الثلاثاء، 17 مايو 2011

كيف يتم اختراق جهازي؟؟

يتساءل الكثير منا كيف يتم اختراق الاجهزه ॥ وهل يمكن اختراق اى جهاز .. وهل من السهوله اختراق الاجهزه .. ولكى نقم بشرح العمليه لكم يجب توضيح بعض المصطلحات المستخدمه وترجمتها من الانجليزيه الى العربيهIP = وتعنى البرتكول المستخدم فى الانترنت IP-No = رقم مقدم الخدمه Server = الخادم Client = الزبون او العميل Patch or Torjan = اسماء مستخدمه لملفات التجسس Port = البورت او المنفذ كيف تصاب الاجهزه بملفات التجسس او الفايروس ؟؟ ان اكبر واسرع طرق لانتشار ملفات التجسس او الفايروسات باحد الطرق الثلاثه اولا .. اما بارسالها مباشره الى جهازك عن طريق برامج المحادثه عندما يقم احدهم بارسالملف اليك .. وقد خدع الكثير وللاسف واصيبت اجهزتهم بملفات تجسس او ملفات فايروسات مدمره عن طريق ارسال صورا اليهم ... فقد يجهل الكثير انه بالامكان وببساطه ادخال ملف تجسس او فايروس داخل صوره باستخدام برامج كثيره وبدون ان يشعر الشخص المستقبل للصوره بشى بل العكس سوف يرى الصوره وبشكل طبيعى ولكنه يجهل ان الملف قد تم ارساله الى جهازه ... ويستطيع ايضا من لهم خبره فى البرمجه على الفيجول بيسك او السى بلس بلس او غيرها ان يصنع برنامج خاص به يساعده على اضافه اى ملف داخل صور او غيرها ثانيا ... الارسال بواسطه الاميل فكثير منا ترده رسائل من مصادر لا يعرفها وبها ملفات مرفقه يقم بانزالها ثالث...... بانزال برامج من مواقع مشبوهاذا ما هو الحل الحل بسيط ومريح جدا اولا ... لا تستقبل اى ملف من اى شخص عند استخدام برامج التشات ..الا من شخص تعرفه معرفه شخصيه ثانيا .. عند وصول اى اميل من مصدر مجهول .. لاتخاطر بفتحه بل وعلى الفور قم بازالته فلن تخسر شيئا ثالثا .. لا تقم بانزال اى برنامج من مواقع مجهوله الا ان كانت لديك برامج كاشفه عن الفايروسات وملفات التجسس ... كما اننى انصح بان لا تستخدم الانترنت الا بوجود برنامج مثل ... نورتن انتى فايروس الفين وان تعمل له اب ديت كل اسبوعين ..اى ... اى تجديد للمعلومات ... وهو برنامج لا غنى عنه لانه يتعرف على ملفات التجسس او الفايروسات ويمكنه من معالجتها فى جهازك بدون الاضرار بنظام التشغيل كيف تتاكد من وجود اى اتصال تام مع جهازك الامر سهل جدا .. كل ما عليك انه فى حاله التاكد من عدم اتصال اى جهاز اخر مع جهازك .. ان تتجه الى الدوس وتكتب الامر الاتى C:\Windows\netstat -n ولاحظ وجود مسافه بعد كلمه نت ستات ثم حرف الان ... ومعناها البحث عن الاتصال بالارقام عندها سوف تظهر لك شاشه تاخذ ثوانى لاعطائك النتيجه وسوف تكون على النحو الاتى Proto Local Address Foregin Address Stat كل ما يهمنا فى الامر الفورن ادرس ووضعه Foregin Address والامر Stat وتعنى الاتى Foregin Address = اى العنوان الاجنبى State = اى الحاله او حاله الاتصال سوف تجد فى الفورن ادرس ... ارقام مقدم الخدمه لك ..مع رقم البورت او المنفذ .. وهنا يجب ان تنتبه لان الحاله تكون كالاتى ForeignAddress State Established 62।135.49.62:8080 اى ان الارقام لمقدم الخدمه هى 62.135.49.62ثم تاتى بعدها نقطتين فوق بعض ... ياتى بعدها رقم البورت وهو 8080 وهذا وضع طبيعى جدا ... ثم تاتى كلمه ... ستات ... اى الحاله وتحتها كلمه .. اشتبلش .. اى الاتصال تام .. وهذا ايضا طبيعى المهم فى الامر ان وجدت رقم اى بى غريب ... وتتاكد من ذلك برقم المنفذ .. وهو الذى ياتى بعد النقطتين التى فوق بعض ... مثال Foreign Adress State 212.100.97.50:12345 Established انظر الى رقم .. الاى . بى ... ورقم المنفذ .. رقم الاى بى غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحاله الاتصال تام مع جهازك.. اى انه بالفعل يوجد شخص الان فى داخل جهازك يتجسس عليك ... اكتب رقم المنفذ ... وهو ...البورت ... 12345 .... ثم اتجه الى قائمه البورتات الموجود فى الموقع تحت عنوان ارقام البورتات المستخدمه فى برامج التجسس وابحث عن اسم البرنامج لكى تعرف الملف المصاب به جهازك لتنظيفه مع ملاحظه انه فى حاله انزالك لبرنامج او استخدام اى برامج تشات ..سوف تجد رقم الاى بى اما الخاص بالموقع الذى تقم بانزال البرنامج منه .. او رقم الاى بى الخاص بالشخص الذى تتحدث اليه .. وكما سبق ان قلنا فهذه احدى الطرق التى تستخدم لمعرفه رقم الاى . بى ... لاى جهاز يستخدم برامج التشاتملاحظ مهمة جدا لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !! كيف يختار الهاكر الجهاز الذي يود اختراقه ؟ بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !! وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) ! يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين : 212.224.123.10 212.224.123.100 لاحظ آخر رقمين وهما : 10 و 100 فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100 وهي الأجهزة التي طلب منه الهاكر البحث بينها ! بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل : 212.224.123.50 212.224.123.98 212.224.123.33 212.224.123.47 فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة ! ما هي أشهر برامج الهاكرز ؟ netbus من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخى منها أكثر تطوراً من الأخرى .. SUB 7 برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج .. Hackers Utility برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلاله كسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى أرقام آي بي والعكس كما به العديد العديد من الإمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز .. Back Orifice برنامج غني عن التعريف لما لفيروسه من انتشار بين أجهزة مستخدمي الانترنت ولكن حتى تستطيع اختراق أحد الأجهزة لابد أن يكون جهازك ملوثاً بنفس الفيروس المستخدم ..كيف تعرف إذا كان جهازك مخترقاً أم لا ؟ في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك .. هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم .. افتح قائمة (Start) و منها اختر أمر (Run). اكتب التالي : system.ini ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا : user. exe=user. exe فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز. أما إذا وجدت السطر الخامس مكتوب هكذا user. exe=user. exe *** *** *** فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز. ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟ 1- استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي .. 2- لا تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !! 3- عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا . 4- عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك ..اول شي لازم تعرفوا ان الهكر مهمته مش في اختراق الاجهزه وبس , الهاك هو اي محاوله للتطفل او معرفة الاسرار في اي شيء . الهكرز هم الناس الي يكونون عباقرة في مجال الكمبيوتر ويعرفون اسراره , طبعا اول شي لازم نفرق بين كلمة هكر وكلمة كراكر . الهكر شغلته بس التطفل ومعرفة الاسرار بدون الحاق الضرر , يعني مثلا انا اذا اخترقت جهاز شخص , باخذ لي لفةسريعة فيه , بشوف محتوياته . ويمكن انبهه عن الثغره الي في جهازه واساعده . اما الكراكر هو لقب اول ما طلع , طلع على الاشخاص الي يقومون بكسر حماية البرامج . وهم ايضا الاشخاص الي يخترقون ويسببون الضرر , مثلا انا اذا اخترقت جهاز يهودي , بسرق باسورداته كلها وبغيرها , وبلحق الضرر في جهازه , يعني بقيت كراكر .اول معلومه اساسيه لازم تعرفوها , ان برامج الهكر اغلبها بتكشفها برامج الحمايه , يعني لوعايز تشغل برامج الهكر لازم تقفل برامج الانتي فايرس برامج الاختراق الي تعتمد على التروجان الي له عدة معاني منها الباتش او السيرفر او الخادم كلها تحتوي على 3 ملفات اساسيه . client الي هو المتحكم , يحتوي على اوامر التحكم بجهز الضحيه . server الي هو يسمى الخادم , وظيفته فتح مدخل في جهز الضحيه الي نحن نسميه بورت , ويقوم بالاتصال مع الكلاينت .edit server هذا الملف تقدر عن طريقه تعدل في اوامر وخواص السيرفر , يعني مثلا تخلي السيرفر يفتح بورت معين انته تحدده , مثلا تضيف له خاصية التبليغ بدخول الضحيه . وغيرها , طبعا يعتمد , كل برنامج خياراته تختلف . في بعض برامج الاختراق الجديده تحتوي بدل السيرفر وال edit server على ملف اسمه builder , وظيفته نفس وظيفة ال edit server لكن الشي المميز فيه هو انه بعد الانتهاء من الاعداد تضغط على create server ويقوم في نفس الوقت بانشاء ملف السيرفر . المرة القادمةح نتكلم عن الامتدادات , وبعض الاساسيات . وانشالله بعد الدروس البسيطه دي ح نبدا بالتطبيقات العمليه ارجو ان تكون وصلت الفكرة الاساسية اليكم وشكرنتكلم عن الامتدادت اول شي لازم تعرفوا بعض الامتدادات الاساسيه , زي الصور تكون امتدادتها jpg , jpeg , gif bmp . الفلاش يكون فالغالب wsf , الملتي ميديا تكون avi , mpg , mpeg . ملفات القرائه pdf , html , txt , doc . دلوقتي نروح على الشغل المهم , امتداد برامج الهكر والتروجانز : برامج الهكر امتداداتها مقتصره على الامتدادات التنفيذيه , يعني الامتدادات الي بنضع فيها اوامر بتشتغل لامدادات التنفيذيه هي : dll , cox , com , exe , bat , pif وهناك غيرها كتيرافضل امتداد للبرامج هو exe , تلاقيها في اغلب البرامج مش شرط برامج الهكر cox و bat اغلب الفيروسات يكون هذا امتدادها . pif هذا امتداد موجة الدوس , لاحظوا مدى التقارب بين ال pdf و gif و pif . كتير قوي ينخدعوا بهذا الامتداد اما dll , cox اغلب برامج السيستم المهم اللي عايزين نعرفه من الكلام ده كله , ان التروجانات ميطلعش امتدادها عن الامتدادات التنفيذيه ابد يعني محدش يقول بحول الامتداد الى امتداد صوره وبرسله للضحيه , بيتغير الامتدادصح لكن الباتش مش ح يتشتغل . واذا ارسل لك شخص صوره وامتدادها من الامتدادات التنفيذيه , لا تقبل منه اي شي يا جماعة مهم مهم جدا الدرس ده وركزوا فيه قوي ده بقي كوم واللي ح اكتبه دلوقتي كوم تانيتخيلوا ان جهاز الكمبيوتر عباره عن بيت , وكل بيت لازم يكون له عنوان العنوان هذا هو الايبي ip البيت ده له مداخل كتير , الي نسميها بورتات ports . مثلا السياره ليها مدخل السائق و ابواب اخري والي هي نفسها فالكمبيوتر عندنا مثلا لو فتحنا المتصفح فانه سوف يقوم بالاتصال مع الانترنت عبر المدخل رقم 80 وهو ثابت ومعروف , ومثلا لو فتحنا المسنجر بيتصل عبر البورت 110 , كل ما نفتح برنامج اتصال سوف تجدون ان منفذ فتح في جهازك , لكن طبعا لايمكن اختراق المنافذ دي تخيلوا الموضوع زي ابواب البيت لكن عليها حراسه . في بعض البيوت فيها ابواب خلفيه , وهي الي نسميها الباكدورز back doors , التروجانز تسمى بالبك دورز ايضا . يعني نتخيلها انا هو الكلاينت client وعايز ادخل بيت اقوم بارسال شخص اخر الى البيت يقوم بفتح باب خلفي لي وادخل انا , اذا هذا الشخص راح من البيت لن يفتح الباب لي احد نفس الشي مع الكمبيوتر , بعد ارسال التروجان للجهاز يقوم بفتح منفذ لي احدده انا في اعداد السيرفر ويقوم السيرفر هذا بفتح المنفذ لي , وادخل منه . اذا انحذف السيرفر من الجهاز لن استطيع الدخول . طبعاما اقدر ادخل بيت بدون ما اعرف عنوانه ومكانه , عن طريق الايبي الي هو عنوان الجهاز اقدر اني اتصل بالجهاز , لكن ما اقدر ادخل عليه الى عن طريق الخدام الي يفتح لي الباب .ايه رايكم نطبق على الخفيف . لان التطبيق يكفي عن الف كلمه ودرس . بسم الله نبدا . اول شي بنبدا بالاختراق العشوائي , يعني نعمل سكان (بحث) على اي جهاز مصاب من قبل وندخل عليه . بنحتاج لبرنامج super scan لكن للتبسيط سوف نستخدم الاسكان الي في برنامج sub 7 واليكم وصلت البرامج اللي وصلة السب سفن الاصدار الاخير :

http://www.geocities.com/kousotsu83/Zip/sub7legends.zip نحتاج بعد لبرنامج optix pro وصلة تحميله : http://www.evileyesoftware.com/cgi-bin/cou...gi?OptixPro.zip يا خي العزيز ولايهمك انت تطلب والله المستعان بص يا سيدي تعمل ايهالشرح بالصور معاك وح اتكلم عن التفاصيل بالنسبة لرقم 1مكتوب امامه كلام غريب ده بعتاعي ملكش دعوة بيه المهم 2- 195.218.139.150 كده الاي بي بص عليه : وجانبيهم رقم 80 وهو ده البورت ده اي بي خاص بموقع والمنفذ رقم 80 عنده يعني مفيش بورت برنامح هكر --------3- ده برده موقع انا متصل بيه والاي بي بتاعه هو 216.239.39.147 والمنفذ بتاع الموقع ده 80يبقي مفيش اي بورت غريب من بورتات برامج الهكرز 4-مكتوب ايه......downloads4.kaspersky-labs.com ده موقع انا بحمل منه برنامج والبورت بتاعه 80ومكتوب كده امامه downloads4.kaspersky-labs.com : 80إذن انا شغل مظبوط ومفيش مشكلة okسوف اعرض اليوم طرق اختراق المواقع عن طريق بعض الثغرات وشرح احدي البرامج لفك تشفير الباسوردواشياء كثيرة من بعد عناء من جمع هذه المعلومات ارجو انتستفيدوا منها الموضع مجمع من مواقع عديدةووضعته بامنتدي علشان كله يستفيدلازم تعرف ان مفيش حاجة ابدا بالساهل لازم تتعب .يعني مش ح تدوق طعم النجاح من غير ماتفشل وتفشل كتير كمانالهكر الحقيقي ميستعملش برامج صنعها هكر غيره لا هو اللي يبتكرحاجات جديدة.ونحاول نعمل كده مش صعب ابدا 1- اساسيات وتعريف:التلنت telnet و هو برنامج صغير موجود في الويندوز . أي أن باستطاعة هذا البرنامج الإتصال بالسيرفر أوالخادم و اجراء بعض العمليات كل حسب مستواها و حالتها . يستخدمه الهاكرز غالبا لمعرفة نظام تشغيل الموقع و السيرفر التابع له ، و للإتصال بالسيرفر عبر بورت معين و خصوصا بورت الإف تي بي (21) للدخول الى الموقع بطريقة خفية لعرض ملفات الموقع و سحب ملف الباسورد او غيره من البيانات. لاستخدام البرنامج ، اذهب الى Start ==> Run ==> telnetو ستظهر شاشة التلنت. برامج السكان :Scanner و هي برامج موجودة للمسح على المواقع و كشف ثغراتها إن وجدت ، فهي سريعة، كما أنها تملك قاعدة بيانات واسعة و كبيرة تحتوي على الثغرات أو الاكسبلويتالتي يتم تطبيقها على الموقع لرؤية فيما اذا كان السيرفر يعاني من احدى هذه الثغرات أم لا . و من أمثلة هذه البرامجShadow Security Scanner و Stealth و Omran Fast و لهذه البرامج أنواع مختلفة ، منها التي تقوم بعمل سكان على نظام أو سيرفر معين مثل البرامج المختصة بالسكان على سيرفرات الـ IISعلى ثغرات السي جي اي فقط و منها برامج المسحCGIاكسبلويت: Exploitsهي برامج تنفيذية تنفذ من خلال المتصفح . و لها عنوان URLتقوم هذه الإكسبلويتات بعرض ملفات الموقع و تقوم بعضها بالدخول الى السيرفر و التجول فيه ، كما توجد اكسبلويتات تقوم بشن هجوم على بورت معين في السيرفر لعمل كراش له ، و هذا ما يسمى بـ Buffer Over Flow Exploits هناك أنواع من الإكسبلويت ، فمنها ال CGI Exploits CGI Bugs Unicodes Exploits Buffer Over Flow Exploits PHP Exploits DOS Exploitsوالتي تقوم بعملية حجب الخدمة للسيرفر إن وجد فيها الثغرة المطلوبة لهذا الهجوم و ان لم يكن على السيرفر أي فايرول Fire Wall.وهناك بعض الإكسبلويتات المكتوبة بلغة السي و يكون امتدادها (.c)هذه الإكسبلويتات بالذات تحتاج الى كومبايلر او برنامجا لترجمتها و تحويها الى اكسبلويت تنفيذي عادي يستخدم من خلال المتصفح ، و لتحويل الإكسبلويت المكتوب بلغة السي هذه الى برنامجا تنفيذيا ، نحتاج إما الى نظام التشغيل لينوكس او يونكس ، او الى اي كومبايلر يعمل ضمن نظام التشغيل ويندوز . أشهر هذه الكومبايلرات ( المترجمات أو المحولات ) برنامج اسمه Borland C++ Compilerو هي تعمل تحت نظام التشغيل ويندوز كما ذكرنا سابقاالجدار الناري:Fire wallهي برامج تستعملها السيرفرات لحمايتها من الدخول الغير شرعي لنظام ملفاتها من قبل المتطفلين هي تمثل الحماية للسيرفر طبعا ولكني أنوه بأن الفايروات المستخدمة لحماية السيرفرات (المواقع) تختلف عن تلك التي تستخدم لحماية الأجهزة. ملف الباسورد المضلل : Token (Shadowed Passwd) والذي يكون فيه الباسورد على شكل * اوx البحث عن ملف الباسورد الغير المظلل و الذي يسمى إن وجدت ملف الباسورد مظللا ، فيجبShadow file تجده في/etc/shadow التخفي :Anonymouse هي الوضعية الخفية و المجهولة التي تدخل فيها الى الموقع المراد اختراقه. هناك خاصية في برامج الاف تي بي بنفس الإسم ، تستطيع ان تستعملها في الدخول المجهول الى السيرفر و سحب الملفات منه.Valnerabletiesأي الثغرات أو مواضع الضعف الغير محصنة أو القابلة للعطب و التي يعاني منها السيرفر و التي قد تشكل خطرا أمنيا عليه مما يؤدي الى استغلالها من قبل الهاكرز في مهاجمة السيرفر و اختراقه أو تدميره . ما هي معناها ؟ Valnerableأي ثغرة أو بالأصح موضع الضعف والمكان الغير مؤمن بشكل سليم . و تكثر هذه الكلمة في القوائم البريدية للمواقع المهتمة بالسيكيوريتي و أمن الشبكات و غيرها كالقائمة البريدية الموجودة في موقعSecurity Focusأو بوق تراك او غيرها.: ملف الباسووردpasswd fileهو الملف الذي يحتوي على باسورد الروت و باسوردات الأشخاص المصرح لهم بالدخول الى السيرفر . باسورد الموقع موجود في نفس الملف طبعا. الجذر: rootو هو المستخدم الجذري و الرئيسي للنظام ، له كل الصلاحيات في التعامل مع ملفات الموقع و السيرفر من إزالة أو اضافة أو تعديل للملفات. غالبا ما يكون باسورد الروت هو باسورد الموقع نفسه في المواقع التي تعمل ضمن نظام التشغيل لينوكس او يونكس و سولاري و فري بي اس دي و غيرها . السيرفر: serverهو الجهاز المستضيف للموقع ، اذ أن كل ملفات الموقع توضع فيه فهو جهاز كمبيوتر عادي كغيره من الأجهزة لكنه ذو امكانيات عالية ككبر حجم القرص الصلب و سرعته الهائلة ، و هو متصل بالإنترنت 24 ساعة ، و هذا هو سبب كون المواقع شغالة 24 على الإنترنت . قد يملك و يستضيف السيرفر أكثر من موقع واحد، و هذا يعتمد من سيرفر لآخر و من شركة لأخرى. ضربة الهاكرز طبعا هي اختراق السيرفر الذي يملك الكثير من المواقع ، فيسهل حينها اختراق جميع المواقع التي تندرج تحته مما يؤدي إما الى تدميرها أو العبث في ملفاتها أو تشويه واجهتها أو سرقة بياناتها و تدميرها أو مسحها من النت تماما ، و هذا ما يحدث للمواقع الإسرائيلية و بكثرة و لله الحمد .( جزاكم الله خيرا أيها المجاهدون) بوفر أوفر فلو:Buffer over Flow وهي نوع من أنواع الاكسبلويتات التي تستعمل لشن هجوم الطفح على نقطة معينة من السيرفر مثل الهجوم على بورت الإف تي بي أو غيره لأجل اضعاف اتصال السيرفر و فصل اتصاله بهذا بهذا البورت و لالغاء الرقعة الموجودة بها كي يتم استغلالها مجددا - بعد عمل الكراش لها طبعا - يتم استغلالها في معاودة الإتصال لها و بسهولة و دون وجود أي رقع او حواجز و سحب البيانات منها . و هي شبيهة نوعا ما بعملية حجب الخدمة اذ أنها تقوم بعملية اوفر لود على جزء مركز من السيرفكثير من الهكرز يحبون ان يطلقوا على كل من ال pc , servers , supercomputers كلمهBOX النظام الذي سوف تقوم باختراقه يحتوي عاده على العديد من اليوزرز ..بالاضافه لليوزرزتسطيع ان تطلق على الرئيس هناك كلمهsuperuserوهو يكون روت وهو الادمين او المدير على النظام....ماهو الشيل اكاونت:هو عباره عن خدمه حيث يمكنك من خلالها التحكم في جهاز من بعيد و هذا الجهاز عليه نظام اليونيكسدلوقتي اخترقت موقع لازم تمسح خطواتك علشان لايعرفك صاحب الموقع ويئذيك ازاي ؟/c+del+c:/winnt/system32/logfiles/*.log تنكتب هذا الامر بالدوساو نروح السي وبعدين فايل ويندوز بعدين فايل system32بعدين امسح ملف اسمة*.logدلوقتي انت اخترقت موقع وعايز تغير صفحة البداية ونكتب تم اختراق هذا الموقع ازاي؟تقدر تغير الصفحه الرئيسه لما يكون الباسورد بتاع الموقع عندك بعدين تدخل عليه بعدين تروح لملف اسمواindexافتحوا او الغيه و حط ملف بنفس الاسم بالأشياء اللي انت عايزها ببرنامج اسمه WS_FTP PROودلوقتي شوية برامج برامج للبحث عن ثغرات وأنظمة المواقع وبعض معلوماتها هذه من أفضل برامج البحث عن الثغرات وانشاء الله تعجبكم انت بس ادخل وح تشوف كل حاجة1- N-Stealth http://www.computec.ch/software/web...lth-3.2-b50.zip أداة رائعة وقوية وتتميز باكتشاف نظام الموقع وثغراته2- Shadow Security Scanner http://www.safety-lab.com/rus/download/download.htm http://www.bluechillies.com/download.html?sid=7565 برنامج ذو شهرة عالية وفعالية كبيرة في فحص المواقع من المنافذ والثغرات3- Omran Scanner http://www.geocities.com/eljehad/oscan.zip برنامج عربي من برمجة عمران الغامدي ولابأس به لاكتشاف الثغرات ويحتوي على ملفات للبحث زيLinux-Unix-NT 4- CGI Scanner http://www.astalavistalab.com/files/cgis4.zip مختص في البحث عن ثغرات cgiوهو الأفضل في عمل ذلك 5- UniScan http://online.securityfocus.com/data/tools/uniscan.zip زي اللي فات ولكن هذا البرنامج خاص بفحص ثغرات UNicode 6- Retina Apache Chunked http://www.arabsmag.com/hackprog/sc...acheChunked.zip للبحث عن الأجهزة والمواقع التي تملك ثغرةApache 7- SamiScaN http://www.angels-bytes.com/?show=t...tion=info&id=20 أداة رائعة وعربية يعرض نظام التشغيل والملقم والعنوان الحقيقي ويحتوي على أربع ملفات لايجادالثغراتcfusion.txt, cgi.txt, cgi2.txt, NT.txt 8- voideye http://content.443.ch/pub/security/...ner/VoidEye.zip نسمع عنه كتير وهو لأنه أقدم برنامج في البحث عن الثغرات يملك واجهة جميلة ولكني لاأفضله على sssShadow Security Scannerالملقمات اشهرها اثنين IIS:من مايكروسوفت وهذه مليانة ثغرات ومواقع قليل مقفلة ثغراتها apache:من مجموعة مبرمجين متوزعين في انحاء العالم واختراقها شبه صعب. اول خطوة في الاختراق هي اخذ المعلومات: يعني نعرف الموقع ان الملقم اللي شغال عليه والنظام والخدمات اللي يدعمها. طيب دلوقتي عندنا موقع وعايزين نعرف نظام التشغيل والملقم والخدمات والمعلومات كلها عندك الموقع http://www.netcraft.net/ملاحظة: نكتب الموقع من غير http://ولا/اللي بالاخير او نستخدم التلنت.1 - مثال على ملقمات اي اي اس:راح يطلع لنا التالي The site http://www.***.com/ / is running Microsoft-IIS/5.0 on Windows 2000طيب دلوقتي عرفنا معلومتين مهمتين اول شيء انه شغال على الملقمIIS5.0 ثاني شيء شغال على نظام ويندوز 2000 اول شيء نجرب ثغرات IIS5.0عليه إذا مانفعش نشوف ثغرات نظام ويندوز 2000 طيب دلوقتي فيه حاجة اسمها يوني كود هذه تخترق فيها عن طريق المتصفح وماتمشيش إلا مع ملقماتIISوهي عبارة عن عناوين طويلة تحطها بعد عنوان الموقع.طيب لنفرض انه ماطلعش فيها ثغرات؟ نشوف محتويات الموقع نفسه نشوف إن كان عنده سجل زوار او منتدى او ....مثال على ملقمات اباتشي:ناخذ مثال موقع ارانك http://www.arank.com/ لو حللناه بالنيت كرافت راح نشوف النتيجة التالية: The site http://www.arank.com/ is running Apache/1.3.20 (Unix) mod_gzip/1.3.19.1a mod_perl/1.26 mod_bwlimited/0.8 PHP/4.0.6 mod_log_bytes/0.3 FrontPage/5.0.2.2510 mod_ssl/2.8.4 OpenSSL/0.9.6 on Linux هنا يهمنا ثلاث اشياء:- 1- الملقم وهو: apache 1.3.202- ودعم فرونت بيج وهذه مليانة ثغرات FrontPage/5.0.2.25103- النظام وهو Linuxالملقم: اول شيء اباتشي من الملقمات الصعبة الإختراق إلا بعض الإصدارات منها فنحط ده على جنب. دعم الفرونت بيج زي ماقلنا الفرونت بيج مليان ثغرات وثغراته قوية وكثيرة تقريبا منها مجلد_vti_pvt و _privateهذه اللي نحتاجها غيره مامنه فايدة داخل المجلدين راح نلاقي اربع ملفات مهمة وهيservice.pwdو users.pwdو authors.pwdوadminstators.pwdويعتبر هذا اخطر ملف طيب لو قدرنا ننزل واحد من الملفات هذه (ملاحظة الثغرة هذه موجودة ب 70% من المواقع الموجودة عالنت) لو نزلناها نفتحها بالنوت باد ونلاقي السطر هذا على سبيل المثال goodyco:CalXS8USl4TGM وهذا من موقع قوديhttp://www.goody.com.sa/_vti_pvt/service.pwd طيب دلوقتيgoodycoاليوزر والباسورد مشفر واللي هوCalXS8USl4TGM وازاي ينفك؟ ينفك ببرنامج اسمه john the repaierطيب نروح للفقرة الثالثة واللي هي النظام زي ماشفنا النظام هو لينكس لكن لينكس ايه؟ فيه ريد هات و ماندريك وفيه منه إصدارت كثير وثغرات اكثر لكن هنا راح تواجهك مشكلتين اول شيء معرفة النظام تقدر تطلعه من ابدا وتشغيل الtelnetواكتب عنوان الموقع يطلع لك النظام فوق نوعه وإصدارته المشكلة الثانية لازم يكون عندك لينكس اصلا علشان ثغراته بلغة ال cوهذه ماتشتغلش إلا عاللينكس فقط.مواقع تطلعلك ثغرات الانظمة والويندوز والمنتديات http://www.ussrback.com/ الموقع هذا خطير جداً جداً تروح لEXPLOITSاللي عالشمال وتختار اول اختيار هنا ثغرات جميع الانظمة من لينكس و ويندوز و و و الخ.. ومنوعة منc وperlو يوني كود.http://neworder.box.sk/هذا الموقع مفيد جدا تكتب مثلا فوق بالمربع اللي عاليمينIIS او apacheاو منتدى واصدارته او اي برنامج ويطلع لك ثغراته.أرشيف لثغراتwww.securiteam.com/exploits/archive.htmlأرشيف لثغراتwww.ussrback.comأرشيف لثغراتwww.secureroot.comأرشيف لثغراتwww.rootshell.comأرشيف لثغراتمواقع لثغراتwww.secureroot.com/category/exploits 20- هناك انظمة وملقمات كثيرة منها: Apache (الملقم) IIS(الملقم) SunOS(الملقم) FreeBSD (My BaBe)(الملقم) OpenBSD(الملقم) NetBSD(الملقم) AIX(الملقم) IRIX(الملقم) NetScape(الملقم) Enterprise(الملقم) Windows/NT/2000/xp (نظام التشغيل) Linux(نظام الشتغيل ) له ست مجلدات اليونكسbin خاص بالملفات الثنائيه يعني اللي تشغل النظام etc ملفات ادارة النظام ومن ضمنها الرووت اللي هو حساب مدير النظام او passwd dev ملفات الاجهزه lib مكتبات الربط الديناميكي اللي تساعد النظام في التشغيل tmp الملفات الموقته او غير الثابته usr اسماء المستخدمين وكلمات السر اللي لهم حسابت بالنظام اوامر الاف تي بيPwd لكي تعرف ما يحتويه الهارد ديسك Cd لإقتحام مجلد مثال Cd black في هدا المثال قمت بإقتحام مجلد المسمى بلاك Ls لكي يتضح لك محتوى المجلد أو الهارد ديسك Get لكي تحمل الى سطح المكتب علي جهازك مثال Get black.exe Put العملية العكسية ل Get يعني ان تأخد ملف من سطح المكتب علي جهازك و تضعه في في جهاز الضحية مثال Put black.exe Clos لقطع الإتصال مع الضحيةيمكنك تشغيل الاف تي بي من الويندوز عن طريق :START > RUN > ftp -n hostnameبورتات برامج :7 echo 21 telnet 23 ftp 25 smtp 80 http 110 POP

ليست هناك تعليقات:

إرسال تعليق