Overblog
Suivre ce blog Administration + Créer mon blog
14 février 2013 4 14 /02 /février /2013 09:35

 

2731155-une-loupe-zoom-sur-le-mot-de-code-en-rouge-entour-e-par-des-z-ros-et-des-uns-binaires-de-la-page-texLa stéganographie est une technique de camouflage électronique qui permet de cacher un texte au coeur d’une image, son ou dans une vidéo. On peut ainsi dissimuler des messages qui ne peuvent être récupérés qu’à l’aide d’un logiciel spécifique et d’une clé décryptage. Cette technique, fréquemment exploitée pour marquer les oeuvres copyrightées.

Les différentes techniques de La stéganographie:

Des différentes voies sont possibles pour cacher de l’information.

Message caché dans un texte écrit

Décaler une lettre de quelques pixels ne pose aucun problème sur une imprimante à laser et c’est pratiquement invisible à l’œil nu. En jouant sur les inter lettrages d’un texte très long et à raison de deux valeurs d’espacement correspondant à 1 et 0, il est possible de transmettre un message sous forme papier, qui ne révèlera son vrai sens qu’une fois analysé par un scanner ayant une bonne précision.

Message caché dans une Image

Les documents « porteurs » sont généralement des images. Pour  cacher un document dans une image RVB allons faire une petite définition de ce qu’est une structure d’image.
 

Le pixel : Ç’est la plus petite unité affichable à l’écran. Un pixel est constitué de 3 octets : un octet pour la composante rouge, un octet pour la composante verte et un octet pour la composante bleue. C’est pour cela que l’on parle de RVB (Rouge Vert Bleu).

A partir de ces trois octets, on peut donc avoir 256*256*256 = 16777216 couleurs différentes, ce qui est largement plus que ne peut distinguer l’oeil humain.

L’image : Ce n’est ni plus ni moins que le stockage dans un fichier de tous les pixels RVB composant l’image finale. Par exemple, une image 800×600 pixels correspond à 800x600x3 = 1440000 octets.

Cacher l’information dans l’image :  L’astuce est d’utiliser un bit à chaque octet RVB qui compose chaque pixel de l’image. En effet, en retirant 1 bit, on dégrade l’image, mais ce n’est pas visible à l’oeil nu.
De ce fait, on peut récupérer ce bit à chaque fois et l’utiliser pour stocker les données que l’on souhaite. Nous récupérons donc 1/8e de la taille de l’image pour cacher une information ou un document. Dans notre exemple, une image 800×600 pixels permet de stocker une information de 180000 octets. Cela peut être, par exemple, pour stocker un document Word a l’intérieur de l’image…

 Exemple:

steg La stéganographie: Comment cacher un message secret

  • L’image initiale du château de Chambord. Elle est composé de 256 lignes de 256 points colorés (appelés pixels).
  • L’image transformée du château de Chambord. Quelques points sont modifiés en suivant une règle convenue entre l’envoyeur du message et le receveur. L’image est très peu altérée. En prenant une image comportant plus de points, il est impossible de déceler qu’elle cache un message.
  • Angle supérieur gauche de l’image 2, où l’on voit nettement les points qui ont été colorés en noir et dont l’analyse des coordonnées fournit le message DEMAIN A L’AUBE.

Une Technique de Dissimulation d’information dans une image : Le Watermarking

Il s’agit d’une technique pour protéger les images numériques, en insérant une signature invisible et permanente à l’intérieur des images numériques sur Internet, afin de lutter contre la fraude et le piratage et d’assurer la protection des droits de propriété intellectuelle. Ainsi, en cas de litige de droits d’auteurs, le watermark sera montré pour prouver l’originalité de l’oeuvre.

450px Visible digital watermarking La stéganographie: Comment cacher un message secret Image avec Watermarkingn numérique
Message caché dans un Son

De faibles variations, imperceptible pour l’oreille, dans les basses fréquences ou ce que l’on appelle le bruit de fond peuvent contenir une grande quantité d’information. Un grésillement infime peut cacher des secrets. Evidemment, ce bruit doit de préférence être transmis de façon numérique sans quoi les vrais pertes de transmission pourraient effacer entièrement le message caché.

Afin de rester indécelable, le bruit artificiel doit posséder les propriétés statistiques d’un vrai bruit de fond.

Conclusion

 Après tout, quoi de plus inoffensif qu’une image, son ou un texte ? Le problème avec la stéganographie, c’est qu’elle est non seulement difficile à détecter mais également complexe à décrypter. Deux particularités qui en font un vecteur d’attaque très intéressant pour les hackers. J’expliquerai bientôt comment réaliser ce genre de choses.

Partager cet article
Repost0
14 février 2013 4 14 /02 /février /2013 09:34

 

linux_16Il est parfois utile de savoir si des fichiers sont modifie sur votre propre serveurs, ou pour voir ce qui a été changé sur un système avant un comportement anormal, ou encore pour vérifier si vous étés victime d’un piratage de serveur.
Alors sans trop parle voici l’astuce en question :

Pour lister tous les fichiers modifiés d’un répertoire précis au cours de 2 derniers jours, C’est simple on tape la commande suivante :

1 find /repertoire -type f -mtime -2 -print| more

Mais le problème avec cette commande, c’est qu’on doit vérifier répertoire par répertoire, c’est pour ça je préfère chercher dans tous le serveur avec la commande suivante :

1 find / -not -path '/sys*' -not -path '/dev*' -not -path '/proc*' -mmin -30

Dans cette commande, on exclut lesrépertoires/sys /proc et /dev et on indique que l’on veut uniquement les fichiers modifiés dans les 30 dernières minutes.

Partager cet article
Repost0
14 février 2013 4 14 /02 /février /2013 09:31

 

207363_195751613797411_144338242272082_458979_3554634_nGrâce à  un petit soft USBDumper qui se lance en tache de fond sur le PC on peut détecter toute insertion de clé USB dans les ports USB et copier le contenu intégral de celle-ci dans un répertoire sur le disque dur a l’insu de son propriétaire.

Un bon exemple valant souvent mieux qu’un long discourt, il est tout d’abord nécessaire de récupérer l’archive « RAR », de l’applicatif  USBDumper.rar.  Prévu pour Windows.

 

Une fois cette première étape réalisée, on peut maintenant accéder au répertoire « USBDumper » puis à la sous-arborescence « bin » dans laquelle se trouve le fichier « USBDumper.exe » , lancer cet exécutable en tâche de fond.

 

217565 195751660464073 144338242272082 458980 5702462 n Récupérer le contenu d’une clé USB en toute transparence

 

Il est temps à présent de connecter votre clé USB, n’importe quel port de votre ordinateur fera l’affaire. Un coup d’oeil dans le répertoire « bin » où l’on a lancé l’outil et on peut voir apparaître presque instantanément un nouveau dossier.

215071 195751690464070 144338242272082 458981 6481481 n Récupérer le contenu d’une clé USB en toute transparence

En parcourant ce répertoire, on trouve l’ensemble des fichiers présents sur la clé USB récemment connectée.

Attention :

L’objectif est ici de montrer aux dirigeants d’entreprises à quel point l’utilisation de clés USB peut être dangereux.Ce qui est valable pour les entreprises ne l’est pas moins pour les simples particuliers, surtout ceux qui promènent leur clé USB de PC en PC

La seule solution ? Crypter sa clé USB avec TrueCrypt (je ferai un tuto prochainement dans tout ce qui est cryptage, programmation, et commandes de différents logiciels).

Partager cet article
Repost0
7 février 2013 4 07 /02 /février /2013 00:33

Qu'est-ce keylogger ?

Ce sont des programmes qui s'exécutent en arrière-plan sur la victime informatique et sont capables d'enregistrer chacune de vos frappes sur le clavier victime. Keyloggers qui peut voler les données personnelles et mots de passe qui peuvent ensuite être récupérées par un tiers-.

Configurer et utiliser.

frappes

Télécharger une distance libre de keylogger 'Ardamax "avec son numéro de série ici . Antivrus pourrait le détecter comme un virus, mais ne vous inquiétez pas ce n'est pas le virus. Nous sommes effectivement va créer un fichier exécutable (exe), qui serait donnée à la victime et il est censé l'exécuter. Lekeylogger serait installé sur son ordinateur et il nous fera obtenir automatiquement keylogs / captures d'écran à notre adresse e-mail. 

J'ai ajouté des photos explicites, de les suivre.

1.

1 exemplaire

Installez que keylogger dans votre fenêtre de la machine et après cette écriture cliquer sur l'icône et sélectionnez kelogger distance d'installation .

2.2 copie

Maintenant, il suffit d'appuyer PROCHAIN ​​bouton.

3.

3 Copie

Maintenant, appuyez sur SUIVANT bouton.

4.

4 copie

maintenant il suffit d'appuyer PROCHAIN ​​bouton.

5.5 copie

Maintenant, il suffit d'appuyer PROCHAIN ​​bouton.

6.

6 Copiez

Maintenant, il suffit d'appuyer PROCHAIN ​​bouton.

7.

7 copie

sélectionner l'option " envoyer tous les logs "et sélectionnez le temps (bien que j'ai sélectionné 5 min.) et appuyez simplement sur ​​SUIVANT bouton. 
8.

8 copie

Maintenant, dans " Envoyer vers " boîte de rédiger votre ADRESSE EMAIL et Mot de passe oublié écrire votre adresse de messagerie. et appuyez simplement sur ​​" test ", vous obtiendrez l'adresse email de test dans votre boîte de réception. Et maintenant, il suffit de presser SUIVANT bouton.

9.

9 Copie

Maintenant, il suffit d'appuyer PROCHAIN ​​bouton.

10.

10 copie

Maintenant, sélectionnez l' écran de saisie du temps, la cible et la qualité jpeg: (j'ai choisi 10 min, plein écran, 75%)

et maintenant il suffit d'appuyer PROCHAIN ​​bouton.

11.

11 Copie

Maintenant " capturer webcam image de chaque "J'ai choisi 10 min dispositif ou d'un indice 1 et la qualité jpeg «75%»

Maintenant, il suffit d'appuyer PROCHAIN ​​bouton.

12.

12 Copie

Maintenant, sélectionnez la cible où vous souhaitez stocker votre keylogger client (bien que je l'ai gardée par défaut) et vous pouvez changer l'icône d' enregistreur de frappe :). Maintenant, il suffit d'appuyerPROCHAIN ​​bouton.

13.

13 Copie

Maintenant, il suffit d'appuyer PROCHAIN ​​bouton.

14.

14 Copie

Maintenant, il suffit d'appuyer PROCHAIN ​​bouton et que vous avez fait. Maintenant envoyer cekeylogger à la victime et de lui dire d'ouvrir ce client Et vous obtenez tous les keylogs, projectile d'écran de pc victime, capturer à partir de webcam :), adresse webapplication et bien d'autres choses. Eh bien, ceclient peut être pris par le PC de la victime: (mais ne vous inquiétez pas je n'ai solution pour cela :) vous devez chiffrer votre Keylogger client (dont le nom par défaut est INSTALL.EXE) et après que de l'envoyer à votre victime :) clic ici pour télécharger et à apprendre cryptage keylogger. N'hésitez pas à poser toutes les questions faire un commentaire.

Partager cet article
Repost0
7 février 2013 4 07 /02 /février /2013 00:01

Je vais vous faire un tuto sur...accrocher vous bien!!!L'INJECTION SQL tatatannn!!! Quoi c'est nul? 
Mwé c'est vrai que le nom est pourri mais c'est l'une des failles les plus presentes sur le net et en plus 
elle est assez simple a exploiter!!! 
Injection SQL kezako?

Une injection SQL c'est comme son nom l'indique une injection de script php dans une base de données MySQL
Comme je suis un mec super sympa 8) je vais vous expliquez le principe avec un exemple simple :

Dans cet exemple vous etes ==>vous<== et vous vous baladez sur le net en recherche de victime potentiel 
quand soudain vous voyez un formulaire d'authentification de ce style :

<form action="admin.php"> 
<input type="text name="login"> 
<br><input type="text" name="pass"> 
<br><input type="submit">

il presente 2 champs :


l'un pour rentrer son login et l'autre son passe et les informations sont envoyées au script admin.php... 
Et a votre avis de quel facon ces info sont transmises au script...?Par requete SQL, les information envoyées 
seront dans ce genre la:

$query = "SELECT * from admin WHERE login ='$login' And pass='$pass' ";

Et la le script va voir si il existe dans admin.php le nom login contenu dans cette variable 
(ce que vous avez mis dans le formulaire) et pareil pour le pass. 
Si il le trouve (et la vous aurez une veine de cocu :) vous pourrez accedez a la page 
sinon vous verrez un message d'erreur.Bon alors elle est ou la fa-faille? 
Dans les guillements et les quotes qui delimite le script...Si vous mettez ca comme login : admin ' 
et un passe a la wanéguene: eskuz. 
Ca va donner:

$query = "SELECT * FROM admin WHERE login = 'admin'' AND pass = 'eskuz' ";

On voit clairement que la ya une zolie fa-faille vu que les deux apostrophes (quotes) la votre 
plus celle du script ont été prise en compte ce qui veut dire qu'on va pouvoir modifier le script 
et prendre le controle dela base de donnée et par la meme occasion si le pass de la base de donnée 
est le meme que le passe ftp alors on va pouvoir...Avertir le webmaster qu'il a une fa-faille 
(c dure d'etre gentil).Alors pour modifier le script voila ce qu'on va faire: 
login = admin' /* 
pass = */ AND '1' = '1

Ce qui devient ==>

$query = "SELECT * FROM admin WHERE login = 'admin' /*' AND pass = '*/ AND '1' = '1' ";

Et il faut savoir qu'en PHP /* et*/ permete de metre des commentaires et le code entre ces deux balise est ignoré 
alors la requete deviendra:

$query = "SELECT * FROM admin WHERE login = 'admin' AND '1' = '1' ";

Alors le script va chercher dans la table admin.php une ligne ou le login est admin et ou 1 = 1 ce qui est toujours vrai (pour ceux 
qui sont bon en math)...Et voila vous etes admin a la place de l'admin :) maintenant ca marche pas toujours comme ca mas tant que 
vous avez compris le principe et que vous avez quelque notions de php ca devrait aller.Pour s'en proteger regler 
l'option gpc_magic_quotes de php a 1.

 

Partager cet article
Repost0
6 février 2013 3 06 /02 /février /2013 23:58

/!\ Hack site web non-protege /!\

Voici comment hacker un site web non-proteger, il faut savoir que cela ne marche pratiquement jamais :( 
Allez dans MS-DOS puis taper ftp et entrer. Taper ensuite l'URL du site à pirater puis 
entrer.... Si un fichier connected to (URL) s'affiche : c'est bon vous avez votre cible, 
sinon trouver en une autre.

ensuite taper dans l'ordre :

quote user ftp quote cwd ~root quote pass ftp

Si tout marche comme prévu, un message s'affichera:

230 Anonymous user logged in. 530 User ftp cannot log in

Après il suffit d'exécute les commandes connu de tous:

mkdir : créer un répertoire rmdir : supprimer un répertoire

pwd : voir où vous êtes sur le disque

cd : pour aller dans un répertoire

dir : voir le contenu du répertoire où vous êtes

cd / : revenir à la racine

cd .. : revenir au répertoire précédent

del : supprimer un fichier

get : obtenir un fichier

Je vous le dit mais c'est pour votre culture de pirate parceque ca a jamais marcher avec moi de cette facon, enfin on peut se connecté en tant qu'Anonyme mais bon je vois pas l'interet puisque qu'on ne peut rien faire.


Partager cet article
Repost0
6 février 2013 3 06 /02 /février /2013 23:30

 

Bonjour à vous cher lecteur !

 

>>Mais c'est quoi l'ARP Spoofing ?

Alors l'ARP Spoofing ou ARP Poisoning est est une technique utilisée en informatique pour attaquer tout réseau local utilisant le protocole de résolution d'adresse ARP.

Les cas les plus répandus étant les réseaux Ethernet et Wi-Fi. Cette technique peut permettre à l'attaquant de détourner des flux de communication transitant sur un réseau local, lui permettant deles écouter, de les corrompre, mais aussi d'usurper une adresse IP ou de bloquer du traffic.

Donc dans ce tutoriel, nous allons apprendre comment écouter un réseau, récupérer des informations qui transitent, de changer son adresse IP et son adresse physique.

>>Attend, j'ai pas tout compris !

Donc pour ceux qui débutent, je leur explique ce que l'on va faire (pour les autres vous pouvez passer Cool) :

Nous allons "regarder" tout ce qui passe sur un réseau et récupérer ces informations. Ensuite, nous verrons comment changer son adresse IP (l'adresse IP est le numéro de votre ordinateur qui vous permet de vous identifier sur le réseau) . Juste avant, j'ai dit que nous allions également changer votre adresse physique. L'adresse physique de l'ordinateur ou l'adresse MAC est un autre numéro de votre machine mais lui par contre ne change jamais (contrairement à l'adresse IP). Lorsque vous vous connectez a un réseau Wi-Fi par exemple la borne d'accès internet vous attribue une adresse IP et permet ainsi de vous identifier, tandis que votre adresse MAC elle est déja définie et ne changera jamais.

En résumé en changeant son adresse IP et son adresse MAC, on devient "invisible" sur le réseau et donc tranquille pour récupérer des informations sans se faire repérer.

 

>>Assez parlé, maintenant que j'ai compris passons à la pratique !

Pour ce tutoriel, j'utiliserai Cain & Abel un très bon soft pour ce genre de manipulations.

Donc Cain&Abel tourne sur Windows pour le télécharger, vous pouvez aller ici.

Pour réaliser ce tutoriel, je l'ai fait chez moi sur mon réseau Wi-Fi avec mes deux ordinateurs.

Commençons sans plus attendre ! Pour commencer, exécutez le programme en mode administrateur pour ceux qui sont sous Windows Vista et Windows 7 sinon pour ceux qui ont Windows XP n'ont pas besoin de le faire.

Donc voici la bestiole en question lorsqu'elle est démarrée:

On va commencer a changer son adresse IP et son adresse MAC pour ne pas se faire repérer :

Cliquez sur l'onglet Configure en haut de la fenêtre. Vous devriez avoir ceci sous les yeux :

Ensuite cliquez sur APR et c'est maintenant que l'on va changer son IP  et son adresse MAC :

Changez votre adresse IP et l'adresse MAC va se changer automatiquement puis cliquez sur ok en bas et ce coup-ci, vous êtes tranquille.

On enchaîne ensuite : allez dans l'onglet sniffer qui se trouve en haut.

Ensuite, on se retrouve sur cette page:

Voilà c'est sur cette page que tout commence, ici, vous allez commencer par activer le sniffer : donc cliquez sur le bouton N°1 (voir image). Ensuite cliquez sur la croix bleue pour pouvoir voir les adresses IP connectées sur le réseau.

Cliquez sur Ok et vous devriez arriver sur une page de ce même style :

Ici l'adresse IP de la victime est l'adresse suivante : 192.168.1.19

Donc ensuite cliquez sur l'onglet APR en bas (juste à coté de Host)

On arrive sur cette page :

Sur cette page, nous allons ajouter le pc victime

Donc encore une fois cliquez sur la croix bleue en haut

Vous devriez avoir une fenêtre qui s'ouvre comme ceci :

Vous choisissez le pc victime (dans mon cas on a dit que c'était l'adresse IP 192.168.1.19)

Et puis juste après vous allez sur l'autre case à droite pour choisir la destination sur lequel la victime va envoyer ses informations. Donc ici, je choisis ma livebox.

Une fois ceci fait, vous allez pouvoir commencer à récupérer les informations de la victime. Alors maintenant on va activer l'APR :

Une fois que vous l'avez fait, vous devriez avoir quelque chose comme ceci :

Donc on voit que le pc de la victime est manifestement connecté sur internet et qu'il transite donc des packets sur le réseau.

C'est ici que les choses viennent intéressantes puisque nous allons voir ce que la victime visite comme site.

Cliquez sur l'onglet Passwords en bas :

Maintenant que vous êtes sur le l'onglet Passwords, allez sur la branche http et si la victime est allée visiter des sites, vous pourrez le voir dans la grande fenêtre :

Ici nous voyons que la victime est allée sur un site et nous avons toutes les informations. Comme on a récupéré l'url de la page de la victime, vous pouvez faire un clic droit sur l'url et cliquez sur Open Url et vous accéderez ainsi à la page visitée. Cela marche uniquement pour les sites non sécurisés (http) pas le https car ce sont des pages sécurisées.

Vous aurez remarqué qu'il y a différentes branches à gauche, comme POP ou bien  SMTP ou encore plein d'autres. Les mots de passes qui seront tapés par la victime seront affichés dans ces branches. Bref tout ce que la victime fera, vous le verrez.

Voilà maintenant vous savez comment récupérer des mots de passes ou voir l'activité d'un utilisateur à distance.

J'espère que vous aurez trouvé ce tutoriel intéressant et utile et si vous avez des questions n'hésitez pas à en parler dans le forum.

 

Partager cet article
Repost0
4 janvier 2013 5 04 /01 /janvier /2013 20:21

 


 

Des logiciels pour localiser votre ordinateur portable volé
Si votre ordinateur vous a été dérobé, ou si vous souhaitez protéger votre ordinateur d'un éventuel vol, cette astuce peut vous être utile. 
Elle vous permettra de localiser votre ordinateur, de voir ce que font les personnes qui l'utilisent, ou, s'il contient une webcam intégrée, de les prendre en photos. 

Ces logiciels doivent être installés avant le vol de votre ordinateur ! 

Certains logiciels agissent encore même si l'ordinateur a été formaté, c'est le cas si ils sont intégrés au BIOS, ou au processeur . 

Certains ordinateurs sont vendus avec des processeurs contenant la technologie Intel® Anti-Theft Technology, un logiciel comme Computrace d'Absolute Software au sein de leur BIOS... ce qui permet de rendre inutilisable son ordinateur à distance après paiement d'un abonnement. Pour savoir si c'est le cas regardez le manuel de votre ordinateur. 

exemples ici:

Prey


Ce logiciel gratuit (trois ordinateurs maximum) et Open Source est compatible : Mac, Linux, Windows, Android.

ComputraceOne

Logiciel gratuit durant 90 jours, il compatible windows et Mac. 

Lorsqu'il est directement intégré dans le Bios de l'ordinateur, l'agent Computrace peut en outre résister à la réinstallation du système d'exploitation, et autres reformatage, remplacement ou changement de l'image du disque dur.

BeeBip

Logiciel gratuit durant 30 jours.

Locate PC

Logiciel gratuit durant 30 jours.

Undercover

Ce logiciel payant fonctionne sous Mac et IPhone.

Pombo

Pour Linux uniquement, logiciel Open Source et gratuit. 
Ce logiciel envoie des informations réseau (adresse IP, liste des points d'accès WiFi proches, capture d'écran, photo par webcam... le tout chiffré avec GnuPG).

Intel Anti-Theft PC Protection


Logiciels de connexion à distance

Ces logiciels permettent de prendre à distance le contrôle d'un ou plusieurs ordinateur(s), ils peuvent donc aussi être utilisés pour voir ce qui est fait avec votre ordinateur en cas de vol, tenté de récupérer l'adresse IP utilisée... Évidemment en cas de formatage de l'ordinateur dérobé, ce logiciel ne servira à rien ...


Exemple pour trouver une adresse IP: 

- Allez sur ce lien http://www.connaitre-son-ip.com/ et vous connaitrez votre adresse IP 

- Ensuite collez l'adresse Ip trouvée dans le lien précédent ici: http://www.localiser-ip.com/ et vous aurait des infos sur la personne utilisant l'ordinateur. 
Partager cet article
Repost0
12 novembre 2011 6 12 /11 /novembre /2011 14:22

                                        12968228271.png

 



Call Of Duty Modern WarFar 3
Reloaded + FullRip


wol_error.gif هذه الصورة مصغره ... نقره على هذا الشريط لعرض الصوره بالمقاس الحقيقي ... المقاس الحقيقي 886x1078 .
210809545.jpg

876388048.png

Game Size : 5.1 Gb
Release Date : 2011

431390588.png

- Unrar All Parts
- Start Installation unback.bat Then Play

اقتباس:
بعد التسطيب اللي تقابله مشكلة الرسالة دي 
error couldn't find pre gfx.ff
يقرا الحل للمشكلة دي من هنــــــــــــــــــا



111816739.png

CPU : Intel® Core™ 2 Duo E6600 or AMD Phenom™ X3 8750 processor or better 
RAM : 2GB RAM 
VGA : Shader 3.0 or better 256 MB NVIDIA®GeForce™ 8600GT / ATI® Radeon™ X1950 or better 
DX : DirectX® 9.0C or later 
OS : Windows® XP / Windows Vista® / Windows® 7 
HDD : 16 GB free hard drive space

431390588.png

• برامج هامة جداا ..لحل معظم مشاكل الألعاب

لتحميل جميع البرامج من لينك واحد 
http://takemyfile.com/1499108

لتحميل البرامج منفصلة

Direct X10 SDK Updated
......
NVIDIA Physics
......
Agia Physics Updated 
......
Net Fram Work 3.5
......
Microsoft Virtual C
......
Games For Windows
......
Free Arc
......
All DLL Files
......
7-Zip Portable
......
Power Iso 4.4
......
OpenAl
......
WinRaR 3.9

245672485.png


wol_error.gif هذه الصورة مصغره ... نقره على هذا الشريط لعرض الصوره بالمقاس الحقيقي ... المقاس الحقيقي 920x515 .
136923145.jpg

wol_error.gif هذه الصورة مصغره ... نقره على هذا الشريط لعرض الصوره بالمقاس الحقيقي ... المقاس الحقيقي 920x515 .
11226116.jpg

wol_error.gif هذه الصورة مصغره ... نقره على هذا الشريط لعرض الصوره بالمقاس الحقيقي ... المقاس الحقيقي 920x518 .
791052065.jpg

wol_error.gif هذه الصورة مصغره ... نقره على هذا الشريط لعرض الصوره بالمقاس الحقيقي ... المقاس الحقيقي 920x518 .
102267639.jpg

wol_error.gif هذه الصورة مصغره ... نقره على هذا الشريط لعرض الصوره بالمقاس الحقيقي ... المقاس الحقيقي 920x515 .
140420497.jpg

wol_error.gif هذه الصورة مصغره ... نقره على هذا الشريط لعرض الصوره بالمقاس الحقيقي ... المقاس الحقيقي 920x515 .
31171460.jpg

wol_error.gif هذه الصورة مصغره ... نقره على هذا الشريط لعرض الصوره بالمقاس الحقيقي ... المقاس الحقيقي 920x518 .
795676481.jpg

wol_error.gif هذه الصورة مصغره ... نقره على هذا الشريط لعرض الصوره بالمقاس الحقيقي ... المقاس الحقيقي 920x518 .
584659800.jpg

wol_error.gif هذه الصورة مصغره ... نقره على هذا الشريط لعرض الصوره بالمقاس الحقيقي ... المقاس الحقيقي 920x515 .
225608997.jpg

wol_error.gif هذه الصورة مصغره ... نقره على هذا الشريط لعرض الصوره بالمقاس الحقيقي ... المقاس الحقيقي 920x518 .
794581586.jpg

wol_error.gif هذه الصورة مصغره ... نقره على هذا الشريط لعرض الصوره بالمقاس الحقيقي ... المقاس الحقيقي 916x515 .
510917255.jpg

wol_error.gif هذه الصورة مصغره ... نقره على هذا الشريط لعرض الصوره بالمقاس الحقيقي ... المقاس الحقيقي 920x515 .
939321379.jpg

wol_error.gif هذه الصورة مصغره ... نقره على هذا الشريط لعرض الصوره بالمقاس الحقيقي ... المقاس الحقيقي 920x515 .
406983745.jpg

wol_error.gif هذه الصورة مصغره ... نقره على هذا الشريط لعرض الصوره بالمقاس الحقيقي ... المقاس الحقيقي 920x515 .
564891655.jpg

wol_error.gif هذه الصورة مصغره ... نقره على هذا الشريط لعرض الصوره بالمقاس الحقيقي ... المقاس الحقيقي 920x515 .
749669169.jpg

wol_error.gif هذه الصورة مصغره ... نقره على هذا الشريط لعرض الصوره بالمقاس الحقيقي ... المقاس الحقيقي 920x515 .
375161944.jpg

wol_error.gif هذه الصورة مصغره ... نقره على هذا الشريط لعرض الصوره بالمقاس الحقيقي ... المقاس الحقيقي 920x518 .
749907158.jpg

wol_error.gif هذه الصورة مصغره ... نقره على هذا الشريط لعرض الصوره بالمقاس الحقيقي ... المقاس الحقيقي 920x518 .
346048807.jpg



25896707.png

لتحميل النسخة الفل ريب 5 جيجا


Only One Link

http://takemyfile.com/1598329



431390588.png

One Gb Per Link

FileSonic

http://takemyfile.com/1597831
http://takemyfile.com/1597832
http://takemyfile.com/1597833
http://takemyfile.com/1597834
http://takemyfile.com/1597835
http://takemyfile.com/1597836

elns7birihd5.png

Filefactory

http://takemyfile.com/1597821
http://takemyfile.com/1597822
http://takemyfile.com/1597823
http://takemyfile.com/1597824
http://takemyfile.com/1597825
http://takemyfile.com/1597826

elns7birihd5.png

FileKeen

http://takemyfile.com/1597775
http://takemyfile.com/1597776
http://takemyfile.com/1597777
http://takemyfile.com/1597778
http://takemyfile.com/1597779
http://takemyfile.com/1597780

elns7birihd5.png

WUpload

http://takemyfile.com/1597784
http://takemyfile.com/1597785
http://takemyfile.com/1597786
http://takemyfile.com/1597787
http://takemyfile.com/1597788
http://takemyfile.com/1597789

elns7birihd5.png

Uploaded

http://takemyfile.com/1597791
http://takemyfile.com/1597792
http://takemyfile.com/1597793
http://takemyfile.com/1597794
http://takemyfile.com/1597795
http://takemyfile.com/1597796

elns7birihd5.png

FileServe

http://takemyfile.com/1597808
http://takemyfile.com/1597809
http://takemyfile.com/1597810
http://takemyfile.com/1597811
http://takemyfile.com/1597812
http://takemyfile.com/1597813

elns7birihd5.png

JumboFiles

thumbdown.gif


elns7birihd5.png

MegaUpload

http://takemyfile.com/1598515
http://takemyfile.com/1598516
http://takemyfile.com/1598517
http://takemyfile.com/1598518
http://takemyfile.com/1598519
http://takemyfile.com/1598520


431390588.png

200.Mb Per Link

Uploaded

http://takemyfile.com/1598483
http://takemyfile.com/1598484
http://takemyfile.com/1598485
http://takemyfile.com/1598486
http://takemyfile.com/1598487
http://takemyfile.com/1598488
http://takemyfile.com/1598489
http://takemyfile.com/1598490
http://takemyfile.com/1598491
http://takemyfile.com/1598492
http://takemyfile.com/1598493
http://takemyfile.com/1598494
http://takemyfile.com/1598495
http://takemyfile.com/1598496
http://takemyfile.com/1598497
http://takemyfile.com/1598498
http://takemyfile.com/1598499
http://takemyfile.com/1598500
http://takemyfile.com/1598501
http://takemyfile.com/1598502
http://takemyfile.com/1598503
http://takemyfile.com/1598504
http://takemyfile.com/1598505
http://takemyfile.com/1598506
http://takemyfile.com/1598507
http://takemyfile.com/1598508
http://takemyfile.com/1598509

elns7birihd5.png

MediaFire

http://takemyfile.com/1597926
http://takemyfile.com/1597927
http://takemyfile.com/1597928
http://takemyfile.com/1597929
http://takemyfile.com/1597930
http://takemyfile.com/1597931
http://takemyfile.com/1597932
http://takemyfile.com/1597933
http://takemyfile.com/1597934
http://takemyfile.com/1597935
http://takemyfile.com/1597936
http://takemyfile.com/1597937
http://takemyfile.com/1597938
http://takemyfile.com/1597939
http://takemyfile.com/1597940
http://takemyfile.com/1597941
http://takemyfile.com/1597942
http://takemyfile.com/1597943
http://takemyfile.com/1597944
http://takemyfile.com/1597945
http://takemyfile.com/1597946
http://takemyfile.com/1597947
http://takemyfile.com/1597948
http://takemyfile.com/1597949
http://takemyfile.com/1597950
http://takemyfile.com/1597951
http://takemyfile.com/1597952

elns7birihd5.png

IFile

http://takemyfile.com/1597870
http://takemyfile.com/1597871
http://takemyfile.com/1597872
http://takemyfile.com/1597873
http://takemyfile.com/1597874
http://takemyfile.com/1597875
http://takemyfile.com/1597876
http://takemyfile.com/1597877
http://takemyfile.com/1597878
http://takemyfile.com/1597879
http://takemyfile.com/1597880
http://takemyfile.com/1597881
http://takemyfile.com/1597882
http://takemyfile.com/1597883
http://takemyfile.com/1597884
http://takemyfile.com/1597885
http://takemyfile.com/1597886
http://takemyfile.com/1597887
http://takemyfile.com/1597888
http://takemyfile.com/1597889
http://takemyfile.com/1597890
http://takemyfile.com/1597891
http://takemyfile.com/1597892
http://takemyfile.com/1597893
http://takemyfile.com/1597894
http://takemyfile.com/1597895
http://takemyfile.com/1597896

elns7birihd5.png

RapidShare

http://takemyfile.com/1597898
http://takemyfile.com/1597899
http://takemyfile.com/1597900
http://takemyfile.com/1597901
http://takemyfile.com/1597902
http://takemyfile.com/1597903
http://takemyfile.com/1597904
http://takemyfile.com/1597905
http://takemyfile.com/1597906
http://takemyfile.com/1597907
http://takemyfile.com/1597908
http://takemyfile.com/1597909
http://takemyfile.com/1597910
http://takemyfile.com/1597911
http://takemyfile.com/1597912
http://takemyfile.com/1597913
http://takemyfile.com/1597914
http://takemyfile.com/1597915
http://takemyfile.com/1597916
http://takemyfile.com/1597917
http://takemyfile.com/1597918
http://takemyfile.com/1597919
http://takemyfile.com/1597920
http://takemyfile.com/1597921
http://takemyfile.com/1597922
http://takemyfile.com/1597923
http://takemyfile.com/1597924

___________________________

لتحميل النسخة الريلودد 14 جيجا


للتحميل اللعبة من لينك واحد 

http://takemyfile.com/1598537


اللعبة مكونة من اتنين ديفيدي
الديفيدي الاول مساحته 7 جيجا والديفيدي الثاني 6 جيجا

لتحميل الديفيدي الاول من لينك واحد
http://takemyfile.com/1595975

لتحميل الديفيدي الثاني من لينك واحد

http://takemyfile.com/1595976


Two GB Per Link

HotFile
http://takemyfile.com/1597607
http://takemyfile.com/1597608
http://takemyfile.com/1597609
http://takemyfile.com/1597610
http://takemyfile.com/1597611
http://takemyfile.com/1597612
http://takemyfile.com/1597613
http://takemyfile.com/1597614

WuPload
http://takemyfile.com/1597225
http://takemyfile.com/1597226
http://takemyfile.com/1597227
http://takemyfile.com/1597228
http://takemyfile.com/1597229
http://takemyfile.com/1597230
http://takemyfile.com/1597231
http://takemyfile.com/1597232

FileServe
http://takemyfile.com/1597035
http://takemyfile.com/1597036
http://takemyfile.com/1597037
http://takemyfile.com/1597038
http://takemyfile.com/1597039
http://takemyfile.com/1597040
http://takemyfile.com/1597041
http://takemyfile.com/1597042

Uploaded
http://takemyfile.com/1597043
http://takemyfile.com/1597044
http://takemyfile.com/1597045
http://takemyfile.com/1597046
http://takemyfile.com/1597047
http://takemyfile.com/1597048
http://takemyfile.com/1597049
http://takemyfile.com/1597050


One Gb Per Links

FileSonic
http://takemyfile.com/1596037
http://takemyfile.com/1596038
http://takemyfile.com/1595920
http://takemyfile.com/1596039
http://takemyfile.com/1596040
http://takemyfile.com/1595921
http://takemyfile.com/1595922
http://takemyfile.com/1595923
http://takemyfile.com/1595924
http://takemyfile.com/1595925
http://takemyfile.com/1595926
http://takemyfile.com/1595927
http://takemyfile.com/1595928
http://takemyfile.com/1595929
http://takemyfile.com/1595930

WUpload
http://takemyfile.com/1595931
http://takemyfile.com/1595932
http://takemyfile.com/1595933
http://takemyfile.com/1596034
http://takemyfile.com/1596035
http://takemyfile.com/1596036
http://takemyfile.com/1595934
http://takemyfile.com/1595935
http://takemyfile.com/1595936
http://takemyfile.com/1595937
http://takemyfile.com/1595938
http://takemyfile.com/1595939
http://takemyfile.com/1595940
http://takemyfile.com/1595941
http://takemyfile.com/1595942

FileServe
http://takemyfile.com/1596044
http://takemyfile.com/1595965
http://takemyfile.com/1595966
http://takemyfile.com/1596045
http://takemyfile.com/1596046
http://takemyfile.com/1595967
http://takemyfile.com/1595968
http://takemyfile.com/1595969
http://takemyfile.com/1595970
http://takemyfile.com/1595971
http://takemyfile.com/1596047
http://takemyfile.com/1595972
http://takemyfile.com/1596048
http://takemyfile.com/1595973
http://takemyfile.com/1595974

FileFactory
http://takemyfile.com/1595989
http://takemyfile.com/1595990
http://takemyfile.com/1595991
http://takemyfile.com/1595992
http://takemyfile.com/1595993
http://takemyfile.com/1595994
http://takemyfile.com/1595995
http://takemyfile.com/1595996
http://takemyfile.com/1595997
http://takemyfile.com/1595998
http://takemyfile.com/1595999
http://takemyfile.com/1596000
http://takemyfile.com/1596001
http://takemyfile.com/1596002
http://takemyfile.com/1596003

Uploaded
http://takemyfile.com/1596019
http://takemyfile.com/1596020
http://takemyfile.com/1596021
http://takemyfile.com/1596022
http://takemyfile.com/1596023
http://takemyfile.com/1596024
http://takemyfile.com/1596025
http://takemyfile.com/1596026
http://takemyfile.com/1596027
http://takemyfile.com/1596028
http://takemyfile.com/1596029
http://takemyfile.com/1596030
http://takemyfile.com/1596031
http://takemyfile.com/1596032
http://takemyfile.com/1596033

MegaUpload
http://takemyfile.com/1596217
http://takemyfile.com/1596218
http://takemyfile.com/1596219
http://takemyfile.com/1596220
http://takemyfile.com/1596221
http://takemyfile.com/1596222
http://takemyfile.com/1596223
http://takemyfile.com/1596224
http://takemyfile.com/1596225
http://takemyfile.com/1596226
http://takemyfile.com/1596227
http://takemyfile.com/1596228
http://takemyfile.com/1596229
http://takemyfile.com/1596230
http://takemyfile.com/1596231

RapidShare
http://takemyfile.com/1595943
http://takemyfile.com/1595944
http://takemyfile.com/1595945
http://takemyfile.com/1596041
http://takemyfile.com/1596042
http://takemyfile.com/1596043
http://takemyfile.com/1595946
http://takemyfile.com/1595947
http://takemyfile.com/1595948
http://takemyfile.com/1595949
http://takemyfile.com/1595950
http://takemyfile.com/1595951
http://takemyfile.com/1595952
http://takemyfile.com/1595953
http://takemyfile.com/1595954

JumboFiles
http://takemyfile.com/1596232
http://takemyfile.com/1596233
http://takemyfile.com/1596234
http://takemyfile.com/1596235
http://takemyfile.com/1596236
http://takemyfile.com/1596237
http://takemyfile.com/1596238
http://takemyfile.com/1596239
http://takemyfile.com/1596240
http://takemyfile.com/1596241
http://takemyfile.com/1596242
http://takemyfile.com/1596243
http://takemyfile.com/1596244
http://takemyfile.com/1596245
http://takemyfile.com/1596246


===================
75 Link

200 MB Link

MediaFire
Public Folder
http://www.mediafire.com/?ycp7ify4kstcm

IFile
http://takemyfile.com/1596539
http://takemyfile.com/1596540
http://takemyfile.com/1596541
http://takemyfile.com/1596542
http://takemyfile.com/1596543
http://takemyfile.com/1596544
http://takemyfile.com/1596545
http://takemyfile.com/1596546
http://takemyfile.com/1596547
http://takemyfile.com/1596548
http://takemyfile.com/1596549
http://takemyfile.com/1596550
http://takemyfile.com/1596551
http://takemyfile.com/1596552
http://takemyfile.com/1596553
http://takemyfile.com/1596554
http://takemyfile.com/1596555
http://takemyfile.com/1596556
http://takemyfile.com/1596557
http://takemyfile.com/1596558
http://takemyfile.com/1596559
http://takemyfile.com/1596560
http://takemyfile.com/1596561
http://takemyfile.com/1596562
http://takemyfile.com/1596563
http://takemyfile.com/1596564
http://takemyfile.com/1596565
http://takemyfile.com/1596566
http://takemyfile.com/1596567
http://takemyfile.com/1596568
http://takemyfile.com/1596569
http://takemyfile.com/1596570
http://takemyfile.com/1596571
http://takemyfile.com/1596572
http://takemyfile.com/1596573
http://takemyfile.com/1596574
http://takemyfile.com/1596575
http://takemyfile.com/1596576
http://takemyfile.com/1596577
http://takemyfile.com/1596578
http://takemyfile.com/1596579
http://takemyfile.com/1596580
http://takemyfile.com/1596581
http://takemyfile.com/1596582
http://takemyfile.com/1596583
http://takemyfile.com/1596584
http://takemyfile.com/1596585
http://takemyfile.com/1596586
http://takemyfile.com/1596587
http://takemyfile.com/1596588
http://takemyfile.com/1596589
http://takemyfile.com/1596590
http://takemyfile.com/1596591
http://takemyfile.com/1596592
http://takemyfile.com/1596593
http://takemyfile.com/1596594
http://takemyfile.com/1596595
http://takemyfile.com/1596596
http://takemyfile.com/1596597
http://takemyfile.com/1596598
http://takemyfile.com/1596599
http://takemyfile.com/1596600
http://takemyfile.com/1596601
http://takemyfile.com/1596602
http://takemyfile.com/1596603
http://takemyfile.com/1596604
http://takemyfile.com/1596605
http://takemyfile.com/1596606
http://takemyfile.com/1596607
http://takemyfile.com/1596608
http://takemyfile.com/1596609
http://takemyfile.com/1596610
http://takemyfile.com/1596611
http://takemyfile.com/1596612
http://takemyfile.com/1596613

EnterUpload
http://takemyfile.com/1596614
http://takemyfile.com/1596615
http://takemyfile.com/1596616
http://takemyfile.com/1596617
http://takemyfile.com/1596618
http://takemyfile.com/1596619
http://takemyfile.com/1596620
http://takemyfile.com/1596621
http://takemyfile.com/1596622
http://takemyfile.com/1596623
http://takemyfile.com/1596624
http://takemyfile.com/1596625
http://takemyfile.com/1596626
http://takemyfile.com/1596627
http://takemyfile.com/1596628
http://takemyfile.com/1596629
http://takemyfile.com/1596630
http://takemyfile.com/1596631
http://takemyfile.com/1596632
http://takemyfile.com/1596633
http://takemyfile.com/1596634
http://takemyfile.com/1596635
http://takemyfile.com/1596636
http://takemyfile.com/1596637
http://takemyfile.com/1596638
http://takemyfile.com/1596639
http://takemyfile.com/1596640
http://takemyfile.com/1596641
http://takemyfile.com/1596642
http://takemyfile.com/1596643
http://takemyfile.com/1596644
http://takemyfile.com/1596645
http://takemyfile.com/1596646
http://takemyfile.com/1596647
http://takemyfile.com/1596648
http://takemyfile.com/1596649
http://takemyfile.com/1596650
http://takemyfile.com/1596651
http://takemyfile.com/1596652
http://takemyfile.com/1596653
http://takemyfile.com/1596654
http://takemyfile.com/1596655
http://takemyfile.com/1596656
http://takemyfile.com/1596657
http://takemyfile.com/1596658
http://takemyfile.com/1596659
http://takemyfile.com/1596660
http://takemyfile.com/1596661
http://takemyfile.com/1596662
http://takemyfile.com/1596663
http://takemyfile.com/1596664
http://takemyfile.com/1596665
http://takemyfile.com/1596666
http://takemyfile.com/1596667
http://takemyfile.com/1596668
http://takemyfile.com/1596669
http://takemyfile.com/1596670
http://takemyfile.com/1596671
http://takemyfile.com/1596672
http://takemyfile.com/1596673
http://takemyfile.com/1596674
http://takemyfile.com/1596675
http://takemyfile.com/1596676
http://takemyfile.com/1596677
http://takemyfile.com/1596678
http://takemyfile.com/1596679
http://takemyfile.com/1596680
http://takemyfile.com/1596681
http://takemyfile.com/1596682
http://takemyfile.com/1596683
http://takemyfile.com/1596684
http://takemyfile.com/1596685
http://takemyfile.com/1596686
http://takemyfile.com/1596687
http://takemyfile.com/1596688



Good Luck And Have A Nice Day
Your
001_smile.gif
__________________

D@RK M@N
001_wub.gif

GooD Luck Bro @ Ur Life .. We will Never Forget U 
My Dear Friend


Mr Aymen
Partager cet article
Repost0
6 novembre 2011 7 06 /11 /novembre /2011 22:27

أنشاء الله عيد أضحى مبارك عليكم و على جميع الأمة الإسلامية

 

Partager cet article
Repost0

Présentation

  • : tunisian-hackers
  • : Hacker est à l'origine un mot anglais signifiant bricoleur, bidouilleur, utilisé pour désigner en informatique les programmeurs astucieux et débrouillards. Plus généralement il désigne le possesseur d'une connaissance technique lui permettant de modifier un objet ou un mécanisme pour lui faire faire autre chose que ce qui était initialement prévu.
  • Contact

Translate this blog

English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified


this widget by www.AllBlogTools.com

Recherche

Your IP Is:

 

Compteur Tunisian-Hackers

Liens