[٢] ولما علِم أبو سفيان بِنيّة المُسلمين؛ بعث إلى قُريش يطلب منهم المُساعدة والنّجدة، فتجهّز زُعماؤهُم ومعهم تسعمئة وخمسين مُقاتلاً، ومئة فرس، وسبعمئة بعير؛ لِنجدة أبي سفيان والقافلة، وأثناء طريقهم بعث إليهم بنجاة القافلة وطلب منهم الرُجوع، فرفض أبو جهل الرُجوع قبل مُحاربة المُسلمين ووصوله لبدر، ولِيَفرح هُناك بالحرب.
[16] وتفرقت بعد تلك الوقائع تغلب وارتحلوا حتى نزلوا في الجزيرة الفراتية شمال غرب العراق فيما يعرف باسم "ديار ربيعة"، وبذلك انتهت حرب البسوس ولم يعقل فيها دم ولم تؤد فيها دية لقتلى ولذلك سمت العرب هذه الحرب: البتراء. [5] المراجع [ عدل]
ذات صلة أين وقعت أحداث حرب البسوس أين يقع قبر الزير سالم شخصيات قصة الزير سالم يحكى في هذه القصة العجيبة الكثير من الأحداث والأهوال والمصائب التي لن يمحوها زمن ولن يطوي صفحتها تاريخ، لا سيما أنها وقعت بين أبناء العمومة ففرّقت جمعهم، وغيّرت أمرهم، وأوقعت بينهم من الفوارس الشِّداد ما لا يعدّ ولا يحصى من القتلى، حيث يحكى أنّ ربيعة كان من جملة ملوك العربان ، وأنّ أخيه مرّة كان من الأمراء والأعيان، وكانت منازلهما في أطراف بلاد الشام يحكمان فيها قبيلتين من العرب هما بكر وتغلب. كان لربيعة عدد من الأبناء وهم: كليب، وسالم الملقب بالزير أو المهلهل، ودرعان وغيرهم، وله من البنات واحدة جميلة الشكل والطباع اسمها ضباع، أما الأمير مُرّة فوُلد له من الأبناء عدد كان منهم جسّاس، وهمّام، وبنت جميلة ونبيلة تسمى الجليلة. بداية القصة بدأت القصة قبل الهجرة بحوالي 100 سنة أو أكثر، تتصل بداية القصة بما سبقها من أحداث، عندما أغار ربيعة أبو الزير سالم على الملك الكِندي وانتصر عليه في معركة السلاة، مما أدى بالأخير إلى الاستعانة بالتبّع اليماني على الربيعة الذي أرسل جيشاً أسر به الربيعة وقتله، ليصبح لابنيّ الربيعة عند التبّع اليماني ثأر محقق قادم رغم حداثة سنيهما وقتها.
يمكن لبرنامج القرصنة الأخلاقي هذا ، المكتوب بلغة برمجة Python ، أن يدير هجمات مختلفة على شبكة إيثرنت واللاسلكية. أهم مميزاتها هي كسر شبكات WEP / WPA / WPA2 / WPS ، التجسس على الجلسة ، هجمات MITM ، هجمات القوة الغاشمة ، إلخ. يمكنك استخدام Fern WiFi Cracker على أي جهاز Linux مع تبعيات مختلفة مذكورة في صفحة المشروع. 4. Reaver إذا كنت تعرف القوة الفعلية لأمان WiFi ، فيمكنك اتخاذ بعض الخطوات الفعلية لجعلها أكثر أمانًا. هذا هو المكان الذي يأتي فيه Reaver. وهو عبارة عن برنامج مفتوح لكلمة مرور واي فاي يمكن أن يكسر معظم كلمات مرور أجهزة الراوتر الحالية. Reaver يستخدم هجوم القوة الغاشمة ضد WPS PIN ويسترد WPA / WPA2 passphrases. في حال كنت تتساءل عن كفاءته ، يمكنه استرداد عبارة مرور نص عادي في غضون 4-10 ساعات. في الحالات العملية ، يمكنك الحصول على نتائج أسرع. برنامج اختراق الشبكه. يمكن تثبيت Reaver على توزيعات Linux. تأتي هذه الأداة أيضًا مثبتة مسبقًا في العديد من توزيعات الاختراق الأخلاقي ، بما في ذلك Kali Linux. 5. Wireshark Wireshark هو بلا شك أشهر محلل بروتوكول الشبكة. على الرغم من أنه لن يساعدك مباشرة في استرداد كلمات المرور العادية ، إلا أنه يمكن أن يساعدك في التعرف على الحزم بأفضل طريقة ممكنة.
هناك العديد من الأدوات والبرامج الجديدة التي يمكن استعمالها في اختراق شبكات الواي فاي على هواتف اندرويد، تحدثنا في مقال سابق عن أفضل تطبيقات اختراق الواي فاي على اندرويد وجمعنا في ذاك المقال أفضل البرامج التي تستحق التجربة لقدرتها على اختراق العديد من انواع شبكات الواي فاي باستعمال هاتف اندرويد فقط، كان تطبيق androdumpper الأفضل بينها والانجح، في هذا المقال نتحدث عن تطبيق آخر يمكن استعمال في اختراق الواي او الكشف عن ثغرات الشبكات من الهاتف فقط، انه تطبيق DSploit لفتح الواي فاي وهو تطبيق جديد رائع جدا يعمل على جميع هواتف اندرويد. برنامج dSploit للتجسس على شبكات الواي فاي من الطبيعي أن تصادف عشرات شبكات الواي فاي wifi في جوار منزلك، الا انها غالبا ما تكون محمية بكلمة السر، تختلف نوعية الحماية بين القوية والمتوسطة والضعيفة، وتختلف أيضا طرق اختراق هذه الشبكات سواء على الهاتف او الحاسوب، على الأخير غالبا ما نحتاج توزيعة من توزيعات اليونكس اضافة الى اداة تقوم بالمهمة، وعلى الأول نحتاج تطبيقات بسيطة، هناك تطبيقات عديدة في هذا المجال واغلبها لا تعمل بل تستغلك فقط، هنا سأقدم لك تطبيق يساعدك على اختراق شبكات الواي فاي ذات الحماية الضعيفة، انه تطبيق DSPLOIT.
الأدوات هي ما يلزم لإنجاز المهمة (مهمة القرصنة والاختراق). علماً ان أدوات القراصنة التي سندرجها في موضوعنا هذا هي أدوات متاحة تجاريًا وشائعة الاستخدام ، ويمكن تنزيل معظمها مجانًا. إذا كنت جادًا بشأن العمل في IT Security ، فإننا نشجعك تمامًا على التعرف على هذه الأدوات. – انظمة الاختراق: يمكن استخدام كل الانظمة تقريباً لعملية فحص او اختراق يجريه الهكر Hacker ، ولكن المختصيين في هذه المواضيع يوصوا دائماً انه يجب أن نعرف جميعًا تقريبًا عن نظام الكالي لينكس Kali Linux ، فهو يعد أفضل نظام تشغيل لأغراض القرصنة الأخلاقية. ولكن يمكن اجراء كل ذلك من خلال انظمة الويندوذ Windows، او حتى نظام الاندرويد Android الذي سيكون لخ حصة كبيرة ايضاً في مقالتنا هنا. برنامج اختراق الشبكه - YouTube. – كالي لينكس NetHunter Kali Linux Nethunter هو أول منصة مفتوحة المصدر لاختبار اختراق. وهي عبارة عن تطبيق أو أداة يتم تثبيتها على أجهزة الأندرويد Android المدعومة ليعمل كنظام تشغيل كامل مفتوح المصدر، وبالتالي يصبح لديك نظام تشغيل به عدة أدوات لاختبار الإختراق تماماً وكأنه جهاز حاسوب. كما تتيح لك واجهة تكوين Nethunter الاهتمام بملفات التكوين المعقدة.