منتديات مزيكاتى
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


مزيكا على كيفك
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

 

 اختراق المواقع من الالف الى الياء

اذهب الى الأسفل 
5 مشترك
كاتب الموضوعرسالة
MR.MATRIX
Administrateur
Administrateur
MR.MATRIX


عدد الرسائل : 341
العمر : 29
تاريخ التسجيل : 26/11/2007

اختراق المواقع من الالف الى الياء Empty
مُساهمةموضوع: اختراق المواقع من الالف الى الياء   اختراق المواقع من الالف الى الياء Emptyالخميس نوفمبر 29, 2007 2:05 pm

[center]اساسيات وتعاريف)
تلنت:
1(Telnet) -


و هو برنامج صغير موجود في الويندوز . أي أن باستطاعة هذا البرنامج الإتصال بالسيرفر
أوالخادم و اجراء بعض العمليات كل حسب مستواها و حالتها . يستخدمه الهاكرز غالبا لمعرفة نظام تشغيل الموقع و السيرفر التابع له ، و للإتصال بالسيرفر عبر بورت معين و خصوصا بورت الإف تي بي (21) للدخول الى الموقع بطريقة خفية
لعرض ملفات الموقع و سحب ملف الباسورد او غيره من البيانات.
لاستخدام البرنامج ، اذهب الى
Start ==> Run ==> telnet
و ستظهر شاشة التلنت.

برامج السكان: (Scanner) - 2
و هي برامج موجودة للمسح على المواقع و كشف ثغراتها إن وجدت ، فهي سريعة كما أنها تملك قاعدة بيانات واسعة و كبيرة تحتوي على الثغرات أو الاكسبلويت التي يتم تطبيقها على الموقع لرؤية فيما اذا كان السيرفر يعاني من احدى هذه الثغرات أم لا . و من أمثلة،
Shadow Security Scanner و Stealth و Omran Fast
هذه البرامج، برنامج
Scanner
و لهذه البرامج أنواع مختلفة ، منها التي تقوم بعمل سكان على نظام أو سيرفر معين مثل البرامج المختصة بالسكان على سيرفرات الـ
IIS
على ثغرات السي جي اي فقط و منها برامج المسح
CGI

اكسبلويت: (Exploits) - 3

هي برامج تنفيذية تنفذ من خلال المتصفح . و لها عنوان
URL
، تقوم هذه الإكسبلويتات بعرض ملفات الموقع و تقوم بعضها بالدخول الى
السيرفر و التجول فيه ، كما توجد اكسبلويتات تقوم بشن هجوم على بورت معين
في السيرفر لعمل كراش له ، و هذا ما يسمى بـ
Buffer Over Flow Exploits
هناك أنواع من الإكسبلويت ، فمنها ال
CGI Exploits
CGI Bugs
Unicodes Exploits
Buffer Over Flow Exploits
PHP Exploits
DOS Exploits
والتي تقوم بعملية حجب الخدمة للسيرفر إن وجد فيها الثغرة المطلوبة لهذا الهجوم و ان لم يكن على السيرفر أي فايرول
Fire Wall
.وهناك بعض الإكسبلويتات المكتوبة بلغة السي و يكون
امتدادها (.c)
هذه الإكسبلويتات بالذات تحتاج الى كومبايلر او برنامجا لترجمتها و تحويها
الى اكسبلويت تنفيذي عادي يستخدم من خلال المتصفح ، و لتحويل
الإكسبلويت المكتوب بلغة السي هذه الى برنامجا تنفيذيا ، نحتاج إما الى
نظام التشغيل لينوكس او يونكس ، او الى اي كومبايلر يعمل ضمن نظام التشغيل
ويندوز . أشهر هذه الكومبايلرات ( المترجمات أو المحولات ) برنامج اسمه
Borland C++ Compiler
و هي تعمل تحت نظام التشغيل ويندوز كما ذكرنا سابقا.



الجدار الناري: (Firewall) - 4
هي برامج تستعملها السيرفرات لحمايتها من الولوج الغير شرعي لنظام ملفاتها من قبل المتطفلين هي تمثل الحماية للسيرفر طبعا ولكني أنوه بأن الفايروات المستخدمة لحماية السيرفرات (المواقع) تختلف عن تلك التي تستخدم لحماية الأجهزة.

هو ملف الباسورد المظلل: (Token) - 5
(Shadowed Passwd)
والذي يكون فيه الباسورد على شكل
*
او
x
البحث عن ملف الباسورد الغير المظلل و الذي يسمى إن وجدت ملف الباسورد مظللا ، فيجب
Shadow file
تجده في
/etc/shadow

Anonymous - 6

هي الوضعية الخفية و المجهولة التي تدخل فيها الى الموقع المراد
اختراقه. هناك خاصية في برامج الاف تي بي بنفس الإسم ، تستطيع ان تستعملها
في الدخول المجهول الى السيرفر و سحب الملفات منه.

Vulnerabilities - 7

أي الثغرات أو مواضع الضعف الغير محصنة أو القابلة للعطب
و التي يعاني منها السيرفر و التي قد تشكل خطرا أمنيا عليه مما يؤدي الى
استغلالها من قبل الهاكرز في مهاجمة السيرفر و اختراقه أو تدميره .
ما هي مفردها ؟
Valnerable
أي ثغرة أو بالأصح موضع الضعف والمكان الغير مؤمن بشكل سليم . و تكثر هذه الكلمة في القوائم البريدية للمواقع المهتمة بالسيكيوريتي و أمن الشبكات و غيرها كالقائمة البريدية الموجودة في موقع
Security Focus
أو بوق تراك او غيرها.


: ملف الباسوورد(passwd file) - 8

هو الملف الذي يحتوي على باسورد الروت و باسوردات الأشخاص
المصرح لهم بالدخول الى السيرفر . باسورد الموقع موجود في نفس الملف طبعا.


الجذر: (root) - 9
و هو المستخدم الجذري و الرئيسي للنظام ، له كل الصلاحيات
في التعامل مع ملفات الموقع و السيرفر من إزالة أو اضافة أو تعديل للملفات.
غالبا ما يكون باسورد الروت هو باسورد الموقع نفسه في المواقع التي تعمل ضمن
نظام التشغيل لينوكس او يونكس و سولاري و فري بي اس دي و غيرها .

السيرفر: (Server) - 10

هو الجهاز المستضيف للموقع ، اذ أن كل ملفات الموقع توضع فيه فهو جهاز كمبيوتر عاد كغيره من الأجهزة لكنه ذو امكانيات عالية ككبر حجم القرص
الصلب و سرعته الهائلة ، و هو متصل بالإنترنت 24 ساعة ، و هذا هو سبب كون المواقع شغالة 24 على الإنترنت .
قد يملك و يستضيف السيرفر أكثر من موقع
واحد، و هذا يعتمد من سيرفر لآخر و من شركة لأخرى. ضربة الهاكرز طبعا هي اختراق
السيرفر الذي يملك الكثير من المواقع ، فيسهل حينها اختراق جميع المواقع التي
تندرج تحته مما يؤدي إما الى تدميرها أو العبث في ملفاتها أو تشويه واجهتها أو
سرقة بياناتها و تدميرها أو مسحها من النت تماما ، و هذا ما يحدث للمواقع
الإسرائيلية و بكثرة و لله الحمد .( جزاكم الله خيرا أيها المجاهدون)


بوفر أوفر فلو: ( Buffer over Flow ) - 11
وهي نوع من أنواع الاكسبلويتات التي تستعمل لشن هجوم الطفح على نقطة معينة من السيرفر مثل الهجوم على بورت الإف تي بي أو غيره لأجل اضعاف اتصال السيرفر و فصل اتصاله بهذا البورت و لالغاء الرقعة الموجودة بها كي يتم استغلالها مجددا - بعد عمل الكراش لها طبعا - يتم استغلالها في معاودة الإتصال لها و بسهولة و دون وجود أي رقع او حواجز و سحب البيانات منها . و هي شبيهة نوعا ما بعملية حجب الخدمة اذ أنها تقوم بعملية اوفر لود على جزء مركز من السيرفر .


- 12 BOX
كثير من الهكرز يحبون ان يطلقوا على كل من ال
pc , servers , supercomputers
هذه الكلمة - BOX

super user
13- النظام المراد اختراقه يحتوي عاده على العديد من اليوزرز ..بالاضافه لليوزرز
تسطيع ان تطلق على المدير هناك كلمه
super user
وهو يكون روت
وهو الادمين او المدير على النظام....


14- ماهو الشيل اكاونت: هو عباره عن خدمه حيث يمكنك من خلالها التحكم في جهاز من بعيد و هذا الجهاز عليه نظام اليونيكس.


15- بعد اختراق موقع يتم مسح الخطوات ؟/c+del+c:/winnt/system32/logfiles/*.log
نكتب هذا الامر بالدوس
او نروح السي وبعدين فايل ويندوز بعدين فايل
system32
بعدين
امسح ملف اسمة
*
وامتدادة
log


16- لتغيير صفحة البداية ؟
يتم تغير الصفحه الرئيسه عندما يتم الحصول على الباسورد الخاص بالموقع ثم الدخول عليه ثم ملف يدعى
index
افتحوا او الغيه و استبدله ب ملف بنفس الاسم باستخدام برنامج
WS_FTP PRO
مع الاخذ بعين الاعتبار ضرورة تعلم طريقة عمل لوحة التحكم او مايسمى كنترول بانل والوقوف على اسلوب السيطرة على كيفية تحميل وتبديل صفحات الموقع والذي تجده في برنامجنا الكاتب سوفت


17- ( برامج للبحث عن ثغرات وأنظمة المواقع وبعض معلوماتها )
هذه من أفضل برامج البحث عن الثغرات :

اضغط وحمله
1 - N-Stealth
شرح استخدام البرنامج

أداة رائعة وقوية وتتميز باكتشاف نظام الموقع وثغراته
**************************************************

2- Shadow Security Scanner معرب
شرح استخدام البرنامج
برنامج ذو شهرة عالية وفعالية كبيرة في فحص المواقع من المنافذ والثغرات
**************************************************

3- Omran Scanner
برنامج عربي من لاكتشاف الثغرات ويحتوي على ملفات للبحث مثل
Linux-Unix-NT
**************************************************

4- CGI Scanner
مختص في البحث عن ثغرات
cgi
وهو الأفضل في عمل ذلك

الملقمات اشهرها اثنين:
IIS:
من مايكروسوفت وهي مليئة ثغرات. ( ومواقع قليل مقفلة ثغراتها ).
apache:
من مجموعة مبرمجين متوزعين في انحاء العالم واختراقها شبه صعب.




19- اول خطوة في الاختراق هي المعلومات: هو معرفة امكانيات ونظام التشغيل ومواصفات الملقم العامل والخدمات اللي يدعمها.
يمكنك الحصول على هذه المعلومات من الموقع
http://www.netcraft.net/
ملاحظة: نكتب الموقع من غير
http://
وبدون
/
اللي بالاخير
او نستخدم التلنت.
1 - مثال على ملقمات اي اي اس:
راح يطلع لنا التالي
The site http://www.xxxxx.org/ is running Microsoft-IIS/5.0 on Windows 2000
حصلنا على التالي
اول شيء انه شغال على الملقم
IIS5.0
ثاني شيء شغال على نظام ويندوز 2000

هناك مسالة اسمها يوني كود هذه تخترق فيها عن طريق المتصفح ولا تعمل إلا مع ملقمات
IIS
وهي عبارة عن عناوين طويلة تحطها بعد عنوان الموقع.
لنفترض انه بدون ثغرات؟
نبحث في محتويات الموقع نفسه
هل لديه سجل زوار او منتدى او ....
2 - مثال على ملقمات اباتشي:
ناخذ مثال موقع xxxx
http://www.xxxxx.com/
لو حللناه بالنيت كرافت راح نشوف النتيجة التالية:
The site http://www.xxxxx.com/ is running Apache/1.3.20 (Unix) mod_gzip/1.3.19.1a mod_perl/1.26 mod_bwlimited/0.8 PHP/4.0.6 mod_log_bytes/0.3 FrontPage/5.0.2.2510 mod_ssl/2.8.4 OpenSSL/0.9.6 on Linux
هنا يهمنا ثلاث اشياء:-
1- الملقم وهو:
apache 1.3.20
2- ودعم فرونت بيج وهذه مليئة ثغرات
FrontPage/5.0.2.2510
3- النظام وهو
Linux



--------------------------------------------------------------------------------


الملقم:
في البداية اباتشي من الملقمات الصعبة الإختراق إلا بعض الإصدارات منه



--------------------------------------------------------------------------------


دعم الفرونت بيج كما ذكر الفرونت بيج مليء ثغرات وثغراته قوية وكثيرة تقريبا منها مجلد
_vti_pvt
و
_private
هي التي نحتاجها داخل المجلدين سوف نشاهد اربع ملفات مهمة وهي
service.pwd
و
users.pwd
و
authors.pwd
و
adminstators.pwd
ويعتبر هذا اخطر ملف طيب لو استطعنا تحميل واحد من الملفات هذه (ملاحظة الثغرة هذه موجودة ب 70% من المواقع الموجودة عالنت) لو نزلناها نفتحها بالمفكرة وسنجد السطر هذا على سبيل المثال
goodyco:CalXS8USl4TGM
وهذا من موقع xxxx
http://www.xxxxx.com.sa/_vti_pvt/service.pwd
الآن
goodyco
اليوزر والباسورد مشفر واللي هو
CalXS8USl4TGM
و وكيف ينفك؟
ينفك ببرنامج اسمه
john the repaier
( شرح الاستخدام )



--------------------------------------------------------------------------------


طيب نعود للفقرة الثالثة واللي هي النظام كما شاهدنا النظام هو لينكس لكن اي لينكس ؟ فيه ريد هات و ماندريك وفيه منه إصدارت كثير وثغرات اكثر لكن هنا راح تواجهك مشكلتين
اول شيء معرفة النظام تقدر تطلعه من ابدا وتشغيل ال
telnet
واكتب عنوان الموقع يطلع لك النظام فوق نوعه وإصدارته المشكلة الثانية لازم يكون عندك لينكس اصلا علشان ثغراته بلغة ال
c
وهذه لا تعمل إلا عاللينكس فقط
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://mazikaty2.ahlamontada.com
princess kokita
مشرف
مشرف
princess kokita


عدد الرسائل : 24
تاريخ التسجيل : 29/11/2007

اختراق المواقع من الالف الى الياء Empty
مُساهمةموضوع: رد: اختراق المواقع من الالف الى الياء   اختراق المواقع من الالف الى الياء Emptyالأربعاء يناير 16, 2008 2:03 pm

اختراق المواقع من الالف الى الياء Mnwa9
الرجوع الى أعلى الصفحة اذهب الى الأسفل
cola_cent
نائب المدير
نائب المدير
cola_cent


عدد الرسائل : 120
العمر : 37
منين يا باشا : اختراق المواقع من الالف الى الياء Male_a13
تاريخ التسجيل : 27/01/2008

اختراق المواقع من الالف الى الياء Empty
مُساهمةموضوع: رد: اختراق المواقع من الالف الى الياء   اختراق المواقع من الالف الى الياء Emptyالإثنين يناير 28, 2008 11:36 am

تسلم ايدك بجد موضوع جميل
الرجوع الى أعلى الصفحة اذهب الى الأسفل
EVOLUTION
مشرف
مشرف
EVOLUTION


عدد الرسائل : 110
العمر : 39
منين يا باشا : اختراق المواقع من الالف الى الياء Male_n12
تاريخ التسجيل : 28/01/2008

اختراق المواقع من الالف الى الياء Empty
مُساهمةموضوع: رد: اختراق المواقع من الالف الى الياء   اختراق المواقع من الالف الى الياء Emptyالإثنين يناير 28, 2008 8:53 pm

welcome u in evolution area thnx alot!!!!!!!!!!!!!!!
الرجوع الى أعلى الصفحة اذهب الى الأسفل
MR.MATRIX
Administrateur
Administrateur
MR.MATRIX


عدد الرسائل : 341
العمر : 29
تاريخ التسجيل : 26/11/2007

اختراق المواقع من الالف الى الياء Empty
مُساهمةموضوع: رد: اختراق المواقع من الالف الى الياء   اختراق المواقع من الالف الى الياء Emptyالخميس فبراير 07, 2008 12:24 am

مشكور يا ايفو لعى ردك الى نورنى
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://mazikaty2.ahlamontada.com
MR.Memo™
مشرف
مشرف
MR.Memo™


عدد الرسائل : 1
العمر : 36
مزاجى : اختراق المواقع من الالف الى الياء 410
منين يا باشا : اختراق المواقع من الالف الى الياء Male_n12
تاريخ التسجيل : 15/02/2008

اختراق المواقع من الالف الى الياء Empty
مُساهمةموضوع: رد: اختراق المواقع من الالف الى الياء   اختراق المواقع من الالف الى الياء Emptyالجمعة فبراير 15, 2008 9:31 am

ايه الجمال دا
تسلم يور هاند
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
اختراق المواقع من الالف الى الياء
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات مزيكاتى :: MaZiKaTy :: منتدى الكمبيوتر والانترنت.:CoMPuTER:.-
انتقل الى: