صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 4 من 5

الموضوع: اوامر دوس

العرض المتطور


  1. #1
    المشرف العام على ملتقى المحترفين السوريين لتكنولوجيا والبرامج والالعاب
    الحالة : أحمد فرحات غير متواجد حالياً
    تاريخ التسجيل: Apr 2010
    رقم العضوية: 533
    الدولة: سو ريا.اللاذقية .صليبة
    الإهتمامات: الانترنت
    السيرة الذاتية: ممتع حبيب بحب الحياة ظريف حلو كتير
    العمل: مساعد مهندس
    العمر: 35
    المشاركات: 7,274
    الحالة الإجتماعية: أعذب
    معدل تقييم المستوى : 957
    Array

    اوامر دوس

    أوامــــر الدوس

    الدوس هو برنامج يأتي مع الويندوز وهو عبارة عن مواجهه خطيةيتلقى الأوامر من المستخدم ويقوم بتنفيذها.هذا باختصار والهكر عن طريق الدوس(DOS) له تأثير مرعب وقوي جداً وهذه بعض أوامر الدوس حتى نتعرف عليهأكثر:-لتشغيل الدوس إذهب إلى إبدأ>تشغيل>وأكتب command أو (start>run<command) ستنفتح لك موجة الدوس لاستقبال اي امر تكتبه من الاوامرالكثيرة والأمر EXIT للخروج من الدوس.
    1-أكتب الأمرmsconfig لمعرفة البرامجاللتي تعمل وقت التشغيل او عند بدء التشغيل ولتتجنب الاختراق يمكنك عن طريق هذاالامر ثم إذهب إلى بدء التشغيل وانظر الى البرامج العامله وقم باطفاء أي برنامج غريب يعمل عند بدء التشغيل.
    2- الأمر Control لفتح لوحة التحكم .
    3- الأمر telnet لفتح نافذة التلنت والاتصال بجهاز بعيد بمعرفة الاي بي والبورت.
    4- الأمر ping http://www.israel.org لمعرفة IP الموقع ويستعمل في الهجوم ضد الموقع. ملاحظه/هناك مسافه بين ping http. يمكنك تغير (israel.org) بأي موقع.
    5- الأمر ping -twww.israel.org لارسال رسايلتتسبب في انهيار الموقع عند اجتماع الكثير من المستخدمين على القيام بها ضد موقعمعين .
    6- الأمر netstat -n لاظهار IP أي شخص انت ترسل له ملف عبر الماسنجر اكتبهذا الامر بينما انت ترسل وسيظهر IP تبعه في موجة الدوس والاي بي تبعك انتايضا.
    7- الأمر winipcfg لمعرفة IP الخاص بك.
    8- الأمر System.ini انظر الىالسطر السادس ولابد ان يكون هكذا user.exe=user.exe والا فجهازك مخترق
    9- الأمر regedit ثم اتبع الاتي
    HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>Curr entVersion>Run واي ملف يحمل امتداد exe واسمه name قم بحذفه فهو الباتش تقريبا .
    اما بخصوص بينق تدمير المواقع فهي كالتالي:-
    1- ping http://www.israel.orgلمعرفة IP الموقع.
    2- ping -t http://www.israel.orgيحمل الضغط على الموقع المستضيف.
    3- ping -t -a -f http://www.israel.orgيقوم بإعطاء أوامر إلى المستضيف.
    4- ping -w timeout http://www.israel.orgقوم بتوضيح سرعة الموقعالحالية.
    10- كيف تستخدم اوامر الدوس في بعض الهجوم
    con/con.wav
    com1/com1.wav
    com2/com2.wav الشرح هنـــــــــا
    طريقة تغييرامتداد exe عن طريق الدوس جديد
    اتبع الخطواتالتالية:-
    إبدأ>تشغيل>وأكتب command أو (start>run<command) سوفتفتح لك شاشة الدوس (DOS) الان أكتب ..cd كرر هذا الامر إلى أن تصبح بهذا الشكل<\: c ثم إذهب الى (my cumputer - جهاز الكنبيوتر) ثم أنقر على القرص الصلب (:C) وضع الباتش فية ويجب أن يكون اسمه (server.exe) ثم ارجع الى الدوس و اكتب هذا الامر cd:\>copy server.exe server.com طبعا server هو اسم الباتش تبعك وممكن تغيرالامتداد الى com,scr,bat إخواني المسلمين لاتستخدموا هذه الطريقة ضد إخوانكمالمسلمين وانما استخدموها ضد الكفار كما هو هدف الموقع وبخوصا اليهود قاتلهم اللهولعنهم.
    هجوم DOS المخيف
    هجوم DOS هو واحد من أخطر أنواع الهجماتالموجودة في الفضاء الافتراضي، وهو يكلف عالم الأعمال ملايين الدولارات كل عام، كمايشكل تهديداً حقيقياً لأي نظام أو شبكة موجودة على طريق المعلومات السريع، تتعلقهذه التكلفة بزمن تعطل النظام، ضياع الموارد، والعمل الفيزيائي اللازم لتحليل والردعلى هذا النوع من الهجوم.
    ليس المقصود بـ DOS نظام التشغيل الشهير منمايكروسوفت، إنما المقصود هو هجوم رفض الخدمة Denial of Service Attack ، حيث يقومالمخترق بهذا الهجوم بهدف التخريب والتدمير، وهو لا يحتاج إلى مهارة عالية أو معرفةتقنية عميقة لأن الأدوات الضرورية متاحة ويمكن بسهولة تحميلها من الإنترنت.
    أصابت هجمات DOS العديد من المواقع المهمة والضخة مثل CNN, *****, Bay, ZDNet…. وغيرها، مما أدى إلى توقفها تماماً عن العمل لفترات مختلفة، حدث ذلك في شهرفيبراير من العام 2000.
    يعتمد هذا الهجوم على استغلال نقاط الضعف فيبروتوكول (TCP/IP) المصمم للعمل أساساً في بيئة آمنة مفتوحة، مما جعله يحوي العديدمن الثغرات التي يمكن أن يستخدمها المخترقين Crackers.
    من المفارقات في هذاالموضوع أن المخترقين المحترفين وحتى المخربين منهم يعتبرون هذا النوع من الهجومأنه رديئ ويسخرون ممن يقومون به باعتباره أنه اسلوب المبتدئين، ولا يحتاج إلى معرفةوخبرة.
    يوجد العديد من أنواع الهجوم DOS سوف أحاول أن أسردها باختصار:
    1-استهلاك عرض الحزمة Baud rate consumption
    حيث يقوم المهاجم باستهلاككامل عرض الحزمة في نظام شبكة الضحية وذلك باغراق شبكة الضحية بكمية هائلة منالطلبات مثل: GET, SYN... وغيرها، مما يؤدي إلى استهلاك كامل عرض الحزمة وإيقافالموقع المستهدف أو النظام المهاجم تماماً عن العمل، ويكون ذلك إما بالهجوم مباشرة Direct Attack حيث ينتصر في هذه الحالة من لديه عرض حزمة أكبر ( مثلاً 56-Kbps فيمواجهة 128-Kbps )، أو القيام بربط العديد من المواقع من أجل إغراق نظام الضحية حيثيقوم المهاجم باستخدام أنظمة البث broadcast في شبكات أخرى من أجل تضخيم الهجوم،ويستفيد في هذه الحالة من عرض حزمة تلك الشبكة.
    من الجدير بالذكر في هذا الصددأن برنامج الدرة من عمران يستخدم هذا النمط من الهجوم، على الرغم من أنني لم أقمبعد بتحليله كاملاً بعد، إلا أنني أستطيع القول من التحليل المبدئي على أنه يقومبارسال طلبات GET حسب بروتوكول HTTP إلى النظام المستهدف وهو في هذه الحالة *** server مما يؤدي إلى زيادة الحمل على المزود المستهدف، يقوم البرنامج بذلك عن طريقإنشاء عدة Threads تعمل كل منها على أنها Process مستقلة تقوم بارسال طلبات GET المذكورة، إن فعالية هذا الهجوم قليلة حيث أن المستخدم مهما استخدم من عرض الحزمةلديه فلن يتمكن أبدا من مجاراة عرض حزمة المواقع الكبيرة، إلا أن القوة الحقيقيةتكون عند التنسيق بين المئات أو الآلاف من مستخدمي هذا البرنامج بحيث يتم الهجومعلى هدف محدد في وقت معين بدقة، وهذا مايقوم به برنامج الدرة حيث أنه يقوم بالاتصالبالموقع xxxxx.xxx (الموقع ليس سريا ويمكن بسهولة معرفته إلا أنني لن أذكره إلا إذارغب عمران بذلك) ويحصل منه على أهداف الهجوم، ثم يقوم بالهجوم. (شكرا لـ Sp@nder على تزودي بنسخة من برنامج الدرة).
    2-استهلاك الموارد: هذا النوع من الهجوميعتمد على استهلاك الموارد في نظام الضحية عوضا عن استهلاك عرض الحزمة. أهم المواردالتي يتم استهدافها هي: CPU, Memory, Kernel, File system ... وغيرها، و يؤديانخفاض الموارد في النظام إلى عدم استقراره وانهياره في نهاية الأمر.
    3- الثغرات البرمجية أو في مكونات النظام:
    لا يوجد نظام أو برنامج خالي تماماً منالثغرات مهما بلغت دقة تصميمه، يوجد عدة طرق لاستغلال هذه الثغرات مثلا بارسال Packets غير متوفقة مع المعايير القياسية لـ بروتركول TCP/IP المحددة من قبل RFC إلى نظام الضحية مما يؤدي إلى نتائج تختلف حسب نوع البرنامج من توقف الخدمة، أوتوقف النظام، أو ضياع المعلومات، أو فيضان المكدس stack وغير ذلك.
    والأسوأ منهذا استخدام الثغرات الموجودة ضمن المكونات الصلبة للنظام Hardware مثل ثغرة Pentium f00f DOS الشهيرة، حيث يؤدي تنفيذ شفرة الآلة opcode التالية 0xf00fc7c8 على أنظمة تعتمد معالجات بنتيوم إلى توقف النظام عن العمل تماماً.
    لسوء الحظ لايمكن الكشف عن هذا النوع من الثغرات إلا بعد وقوع الهجوم. ولا أحد يعلم تماماً فيماإن كانت هذه الثغرات موجودة عن طريق الخطأ أم أنها موضوعة هناك عن عمد لسببما...... ؟؟؟؟؟!!!!!!! الله أعلم
    كما يوجد أنواع أخرى من هجمات DOS إلاأنها أقل فعالية وغير مستخدمة على نطاق واسع.
    كنت أنوي أن أتحدث عن طرقالحماية من هجوم رفض الخدمة إلا أن الموضوع طويل ويحتاج إلى عدة مقالات لمناقشته،إلا أن المهم بالنسبة للمستخدم المنزلي هو إخفاء رقم IP الخاص به واستخدام أحدبرامج الجدران النارية مثل ZoneAlarm, PcConseal ...وغيرها، وطبعا أخذ الحذر فيمواقع المنتديات والدردشة وخاصة منتدى الشبكات والسيرفرات في موقع فلاشيات
    استخدامات الدوس
    |3|اغلب استخدمات الدوس
    1-command هذا الامر يدخلك الى موجه الدوس .
    2-regedit هذا الامر لمحرر سجل الوندووز ( الشجرة ) .
    3-icwscrpt هذا الامرخاص بنسخ ملفات الـ dll
    4-scandskw هذا الامر لعمل تفحص للاقراص .
    5-imgstart هذا الأمر لتشغيل قرص ويندووز المضغوط
    6-msiexec حقوق تركيبويندووز .
    7- : d : c للوصول السريع إلى الدرايفرات
    8-hwinfo /ui لمعرفةمعلومات عن جهازك وفحصه بالكامل عن طريق الدوس واعداد تقرير بذلك
    9-cleanmgr وهذا الامر يشغل برنامج تنظيف القرص
    10-packager وهذا الامر لبرامج يغيرالايقونات
    11-recent هذا الامر لإستعراض ملف المستندات ( الموجود في قائمة إبدأ
    12-- sysedit هذا الامر(لفتح محرر تكوين النظام) لويندوز 98. حيث يقوم بفتح هذهالنوافذ الخمسة التالية :
    protocol.ini
    system.ini
    win.ini
    config.sys
    autoexec.bat
    13-sfc وهذا الامر لإسترجاع بعض ملفات الـ dll عندما تتلف
    14-taskman وهذا الامر لمشاهدة البرامج التي تعمل حاليا
    15-debug لمعرفة نوع كرت الفيديو او الشاشة
    16-DEFRAG لإلغاء تجزئة القرص
    17-DVDPLAY مشغل افلام dvd يعمل مع ملينيوم
    18-winipcfg لمعرفة IP
    19-TEMP للوصول الى ملفات الويندوز المؤقتة
    20-- tuneup هذا الامر لتشغيلبرنامج معالج الصيانة
    21-mobsync هذا الامر لظهور برنامج تنزيل الصفحات منالانترنت و تصفحها بدون اتصال
    22-cdplayer هذا الامر لتشغيل برنامج قاريءالأقراص المضغوطة
    23-ftp هذا الامر لجلب البرامج بسرعه من الدوس .
    24-Tips.txt هذا الأمر يظهر بعض أسرار ويندووز 98
    25-- telnet وهذا الامريشغل برنامج telnet
    26-progman وهذا الامر يأخذك الى قائمة البرامج.
    27-drwatson أداة لتشخيص أخطاء النظام.
    28-cliconfg.
    29-- mkcompat.
    30-CVT1.EXE
    هذا الأمر لتشغيل معالج محول محركات الأقراص إلىنظامfat32
    31-SCANREG
    مدقق تسجيل ويندوزلتفحص التسجيل
    32-Tune up
    هذا الأمر لتشغيل معالج الصيانة ومن مهامه:
    1/ تسريع البرامج المستخدمةبشكل متكرر
    2/ تدقيق القرص الثابت لاستكشاف الأخطاء
    3/ حذف الملفات الغيرضرورية من الجهاز
    ويمكن استخدام هذا الأمر لنفس الغرض TUNEUP.EXE
    34-SYSEDIT
    محرر تكوين النظام لا ينصح بتغيير أي شيء فيها إلا من قبلالخبراء أو من لديهم معرفة تامة بالتعديلات التي يريدون عملها على هذاالمحرر
    35-VCMUI
    أداة تعارض الإصدارة وظيفتها التحقق من الملفات التي لديهارقم إصدارة احدث أو كانت بلغة مختلفة قبل تثبيت النظام لاستعادتها
    شرح مبسط عنهذه الأداة:
    أثناء تثبيت برامج جديدة، بما فيها Windows 98، قد يتم الكشف عنالإصدار القديمة لملفات
    البرامج واستبدالها بالإصدار الجديدة. ويتم إنشاء نسخةاحتياطية للإصدارات السابقة وتُحفظ
    على القرص الثابت.
    في حال وجدت تعارضاتمع ملفات النظام أو ملفات البرامج بعد تثبيت تطبيق، تُستخدم إدارة تعارض
    الإصدار لاستعادة ملف النسخة الاحتياطية.
    وتذكر إدارة تعارض الإصدار كافةملفات النسخة الاحتياطية، وتاريخ إجراء النسخة الاحتياطية،
    وأرقام الإصدارلملفات النسخة الاحتياطية والملفات الحالية. وعند استعادة ملف النسخة الاحتياطية،
    حينئذ، يتم إنشاء نسخة احتياطية للإصدار الحالي. ويبقى الإصداران متوفرين.
    ملاحظة مهمة : يجب استخدام هذه الأداة من قبل شخص لديه معرفة متقدمة بالنظام
    36-UPWIZUN
    إلغاء تثبيت معالج التحديث وظيفته كالتالي:
    ربما قد استخدمت Windows Update لتثبيت إصدار محدّث من أداة تصحيح،
    أو برنامج تشغيل، أو أداةنظام. إذا قررت فيما بعد إلغاء تثبيت الإصدار الجديد،
    ولم تتمكن من إعادة تأسيسالاتصال بإنترنت، استخدم إلغاء تثبيت معالج التحديث
    للعودة إلى الإصدار السابق.
    37-Asd.exe
    أداة تشغيل عامل برنامج تشغيل التخطي التلقائي
    وظيفته: يعرّف برنامج تشغيل التخطي التلقائي (ASD) حالات الفشل
    التي تسببت في توقف Windows عن الاستجابة في عمليات بدء التشغيل السابقة
    ويضع عليها علامات بحيثيتم تجاوزها في عمليات بدء التشغيل اللاحقة.
    يذكر ASD كافة الأجهزة أو العملياتالتي فشل بدء تشغيلها. ويمكنك استخدام ASD لتمكين
    أي جهاز تم تعطيله سابقاًبواسطة ASD، وسيحاول Windows استخدام الجهاز
    في محاولة بدء التشغيل التالية. وفي حال الفشل، يتوقف الكمبيوتر عن الاستجابة.
    وعند إعادة تشغيل الكمبيوتر مرةأخرى، يمنع ASD تشغيل العملية سامحاً لك ببدء تشغيل الكمبيوتر
رد مع اقتباس رد مع اقتباس  


  • #2
    الحالة : عمر غير متواجد حالياً
    تاريخ التسجيل: Feb 2010
    رقم العضوية: 39
    الدولة: S Y R I A - Lattakia
    الإهتمامات: internet
    المشاركات: 3,172
    الحالة الإجتماعية: single
    معدل تقييم المستوى : 276
    Array

    شكرا احمد فرحات




  • #3
    المشرف العام على ملتقى المحترفين السوريين لتكنولوجيا والبرامج والالعاب
    الحالة : أحمد فرحات غير متواجد حالياً
    تاريخ التسجيل: Apr 2010
    رقم العضوية: 533
    الدولة: سو ريا.اللاذقية .صليبة
    الإهتمامات: الانترنت
    السيرة الذاتية: ممتع حبيب بحب الحياة ظريف حلو كتير
    العمل: مساعد مهندس
    العمر: 35
    المشاركات: 7,274
    الحالة الإجتماعية: أعذب
    معدل تقييم المستوى : 957
    Array

    تحياتي عمر


  • #4
    الحالة : AHLA-DANA غير متواجد حالياً
    تاريخ التسجيل: Sep 2010
    رقم العضوية: 3089
    الدولة: ياغربت الازمان هل لاتنتهي * ياغربت الازمان طالت غربتي
    الإهتمامات: الرسم والسباحة
    السيرة الذاتية: أدرس اداب لغة انجليزية -فرنسي
    العمل: طالبة جامعية
    العمر: 34
    المشاركات: 4,086
    معدل تقييم المستوى : 694
    Array


    سأضل أذكرك ويعتصر القلب حزناً وتبكيك عيوني
    أودعك رغم أنفي وليس بيدي حيلة


    فأعذرني وقد أشربوك كأس المنوني وأشربوني







  • صفحة 1 من 2 12 الأخيرةالأخيرة

    معلومات الموضوع

    الأعضاء الذين يشاهدون هذا الموضوع

    الذين يشاهدون الموضوع الآن: 1 (0 من الأعضاء و 1 زائر)

    المواضيع المتشابهه

    1. جميع اوامر run النا د ره
      بواسطة أحمد فرحات في المنتدى ملتقى دروس الكمبيوتر ونصائح الإستخدام شروحات مصورة Computer lessons
      مشاركات: 0
      آخر مشاركة: 10-03-2010, 11:46 AM
    2. اداه تحتوى على معظم اوامر run
      بواسطة En.Khaled Alfaiomi في المنتدى ملتقى دروس الكمبيوتر ونصائح الإستخدام شروحات مصورة Computer lessons
      مشاركات: 5
      آخر مشاركة: 07-05-2010, 03:42 PM

    مواقع النشر (المفضلة)

    مواقع النشر (المفضلة)

    ضوابط المشاركة

    • لا تستطيع إضافة مواضيع جديدة
    • لا تستطيع الرد على المواضيع
    • لا تستطيع إرفاق ملفات
    • لا تستطيع تعديل مشاركاتك
    •  
    Untitled-1