جهت مشاهده مطالب کارشناسان و کاربران در این موضوع کلیک کنید   

موضوع: ۩۞۩ اشنایی با انواع ویروس های مخرب رایانه ای ۩۞۩

  1. #1

    تاریخ عضویت
    جنسیت اسفند ۱۳۸۶
    نوشته
    915
    تشکر:
    1
    حضور
    50 دقیقه
    دریافت
    219
    آپلود
    14
    گالری
    0

    عصبانی ۩۞۩ اشنایی با انواع ویروس های مخرب رایانه ای ۩۞۩




    اشنایی با انواع ویروس های مخرب رایانه ای
    در این بخش به معرفی انواع ویروس ها و برنامه های مخرب رایانه ای می پردازیم.
    ویرایش توسط MOHAMMAD REZA : ۱۳۸۷/۱۱/۰۱ در ساعت ۱۳:۰۶

  2.  

  3. #2

    تاریخ عضویت
    جنسیت اسفند ۱۳۸۶
    نوشته
    915
    تشکر:
    1
    حضور
    50 دقیقه
    دریافت
    219
    آپلود
    14
    گالری
    0



    آشنایی با ویروسMyDoom

    شیوع ویروس خطرناك MYDoom.A و MyDoom.B
    شیوع ویروس MyDoom در اینترنت به سرعت گسترده شد. شركت مایكروسافت برای دومین بار طی رویه ای جدید به جای چاره اندیشی اساسی در مورد مشكلات امنیتی محصولات خود , جایزه ای 250,000$ برای شناسایی تهیه كنندگان این ویروس اعلام كرد.
    پیش بینی می شود كه شیوع این ویروس اختلالاتی را در كاركرد سیستم های آلوده و ترافیك شبكه ای و اینترنت در روزهای آتی برای كاربران ایرانی ایجاد خواهد كرد. در این مطلب توضیحی اجمالی در مورد این ویروس و نحوه پاكسازی آن ارائه شده است:
    این ویروس به فرمت یك فایل اجرایی Pack شده با اندازه 22.528 بایت توسط Email و سیستم اشتراك فایل Kazaa منتشر می شود.

    انتشار از طریق email:
    ویروس به شكل Attachment با عنوان (Subject) و متن متغیر ارسال می شود. آدرس فرستنده نیز به صورت random و غیر معتبر است.
    عناوین ممكن تركیبهای تصادفی از موارد زیر می باشد:
    Error
    hello
    HELLO
    hi
    Hi
    Mail Delivery System
    Mail Transaction Failed
    Server Report
    Status


    متن email نیز بصورت تصادفی توسط كد ویروس ایجاد می شود و در اكثر موارد شبیه متن زیر است:
    The message contains Unicode characters and has been sent as a binary attachment.
    The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.
    و یا :
    Mail transaction failed. Partial message is available.
    نام فایل attachment حاوی ویروس به صورت تصادفی از بین لیست زیر انتخاب می شوذ:
    Data
    Readme
    Message
    Body
    Text
    file
    doc
    document
    پسوند (Extension) این قایل نیز باز بصورت تصادفی .bat, .cmd, .pif, .exe, and .scr یا zip می تواند باشد.

    ویروس آدرسهای ارسال را با جستجو در كامپیوتر آلوذه شده داخل فایلهایی با Extension های زیر جستجو می كند:
    adb
    asp
    dbx
    htm
    php
    sht
    tbb
    txt
    wab

    انتشار از طریق Kazaa :
    ویروس با كپی كردن خود در Folder های Share شده این نرم افزار با نامهای زیر منتشر می شود:
    nuke2004
    office_crack
    rootkitXP
    strip-girl-2.0bdcom_patches
    activation_crack
    icq2004-final
    winamp5

    جزییات فعال و اجرا شدن ویروس:
    به محض اجرا شدن ویروس, كذ اصلی ویروس یك كپی از خود را در دایكركتوری system با نام taskmon.exe ایجاد كرده و با اضافه كردن كلید زیر به registry سیستم باعث اجرا شدن ویروس در هر بار راه اندازی سیستم می شود:
    HKLM/Software/Microsoft/Windows/CurrentVersion/Run/TaskMon = %System%/taskmon.exe"

    %System% توسط كد ویروس تنظیم می شود.
    ویروس با ایجاد فایلی با نام SHIMGAPI.DLL در دایركتوری system و اضافه كردن كلید به registry ویندوز كد Dll خود را به داخل پروسس explorer.exe وارد می كند.
    این Dll یك Backdoor خاص است كه روی پورت 3127 TCP منتظر دریافت اطلاعات binary یا payload مانده و بعد از ذخیره سازی آنها را اجرا می كند.
    همچنین یك روتین DoS Attack با هدف حمله به سایت www.sco.com در نسخه ابتدایی ویروس قرار داده شده بود كه در ساعات بعد با باز تولید گونه های جدید این ویروس www.microsoft.com هم مورد حمله قرار خواهد گرفت.
    همچنین در گونه B از این ویروس اسامی فایلها و كلیدهای رجیستری تغییر یافته اند.

    برگرفته از سایتhat-squad

    ویرایش توسط MOHAMMAD REZA : ۱۳۸۷/۱۰/۳۰ در ساعت ۱۶:۲۲


  4. #3

    تاریخ عضویت
    جنسیت اسفند ۱۳۸۶
    نوشته
    915
    تشکر:
    1
    حضور
    50 دقیقه
    دریافت
    219
    آپلود
    14
    گالری
    0



    آشنایی با کرم W32/Trojan.pa

    نوع: کرم اینترنتی
    محیط‌های قابل اجرا: Windows 2000,XP,NT,....
    خصوصیات:
    کرم W32/Trojan.pa دارای اندازه 49,152 بایت است و خود را در مسیر زیر کپی می‌کند :
    %System%\New Folder.exe

    با باز کردن هر پوشه در سیستم‌، یک کپی از این فایل را با نام آن پوشه، در کنار پوشه ایجاد می‌کند. با توجه به اینکه آیکون این کرم شبیه به پوشه است باعث گمراه شدن کاربر می‌شود.

    با حذف فایل Attrib.exe از مسیر %System% باعث می‌شود وضعیت Attribute فایل‌ها و پوشه‌ها قابل تغییر نباشد.
    این کرم تغییرات زیر را در رجیستری بوجود می‌آورد :

    HKLM\Software\Microsoft\Windows\CurrentVersion\Run
    New Folder= %System%\New Folder.exe"
    HKCU\Software\Microsoft\Windows\CurrentVersion\Exp lorer\Advanced
    Hidden = "30"
    HideFileExt = "31"
    ShowSuperHidden = "30"
    SuperHidden = "30"
    HKCU\Software\Microsoft\Windows\CurrentVersion\Exp lorer\CabinetState
    FullPath = "31"
    FullPathAddress = "30"
    و کلید زیر را حذف می‌کند :
    HKLM\Software\Microsoft\Windows\CurrentVersion\Run Once
    برای بر طرف‌سازی اثرات تخریبی در رجیستری سیستم می‌توانید این برنامه را دانلود نمایید:
    از دیگر کارهای W32/Trojan.pa این است که با کلیک بر روی هر قسمت TaskBar پنجره Shut down ویندوز باز می‌شود و همچنین مانع از اجرای برنامه Regedit و Task Manager می‌شود.
    کرم W32/Trojan.pa همچنین مانع نمایش پسوند فایل‌ها می‌شود و Folder Option را غیر فعال می‌کند.

    منبع: شرکت مهران رایانه

    ویرایش توسط MOHAMMAD REZA : ۱۳۸۷/۱۰/۳۰ در ساعت ۱۸:۰۷

  5. #4

    تاریخ عضویت
    جنسیت اسفند ۱۳۸۶
    نوشته
    915
    تشکر:
    1
    حضور
    50 دقیقه
    دریافت
    219
    آپلود
    14
    گالری
    0



    ویروس Bronkot.A و روش‌های مقابله
    این یک ویروس بسیار حرفه‌ای است و اساس طراحی این ویروس با Visual Basic 6.0 می‌باشد. برای اولین بار کمپانی سازنده آنتی ویروس Bit Defender پادزهر آن را ساخت اما چون روشی خاصی برای نابودی این کرم وجود ندارد، نرم افزار آنتی ویروس نمی تواند این کار را انجام دهد و فقط ویروس را شناسایی می‌کند. دوستانی که سطح اطلاعات کامپیوتری آن‌ها مبتدی است توصیه می‌شود که ویندوز خود را عوض کنند و تمام مطالبی که در زیر نوشته شده است را کنار بگذارند. البته توضیحات واضح است و ضرری ندارد اگر یکبار امتحان کنید اما کسانی که مدت زیادی است با کامپیوتر آشنایی دارند بهتر می‌توانند موفق شوند. در ابتدا خوب است کمی راجع به هنرنمایی‌های این ویروس بدانیم:
    کرمی که باعث ایجاد این ویروس می‌شود BronTok.A نام دارد. معروف شده است به پنهان کننده Folder Options بهتر است بدانید که این تنها کار این کرم نیست Registry Tools را قفل می‌کند. Task Manager با Error مواجه می‌شود و اگر هم بر حسب اتفاق اجرا شود توانایی END کردن بسیاری از پروسه ها را ندارد. محتویات My Document را پس از اجرا شدن نمایش می‌دهد، اگر از طریق منوی Start گزینه Run را فعال کنیم و هر یک از عبارات RegEdt32 ، Regedit msconfig و CMD را اجرا کنیم سیستم بلافاصه Restart می‌شود. کلیک بر روی Log Off یا Turn Off باعث Restart می‌شود. سرعت سیستم را کاهش داده و مانع اجرای بعضی نرم افزارها می‌شود. این کرم آیکون یک پوشه معمولی را دارد و از طریق فایل inetinfo.exe در سیستم منتشر می‌شود. اکنون به آموزش روش حذف کامل و دقیق این مزاحم می‌پردازیم:
    جهت حذف این ویروس لازم است شما چند کار اولیه را انجام دهید:
    1. ابتدا اگر آنتی ویروسی بر روی سیستم خود دارید یا آن را موقتاً غیر فعال (Disable) کنید و یا اینکه کلاً Uninstall کنید.
    2. سپس دو نرم افزار لازم است که دانلود کنید که خوشبختانه حجم های بسیار کمی دارند و در زیر قرار داده شده اند:

    3. دانلود کنید BronTok.A Killer
    4. دانلود کنید Process Master 1.1
    5. هر نرم افزار یا صفحه اینترنتی و یا هر چیز دیگری که باز دارید ببندید.
    6. پس از خارج کردن از حالت فشرده (ZIP) ، نرم افزار Process Master را نصب کنید و Crack آن را طبق فایل راهنمای همراه آن انجام دهید. با BronTok.A Killer فعلاً کاری نداشته باشید ولی از حالت ZIP خارجش کنید.
    همانطور که می‌دانید اساس کار بعضی فایل‌ها پیشبُرد روند اجرایی سیستم است که از آن جمله winlogon.exe ، lsass.exe و services.exe را می‌توان نام برد. در حالت معمولی (ویروسی نبودن) این سه فایل همیشه در حال اجرا هستند و از طریق Task Managerقابل مشاهده هستند. مسیر آنها نشان می‌دهد از پوشه System32 در Windows اجرا شده‌اند. اما وقتی به این ویروس دچار هستید دیگر Task Manager هم کار نمی‌کند و برای همین است که گفته شد به نرم افزار Process Master نیاز دارید. اکنون این نرم افزار را اجرا کنید. می‌بینید سه فایلی که همیشه در حال اجرا هستند اینجا به صورت جفتی اقدام نموده اند. یعنی دوتا lsass.exe و دوتا winlogon.exe و دوتا services.exe در حال اجرا می‌باشند. البته همه آنها ممکن است جفتی نباشند. تشخیص اینکه کدام اصلی است و کدام نتیجه تأثیر ویروس‌، بسیار ساده است.

    7. آن‌هایی که مسیر اجرا شدن‌شان به شکل Windows/System32/... است اصلی هستند و آن‌هایی که از .../Documents and Settings/... اجرا شده اند مسیر ویروس هستند و طول آدرس آنها طولانی‌تر است. بر روی آنهایی که مسیر .../Documents and Settings/... را دارند راست کلیک کرده و Kill Process را بزنید. اگر به غیر از این سه فایل‌، فایل‌های دیگری نیز بودند که مسیر اجرایی مشابه ویروس داشتند آن‌ها را نیز Kill Process کنید. فقط به آن‌هایی که مسیر Windows/System32/... دارند دست نزنید.

    8. پس از Kill Process کردن فایل‌ها، برنامه را ببندید. حالا برنامه BronTok.A را اجرا کنید. برای بعضی از شما دوستان این برنامه به محض کلیک کردن اجرا شده و پنجره کوچک آن نمایان می‌شود. اما برای عده دیگر تنها صدای Error به گوش می‌رسد و پنجره ای باز نمی‌شود.

    منبع: Iran setup

    ویرایش توسط MOHAMMAD REZA : ۱۳۸۷/۱۰/۳۰ در ساعت ۱۸:۱۵

  6. #5

    تاریخ عضویت
    جنسیت اسفند ۱۳۸۶
    نوشته
    915
    تشکر:
    1
    حضور
    50 دقیقه
    دریافت
    219
    آپلود
    14
    گالری
    0



    ویروس جدیدی در قالب دعوتنامه
    ویروس جدیدی كه ‌از طریق پست الكترونیكی و در قالب یك دعوتنامه ‌ارسال می‌شود، كاربران اینترنت را تهدید می‌كند.
    این ویروس جدید همراه با یك فایل ضمیمه‌ تحت عنوان "دعوت"(invitation)?، در حال انتشار در شبكه اینترنت است.
    این ویروس یكی ازبدترین ویروس‌های شناخته شده است كه در صورت باز كردن آن، هارد دیسك رایانه می‌سوزد و اطلاعات حیاتی و مهم آن از بین می‌رود.
    ویروس یاد شده‌ توسط كمپانی امنیتی " مك آفی" شناسایی شده ‌و شركت مایكروسافت آن را به عنوان یكی از مخرب‌ترین ویروس‌ها رده‌بندی كرده است.
    هنوز هیچ راه‌حل و اصلاحیه‌ای برای جلوگیری از فعالیت این ویروس ارایه نشده است.
    اگركاربران اینترنت چنین پیامی از طرف دوستان خود دریافت كردند بلافاصله آن را بسته و سیستم رایانه خود را خاموش كنند.

    منبع : ایرنا


  7. #6

    تاریخ عضویت
    جنسیت اسفند ۱۳۸۶
    نوشته
    915
    تشکر:
    1
    حضور
    50 دقیقه
    دریافت
    219
    آپلود
    14
    گالری
    0



    Apophis؛ دزد آنلاین
    سرقت‌های آنلاین هر روز شكل و شمایل جدیدی به خود می‌گیرند و از پیچیدگی‌های بیشتری برخوردارند. بنا بر جدیدترین گزارش‌های امنیتی، یك نرم‌افزار مخرب جدید به نام Apophis كشف شده است كه تاكنون اطلاعات بیش از سه هزار نفر را به صورت آنلاین سرقت كرده و در پایگاه داده خاصی برای مجرمان اینترنتی نگهداری می‌كند.
    این دزد آنلاین با استفاده از تروجان‌های خانواده مشهور Nuklus به صورت‌های مختلف مانند جعل هویت، سرقت اطلاعات پایگاه‌های داده، نصب نرم‌افزار روی ماشین‌های كاربران وحمله به شبكه‌های بزرگ مالی و بانكی، اطلاعات محرمانه را سرقت كرده و در پایگاه داده خود جمع‌آوری می‌كند.
    این اطلاعات شامل اطلاعات و ارقام بانكی، مالی و اعتباری، حساب‌های پست‌الكترونیك، شماره‌های تماس و حتی تاریخ انقضای كارت‌های اعتباری است. كاربران سه كشور ایالات متحده، انگلیس و كانادا بیشتر از دیگر كشورها مورد حمله این نرم‌افزار مخرب قرار گرفته‌اند. ابزارهای مختلفی از سوی شركت‌ها برای مبارزه و كشف این نرم‌افزار مخرب منتشر شده است كه از جمله آن‌ها ابزارهای ارائه شده روی سایت www.infectedornot.com است.

    منبع: نشریه عصر شبکه
    ویرایش توسط MOHAMMAD REZA : ۱۳۸۷/۱۰/۳۰ در ساعت ۱۸:۵۳


  8. #7

    تاریخ عضویت
    جنسیت اسفند ۱۳۸۶
    نوشته
    915
    تشکر:
    1
    حضور
    50 دقیقه
    دریافت
    219
    آپلود
    14
    گالری
    0



    كرم اینترنتی SDBOT.UH
    شواهد حاكی از ظهور كرم اینترنتی جدیدی بنام SDBOT.UH می باشد كه در تاریخ هشتم سپتامبر كشف گردیده است و در حال گسترش در اینترنت می باشد.
    این كرم اینترنتی بر اساس چهار نقطه ضعف عمده كه در سیستمهای مبتنی بر ویندوز وجود دارند خود را اشاعه می دهد و با توجه به اینكه بعد از نصب بعنوان یك Sniffer به ترافیك داده های دستگاه قربانی گوش داده و كلمات عبور و مشخصات بانكی قربانی را به هكر گزارش می دهد بسیار حائز اهمیت و خطرناك است.

    جزئیات :
    این كرم با استفاده از نقاط ضعف :

    • Remote Procedure Call (RPC) Distributed Component Object Model (DCOM) vulnerability
    • Buffer Overflow in SQL Server 2000 vulnerability
    • IIS5/WEBDAV buffer overrun vulnerability
    • LSASS vulnerability

    به سیستم قربانی وارد می شود و سپس با نام Win32x.exe خود را در شاخه ویندوز كپی می نماید. همچنین مسیرهای

    HKEY_LOCAL_MACHINE/Software/Microsoft/
    Windows/CurrentVersion/Run
    Microsoft Time Manager = "dveldr.exe"
    HKEY_LOCAL_MACHINE/Software/Microsoft/
    Windows/CurrentVersion/RunServices
    Microsoft Time Manager = "dveldr.exe"
    و
    HKEY_LOCAL_MACHINE/Software/Microsoft/Ole
    Microsoft Time Manager = "dveldr.exe"

    را به رجیستری سیستم هدف اضافه می كند كه امكان اجرای دوباره را بعد از restart شدن كامپیوتر قربانی به این كرم می دهد. این كرم قابلیت های گوناگونی از جمله Sniffing ، Keylogging و همچنین ایجاد Backdoor را دارا می باشد و نیز از سیستم قربانی بعنوان یك TFTP Server برای انتقال خود به سایر كامپیوتر ها استفاده می كند . شاید مهلك ترین قابلیت این كرم همان Sniffing باشد كه سعی در دریافت كلمات عبور و مشخصات كارت های اعتباری قربانی و گزارش آن به هكر است. ضمن اینكه اصولاً شناسائی Sniffer ها كار مشكلی می باشد.

    راه حل‌:
    1- برنامه ضد ویروس خود را بروز نمائید و سریعاً سیستم خود را چك كنید .
    2- Task Manager را اجرا و در صورت مشاهده task ای با نامهای Win32x.exe یا dveldr.exe
    آنها را End Task كرده و سپس با اجرای Regedit ، در صورت وجود مسیرهائی كه قبلاً اشاره شد آنها را پاك نمائید .

    برگرفته از سایت آشیانه

  9. #8

    تاریخ عضویت
    جنسیت خرداد ۱۳۸۸
    نوشته
    117
    تشکر:
    1
    حضور
    نامشخص
    دریافت
    0
    آپلود
    0
    گالری
    0

    ویروس‌ جان تولدت نامبارک!






    شبکه ایران: در حدود 26 سال قبل اولین ویروس رایانه‌ای پا به رایانه‌ها گذاشت و از آن تاریخ به بعد شرکت‌های امنیتی و کاربران رایانه در حال جنگ دائمی با ویروس‌ها بوده‌اند.
    به همین مناسبت قصد داریم به بررسی تاریخچه ویروس‌های رایانه‌ای بپردازیم که خواندنش خالی از لطف نیست.
    26 سال قبل در 10 نوامبر سال 1983 "فرد کوهن" دانشجوی دوره کارشناسی ارشد دانشگاه کالیفرنیای جنوبی در یک سمینار امنیت در دانشگاه پنسیلوانیا یک کد مفهومی را به خط فرمان یونیکس بر روی سیستم رایانه تایپ کرد و بعد از 5 دقیقه کنترل تمامی رایانه‌های آن دانشگاه را دردست گرفت .
    ۩۞۩ اشنایی با انواع ویروس های مخرب رایانه ای ۩۞۩
    فرد کوهن خالق اولین ویروس رایانه‌ای
    در آن زمان او موفق شد تمام سیستم‌های امنیتی رایانه‌ها را درعرض نیم‌ساعت دور زده و آنها را غیرفعال کند.
    فرد کوهن نام این کد مخرب را ویروس گذاشت و بدین ترتیب اولین ویروس رایانه‌ای پا به عرضه گذاشت و کوهن توانست با ویروسش، کارشناسان فناوری را درفکر تغییرات اساسی در امنیت رایانه‌ها بیاندازد.
    در ویکیپدیا در خصوص علت نامگذاری این برنامه‌ها آمده است که این برنامه‌ها به دلیل شباهت نحوه فعالیت‌اشان با ویروس‌ها در دنیای حقیقی نام ویروس را بر خود گرفته‌اند.
    معمولا کاربران رایانه به ویژه آنهایی که اطلاعات تخصصی کمتری درباره رایانه دارند، ویروس‌ها را برنامه‌هایی هوشمند و خطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی‌که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده و بقیه صرفا تکثیر می‌شوند.

    ۩۞۩ اشنایی با انواع ویروس های مخرب رایانه ای ۩۞۩
    چند سال پس از معرفی اولین ویروس انتشار ویروس‌های رایانه‌ای به طور گسترده آغاز شد و در آن زمان بیش از هزار رایانه را در جهان آلوده کرد که هر یک از آنها نماینده بخش مهمی از رایانه‌های متصل به اینترنت بودند.
    از معروف‌ترین ویروس‌های رایانه‌ای در این 26 سال می‌توان به "LOVE-LETTER-FOR-YOU.TXT" ،"Love Bug struck" و "Melissa virus" اشاره کرد.
    ویروس‌های رایانه‌ای تا بحال به 55 میلیون رایانه حمله کرده و بیش از 2.5 تا 3 میلیون رایانه را قربانی خود کرده‌اند و کاربران از ویروس‌های رایانه ای در حدود 10 بیلیون دلار خسارت دیده‌اند.
    در حال حاضر ویروس‌های رایانه‌ای به بدافزارها تبدیل شده‌اند و هر روز پیچیده‌تر شده و بیشتر در خدمت هدف‌های ناسالم قرار می‌گیرند.
    با کمک این ویروس‌ها کلاهبرداری‌های رایانه‌ای صورت می گیرد که در آنها برنامه‌هایی به صورت نامحسوس در رایانه کاربر مستقر شده و اطلاعات حساس کاربران مانند رمز عبور حساب‌های بانکی را سرقت کرده و بدین ترتیب در کوتاه‌ترین زمان پول‌های حساب‌های بانکی کاربران را به یغما می‌برند.
    حتی برخی از این ویروس‌ها به نوعی باج‌گیری می‌کنند و با سرقت اطلاعات کاربران آنها راتهدید به انتشار اسناد شخصی می‌کنند.
    تکامل ویروس‌های رایانه‌ای همواره جالب بوده است و شرکت‌های امنیتی هر چقدر هم تلاش کنند همواره یک قدم عقب‌تر از هکرها و ویروس‌نویس‌ها خواهند بود.
    به نوعی همیشه ویروس‌نویسان راه‌های جدیدی برای تهدید پیدا می کنند اگرچه برخی بر این باورند که دست ویروس‌نویسان و شرکت‌های امنیتی در یک کاسه است و هر دو به فکر حساب‌های بانکی همدیگرند.
    http://www.rajanews.com/detail.asp?id=40377
    بزرگی میگفت:
    همیشه یادت باشه گه دنیا کرد هست،
    هروقت که احساس کردی به آخر خط رسیدی،ممکنه دقیقاً در نقطه شروع ایستاده باشی.

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. ۞❀۞❀۞آشنایی با شهید فرانسوی دفاع مقدس۞❀۞❀۞
    توسط seyed yasin در انجمن برگی از دفتر زندگی ( زندگی نامه و خاطرات شهدا)
    پاسخ: 7
    آخرين نوشته: ۱۳۹۳/۰۶/۰۴, ۰۸:۵۶
  2. ▐★♥★ ▐داستان هایی از سیرت حضرت امام رضا (ع)▐★♥★ ▐
    توسط ║★║فاطمی║★║ در انجمن اهل بیت و ائمه در قرآن
    پاسخ: 24
    آخرين نوشته: ۱۳۹۱/۰۷/۰۷, ۱۸:۳۸
  3. پاسخ: 1
    آخرين نوشته: ۱۳۹۱/۰۷/۰۲, ۱۲:۲۲
  4. نامه ی زن آمریکایی به زنان ودختران مسلمان
    توسط خادمة المهدی در انجمن حجاب و پوشش اسلامي
    پاسخ: 0
    آخرين نوشته: ۱۳۹۱/۰۶/۲۸, ۱۵:۴۷

کلمات کلیدی این موضوع

اشتراک گذاری

اشتراک گذاری

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  
^

ورود

ورود