سراج الاقصى
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

سراج الاقصى

للبرامج والانترنت
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 كيف تخترق موقع (موسوعه)

اذهب الى الأسفل 
كاتب الموضوعرسالة
محمد عقل
المدير العام
محمد عقل


ذكر عدد الرسائل : 132
العمر : 38
الدولة : فلسطين
تاريخ التسجيل : 28/02/2008

كيف تخترق موقع (موسوعه) Empty
مُساهمةموضوع: كيف تخترق موقع (موسوعه)   كيف تخترق موقع (موسوعه) I_icon_minitimeالثلاثاء مارس 11, 2008 12:54 pm

اول شيئ عليك ان تعلم:

1- لاتحسبنا المجد تمرا انت اكلهو.... لن تبلغ المجد حتى تلعق الجمرا.

(يعني مو بليلة وضحاها رح تصير هكر محترف)

2- ان الهكر الحقيقي لا يستعمل برامج صنعها هكر اخر بل الذي يبتكر اشياء جديدة.

وذلك لان الانجاز الذى يقوم به الهاكر الاخر تنسب لصاحب البرنامج



1- (اساسيات وتعاريف)

تلنت: (Telnet) - 1

و هو برنامج صغير موجود في الويندوز . أي أن باستطاعة هذا البرنامج الإتصال بالسيرفر

أوالخادم و اجراء بعض العمليات كل حسب مستواها و حالتها . يستخدمه الهاكرز غالبا لمعرفة نظام تشغيل الموقع و السيرفر التابع له ، و للإتصال بالسيرفر عبر بورت معين و خصوصا بورت الإف تي بي للدخول الى الموقع بطريقة خفية

لعرض ملفات الموقع و سحب ملف الباسورد او غيره من البيانات.

لاستخدام البرنامج ، اذهب الى

Start ==> Run ==> telnet

و ستظهر شاشة التلنت.

------------------------------------------------------------------------

برامج السكان: (Scanner) - 2

و هي برامج موجودة للمسح على المواقع و كشف ثغراتها إن وجدت ، فهي سريعة،

كما أنها تملك قاعدة بيانات واسعة و كبيرة تحتوي على الثغرات أو الاكسبلويت

التي يتم تطبيقها على الموقع لرؤية فيما اذا كان السيرفر يعاني من احدى هذه الثغرات أم لا . و من أمثلة

Shadow Security Scanner و Stealth و Omran Fast

هذه البرامج، برنامج

Scanner

و لهذه البرامج أنواع مختلفة ، منها التي تقوم بعمل سكان على نظام أو سيرفر

معين مثل البرامج المختصة بالسكان على سيرفرات الـ

IIS

على ثغرات السي جي اي فقط و منها برامج المسح

CGI

-----------------------------------------------------------------------

اكسبلويت: (Exploits) - 3

هي برامج تنفيذية تنفذ من خلال المتصفح . و لها عنوان

URL

، تقوم هذه الإكسبلويتات بعرض ملفات الموقع و تقوم بعضها بالدخول الى

السيرفر و التجول فيه ، كما توجد اكسبلويتات تقوم بشن هجوم على بورت معين

في السيرفر لعمل كراش له ، و هذا ما يسمى بـ

Buffer Over Flow Exploits

هناك أنواع من الإكسبلويت ، فمنها ال

CGI Exploits

CGI Bugs

Unicodes Exploits

Buffer Over Flow Exploits

PHP Exploits

DOS Exploits

والتي تقوم بعملية حجب الخدمة للسيرفر إن وجد فيها الثغرة المطلوبة لهذا الهجوم و ان لم يكن على السيرفر أي فايرول

Fire Wall

.وهناك بعض الإكسبلويتات المكتوبة بلغة السي و يكون

امتدادها (.c)

هذه الإكسبلويتات بالذات تحتاج الى كومبايلر او برنامجا لترجمتها و تحويها

الى اكسبلويت تنفيذي عادي يستخدم من خلال المتصفح ، و لتحويل

الإكسبلويت المكتوب بلغة السي هذه الى برنامجا تنفيذيا ، نحتاج إما الى

نظام التشغيل لينوكس او يونكس ، او الى اي كومبايلر يعمل ضمن نظام التشغيل

ويندوز . أشهر هذه الكومبايلرات ( المترجمات أو المحولات ) برنامج اسمه

Borland C++ Compiler

و هي تعمل تحت نظام التشغيل ويندوز كما ذكرنا سابقا.

----------------------------------------------------------------------

الجدار الناري: (FireWall) - 4

هي برامج تستعملها السيرفرات لحمايتها من الولوج الغير شرعي لنظام ملفاتها من قبل المتطفلين هي تمثل الحماية للسيرفر طبعا ولكني أنوه بأن الفايروات المستخدمة لحماية السيرفرات (المواقع) تختلف عن تلك التي تستخدم لحماية الأجهزة.

----------------------------------------------------------------------

هو ملف الباسورد المظلل: (Token) - 5

(Shadowed Passwd)

والذي يكون فيه الباسورد على شكل

*

او

x

البحث عن ملف الباسورد الغير المظلل و الذي يسمى إن وجدت ملف الباسورد مظللا ، فيجب

Shadow file

تجده في

/etc/shadow

----------------------------------------------------------------------

Anonymouse) - 6

هي الوضعية الخفية و المجهولة التي تدخل فيها الى الموقع المراد

اختراقه. هناك خاصية في برامج الاف تي بي بنفس الإسم ، تستطيع ان تستعملها

في الدخول المجهول الى السيرفر و سحب الملفات منه.

----------------------------------------------------------------------

Valnerableties) - 7

أي الثغرات أو مواضع الضعف الغير محصنة أو القابلة للعطب

و التي يعاني منها السيرفر و التي قد تشكل خطرا أمنيا عليه مما يؤدي الى

استغلالها من قبل الهاكرز في مهاجمة السيرفر و اختراقه أو تدميره .

ما هي مفردها ؟

Valnerable

أي ثغرة أو بالأصح موضع الضعف والمكان الغير مؤمن بشكل سليم . و تكثر هذه الكلمة في القوائم البريدية للمواقع المهتمة بالسيكيوريتي و أمن الشبكات و غيرها كالقائمة البريدية الموجودة في موقع

Security Focus

أو بوق تراك او غيرها.

----------------------------------------------------------------------

: ملف الباسوورد(passwd file) - 8

هو الملف الذي يحتوي على باسورد الروت و باسوردات الأشخاص

المصرح لهم بالدخول الى السيرفر . باسورد الموقع موجود في نفس الملف طبعا.

----------------------------------------------------------------------

الجذر: (root) - 9

و هو المستخدم الجذري و الرئيسي للنظام ، له كل الصلاحيات

في التعامل مع ملفات الموقع و السيرفر من إزالة أو اضافة أو تعديل للملفات.

غالبا ما يكون باسورد الروت هو باسورد الموقع نفسه في المواقع التي تعمل ضمن

نظام التشغيل لينوكس او يونكس و سولاري و فري بي اس دي و غيرها .

----------------------------------------------------------------------

السيرفر: (Server) - 10

هو الجهاز المستضيف للموقع ، اذ أن كل ملفات الموقع توضع فيه

فهو جهاز كمبيوتر عاد كغيره من الأجهزة لكنه ذو امكانيات عالية ككبر حجم القرص

الصلب و سرعته الهائلة ، و هو متصل بالإنترنت 24 ساعة ، و هذا هو سبب كون

المواقع شغالة 24 على الإنترنت . قد يملك و يستضيف السيرفر أكثر من موقع

واحد، و هذا يعتمد من سيرفر لآخر و من شركة لأخرى. ضربة الهاكرز طبعا هي اختراق

السيرفر الذي يملك الكثير من المواقع ، فيسهل حينها اختراق جميع المواقع التي

تندرج تحته مما يؤدي إما الى تدميرها أو العبث في ملفاتها أو تشويه واجهتها أو

سرقة بياناتها و تدميرها أو مسحها من النت تماما ، و هذا ما يحدث للمواقع

الإسرائيلية و بكثرة و لله الحمد .( جزاكم الله خيرا أيها المجاهدون)

-----------------------------------------------------------------------

بوفر أوفر فلو: ( Buffer over Flow ) - 11

وهي نوع من أنواع الاكسبلويتات التي تستعمل لشن هجوم الطفح على نقطة معينة من السيرفر مثل الهجوم على بورت الإف تي بي أو غيره لأجل اضعاف اتصال السيرفر و فصل اتصاله بهذا بهذا البورت و لالغاء الرقعة الموجودة بها كي يتم استغلالها مجددا - بعد عمل الكراش لها طبعا - يتم استغلالها في معاودة الإتصال لها و بسهولة و دون وجود أي رقع او حواجز و سحب البيانات منها . و هي شبيهة نوعا ما بعملية حجب الخدمة اذ أنها تقوم بعملية اوفر لود على جزء مركز من السيرفر .

-----------------------------------------------------------------------

كثير من الهكرز يحبون ان يطلقوا على كل من ال - 12

pc , servers , supercomputers

كلمه

BOX

-----------------------------------------------------------------------

13- النظام الذي سوف نقوم باختراقه يحتوي عاده على العديد من اليوزرز ..بالاضافه لليوزرز

تسطيع ان تطلق على الرئيس هناك كلمه

superuser

وهو يكون روت

وهو الادمين او المدير على النظام....

-----------------------------------------------------------------------

14- ماهو الشيل اكاونت: هو عباره عن خدمه حيث يمكنك من خلالها التحكم في جهاز من بعيد و هذا الجهاز عليه نظام اليونيكس.

-----------------------------------------------------------------------

15- احنا اخترقنا موقع لازم نمسح خطواتنا علشان لايعرفنا صاحب الموقع ويئذينا كيف؟

/c+del+c:/winnt/system32/logfiles/*.log

نكتب هذا الامر بالدوس

او نروح السي وبعدين فايل ويندوز بعدين فايل

system32

بعدين

امسح ملف اسمة[/center]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
كيف تخترق موقع (موسوعه)
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
سراج الاقصى :: مكتبة البرنامج :: منتدات البرامج العام-
انتقل الى: