مشاهدة : 20361
النتائج 1 إلى 10 من 10
  1. #1
    كاجولا غير متصل جاي معه ملفه
    تاريخ التسجيل
    Jul 2007
    المشاركات
    41
    Thanks
    0
    شكر 0 مرات في 0 مشاركات





    اختراق المواقع بدون برامج






    لابد من الاشارة الى ان الهكرز المحترفين يعتمدون في اختراقهم للمواقع على نظام Linux وذلك لاسباب منها انه هو الاكثر انتشارا لدى الشركات المستضيفة للمواقع وكذلك لتوفر ادوات اختراق قوية تعمل على هذا النظام خلافا لبقية الانظمة الاخرى الا ان مطوري مثل هذه الادوات لم يغفلوا انظمة تشغيل مايكروسوفت وذلك لشيوعها ومع ذلك تبقى هناك بعض الفوارق تجعل الاختراق عبر لينكس ربما افضل من غيره وساركز في شرحي هنا على الاختراق عبر نظام ويندوز لوجود ادوات تؤدي المهمة بدرجة لا باس بها

    اختراق المواقع يتم عادة من خلال الثغرات Exploites التي توصلنا الى الغاية وهو ملف الباس وورد Pwl للموقع وهذه الثغرات منها ما يكون في نظام تشغيل السير فر المستضيف للموقع الضحية وقد تكون في الملقم او التقنية المستخدمة في بناء الموقع وغالبا ما تكون CGI او PHP .
    وعملية اختراق موقع ما تتطلب دقة متناهية ودراسة عميقة لهذا الموقع لان الوصول الى Root الموقع ان صح التعبير وتغير ال Home Page ليس امرا سهلا كما يتصوره البعض وهذا يختلف باختلاف سير فر الموقع وانظمة الامان التي يستخدمها مما يجعل اختراق موقع ما مستحيلا او صعبا او سهلا نوعا ما

    المرحلة الاولى دراسة الموقع الضحية
    هذه المرحلة اساسية وهامة ويجب ان تتم بدقة ودراسة عميقة
    وتشمل الدراسة عدة امور
    معرفة المنافذ المفتوحة في الموقع
    الكشف عن النظام الذي يعمل عليه السير فر المستضيف للموقع
    معرفة نوع الملقم للموقع
    دراسة بنية الموقع البرمجية .. CGI PHP Perl
    وهناك امور اخرى مثل مدى الخسائر المادية الناتجة عن اختراق الموقع والنسبة المئوية لزائري الموقع والاوقات التي ينشط فيها الموقع من حيث عدد الزائرين واوقات الخمول .......

    الادوات المتاحة لذلك

    هناك طرق كثيرة لجمع مثل هذه المعلومات . ولكنني ساختصر الطريق ونتحدث عن الاقوى مباشرة
    البرامج
    منها يعمل على بيئة الويندوز مثل Super Scan و Win Scan و Port Scaner وكذلك احد البرامج التي تعملWhois ..... وهي برامج تعطي معلومات غالبا ما تكون جيدة
    بالنسبة لنظام Linux فيمكن استعمال Nmap وهي معرفة وقوية ومفضلة لدى كثير من الهكرز كما انها توفر مسح للبورتات TCP و UDP .........

    وهناك ايضا مواقع تقدم مثل هذه الخدمة واقواها على الاطلاق
    http://www.netcraft.com/

    وهناك ايضا موقع
    http://www.dns411.com/


    وهناك طريقة قديمة معروفة لدى الكثيرين وهي ارسال ايميل الى عنوان غير موجود في الموقع لياتيك الرد على ايميلك بان العنوان الذي قصدته غير مطلوب وتحتوي الرسالة على معلومات عن نظام التشغيل ..
    ولكن هذه الثغرة اصبحت قديمة ولا تعمل الا مع مواقع قديمة جدا .

    والطريقة المضلة هي عن طريق التشبيك مع الموقع باستخدام ال Telnet مثل
    telnet http://www.xxxx.com/
    او باستخدام IP الموقع بدلا عن اسمه ويتم الدخول هنا باستخدام احد المنافذ المفتوحة في الموقع ومنا على سبيل المثال
    21 ويستخدم لبروتوكول ال FTP .
    23 ويستخدم لخدمة ال Telnet في الموقع ..
    25 خدمة برتوكول الارسال Stmp لايميل من نوع POP .......
    110 خدمة بروتوكول الاستقبال وهو POP ........
    وعن طريق هذين الاخيرين يتم تدمير خدمة البريد في الموقع ولهذا حديث اخر ......
    ويمكنك استخدام بعض اوامر ال Telnet هنا مثل ك
    امر List ويستخدم لعرض محتويات السير فر وما يحويه من برامج وملفات يمكنك من خلالها مثلا معرفة نظام التشغيل تحتاج الى بعض الخبرة هنا .....
    طبعا هنا يجب ان تستخدم خاصية Anonymous وذلك لاخفاء هويتك .. ورقم ال IP ......

    لنفترض انك حصلت على النتائج التالية
    نظام التشغيل هو Linux 4
    والملقم هو Apache 1,3
    والبنية البرمجية المستخدمة في بناء الموقع هي مثلا CGI او PHP ......

    نحفظ هذه النتائج في ورقة عمل خاصة لننتقل الى الخطوة التالية الاهم وهي الكشف عن الثغرات الموجودة في نظام التشغيل او الملقم او في البنية البرمجية .....

    ولهذا درس اخر اقوم حاليا بتحضيره وساضعه قريبا ....

    المهم ان هذه النتائج التي حصلنا عليها تحتاج الى جلسة عمل كاملة تختلف مدتها باختلاف مدى خبرة المخترق ومدى معرفته بهذه الادوات ولكن لابد ان تتم جمع هذه المعلومات كما قلت بدقة متناهية ومن خلال تجريب اكثر من اداة واكثر من محاولة واحدة وذلك للتاكد من دقة المعلومات والانتقال الى المرحلة التالية بامان ..


    ملحقات البحث
    اولا المواقع التي تقدم خدمة التصفح الخفي منها
    http://www.anonymizer.com/
    https://www.ziplip.com/ps/ZLPlus/home.jsp

    ثانيا مواقع تحوي الادوات التي ذكرتها وهي مواقع رائعة جدا
    http://packetstormsecurity.org/wing...indexsize.shtml
    http://www.textolandia.org.ar/txt/newbie.htm


    2 بعض السيرفرات للايميل


    تقريبا كل السيرفارات لكل الميلات اتفضلوا
    هذه بعض ملقمات البريد =>>


    01الياهو====>> pop.mail.yahoo.com او mail.yahoo.com

    02 الفلاش ميل ===>> mail.flashmail.com

    03 السوفت هم ===>> smtp.softhome.net او pop.softhome.net

    04 الهوت ميل ===>> hstmp.hotmail.com او mail.hotmail.com او mx05.hotmail.com او mx02.hotmail.com

    05 الهوت بوب ===>> smtp.hotpop.com او pop.hotpop.com

    06 مكتوب ===>> maktoob.com او mira0.maktoob.com

    07 نسيج ===>> smtp.Naseej.com.sa او pop3.Naseej.com.sa

    08 تيلي بوت ===>> smtp.telebot.net pop.telebot.net

    00 مواقع اخرى

    09 mail.uk2.net

    10 mail.crosswinds.net pop.crosswinds.net ===>> crosswinds

    11 smtp.polbpx.com


    3 برامج جديده للهكر


    وهذى هي الجيل الجديد من برا مج الهكرز برامج الشا دو
    حاليا تعتبر افضل برامج هكرز
    ShadowSecurityScaner 3.35

    http://rock.portal.ru/ShadowScan/SSS.exe

    وهذى الاصدارةالجديده من نفس البرنامج بس كثير يفضلون القديم
    ShadowSecurityScaner 5.11

    http://www1.rsh.kiev.ua/SSS.exe

    Shadow Remote Administator and Control 1.04

    http://www.rsh.kiev.ua/SR.exe

    ShadowScan 2.07

    http://www.rsh.kiev.ua/ShadowScan.exe

    ShadowEnterpriseWebFirewall 1.07

    http://www.rsh.kiev.ua/SEWF.exe

    ShadowOnlineSecurityScaner 1.05

    http://www1.rsh.kiev.ua/SOSS.exe


    الاختراق من غير برامج

    نعلم اننا لو بحثنا في دولة تجد ان المنفذ 139 مفتوح
    في اكثر الاجهزة المتصلة بالانترنت

    سبب فتح هذا المنفذ
    هو ان الكثر من مستخدمين الانترنت يستخدام اكثر من جهاز في المنزل مثلي يعني لذا
    يقوموا بسماح المجلدات والملفات والطابعات للاجهزة المتصله بالشبكة الخاصه بهم لذا تجد
    عندما يقوم بسماح او مشاركة ملف او مجلد بين الاجهزة الاخرى يفتح المنفذ 139 وعندما تمسك به
    في احدى برامج البحث مثل سوبر سكان سوكيت الفرنسي او او الخ


    كيفية الدخول لجهاز الضحيه الذي يحمل منفذ رقم 139

    1-نروح الى ابد وبعدين تشغيل
    2-بعدين نكتب فى التشغيل الايبى المظروب طبعا انت راح تسوى سكان على الايبات المضروبه وبعدين اذا وجدة ايبى مضروب تضعه فى رن او تشغيل بهذه الطريقه:


    \168.254.0.2 \\

    بعد كتابة الايبي بدل 168.254.0.2 ونفترض انه 212.145.265.23
    نضغط على السهم المنحني الذي يمين العلامه والصفر 0 وهو \
    نكتبه مرتين
    \\
    ثم الايبي
    \\212.145.265.23
    بعدها نظيف علامة اخري \
    \\212.145.265.23\

    بعد كذا رح تدخل على جهاز الضحيه ولاكن هناك مشكله اذا كانت الملفات محميه بكلمة سر فهذا مشكله عويصه بس اذا كان مافيه كلمه سر على لملفات تستطيع تدوج وتفحط فى جهاز الضحيه على كيفك

  2. #2
    كاجولا غير متصل جاي معه ملفه
    تاريخ التسجيل
    Jul 2007
    المشاركات
    41
    Thanks
    0
    شكر 0 مرات في 0 مشاركات

  3. #3
    صورة oJgJI_pJI_c
    oJgJI_pJI_c غير متصل طالب ابتدائي
    تاريخ التسجيل
    Oct 2007
    المشاركات
    131
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    يعطيك العافيه

  4. #4
    أمين9999 غير متصل جاي معه ملفه
    تاريخ التسجيل
    Sep 2007
    المشاركات
    34
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    مشكور اخوي

  5. #5
    سلام المهندس غير متصل جاي معه ملفه
    تاريخ التسجيل
    Feb 2007
    المشاركات
    22
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    مشكووووووووور على هذا الشرح الرائع

  6. #6
    aleena22 غير متصل جاي معه ملفه
    تاريخ التسجيل
    Jan 2008
    المشاركات
    1
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    شو هاد كل الروابط خربانة

  7. #7
    hamza badareen غير متصل جاي معه ملفه
    تاريخ التسجيل
    Sep 2008
    الدولة
    hebron
    المشاركات
    1
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    thank you man

  8. #8
    وخروعني غير متصل جاي معه ملفه
    تاريخ التسجيل
    May 2008
    المشاركات
    6
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    مشكووووووووووره

  9. #9
    وخروعني غير متصل جاي معه ملفه
    تاريخ التسجيل
    May 2008
    المشاركات
    6
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    مشكووووووووووووووو وووووووره

  10. #10
    صورة kasandrah
    kasandrah غير متصل طالب ابتدائي
    تاريخ التسجيل
    Jul 2008
    الدولة
    دمشق
    المشاركات
    139
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    مشكوووور والله يعطيك الف عافيه

الدورات التدريبية جامعة نجرانبنات السعودية
يشرفنا اعجابك على فيس بوك facebook