منتديات الــــــجــــوكــــر
ـ عــــشـــيــري راه هــذا الـــمنتــدى ديـــالك و مــن مصــلحــتك تــسجــل فــيه ـ
الــــزعـــــيـــم
منتديات الــــــجــــوكــــر
ـ عــــشـــيــري راه هــذا الـــمنتــدى ديـــالك و مــن مصــلحــتك تــسجــل فــيه ـ
الــــزعـــــيـــم
منتديات الــــــجــــوكــــر
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


-_-_-_- منتديات الــــــجــــوكــــر هو المنتدى الدي جايب العز لمدينة سوق السبت اولاد النمة من تصميم مــــــعاد العزاب _-_-_-
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخولتسجيل دخول الاعضاء

 

 تعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف

اذهب الى الأسفل 
كاتب الموضوعرسالة
الجوكر
المـديـر العـــام
المـديـر العـــام
الجوكر


ذكر

الحمل

عدد المساهمات : 120

نقاط : 1283

السٌّمعَة : 3

تاريخ الميلاد : 15/04/1994

تاريخ التسجيل : 07/07/2009

العمر : 30

الموقع : في منزلنا

العمل/الترفيه : تلميد

المزاج : لي حب لك خاطرك

جوائز العضو : وسام الإبداع


تعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف Empty
مُساهمةموضوع: تعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف   تعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف Empty2012-07-06, 19:36

الإختراق :

~~~~~~~~~



- المقدمة .


- كيف أجمع معلومات حول الموقع ؟


- كيف يتم كشف نقاط الضعف ؟


- كيف يمكن إستغلال نقاط الضعف المكتشفه ؟


- ماهو ملف كلمة المرور password file ؟


- بماذا يفيدني هذا الملف ؟


- كيف يمكن معرفة كلمة السر من خلال ملف الباسورد password file ؟


- ماالفرق بين إذا كان الملف (مشفر encryption) وإذا كان (مضلل shadowed) ؟


- وماذا لو كان ملف كلمة المرور مشفر ، كيف يتم كسره ؟


- ولو كان ملف كلمة المرور مضلل ، ماذا علي ان أعمل ؟



المقدمة :-


~~~~~~~~~


أعد هذا المستند للباحثين وليس لمن أراد أن يخترق موقع فقط ! أنا أعتبر أن
لديك الخبره اللازمه لفهم كل ما أتحدث عنه ، لا تتوقع إني بقول لك نزل
برنامج ( مثل Void Eye ) أو غيره وحط لك في هذا المستند شرح بالصور وقول لك
إخترق مواقع ، العمل المقزز هذا لن نتطرق له أبدا



- كيف أجمع معلومات حول موقع ؟


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


أول خطوه تصلحها هي بورت سكان ، أنصحك تستخدم nmap المشهوره والأقواء على الإطلاق،يمكن أن تبحث عنها هذا إذا ما لقيتها في الموقع www.inscure.org/nmap
وهي تعمل على نظام ليونكس ، إذا أردت برنامج يعمل على ويندوز انصحك بـ
SuperScan ، عليك البحث عنها في الإنترنت ، سوف تجد آلاف المواقع التي
تقدمها لتنزيل ، ومن الممكن أن تستخدم نصوص Perl لعمليه البحث ، لغه Perl
أصبحت اللغه محبوبه لدى جميع الهاكر بعد C


بعد الحصول على النتائج ، مثلا نصلح تجربه على الموقع www.jeeeen.com (بعض برامج البحث تطلب وضع رقم الآي بي للموقع ، ولاتقبل الدوماين عندها إستخدم ping لتعرف رقم الآي بي)


تأتي النتائج ، البورتات (21 - 22 - 23 - 25 - 37 - 110 - 143 - 513 - 514 -
587) ويوجد منافذ أخرى لكن لن نهتم لها هنا ، نقوم بعمليه نزع التواقيع
للمنافذ...



ماهي عمليه نزع التواقيع للمنافذ؟


من المعروف أن المنفذ فتح من قبل تطبيق ، عند الإتصال بهذا المنفذ فسوف يتم
إرجاع رد اليك ، مثلا لو إتصلت بالبورت 23 وهو لتلنت ، وموقع www.jeeeen.com توجد به خدمه تلنت ، ويتضح هذا من عمليه مسح المنافذ ،الإتصال بخدمه اتلنت


telnet www.jeeeen.com


يتم تنفيذ الأمر التالي في Windows و Linux و SunOS و FreeBSD وQNX بنفس
الصيغه ، ولكن أفضل Linux عنها ، وهو لأن لينكس يوفر كل ماتحتاجه من أدوات
...هذا المستند لا يختص بـ Linux لذلك لن أذكرها ، تأتي نتيجه الإتصال
بسيرفر الحلم على بورت التلنت



SunOS 5.7



: login



يتضح بأن السيرفر يعمل على نظام SunOS 5.7 ،بقي عليك أن تنتزع التواقيع من
البورتات المتبقيه لتعرف ما هو التطبيق وإصدارته المنصت لها (إستخدم التلنت
) ، وثم تقوم ببحث عن نقاط ضعف لها وتحصل على شيفرات الإستثمار الخاصه بها
، الخطوه التاليه هي أن تعرف ما هو ملقم الويب الذي يعمل على هذا النظام ،
نذهب الى الترمينال تبع ليونكس ونكتب



nc www.jeeeen.com 80



.


.


Apache/1.3.* Server


.


.



أختصرت النتيجه وتم تضليل إصدار ملقم الويب وذلك لحمايه الموقع اضغط على
الصورة لرؤيتها بالحجم الطبيعي ، اتمنى أن تستطيع كشفه بنفسك...


من المعروف من عمليه السكان بورت بأن البورتين 110 و 25 مفتوحين ، هذا يدل
على أن في الموقع خدمة البريد الإلكتروني ، بالطبع هذا يفيدك لمعرفه smtp و
pop للموقع ، كل ماعليك فعله هو كتابه الأمر Linux التالي (في )



host jeeeen.com



وأنتظر النتائج



ملاحظه :- إذا كنت تعيش مع بن لادن ولست عائش في جو تقنيه معلومات كل ما
عليك فعله هو تفجيرالإيميل (على حسب ما يسمياها كثير من الناس)


ملاحظه ثانيه :- إذا لم تجد في السيرفر خدمه تلنت أو أنه تم تغيير التوقيع
عن طريق مثلا قرصنه النظام ....الخ ، عليك أن تستخدم queso الأداة المفضله
لكشف نظام التشغيل ، وهي تعمل على ليونكس ، لإستخدامها عليك كتابه


queso www.7elm.com:80



كل ماعليك بعد تثبيت الأداة في جهازك هو كتابه queso وثم مسافه والموقع
ورقم البورت 80 والذي هو بطبيعه الحال مفتوح في جميع المواقع...يأتيك الرد
بأن النظام SunOS 5.7



لو أردت مثلا قائمة بالبريدات الموجوده في موقع www.condor.com
مثلا ( support أو webmaster أو info ...الخ ) أو أدرت معرفه الـ DNS
الأولي والثانوي للموقع ، أو من هو الشخص اللي سجل ومعلومات عنه وما هي
الشركه التي تستظيف الموقع ، عليك بإستخدام خدمه whois ، تستطيع إستخدام
خدمه whois وتطلب معلومات من قواعد بيانات whois عن طريق أمر whois في
لينكس ، أكتب man whois لمزيد من المعلومات ، إذا كنت تستخدم ويندوز أو أي
بيئه أخرى أنصحك بالتوجه الى برمجيات السي جي آي المتواجد في الموقع

http://www.psyon.org/tools/index.html

توفر لك هذه الصفحه مجموعه من برمجيات السي جي آي التي تسهل لك المهمه ،
هناك رياضيات لطلب معلومات عن موقع ويب بإستخدام whois وهي مفيده جدا ، على
كل حال توجه الى الموقع التالي لمزيد من التفاصيل

http://www.google.com/search?q=whois&btnG=Google+Search



- كيف يتم كشف نقاط الضعف ؟


~~~~~~~~~~~~~~~~~~~~~~~~~~


لا تستخدم برامج مثل void eye أو ShadowSecurityScaner هذه للمغفلين فقط!!، المحترفين واللي يبغا يكون محترف
لا يستخدم برامج في عمليات الإختراق ، ولا يخترق لمجرد أنه يبغا يخترق ،
عمليه إختراق سيرفر تمتاز بالدقه المتناهيه ، والتخطيط المحكم ، وكل عمليات
السطو المحكمه هي التي يصعب إكتشاف مرتكبيها ، لكن والله لو كنت من اللي
يشغل برنامج ومايدري الله وين حاطه فصدقني إنك ماراح تفلح طول عمرك ، هذا
لو قدرت تخترق شئ ، فلو حدث وتم الإختراق بواحد من هذه البرامج فسوف تصطاد
بسناره تماما كالسمكه اضغط على الصورة لرؤيتها بالحجم الطبيعي


نقاط الضعف المفضله والتي تعتبر كأسرار ولا يكشف عنها الا بعد فتره طويله
هي التي في ملقم الويب مثل Apache أو IIS ، وكذلك نقاط الضعف الموجوده في
سكربتات CGI و Perl و PHP ، أو التي قد تكون موجوده في البرنامج المستخدم
لتفسير نصوص البيرل أو السي جي آي ، وإذا كان في الموقع برنامج لتسوق مثلا
من الممكن أن تستغل فيه نقطه ضعف هذا إذا وجدت به ، يعني اي شئ في السيرفر
سوى كان سكربت بيرل أو سي جي آي..أو كان برنامج تنفيدي أو حتى نظام التشغيل
أو ملقم الويب مصاب بنقطه ضعف من الممكن أن يعرض السيرفر للإختراق ويعرض
كل ما بداخله من أسرار الى المخترق ، سأختار لكم حادثه مره معي


، عداد زورا


counter عرض موقع


mp3 مشهور للإختراق في أي لحظه ، أول مادخلت الموقع ونزلت أغنيه Don't Tell
Me اضغط على الصورة لرؤيتها بالحجم الطبيعي في الوقت اللي كانت الاغنيه
تنزل فيه حبيت أشوف الموقع وأضيع وقت الى أن ينتهي التحميل ، ما كنت أتوقع
أني بلاقي نقاط ضعف فيه ، فتحت التلنت وشبكت على كم بورت معروف مثل 25 و 23
و 21 و110 الخ ، دخلت منتدى في الموقع واخذت إسم المنتدى Ikonboard
v2.1.8b توجهة الى كم موقع وبحثت فيها بسرعه عن نقاط ضعف المنتدى ، ولكن
كانت نقاط الضعف لـ Ikonboard v2.1.8b وليس Ikonboard v2.1.7b ، تركنا
المنتدى ورحنا ندور على شئ ثاني ، فتحت السورس تبع الصفحه وبحثت عن cgi و
pl ، وجدنا سكريبت ثاني ، علبة توصيت ، نبحث عن نقاط ضعف لها ، لا شئ تماما
، نكمل البحث عن السكريبتات ، وأخيرا وعندما وصل التحميل للأغنيه عند 80 %
كنت قد توصلت لنقطه ضعف في سكريبت cgi خاص لعداد الزوار ، تمكنك من عرض أي
ملف في السيرفر ، طلبت الملف etc/passwd وطبعا كلمة المرور المسجله في
المف كانت مضلله والنظام كان هو FreeBSD يعني كلمة المرور تكون في نفس
الدليل ولكن في ملف ثاني وهوالملف shadow أوmaster.passwd ، لاتشغل بالك
الآن بما تعنيه كلمة مضلله ومافائده هذا الملف ..كل هذا ستعرفه قريبا
...إستمر في القراءة فقط



{ http://www.fbunet.de/cgibin/nph-proxy.cgi } هذا CGIProxy ، لا تستغرب ، هذه هي الحركات الجديده لنشر البروكسيات اضغط على الصورة لرؤيتها بالحجم الطبيعي



نكمل الموضوع ....



ما قلت هذا موقع يهودي والله بدمره وصلح عليهم عنتر ولد بو شداد ، أرسلت
رساله لنقطه الضعف ، صلحت لها نسخ ولصق ، ورد علي بالشكر وقائمه بالأغاني
الجديده لديهم اضغط على الصورة لرؤيتها بالحجم الطبيعي وأخذ فكره حسنه عن
المسلمين وعن العرب بدل من فكره الإرهاب اللي حكوماتهم تزرعها في عقولهم



لنأخذ مثال : الموقع timduff.com هذا موقع يستحق التدمير ، وقد تم ذلك ،
وهو الآن تم إرجاعه ولكن من جديد ولا يحوي الا القليل من الصفحات لا تتجاوز
إثنتان



سمعت عن هذا الموقع في أحد منتديات الهاكرز الإنجليزيه بأنه يقدم خدمه لا
أعلم ما هي بالضبط ، فذهبت للموقع لأسجل واعرف ماهي ، كان التسجيل عن طريق
إرسال معلومات الى بريد الإلكتروني ارسلت معلومات ، وصلني الرد بعد ساعتين
تقريبا ، كا كنت أن الرد يكون كله حش وسب ، ما كنت أقراء الا كلام كله حش
وسب ، ليش ، تبين لي السبب هو ذكري كلمة i'm from saudi arabia اضغط على
الصورة لرؤيتها بالحجم الطبيعي ، ولكن لماذا كل هذا الحقد ، ومضت ايام وكل
يوم والثاني أحقد عليه أكثر وأكثر عشان عنصريته ، الا أن توفقنا ولقينا
لملقم الويب حقه نقطه ضعف في موقعي روسي ، والا الآن غير مرقوعه ، تقدر
تعرض كل الملفات الموجوده في السيرفر ، وتقدر تسحب منها كل ماتريد ، عن
طريق اليو آر إل هذا



عنوان الموقع وثم /../../../../../../../../../../../../../../../../../ أو
حتى من الممكن أن تضع بعد عنوان الموقع /../ فقط ، هل عرفت ما تعرض لك هذه
الاخيره !




الآن سوف أضع النقاط الأساسيه لكشف نقاط ضعف على موقع ما :-



1- التعرف على كافه الخدمات الموجوده على السيرفر


2- معرفه نظام التشغيل وإصدارته وكذلك ملقم الويب وأي برمجيات أخرى مثل
مفسر نصوص بيرل إذا كان ذلك ممكن ، أو برنامج للبيع والشراء .....الخ


3- عمل جلسه لإلتقاط كل السكربتات ( Perl - Cgi ) الموجوده في الموقع ، هذا إذا وجد شئ منها


4- ولاتنسى تحط البورتات معها ، لأنه أحيانا يكون في البورت نقطه ضعف ، ليس
هذا صحيحا 100% نقطه الضعف ليست في البورت بعينه ، في البرنامج اللي مصلح
إنصات للبورت (هذا أقرب تعبير لها)


5- أخيرا يمكنك الإستفاده من المعلومات التي حصلت عليها في البحث عن نقاط
ضعف (يوجد في آخر هذا المستند مواقع من ظمنها مواقع تحتوي على أرشيفات قد
تفيدك في الحصول على الثغرات)



- كيف يمكن إستغلال نقاط الضعف المكتشفه ؟


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


أبسط الثغرات والتي يستطيع أي مبتدي أن يستخدمها هي تلك التي تنفذ من خلال المتصفح ، مثل المثال السابق ذكره لإختراق الموقع www.timduff.com



نوع آخر ، يكون الإستثمار (من الآن سوف نطلق إسم إستثمار على الطريقه التي
تستغل بها الثغره) يكون الإستثمار على شكل شفره (كود) مكتوب ببرنامج sh في
ليونكس ، وهو ما يسمى بالعربي برنامج الغلاف وبالإنجليزي shell وتكون هذه
الشفره تحت ملف بالإمتداد *.sh وتعمل تحت بيئه ليونكس ، وهذا النوع من
الإستثمارات هو المفضل ويحسس المخترق بالقوه اضغط على الصورة لرؤيتها
بالحجم الطبيعي ونظرا لتعدد الأداوت في ليونكس فإن لغه shell اصبحت قويه
فهي تقابل كتابه ملف دفعاتي في ويندوز (bat)



ويوجد نوع من الإستثمارات ثاني وهو شفره (كود) مكتوب بلغه C المشهوره ،
وهذا النوع غالبا ما تحدث فيه أخطأ أثناء عمليه الترجمه ، قد تواجه كثير من
المتاعب لذلك يجب أن تكون لديك خلفيه في لغه سي ، ولترجمه هذا النوع عليك
بالذهاب الى ليونكس وترجمته بإستخدام المترجم gcc


gcc Exploit.c -o Exploit


ملاحظه مهمه ( يجب أن يكون الإمتداد للمف *.c وليس *.C ، لو كان حرف c كبتل
فسوف يترجم الإستثمار وكأنه كتب في سي ++ ، الشئ الثاني تأكد من توفر
المكتبات (*.h) التي يتطلبها الإستثمار قبل تشغيله)


عليك زياره موقعي فهناك مستندات في البرمجه قد تنفعك



يوجد نوع ظهر مؤخرا من الإستثمارات وبداء ينتشر وهو أيضا شفره ولكن مكتوبه
بلغه Perl ومن الممكن أن يتم تشغيل هذا النوع من موجه الدوس في ويندوز (يجب
أن تملك برنامج يفسر شفرات البيرل مثل أكتيف بيرل)



وأحيرا انواع نادره من الإستثمارات قد تكون على شكل خطوات ....



Exploit = إستثمار



- ماهو ملف كلمة المرور password file ؟


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


ملف كلمة المرور معروف من إسمه ، هو الذي في داخله توجد حسابات الأشخاص المرخص لهم بالدخول الى السيرفر ، مثل هذا


---


root:x:0اضغط على الصورة لرؤيتها بالحجم الطبيعيSuper-User:/:/sbin/sh
daemon:xاضغط على الصورة لرؤيتها بالحجم الطبيعي1::/: bin:xاضغط على الصورة
لرؤيتها بالحجم الطبيعي2::/usr/bin: sys:xتعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف 33::/: adm:xتعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف 44:Admin:/var/adm: lp:x:71:8:Line Printer Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:xتعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف 55:uucp Admin:/usr/lib/uucp: nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37تعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف 4Network
Admin:/usr/net/nls: nobody:x:60001:60001:Nobody:/:
noaccess:x:60002:60002:No Access User:/: nobody4:x:65534:65534:SunOS 4.x
Nobody:/: www:x:102:1001::/web:/bin/csh
mirrors:x:102:1001::/web/mirrors:/web/mirrors/menu
sid:x:103:10::/export/home/sid:/bin/ksh mirror:x:104اضغط على الصورة
لرؤيتها بالحجم الطبيعي:/home/mirror:/bin/sh admin:x:105اضغط على الصورة
لرؤيتها بالحجم الطبيعي:/home/admin:/bin/sh jerome:x:106اضغط على الصورة
لرؤيتها بالحجم الطبيعي:/home/jerome:/bin/sh erl:x:102اضغط على الصورة
لرؤيتها بالحجم الطبيعي:/home/erl:/bin/sh
landmark:x:1000:1000::/web/landmark:/bin/ksh


-------------------------------------------------------------------------------------------------


وقد تكون أكثر بكثير ، حيث أن هذا الملف الموضح بالأعلى أختصر بشكل كبير ،
فعند سحبه كان يحتوي على آلالاف السطور ، ليس كل ملفات كلمات المرور بهذا
الحجم فيوجد منها من لا يتجاوز 10 أسطر وهي الموجوده بكثره ، على العموم
أنت الحين عليك تعرف بأن ملف كلمة المرور هو الذي في داخله توجد حسابات
الأشخاص المرخص لهم بالدخول الى السيرفر ......



مع تحياتي

الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://joker1.ahlamontada.com
 
تعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» تعلم تحليل السوق السعودي
» اسطوانة تعلم الهاكر باللغة العربية
» تعلم الاختراق بكل سهوله للراغبين بتعلم هكر المواقع
» تعلم الفوركس من الألف إلي الياء للمبتدئين مجانا
» تعلم الفوركس من الألف إلي الياء للمبتدئين مجانا و تمتع بدخل إضافي

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات الــــــجــــوكــــر :: منتدى الهكر و القرصنة :: قسم هكر المواقع و الإيميلات-
انتقل الى: