اهلا وسهلا بك
عزيزي الزائر في منتدى كنوز السماء
ويكون سبب بركه
ونشر لكلمه السيد المسيح
وتعاليمه لنا يشرفنا انضمامك لاسرة منتدانا

اذا كانت هذه زيارتك الاولى نتمني ان تقضي وقت ممتع معنا في المنتدي

وان لم تكن هذه زيارتك الاولى فوقتا ممتعا برفقتنا


ولا تنسى المنتدى يحتاج الى تفعيل الاشتراك من ايميلك

<META http-equiv="refresh" content="5;URL=http://www.konozalsamaa.com/vb/">

اهلا وسهلا بك
عزيزي الزائر في منتدى كنوز السماء
ويكون سبب بركه
ونشر لكلمه السيد المسيح
وتعاليمه لنا يشرفنا انضمامك لاسرة منتدانا

اذا كانت هذه زيارتك الاولى نتمني ان تقضي وقت ممتع معنا في المنتدي

وان لم تكن هذه زيارتك الاولى فوقتا ممتعا برفقتنا


ولا تنسى المنتدى يحتاج الى تفعيل الاشتراك من ايميلك

<META http-equiv="refresh" content="5;URL=http://www.konozalsamaa.com/vb/">
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةالمجلةالبوابهأحدث الصورالتسجيلدخولقناه الطريق فوتو شوب اون لاين keyboard عربياتصل بنا

 

 الإختراق - الدفاع الذاتي Self Defense الحلقة الدراسية الرابع

اذهب الى الأسفل 
كاتب الموضوعرسالة
admin
مصمم المنتدي
admin


ما هي ديانتك : انا مسيحي

ذكر

الابراج : العقرب الأبراج الصينية : التِنِّين
عدد المساهمات : 3795
نقاط : 14998
تاريخ التسجيل : 15/02/2010
العمر : 36
الموقع : كنوز السماء
العمل/الترفيه : ممارسه الرياضه

المزاج قصه حب

الإختراق - الدفاع الذاتي Self Defense الحلقة الدراسية الرابع Empty
مُساهمةموضوع: الإختراق - الدفاع الذاتي Self Defense الحلقة الدراسية الرابع   الإختراق - الدفاع الذاتي Self Defense الحلقة الدراسية الرابع Emptyالسبت مايو 08, 2010 1:17 am

الإختراق -
الدفاع الذاتي Self Defenseالحلقة الدراسية الرابعة





البرامج المؤذية - Harmful Software

الاختراق ليس الا احد
انواع التدمير الممكنه عبر البرامج المؤذية ، لذلك فالمخاطر التي يتعرض
لها مستخدم الكمبيوتر العادي تتنوع بتنوع واختلاف البرامج المؤذية
وامكاناتها وإن كان الاختراق هو اخطرها وابرزها.

المخاطر وانواع
البرامج المؤذية:

تتراوح المخاطر التي يتعرض لها المستخدم من مجرد
ازعاج بسيط الي مستوى الكارثة وقد صنف المؤلفين الثلاثة هذة المخاطر الي
اربعة اصناف:

1- القتابل وبرامج الطوفان Flooders/Bombers حيث
يفاجأ المستخدم بوجود مئات الرسائل في عنوانه الألكتروني او عبر برنامج الـ
ICQ من اشخاص وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل
خطوره حيث انه يسبب ازعاجا ومضيعا للوقت لا اكثر .

2- الخداع
Spoofing شرحت هذا الخطر سابقا وهو عملية تمويه وطمس للهويه حيث تتم سرقة
حساب الدخول للأنترنت بأسم المستخدم فيجد ساعاته تنقص دون ان يستخدمها او
يتم من خلالة سرقة كلمة السر في ساحات الحوار فتكتب مقالات لم يكتبها في
حقيقة الأمر المستخدم الحقيقي.

3- التدمير من خلال برامج الـ
Nukers تقوم هذة البرامج بتعطيل نظام التشغيل ويتراوح خطرها بين تغيير
الوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد انواع منها تركز
على برنامج معين لتدميره دون الحاق الضرر بنظام التشغيل ذاته.

4-
الباب الخلفي Backdoor هذا الصنف هو الأخطر وهو المحور الذي يدور حوله
موضوع هذة الدوره الدراسية ، وهو الشائع بين كل المخترقين لأنه يجعل
المخترق قادرا على الدخول لجهاز الضحية والسيطره عليه كليا او جزئيا بحسب
البرنامج المستخدم . البعض يظن خطأ بأن الـ Backdoor اسم برنامج للأختراق
ولكنه تعبير مجازي ويعني بالعربية الدخول من الباب الخلفي الغير مرئي وعن
طريقة يتم دخول المخترقين لجهاز الضحية .

أشهر برامج الأختراق
وكيفية عمل كل منها:

كثيرة هي برامج الأختراق ومتعدده ولكن هناك
نظرية سائدة تشمل الجانب النفسي للمخترقين وهي البساطة في التعامل مع
برنامج الأختراق والحصول على ما خف وزنه وغلاء ثمنه من جهاز الضحيه Easy to
Go ، وبمعنى أخر فأن المخترق لايرغب في برنامج معقد يأخذ كثيرا من الوقت
في تعلمه وكذلك لايرغب بعد تعلم البرنامج واتقانه الدخول الي جهاز خاوي
لاسمن فيه ولاعسل . لهذا السبب نجد بأن هناك ثلاثة برامج شهيرة ومعروفة
يستخدمها المخترقون في كل أرجاء المعمورة لبساطة تعلمها وسهولة إتقانها وفي
نفس الوقت خطورة ما تقوم به . هذة البرامج الثلاث سأشرحها بالتفصيل مركزا
على ثلاثة عوامل فيهم (1) إمكانات كل برنامج (2) كيفية إكتشافة في الأجهزة
(3) كيفية التخلص منه وجعل المخترق يجري خلف سراب .

برامج الأختراق
المتداولة:

هذة قائمة بأشهر البرامج المتداولة مرتبة حسب خطورتها ،
وسأكتفي بشرح الثلاثة الأولى منها لشهرتها وتداولها بين المخترقين في
ارجاء المعمورة قاطبة:

1- Net Bus

2- Back Orifice

3-
Sub Seven

4- Hack a Tack

5- Master Paradise

6-
Deep Throat

7- Girl Friend

8- Net Sphere

9- Win
Crash

10- Big Cluck

11- Executer

1- برنامج الـ
Net Bus : تمكن مبرمج سويدي إسمه كارل نيكتر في عام 1998 من إصدار نسخة
تجريبيه تعمل على الويندوز 95 من برنامج لم يطلق عليه اسما وقتها . ذلك
البرنامج يمكن مستخدمه من تشغيله بواسطة كمبيوتر بعيد (ريموت) بنفس الفكرة
التي ذكرتها في الفصل السابق هذا البرنامج سماه اتوبيس الشبكة Net Bus صدرت
بعد ذلك نسخ عديده منه اذكر منها نسخة 1.6 و 1.7 و Net Bus Pro وأخيرا Net
Bus 2000 .

إمكانات برنامج Net Bus : يسمح البرنامج لأي شخص
بالسيطرة على جهاز الضحية عن بعد (ريموت) بالشكل التالي:

1- عرض
صورة مفاجئة على شاشة الضحية او تغيير اعدادات الشاشة دون تدخل من المستخدم


2- استبدال مفاتيح الماوس الأيمن والايسر

3- تشغيل برنامج
معين بصورة مفاجئة

4- فتح و غلق باب سواقة الـ CD تلقائيا دون
تدخل من المستخدم

5- عزف اي ملف صوتي فجأه

6- وضع مؤشر
الماوس في نطاق معين من الشاشة لا يستطيع المستخدم ان يتعداه

7-
تحريك مؤشر الماوس دون ان يفعل ذلك المستخدم الاصلي

8- عرض رسالة
قصيرة على الشاشة تختفي فجأة او تبقى معلقة دائما بالشاشة لايستطيع
المستخدم التخلص منها.

9- قفل واعادة تشغيل الجهاز Rebooting
بطريقة مفاجئة

10- الذهاب الي موقع معين على الويب

11-
التجسس على المستخدم ورؤية اية كلمات يكتبها

12- التقاط صور لسطح
المكتب عن بعد

13- ارسال معلومات لكومبيوتر المخترق عبر بريمج
الباتش المزروع بجهاز الضحية

14- عرض محتويات القرص الصلب بالكامل
عن بعد

15- انزال downloading اي ملف من جهاز الضحية لجهاز المخترق


16- تحميل upload اي ملف من جهاز المخترق لجهاز الضحيه

17-
التحكم في علو وانخفاض الصوت

18- في حالة ارتباط مايكروفون بجهاز
الضحية فيمكن للمخترق الأستماع لما يدور من حديث بالغرفة المتواجد بها جهاز
الضحية

19- حذف اي ملف من القرص الصلب عن بعد

20- الغاء
disable عمل مفاتيح معينه من لوحة المفاتيح

21- اقفال اي نافذة من
النوافذ المفتوحة بشاشة الضحية

22- فتح نوافذ معينه بطريقة مفاجئة

23-
اضافة كلمة سر لجهاز الضحية تمنعه من الدخول لجهازه

24- تغيير او
حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات اخرى

25- تغيير
اعدادات النظام بالجهاز الخاص بالضحيه كل هذة الوظائف السابقة يمكن لأي
مخترق لديه هذا البرنامج او اي برنامج للأختراقات مع اختلاف قدراتها أن
يستخدمها على كمبيوتر الضحية المزروع به الملف الخادم (ملف الباتش).

قد
يسبب ما ذكرت اعلاه شئ من الخوف او الوسوسة لمن ظهر في جهازه احد او بعض
الأعراض المذكوره ولكني انصحه ان لا يستعجل الأمور وقبل اتخاذه لأي قرار
عليه اولا الكشف على جهازه والبحث عن اي ملف تجسسي مزروع به عن طريق
الوسائل الثلاث التي ذكرتها في الفصل الأول . هذا من جانب ، اما جانب اخر
فأن المخترق لكي يتمكن من الأختراق عليه الدخول من احد المنافذ ports
والبرامج المضادة للمخترقين والتي ساشرحها في الفصل الثالث إن شاء الله
كفيلة بأغلاق تلك المنافذ في وجه المخترق ولكن حتى نقطع الطريق هنا على
المخترق فإليكم طريقة فذة لأكتشاف المنافذ المفتوحة واغلاقها بطريقة يدويه
من خلال الويندوز ويجب تنفيذ هذا الأجراء اثناء الإتصال بالأنترنت online :


1- من قائمة إبداء اختر تشغيل

2- عند ظهور مربع الحوار
الخاص بتنفيذ الأوامر اكتب Command

3- سيظهر لك اطار نظام التشغيل
دوس وفي داخل الأطار وامام خانة المؤشر اكتب : netstat-a ثم اضغط Enter

4-
عند تنفيذ الخطوة السابقة سيتم عرض جميع المنافذ المفتوحة بجهازك وهي التي
تلي الرمز (: ) مباشرة ، أما ماقبل الرمز فهو اسم الكمبيوتر الخاص بك الذي
تم تعريفه عند تجهيز شبكة الأتصال .

5- والأن قارن ارقام المنافذ
التي ظهرت لك مع ارقام المنافذ التالية وهي المنافذ التي يفتحها في العادة
ملف التجسس (الباتش) لبرنامج الـ Net Bus فإن وجدت رقم المنفذ ضمنها فإن
جهازك قد أخترق وعليك في هذة الحالة التخلص اولا من ملف التجسس كما تم شرحة
في الفصل السابق ثم اغلاق المنفذ

المفتوح كما سيتم شرحة لاحقا:

منافذ
Ports دخول برنامج النت باص :

20034

1045

4590

6711


7300

7301

7306

7303

7308

30029


30100

30101

30102

31337

31338

31339


التخلص من برنامج النت باص واغلاق منافذه المفتوحة: الرابط
الرئيسي بين كمبيوتر المخترق وكمبيوتر الضحية هو ملف التجسس المزروع
بالأخير ومتى ماتم تحديده والتخلص منه قطعت عليه سبل التجسس اما المنافذ
التي فتحت فهي كما شرحناها بالفصل السابق جزء من الذاكرة يتعرف عليها
الجهاز بانها منطقة اتصال ومتى ما تم حذف ملف التجسس (الباتش) فأن الويندوز
يعيد اغلاق تلك المنافذ عقب اعادة تشغيل الجهاز لأن مصدرها (ملف الباتش)
قد قضي عليه.

2- برنامج Black Orifice : الفجوة السوداء ثاني اشهر
برنامج للأختراق وأقدمها يعطي سيطرة كاملة للمخترق وابرز اصدارته السابقة
يحمل النسخة رقم 1.2 وقد أصدرت الجمعية التي تصدرة وأسمها "جمعية البقرة
الميته" Cult of Death Cow اعلانا بأطلاق اصدارة جديدة منه في نهاية الصيف
السابق سمته Black Orifice 2000 . يقوم البرانامج كما ذكرنا بأعطاء سيطرة
كاملة للمخترق وتظهر بجهاز الضحية نفس الأعراض التي ذكرتها سابقا .

البحث
عن منافذ دخول هذا البرنامج:

قم بأجراء البحث عن المنافذ كما تم
شرحه اعلاه التي عادة يدخل منها برنامج الـفجوة السوداء وقارنها بالمنافذ
في القائمة ادناه فإن وجدتها من ضمن هذه القائمة فأن جهازك يكون قد اخترق
عن طريق هذا البرنامج:

31338

31337

31666

54320


54321

أكتشاف ملف التجسس الخاص بهذا البرنامج:

قم
بنفس الأجراء الذي شرحته بالفصل الأول للكشف عن ملف الباتش وبعد الدخول
لملف تسجيل الويندوز توقف عند Current Version . الأن أنقر على المجلد
RunServices وابحث عن اي ملف غريب بجهازك له امتداد exe ( أنت اعرف بجهازك
من الأخرين) . إن وجدت اي ملف غريب لم تشاهده بجهازك من قبل فأنقر عليه بزر
الماوس الأيمن ثم احذفه واخرج من ملف تسجيل الويندوز . اعد تشغيل الجهاز
وتوجة الي مجلد الـ System في اعدادات بقائمة إبداء. الأن ابحث عن ملف يحمل
نفس اسم الملف الغريب الذي حذفته وإذا لم تجده فأنقر قائمة (عرض) ثم (
خيارات المجلد) ثم (عرض) من قائمة الملفات المختفيه ثم ضع علامه على (اظهار
جميع الملفات) ثم انقر تطبيق فموافق. ستعود مرة اخرى الي مجلد System فإذا
وجدت الملف المطلوب فقم بمسحة وستجد ملفا اخر اسمه windll.dll قم بحذفه هو
ايضا واعد تشغيل الجهاز . الأن تكون قد قطعت الطريق على المخترق وجعلته
يبحث عن سراب.

3- برنامج Sub Seven : من اشهر البرامج المستخدمة
بمنطقة الخليج ، يسمونه "القنبله" وهو مرغوب ومطلوب وشعبي لبساطته وسهولة
تعلمه وسهولة الأختراق عن طريقة . يتميز بمخادعة الشخص الذي يحاول ازالته
فهو يعيد تركيب نفسه تلقائيا بعد حذفه من ملف التسجيل بالويندوز بالطرق
الثلاث التي ذكرتها في الفصل السابق ولكن هناك طريقة جديدة وخارقه لحذفه
سأشرحها لاحقا.

قبل شرح اعراض الاصابة التي يتركها هذا البرنامج
بجهاز الضحية تأكد اولا من عدم فتح منافذ الاتصال الخاصة به في جهازك بنفس
الطريقة السابقة وقارنها بالمنافذ التاليه فإن وجدتها فأن جهازك حتما مصاب
وعليك متابعة الموضوع للتخلص من المخترق:

6711

6776

1243


1999

أعراض الأصابة :

تختلف اعراض اصابه هذا
البرنامج عن البرنامجين السابقين فمن أهم أعراض اصابه هذا البرنامج ظهور
رسالة شهيرة عند كل مرة يدخل فيها المخترق لجهاز الضحيه وهي ( قام هذا
البرنامج بأنجاز عملية غير شرعيه ....) !! تريثوا .. لايعني من رأى منكم
هذة الرسالة على شاشته أن جهازه قد اخترق .. قلنا بأن في هذا البرنامج
الكثير من الخبث مما جعله مرغوبا خصوصا بمنطقة الخليج ، فهو حينما يعطي
رسالة كهذه إنما يوهم المخترق بـأن هذه الرسالة شائعة ومعروفه ومن تظهر له
فقد تعود عليها فلن يشك مطلقا قبل قراءة هذه الأسطر في أن جهازه قد اخترق .
كيف نميز بين الرسالة الصادقة البريئة والرسالة الكاذبه الخبيثة؟؟

1-
افتح ملف الـ win.ini الموجود بمجلد الويندوز وابحث في بداية السطور
الأولى عن اي قيم شبيهة بالقيم التاليه:

run = xxxx.exe او run =
xxxx.dl

load = xxxx.exe او load = xxxx.dl

لاحظ أن xxxx
تعني اسم الخادم فإذا عثرت على اي قيمة منها فأحذفها فورا وبمعنى اخر يجب
أن لايظهر اي سطر من السطور اعلاه في بداية السطور الأولى لملف الـ win.ini
فإن ظهر فأحذفه على الفور.

2- افتح الملف system.ini الموجود
بمجلد الويندوز وستجد بالسطر الخامس العبارة التالية :

Shell =
Explorer.exe

إن كان جهازك مصابا فستجد شكل العبارة السابقة يكون
هكذا:

Shell = Explorer.exe xxx.exe او shell = Explorer.exe
xxx.exe

مع العلم بأن xxx هو اسم الخادم زمن اشهر اسمائة :
rundlll6.exe و

Task_Bar.exe

أن وجدت جهازك مصابا فقم بمسح
اسم الخادم فقط ليصبح السطر كما يلي :

shell=Explorer.exe

والأن
انت تكون قد قطعت الطريق بين ملف التجسس واسم الخادم الخاص به ونشبه ذلك
بمن قطع جهاز التنفس عن المريض فلا يبقى الا دفنه وعليك القيام بحذف ملف
التجسس الخاص بهذا البرنامج كما تم شرحة في الفصل الأول . وبعد فكما رأينا
خطورة الأختراق فإن الوقاية خير من العلاج والوقاية الأولى هي عدم السماح
بزرع ملفات التجسس في اجهزتنا فهي حلقة الوصل الأولى لدخول المخترقين اليها
.

في الحلقة الدراسية القادمة إن شاء الله سأشرح طرق الوقاية
بتفصيل اكثر وسنتعلم كيفية استخدام البرامج المضادة لبرامج الاختراقات التي
تم شرحها اليوم وايضا سنصل لمحور حديث هذة الحلقات الدراسية وهو الدفاع
الذاتي .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://konoz.0wn0.com
 
الإختراق - الدفاع الذاتي Self Defense الحلقة الدراسية الرابع
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» الإختراق - الدفاع الذاتي Self Defense الحلقة الدراسية الثالث
» الإختراق - الدفاع الذاتي Self Defense الحلقة الدراسية الخامس
» الإختراق - الدفاع الذاتي Self Defense الحلقة الدراسية السادس
» الإختراق - الدفاع الذاتي Self Defense الحلقة الدراسية الأولى
» الإختراق - الدفاع الذاتي Self Defense الحلقة الدراسية الثاني

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: منتديღϠ₡ღ البرمجيات والتكنولوجيا ღϠ₡ღ :: منتدي الهكر والاختراق-
انتقل الى:  
كنوز السماء
<div style="background-color: none transparent;"><a href="http://www.rsspump.com/?web_widget/rss_ticker/news_widget" title="News Widget">News Widget</a></div>
الساعة الان بتوقيت القاهره
Powered by phpbb2 ® Ahlamontada.com
جميع الحقوق محفوظة لمنتدى كنوز السماء
حقوق الطبع والنشر©2011 - 2010
https://konoz.0wn0.com
المشاركات المنشورة بالمنتدى لاتعبر بالضرورة عن رأي إدارة المنتدى ولا تمثل إلا رأي أصحابها فقط
all participants &topics in forum konoz.0wn0.com does not necessarily express the opinion of its administration,but it's just represent the viewpoint of its author

الإختراق - الدفاع الذاتي Self Defense الحلقة الدراسية الرابع Konoz-elsamaa?bg=99CCFF&fg=444444&anim=0

اكتب اميلك ليصلك كل ما هو جديد بالموقع:

بعد ان تقوم بادخال بريدك ستصلك رسالة باسم FeedBurner Email Subscriptions اضغط علي الرابط الموجود بداخلها لتفعيل حسابك

منتدي كنوز السماء

كنوز السماء

منتديات كنوز السماء

↑ Grab this Headline Animator

Preview on Feedage: %D9%85%D9%86%D8%AA%D8%AF%D9%8A-%D9%83%D9%86%D9%88%D8%B2-%D8%A7%D9%84%D8%B3%D9%85%D8%A7%D8%A1 Add to My Yahoo! منتدي كنوز السماء Add to Google! منتدي كنوز السماء Add to AOL! منتدي كنوز السماء Add to MSN منتدي كنوز السماء Subscribe in NewsGator Online منتدي كنوز السماء
Add to Netvibes منتدي كنوز السماء Subscribe in Pakeflakes منتدي كنوز السماء Subscribe in Bloglines منتدي كنوز السماء Add to Alesti RSS Reader منتدي كنوز السماء Add to Feedage.com Groups منتدي كنوز السماء Add to Windows Live منتدي كنوز السماء
iPing-it منتدي كنوز السماء Add to Feedage RSS Alerts منتدي كنوز السماء Add To Fwicki منتدي كنوز السماء Add to Spoken to You منتدي كنوز السماء
Add to Alesti RSS Reader Add to Alesti RSS Reader الإختراق - الدفاع الذاتي Self Defense الحلقة الدراسية الرابع Feed-icon32x32 
Share |
أضف إلى The Free Dictionary Untitled Page
الوقت الذي امضيتة بهذه الصفحة هو:

ثانية

منتديات كنوز السماء

منتدي الكتاب المقدس     دراسات وابحاث مسيحية    منتدي الاسره المسيحية    منتدي الكتب    منتدي الشهداء والقديسين    منتدى الاخباري     امنتدي البيت المسيحي      منتدى الصوتيات والمرئيات    منتدى البرمجيات والتكنولوجيا (تصميم وتطوير المواقع )    المنتدي العام الثقافي    منتدي الترفيهي    منتدي الرياضي    المنتدي التعليمي    منتدي الطبي

المواضيع الأخيرة
» بيان هام لكل الخدام
الإختراق - الدفاع الذاتي Self Defense الحلقة الدراسية الرابع Emptyالأحد أغسطس 19, 2012 4:47 pm من طرف stmaryaiad

» تعزيات فى وسط الهموم
الإختراق - الدفاع الذاتي Self Defense الحلقة الدراسية الرابع Emptyالإثنين يناير 23, 2012 8:07 am من طرف سماح

» هل معجزات المسيح تمت بالصلاة؟! هل كان المسيح يصلي قبل إجراء المعجزة، لكي يُتَمِّم الله المعجزة، فيستجيب لصلاته؟
الإختراق - الدفاع الذاتي Self Defense الحلقة الدراسية الرابع Emptyالسبت يناير 21, 2012 3:01 pm من طرف admin

» كورس الأوراكل
الإختراق - الدفاع الذاتي Self Defense الحلقة الدراسية الرابع Emptyالخميس يناير 05, 2012 5:37 pm من طرف stmaryaiad

» كورس التغيير الفعال
الإختراق - الدفاع الذاتي Self Defense الحلقة الدراسية الرابع Emptyالإثنين ديسمبر 12, 2011 2:38 am من طرف mary_jesus

» اول عيد ميلاد لاروع و اجمل منتدى كنوز السماء فى الدنيا كلها
الإختراق - الدفاع الذاتي Self Defense الحلقة الدراسية الرابع Emptyالثلاثاء ديسمبر 06, 2011 1:33 pm من طرف aghapy jesus

» كتب القمص أنطونيوس كمال حليم (علم نفس)
الإختراق - الدفاع الذاتي Self Defense الحلقة الدراسية الرابع Emptyالسبت نوفمبر 19, 2011 3:55 pm من طرف mena92

» سر بسيط قد يكون المفتاح لنجاحك
الإختراق - الدفاع الذاتي Self Defense الحلقة الدراسية الرابع Emptyالخميس نوفمبر 03, 2011 2:16 am من طرف admin

» حظك اليوم مع يسوع فقط وحصري علي كنوز السماء يوميا
الإختراق - الدفاع الذاتي Self Defense الحلقة الدراسية الرابع Emptyالأربعاء نوفمبر 02, 2011 3:03 pm من طرف admin