منتديات المجد الجديدة

اهلا وسهلا بك في منتديات المجد الجديدة أسفرت وانورت واستهلت وامطرت بكل ريحة الفل والياسمين وبكل ما اجتمع عليها من ريحة المسك من العود والعنبر والعطورنور المنتدى بوجودك وإن شاء الله تقضي معنا أحلى الأوقات في منتديات المجد الجديدة

اخي الزائر انت غير مسجل الرجاء التعريف بنفسك
نتشرف بانظمامك الينا

مع تحيات فريق عمل المجد الجديدة

انضم إلى المنتدى ، فالأمر سريع وسهل

منتديات المجد الجديدة

اهلا وسهلا بك في منتديات المجد الجديدة أسفرت وانورت واستهلت وامطرت بكل ريحة الفل والياسمين وبكل ما اجتمع عليها من ريحة المسك من العود والعنبر والعطورنور المنتدى بوجودك وإن شاء الله تقضي معنا أحلى الأوقات في منتديات المجد الجديدة

اخي الزائر انت غير مسجل الرجاء التعريف بنفسك
نتشرف بانظمامك الينا

مع تحيات فريق عمل المجد الجديدة

منتديات المجد الجديدة

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
منتديات المجد الجديدة

منتديات المجد الجديدة


    تعلم الهاكرز

    اسير الاحزان عاشق فلسطين
    اسير الاحزان عاشق فلسطين
    كن مع الله ولا تبالي أبن فلسطين


    ذكر
    عدد المساهمات : 168
    معدل التقييم : 92173
    الموقع : تحت تراب فلسطين

    تعلم الهاكرز Empty تعلم الهاكرز

    مُساهمة من طرف اسير الاحزان عاشق فلسطين الثلاثاء أبريل 21 2009, 15:11

    بسم الله الرحمن الرحيم


    هذا موضوع هاااااام لكل مبتدىء في عالم الهكرز الغريب

    ولتكرر بعض الاسئلة من بعض الاخوان

    انا مبتدىء ---- انا ماعرف شيء ---- ايميلي انسرق --- وغير هيك الكثير




    بسم الله نبدأ


    قبل ان تدخل الى عالم الهكرز او تستخدم احد برامجه او بعض الاوامر
    يجب عليك مراعاة مايلي

    ان تكون ملم المام تام بنظام التشغيل اللي انت عليه ويجب ان يكون لديك خلفية لانظمة التشغيل الاخرى مثل الدوس واليونكس والليونكس والماكنتوش والويندوز
    واهم شيء هو الويندوز لانتشاره بين المستخدمين

    كما يجب ان يكون لديك خبرة تامة في الملفات وامتدادها ومسارها في جهازك وكيفية التحكم بها

    وايضا يجب ان يكون مستواك باللغة الانجليزية لا بأس به يعني ماتكون بالمرة مش فاهم بالانجليزي شيء

    وتكون فاهم لمصطحات الانترنت بشكل تااااااااااااااااااااااااام

    وايضا لغات البرمجة (اذا كنت تفكر بالاشياء الكبيرة )(تفكيرك بعيد )

    بعد هيك ان شاء لله تكون ملم بما هو حول بالانترنت وتستطيع الدخول الى عالم الهكرز وفهمه ودراسته وتطبيقه

    ملاحظة : في بعض الردود سوف اكتفي بذكر اسم البرنامج وانت الله يعينك تدور عليه

    نقاط متفرقة


    - الانترنت وضع للإفادة وتبادل المعلومات والثقافات، لذلك فمن غير اللائق استخدامها للتطفل على الآخرين وسرقة معلوماتهم خصوصا اخوانك المسلمين .

    - احذر من التباهي بقدرتك على حماية جهازك حماية تامة وبأن جهازك غير قابل للاختراق لأن هناك دائماً من هم أعلم منك وسيعتبرون ذلك تحدياً لهم.

    - حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.

    - أي ربط شبكي يترتب عليه مخاطر من الاختراق.. حتى الشبكات المحلية (Intranet).

    - أفضل الطرق للحماية هي جعل عملية الاختراق صعبة ومكلفة للمتطفلين
    .


    ماهو الاختراق


    الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).

    كيف يتم الاختراق

    اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك

    عمووووووووووومًا

    التهكير ليست مهنه في حد ذاتها وليست عملا مصنفا ضمن الاعمال الاعتياديه او المشروعة بالاصح
    هي قد نسميها هوايه وقد ترتقي الى حرفه يتقنها البعض
    هي تخريب بنسبة كبيره
    وللهاك عدة مجالات يبدأ الانسان بالاطلاع في البداية عليها اجمع ثم يبدأ بالتخصص كالدراسة فعلا
    هناك
    هاك المواقع وهاك الاجهزه وهاك البريد وهاك التشات او بالاصح هاك برامج المحادثات وهناك هاك ينوع في طريقته ويلجأ الى تجربت كل قسم من هذه الاقسام وقد يؤدي هذا الى ضعف قدرته على الاحتراف في مجال ما من هذه المجالات لتشتت تفكيره
    وهناك ماقد يسمى بالتهكير على الموبايل وقد ظهر هذا النوع مجددا


    هاك الاجهزه
    وهؤلاء نوعين
    ----------

    هاك بالثغرات : وصعب ما وبعيد عن استخدام برامج الباك دور وقد تكون التلنت احد تلك الادوات
    هاك بالباتشات : وهو الاكثر تداولا والاقوى لتمكنك من الضحيه تمكنا كاملا والكثير يبدأ مجال التهكير من خلاله

    تختلف برامج الباتشات باختلاف حجم السيرفر المرسل للضحيه بها وانتشاره ومدى قوته واحتواءه على ماهو جيد من الاوامر الممكنه من الاستفاده من جهاز الضحيه
    وكل برنامج من تلك لابد ان يحتوي على اربع عناصر اساسيه


    1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه .. ولا تفتحه انت ابدا لكي لاتفتح منفذا في جهازك
    2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها حسب رغبتك
    3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه وهو اللذي يحتوي على الاوامر اللتي تتحكم بها
    4: ملفات ال dll و غيره ..

    طبعا الباتش لايرسل هكذا
    لابد ان تقوم بدمجه مع ملف صوره او ملف صوتي او مرئي( ملف ريل بلاير) او تغير امتداده باستخدام برنامج المحرر وهو برنامج جيد ومعرب او تقوم بضغط الباتش مع عدة ملفات قبل ارساله وكل هذا للتمويه على الضحيه
    طبعا بعد ما ارسلنا له الباتش واستقبله شو نسوي؟؟؟
    اذا انت مرسله عن طريق المسنجر
    روح لستارت ثم تشغيل اثناء ارسال الملف طبعا
    واكتب في تشغيل
    Netstat-n
    ولاتنسى المسافه بين الشرطه والكلمه
    سيظهر الاي بي تبعك يسار واللي تبعه يمين
    انسخه او انقله الى البرنامج اللذي تخترق به واضغط كوننكت
    عند ظهور كلمة
    Connected
    او وجود التاريخ او الوقت في البرنامج فأنت متصل به وموجود داخل جهازه وامرح وافعل ماشءت
    =========================
    ===============
    كيف نحمي نفسنا منهم ؟
    1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)
    3 : نزل برنامج حمايه ( مثل الزون الارم)

    تدمير البريد
    --------------------
    باستخدام برامج ترسل كميه هائله من الرسائل مماتتسبب عدم احتمال البريد على تقبلها ومن ثم تدميره (أقصد امتلاءه بالرسايل المزعجه)
    (وانا بصراحة ملاحظ انها فاااشلة وافضل طريقة لسرقة البريد هي اختراق الجهاز ومن ثم مراقبة كل حرف يكتب على كيبورد الضحية )

    =========================
    عمومًا
    ترقبوا الدرس الثاني بخصوص الإيميلات

    =====================

    Nuke Programs
    ---------------
    اسير الاحزان عاشق فلسطين
    اسير الاحزان عاشق فلسطين
    كن مع الله ولا تبالي أبن فلسطين


    ذكر
    عدد المساهمات : 168
    معدل التقييم : 92173
    الموقع : تحت تراب فلسطين

    تعلم الهاكرز Empty رد: تعلم الهاكرز

    مُساهمة من طرف اسير الاحزان عاشق فلسطين الثلاثاء أبريل 21 2009, 15:13

    وهي برامج تقوم بفصل صاحب الايبي من الاتصال

    =========================
    =====================

    Spoofing Programs
    ------------------

    وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها

    =========================
    =====================

    Cookies
    --------
    هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي
    موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...
    وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
    التي شاهدتها و مدة مشاهدة كل صفحه ....


    =========================
    ======================

    Ports
    --------
    وهي المنافذ التي يتسلل منها الهكرز لجهازك

    =========================
    ======================

    Port Scanner
    -------------
    وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها

    الفيروسات
    -----------
    =============

    وهي من اخطر الأشياء على الجهاز

    كيف تحدث الإصابة بالفيروسات ؟
    -----------------------------
    يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة
    فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت
    او قد وصلك على البريد على هيئة Attachment وو ..

    الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين
    يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...

    ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad



    أنواع الفيروسات
    ================

    1: فيروسات قطاع التشغيل (Boot Sector Virus)
    وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز

    2: فيروسات الماكرو (Macro Virus)
    وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad

    3: فيروسات الملفات (File Virus)
    وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..

    4: الفيروسات المخفية (Steath Virus)
    وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها

    5: الفيروسات المتحولة (Polymorphic virus)
    وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
    ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها

    6: فيروسات متعددة الملفات (Multipartite Virus)
    تصيب ملفات قطاع التشغيل و سريعة الانتشار ..

    7: فيروسات الدودة (Worm)
    وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
    حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
    و بعض الناس يقول هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..

    8: الباتشات (Trojans)
    وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
    ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
    فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
    و من ثم يجمع نفسه مره ثانيه

    Virus creation Lab

    Virus creation software



    برامج المقاومة
    ===============

    كيف تعمل ؟
    ----------
    هناك طريقتان في البحث عن الفيورسات

    1: عندما يكون الفيروس معروف من قبل فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس

    2: عندما يكون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج مسبب له
    و توقفه

    هل جهازك مخترق ؟
    -----------------
    Start ---> Run ----> System.iniأذهب الى التالي:
    star--->run--->win.ini
    وابحث عن القيم التالية
    run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe
    مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها.
    Start ---> Run ----> System.ini
    أذهب للسطر الخامس
    لو كان :-
    User.exe=User.exe
    جهازك سليم
    أما لو وجدته :-
    User.exe=User.exe*** *** ***
    إذن جهازك تم اختراقه


    اذا اكتشفت ان جهازك تم اختراقه
    فرمت الجهاز الافضل
    او سو سكان لجهازك بالانتي فايروس 2002 او البسي سيلين او او الكلينر مع احدهما وبعد الانتهاء
    اذهب الى الى ستارت
    تشغيل
    اكتب
    Command
    ثم
    Msconfig
    وانظر الى قاءمة بدء التشغيل
    وشيل علامة الصح من
    قدام البرامج الغريبه والملفات الغريبه اللي تشتغل بداية التشغيل واختر اوكيه وعيد تشغيل جهازك


    أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام النتي فايروس؟
    ----------------------------------------------------------------------------
    الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخرخاصة 2002
    فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد

    او برنامج البسي سيلين وهو
    من اقوى بلرامج الانتي ويكنس جهازك كنس من الفيروسات والتروجوونات


    كيف احمي نفسي؟
    --------------
    1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس

    2: عمل سكان كامل على الجهاز كل ثلاث ايام
    3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين)

    4: وضه الزون الارم او أي برنامج حمايه جيد

    5: وضح Anti-Virus جيد 2002 او البسي سيلين

    6: ايقاف خاصية مشاركة الملفات :-
    control panal / network / configuration / file and print sharring
    i want to be able to give others access to my files
    الغي التحديد
    ثم ok

    7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
    مره اخرى للشبكة يتغير اخر رقم من الايبي

    8: و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    9: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...)

    10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..

    11: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز

    12 : لاتستقبل الملفات من خلال الماسنجر الا من اشخاص بهم وقبل ا افحصها وتأكد من امتدادها

    14 : بين فتره واخرى افصل اتصالك وعد للتصال مرة اخرى لتجنب الوقوع فيرسه للهكر عند معرفة الاي بي الخاص بك

    15 اذهب الى ستارت ثم تشغيل ثم اكتب command ثم system.ini وتأكد وجود user.exe=user.exe بهذا الشكل وهذا معناه انك لم تخترق

    بعض المنافذ
    ------------
    GirlFrind 21554

    SubSeven 27374.1243.1999.6776.6711

    Deepthroat 66670

    NetBus 12345. 12346.20034.1045

    BackOrifice 31338.31337.31666.54320

    Hack'a'tack 31787.31785

    =========================
    ==================

    افضل البرامج
    -------------
    سأكتفي بذكر اسمها فقط (والله يعينك تدورها )

    برامج الهاك
    ============

    برامج هاك الاجهزه
    -----------------
    Sub 7 , Bo2k , Netbus ,

    والافضل Bo2k ولكن الاكثر انتشارا Sub7


    Sub 7 2.1 Gold
    Socket23

    Kuang
    Sub7 V2.2


    BO120


    BO2K

    Theef

    Infector

    Netbus 2 Pro


    Deepthroat V.3


    Deepthroat V.3.1


    GirlFriend 135


    BIONET

    =========================
    =======================

    برامج تدمير البريد------------------
    Aenima
    , Kaboom
    , euthan ,
    emailbomber
    , Death & Destruction Email Bomber v4.0 -

    Aenima الافضل و الاسرع


    aenima_V20


    haktek


    Euthan V1.5


    Death & Destruction Email Bomber v4.0


    Bounce Spam Mail V1.4


    AnonyMail

    =========================
    =========================

    =========================
    ==================

    برامج اكتشاف ثغرات المواقع
    ---------------------------
    Voideye , Shadow Scan Security (SSS)
    والافضل SSS


    Shadow Sca

    Steslth
    Cgi scaner

    =========================
    =========================

    =========================
    ==================

    برامج اللسته (للبريد و المواقع)
    -------------------------------
    wwwhack , webcracker , MungaBunga
    الاقضل MungaBunga


    Brut us A2


    GoldenEye V1.0


    Passtest


    =========================

    =========================
    ==================

    برامج الحماية
    Zone alarm




    Norton Internet Security 2001 v 2.5 Family Edition


    Tiny Personal Firewall 2.0.14


    Zone alarm


    LOCKDOWN Millennium V8.1.1


    Intruder Alert '99
    =========================
    =========================

    =========================
    ==================

    برامج مقاومة الفيروسات
    -----------------------
    Norton Anti-Virus , Mcafee , Pc-cillin


    Cleaner V.3.2

    =========================
    =========================

    =========================
    ==================

    برامج البنج
    ------------

    evil ping

    Dorrah

    http bomber


    =========================
    =========================

    Cookies
    --------

    Cookie Crusher v2.6


    =========================
    =========================

    =========================
    ==================

    Port Scanner
    ------------

    Sphere

    Netscan

    Superscan

    netspyhunter

    wgatescan

    HeMSCaN v1.1

    FastScan v2.0

    FTP Scan


    =========================

    Nukes برامج
    ------

    nsnuke

    nukeit

    X-flood

    Win nuke V.4

    Click V.2.2

    Die V.3

    Bs

    Icmp

    Superkod

    Winbnc

    BattlePong

    =iping32

    Assault

    WinSmurf

    كاسركلمات السر
    ----------------

    ويستخدم لكشف كلمات السر الموضوعه على الباتشات
    ومنها


    showpassv1_0

    sub7BF


    Subpass2


    RAT Cracker
    =========================
    =======

    كاشف كلمات السر
    وهي لاظهار ماتحت النجوم من كلمات او احرف

    Crackpassw

    Revelation
    =========================
    ==

    براكج التهكير على الماسنجر
    وتسوي عليه فلود مثلا وغيره من الاوامر

    D-0-0-M_BoT-2001-v3.0

    Hellstorm

    MSN_Messenger_Flooder

    برامج للتهكير في التشات باستخدام برامج
    وكذلك يستخدم في هذا المجال مايسمى ابوات

    من تلك البرامج

    Kl0ne-X


    MIRC55T

    IICQ99A



    برامج التهكير على الموبايل
    ويعتمد ذلك على استخدام برامج اما ارسال عدد كبير من الرسائل تقوم بالضغط وتضيق ماسحة الشريحه مما يؤدي الى اتلافها
    او ارسال فيروسات باستخدام برامج ايضا عند استقبالهل يصاب الجوال بخلخله ومن ثم انطفائه باحتراق المذربورد داخله وعدم قدرته على معاودة التشغيل مرة اخرى
    ومنها

    SMS Bomber 2.02

    sms2001

    FlashMsg

    ICQ-SMS-Bomber

    Hell SMS 3.3

    SMS Attack 1.4

    SMS Bomb 1.05

    SMS Star V1.02 (39 kb)

    SMS-Flooder (146 kb)

    viruos mobile

      الوقت/التاريخ الآن هو الخميس نوفمبر 21 2024, 19:35