سراج الاقصى
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

سراج الاقصى

للبرامج والانترنت
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 اختراق المواقع بدون برامج

اذهب الى الأسفل 
كاتب الموضوعرسالة
محمد عقل
المدير العام
محمد عقل


ذكر عدد الرسائل : 132
العمر : 39
الدولة : فلسطين
تاريخ التسجيل : 28/02/2008

اختراق المواقع بدون برامج Empty
مُساهمةموضوع: اختراق المواقع بدون برامج   اختراق المواقع بدون برامج I_icon_minitimeالثلاثاء مارس 11, 2008 12:47 pm

لابد من الإشارة إلى أن الهكرز المحترفين يعتمدون في اختراقهم للمواقع على نظام Linux وذلك لأسباب منها أنه هو الأكثر انتشارا لدى الشركات المستضيفة للمواقع , وكذلك لتوفر أدوات اختراق قوية تعمل على هذا النظام خلافا لبقية الأنظمة الأخرى . إلا أن مطوري مثل هذه الأدوات لم يغفلوا أنظمة تشغيل مايكروسوفت وذلك لشيوعها , ومع ذلك تبقى هناك بعض الفوارق تجعل الاختراق عبر لينكس ربما أفضل من غيره , وسأركز في شرحي هنا على الاختراق عبر نظام ويندوز لوجود أدوات تؤدي المهمة بدرجة لا بأس بها .

اختراق المواقع يتم عادة من خلال الثغرات ( Exploites ) التي توصلنا إلى الغاية وهو ملف إلباس وورد Pwl للموقع , وهذه الثغرات منها ما يكون في نظام تشغيل السير فر المستضيف للموقع الضحية , وقد تكون في الملقم أو التقنية المستخدمة في بناء الموقع وغالبا ما تكون CGI أو PHP ...
وعملية اختراق موقع ما تتطلب دقة متناهية ودراسة عميقة لهذا الموقع لأن الوصول إلى Root الموقع ( إن صح التعبير ) وتغير ال Home Page ليس أمرا سهلا كما يتصوره البعض وهذا يختلف باختلاف سير فر الموقع وأنظمة الأمان التي يستخدمها مما يجعل اختراق موقع ما مستحيلا أو صعبا أو سهلا نوعا ما .

المرحلة الأولى : دراسة الموقع الضحية :
هذه المرحلة أساسية وهامة ويجب أن تتم بدقة ودراسة عميقة .
وتشمل الدراسة عدة أمور :
معرفة المنافذ المفتوحة في الموقع .
الكشف عن النظام الذي يعمل عليه السير فر المستضيف للموقع .
معرفة نوع الملقم للموقع .
دراسة بنية الموقع البرمجية .... CGI - PHP - Perl .
وهناك أمور أخرى مثل مدى الخسائر المادية الناتجة عن اختراق الموقع , والنسبة المئوية لزائري الموقع والأوقات التي ينشط فيها الموقع من حيث عدد الزائرين وأوقات الخمول .........

الأدوات المتاحة لذلك :

هناك طرق كثيرة لجمع مثل هذه المعلومات ... ولكنني سأختصر الطريق ونتحدث عن الأقوى مباشرة .
البرامج :
منها يعمل على بيئة الويندوز مثل : Super Scan و Win Scan و Port Scaner وكذلك أحد البرامج التي تعملWhois ....... وهي برامج تعطي معلومات غالبا ما تكون جيدة .
بالنسبة لنظام Linux فيمكن استعمال Nmap وهي معرفة وقوية ومفضلة لدى كثير من الهكرز , كما أنها توفر مسح للبورتات TCP و UDP ...........

وهناك أيضا مواقع تقدم مثل هذه الخدمة وأقواها على الإطلاق :
http://www.netcraft.com/

وهناك أيضا موقع :
http://www.dns411.com/


وهناك طريقة قديمة معروفة لدى الكثيرين وهي إرسال ايميل إلى عنوان غير موجود في الموقع ليأتيك الرد على ايميلك بأن العنوان الذي قصدته غير مطلوب وتحتوي الرسالة على معلومات عن نظام التشغيل ....
ولكن هذه الثغرة أصبحت قديمة ولا تعمل إلا مع مواقع قديمة جدا ...

والطريقة المضلة هي عن طريق التشبيك مع الموقع باستخدام ال Telnet مثل :
telnet
http://www.xxxx.com/
أو باستخدام IP الموقع بدلا عن اسمه , ويتم الدخول هنا باستخدام أحد المنافذ المفتوحة في الموقع ومنا على سبيل المثال :
21 ويستخدم لبروتوكول ال FTP ...
23 ويستخدم لخدمة ال Telnet في الموقع ....
25 خدمة برتوكول الإرسال Stmp لايميل من نوع POP .........
110 خدمة بروتوكول الاستقبال وهو POP ..........
وعن طريق هذين الأخيرين يتم تدمير خدمة البريد في الموقع ولهذا حديث آخر ........
ويمكنك استخدام بعض أوامر ال Telnet هنا مثل ك
أمر List ويستخدم لعرض محتويات السير فر وما يحويه من برامج وملفات ( يمكنك من خلالها مثلا معرفة نظام التشغيل ) تحتاج الى بعض الخبرة هنا .......
طبعا هنا يجب أن تستخدم خاصية Anonymous وذلك لإخفاء هويتك .... ورقم ال IP ........

لنفترض أنك حصلت على النتائج التالية :
نظام التشغيل هو Linux 4
والملقم هو Apache 1,3
والبنية البرمجية المستخدمة في بناء الموقع هي مثلا CGI أو PHP ........

نحفظ هذه النتائج في ورقة عمل خاصة لننتقل إلى الخطوة التالية الأهم وهي : الكشف عن الثغرات الموجودة في نظام التشغيل أو الملقم أو في البنية البرمجية .......

ولهذا درس أخر أقوم حاليا بتحضيره وسأضعه قريبا ......

المهم أن هذه النتائج التي حصلنا عليها تحتاج إلى جلسة عمل كاملة تختلف مدتها باختلاف مدى خبرة المخترق ومدى معرفته بهذه الأدوات , ولكن لابد أن تتم جمع هذه المعلومات كما قلت بدقة متناهية ومن خلال تجريب أكثر من أداة وأكثر من محاولة واحدة وذلك للتأكد من دقة المعلومات والانتقال إلى المرحلة التالية بأمان ....


ملحقات البحث :
أولا : المواقع التي تقدم خدمة التصفح الخفي منها :
http://www.anonymizer.com/https://www.ziplip.com/ps/ZLPlus/home.jsp

ثانيا : مواقع تحوي الادوات التي ذكرتها وهي مواقع رائعة جدا :
http://packetstormsecurity.org/wing...indexsize.shtmlhttp://www.textolandia.org.ar/txt/newbie.htm


- 2 بعض السيرفرات للايميل


تقريبا كل السيرفارات لكل الميلات اتفضلوا
- هذه بعض ( ملقمات البريد ) ==>>


01الياهو====>> pop.mail.yahoo.com او mail.yahoo.com

02 الفلاش ميل ====>> mail.flashmail.com

03 السوفت هم ====>> smtp.softhome.net او pop.softhome.net

04 الهوت ميل ====>> hstmp.hotmail.com او mail.hotmail.com أو mx05.hotmail.com أو mx02.hotmail.com

05 الهوت بوب ====>> smtp.hotpop.com او pop.hotpop.com

06 مكتوب ====>> maktoob.com او mira0.maktoob.com

07 نسيج ====>> smtp.Naseej.com.sa او pop3.Naseej.com.sa

08 تيلي بوت ====>> smtp.telebot.net pop.telebot.net

00 مواقع اخرى :

09 mail.uk2.net

10 mail.crosswinds.net * pop.crosswinds.net ====>> crosswinds

11 smtp.polbpx.com


3 برامج جديده للهكر


وهذى هي الجيل الجديد من برا مج الهكرز برامج الشا دو
حاليا تعتبر افضل برامج هكرز
ShadowSecurityScaner 3.35

http://rock.portal.ru/ShadowScan/SSS.exe

وهذى الاصدارةالجديده من نفس البرنامج بس كثير يفضلون القديم
ShadowSecurityScaner 5.11

http://www1.rsh.kiev.ua/SSS.exe

Shadow Remote Administator and Control 1.04

http://www.rsh.kiev.ua/SR.exe

ShadowScan 2.07

http://www.rsh.kiev.ua/ShadowScan.exe

ShadowEnterpriseWebFirewall 1.07

http://www.rsh.kiev.ua/SEWF.exe

ShadowOnlineSecurityScaner 1.05

http://www1.rsh.kiev.ua/SOSS.exe


الاختراق من غير برامج

نعلم اننا لو بحثنا في دولة تجد أن المنفذ 139 مفتوح
في أكثر الإجهزة المتصلة بالإنترنت .

سبب فتح هذا المنفذ :
هو ان الكثر من مستخدمين الإنترنت يستخدام أكثر من جهاز في المنزل (مثلي يعني ) لذا
يقوموا بسماح المجلدات والملفات والطابعات للإجهزة المتصله بالشبكة الخاصه بهم لذا تجد
عندما يقوم بسماح او مشاركة ملف او مجلد بين الاجهزة الاخرى يفتح المنفذ 139 وعندما تمسك به
في أحدى برامج البحث مثل سوبر سكان سوكيت الفرنسي او او الخ ..


كيفية الدخول لجهاز الضحيه (الذي يحمل منفذ رقم 139) :

1-نروح الى ابد وبعدين تشغيل
2-بعدين نكتب فى التشغيل الايبى المظروب طبعاً انت راح تسوى سكان على الايبات المضروبه وبعدين اذا وجدة ايبى مضروب تضعه فى رن او تشغيل بهذه الطريقه:


168.254.0.2

بعد كتابة الايبي بدل 168.254.0.2 ونفترض انه 212.145.265.23
نضغط على السهم المنحني الذي يمين العلامه - والصفر 0 وهو
نكتبه مرتين

ثم الايبي
212.145.265.23
بعدها نظيف علامة اخري
212.145.265.23

بعد كذا رح تدخل على جهاز الضحيه ولاكن هناك مشكله اذا كانت الملفات محميه بكلمة سر فهذا مشكله عويصه بس اذا كان مافيه كلمه سر على لملفات تستطيع تدوج وتفحط فى جهاز الضحيه على كيفك
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
اختراق المواقع بدون برامج
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
سراج الاقصى :: مكتبة البرنامج :: منتدات البرامج العام-
انتقل الى: