ملتقى الأحبة فى الله

المنتدى مفتوح للجميع - لا تحتاج للتسجيل - فقط قم بمشاهدة وتحميل ما تشاء

تستطيع التعليق بدون تسجيل

انضم إلى المنتدى ، فالأمر سريع وسهل

ملتقى الأحبة فى الله

المنتدى مفتوح للجميع - لا تحتاج للتسجيل - فقط قم بمشاهدة وتحميل ما تشاء

تستطيع التعليق بدون تسجيل

ملتقى الأحبة فى الله

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
ملتقى الأحبة فى الله

منتدي يجمع الأحبة في الله علي قول لا إله إلا الله محمد رسول الله


2 مشترك

    اساسيات اختراق الهاكرز؟

    Pirlo
    Pirlo


    ذكر عدد الرسائل : 786
    العمر : 35
    العمل / الترفيه : رئيس جمهورية نفسى
    المزاج : عالى اوى
      : اساسيات اختراق الهاكرز؟ 15781610
    تقييم العضو : 2
    نقاط التميز : 20
    تاريخ التسجيل : 26/11/2007

    اساسيات اختراق الهاكرز؟ Empty اساسيات اختراق الهاكرز؟

    مُساهمة من طرف Pirlo السبت 02 فبراير 2008, 2:39 am

    بسم الله الرحمن الرحيم

    أساسيات الاختراق

    بداية أنا أكتب هذا المقال وأفترض أن لدى القارئ معلومات بدرجة وسط حول هذا الموضوع .....

    لابد من الإشارة إلى أن الهكرز المحترفين يعتمدون في اختراقهم للمواقع على نظام Linux وذلك لأسباب منها أنه هو الأكثر انتشارا لدى الشركات المستضيفة للمواقع , وكذلك لتوفر أدوات اختراق قوية تعمل على هذا النظام خلافا لبقية الأنظمة الأخرى . إلا أن مطوري مثل هذه الأدوات لم يغفلوا أنظمة تشغيل مايكروسوفت وذلك لشيوعها , ومع ذلك تبقى هناك بعض الفوارق تجعل الاختراق عبر لينكس ربما أفضل من غيره , وسأركز في شرحي هنا على الاختراق عبر نظام ويندوز لوجود أدوات تؤدي المهمة بدرجة لا بأس بها .

    اختراق المواقع يتم عادة من خلال الثغرات ( Exploites ) التي توصلنا إلى الغاية وهو ملف إلباس وورد Pwl للموقع , وهذه الثغرات منها ما يكون في نظام تشغيل السير فر المستضيف للموقع الضحية , وقد تكون في الملقم أو التقنية المستخدمة في بناء الموقع وغالبا ما تكون CGI أو PHP ...
    وعملية اختراق موقع ما تتطلب دقة متناهية ودراسة عميقة لهذا الموقع لأن الوصول إلى Root الموقع ( إن صح التعبير ) وتغير ال Home Page ليس أمرا سهلا كما يتصوره البعض وهذا يختلف باختلاف سير فر الموقع وأنظمة الأمان التي يستخدمها مما يجعل اختراق موقع ما مستحيلا أو صعبا أو سهلا نوعا ما .

    المرحلة الأولى : دراسة الموقع الضحية :
    هذه المرحلة أساسية وهامة ويجب أن تتم بدقة ودراسة عميقة .
    وتشمل الدراسة عدة أمور :
    معرفة المنافذ المفتوحة في الموقع .
    الكشف عن النظام الذي يعمل عليه السير فر المستضيف للموقع .
    معرفة نوع الملقم للموقع .
    دراسة بنية الموقع البرمجية .... CGI - PHP - Perl .
    وهناك أمور أخرى مثل مدى الخسائر المادية الناتجة عن اختراق الموقع , والنسبة المئوية لزائري الموقع والأوقات التي ينشط فيها الموقع من حيث عدد الزائرين وأوقات الخمول .........

    الأدوات المتاحة لذلك :

    هناك طرق كثيرة لجمع مثل هذه المعلومات ... ولكنني سأختصر الطريق ونتحدث عن الأقوى مباشرة .
    البرامج :
    منها يعمل على بيئة الويندوز مثل : Super Scan و Win Scan و Port Scaner وكذلك أحد البرامج التي تعملWhois ....... وهي برامج تعطي معلومات غالبا ما تكون جيدة .
    بالنسبة لنظام Linux فيمكن استعمال Nmap وهي معرفة وقوية ومفضلة لدى كثير من الهكرز , كما أنها توفر مسح للبورتات TCP و UDP ...........

    وهناك أيضا مواقع تقدم مثل هذه الخدمة وأقواها على الإطلاق :
    http://www.netcraft.com

    وهناك أيضا موقع :
    http://www.dns411.com


    وهناك طريقة قديمة معروفة لدى الكثيرين وهي إرسال ايميل إلى عنوان غير موجود في الموقع ليأتيك الرد على ايميلك بأن العنوان الذي قصدته غير مطلوب وتحتوي الرسالة على معلومات عن نظام التشغيل ....
    ولكن هذه الثغرة أصبحت قديمة ولا تعمل إلا مع مواقع قديمة جدا ...

    والطريقة المضلة هي عن طريق التشبيك مع الموقع باستخدام ال Telnet مثل :
    telnet http://www.xxxx.com
    أو باستخدام IP الموقع بدلا عن اسمه , ويتم الدخول هنا باستخدام أحد المنافذ المفتوحة في الموقع ومنا على سبيل المثال :
    21 ويستخدم لبروتوكول ال FTP ...
    23 ويستخدم لخدمة ال Telnet في الموقع ....
    25 خدمة برتوكول الإرسال Stmp لايميل من نوع POP .........
    110 خدمة بروتوكول الاستقبال وهو POP ..........
    وعن طريق هذين الأخيرين يتم تدمير خدمة البريد في الموقع ولهذا حديث آخر ........
    ويمكنك استخدام بعض أوامر ال Telnet هنا مثل ك
    أمر List ويستخدم لعرض محتويات السير فر وما يحويه من برامج وملفات ( يمكنك من خلالها مثلا معرفة نظام التشغيل ) تحتاج الى بعض الخبرة هنا .......
    طبعا هنا يجب أن تستخدم خاصية Anonymous وذلك لإخفاء هويتك .... ورقم ال IP ........

    لنفترض أنك حصلت على النتائج التالية :
    نظام التشغيل هو Linux 4
    والملقم هو Apache 1,3
    والبنية البرمجية المستخدمة في بناء الموقع هي مثلا CGI أو PHP ........

    نحفظ هذه النتائج في ورقة عمل خاصة لننتقل إلى الخطوة التالية الأهم وهي : الكشف عن الثغرات الموجودة في نظام التشغيل أو الملقم أو في البنية البرمجية .......

    ولهذا درس أخر أقوم حاليا بتحضيره وسأضعه قريبا ......

    المهم أن هذه النتائج التي حصلنا عليها تحتاج إلى جلسة عمل كاملة تختلف مدتها باختلاف مدى خبرة المخترق ومدى معرفته بهذه الأدوات , ولكن لابد أن تتم جمع هذه المعلومات كما قلت بدقة متناهية ومن خلال تجريب أكثر من أداة وأكثر من محاولة واحدة وذلك للتأكد من دقة المعلومات والانتقال إلى المرحلة التالية بأمان ....




    ملحقات البحث :
    أولا : المواقع التي تقدم خدمة التصفح الخفي منها :
    http://www.anonymizer.com
    https://www.ziplip.com/ps/ZLPlus/home.jsp


    ثانيا : مواقع تحوي الادوات التي ذكرتها وهي مواقع رائعة جدا :
    http://packetstormsecurity.org/wing...indexsize.shtml
    http://www.textolandia.org.ar/txt/newbie.htm

    وختاما أعتقد أنني قدمت معلومات سهلة ومبسطة قلما تجد مثل هذا الوضوح في كثير من مواقع الهكر , ولا يحتاج الأمر منك إلا إلى التجربة والمحاولة لاكتساب الخبرة ...
    __________________
    Som3a
    Som3a


    ذكر عدد الرسائل : 967
    العمر : 35
    العنوان : مش عارف نص الأسبوع هنا والنص التانى هناك
    العمل / الترفيه : طالب فى كلية الصيدلة
    المزاج : الحمد لله والشكر لله على كل حال
      : الله ربى والإسلام دينى ومحمد رسولى
    تقييم العضو : 29
    نقاط التميز : 1109
    تاريخ التسجيل : 25/06/2007

    اساسيات اختراق الهاكرز؟ Empty رد: اساسيات اختراق الهاكرز؟

    مُساهمة من طرف Som3a السبت 02 فبراير 2008, 10:05 pm

    10 على 10

    موضوع جامد يا عوض

    شكرا لك

      الوقت/التاريخ الآن هو الجمعة 22 نوفمبر 2024, 10:32 pm