~{فعاليات منتديات وهج الذكرى}~


العودة   منتديات وهج الذكرى > الأقسام التقنية > وهج الكمبيوتر والبرمجة
وهج الكمبيوتر والبرمجة يختص بالكمبيوتر وبرامجه ومشاكله
التعليمـــات روابط مفيدة
إضافة رد
نسخ الرابط
نسخ للمنتديات
 
أدوات الموضوع انواع عرض الموضوع
قديم 04-13-2012   المشاركة رقم: 1
معلومات العضو
 
الصورة الرمزية مهدي

إحصائية العضو






  مهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond repute
 



التواجد والإتصالات
مهدي غير متواجد حالياً

المنتدى : وهج الكمبيوتر والبرمجة
درس عمل طريقة كشف الإختراق والحماية منه

السلام عليكم ورحمة الله وبركاته

اليوم أقدم لكم
موضوع غاية في الخطورة والأهمية وهو
..::شرح درس عمل طريقة كشف الإختراق والحماية منه::..
بمعنى آخر كيف تعرف أن جهازك مخترق وكيف تقوم بالحمايته من أطفال الهكر أو الهكر الغير أخلاقي

لماذا قلت أن الموضوع غاية في الأهمية ؟
ببساطة لايمكن لأحد منا العيش في مكان لا يتوفر على أدنى شروط الحماية
كذلك الأمر يتعلق بأجهزتنا فلا يمكن العمل على جهاز لا يتوفر على أدوات وبرامج خاصة بالحماية


الموضوع مقدم في شكل دروس
نتوكل على الله


الدرس ـ01 كيف يتم الإختراق
بالطبع ستتسائل كيف يمكن إرسال برنامج الخادم SERVER
أو
التجسس لي جهازي دون أن أعلم
من أشهر هذه الطرق إستخدام البريد الإلكتروني حيث يقوم الهكر بإرسال رسالة إلكترونية إلى الضحية يرفق معها ملف تجسس
كذلك هناك طريقة نشر المواضيع في المنتديات حيث يقوم كاتب الموضوع بوضع رابط برنامج مدموج بسيرفر
وتعد هذه الطريقة عملية إختراق عشوائي
وقد يصل المخترق إلى مئات الضحايا وهذا حسب البرنامج
وكذا مدى تشفير السيرفر من مضاد الفيروس
فيقوم المستقبل أو الضحية بفتح الرسالة
أو
الموضوع وتحميل الملف المرفق على أنه أحد البرامج المفيدة
أو
ما شابه ذلك
ثم يكتشف أن البرنامج لا يعمل فيضن أن به عطلا ما فيقوم بإهماله
وكأن شيئا لم يحدث
في ذلك الوقت يكون ملف التجسس قد احتل مكانه داخل النظام
وبدأ في مهامه التجسسية وحتى
وإن قمت بحذف البرنامج فلا فائدة من ذلك فملف التجسس يكفيه ان يعمل لمرة واحدة فقط ليقوم بمهامه عند كل عملية تشغيل

وكذلك يمكن إرسال برنامج التجسس من خلال مواقع وبرامج المحادثة
حيث تتيح هذه البرامج والمواقع مثل
CHAT ICQ MSN SK YPE FACE BOOK TWITTER
وغيرها من برامج ومواقع المحادثة بتبادل الملفات بين المتحادثين
ويرسل أحدهم ملفا للآخر على أنه أغنية
أو ملف آخر متفق عليه
وبعد التحميل يقوم الضحية بفتح الملف دون أن ينتبه إلى صيغة الملف
وذلك لإنخداعه بشكل الأيقونة
حينها يكتشف أنه ليس الملف المتفق عليه
ولا يعرف أن هذا الملف هو ملف تجسس
فيقوم ملف التجسس بفتح منفذ PORT يتم من خلاله الإتصال بين جهاز المخترق وجهاز الضحية
وأيضا يقوم بتحديث نفسه
وبجمع معلومات عن التحديثات التي طرأت على جهاز الضحية إستعدادا لإرسالها إلى المخترق
هذا تعريف للطريقة الأكثر شيوعا في الإختراق عند أطفال الهكرز
لكن هذا هو مبدأ عمل إختراق الأجهزة

كما أضيف أن هناك ما يعرف بالاختراق المتقدم أو
المستهدف
وهذا النوع يتم دون إرسال أي شيء للضحية
ملاحظة :
أنت تتسائل لماذا ذكرت برامج ومواقع المحادثة ؟
لأن الهكر قد يتحدث معك
ويقنعك بتحميل ملف ما
وهذا بإستعمال أحد طرق الهندسة الإجتماعية لإقناعك


الدرس 02 :كيف تعرف أنك مخترق (1)

الطريقة لا تحتاج أي برنامج فقط نتبع الشرح التالي :
نغلق جميع البرامج التي تعمل في الجهاز كما هو موضح في الصورة

*المهم أننا لا نفتح أي متصفح للإنترنيت*



من قائمة Démarrer نختار Exécuter


ثم نكتب الأمر cmd ثم ok

بعد ذلك تفتح نافذة الدوس
نكتب الأمر التالي netstat -ano
كما هو موضح مع إحتساب المسافة


نضغط على المفتاح Enter فتظهر قائمة

المتصلين بجهازي متمثلين في مجموعة من الـ IP


العمود الذي يهمنا هو Adresse distante
نقوم بنسخ مجموعة IP
أي الأرقام الملونة بالأصفر المحددة داخل الإطار الأحمر
كما هو موضح في الصورة التالية :

ولنقوم بالتحديد على نافذة الدوس نضغط على الزر الأيمن للماوس ثم نختار

Sélectionner


ثم نحدد بالسحب المتواصل على IP
ثم ننقر بالزر الأيمن للماوس على شريط العنوان ونختار Modifier ثم copier
الآن نفتح هذا الموقع
http://www.ip2location.com/demo.aspx

مع العلم يجب حذف الإبتسامة لرؤية الموقع
ثم نعمل coller للـ IP مع العلم أنه يجب حذف النقطتين ومايليها من أرقام


ثم يظهر مثل هذا الجدول حيث أن كل IP

يقابله معلوماته الخاصة مثل المدينة و المنطقة .


وبعد قارءة هذه المعلومات جيدا يمكن أن تجد الشخص الذي هو مخترقك
ملاحظات هامة:
ليس كل IP تجده هنا يعني أنه مخترقك فقد تجد IP
خاص بشركة Microsoft
أو
الأنتي فيروس أو غيرها .
يفضل إستعمال هذه الطريقة عند تشغيل الحاسوب وربطه بالنت

الدرس 03: كيف تعرف أنك مخترق (2)
هذه الطريقة تعتمد على البحث في الريجستري + طريقة حذف السيرفر
من قائمة Démarrer نختار Exécter
ثم نكتب الأمر regedit ثم ok

فيظهر لنا الإطار الخاص ببرنامج Editeur du register


ينقسم إطار البرنامج إلى قسمين :
• القسم الأيسر يحتوي على مجموعة من المجلدات
• القسم الأيمن يقوم بعرض محتويات أي ملف يحدد في القسم الآخر
ما يهمنا هنا هو المجلد الثالث HKEY_LOCAL_MACHINE ثم نقوم باتباع المسار التالي :


HKEY_LOCAL_MACHINE
SOFTHWARE
Microsoft
Windows
CurrentVersion
الملفات التي تهمنا هي Run
ثم ننقر على Run مرة واحدة فنرى أسماء الملفات التي تعمل عند تشغيل الجهاز نوع وعناوين الملفات


نقوم بملاحظة إسم الملفات
وكذا مسارها فإن وجدت ملفا لا يقابله عنوان
أو
وجدت سهم أمام المسار هذا يعني أن الملف
تجسسي كما هو موضح في الصورة التالية:


لحذف هذا الملف نضغط عليه بالزر الأيمن للماوس ثم نختارsupprimer

ملاحظة هامة:
يجب الحذر وعدم العبث في ملفات الريجستري لأنها خطيرة على الجهاز

الدرس 04: كيف تعرف أنك مخترق (3)
هذه الطريقة تعتمد على برنامج wireshark


نقوم بتحميل البرنامج من موقعه الرسمي
Wireshark
نقوم بتثبيت البرنامج بطريقة عادية (طريقة التثبيت لا تحتاج إلى شرح)
ثم نتبع الخطوات التالية:
1. قبل فتح البرنامج نطفأ المودام
2. نفتح البرنامج ونضغط كما في الصورة


3. نضغط على Analyze ثم Display filters كما في الصورة


4. كذلك نتبع الصورة


5. الآن نقوم بتشغيل المودام وننتظر نتائج البرنامج
6. والآن لمعرفة أنك مخترق إبحث عن إتصال مثل هذه الصورة


نلاحظ أن الهكر هنا يستخدم حسابي no-ip و dyndns لتثبيت IP الخاص به وذلك لوصول التبليغ على جهازه
أما إذا كان الهكر يستخدم سيرفر كيلوجر فسيظهر لك الإيمايل المستعمل مثل

*****@ho tmail.com
أو
صفحة الإنترنت مثل
www.*****.com
إذا وجدت أحد هذه فأعلم أنك مخترق .
ملاحظة:
لا يمكن تخطي هذا البرنامج إلا المحترفين في التلغيم

الدرس 05: كيف تعرف أنك مخترق (4)
هذه الطريقة تعتمد على أداة procexp يمكن تحميلها من الموقع التالي :
http://download.sysinternals.com/Fil...ssExplorer.zip

دور هذه الأداة هو مراقبة البرامج التي تعمل
ولمعرفة أنك مخترق إغلق جميع البرامج
وأفتح الأداة وإذا وجدت أي برنامج يعمل
وأنت لم تفتحه كما في الصورة التالية :


كما ترون أنا لا أستعمل Internet Explorer على الإطلاق ومع ذلك نرى أنه مفتوح
وهذا دليل على أنني مخترق
ولقتل عملية الإختراق نتبع كما في الصورة


ولكن عند تشغيل الجهاز مرة أخرى السيرفر كذلك يعاود الإتصال كما وضحنا سابقا
ملاحظات هامة :
• ليس من الضروري أن تجد برنامج
Internet Explorer
فيمكن أن تجد أي برنامج آخر
• قد توجد برامج أخرى حتى ولو أغلقتها فإنها تأخذ بعض الوقت للإغلاق التام مثل متصفح Firefox

الدرس 06: فحص الملفات على النت
نستعمل في هذا الدرس موقع الفحص virus total
هناك العديد من مواقع فحص الملفات من الفيروسات عن طريق الانترنيت
ومن أشهر هذه المواقع www.virustotal.com
حيث يحتوي الموقع على أكثر من 40 أنتي فيروس آخر إصدار + محدثة ،
عيب الموقع الوحيد هو محدودية الملفات المرفوعة للفحص المقدرة بـ 20 MB
وهذا شرح عن كيفية إستخدام الموقع .












ملاحظة: لا يجب الإعتماد على هذا الموقع وحده لأنه يعد طبقة واحدة من الحماية ...

الدرس 07: فحص وتحليل الملفات على النت
نستعمل في هذا الدري موقع الفحص والتحليل Anubis
يعد موقع
http://anubis.iseclab.org
من أفضل المواقع وذلك لمميزاته الخارقة .
كما نعلم يقوم الهكر بتشفير السيرفر من الأنتي فيروس
وبذلك لا يمكن كشفه ،
أما بالنسبة لهذا الموقع فعندما ترفع له الملف يقوم بتشغيله على جهاز
وهمي ثم يسجل أي تغيرات تحدث للنظام لتوضيح كل ذلك لنتابع الصور التالية :


بعد ذلك ننتظر حتى رفع الملف المشكوك فيه حيث أن يكون حجمه أقل من 8 MB هذا هو السيء في مثل هذه المواقع


بعد إنتهاء الرفع نختار كيفية ظهور التقرير ومن الأفضل نختار HTML
نقوم بقراءة التقرير جيدا

هذه نتيجة فحص الملف بأنتي فيروس قوي Ikarus






كما نلاحظ ظهور No-Ip وكما وضحنا سابقا الهكر يستعمل No-Ip لتثبيت الأيبي لوصول التبليغ
ملاحظة : يمكن أن تجد حساب dyndns بدلا من No-Ip

الدرس 08: مراقبة العمليات
نستعمل في هذا الدرس أداة processhacker وهو أفضل من برنامج procexp وذلك لإضافات رائعة سنتتطرق لها

يمكن تحميل الأداة من هذا الموقع
http://space.dl.sourceforge.net/proj...2.21-setup.exe
هذه واجهة البرنامج



كما نلاحظ البرنامج يعمل كمراقب العمليات
و كذا مراقبة البورتات المفتوحة
والتي تعمل على النظام
عند تشغيل أي برنامج يظهر في هذه القائمة ٬

وعند الضغط عليه بالزر الأيمن للماوس تظهر خيارات التعامل مع البرنامج كالتالي :


أما القائمة الثانية المهمة هي Network وهي التي تراقب البورتات المفتوحة على الجهاز كما هو موضح في الصورة


ويوجد العديد من البورتات التي تستعمل في الإختراق نذكر منها :

البورت
إسم التورجان

port 21 Back construction, Blade runner, Doly, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash
port 23 TTS (Tiny Telnet Server
port 25 Ajan, Antigen, Email Password Sender, Happ, Kuang 2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
port 31 Agent 31, Ha ckers Paradise, Masters Paradise
port 41 Deep Throat
port 59 DMSetup
port 79 FireHotcker
port 80 Executor, RingZero
port 99 Hidden port
port 110 ProMail trojan
port 113 Kazimas
port 47262 (UDP)Delta Source
port 50505 Sockets de Troie
port 50766 Fore, Schwindler
port 53001 Remote Windows Shutdown
port 54320 Back Orifice 2000
port 54321 School Bus
port 54321 (UDP)Back Orifice 2000
port 60000 Deep Throat
port 61466 Telecommando
port 65000 Devil
port 81 bifrost
port 3460 poison ivy t
port 81,82,83 spynet

أما حالات الإتصالات المهمة هي حالة Established أي أن الإتصال قائم .
ويمكن قتل عملية الإتصال بالضغط على الزر الأيمن للماوس ثم إختيار close

ملاحظة هامة :
البورت 80 هو البورت الأساسي للتصفح والتحميل .
البورت 21 هو البورت الخاص ببروتكول FTP أي المواقع التي تبدأ بــ ftp بدلا من http .
وقد إستغلهما بعض الهاكرز للإختراق مما يصعب التفريق بين عملية الإتصال العادية وبين عملية الإختراق .

الدرس 09: طريقة كشف الصفحات الملغومة عن طريق برنامج IDM
سأقوم بوضع الطريقة ثم أقوم بشرح سبب التعديل
ندخل إلى برنامج IDM ثم نتبع الصور التالية :






والآن نأتي إلى الشرح:
من المعروف أن برنامج إنترنت داونلود مانجر هو برنامج لإدارة التحميل بجهازك
يظهر البرنامج ويُـعلمك بأن هناك ملف سيُحمل إلى الجهاز ، ويظهر إسمه وحجمه وإمتداده
وبما أنه مدير التحميل ، فهو المسؤول عن التحميل
لذا لا يسمح بتنزيل أي شيء من الشبكة إلا بعلمك وموافقتك
سواء التحميل كان بطلبك ، أو تلقائي التحميل
يمكن تنزيل الباتش إلى جهازك وتشغيله دون علمك
بمجرد تصفحك لموقع أو صفحة ، قد تكون ملغومة بهذه الثغرة
وبما أن برنامج انترنت داونلود مانجر موجود ، فلن يسمح لهذا الإستغلال أن يستغل على متصفحك
عند تنزيل الباتش إلى جهازك تلقائياً ، ستظهر رساله من الأنترنت داونلود مانجر يخبرك أن هذا الملف سيتم تحميله إلى جهازك
ويطلبك الموافقه أو الرفض في تنزيله ، وبهذه الطريقة الرائعة تمنع ثغرات المتصفح هذه
أتمنى أن تكون الفكرة قد وصلت
ملاحظة هامة :
هذه الإضافات مزعجة خاصة للذين يتصفحون الإنترنت بكثرة لكن هذا أفضل من زراعة الباتش في جهازنا ..
بالنسبة للإمتداد COM فهو مزعج حيث أنه كلما دخلنا أي موقع - دوت كوم -
يسألنا هل ترغب بالتحميل ولذلك يمكننا الإستغناء عن هذا الإمتداد

الدرس إغلاق لوحة الأوامر (يقال بأنه قتل الإختراق المتقدم)
في هذا الدرس نغلق لوحة الأوامر وذلك نتبع الشرح التالي :
من قائمة Démarrer نختار Exécter ثم نكتب الأمر gpedit.msc ثم ok







وبهذه الطريقة أغلقنا لوحة الأوامر لنجرب ذلك .....
من قائمة Démarrer نختار Exécter ثم نكتب الأمر CMD ثم ok فتفتح هذه النافذة وكما نرى فإنها معطلة


وإذا أردنا تشغيلها نقوم بعملية عكسية كما في الصورة التالية :



الدرس تحديد البرامج التي تعمل مع بداية التشغيل
كما قلنا سابقا إن الباتش يكفيه العمل لمرة واحدة حتى يعيد تشغيل نفسه كلما شغلنا الجهاز
وهنا سنقوم بتحديد البرامج التي تعمل عند بداية التشغيل لنتابع الخطوات التالية:
من قائمة Démarrer نختار Exécter ثم نكتب الأمر msconfig ثم ok

بعد ذلك نختار التبويب Démarrage


ستظھر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغیل الجھاز .
-أفحص ھذه البرامج جیدا بالنظر فإن شككت بوجود برامج غریبة لم تقم
أنت بتثبیتھا بجھازك فقم بإلغاء الإشارة الظاھرة بالمربع الصغیر
المقابل لھ فبذلك تكون قد أوقفت عمل البرنامج التجسسي
أو
غیره من البرامج الغیر مرغوب بھا .

الدرس التأكد من إمتداد الملفات
كما قلنا سابقا يمكن تغيير أيقونة الباتش إلى
أيقونات تجعلك لا تشك فيها مع انها تبقى محافظة على إمتداها
و لإظهار إمتداد الملف
مع إسمه نتبع الخطوات التالية :
نفتح أي مجلد في الجهاز مثلا
نختار Mes documents
ونتبع الصور التالية :





وفي النهاية ستكون النتيجة كالتالي :


ملاحظة هامة :
عند تغير إسم أي ملف يجب عدم تغيير النقطة و مايليها
(أي الملون بالأصفر في الصورة السابقة)


الموضوع لم ينتهي بعد و ينقصه الكثير والكثير
لذا أرجو من الأعضاء الخبراء في مجال الحماية بإضافة طرق
وأنا من جهتي سأقوم بإضافة أي جزء أقوم بكتابته


أتمنى إستفادة الجميع من كل معلومة قدمتها
اللهم إجعل هذا العمل خالصا لوجهك الكريم


هذا توفيق من الله عز وجل وحده
وكل خطأ او سهو أو نسيان فمني ومن الشيطان
سبحانك اللهم وبحمدك أشهد ان لا إله إلا انت سبحانك أني كنت من الظالمين

~~~~~~~~
م / ن












توقيع :

يبست جذور القلب بعد اكراه وذبل في ايك السنين رجائي

فرحلت وبيدي حقيبة موجومة

وبين اناملي يراع يبكي اشلائي



عرض البوم صور مهدي   رد مع اقتباس
قديم 04-13-2012   المشاركة رقم: 2
معلومات العضو
 
الصورة الرمزية Sunlight

إحصائية العضو






  Sunlight has a reputation beyond reputeSunlight has a reputation beyond reputeSunlight has a reputation beyond reputeSunlight has a reputation beyond reputeSunlight has a reputation beyond reputeSunlight has a reputation beyond reputeSunlight has a reputation beyond reputeSunlight has a reputation beyond reputeSunlight has a reputation beyond reputeSunlight has a reputation beyond reputeSunlight has a reputation beyond repute
 



التواجد والإتصالات
Sunlight غير متواجد حالياً

كاتب الموضوع : مهدي المنتدى : وهج الكمبيوتر والبرمجة
افتراضي

وعليكم السلام


حقيقة الموضوع مهم وطويل لكن بة افادة كبيرة


لايسعنى امام هذا الكم وبهذة العجالة الا الشكر على جهودك

ولى عودة باذن الله لتطبيق المحتوى اعاذنا الله من الجواسيس

جزاك الله خير اسير.












توقيع :

[flash=http://up.hawahome.com/uploads/14107420381.swf]WIDTH=420 HEIGHT=220[/flash]

عرض البوم صور Sunlight   رد مع اقتباس
قديم 04-13-2012   المشاركة رقم: 3
معلومات العضو
 
الصورة الرمزية روح الحياة

إحصائية العضو






  روح الحياة has a reputation beyond reputeروح الحياة has a reputation beyond reputeروح الحياة has a reputation beyond reputeروح الحياة has a reputation beyond reputeروح الحياة has a reputation beyond reputeروح الحياة has a reputation beyond reputeروح الحياة has a reputation beyond reputeروح الحياة has a reputation beyond reputeروح الحياة has a reputation beyond reputeروح الحياة has a reputation beyond reputeروح الحياة has a reputation beyond repute
 



التواجد والإتصالات
روح الحياة غير متواجد حالياً

كاتب الموضوع : مهدي المنتدى : وهج الكمبيوتر والبرمجة
افتراضي

رااااائعه طرحك ومفيد جدا



شاكره لك












توقيع :


.
((آللهمُ آجعلُ رآحتيً بينَ يديكً ولـآ تجعلهآ بينُ يدينُ خلقكُ ))
.




[img3]http://store1.up-00.com/2017-08/150302030675131.png[/img3]




عرض البوم صور روح الحياة   رد مع اقتباس
قديم 04-20-2012   المشاركة رقم: 4
معلومات العضو
 
الصورة الرمزية باسط

إحصائية العضو






  باسط will become famous soon enoughباسط will become famous soon enough
 



التواجد والإتصالات
باسط غير متواجد حالياً

كاتب الموضوع : مهدي المنتدى : وهج الكمبيوتر والبرمجة
افتراضي

مشكور اخي بارك الله فيك وما قصرت












توقيع :



عرض البوم صور باسط   رد مع اقتباس
قديم 05-04-2012   المشاركة رقم: 5
معلومات العضو
 
الصورة الرمزية مهدي

إحصائية العضو






  مهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond repute
 



التواجد والإتصالات
مهدي غير متواجد حالياً

كاتب الموضوع : مهدي المنتدى : وهج الكمبيوتر والبرمجة
افتراضي

صن لايت
عاشقة
باسط
شكرا للمرور
واتمنى لكم الاستفادة
مودتي واحترامي












توقيع :

يبست جذور القلب بعد اكراه وذبل في ايك السنين رجائي

فرحلت وبيدي حقيبة موجومة

وبين اناملي يراع يبكي اشلائي



عرض البوم صور مهدي   رد مع اقتباس
قديم 05-12-2012   المشاركة رقم: 6
معلومات العضو
 
الصورة الرمزية فيلسوف الكلمة

إحصائية العضو






  فيلسوف الكلمة has a reputation beyond reputeفيلسوف الكلمة has a reputation beyond reputeفيلسوف الكلمة has a reputation beyond reputeفيلسوف الكلمة has a reputation beyond reputeفيلسوف الكلمة has a reputation beyond reputeفيلسوف الكلمة has a reputation beyond reputeفيلسوف الكلمة has a reputation beyond reputeفيلسوف الكلمة has a reputation beyond reputeفيلسوف الكلمة has a reputation beyond reputeفيلسوف الكلمة has a reputation beyond reputeفيلسوف الكلمة has a reputation beyond repute
 



التواجد والإتصالات
فيلسوف الكلمة غير متواجد حالياً

كاتب الموضوع : مهدي المنتدى : وهج الكمبيوتر والبرمجة
افتراضي

الاخ اسير
ما قدمته رائع بروعتك وبه شرح وافي وكافي بارك الله فيك
تقديري












توقيع :


من مواضيعــــــــــــي
[blink]v
v[/blink]

http://wahjj.com/vb/showthread.php?t=11723
http://wahjj.com/vb/showthread.php?t=5362
http://wahjj.com/vb/showthread.php?t=18696
http://wahjj.com/vb/showthread.php?t=6206
http://wahjj.com/vb/showthread.php?t=5691
http://wahjj.com/vb/showthread.php?t=5898
http://wahjj.com/vb/showthread.php?t=5432
http://wahjj.com/vb/showthread.php?t=5525
http://wahjj.com/vb/showthread.php?p=278759#post278759

عرض البوم صور فيلسوف الكلمة   رد مع اقتباس
قديم 05-12-2012   المشاركة رقم: 7
معلومات العضو
 
الصورة الرمزية فيلسوف الكلمة

إحصائية العضو






  فيلسوف الكلمة has a reputation beyond reputeفيلسوف الكلمة has a reputation beyond reputeفيلسوف الكلمة has a reputation beyond reputeفيلسوف الكلمة has a reputation beyond reputeفيلسوف الكلمة has a reputation beyond reputeفيلسوف الكلمة has a reputation beyond reputeفيلسوف الكلمة has a reputation beyond reputeفيلسوف الكلمة has a reputation beyond reputeفيلسوف الكلمة has a reputation beyond reputeفيلسوف الكلمة has a reputation beyond reputeفيلسوف الكلمة has a reputation beyond repute
 



التواجد والإتصالات
فيلسوف الكلمة غير متواجد حالياً

كاتب الموضوع : مهدي المنتدى : وهج الكمبيوتر والبرمجة
افتراضي

الاخ اسير
ما قدمته رائع بروعتك وبه شرح وافي وكافي بارك الله فيك
تقديري












توقيع :


من مواضيعــــــــــــي
[blink]v
v[/blink]

http://wahjj.com/vb/showthread.php?t=11723
http://wahjj.com/vb/showthread.php?t=5362
http://wahjj.com/vb/showthread.php?t=18696
http://wahjj.com/vb/showthread.php?t=6206
http://wahjj.com/vb/showthread.php?t=5691
http://wahjj.com/vb/showthread.php?t=5898
http://wahjj.com/vb/showthread.php?t=5432
http://wahjj.com/vb/showthread.php?t=5525
http://wahjj.com/vb/showthread.php?p=278759#post278759

عرض البوم صور فيلسوف الكلمة   رد مع اقتباس
قديم 05-19-2012   المشاركة رقم: 8
معلومات العضو
 
الصورة الرمزية مهدي

إحصائية العضو






  مهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond reputeمهدي has a reputation beyond repute
 



التواجد والإتصالات
مهدي غير متواجد حالياً

كاتب الموضوع : مهدي المنتدى : وهج الكمبيوتر والبرمجة
افتراضي

وانا اقدر مرورك الرائع اخي فيلسوف

واتمنى ان الموضوع افادك ولو بالشيء القليل

تحياتي












توقيع :

يبست جذور القلب بعد اكراه وذبل في ايك السنين رجائي

فرحلت وبيدي حقيبة موجومة

وبين اناملي يراع يبكي اشلائي



عرض البوم صور مهدي   رد مع اقتباس
قديم 07-24-2012   المشاركة رقم: 9
معلومات العضو
 
الصورة الرمزية نجمة السماء

إحصائية العضو






  نجمة السماء is on a distinguished road
 



التواجد والإتصالات
نجمة السماء غير متواجد حالياً

كاتب الموضوع : مهدي المنتدى : وهج الكمبيوتر والبرمجة
افتراضي

فعلا موضوع بغاية الاهمية

بقدر طول الموضوع لكن فائدته اكبر بكثير

و انا عن نفسي جربت 3 طرق من المذكورة

شكرا جزيلا اسير على مجهوداتك المبذولة

جعلها الله في ميزان حسناتك












توقيع :





دموع حائره ... منورة التوقيع
فيلسووف الكلمه .. منور توقيعي

عرض البوم صور نجمة السماء   رد مع اقتباس
قديم 07-25-2012   المشاركة رقم: 10
معلومات العضو

إحصائية العضو






  خال العرب has a reputation beyond reputeخال العرب has a reputation beyond reputeخال العرب has a reputation beyond reputeخال العرب has a reputation beyond reputeخال العرب has a reputation beyond reputeخال العرب has a reputation beyond reputeخال العرب has a reputation beyond reputeخال العرب has a reputation beyond reputeخال العرب has a reputation beyond reputeخال العرب has a reputation beyond reputeخال العرب has a reputation beyond repute
 



التواجد والإتصالات
خال العرب غير متواجد حالياً

كاتب الموضوع : مهدي المنتدى : وهج الكمبيوتر والبرمجة
افتراضي

جزاك الله خير الجزاء












عرض البوم صور خال العرب   رد مع اقتباس
إضافة رد
كاتب الموضوع مهدي مشاركات 12 المشاهدات 6701  مشاهدة صفحة طباعة الموضوع | أرسل هذا الموضوع إلى صديق | الاشتراك انشر الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة


المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
" طريقة إزآلة أي برنآمج من السيديآ بأسهل طريقة " نواف ياسين وهج الكمبيوتر والبرمجة 4 06-12-2021 05:19 PM
طريقة عمل الكيك تغاريد ♫ عنـاقيـد شهـية ♫ 5 09-11-2018 11:42 AM
طريقة العنايه بالملابس الداخليه و طريقة تعقيم الملابس الداخليه روح الحياة ღ ♥ جـاذبية انثـى ♥ ღ 11 01-26-2016 10:19 PM
طريقة عمل السمسمية... jo0ojo0o ♫ عنـاقيـد شهـية ♫ 8 02-27-2011 08:49 PM
طريقة عمل البسبوسة , صور البسبوسة مع طريقة عملها , أشهى طبق حل احساس انثى ♫ عنـاقيـد شهـية ♫ 5 09-07-2010 10:35 AM


الساعة الآن 11:43 PM بتوقيت الرياض


Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Designed & TranZ By Almuhajir
دعم فني استضافه مواقع سيرفرات استضافة تعاون
Designed and Developed by : Jinan al.klmah