الملاحظات
الركن العام للمواضيع العامة : :: [يمنع] منعاً باتاً كتابة أي مواضيع هابطه أو ترفيهيه أو التشهير بأي موقع أو صاحبه أو ذكر نوع من أنواع الإختراقات .

الهاكر اعرفهم قبل الحكم عليهم واحمي نفسك

صورة 'Back Avenger' الرمزية
Back Avenger
.:: عضو متألق ::.
تاريخ الإنضمام: 05 - 12 - 2008
رقم العضوية : 63341
الدولة : تايه في عالم يكمنه الظلام الدامس !
العمر: 11
المشاركات: 6,324
قديمة 09 - 08 - 2010, 14:27
المشاركة 1
  • قوة السمعة : 2164
  • الإعجاب: 228
    افتراضي الهاكر اعرفهم قبل الحكم عليهم واحمي نفسك
    السلام عليكم ورحمة الله وبركاته


    هذه المقالة ليست من تاليفي ولكني جمعت بعض المقالات وعدلتها باسلوب جيد واضفت عليها بعد

    المعلومات واشتركت بها في مسابقة وادعولي افوز





    تعريف الهاكر Hacker و الكراكر :
    الهكر كلمة لها اكثر من معني ولكن ينظر الكثيرون للهاكر علي انه شخص مدمر وسلبي ويقارن او يشابه البعض كلمة هاكر مع كلمة قرصان الحاسوب ( كراكر ) ذلك بسبب ما انتشر عن الهاكر بوصفه البيع غير المشروع بسبب الاشخاص الذين يقومون بنسخ الاعمال وتسويقها مجانا عبر شبكه الانترنت وانتهاك حقوق الملكية وحقوق النشر وخصوصا للافلام او المسلسلات التلفزيونية والاغاني وبرامج الحاسوب .

    واصل الخلاف بين معاني او مفهو الهاكر هو بعض الاكاديميون لعدم فهم طبيعهة الهاكر واسلوب عمله بالرغم من اساسا مطور ومبدع وذكي ولكنم راو الدور السلبي والفاسد لبعض من يطلقون او يعتبرون انفسهم هاكر ونسوا
    ان الانترنت يزدحم بالمشاريع تم تطويرها من نشاط جماعي ذات المصادر المفتوحة مثل لينكس و ويكييديا ومعظم المشاريع ذات المصدر المفتوح للهاكر
    اما مصطلح الكراكر فهو مصطلح اطلق للتميزي بين الاثنين وبالرغم من تميز الاثنين بالذكاء وروح التحديث وعدم خوفهم من مواجهة المجهول الا ان الكراكر يقوم دائما باعمال الترخيب والاقتحام لاسباب غير ايجابية او بهدف الانتشار او الانتقام بينما الهاكر يبتكر الحلول للمشاكر والحماية ويحاول ان يبدع في عمله.
    انواع الهاكر Hacker :

    الهاكر ذو القبعة البيضاء : هو مصحطلح يطلق علي الهاكر الاخلاقي الذي يتعارض مع مفهوم اختراق انظمة الحواسيب و الاطلاع علي خصوصية الغير او انتهاك حقوق الملكية او حقوق النشر ويتركز علي حماية الانظمة واكتشاف ثغراتها واغلاقها او ايجاد حلول لها لحمايتها من الهاكر الاسود الذي يهدف الي اختراق الانظمة.
    الهاكر ذو القبعة السوداء : هو الهاكر الذي يقوم باختراق الانظمة وانتهاك حقوق الملكية او حقوق النشر او خصوصية الغير وفي فكره انه يجب ان تكون كل المعلومات مجانا وحرة و لاتثق بالسلطه وروج للامركزية والهكر يقدر بامكانيته لا بجنسه او لونه او ماله ولا قيود امامه.
    الهاكر ذو القبعة الرمادية : هو مصحطلح يطلق في مجتمع امن الحواسيب علي القرصان الذي يقوم باعمال قانونية احيانا او بمساعده امنية كما يملي عليه ضميره احيانا او باختراق موذ في احيان اخري انه باختصار عبرة عن مزيج من القرصان الابيض والقرصان الاسود القبعة لذا اختير له اللون الرمادي كلون وسط بين الابيض والاسود و في العادة لا يقوم هذا النوع من القراصنة بالاختراق لاغراض خبيثة او لمصلحة شخصية بل لزيادة خبرته في الاختراق واكتشاف الثغرات الامنية .
    دور الهاكر في الانترنت :
    ساهم قراصنة الحواسيب او الهاكرز في تصميم بنية وتقنيات الانترنت , وما زالوا يقومون بالكثير من الجهود وتطوير التقنيات المستخدمة في التشيبك من الممكن تفصيل بعض مهام قراصنة الحواسيب لتحسين بنية الشبكات والحواسيب :
    - الكشف عن عيوب امن المعلومات وعرض الحلول لها وبذلك الحماية من المستخدم السلبي .
    - القيام بانجاز مشاريع مفتوحة المصدر , وعرضها مجانا علي الانترنت مثل نظام التشغيل لينكس .
    - القيام بتعديل السكربتات الموجودة علي ماوقع الشبكات وتطويرها .
    - تقديم استشارت امنية لكبري الشركات مثل مايكرسوفت .
    - مساعدة السلطات الامنية للدول في السيطرة علي اساءة استغلال التقنية

    اساليب الكراكر الهجومية :
    - هجمات الدوس dos وهي باغرق السيرفير بالبيانات والمعلومات الي ان يصبح بطائيا او يتوقف او ينفصل نهائيا عن الشبكة.

    - تجاوز سعة المخزن المؤثت Buffer overflow ويتم الهجوم في هذا النوع عن طريق اغراق ذاكرة الخادم فيصاب بالشلل ويتوقف .
    - الثغرات الامنية Exploits يتم في هذا الطريقة التعرف علي البرامج المستخدمه في السيرفير والبحث عن ثغراتها ومحاولة اختراقها واستغلالها .
    - احصنة طروادة Trojan horseفي هذا النوع يستقبل المستهدف برنامج متنكر يفتح من خلال ثغرة امنية خفية ليتسلل المهاجم بيها الي الجهاز او الخادم المستهدف ليسطير عليه او يسرقه او يقوم بتدميره .
    اساليب جمع البيانات:
    - التنصت Sniffing استشعار البيانات واخذها عن طريق برامج تسجل كل ما يدور باجهزة الحواسيب .
    - الهندسة الاجتماعية Social Engineering حيث يتم اقناع المستهدف بان الهاكر او المخترق صديقه فيتم تثبيت برامج خبيثة علي جهازه او سرقة معلوماته .
    - تقصي الشبكات الاسلاكية War drivingعملية البحث مكانيا على وجود شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات وثغرات في الاجهزه الموصوله بالشبكه تمكن الهاكر من اختراقها.
    “يكون الهاكر غالبا من المبرمجين أو مهندسين الشبكات أو من الافراد الملمين جدا بالتكنولوجيا والقيام بالقرصنه عن طريق استخدام اجهزه معينه هو في حالات قليله اما امكانيه القرصنه الحقيقيه فتكون من مهاره الهاكر وذكائه الخارق بحيث يكشف الثغرات في مواقع الانترنت والبرامج و ليس من الدائم ان يكون هدف الهاكر هو التخريب فا في اغلب الأحيان يكون الهدف هو اثبات القوه والقدره علي هزم دفاعات الموقع مما يعني ان الهاكر استطاع هزيمه مصممين ومطورين الموقع”
    كيف يتم اختراق المواقع : يتم ذلك في مرحلتين :
    1- جمع معلومات عن الموقع كعنوان الاي بي للسيرفير الذي يضم المواقع المستهدفه واسماء السكربتات المستخدمه ليبحث عن اخطاءها البرمجية الثغرات والتي تسمح للهاكر الاسود او الكراكر كي لا يختلط المفهوم كالعادة بتنفيذ امور عديدة .
    2- الهجوم وهي المرحلة التي يتم فيها استغلال الثغرات الاخطاء البرمجية التي وجدت في احدي السكربتات المركبة علي احدي المواقع للسيرفير المستهدف وغالبا ما تكون علي شكل روابط فيقوم الكراكر او الهاكر الاسود بالدخول الي لوحة تحكم المدير او رفع احد البرامج الخبيثه مثل الشل الذي يسمح بالتحكم الكامل بالسيرفير.
    البداية :
    و مع ظهور الإنترنت و انتشاره دولياً, أنتجت شركة IBM عام 1981م جهاز أسمته ( الكمبيوتر الشخصي) الذي يتميز بصغر حجمه و وزنه الخفيف بالمقارنة مع الكمبيوترات القديمة الضخمة, و أيضا سهولة استخدامه و نقله إلى أي مكان و في أي وقت, و استطاعته الاتصال بالإنترنت في أي وقت. عندها, بدأ الهاكرز عملهم الحقيقي بتعلم كيفية عمل هذه الأجهزة و كيفية برمجة أنظمة التشغيل فيها و كيفية تخريبها, ففي تلك الفترة ظهرت مجموعة منهم قامت بتخريب بعض أجهزة المؤسسات التجارية الموجودة في تلك الفترة. يوماً بعد يوم ظهرت جماعات كبيرة منافسة , تقوم بتخريب أجهزة الشركات و المؤسسات حتى بدأت هذه المجموعات الحرب فيما بينها في التسعينات من هذا القرن و انتهت بإلقاء القبض عليهم .
    و من عمليات الاختراق الملفتة للأنظار, قيام مجموعة من الهاكرز مؤخراً بالهجوم على موقع هيئة الكهرباء والمياه في دبي و مكتبة الشارقة العامة و ذلك بنشر كلمات غريبة في الصفحة الرئيسة للموقعين !
    كما قامت مجموعة أخرى من البرازيل باختراق 17 موقعاً من الولايات المتحدة الأمريكية إلى بيرو, و من أهمهم موقع (ناسا) تاركة رسالة تقول ” لا نرى فارقاً كبيراً بين نظامكم الأمني و نظام حكومة البرازيل… هل فهمتم؟”
    اشهر الهاكرز و الكراكر : اشهر الهاكر والكراكر التي سجلهم التاريخ :
    - Vladimir Levin: ذكي في الرياضيات وهذا أحد أهم أسباب اعتقاده بشهرته, تَخرّجَ مِنْ جامعةِ بيترسبيرغ تيخنولوجيتشيسكاي وكَانَ العقل المدبر وراء عصابةَ لصِّ الكومبيوتر الروسيةِ التي غَشّتْ حاسباتَ سيتيبانك إلى إعْطاء ال10$ مليون.
    • Johan Helsingius: معروف بإنشاء باعث الايميلات المشهور والمسمى بـ Penet.fi
    - Kevin Mitnick : اسم الشهرة له على الشبكة كان كوندور Condor. كمراهق لم يستطع أن يوفر لنفسه حاسوبه الخاص, إحدى الأشياء غير العادية عن ميتنيك أنه استعمل غرف المحادثة في الإنترنت لارسال رسائل لأصدقائه, تم الحكم عليه أول مرة بالسجن لمدة سنة في إصلاحية، كيفن من القراصنة الخالدين حيث اعتبر أول قرصان يكتب اسمه في لوائح الأف بي أي بين المجرمين الأكثر مطلوبين.
    الوقاية خير من العلاج !
    بعد هذا المقال الذي تطرقنا فيه عن الهاكر وانواعه واساليبه وتاريخ وو يجب علي ان اقدم نبذة صغيرة عن كيفية حماية نفسك ووقاية جهازك ومعلوماتك وبياناتك من الهاكر الاسود او الكراكر و المتطفلين .
    الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :
    1 أنقر على إبداء Start
    2 أكتب في خانة التشغيل Run الأمر : rigedit
    3 إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
    HKEY_LOCAL_MACHINE > Software > Microsoft > Current Version > Run
    4 والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
    5 لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <— فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
    6 تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete
    الطريقة الثانية : بواسطة الأمر msconfig
    1 انقر ابداء Start
    2 اكتب في خانة التشغيل Run الأمر التالي : msconfig
    3 سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
    4 ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل
    5 إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.
    الطريقة الثالثة : بواسطة الدوس Dos
    هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :
    1إفتح الدوس من محث MSDos بقائمة إبداء
    2 أكتب الأمر التالي : C:/Windowsdir patch.*
    3 إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
    C:Windowsdelete patch.
    مدونة يحيي
    www.ya7ua.com



    قديمة 09 - 08 - 2010, 14:52
    المشاركة 2
    صورة 'glaal7ob' الرمزية
    glaal7ob
    :: عضو فعال ::
    تاريخ الإنضمام: 14 - 01 - 2010
    رقم العضوية : 74879
    الدولة : الكويت
    العمر: 35
    المشاركات: 194
    افتراضي
    ابدااااااااع تسلم يدك اخوي
    اسم موقعي : منتديات الرسول الأمين
    رابط موقعي : http://www.rasolalamin.com/vb

    اسم مكتبه الاسلاميه : مجلة الرسول الأمين
    رابط موقعي : http://www.rasolalamin.com

    اخواني مسلمين اخواتي مسلمات نبي اهدافكم نبي مواضيعكم جميل

    لبيك يارسول الله كريم
    نحن امة اسلام
    امة محمدصلي الله عليه وسلم

    ممكن كل واحد يضيفيني

    21e585a3
    البن مالي
    قديمة 09 - 08 - 2010, 15:00
    المشاركة 3
    صورة 'iMostfa' الرمزية
    iMostfa
    .:: عضو متألق ::.
    تاريخ الإنضمام: 18 - 02 - 2010
    رقم العضوية : 78344
    الدولة : EGY&SA
    العمر: 8
    المشاركات: 9,964
    29
    افتراضي
    موضوع جميل وكلام صحيح ممكن اسئلك سؤال وبصراحة بعد ماقريت الموضوع اتلخبط بين شخصيتي ...!
    دلوقتي انا بميل للهكر الاسود والابيض والرمادي....!
    يبقى انا كده إيه بالظبط....؟
    Stay hungry Stay foolish
    Ask
    Twitter
    قديمة 09 - 08 - 2010, 15:07
    المشاركة 4
    صورة 'Back Avenger' الرمزية
    Back Avenger
    .:: عضو متألق ::.
    تاريخ الإنضمام: 05 - 12 - 2008
    رقم العضوية : 63341
    الدولة : تايه في عالم يكمنه الظلام الدامس !
    العمر: 11
    المشاركات: 6,324
    افتراضي
    اولا شكراا لمرورك اخي
    ثانيا انت ادري بنفسك اذا كنت مخرب او تساعد ع الحماية او الاثنين
    مدونة يحيي
    www.ya7ua.com



    قديمة 09 - 08 - 2010, 15:22
    المشاركة 5
    صورة 'الشاليه' الرمزية
    الشاليه
    :: عضو نشيط ::
    تاريخ الإنضمام: 17 - 10 - 2008
    رقم العضوية : 61649
    الدولة : Riyadh
    المشاركات: 1,509
    افتراضي
    موضوع جميل جدآ

    شكرآ لك أخي الكريم.
    صفحتي ... مـراسـلـتـي
    رمز PHP:
    cat /proc/cpuinfo 
    قديمة 09 - 08 - 2010, 15:41
    المشاركة 6
    لـؤي الخـطيب
    .:: عضو متألق ::.
    تاريخ الإنضمام: 13 - 06 - 2007
    رقم العضوية : 37552
    الدولة : مصـر
    العمر: 7
    المشاركات: 6,112
    2
    افتراضي
    معظم الهكر العرب
    اطفال , وغير قادرون على مواجهة الناس ومضطهدون لذلك يستعرضون عضلاتهم خلف شاشة الكمبيوتر
    اطفااااااااال فقط
    لا احترمهم
    مـصـر

    ياليت كل الرجال , كانوا كحبيبي وإمامي , صادق القول والأفعال .. لا مرشد سواه !

    للتواصل معي إضغط هنا: https://www.facebook.com/LoayAlkhteep
    قديمة 09 - 08 - 2010, 15:47
    المشاركة 7
    صورة 'Back Avenger' الرمزية
    Back Avenger
    .:: عضو متألق ::.
    تاريخ الإنضمام: 05 - 12 - 2008
    رقم العضوية : 63341
    الدولة : تايه في عالم يكمنه الظلام الدامس !
    العمر: 11
    المشاركات: 6,324
    افتراضي
    اخي معظم العرب ينفذون ثغرات وليسوا هاكر
    مدونة يحيي
    www.ya7ua.com



    قديمة 09 - 08 - 2010, 16:45
    المشاركة 8
    عمر اليحيى
    لم يقم بتفعيل عضويته
    تاريخ الإنضمام: 17 - 11 - 2005
    رقم العضوية : 12290
    الدولة : الرياض
    المشاركات: 2,540
    12
    افتراضي
    اخي معظم العرب ينفذون ثغرات وليسوا هاكر

    قديمة 09 - 08 - 2010, 19:30
    المشاركة 9
    صورة 'Back Avenger' الرمزية
    Back Avenger
    .:: عضو متألق ::.
    تاريخ الإنضمام: 05 - 12 - 2008
    رقم العضوية : 63341
    الدولة : تايه في عالم يكمنه الظلام الدامس !
    العمر: 11
    المشاركات: 6,324
    افتراضي
    تسلموا علي احلي رد
    تحياتي
    مدونة يحيي
    www.ya7ua.com



    قديمة 09 - 08 - 2010, 19:56
    المشاركة 10
    Vody
    عضو تحت التدريب
    تاريخ الإنضمام: 03 - 04 - 2008
    رقم العضوية : 55773
    الدولة : USA
    العمر: 33
    المشاركات: 721
    Icon17
    اخي معظم العرب ينفذون ثغرات وليسوا هاكر

    ده لو عرفو ينفذوها !!



    لقد تركت الهاكر من خمسه اعوام ولم اتذكر الا بدخولي العاصفه !!

    ولا ولن اري هاكر عربي محترف حتي الان ؟

    ولكن هناك اخوي asbmay و بوشهد
    قديمة 09 - 08 - 2010, 20:24
    المشاركة 11
    اديب
    :: عضو نشيط ::
    تاريخ الإنضمام: 02 - 05 - 2007
    رقم العضوية : 36244
    العمر: 23
    المشاركات: 5,133
    31
    افتراضي
    روعه يعطيك العافيه

    اقتباس
    الهاكر ذو القبعة البيضاء : هو مصحطلح يطلق علي الهاكر الاخلاقي الذي يتعارض مع مفهوم اختراق انظمة الحواسيب و الاطلاع علي خصوصية الغير او انتهاك حقوق الملكية او حقوق النشر ويتركز علي حماية الانظمة واكتشاف ثغراتها واغلاقها او ايجاد حلول لها لحمايتها من الهاكر الاسود الذي يهدف الي اختراق الانظمة.
    هذا هو الهكر الذي نتمنى ان يكونه جميع الهكريه

    اقتباس
    الطريقة الثانية : بواسطة الأمر msconfig
    1 انقر ابداء Start
    2 اكتب في خانة التشغيل Run الأمر التالي : msconfig
    3 سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
    4 ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل
    5 إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.
    هذي الطريقه سبق لي عملها واوقفت هكر عن طريقها واضيف عليها ان يتم النظر الى الامر للبرنامج المشغل المشكوك به واتباع المسار للامر ومسح الملف كاملا من هذاك المسار

    شكرا لك يالغلا
    تحياتي
    قديمة 09 - 08 - 2010, 20:33
    المشاركة 12
    صورة 'Back Avenger' الرمزية
    Back Avenger
    .:: عضو متألق ::.
    تاريخ الإنضمام: 05 - 12 - 2008
    رقم العضوية : 63341
    الدولة : تايه في عالم يكمنه الظلام الدامس !
    العمر: 11
    المشاركات: 6,324
    افتراضي
    تسلموا اخواني الكرام علي احلي مرور
    وتسلم يااديب ع مرورك العطر
    وفعلا هههه فيه اصلا مش بيعرفوا ينفذوا الثغرات حتي ده غير انه اصلا في بعض المتنديات بيحطوا بيانات المنتديات تانيه ويجي واحد يخترق ويقولك انا ملك الهاكر خخخخ
    مدونة يحيي
    www.ya7ua.com



    قديمة 10 - 08 - 2010, 21:16
    المشاركة 13
    صورة 'Back Avenger' الرمزية
    Back Avenger
    .:: عضو متألق ::.
    تاريخ الإنضمام: 05 - 12 - 2008
    رقم العضوية : 63341
    الدولة : تايه في عالم يكمنه الظلام الدامس !
    العمر: 11
    المشاركات: 6,324
    افتراضي
    up
    مدونة يحيي
    www.ya7ua.com



    قديمة 10 - 08 - 2010, 21:21
    المشاركة 14
    صورة 'نايف الزهـراني' الرمزية
    نايف الزهـراني
    ||| عضو التميز |||
    تاريخ الإنضمام: 06 - 01 - 2007
    رقم العضوية : 31400
    الدولة : المملكة العربية السعودية
    العمر: 30
    المشاركات: 16,394
    9
    افتراضي
    لا تنسى الهكر المبزره حقين الايميل
    °¨¨~¤【 كلمتان خفيفتان على اللسان حبيبتان للرحمن ثقيلتان في الميزان - سبحان الله وبحمده , سبحان الله العظيم 】¤~¨¨°
    قديمة 10 - 08 - 2010, 21:25
    المشاركة 15
    اديب
    :: عضو نشيط ::
    تاريخ الإنضمام: 02 - 05 - 2007
    رقم العضوية : 36244
    العمر: 23
    المشاركات: 5,133
    31
    افتراضي
    تسلموا اخواني الكرام علي احلي مرور
    وتسلم يااديب ع مرورك العطر
    وفعلا هههه فيه اصلا مش بيعرفوا ينفذوا الثغرات حتي ده غير انه اصلا في بعض المتنديات بيحطوا بيانات المنتديات تانيه ويجي واحد يخترق ويقولك انا ملك الهاكر خخخخ
    الله يسلمك والله فعلا وللاسف انهم منتشرين حاليا

    لكن الله يهديهم

    وتسلم على موضوعك الرائع
    اضافة رد
    العلامات المرجعية

    الهاكر اعرفهم قبل الحكم عليهم واحمي نفسك


    أخيرا يا أبو متعب .. أمر ملكي امساكيات رمضان للمدن السعودية و العربية

    أدوات الموضوع
    طرق العرض



    الساعة معتمدة بتوقيت جرينتش +3 . الساعة الآن : 17:20.
    المعهد غير مسؤول عن أي اتفاق تجاري أو تعاوني بين الأعضاء
    فعلى كل شخص تحمل مسئولية نفسه إتجاه مايقوم به من بيع وشراء وإتفاق وأعطاء معلومات موقعه
    التعليقات المنشورة لا تعبر عن رأي معهد ترايدنت ولا نتحمل أي مسؤولية قانونية حيال ذلك (ويتحمل كاتبها مسؤولية النشر)

    جميع الحقوق محفوظة Traidnt 2018
    • 00966138651070
    • 00966138648289
    • 2051033691
    Powered by vBulletin® Version 3.8.7 .Copyright ©2000 - 2018, Jelsoft Enterprises Ltd
    SEO by vBSEO ©2011, Crawlability, Inc.