء جديد تتعلمه لن تستطيع فهمه جيدًا بدون تجربته و مواصلة استخدامه، لكن بالنسبة لمجال الاختراق فلا يمكنك أن تقوم بتجربة ما تعلمته بدون التسبب في أي ضرر، لذلك ظهرت فكرة
معمل الاختراق.
كيف تقوم بصنع معمل اختراق؟
يمكن صنع معمل اختراق بطريقتين:
الأولى هي عن طريق ربط أكثر من حاسوب و جعل أحد الحواسيب هو المهاجم و بالبقية هي الأهداف المراد مهاجمتها، و يمكن ربط هذه الحواسيب عن طريقة شبكة لاسلكية أو شبكة سلكية.
الثانية هي عن طريقة استخدام إحدى برامج الأقراص الوهمية مثل: Virtual Box أو VMWARE Workshop، يمكنك من خلالها صنع أكثر من قرص وهمي و تثبيت أي نظام تشغيل عليه و استخدامه كهدف و يمكنك أن تستخدم حاسوبك
الأساسي كمهاجم أو يمكنك صنع قرص وهمي آخر في البرنامج و استخدامه كمهاجم بدلًا من استخدام حاسوبك الأساسي.
ولكن هناك شيء مهم يجب أن تنتبه له أثناء تنفيذك لما تعلمته كي لا تقع تحت طائلة القانون و هو أن تنتبه للأي بي الذي استخدمته كهدف، فمن الممكن أن تخطئ في كتابة أي بي الشبكة المحلية الخاص بك و تكتب بدلًا
منه أي بي لموقع أو لسيرفر و بهذا يتم تنفيذ الخطوات التي تعلمتها على هذا الموقع و ليس الشبكة المحلية الخاصة بك.
من أجل استخدام آمن، قم بفصل حاسوبك عن الإنترنت، لا تقلق هذا لا يعني أنكَ لن تستطيع الاتصال ببقية الأجهزة الموجودة على الشبكة فالإنترنت ليس له علاقة بالشبكة.
هناك فائدة مهمة من استخدامك لبرامج الأقراص الوهمية كبرنامج VMWARE Workshop و هو أنكَ إن استخدمت حواسيب حقيقية كأهداف فقد تتسبب في خسارة النظام أو سقوط النظام و بهذا ستضطر لإعادة تثبيت النظام من
البداية، و هنا تأتي فائدة برامج الأقراص الوهمية، فإن حدث و سقط أحد الأنظمة الموجودة على القرص الوهمي يمكنك إستعادة الإعدادات القديمة و تبتعد عن فكرة إعادة تثبيت النظام.
 الى هنا نكون وفينا شرح نظام الباك تراك كبداية والباقي في اجوبه اخرى
0 تصويتات
تم الرد عليه أكتوبر 19، 2015 بواسطة محمد (155,860 نقاط)
بسم الله الرحمن الرحيم
أعتقد أن جميعنا سمعنا عن الفيروسات التي تستهدف المفاعلات النووية، و الثغرات التي تتحكم في الطائرات بدون طيار و الاختراقات التي تستهدف الأقمار الصناعية، إن كنت مهتمًا بالتكنولوجيا فبالتأكيد سمعت عن
شيئًا كهذا.
وأحد نتائج هذه الأهمية بالحماية و تقنيات الاختراق هي ظهور العديد و العديد من الأدوات المساعدة في عملية الاختراق واختبار الاختراق، و أصبحت هذه الأدوات ذات شعبية كبيرة وأصبح لديها فريق مطورين يقوم
بتطويرها بشكل متواصل.
هنا اطلقت الشركة  تحديثا جديدا لنظام الباك تراك  ، النظام يعد طفرة غير مسبوقة فى عالم اختبار الاختراق الوهمى والفعلى على حد سواء مع كثير من مزايا الفحص والحقن واختارق المواقع والشبكات
والاجهزة وانظمة التشغيل مع 60 اداة جديدة  متاحة بحرية حيث انها تحتوى على برامج "مفتوحة المصدر " ^_^
وهي بالنسبة للمخترق أو مختبر الاختراق حُلمٌ يتحقق. التوزيعة بأكملها صنعت من أجل مختبرين الاختراق. و التوزيعة تأتي محملة بمئات الأدوات، مثبتة و مهيأة وجاهزة للاستخدام. وأفضل ما في الأمر هو أن هذه
التوزيعة مجانية!يمكنك تحميلها من الموقع الرسمي من هنا ...
التوزيعة في إصدارها الخامس أصبحت أفضل بكثير في رأيي الشخصي و أصبحت أكثر سهولة.
عندما تدخل لقسم التحميل، يجب أن تختار بين نسختين، ISO و VMWARE.
أنا أقوم بتحميل نسخة الـISO دائمًا، لأنها يمكن حرقها على أسطوانة و يمكن استخدامها عن طريق إحدى البرامج مثل Virtual Box.
أما نسخة VMWARE فهي نسخة لا تصلح للحرق على ما أعتقد و يمكن استخدامها فقط عن طريق إحدى البرامج المتخصصة مثل Virtual Box أو VMWARE Workshop.
إن كنت لا تعلم كيف تقوم بحرق ملفات الأيزو على أسطوانة فيمكنك أن تبحث في الإنترنت و تكتب “كيفية حرق ملف ISO على أسطوانة”.
و إن كنت ترغب في استخدام التوزيعة بدون الحاجة لحرقها على أسطوانة فيجب أن تستخدم إحدى البرامج المتخصصة مثل:
1-  Virtual Box (هذا هو البرنامج الذي أستخدمه).
2-  VMWARE Workshop
3-  Microsoft Virtual PC(برنامج ضعيف مقارنة بالبرنامجين في الأعلى).
هذه هي البرامج التي أعلم بشأنها، لكني أعتقد أنه يوجد الكثير من البرامج المشابهة و التي تقوم بنفس الوظيفة.
الى هنا نكون وفينا شرح  الاستخدام الاول لنظام  الباك تراك 5   " BACKTRACK-5-R3"‏
0 تصويتات
تم الرد عليه نوفمبر 3، 2015 بواسطة بداية الشباب (157,680 نقاط)
بسم الله الرحمن الرحيم
هذه الطريقه للأختراق من الواي فاي
من هنا:http://www.dev-point.com/vb/t372340.html
هذه هي الطريقة التي يمكن أن نتحصل من خلالها على مفتاح WEP باستخدام اداة التشفير
FERN WIFI CRACKER‏
...