رمضان مبارك
مدونة المطور تتمنى لكم رمضان مبارك سعيد إغلاق

حلقات

من تقديم المطور للمعلوميات

المزيد
برامج

الأحد، 19 يونيو 2016

نعم، ليس من الغريب ، ان تكون كاميرا ويب هي أيضا هدفا للعناصر الخبيثة التي تسعى لسرقة معلومات من جهاز الكمبيوتر الخاص بك، أو ترغب فقط في الاطلاع على خصوصيتك . الحل الكلاسيكي لهذا هو وضع شريط لاصق على عدسة كاميرا ويب ، ولكن إذا كنت تفضل بديلا ،فإن الجواب هو  استخدام برنامج يسمى  Who Stalks My Cam.

برنامج Who Stalks My Cam.هو من البرامج المهمة التي تحتاج الى تحميلها وتثبيتها على حاسوبك ، إذا كنت تتوفر على كاميرا سواء في الحاسوب المكتبي أو المحمول  ،فهذا البرنامج مهمته هي اكتشاف ومراقبة جميع البرامج التي تحاول تشغيل كاميرا حاسوبك مع إمكانية منع بعضها.

الجميل في البرنامج انه ينبهك عن طريق نافذة منبثقة عندما يحاول اي برنامج الوصول وتشغيل الكاميرا ، وبالتالي يمكنك  غلق الكاميرا بنقرة واحدة . هذا بالاضافة ان البرنامج يأتي بميزة "القائمة البيضاء " حيث يمكنك ادراج جميع البرامج الموثوقة والمسموح لها باستعمال الكاميرا في حاسوبك .

كما يمكنك جعل البرنامج يكشف عن اي استخدام للكاميرا الخاصة بحاسبوك في الوقت الحقيقي ، مما يمكنك من تدارك الامر ومعرفة البرامج المشكوك فيها وبالتالي حذفها من حهازك .


"السلام عليكم و رحمة الله و بركاته"
إذا كنت من متابعي بعض القنوات منها المعلوماتية أو الأخبارية أو الثقافية و دائما ما يغلبك الفضول على معرفة الأرباح  الشهرية و السنوية لتلك القناة 0
لذلك اليوم سوف نتطرق إلى موقع جميل جداا كما أنه سهل الأستعمال و متاح لصغار و الكبار
يمكنك هدا الموقع يمكنك من معرفة عدد كبير من المعلومات على أي  قنات تريد و من بين هده المعلومات يوجد :
 الأرباح الشهرية و السنوية للقناة .
عدد المنخرطين في القناة .
عددالفيديوهات التي تم تحميلها على القناة.
تاريخ إنشاء القناة.
بعض إحصائيات للقناة .
رابط الموقع سوف تجدونه في أخر التدوينة 


من أجل الحصول على هذه المعلومات نتوجه إلى القناة التي نريد معرفة كل هذه المعلومات عنها و نقوم بنسخ الجزء الأخير من رابطها كما هو موضح في الصورة أسفله : 

نقوم بنسخه و وضعه في هده الخانة كم موضح في الصورة أسفله :


تم نضغط على بحث و سوف تحصلون على جميع المعلومات على القناة
رابط الموقع : http://socialblade.com/

"شكرا جزيلا لتتبعكم و نتمنى  أن نكون قد أفدناكم ولو بالقليل
"

اختراق الفيسبوك من أكثر الاستفسارات التي يبحث عنها الأشخاص في الانترنت يوميا، و من الصعب جدا إيجاد كيفية اختراق حساب فيسبوك، لكن هذا الأسبوع تمكن أحدى الباحثين من السيطرة على أي حساب فيسبوك مهما كانت كلمة السر المستعملة، أو تدابير الحماية المتخدة، مستعنين فقط برقم هاتف الضحية و بعض مهارات القرصنة.

خطير: طريقة حصرية تمكن من اختراق أي حساب فيسبوك في ثواني !!

إذا كنت تعتقد أن حسابك على الفيسبوك محمي كفاية و لن يستطيع أحد كسره، فأنت خاطئ، نعم خاطئ تماما لأنه توجد طريقة بإمكانها القيام بذلك بغض النظر عن مدى قوة كلمة المرور المستعملة، أو إجراءات الأمنية المتخدة.

القراصنة استطاعوا القيام بذلك عن طريق مجموعة من المهارات وضفوها في استغلال شبكة SS7 و بالتالي الوصول إلى أي حساب، فكل ما سيحتاجونه أيضا هو رقم هاتف الضحية.

شبكة الإتصال العالمية SS7 بها مجموعة من نقاط الضعف التي تسمح للمتسللين و القراصنة و كذلك وكالات الاتصال التجسس على مكالماتك الهاتفية و رسائل SMS، بل أكثر من ذلك، فبإمكانهم أيضا اختراق حسابك بالشبكات الإجتماعية التي بها رقم هاتفك.

SS7 أو Signalling Systeme Number 7 و هو برتوكول إرسال الإشارات الهاتفية و نقل المعلومات من اتصالات و رسائل من شخص لاخر، مع إعداد الفواتير، و غيرها من المميزات.

إذن كيف ثم استغلال هذا البروتوكول في الاختراق ؟ شبكة SS7 تثق في الرسائل النصية دون التأكد من مصدرها، و هكذا تمكن القراصنة من إستغلال الـSS7 في تحويل الرسائل النصية إلى أجهزتهم.

كل ما ستحتاج إليه هو رقم الهاتف المستهدف و بعض المعلومات حول جهاز الضحية لبدء الاختراق بهدوء ثام. جدير بالذكر أنه سبق و أن ثم اختراق كل من حسابات الواتساب و تيليغرام بنفس الطريقة.

الان و بعد أن قمت بتفسير لك كيف تتم عملية الإختراق تفسيرا تقنيا، لنمر الان إلى تفسير الأمر تطبقيا، لا لا لن أخترق أي حساب، لأن الثغرة ستكون قد أُصلحت، خاصة و أنها انتشرت بشكل رهيب في اليومين الماضيين..

الطريقة كالتالي :

المخترق سيحتاج في البداية النقر على زر "Forgot Account" من صفحة الفيسبوك الرئيسية "facebook.com"، الان سيُطلب منه إدخال البريد الإلكتروني أو رقم الهاتف المربوط مع الحساب، الشيء الذي يستوجب على الهاكر أن يدخل رقم الهاتف صحيح و أصلي خاصة و أنه لديه محالة واحدة، و هكذا و بطريقة السابق ذكرها سيقوم بتحويل رسالة التي بها كود التفعيل إلى جهازه و من ثم الولوج إلى حساب الضحية.

لم تستوعب الأمر جيدا ؟ حسنا، لا عليك، قم بمشاهدة الفيديو التالي و الذي يوضح كل شيء عن كيفية إختراق الفيسبوك :

ربما قد تحتاج الى ربط هاتفك الذكي بالتلفزيون الخاص بك اما لمشاهدة صورك الخاصة ، أو تصفح الانترنت ،ومشاهدة مقاطع الفيديو وغيرها من الاستخدامات الاخرى .طبعا التلفزيونات الذكية تأتي عادة بميزة الواي فاي لربطها مباشرة بالانترنت . لكن ماذا لو كنت تتوفر على تلفاز عادي وترغب في ربط هاتفك معه ؟
3 طرق لربط هاتفك الذكي مع شاشة التلفيزون لمشاهدة اي فيديو وتصفح الانترنت !

هناك عدة طرق للقيام بذلك ، ونتطرق اليوم لثلاثة طرق سهلة لربط هاتفك بشاشة التلفزيون ومشاهدة كل ما ترغب به في الشاشة الكبيرة .

1. كروم كاست Chromecast

عبارة جهاز او قطعة تمكنك من تشغيل الموسيقى والفيديو أو اي محتوى مرئي على أجهزة التلفاز  ذات منافذ HDMI مباشرة عبر إتصاله بواسطة شبكات اللاسلكي واي فاي . هذه الجهاز تم ابتكاره من طرف شركة جوجل ويمكن المستخدم من تشغيل الوسائط المتعددة بإستخدام تطبيقات الجوال على اندرويد او IOS وكذلك تطبيقات الويب التي تدعمه.ويظهر ضمن التطبيقات المدعومة زر خاص والذي يمكن للمستخدم بمجرد الضغط عليه القيام بالإتصال بجهاز كروم كاست واختيار مقطع فيديو ليبدأ عرضه على التلفاز بعد ثواني معدودة.طبعا هناك العديد من الاختيارات الاخرى المشابهة لهذا الجهاز .


2. الكابل MHL

ربط الهاتف بالتلفاز عن طريق الكابل هو كذلك من الوسائل التي يمكنك القيام بها لمشاهدة محتوى هاتفك على شاشة التلفزيون . هذه الطريقة لها مميزاتها ولها سلبياتها. الاولى ان لن تحتاج الى الوي فاي ، لكن من سلبياتها انك لن تستعمل الهاتف بشكل مريح خاصة اذا كنت تريد تصفح الانترنت . الكابل المستعمل يدعى "MHL" ويمكن شرائه وربطه مع التلفاز عن طريق منفذ "HDMI".


3.ميزة Screen Mirroring

هناك حاليا مجموعة من الهواتف الذكية التي تدعم ميزة Screen Mirroring و التي تسمح للمستخدم مشاهدة ما يظهر بهاتفه على شاشة التلفاز " Smart TV " بدون استخدام أي كابل بينهما بحيث يتم الاتصال لاسلكيا.طبعا لتستفيد من هذه الميزة يجب ان يكون هاتفك الذكي يدعمها ، كما يجب ان تتوفر على تلفاز ذكي ، واغلب التلفزيونات الذكية تدعم هذه الميزة .كما ان تشغيلها سهل جدا ، كل ما عليك هو تشغيل الواي فاي في هاتفك وتذهب للاعدادات وتنقر على "Screen Mirroring" وتختار الشاشة التي ترغب في بث شاشة هاتفك اليها .وبمجرد النقر عليها ستظهر لك شاشة هاتفك على التلفزيون .

الأربعاء، 8 يونيو 2016

6 أشياء مدهشة يمكن عملها بالواي فاي على هاتفك غير الاتصال بالانترنت


الواي فاي من الاشياء المهمة اليوم ، ولا يمكنن ان تجد هاتفك ذكي بدون واي فاي أو حتى جهاز حاسوب . فتقنية الاتصال الغير سلكي سهلت علينا الكثير والكثير من الصعوبات التي كانت من قبل . الآن بفضل هذه التقنية يمكنك التجول بهاتفك وان متصل بالانترنت المنزلي او في مقهى بسهولة تامة ،والامر ينطبق على باقي الاجهزة التي تأتي بهذه الميزة . لكن الواي فاي في هاتفك ليس فقط لتصفح الانترنت بل هناك عدة استخدامات اخرى ربما لم تجربها من قبل .
تحويل هاتفك الذكي إلى جهاز تحكم عن بعد.

نعم يمكنك التحكم في العديد من الاجهزة الاكترونية مثل التلفاز ، الحاسوب فقط عن طريق هاتف الذكي بالاستعانة بالواي فاي . طبعا هناك العديد والعديد من التطبيقات التي تمكنك من القيام بهذا الامر ويمكنك مراجعة هذه التدوينة لاهم التطبيقات لاستخدام هاتفك الذكي كريموت كنترول للتلفزيون وأجهزة الرسيفر .

مشاركة الملفات مع اجهزة اخرى بسرعة كبيرة 

من الاشياء التي نحتاج أو نقوم بها بشكل دائل هي مشاركة الصور والملفات مع اجهزة اخرى ساء كانت هواتف ذكية أو اجهزة الحواسيب او غيرها . لهذا هناك خاصية في الهواتف الحديثة تدعى "Wi-Fi Direct" وهي تقنية تسمح لجهازين مختلفين بالاتصال فيما بينهما عن طريق ميزة الـ WiFi الموجودة في كل منهما دون الحاجة للاعتماد على وجود شبكة لاسلكية محيطة بهما HotSpot أو راوتر لاسلكي .فائدة هذه التقنية هي انها سريعة جدا في نقل الملفات ، وكذلك تدعم الآن الكثير من الاجهزة ومن بينها اجهزة التلفزيون .

تحويل هاتفك إلى مايكروفون

نعم بفضل الواي فاي يمكن تحويل هاتفك إلى ميكروفون والتسجيل منه واستخدامه مع حاسوبك . هناك العديد من التطبيقات التي تمكن من تفعيل هذه  الميزة على هاتفك منها من يتطلب صلاحيات الروت ومنها ايضا العادية التي يمكنك الاستفادة منها مجانا وبدون القيام بأي تغيير في هاتفك الذكي .يمكنك تجربة تطبيق WO Mic .

تحويل هاتفك إلى ويب كام 

ليس الميكروفون وحده ما يمكنك الاستفادة منه باستخدام هاتفك . بل يمكنك كذلك تحويل هاتفك إلى ويب كام لاسلكية واستخدامها مع برامج الدردشة او استعاملها في تسجيل الفيديوهات على حاسوبك . كما يمكنك ايضا استخدامه ككاميرا مراقبة بفضل التطبيقات الكثيرة والمتوفرة على متجر جوجل بلاي مجانا .

  تحويل هاتفك لعصا تحكم في العاب الحاسوب
إذا كنت مهووسا بالالعاب ،فيمكن الاستفادة من هاتفك وتحويله إلى لعصا تحكم في العاب الحاسوب بسهولة تامة ، بفضل تقنية الواي فاي أو حتى البلوتوث حسب التطبيق الذي قمتا بتحميل على جهازك . ويمكن مشاهدة هذه الحلقة للتعرف اكثر على هذه الميزة .


تحويل هاتفك إلى ماوس ولوحة مفاتيح لحاسوبك 

من الاشياء الجميلة التي يمكنك القيام بها ايضا باستعمال الوي فاي في هاتفك هي تحويله إلى ماوس ولوحة مفاتيح لحاسوبك بشكل لاسلكي . نعم بهذه الطريقة اللطيفة يمكن التحكم في جهازك عن بعد ، من بين التطبيقايت التي تقدم لك مرونة عالية في هذا الجانب تطبيق "Remote Mouse".

تعرف على المراحل الأساسية التي يتبعها الهاكرز لتنفيد عملية إختراق المواقع !!


يعتبر مجال أل Hacking من المجالات  المعلوماتية الغامضة التي يسعى الجميع لكشف بعض من أسرارها , وفي الواقع  كثيرون هم ما يجهلون حقا المعنى الحقيقي للهاكرز , إذ انهم يعتقدون على أنهم أشخاص أشرار يسعون دائما لتخريب الأنظمة المعلوماتية و إختراقها وكسب المال بذالك  بطرق غير مشروعة , وهذا إعتقاد خاطئ تمام حول مفهوم الهاكرز لأنه مبني على نية الهاكرز  وطريقة توظيفه  لمهاراته ,والصحيح هو أن  الهاكرز هم في الأساس  مجموعة من المبرمجين فائقي الذكاء يتمتعون بقدر كبير من الإلمام بمهارات التعامل مع مختلف الإجهزة التقنية و و البرامج . وصراحة هذا كله لا يهمنا معرفته بقدر ما يهمنا معرفة الطريقة أوالمراحل التي يسلكها الهاكرز لتنفيد عملية إختراق المواقع , وهذا ما سنتعرف عليه في تدوينة اليوم , حيت سنستعرض وإياكم المراحل الأساسية التي تمر منها عملية إختراق المنظومات الأمنية بشكل عام و المواقع بشكل خاص .

       المرحلة الآولى   مرحلة الإستطلاع (Reconnaissance) .

هي المرحلة التي يجمع فيها الهاكرز المعلومات و البيانات الكافية لبدأ عملية الإختراق , بداية ب ال IP Adress الخاص بالموقع , و معلومات عن الإستظافة (Hosting)  التي يعتمد عليها الموقع المستهدف . وكذالك  لغات البرمجة ونوعية قاعدة البيانات المعتمدة في الموقع ,  وغيرها من المعلومات التي يمكن الوصول إليها عبر إتباع بعض الطرق الخاصة فقط بالهاكرز نفسه , وكلما تم جمع معلومات أكتر عن الموقع الهدف كلما كانت عملية الإختراق أسهل و أسرع , والعكس صحيح  !

        المرحلة التانية  مرحلة المسح    (Scanning & Enumeration )

 في هذه المرحلة يبدأ الهاكرز في البحث عن الثغرات أو المنافذ (Port)  التي يمكن أن يستغلها للشروع في عملية الإختراق  , وكلما كان الموقع محمي و خالي من الثغرات الأمنية كلما صعب علي الهاكرز تنفيد هذه المرحلة و التي تعتبر حساسة ومصيرية  , بحيت أنه إذا لم يستطع إيجاد أية ثغرة فلن يتمكن من المرور إلى المراحل المتقدمة الأخرى , لذالك فهو يوظف كل إمكانياته و مهاراته للوصول إلى أحد الثغرات في المنظومة الأمنية التي ينهجها الموقع الإلكتروني المستهدف بغض النظر عن أهميتة هذه الثغرة .

      المرحلة الثالتة  تحقيق الدخول إلى النظام  (Gaining Access) .

بعد إكتمال عملية المسح  بنجاح وإكتشاف أكبر عدد ممكن من  الثغرات الموجودة في الموقع المستهدف , يحاول الهاكرز في هذه المرحلة الوصول إلى واجهة التحكم الخاصة بالموقع , بحيت يصبح لديه بعض الصلاحيات التي تمكنه من الإطلاع  على بعض البيانات الحساسة للموقع , وليس شرط في هذه المرحلة أن يصل إلى صلاحيات الأدمن  ,بقدر ما يهمه  الإنتقال من مرحلة كونه مستخدم عادي للموقع إلى شخص متحكم إلى حد ما به  !

      المرحلة الرابعة   تتبيث الإختراق وبناء روابط للدخول مجددا  (Maintaining Access) !

الآن بعدما تمكن  من الدخول إلى الموقع و التحكم إلى حد ما به و الوصول إلى قاعدة بياناته , يحاول الهاكرز في هذه المرحلة بشتى الطرق بناء رابط أو عدة روابط  خاصة به يتمكن من خلالها لاحقا من الدخول لواجهة التحكم الخاصة بالموقع وذالك في حالة ما تم إكتشاف تلك الثغرة من طرف مدراء الموقع و قامو بسدها أو في حالة ما تم إكتشاف أمر إختراقه للموقع من طرف هؤلاء المدراء , لذالك فهو يسارع لعمل هذه الخطوة حتى لا يضيع مجهوده سدى ويستطيع لاحقا الدخول بسهولة للموقع الذي قام بإختراقه بالرغم من سد تلك الثغرة من طرف المسؤولين على الموقع  , ويسمى برنامج التحكم الذي يعتمد عليه الهاكرز في هاته العميلة ب Shell .

      المرحلة الأخيرة مسح آثار الإختراق Covering Tracks .

مدراء المواقع الكبيرة و التي تكون عرضة بشكل كبير للإختراق , يقومون بشكل دوري بالتحقق من النشاطات التي تحدث على الموقع من طرف المستخدمين  , بالتالي إذا تم إكتشاف أي نشاط مريب او يثير الشكوك  فإنه حتما يزيد من الإجرءات و الإحترازات  الأمنية من طرفهم ,  وكذالك يمكن لهم في حالة ما إذا  إكتشفو أن أحدهم قد تسلل إلى الموقع , فإنهم يقوم بمعاقبته بطريقة من الطرق , أو على الأقل يمنعون عليه إمكانية الوصول مجددا إلى واجهة التحكم  الخاصة بالموقع وغاليا ما يفشلون في هذا في حاة ما إدا قام الهاكرز بتثبيت الإختراق على الموقع .  وصراحة هاته المرحلة هي من تميز الهاكرز المحترف عن غيره من الهاكرز ,  فإذا قام هاكرز بإختراق موقع ما أو منظومة امنية معينة وترك بعض أثار إختراقه فإنه يظل في خوف و قلق دائمين  من التوصل إليه .

ما أهمية تطبيق App Cloner، ولماذا تحتاج تحميله على هاتفك


هناك العديد من التطبيقات المثبتة في هاتفك ، خاصة تطبيقات التواصل منها الفيسبوك ، واتس آب ، سكياب ..وغيرها ، لكن ماذا لو اردت تشغيل حسابين في نفس الواقت وفي نفس الجهاز ؟ هنا تأتي اهمية تطبيق "App Cloner" الذي سنتعرف عليه معا في هذه التدوينة .
ما أهمية تطبيق App Cloner، ولماذ تحتاج لتحميل على هاتفك ؟

هو عبارة عن تطبيق يمكن من عمل نسخة اخرى لتطبيقات معينة في هاتفك واستعمالها بحسابات مختلفة في جهاز واحد . فمثلا في الوضع العادي عندما ترغب في استخدام حساب اخر في تطبيق السكايب مثلا ، فعليك اولا تسجيل الخروج في حسابك الاول ، لتستطيع استعمال التطبيق مع الحساب الجديد .هنا تأتي أهمية هذا التطبيق ، حيت يسمح لك بعمل "clone" لأي تطبيق من التطبيقات التي يدعمها ، وبذلك يمكنك استخدام حساب اخر أو فقط القيام بمهام اخرى  وتخصيص كل نسخة لحساب معين.

استعمال التطبيق سهل جدا ، كل ما عليك هو تحميل التطبيق من الرابط اسفله ، وبعد الدخول اليه سلاحظ قائمة بالتطبيقات المتواجدة في هاتفك ، حيث يمكنك اختيار التطبيق الذي تريد عمل نسخة منه بالنقر عليه، ومن ثم ستفتح نافذة جديدة لتخصيص النسخة الجديدة التي تريد إنشائها. بامكانك اختيار اسم جديد للتطبيق المنسوخ، وتغيير ألوان الأيقونة الخاصة ..وغير ذلك من الخصائص التي يقدمها لك التطبيق .

للأسف، لا يمكن استنساخ بعض التطبيقات. ويشمل الامر الواتس آب ، سناب شات،جوجل كروم ،فايسبوك ماسنجر ،يوتيوب وغيرها. اما تطبيق الفيسبوك فهو متاح فقط الآن في اللغة الانجليزية.طبعا يمكنك معرفة كافة التطبيق التي يمكنك عمل لها نسخ أو تلك التي لا يدعمها التطبيق من خلال الوصف الخاص به على جوجل بلاي :



اتحداك ان يخترق حاسوبك بعد اليوم عند تجربتك لكراك او برنامج !


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQoE-79XTl0qi-VXYfcqjWJimfzmx6_aP10MOnvGlHP6o-_YmM0-nmRrYsMYMxWGRYWe6eiYrMnqzYMNQqJH40OMmhkoxOwKpmCnA5o7mpz3qz6j213Crs022_rReqH1FSyE6JlyQMARY/s1600/



بعد كثرة الاسئلة حول طريقة حماية الحاسوب من الكراكات وكذلك البرامج التي يتم تحميلها من بعض المواقع والمنتديات الغير موثوقة وإن كانت تحمل برامج ضارة ، إليك اعزائي هذا الشرح الوافي والذي من خلاله يستحيل بعد ذلك ان يتم إختراق حاسوبك بسهولة . الطريقة تعتمد على اننا سنقوم بإنشاء نضام وهمي نقوم من خلاله بفحص ما إذا كانت هذه البرامج تحتوي على تروجانات ، فرجة ممتعة








رابط البرنامج : http://processhacker.sourceforge.net/downloads.php


المنافذ


Trojan Ports
Port #
Protocol
General Description
0
ICMP
Click attack
8
ICMP
Ping Attack
9
UDP
Chargen
19
UDP
Chargen
21
TCP
FTP service, Dolly Trojan
23
TCP
TELNET Service
25
TCP
SMTP, AntiGen
31
TCP
Agent 31, Hacker's Paradise
41
TCP
Deep Throat
53
TCP
DNS
58
TCP
DM Setup
79
TCP
Firehotcker
80
TCP
Executor
90
TCP
Hidden Port 2.o
110
TCP
ProMail Trojan
113
TCP
Kazimas
119
TCP
Happy99
121
TCP
Jammer Killah
129
TCP
Password Generator Protocol
135
TCP UDP
Netbios Remote procedure call
137
TCP UDP
Netbios name (DoS attacks)
138
TCP UDP
Netbios datagram
139
TCP UDP
Netbios session (DoS attacks)
146
TCP 
Infector 1.3
421
TCP
Tcp Wrappers
456
TCP
Hacker's Paradise
531
TCP
Rasmin
555
TCP
Stealth Spy, Phaze
666
TCP
Attack FTP
777
TCP
AIM Spy Application
911
TCP
Dark Shadow
999
TCP
DeepThroat
9400
TCP
InCommand
9999
TCP
The prayer 1.2 -1.3
1000
TCP
Der Spaeher
1001
TCP
Silencer, WebEx
1011
TCP
Doly Trojan
1012
TCP
Doly Trojan
1015
TCP
Doly Trojan
1024
TCP
NetSpy
1025
UDP
Maverick's Matrix 1.2 - 2.0
1027
TCP
ICQ
1029
TCP
ICQ
1032
TCP
ICQ
1033
TCP
NetSpy
1042
TCP
Bla
1045
TCP
Rasmin
1080
TCP
Socks/Wingate
1090
TCP
Xtreme
1170
TCP
Voice Streaming Audio
1207
TCP
SoftWar
1214
TCP
KaZaa File Sharing (not a trojan)
1234
TCP
Ultors Trojan
1243
TCP
Sub Seven
1245
TCP
VooDoo Doll
1269
TCP
Maverick's Matrix
12631
TCP
WhackJob
1349
UDP
BackOrifice DLL Comm
1394
TCP
GoFriller, Backdoor G-1
1492
TCP
FTP99CMP
1505
TCP
 FunkProxy 
1509
TCP
Psyber Streaming server
1600
TCP
Shivka-Burka
1604
TCP 
ICA Browser
1807
TCP
SpySender
1981
TCP
Shockrave
1999
TCP
BackDoor
2000
TCP
Remote Explorer
2001
TCP
Trojan Cow
2002
TCP
TransScout
2003
TCP
TransScout
2004
TCP
TransScout
2005
TCP
TransScout
2023
TCP
Ripper
2115
TCP
Bugs
2140
TCP
Deep Throat
2140
UDP
Deep Throat
2155
TCP
Illusion Mailer
2283
TCP
HLV Rat5
2565
TCP
Striker
2583
TCP
WinCrash
2716
TCP
The Prayer 1.2 -1.3
2721
TCP
Phase Zero
2801
TCP
Phineas Phucker
2989
UDP
Rat
3024
TCP
WinCrash
3028
TCP
Ring Zero
3129
TCP
Master's Paradise
3150
TCP
Deep Throat
3150
UDP
Deep Throat
3332
TCP
Q0 BackDoor
3459
TCP
Eclipse 2000
3700
TCP
Portal of Doom
3791
TCP
Eclypse
3801
UDP
Eclypse
4100
TCP
Watchguard Firebox  admin DoS Expl
4092
TCP
WinCrash
4567
TCP
File Nail
4590
TCP
ICQ Trojan
5000
TCP
Sokets de Trois v1./Bubbel
5001
TCP
Sokets de Trois v1./Bubbel
5011
TCP
Ootlt
5031
TCP
Net Metropolitan 1.0
5032
TCP
Net Metropolitan 1.04
5321
TCP
Firehotcker
5400
TCP
Blade Runner
5401
TCP
Blade Runner
5402
TCP
Blade Runner
5521
TCP
Illusion Mailer
5550
TCP
Xtcp
5512
TCP
Xtcp
5555
TCP
ServeMe
5556
TCP
BO Facil
5557
TCP
BO Facil
5569
TCP
Robo-Hack
5637
TCP
PC Crasher
5638
TCP
PC Crasher
5714
TCP
WinCrash
5741
TCP
WinCrash
5742
TCP
WinCrash
6000
TCP
The Thing 1.6
6112
TCP UDP
Battle.net Game (not a trojan)
6346
TCP
Gnutella clone (not a trojan) see info
6400
TCP
The Thing
6667
TCP
Sub-7 Trojan (new icq notification)
6669
TCP
Vampyre
6670
TCP
Deep Throat
6671
TCP
Deep Throat
6711
TCP
Sub Seven
6712
TCP
Sub Seven
6713
TCP
Sub Seven
6723
TCP
Mstream attack-handler
6771
TCP
Deep Throat
6776
TCP
Sub Seven
6838
UDP
Mstream Agent-handler
6912
TCP
Sh*t Heap 
6939
TCP
Indoctrination
6969
TCP
Gate Crasher, Priority
6970
TCP
Gate Crasher
7000
TCP
Remote Grab
7028
TCP
Unknown Trojan
7028
UDP
Unknown Trojan
7300
TCP
Net Monitor
7301
TCP
Net Monitor
7306
TCP
Net Monitor
7307
TCP
Net Monitor
7308
TCP
Net Monitor
7597
TCP
QaZ (Remote Access Trojan)
7789
TCP
ICKiller
7983
UDP
MStream handler-agent
8080
TCP
Ring Zero
8787
TCPUDP
BackOrifice 2000
8879
TCPUDP
BackOrifice 2000
9325
UDP
MStream Agent-handler
9872
TCP
Portal of Doom
9873
TCP
Portal of Doom
9874
TCP
Portal of Doom
9875
TCP
Portal of Doom
9876
TCP
Cyber Attacker
9878
TCP
Trans Scout
9989
TCP
iNi-Killer
10008
TCP
Cheese worm
10067
TCP
Portal of Doom
10067
UDP
Portal of Doom
10167
TCP
Portal of Doom
10167
UDP
Portal of Doom
10498
UDP
Mstream handler-agent
10520
TCP
Acid Shivers
10607
TCP
Coma
10666
TCP
Ambush
11000
TCP
Senna Spy
11050
TCP
Host Control
11223
TCP
Progenic Trojan
11831`
TCP
Latinus Server
12076
TCP
GJamer
12223
TCP
Hack'99, KeyLogger
12345
TCP
Netbus, Ultor's Trojan
12346
TCP
Netbus
12456
TCP
NetBus
12361
TCP
Whack-a-Mole
12362
TCP
Whack-a-Mole
12631
TCP
Whack Job
12701
TCP
Eclypse 2000
12754
TCP
Mstream attack-handler
13000
TCP
Senna Spy
13700
TCP
Kuang2 the Virus
15104
TCP
Mstream attack-handler
16484
TCP
Mosucker
16959
TCP
SubSeven DEFCON8 2.1 Backdoor
16969
TCP
Priority
17300
TCP
Kuang2 The Virus
18753
UDP
Shaft  handler to Agent
20000
TCP
Millennium
20001
TCP
Millennium
20034
TCP
NetBus 2 Pro
20203
TCP
Logged!
20331
TCP
Bla Trojan
20432
TCP
Shaft Client to handlers
20433
TCP
Shaft Agent to handlers
21554
TCPUDP
GirlFriend
22222
TCP
Prosiak
23456
TCP
EvilFTP, UglyFTP
23476
TCP
Donald Dick
23477
TCP
Donald Dick
26274
TCP
Delta Source
26274
UDP
Delta Source
27374
UDP
Sub-7 2.1
27444
UDP
Trin00/TFN2K
27573
UDP
Sub-7 2.1
27573
TCP
Sub-7 2.1
27665
TCP
Trin00 DoS Attack
29559
TCP
Latinus Server
29891
TCP
The Unexplained
30029
TCP
AOL Trojan
30100
TCP
NetSphere
30101
TCP
NetSphere
30102
TCP
NetSphere
30133
TCP
NetSphere Final
30303
TCP
Sockets de Troie
30999
TCP
Kuang2
31335
UDP
Trin00 DoS Attack
31336
TCP
BO-Whack
31337
UDP
Backorifice (BO)
31337
TCP
Netpatch
31338
TCP
NetSpy DK
31338
UDP
Deep BO
31339
TCP
NetSpy DK
31666
TCP
BOWhack
31785
TCP
Hack'a'Tack
31787
UDP
Hack`a'Tack
31789
UDP
Hack'a'Tack
31790
UDP
Hack`a'Tack
31791
UDP
Hack'a'Tack
32418
TCP
Acid Battery
33270
TCP
Trinity Trojan
33333
TCP
Prosiak
33390
UDP
Unknown trojan
33911
TCP
Spirit 2001 a
34324
TCP
BigGluck, TN
37651
TCP
Yet Another Trojan
40421
TCP
Master's Paradise
40412
TCP
The Spy
40421
TCP
Agent, Master's of Paradise
40422
TCP
Master's Paradise
40423
TCP
Master's Paradise
40425
TCP
Master's Paradise
40426
TCP
Master's Paradise
43210
TCP
Master's Paradise
47252
TCP
Delta Source
47262
UDP
Delta Source
49301
UDP
OnLine keyLogger
50505
TCP
Sokets de Trois v2.
50776
TCP
Fore
53001
TCP
Remote Windows Shutdown
54320
TCP
Back Orifice 2000
54320
UDP
Back Orifice
54321
TCP
School Bus, Back Orifice
54321
UDP
Back Orifice 2000
57341
UDP
NetRaider Trojan
57341
TCP
NetRaider Trojan
60000
TCP
Deep Throat
61466
TCP
Telecommando
61348
TCP
Bunker-Hill Trojan
61603
TCP
Bunker-Hill Trojan
63485
TCP
Bunker-Hill Trojan
65000
TCP
Stacheldraht,  Devil


المطور | Al Motawir

"رمضان مبارك لكل العرب"

بصفتي

مشرف فيمدونة المطور أهنئكم واقول لكم
الله يتقبل صيامكم وقيامكم ومبارك عليكم الشهر .

×