إعـــــــلان

تقليص
لا يوجد إعلان حتى الآن.

الوافي في استعمال gpg

تقليص
X
 
  • تصفية - فلترة
  • الوقت
  • عرض
إلغاء تحديد الكل
مشاركات جديدة

  • الوافي في استعمال gpg

    سم الله الرحمن الرحيم

    بعد اذن الاستاذين [email protected] و sAFA7_eLNeT الذين اكن لهما كل الاحترام والتقدير ، ارتأيت ان اسهم بهذا الدرس البسيط و الذي هو تفصيل و تكملة لما قام به الاخوان العزيزان.

    فلنبدأ على بركة الله.

    انشاء زوج مفتاح

    يااااااااااه ، انتظر لحظة !! ما معنى زوج مفتاح ؟
    حسنا ، اليك بعض الاساسيات :
    هذا البرنامج مبني على طريقة التشفير اللاتناظري و يعتمد على مفتاحين : الاول عمومي Public و يستعمل في التشفير و هذا هو الذي تعطيه لاصحابك و تنشره في الخوادم، و الثاني خاص Private و يستعمل في فك التشفير الناتج عن المفتاح الاول و عليك الاحتفاض به جيدا – تحت الوسادة مثلا هههههه -
    اذن، اذا اراد احد اصدقائي ان يرسل لي رسالة مشفرة فيجب عليه ان يستعمل Public Key الخاص بي و يقوم بالتشفير به و بالطبع لن يستطيع جاري العزيز ان يفك طلاسمها الا اذا سرق مني الوسادة و ما تحتها خخخخخخخخ.
    هذه مقدمة بسيطة، و الان بدأ الجد :
    سأمر سريعا في بعض المراحل لانه تم شرحها من طرف الاخوين العزيزين :
    http://www.linuxac.org/showthread.php?t=700
    http://linuxac.org/showthread.php?t=388
    افتح سطر الاوامر و اكتب :
    كود:
    [email protected]:~>gpg --gen-key
    سينتج :
    كود:
    gpg (GnuPG) 1.4.2; Copyright (C) 2005 Free Software Foundation, Inc.
    This program comes with ABSOLUTELY NO WARRANTY.
    This is free software, and you are welcome to redistribute it
    under certain conditions. See the file COPYING for details.
    
    Please select what kind of key you want:
       (1) DSA and Elgamal (default)
       (2) DSA (sign only)
       (5) RSA (sign only)
    Your selection? 1
    ادخل نوع المفتاح ، مثلا رقم 1 – سأشرح هذا لاحقا -
    كود:
    DSA keypair will have 1024 bits.
    ELG-E keys may be between 1024 and 4096 bits long.
    What keysize do you want? (2048)
    ادخل حجم المفتاح ، مثلا 2048 – كذلك سأشرح هذا لاحقا -
    كود:
    Requested keysize is 2048 bits
    Please specify how long the key should be valid.
             0 = key does not expire
          <n>  = key expires in n days
          <n>w = key expires in n weeks
          <n>m = key expires in n months
          <n>y = key expires in n years
    Key is valid for? (0) 1w
    ادخل مدة صلاحية المفتاح ، مثلا 1w للدلالة على اسبوع واحد
    كود:
    Key expires at Sat 30 Dec 2006 10:37:56 AM EST
    Is this correct? (y/N) y
    اكتب y للتأكيد ان كل شيئ صحيح

  • #2
    كود:
    You need a user ID to identify your key; the software constructs the user ID
    from the Real Name, Comment and Email Address in this form:
        "Heinrich Heine (Der Dichter) <[email protected]>"
    
    Real name: fakir
    Email address: [email protected]
    Comment: Wild horse could not drag
    ادخل الاسم و الايميل و التعليق
    كود:
    You selected this USER-ID:
        "fakir (Wild horse could not drag) <[email protected]>"
    
    Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O
    اكتب O للتأكيد ان كل شيئ صحيح
    كود:
    You need a Passphrase to protect your secret key.
    ادخل كلمة مرور مرتين لحماية مفتاحك الخاص
    كود:
    We need to generate a lot of random bytes. It is a good idea to perform
    some other action (type on the keyboard, move the mouse, utilize the
    disks) during the prime generation; this gives the random number
    generator a better chance to gain enough entropy.
    +++++.++++++++++..+++++++++++++++.+++++..+++++++++++++++......++++++++++++++++++++++++++++++.++++++++++++++++++++..+++++++++++++++.+++++..+++++..++++++++++.++++++++++>.++++++++++....>+++++.....>.+++++.<+++++........................................................+++++^^^
    gpg: key E4AADA3B marked as ultimately trusted
    public and secret key created and signed.
    
    gpg: checking the trustdb
    gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
    gpg: depth: 0  valid:   1  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 1u
    gpg: next trustdb check due at 2006-12-30
    pub   1024D/E4AADA3B 2006-12-23 [expires: 2006-12-30]
          Key fingerprint = 41FB 940D 6A21 29FD 425C  B4B2 94FE 86F1 E4AA DA3B
    uid                  fakir (Wild horse could not drag) <[email protected]>
    sub   2048g/F0A28E84 2006-12-23 [expires: 2006-12-30]
    و هكذا انتهينا من انشاء زوج المفتاح، وللتأكد اكتب :
    كود:
    [email protected]:~> gpg --list-keys
    فيقوم باظهار كل المفاتيح الموجودة
    كود:
    /home/karim/.gnupg/pubring.gpg
    ------------------------------
    pub   1024D/E4AADA3B 2006-12-23 [expires: 2006-12-30]
    uid                  fakir (Wild horse could not drag) <[email protected]>
    sub   2048g/F0A28E84 2006-12-23 [expires: 2006-12-30]
    سهل ؟ صحيح؟
    الان انتبه الى 4 نقاط و هي :
    1 المفتاح العمومي Public هو E4AADA3B
    2 المفتاح الخاص Private هو F0A28E84
    3 كلمة المرور لحماية المفتاح.
    4 البصمة FingerPrint و هي :
    41FB 940D 6A21 29FD 425C B4B2 94FE 86F1 E4AA DA3B
    حسنا !! ماذا نلاحظ ؟ يمكن ان تقول ان هناك الملايين من المستخدمين أفلا يحدث ان يتوافق مفتاحان و يحدث الالتباس؟؟؟
    لهذا السبب وجدت البصمة ، و للحصول عليها اكتب:
    كود:
    [email protected]:~> gpg --fingerprint
    فينتج الاتي :
    كود:
    /home/karim/.gnupg/pubring.gpg
    ------------------------------
    pub   1024D/E4AADA3B 2006-12-23 [expires: 2006-12-30]
          Key fingerprint = 41FB 940D 6A21 29FD 425C  B4B2 94FE 86F1 E4AA DA3B
    uid                  fakir (Wild horse could not drag) <[email protected]>
    sub   2048g/F0A28E84 2006-12-23 [expires: 2006-12-30]
    لاحظ ان البصمة تنتهي بالمفتاح العمومي، فعليك الحفاظ عليها – تذكرت الوسادة ؟؟ هههههههه – و سأتحدث عنها لاحقا كذلك.

    تعليق


    • #3
      طريقة ارسال ايميل مشفر

      احسن طريقة للاختبار هي ان ترسل ايميل الى نفسك ، و ما الايميل الا ملف ينتقل عبر الانترنت ، فلنسم ملفنا هذا test.txt و نكتب فيه اشياء سرية مثلا :
      " جاري العزيز ، اعد لي وسادتي فالرقم الذي كان تحتها ليس بمفتاح تشفير و انما هو لوح ترقيم سيارتي الجديدة ههههههههههه"
      ثم نقوم بتشفيره بالطريقة التالية:
      كود:
      [email protected]Ac:~> gpg -er fakir test.txt
      والنتيجة هي ملف جديد test.txt.gpg ،بعد هذا يمكنك مسح الملف الاصلي اي test.txt وارسال الملف المشفر ، و قبل هذا حاول ان تقرأ محتواه !! ماذا وجدت؟؟؟ معقدة اكثر من الهيروغليفية و المسمارية -ههههههه-
      اشير الى اننا استعملنا الخاصية er- و هناك الكثير من الخصائص تجدها هنا gpg –help
      نقطة اخرى و هي انني استعملت Public key الخاص بي للتشفير !!! و المفروض اني استعمل Public key الخاص بجاري العزيز و هذا بسبب اني اراسل نفسي فيجب الحيطة هنا.
      طريقة فك التشفير

      لفك تشفير ملفنا نستعمل الامر البسيط :
      كود:
      [email protected]:~> gpg test.txt.gpg
      و بعدها يجب ادخال كلمة السر و هي الكلمة الخاصة بحماية مفاتيحك
      و هكذا ينتج ملف يسمى test.txt و يمكن قراءته.
      اظن الان ان الطريقة اصبحت واضحة للجميع و اضحى بالامكان ارسال و استقبال ملفات مشفرة بكل سهولة،
      الان ننتقل الى شيئ آخر
      قلت سابقا انه كي ارسل رسالة مشفرة الى محمد مثلا يجب علي ان احصل على Public key الخاص به لاستعملها ... صحيح؟؟ أجل، و لكن كيف احصل عليها؟؟
      هذا السؤال سيفتح لنا باب خطير لمناقشة مصداقية او بالاحرى مدى فعالية التشفير و الى اي الحدود يمكن وصول الامن هنا ؟؟؟؟؟؟؟؟
      سأحاول مناقشة هذه النقطة بالتدريج.
      بالنسبة الى مفتاح الاخ محمد فأحسن طريقة للحصول عليه هو الاستلام المباشر منه، فاذا تعذر هذا توجد طرق اخرى من بينها اللجوء الى الخوادم Servers الخاصة بتجميع المفاتيح، و هذا ما سنتطرق اليه الان :
      اولا نختار احد الخوادم التي غالبا تكون مرتبطة ببعضها و تقوم بتبادل دوري للمفاتيح، فعلى سبيل المثال نستعمل pgp.mit.edu ، و من سطر الاوامر نكتب :
      كود:
      [email protected]:~>gpg --keyserver pgp.mit.edu --send-keys  E4AADA3B
      و بعد نجاح العملية نتأكد ، نفتح الموقع pgp.mit.edu

      و نقوم بالبحث عن fakir



      و بالفعل المفتاح موجود.
      الان في حالة ما اذا حدث مشكل ما او خطأ او استغنيت عن مفتاحك او استبدلته ، فعليك ان تخبر الخادم Server عن ذلك، و يتم هذا باستعمال certificate of revocation اي شهادة اسقاط – لا ادري اذا كانت الترجمة صحيحة !! - و هذه طريقة انشائها :
      باستعمال الامر
      كود:
      [email protected]uxAc:~> gpg --gen-revok fakir >rev.txt
      اكتب y دليل على الموافقة
      كود:
      sec  1024D/E4AADA3B 2006-12-23 fakir (Wild horse could not drag) <[email protected]>
      
      Create a revocation certificate for this key? (y/N) y
      ثم اختر السبب ، مثلا 3
      كود:
      Please select the reason for the revocation:
        0 = No reason specified
        1 = Key has been compromised
        2 = Key is superseded
        3 = Key is no longer used
        Q = Cancel
      (Probably you want to select 1 here)
      Your decision? 3
      ثم اكتب التفاصيل و بعدها enter مرتين
      كود:
      Enter an optional description; end it with an empty line:
      > Password lost
      >
      Reason for revocation: Key is no longer used
      Password lost
      Is this okay? (y/N) y
      ثم اكتب y للتاكيد و بعدها ادخل الكلمة السرية

      تعليق


      • #4
        كود:
        You need a passphrase to unlock the secret key for
        user: "fakir (Wild horse could not drag) <fakir.lin[email protected]>"
        1024-bit DSA key, ID E4AADA3B, created 2006-12-23
        
        ASCII armored output forced.
        Revocation certificate created.
        
        Please move it to a medium which you can hide away; if Mallory gets
        access to this certificate he can use it to make your key unusable.
        It is smart to print this certificate and store it away, just in case
        your media become unreadable.  But have some caution:  The print system of
        your machine might store the data and make it available to others!
        فنتحصل على الملف rev.txt ، كذلك هذه المرة حافظ عليه جيدا.
        بعد هذا نقوم بضم الشهادة الى حقيبتنا هكذا
        كود:
        [email protected]:~> gpg –import revoc fakir
        ثم نعيد ارسال المفتاح الى الخادم لاخباره بعدم فعالية المفتاح
        كود:
        [email protected]:~> gpg --keyserver pgp.mit.edu --send-keys fakir
        وعندئذ يمكننا ان نحذف المفتاح، و نبدأ بالكلمة السرية
        كود:
        [email protected]:~> gpg –delete-secret-keys fakir
        ثم المفتاح
        كود:
        [email protected]:~> gpg –delete-keys fakir
        و هكذا اخوتي نكون قد انهينا القسم الاكبر من الدرس. بقي فقط نقطتان هما :
        النقطة الاولى و هي بالاضافة الى التشفير فصديقنا gpg يقوم بعمل امضاءات، كيف هذا؟؟؟ و لمــــــــــاذا؟؟؟
        بعض الاشخاص يزعجهم القيام كل مرة بادخال كلمة المرور لقراءة الرسالة و البعض الاخر لا يستعمل GPG و بالتالي ليس بامكانه فك التشفير، لهذا السبب فالكثير يقوم باستعمال الامضاء فقط و هذا يمكن ايضا من لا يملك البرنامج بقراءة الرسائل.
        الامضاء هو عبارة عن تصديق و توثيق يؤكد ان الذي راسلك هو حقا الشخص المراد و لم يحدث اي تزوير، كما ذكر اخي [email protected] و sAFA7_eLNeT اذ يمكن استعمال برامج تزوير للقيام بكارثة ما، او حتى استعمال سطر الاوامر لهذا الغرض، وكذلك بامكان الفيروسات القيام بنفس الطريقة للانتشار. و هذا مثال على ذلك:




        بعملية الامضاء لا نحتاج الى فك التشفير و لا الى ادخال كلمة المرور، فيقوم البرنامج بفحصه و يخبرنا بكل بساطة اذا كان زيدا او عمرا هو حقا صاحب الرسالة و اذا كان محتواها تغير ام لا، و للقيام بهذا يجب معرفة انه توجد طريقتان للامضاء:
        الطريقة الاولى:
        الامضاء المتحد او المختلط مع الايميل، اذ يقوم بتشفير الرسالة و الامضاء معا في ملف واحد و يتم هذا بواسطة :
        كود:
        [email protected]:~> gpg --su fakir test.txt
        و لفك التشفير كما ذكرنا :
        كود:
        [email protected]:~>  gpg test.txt.gpg
        الطريقة الثانية:
        الامضاء الملحق ، وفي هذه الحالة لا يتم تشفير الرسالة و انما ارفاق ملف معها، ويتم كالاتي:
        كود:
        [email protected]:~> gpg --bu fakir test.txt
        ستقول و ما الفائدة اذا لم تشفر الرسالة؟؟ اقول جرب معي :
        كود:
        [email protected]:~> gpg --verify test.txt.sig
        لاحظ انه يظهر ان الامضاء سليم ، الان قم بتغيير محتوى الرسالة ثم اعد المحاولة:
        كود:
        [email protected]:~> gpg --verify test.txt.sig
        ماذا تلاحظ؟؟؟ ههههههههه اظن انك فهمت لوحدك.

        تعليق


        • #5
          الان ننتقل الى النقطة الثانية كما ذكرت، وهي شبكة الثقة او الضمان و لكي ابسط المفهوم تخيل معي اني ابحث عن المفتاح الخاص بصديقي زيد ، ووجدته في الخادم و لكن راودني الشك، من يضمن لي انه حقا زيد؟؟ لربما قام انسان آخر بسرقة مفتاحه و غيرها و انتحل صفته !!!!!!
          الان ركز معي ، لو مثلا وجدت ان فلان يقول ان هذا المفتاح هو حقا لزيد و يؤكد انه اعتاد ان يراسله به، فيعتبر هذا الشخص ضمان يزيد من ثقتي قليلا، الان تخيل ان 100 شخص كلهم ضمنوا ان المفتاح صحيحة ، هنا بالتأكيد لن تتردد و لن يراودك اي ريب.
          و للقيام باعطاء الثقة في صاحب المفتاح 123456 نكتب ما يلي :
          كود:
          [email protected]:~>gpg –edit-key 123456
          ثم نكتب :
          كود:
          sign
          سيطلب منك الكلمة السرية ، ادخلها ، ثم اكتب
          كود:
          trust
          ثم مرة اخرى نكتب الكلمة السرية. و بعد الانتهاء نقوم بتحديث الخادم لكي يأخذ بعين الاعتبار شهادتك كما يلي
          كود:
          [email protected]:~>gpg –keyserver pgp.mit.edu –send-keys
          و بالطبع دون ان ننسى ان نحدث حقيبتنا هكذا
          كود:
          [email protected]:~>gpg –keyserver pgp.mit.edu –refresh-keys
          و هنا سيخبرنا كذلك عن المفاتيح التي تم الوثوق بها حديثا.
          هنا سأتوقف عن الكتابة – اخوكم تعب من البحث عن الاحرف ، Keyboard ليس به احرف عربية + بطيئ جدا في الكتابة بالعربية-
          ان شاء الله اكون وفقت في كتابة هذا الدرس – في المرة القادمة سأوضح كيفية استعمال التشفير مع Evolution ، Sylpheed ، Mutt و Kmail.
          و ارجو من الشباب ابداء آراءهم و تصحيح الاخطاء ان وجدت.
          بالمناسبة، اشكر اخواي [email protected] و sAFA7_eLNeT و اقترح فتح موضوع جديد يضع فيه كل الشباب مفاتيحهم.
          اللهم علمنا ما ينفعنا وانفعنا بما علمتنا و زدنا علما، والسلام عليكم ورحمة الله.
          اخوكم عبدالكريم.
          يتبـــــــــــــع ...

          تعليق


          • #6
            ياالله. ايش الشرح الجميل هذا.

            سلمت يداك .

            سأقرا الموضوع كاملا عندما يتوفر لي الوقت.

            تحياتي,,,,,
            Life is too short to be someone else

            تعليق


            • #7
              فعلا مجهود تشكر عليه أخي fakir ... موضوع أكثر من رائع...
              V.I.P

              (وَاصْبِرْ فَإِنَّ اللَّهَ لَا يُضِيعُ أَجْرَ الْمُحْسِنِينَ)
              هود 115

              Linux is user-friendly, but it happens to be selective about its friends

              "احذر أن تكون مثل البقية تأخذ وﻻتعطي ، فلن يكون هناك مصادر تعليمية على الشبكة، ﻻأكثر الله من أمثالهم"


              مجتمع لينوكس العربي: وقف لله تعالى وصدقة جارية، فلا بارك الله في كل من يحاول الإساءة إليه في الظاهر أو في الخفاء...


              تعليق


              • #8
                السلام عليكم ورحمة الله وبركاته ...

                أخوي فقير ما هذا ...
                يا خوي لست بحاجة للإستإذن ﻻ مني وﻻ من الأخ سفاح ... فالموضوع قمة في الروعة ومكمل فعلا لما كتبناه وزيادة عليهما بكثير ... تصدق يا خوي توني داخل أريد أكتب عن الموضوع ؟ :clap2: اقسم بالله جالس أريد أكتب وقرأت موضوعك فكرته بالبداية إستفسار ;) لكنه طلع مفخرة ورفعة راس :khaleje_happy:
                لكن مني أحلى وأرق السلام أخوي فقير
                إِنَّمَـا الأُمَـمُ الأَخْـلاقُ مَا بَقِيَـتْ ... فَـإِنْ هُمُ ذَهَبَـتْ أَخْـلاقُهُمْ ذَهَبُـوا

                إذا المرء لا يرعاك إلا تكلفاً ... فدعه ولا تكثر عليه التأسفا
                ففي الناس أبدال وفي الترك راحة ... وفي القلب صبر للحبيب ولو جفا
                فما كل من تهواه يهواك قلبه ... ولا كل من صافيته لك قد صفا
                إذا لم يكن صفو الوداد طبيعة ... فلا خير في خل يجيء تكلفا
                ولا خير في خل يخون خليله ... ويلقاه من بعد المودة بالجفا
                وينكر عيشاً قد تقادم عهده ... ويظهر سراً كان بالأمس في خفا

                [ مواقع مفيدة: أروع موقع القرآن الكريم |مدونتي |Twitter |نظام طارق ]

                تعليق


                • #9
                  لو تسمح أخي فقير,
                  هذا شرح لي في لينكس دنيا المعرفة طريقة استخدام الـKgpg و طريقة استخدام ThunderBird
                  http://linux4me.linuxac.org/ib/index.php?showtopic=3275

                  وشكرا,,,
                  Life is too short to be someone else

                  تعليق


                  • #10
                    جهد رائع تشكر عليه أخي استمر بارك الله فيك
                    سبحان الله و بحمده سبحان الله العظيم
                    قلها ولا تحرمني وإياك الأجر

                    تعليق


                    • #11
                      حبيت أضيف شئ على هذا الموضوع الجميل وكنت على علم مسبق به من قبل لكن حبيت أتأكد ورجعت لدليل البرنامج وتأكدت من ذلك ، طبعا التشفير ينقسم من حيث تبادل المفاتيح إلى ثلاثة أنواع :

                      > Symmetric ciphers الشفرات التناظرية

                      يتم التشفير من المرسل وفك التشفير من المستقبل بنفس المفتاح أو الشفرة ، باختصار المشكلة في هذه الطريقة هو كيفية تبادل الشفرة ﻷن بإمكان أي هاكر أن يتلصص على الاتصال ويعرف الشفرة

                      > Public-key ciphers
                      الشفرات ذات المفتاح العام ، وجدت هذه الطريقة لحل مشكلة تبادل المفاتيح أو الشفرات ، كل شخص يريد الإرسال لديه مفتاحان ، مفتاح عام public ومفتاح خاص private ، الشفرة أو المفتاح العام معروف للجميع وبإمكان أي احد أن يعرفه والمفتاح الخاص لدى المرسل فقط فعلى سبيل المثال عندما يريد محمد أن يرسل إلى خالد عليه أن يعرف المفتاح العام لخالد فيشفر الرسالة بالمفتاح العام لخالد حتى يعرف زيد فك الشفرة عليه أن يعرف المفتاح الخاص لخالد وهذا لا يمكن معرفته .
                      قد يقول قائل قد يزور زيد المفتاح العام لخالد فيستخدمه محمد على أنه لخالد فيتمكن زيد فك الشفرة ، هذا صحيح ولهذا وجدت بنية المفتاح العام Public Key Infrastructure PKI
                      باختصار هذه الطريقة يكون هناك جهات للتصديق الرقمي Certificate Authorities
                      وظيفتها مقابلة الجهات وجها لوجه وتصديق مفتاحها العام
                      طبعا هذه الجهات معروفة ومفاتيحها العامة معروفة ومخزنة في المتصفح فعلى سبيل المثال في الفايرفوكس Prefrences->Advanced->View Certificates->Authorities
                      سوف ترى الجهات المعتمدة لتأكيد المفاتيح العامة

                      إذن فمشكلة تزوير المفاتيح العامة قد حلت ، تبقى المشكلة في هذه الطريقة أنها تستهلك الكثير من طاقة المعالجات لفك شفرة الرسائل

                      > Hybrid ciphers الشفرات الهجين
                      وهي طريقة تستخدم الطريقتين السابقتين حيث يتم تبادل المفاتيح الموحدة أو التناظرية عن طريق تشفيرها بطريقة المفتاح العام فنأخذ مثالنا السابق حيث محمد يريد إرسال معلومات لخالد فالخطوة اﻷولى يقوم محمد باختيار مفتاح تناظري لتشفير الرسالة وبعدها يقوم بتشفير المفتاح التناظري بالمفتاح العام لخالد ، عندما تصل الرسالة لخالد يقوم باستخدام مفتاحه الخاص لفك شفرة المفتاح التناظري ومن ثم يقوم باستخدام المفتاح التناظري لفك شفرة الرسالة .

                      بهذه الطريقة حلت مشكلة تبادل المفاتيح الموجودة في المفتاح التناظري واستهلاك طاقة المعالجات الموجودة في المفتاح العام .

                      طبعا أغلب البرامج بما فيها هذا البرنامح gpg يستخدم هذه الطريقة اﻷخيرة
                      هو الذي دعاني لكتابة هذا التوضيح
                      مع خالص الشكر ﻷخي fakir
                      سبحان الله و بحمده سبحان الله العظيم
                      قلها ولا تحرمني وإياك الأجر

                      تعليق


                      • #12
                        بصـراحه الموضوع رائـع بارك الله فيـك
                        وننتظـر المزيـد

                        تعليق


                        • #13
                          شرح 100% و أحسن من شرحي أنا وعلي مليون مرة فعلاً

                          عايزين كمان يا fakir و موضوع زي الفل
                          My-LiFe My Blog
                          أنتظروا ثلاثة مفاجئات قريباً..
                          I'm GONE !...WITHOUT h3h3!

                          تعليق


                          • #14
                            السلام عليكم و رحمة الله
                            و الله لا اجد ما اقول بعد كل هذا ;)
                            شكرا للجميع واحدا واحدا

                            اخي Marshel007 بارك الله فيك ، على فكرة شرحك رائع جدا.

                            اخي greyhunter بارك الله فيك و شكرا على المرور.

                            اخي [email protected] بارك الله فيك و لي كل الشرف ان انتمي الى هذا المنتدى العزيز.

                            اخي أبو زياد بارك الله فيك و مشكور على الاضافة القيمة جدا.

                            اخي Mutati0N بارك الله فيك و ننتظر ابداعاتك.

                            اخي sAFA7_eLNeT بارك الله فيك و شرفت الموضوع.

                            تعليق


                            • #15
                              فعلا موضوع رائع وشرح جميل
                              شكرا لك اخي فقير
                              echo 'echo "Leastwise-Try-It-Your-Self!"' >> ~/.bashrc

                              تعليق

                              يعمل...
                              X