تبرع للمدونة وساهم في تطورها

مرحبا بالجميع أتمنى لكم قضاء وقت ممتع معنا لا تنسو استخدام كل هذا فيما يرضي الله تعلمو من أجل تحطيم اسرائيل من أجل مساندة الشعب الفلسطيني تحياتي فن الإختراق

عن المدونة

����� �������

�����

����� �������

المشاركات الشائعة

الأحد، 13 يوليو 2014

اختراق المواقع بدون برامج

اختراق المواقع بدون برامج
لابد من الإشارة إلى أن الهكرز المحترفين يعتمدون في اختراقهم للمواقع على نظام Linux وذلك لأسباب منها أنه هو الأكثر انتشارا لدى الشركات المستضيفة للمواقع , وكذلك لتوفر أدوات اختراق قوية تعمل على هذا النظام خلافا لبقية الأنظمة الأخرى . إلا أن مطوري مثل هذه الأدوات لم يغفلوا أنظمة تشغيل مايكروسوفت وذلك لشيوعها , ومع ذلك تبقى هناك بعض الفوارق تجعل الاختراق عبر لينكس ربما أفضل من غيره , وسأركز في شرحي هنا على الاختراق عبر نظام ويندوز لوجود أدوات تؤدي المهمة بدرجة لا بأس بها .
اختراق المواقع يتم عادة من خلال الثغرات ( Exploites ) التي توصلنا إلى الغاية وهو ملف إلباس وورد Pwl للموقع , وهذه الثغرات منها ما يكون في نظام تشغيل السير فر المستضيف للموقع الضحية , وقد تكون في الملقم أو التقنية المستخدمة في بناء الموقع وغالبا ما تكون CGI أو PHP ...
وعملية اختراق موقع ما تتطلب دقة متناهية ودراسة عميقة لهذا الموقع لأن الوصول إلى Root الموقع ( إن صح التعبير ) وتغير ال Home Page ليس أمرا سهلا كما يتصوره البعض وهذا يختلف باختلاف سير فر الموقع وأنظمة الأمان التي يستخدمها مما يجعل اختراق موقع ما مستحيلا أو صعبا أو سهلا نوعا ما .
المرحلة الأولى : دراسة الموقع الضحية :
هذه المرحلة أساسية وهامة ويجب أن تتم بدقة ودراسة عميقة .
وتشمل الدراسة عدة أمور :
معرفة المنافذ المفتوحة في الموقع .
الكشف عن النظام الذي يعمل عليه السير فر المستضيف للموقع .
معرفة نوع الملقم للموقع .
دراسة بنية الموقع البرمجية .... CGI - PHP - Perl .
وهناك أمور أخرى مثل مدى الخسائر المادية الناتجة عن اختراق الموقع , والنسبة المئوية لزائري الموقع والأوقات التي ينشط فيها الموقع من حيث عدد الزائرين وأوقات الخمول .........
الأدوات المتاحة لذلك :
هناك طرق كثيرة لجمع مثل هذه المعلومات ... ولكنني سأختصر الطريق ونتحدث عن الأقوى مباشرة .
البرامج :
منها يعمل على بيئة الويندوز مثل : Super Scan و Win Scan و Port Scaner وكذلك أحد البرامج التي تعملWhois ....... وهي برامج تعطي معلومات غالبا ما تكون جيدة .
بالنسبة لنظام Linux فيمكن استعمال Nmap وهي معرفة وقوية ومفضلة لدى كثير من الهكرز , كما أنها توفر مسح للبورتات TCP و UDP ...........
وهناك أيضا مواقع تقدم مثل هذه الخدمة وأقواها على الإطلاق :
http://www.netcraft.com/
وهناك أيضا موقع :
http://www.dns411.com/
وهناك طريقة قديمة معروفة لدى الكثيرين وهي إرسال ايميل إلى عنوان غير موجود في الموقع ليأتيك الرد على ايميلك بأن العنوان الذي قصدته غير مطلوب وتحتوي الرسالة على معلومات عن نظام التشغيل ....
ولكن هذه الثغرة أصبحت قديمة ولا تعمل إلا مع مواقع قديمة جدا ...
والطريقة المضلة هي عن طريق التشبيك مع الموقع باستخدام ال Telnet مثل :
telnet http://www.xxxx.com/
أو باستخدام IP الموقع بدلا عن اسمه , ويتم الدخول هنا باستخدام أحد المنافذ المفتوحة في الموقع ومنا على سبيل المثال :
21 ويستخدم لبروتوكول ال FTP ...
23 ويستخدم لخدمة ال Telnet في الموقع ....
25 خدمة برتوكول الإرسال Stmp لايميل من نوع POP .........
110 خدمة بروتوكول الاستقبال وهو POP ..........
وعن طريق هذين الأخيرين يتم تدمير خدمة البريد في الموقع ولهذا حديث آخر ........
ويمكنك استخدام بعض أوامر ال Telnet هنا مثل ك
أمر List ويستخدم لعرض محتويات السير فر وما يحويه من برامج وملفات ( يمكنك من خلالها مثلا معرفة نظام التشغيل ) تحتاج الى بعض الخبرة هنا .......
طبعا هنا يجب أن تستخدم خاصية Anonymous وذلك لإخفاء هويتك .... ورقم ال IP ........
لنفترض أنك حصلت على النتائج التالية :
نظام التشغيل هو Linux 4
والملقم هو Apache 1,3
والبنية البرمجية المستخدمة في بناء الموقع هي مثلا CGI أو PHP ........
نحفظ هذه النتائج في ورقة عمل خاصة لننتقل إلى الخطوة التالية الأهم وهي : الكشف عن الثغرات الموجودة في نظام التشغيل أو الملقم أو في البنية البرمجية .......
ولهذا درس أخر أقوم حاليا بتحضيره وسأضعه قريبا ......
المهم أن هذه النتائج التي حصلنا عليها تحتاج إلى جلسة عمل كاملة تختلف مدتها باختلاف مدى خبرة المخترق ومدى معرفته بهذه الأدوات , ولكن لابد أن تتم جمع هذه المعلومات كما قلت بدقة متناهية ومن خلال تجريب أكثر من أداة وأكثر من محاولة واحدة وذلك للتأكد من دقة المعلومات والانتقال إلى المرحلة التالية بأمان ....
ملحقات البحث :
أولا : المواقع التي تقدم خدمة التصفح الخفي منها :
http://www.anonymizer.com/
https://www.ziplip.com/ps/ZLPlus/home.jsp
ثانيا : مواقع تحوي الادوات التي ذكرتها وهي مواقع رائعة جدا :
http://packetstormsecurity.org/wing...indexsize.shtml
http://www.textolandia.org.ar/txt/newbie.htm
- 2 بعض السيرفرات للايميل
تقريبا كل السيرفارات لكل الميلات اتفضلوا
- هذه بعض ( ملقمات البريد ) ==>>
01الياهو====>> pop.mail.yahoo.com او mail.yahoo.com
02 الفلاش ميل ====>> mail.flashmail.com
03 السوفت هم ====>> smtp.softhome.net او pop.softhome.net
04 الهوت ميل ====>> hstmp.hotmail.com او mail.hotmail.com أو mx05.hotmail.com أو mx02.hotmail.com
05 الهوت بوب ====>> smtp.hotpop.com او pop.hotpop.com
06 مكتوب ====>> maktoob.com او mira0.maktoob.com
07 نسيج ====>> smtp.Naseej.com.sa او pop3.Naseej.com.sa
08 تيلي بوت ====>> smtp.telebot.net pop.telebot.net
00 مواقع اخرى :
09 mail.uk2.net
10 mail.crosswinds.net * pop.crosswinds.net ====>> crosswinds
11 smtp.polbpx.com
3 برامج جديده للهكر
وهذى هي الجيل الجديد من برا مج الهكرز برامج الشا دو
حاليا تعتبر افضل برامج هكرز
ShadowSecurityScaner 3.35
http://rock.portal.ru/ShadowScan/SSS.exe
وهذى الاصدارةالجديده من نفس البرنامج بس كثير يفضلون القديم
ShadowSecurityScaner 5.11
http://www1.rsh.kiev.ua/SSS.exe
Shadow Remote Administator and Control 1.04
http://www.rsh.kiev.ua/SR.exe
ShadowScan 2.07
http://www.rsh.kiev.ua/ShadowScan.exe
ShadowEnterpriseWebFirewall 1.07
http://www.rsh.kiev.ua/SEWF.exe
ShadowOnlineSecurityScaner 1.05
http://www1.rsh.kiev.ua/SOSS.exe
الاختراق من غير برامج
نعلم اننا لو بحثنا في دولة تجد أن المنفذ 139 مفتوح
في أكثر الإجهزة المتصلة بالإنترنت .
سبب فتح هذا المنفذ :
هو ان الكثر من مستخدمين الإنترنت يستخدام أكثر من جهاز في المنزل (مثلي يعني ) لذا
يقوموا بسماح المجلدات والملفات والطابعات للإجهزة المتصله بالشبكة الخاصه بهم لذا تجد
عندما يقوم بسماح او مشاركة ملف او مجلد بين الاجهزة الاخرى يفتح المنفذ 139 وعندما تمسك به
في أحدى برامج البحث مثل سوبر سكان سوكيت الفرنسي او او الخ ..
كيفية الدخول لجهاز الضحيه (الذي يحمل منفذ رقم 139) :
1-نروح الى ابد وبعدين تشغيل
2-بعدين نكتب فى التشغيل الايبى المظروب طبعاً انت راح تسوى سكان على الايبات المضروبه وبعدين اذا وجدة ايبى مضروب تضعه فى رن او تشغيل بهذه الطريقه:
\168.254.0.2 \\
بعد كتابة الايبي بدل 168.254.0.2 ونفترض انه 212.145.265.23
نضغط على السهم المنحني الذي يمين العلامه - والصفر 0 وهو \
نكتبه مرتين
\\
ثم الايبي
\\212.145.265.23
بعدها نظيف علامة اخري \
\\212.145.265.23\
بعد كذا رح تدخل على جهاز الضحيه ولاكن هناك مشكله اذا كانت الملفات محميه بكلمة سر فهذا مشكله عويصه بس اذا كان مافيه كلمه سر على لملفات تستطيع تدوج وتفحط فى جهاز الضحيه على كيف

0 التعليقات:

إرسال تعليق