~!@@adبسم الله الرحمن الرحيم~!@nسلسلـــــــــــةدروس اختــــــراق المواقــــــــعالدرس الأول من دروساختراق المواقع :
في البداية يجب أن تعلم بعض المعلومات البسيطة مثل :
هاكر = مخترق = hacker
هاكرز = مخترقون = hackers = hackerz
admin = المدير
OS = Operating System = نظام تشغيلبورت = منفذ = Port
سيرفر = خادم = Server : وهي عبارة عن أجهزة كمبيوترفائقة القدرة ذات قدرة كبيرة علىالمعالجة وتخزن بها ملفات المعلومات وقواعد بيانات الشبكة والبرامج المختلفة بها.
لاختراق أي موقع تحتاج لمعرفة بعض المعلومات عن الهدف(الموقع) كنظامالتشغيل الذي يعمل عليه والخدمات الموجودة بالموقعلا تتعجل فشرح هذهالأمور قادم لتعرف أي الثغرات ستسخدم أوستستغل لاختراق الموقع وفي هذا الملف سأشرحلك كيفية عمل ذلك أما في الدرس الثاني فسأشرح لك بإذن اللهكيفية الاستفادة منتلك المعلومات.
1- عليك عمل بورت سكان Port Scan لمعرفة البورتات أوالمنافذ المفتوحة بالموقع.من لينكس يمكنك إستخدام nmap لكن لن أشرح هذه العملية مناللينكستستطيع إيجادها في هذا الدرس هنا.
من الويندوز يمكنك استخدامبرنامج Super Scan موجود بالدرس الثانى.
وتفيدك هذه العمليةفيما بعد في نزعالتوقيع فمثلا لو وجدت ان موقعا مفتوح به البورت 21 وهو للتلنتيمكنك الذهاب إلىتلنت وهو برنامج يأتي مع الويندوز
start==>run
إبدأ==>تشغيلثم اكتب
telnet
بعد ذلك إضغط على قائمة
connect
ثم
Remote System
ستظهر لك شاشة اكتب اسم الموقع في Host Name واترك المنفذ كماهو telnet
ثم اضغط
connect
سيتصل بالموقع وحينئذ سيظهر نظام التشغيلللموقع.
وأهم البورتات هي
21 للتلنت وهي خدمة تسمح لمستخدميها بالتصال بأيجهاز آخر يستعمل نفس الخدمة
23 للإف تي بي أو بروتوكول نقل الملفات FTP=Files Transefiring Protocol
والبريد الصادر والوارد 110 - 25
21 FTP
22 SSH
23 Telnet
25 SMTP
79 Finger
80 HTTP
110 POP3
وللإتصالببورت معينمن التلنت اكتب البورت في خانة Port مكان كلمة Telnet
هذا الموقعيمكنك من معرفة العديد من الأشياء عن اي موقع
http://www.psyon.org/tools/index.html
---------------------------------------------------------------------------------------------------------------------------------------
- الخطوة الثانية هي ما يسميه البعض نزع التوقيع أو فحص البانر.
والبانر هوالرسالة التي تراها حين تحاول الاتصال بجهاز ما (أو موقع فلا فرق ) عبر منفذ (بورت) معين.
فمثلا حين تحاول الاتصال عبر البورت 23 وهو للتلنت مع جهاز يعمل على نظاملينكس ماندريك سيظهر لك الآتي :
Linux Mandrake release 6.1 (Helios)
Kernel 2.2.13-4mdksmp on an i686
login:
ما عرفناه منهذا أن هذا الجهاز يعمل على نظام تشغيل لينكس مانريك 6.1 والنواة هي 2.2.13.
3- شء آخر عليك ملاحظته هو رسائل الأخطاء! ومن أشهرها الرسالة 404 Error وهي تظهر عند طلب ملف غير موجود بالموقع وعند ظهور هذه الصفحةانظرإلى أسفل الصفحة وقد تجد معلومات مثل إصدارة ملقم الويب وهذه معلومات غيرمضرة أو خطيرة لكنها تفيدفي عملية الاختراق
* عليك ان تعرف أنالموقع هو عبارة عن جهاز كمبيوتر لكنه يعمل 24 ساعة ويوجد به ملقم ويب (خادم) Web Server ويعمل على نظام تشغيل وأنت حين تخترق فإنك تخترق هذاالجهاز الذي توجدعليه كل ملفات الموقع وقد يوجد على الجهاز أكثر من موقع مثل شركات الإستضافة وهذهتكون ضربة الهاكر الكبرى...
يجب عليك معرفة الأشياء التالية عن اي موقع :
- معرفة &نوع وإصدارة ملقم الويب هل هو IIS4 - IIS5 هل هو Apache ....
- معرفة &نظام التشغيل وإصدارته هل هو Windows200 مثلا أو Linux redhat 6.2 مثلا...
وعليك معرفة ذلك لأن لكل نظام تشغيل الثغرات الخاصة به...وأيضا توجدثغرات لملقم الويب مثل ثغرة اليونيكود لسيرفرات IIS.
- معرفة &كل سكربتاتبيرل وسي جي آي الموجودة بالموقع مثل المنتديات وسجل الزوارأو عداد الزواروهكذا.....
- وأيضا &معرفة كل الخدمات الأخرى بالموقع كالبريدوغيرها...ومثلا معرفة نوع وإصدارة سيرفر الإف تي بي إن وجد بالموقع (حسب البورتسكان كما سبق)
وأيضا مفسر نصوص بيرل إن وجد ... كل هذه الأشياء يمكنك إيجادثغرات لها...حسنا كيف تعرف هذه المعلومات عن الموقعوكيف تحصل على ثغراتلها؟أولا كيف تعرف هذه الأشياء؟
- معرفة &نظامالتشغيل.يمكن معرفة نظام التشغيل من التلنت إن وجد بالموقع كما سبق.
ويمكنكمعرفة ملقم الويب ونظام التشغيل من بعض البرامج أو من هذا الموقع
http://www.netcraft.com/
http://www.netcraft.net/
واكتب اسم الموقع في المكان المخصصلذلك ثم اضغط على Lookup أو انتر.
سيظهر لك الملقم و نظام التشغيل وإصدارتيهمامثلا هذه معلومات عن أحد المواقععن طريق الموقع السابق
Apache/1.2.6 FrontPage/3.0.4.1 on FreeBSD
يظهر هنا أن ملقم الويبهو
Apache
النسخة/الإصدارة
1.2.6
مع دعم الفرونت بيجونظام التشغيليأتي بعد كلمة on وهو
FreeBSD
يمكنك الآن البحث عن ثغرات لهذه النسخة منالملقم أو نظام التشغيلوالفرونت بيج توجد به الكثير من الثغرات ويهمنا منها
_private
_vti_pvt
_vti_cnf
وأحيانا
_vti_bin
ستتعلمكيفية استغلال هذه الثغرات في الدرس الثاني...
- يمكنك &معرفة سكربتات تبيرلوسي جي آي الموجودة بالموقع عن طريق الذهاب إلى الصفحة الرئيسية للموقع
(ليستصفحة الترحيب كما في بعض المواقع) بل الصفحة التي تستطيع منها التعامل مع الموقعوالتيقد ترى بها محرك بحث أو منتدى أو قائمة تصويت أو قائمة بريدية أو أي مربعيطلب منك كتابة أي معلومة.
(ملحوظة بعض هذه المربعات قد تكون جافا سكريبت)
ثمإضغط بالزر الأيمن للفأرة في أي مكان من الصفحة واختر من القائمة التي ستظهر إظهارالمصدر
View Source
وابحث فيها عن أسماء ملفات تنتهي بـ
.pl و .cgi
ويمكنك البحث عن ثغرات لها ..(بعد قليل)
- يمكنك &معرفة سيرفرالبريد بعد ذلك ونوع سيرفر الإف تي بي الخاص يالموقعمن خلال عملية نزعالتواقيع كما سبق بالاتصال بالموقع من البورتات 25 - 21 - 110حسنا إنتهتالآن الآن عملية جمع المعلومات عن الموقع....عليك الآن البحث عن ثغرات لها....
بعد أن حصلت على المعلومات عن الموقع عليك البحث لما يمكن أن تجد له ثغرات فيالمواقع الموجودة بالأسفل هناوستتعلم الآن ما يأتي :
هذا الملف يحتويعلى :
- ماهي ا&##1604;ثغرات:
[ تعريف لها + أسماؤها باللغة الإنجليزية + بعض المصطلحات + ..... ]
- أنواع &##1575;لثغرات.
[ ثغرات المتصفح + الاستثمارات أو الاكسبلويتس]
- كيفية &##1575;ستثمار الثغرات.
[ استثمارثغرات اليونيكود والمتصفح - استثمار الاستثمارات في ويندوز - في لينيكس ]
- أشياء &##1605;تفرقة.
--------------------------------------------------------------------------------------------------
بسمالله الرحمن الرحيم :
1- ماهي الثغرات ؟الثغرات هي أخطاء برمجيةفي برامج معينة مثل سيرفرات المواقع وأي برامج اخرى ، لأنها من صنع البشرلذايجب أن تحتوي على أخطاء أو ( ثغرات) وهناك أنواع أخرى عبارة عن برامج مصممةومكتوبة بلغات معينةلاستغلال ثغرة معينة.
ويطلق عليها أسماء كثير مثل :
Exploits - Bugs - holes - security holes - vulnerabilities
2- أنواعالثغرات :
أولا : ثغرات المتصفح : هي ثغرات يتم استغلالها منالمتصفحوتلحق باسم الموقع ولها أنواع مثل اليونيكود وثغراتالسي جي آي CGI bugs وبعضها يمكن استخدامها مباشرة من المتصفح مثل اليونيكود وبعض ثغرات السي جيآي
.
ولكن بعض أو أكثر ثغرات المتصفح يتم التأكد فقط من وجودها من خلالالمتصفح.
الثغرات التي يمكن استغلالها من المتصفح مباشرةمثل:
/cgi-bin/passwd.txt
إذا كان الموقع هو
http://www.somesite.com/
فتكتب الثغرة هكذا في المتفح
http://www.somesite.com/cgi-bin/passwd.txt
هذه الثغرة تعرضلك أسماء المستخدمين وكلماتالمرور للمستخدمين للموقع مثل المدير وكل من يسمحله بدخول قاعدة بيانات الموقعطبعا لا تحاول تجربة هذه الثغرة الآن ...إلا إذاكنت تريد اختراق موقع في زيمبابوي نسيه أصحابه من 10 سنين
(حتى هذه الثغرة يمكنألا تصلح معهم )
أما الثغرات الأخرى الخاصة بالمتصفح فيمكنك التأكد من وجودهافقط من خلال المتصفح ثم الحصولعلى استثمار لهاالاستثمار Exploit :
هوبرنامج صغير يكتب بلغة برمجة معينة ويمكن الاستفادة منه في استغلال ثغرة معينةموجودة بالموقعوتكتب ببعض لغات البرمج مثل
- لغة سي C
-لغة بي?ل Perl
- لغة ال&##1594;لاف أو شل shell
ويمكن استثمار هذه الثغرات منالويندوز لكن يجب توفر بعض البرامج أما من اللينيكس فهو أفضل ولا يجب توفرأيبرامج..
- كيفية &##1575;ستغلال الثغرات :
1- ثغرات المتصفح تم ذكرهابالأعلى وهذه بعض المواضيع الممتازة عن ثغرات اليونيكود والمتصفح :
شرحعن اليونيكودشرح آخر عن اليونيكودشرح آخروشرح آخر أيضًاشرح عنثغرات السي جي آيشرح آخر باللغة الإنجليزيةثانيا : الاكسبلويتس أوالاستثمارات Exploits
الاستثمارات أو الاكسبلويتات
Exploits
وهي كما قلنابرامج تكتب بلغات برمجة معينة لاستغلال ثغرة في الموقعإما في سيرفر الموقع أوفي نظام التشغيل أو في بعض البرامج الموجودة على الموقع مثل المنتديات وأيبرامجموجودة على الموقع مثل قوائم الاستفتاء أو سجل الزوار أو حتى عداد الزوار باختصاركل سكربتاتبيرل وسي جي آي.
( راجع الدرس الأول )
عندما تجمعالمعلومات عن الموقع كما في الدرس الأول مثل معرفة نوع سيرفر الموقعأو برنامجالإف تي بي الذي يستخدمه الموقعمثلا إن علمت أن سيرفر الموقع هو
IIS4
فعليك الذهاب إلى أحد مواقع الهكرز المكتوبة بالأسفل والبحث عن ثغرة أو استثمارلهاوابحث عن
IIS 4
وبعد أن تحصل على الاكسبلويت عليك إستثماره :
أولاً : الاستثمارات في ويندوز :
- إذا كا&##1606; الاكسبلويت مكتوبًا بلغة بيرلتستطيع ترجمتها أو عمل Compiling لها عن طريق برنامج
Active Perl
من شركة Active state
http://www.activestate.com/
عن طرق الأمر التالي في الدوس
perl exploit.pl
ثم تظهر طريقة الاستعمال التي يجب أن تتبعها.
الوصولللدوس من هنا
start==>run
ثم اكتب command
إبدأ==>تشغيل==>command
- ام الا&##1603;سبلويتات المكتوبةبلغة سيفيلزمك برنامج لترجمتها يسمى
Borland C ++ Compiler
حاول أنتجده بنفسك.
- أماال?كتوبة بلغة شل فلا يوجد طريقة لاستغلالها في ويندوز على حدعلمي.
ثانيًا : الاستثمارات في لينيكس :
لينيكس نظام التشغيل الشهير هونظام رائع جدا ومع أنه تتوفر فيه كل البرامج التي تساعد الهاكر إلاأنه ليسللهاكرز فقطوتكمن قوته في سطرالأوامرإذا أردت ترجمة ثغر ة مكتوبة بلغة سي C أولا يجب عليك تحويلها إلى برنامج تنفيذي عن طريق الأمر
gcc exploit.c -o exploit
ثم تشغيل الملف وقراءة التعليماتأما إن كام مكتوبا بلغةبيرل فقط اكتب اسم الملف وستظهر لك طريقة التشغيل والباقيعليك..
-----------------
في البداية يجب أن تعلم بعض المعلومات البسيطة مثل :
هاكر = مخترق = hacker
هاكرز = مخترقون = hackers = hackerz
admin = المدير
OS = Operating System = نظام تشغيلبورت = منفذ = Port
سيرفر = خادم = Server : وهي عبارة عن أجهزة كمبيوترفائقة القدرة ذات قدرة كبيرة علىالمعالجة وتخزن بها ملفات المعلومات وقواعد بيانات الشبكة والبرامج المختلفة بها.
لاختراق أي موقع تحتاج لمعرفة بعض المعلومات عن الهدف(الموقع) كنظامالتشغيل الذي يعمل عليه والخدمات الموجودة بالموقعلا تتعجل فشرح هذهالأمور قادم لتعرف أي الثغرات ستسخدم أوستستغل لاختراق الموقع وفي هذا الملف سأشرحلك كيفية عمل ذلك أما في الدرس الثاني فسأشرح لك بإذن اللهكيفية الاستفادة منتلك المعلومات.
1- عليك عمل بورت سكان Port Scan لمعرفة البورتات أوالمنافذ المفتوحة بالموقع.من لينكس يمكنك إستخدام nmap لكن لن أشرح هذه العملية مناللينكستستطيع إيجادها في هذا الدرس هنا.
من الويندوز يمكنك استخدامبرنامج Super Scan موجود بالدرس الثانى.
وتفيدك هذه العمليةفيما بعد في نزعالتوقيع فمثلا لو وجدت ان موقعا مفتوح به البورت 21 وهو للتلنتيمكنك الذهاب إلىتلنت وهو برنامج يأتي مع الويندوز
start==>run
إبدأ==>تشغيلثم اكتب
telnet
بعد ذلك إضغط على قائمة
connect
ثم
Remote System
ستظهر لك شاشة اكتب اسم الموقع في Host Name واترك المنفذ كماهو telnet
ثم اضغط
connect
سيتصل بالموقع وحينئذ سيظهر نظام التشغيلللموقع.
وأهم البورتات هي
21 للتلنت وهي خدمة تسمح لمستخدميها بالتصال بأيجهاز آخر يستعمل نفس الخدمة
23 للإف تي بي أو بروتوكول نقل الملفات FTP=Files Transefiring Protocol
والبريد الصادر والوارد 110 - 25
21 FTP
22 SSH
23 Telnet
25 SMTP
79 Finger
80 HTTP
110 POP3
وللإتصالببورت معينمن التلنت اكتب البورت في خانة Port مكان كلمة Telnet
هذا الموقعيمكنك من معرفة العديد من الأشياء عن اي موقع
http://www.psyon.org/tools/index.html
---------------------------------------------------------------------------------------------------------------------------------------
- الخطوة الثانية هي ما يسميه البعض نزع التوقيع أو فحص البانر.
والبانر هوالرسالة التي تراها حين تحاول الاتصال بجهاز ما (أو موقع فلا فرق ) عبر منفذ (بورت) معين.
فمثلا حين تحاول الاتصال عبر البورت 23 وهو للتلنت مع جهاز يعمل على نظاملينكس ماندريك سيظهر لك الآتي :
Linux Mandrake release 6.1 (Helios)
Kernel 2.2.13-4mdksmp on an i686
login:
ما عرفناه منهذا أن هذا الجهاز يعمل على نظام تشغيل لينكس مانريك 6.1 والنواة هي 2.2.13.
3- شء آخر عليك ملاحظته هو رسائل الأخطاء! ومن أشهرها الرسالة 404 Error وهي تظهر عند طلب ملف غير موجود بالموقع وعند ظهور هذه الصفحةانظرإلى أسفل الصفحة وقد تجد معلومات مثل إصدارة ملقم الويب وهذه معلومات غيرمضرة أو خطيرة لكنها تفيدفي عملية الاختراق
* عليك ان تعرف أنالموقع هو عبارة عن جهاز كمبيوتر لكنه يعمل 24 ساعة ويوجد به ملقم ويب (خادم) Web Server ويعمل على نظام تشغيل وأنت حين تخترق فإنك تخترق هذاالجهاز الذي توجدعليه كل ملفات الموقع وقد يوجد على الجهاز أكثر من موقع مثل شركات الإستضافة وهذهتكون ضربة الهاكر الكبرى...
يجب عليك معرفة الأشياء التالية عن اي موقع :
- معرفة &نوع وإصدارة ملقم الويب هل هو IIS4 - IIS5 هل هو Apache ....
- معرفة &نظام التشغيل وإصدارته هل هو Windows200 مثلا أو Linux redhat 6.2 مثلا...
وعليك معرفة ذلك لأن لكل نظام تشغيل الثغرات الخاصة به...وأيضا توجدثغرات لملقم الويب مثل ثغرة اليونيكود لسيرفرات IIS.
- معرفة &كل سكربتاتبيرل وسي جي آي الموجودة بالموقع مثل المنتديات وسجل الزوارأو عداد الزواروهكذا.....
- وأيضا &معرفة كل الخدمات الأخرى بالموقع كالبريدوغيرها...ومثلا معرفة نوع وإصدارة سيرفر الإف تي بي إن وجد بالموقع (حسب البورتسكان كما سبق)
وأيضا مفسر نصوص بيرل إن وجد ... كل هذه الأشياء يمكنك إيجادثغرات لها...حسنا كيف تعرف هذه المعلومات عن الموقعوكيف تحصل على ثغراتلها؟أولا كيف تعرف هذه الأشياء؟
- معرفة &نظامالتشغيل.يمكن معرفة نظام التشغيل من التلنت إن وجد بالموقع كما سبق.
ويمكنكمعرفة ملقم الويب ونظام التشغيل من بعض البرامج أو من هذا الموقع
http://www.netcraft.com/
http://www.netcraft.net/
واكتب اسم الموقع في المكان المخصصلذلك ثم اضغط على Lookup أو انتر.
سيظهر لك الملقم و نظام التشغيل وإصدارتيهمامثلا هذه معلومات عن أحد المواقععن طريق الموقع السابق
Apache/1.2.6 FrontPage/3.0.4.1 on FreeBSD
يظهر هنا أن ملقم الويبهو
Apache
النسخة/الإصدارة
1.2.6
مع دعم الفرونت بيجونظام التشغيليأتي بعد كلمة on وهو
FreeBSD
يمكنك الآن البحث عن ثغرات لهذه النسخة منالملقم أو نظام التشغيلوالفرونت بيج توجد به الكثير من الثغرات ويهمنا منها
_private
_vti_pvt
_vti_cnf
وأحيانا
_vti_bin
ستتعلمكيفية استغلال هذه الثغرات في الدرس الثاني...
- يمكنك &معرفة سكربتات تبيرلوسي جي آي الموجودة بالموقع عن طريق الذهاب إلى الصفحة الرئيسية للموقع
(ليستصفحة الترحيب كما في بعض المواقع) بل الصفحة التي تستطيع منها التعامل مع الموقعوالتيقد ترى بها محرك بحث أو منتدى أو قائمة تصويت أو قائمة بريدية أو أي مربعيطلب منك كتابة أي معلومة.
(ملحوظة بعض هذه المربعات قد تكون جافا سكريبت)
ثمإضغط بالزر الأيمن للفأرة في أي مكان من الصفحة واختر من القائمة التي ستظهر إظهارالمصدر
View Source
وابحث فيها عن أسماء ملفات تنتهي بـ
.pl و .cgi
ويمكنك البحث عن ثغرات لها ..(بعد قليل)
- يمكنك &معرفة سيرفرالبريد بعد ذلك ونوع سيرفر الإف تي بي الخاص يالموقعمن خلال عملية نزعالتواقيع كما سبق بالاتصال بالموقع من البورتات 25 - 21 - 110حسنا إنتهتالآن الآن عملية جمع المعلومات عن الموقع....عليك الآن البحث عن ثغرات لها....
بعد أن حصلت على المعلومات عن الموقع عليك البحث لما يمكن أن تجد له ثغرات فيالمواقع الموجودة بالأسفل هناوستتعلم الآن ما يأتي :
هذا الملف يحتويعلى :
- ماهي ا&##1604;ثغرات:
[ تعريف لها + أسماؤها باللغة الإنجليزية + بعض المصطلحات + ..... ]
- أنواع &##1575;لثغرات.
[ ثغرات المتصفح + الاستثمارات أو الاكسبلويتس]
- كيفية &##1575;ستثمار الثغرات.
[ استثمارثغرات اليونيكود والمتصفح - استثمار الاستثمارات في ويندوز - في لينيكس ]
- أشياء &##1605;تفرقة.
--------------------------------------------------------------------------------------------------
بسمالله الرحمن الرحيم :
1- ماهي الثغرات ؟الثغرات هي أخطاء برمجيةفي برامج معينة مثل سيرفرات المواقع وأي برامج اخرى ، لأنها من صنع البشرلذايجب أن تحتوي على أخطاء أو ( ثغرات) وهناك أنواع أخرى عبارة عن برامج مصممةومكتوبة بلغات معينةلاستغلال ثغرة معينة.
ويطلق عليها أسماء كثير مثل :
Exploits - Bugs - holes - security holes - vulnerabilities
2- أنواعالثغرات :
أولا : ثغرات المتصفح : هي ثغرات يتم استغلالها منالمتصفحوتلحق باسم الموقع ولها أنواع مثل اليونيكود وثغراتالسي جي آي CGI bugs وبعضها يمكن استخدامها مباشرة من المتصفح مثل اليونيكود وبعض ثغرات السي جيآي
.
ولكن بعض أو أكثر ثغرات المتصفح يتم التأكد فقط من وجودها من خلالالمتصفح.
الثغرات التي يمكن استغلالها من المتصفح مباشرةمثل:
/cgi-bin/passwd.txt
إذا كان الموقع هو
http://www.somesite.com/
فتكتب الثغرة هكذا في المتفح
http://www.somesite.com/cgi-bin/passwd.txt
هذه الثغرة تعرضلك أسماء المستخدمين وكلماتالمرور للمستخدمين للموقع مثل المدير وكل من يسمحله بدخول قاعدة بيانات الموقعطبعا لا تحاول تجربة هذه الثغرة الآن ...إلا إذاكنت تريد اختراق موقع في زيمبابوي نسيه أصحابه من 10 سنين
(حتى هذه الثغرة يمكنألا تصلح معهم )
أما الثغرات الأخرى الخاصة بالمتصفح فيمكنك التأكد من وجودهافقط من خلال المتصفح ثم الحصولعلى استثمار لهاالاستثمار Exploit :
هوبرنامج صغير يكتب بلغة برمجة معينة ويمكن الاستفادة منه في استغلال ثغرة معينةموجودة بالموقعوتكتب ببعض لغات البرمج مثل
- لغة سي C
-لغة بي?ل Perl
- لغة ال&##1594;لاف أو شل shell
ويمكن استثمار هذه الثغرات منالويندوز لكن يجب توفر بعض البرامج أما من اللينيكس فهو أفضل ولا يجب توفرأيبرامج..
- كيفية &##1575;ستغلال الثغرات :
1- ثغرات المتصفح تم ذكرهابالأعلى وهذه بعض المواضيع الممتازة عن ثغرات اليونيكود والمتصفح :
شرحعن اليونيكودشرح آخر عن اليونيكودشرح آخروشرح آخر أيضًاشرح عنثغرات السي جي آيشرح آخر باللغة الإنجليزيةثانيا : الاكسبلويتس أوالاستثمارات Exploits
الاستثمارات أو الاكسبلويتات
Exploits
وهي كما قلنابرامج تكتب بلغات برمجة معينة لاستغلال ثغرة في الموقعإما في سيرفر الموقع أوفي نظام التشغيل أو في بعض البرامج الموجودة على الموقع مثل المنتديات وأيبرامجموجودة على الموقع مثل قوائم الاستفتاء أو سجل الزوار أو حتى عداد الزوار باختصاركل سكربتاتبيرل وسي جي آي.
( راجع الدرس الأول )
عندما تجمعالمعلومات عن الموقع كما في الدرس الأول مثل معرفة نوع سيرفر الموقعأو برنامجالإف تي بي الذي يستخدمه الموقعمثلا إن علمت أن سيرفر الموقع هو
IIS4
فعليك الذهاب إلى أحد مواقع الهكرز المكتوبة بالأسفل والبحث عن ثغرة أو استثمارلهاوابحث عن
IIS 4
وبعد أن تحصل على الاكسبلويت عليك إستثماره :
أولاً : الاستثمارات في ويندوز :
- إذا كا&##1606; الاكسبلويت مكتوبًا بلغة بيرلتستطيع ترجمتها أو عمل Compiling لها عن طريق برنامج
Active Perl
من شركة Active state
http://www.activestate.com/
عن طرق الأمر التالي في الدوس
perl exploit.pl
ثم تظهر طريقة الاستعمال التي يجب أن تتبعها.
الوصولللدوس من هنا
start==>run
ثم اكتب command
إبدأ==>تشغيل==>command
- ام الا&##1603;سبلويتات المكتوبةبلغة سيفيلزمك برنامج لترجمتها يسمى
Borland C ++ Compiler
حاول أنتجده بنفسك.
- أماال?كتوبة بلغة شل فلا يوجد طريقة لاستغلالها في ويندوز على حدعلمي.
ثانيًا : الاستثمارات في لينيكس :
لينيكس نظام التشغيل الشهير هونظام رائع جدا ومع أنه تتوفر فيه كل البرامج التي تساعد الهاكر إلاأنه ليسللهاكرز فقطوتكمن قوته في سطرالأوامرإذا أردت ترجمة ثغر ة مكتوبة بلغة سي C أولا يجب عليك تحويلها إلى برنامج تنفيذي عن طريق الأمر
gcc exploit.c -o exploit
ثم تشغيل الملف وقراءة التعليماتأما إن كام مكتوبا بلغةبيرل فقط اكتب اسم الملف وستظهر لك طريقة التشغيل والباقيعليك..
-----------------