عملية التجسس أو الهاكينغ
تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..
حيث يقوم أحد الأشخاصالغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غيرسوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أويمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقومبإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..
من همالهاكرز؟
هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفاتأو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت.
ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
1-وجود ملفباتش أو تروجان
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخولإلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتشالذي يعمل كـ (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخولهأن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازكمفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!
2- الاتصال بشبكة الإنترنت
لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذاكان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلىجهازك سواك !!
ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخطالإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك.
3- برنامجالتجسس
حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامجيساعده على الاختراق !
ومن أشهر برامج الهاكرز هذه البرامج :
Web Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
********************* Utility
كيف يتمكنالهاكر من الدخول إلى جهازك ؟
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسسوهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخلجهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقومبفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!
كيفيتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
لا يستطيع الهاكر أن يخترقجهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
1- إذا كان هذاالكمبيوتر يحوي ملف التجسس ( الباتش( .
2- إذا كان الهاكر يعرف رقمالآي بي أدرس الخاص بهذا الشخص ..
وطبعاً لابد من وجود الشروط الأخرى وهياتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق منخلاله !
بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتشفمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عداالمحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السريةفي الولوج إلى مختلف الأنظمة !!
وإذا كان الهاكر لا يعرف رقم الآي بي أدرسالخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !
هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
212.123.123.200
ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :
212.123.123.366
لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .
ولذلك ينصح بعدم استخدام بعض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش).
كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
الطريقة الأولى :
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !
الطريقة الثانية :
أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..
الطريقة الثالثة :
إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع التي تساعد على تعليم التجسس !
الطريقة الرابعة :
الدخول إلى مواقع مشبوهة مثل المواقع الغير شرعية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !
هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفاتأو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت.
ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
1-وجود ملفباتش أو تروجان
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخولإلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتشالذي يعمل كـ (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخولهأن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازكمفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!
2- الاتصال بشبكة الإنترنت
لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذاكان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلىجهازك سواك !!
ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخطالإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك.
3- برنامجالتجسس
حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامجيساعده على الاختراق !
ومن أشهر برامج الهاكرز هذه البرامج :
Web Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
********************* Utility
كيف يتمكنالهاكر من الدخول إلى جهازك ؟
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسسوهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخلجهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقومبفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!
كيفيتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
لا يستطيع الهاكر أن يخترقجهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
1- إذا كان هذاالكمبيوتر يحوي ملف التجسس ( الباتش( .
2- إذا كان الهاكر يعرف رقمالآي بي أدرس الخاص بهذا الشخص ..
وطبعاً لابد من وجود الشروط الأخرى وهياتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق منخلاله !
بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتشفمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عداالمحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السريةفي الولوج إلى مختلف الأنظمة !!
وإذا كان الهاكر لا يعرف رقم الآي بي أدرسالخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !
ما هو رقم الآي بي أدرس ؟
هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
212.123.123.200
ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :
212.123.123.366
لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .
ولذلك ينصح بعدم استخدام بعض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش).
كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
الطريقة الأولى :
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !
الطريقة الثانية :
أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..
الطريقة الثالثة :
إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع التي تساعد على تعليم التجسس !
الطريقة الرابعة :
الدخول إلى مواقع مشبوهة مثل المواقع الغير شرعية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !
اختراق المواقع بشكل سريع
==========================================
بسم الله الرحمن الرحيم :-
1) إذا أردت معرفة نظام التشغيل الخاص بالسيرفر الذي يستضيف الموقع
من دون استخدام التل نت لانها بعض الاحيان ماتجي باختصار
هل يوجد برنامج مخصص لمعرفة نظام تشغيل السيرفر
2) اذا عرفت نظام التشغيل الخاص بالسيرفر كيف استطيع أن اعرف الثغرات التي استطيع أن أنفذ منها اليه باختصار
هل يوجد موقع مخصص لعرض هذه الثغرات اتمنى انا يكون عرض الثغرات واضح او هل يوجد برنامج مخصص لذلك
3) اذا نفذت الى الموقع ووصلت الى ملف الروت طبعا معروف ان هذا الملف مشفر هل هناك برامج مخصصه لفك تشفير هذا الملف طبعا كل هذي البرامج تكون على ويندوز
==============================
لتحديد نظام السيرفر للموقع المستضاف يعني اما ان يكون يونكس او لينكس او وندوز ان تي
تدخل على الاميل الخاص بك وتدخل اوبشن option
ثم تختار الامر Preferences
Customize the appearance and operation of yourHotmail account
وبعدها تختار الخيار
Message Headers
وتضع الخيار هذا
Advanced
ثم تذهب الى الاميل الخاص بك وتفتح رسالة سوف تجد الاي بي للشخص او الموقع الذي يرسل لك أي رساله
لتحديد رقم او نظام السيرفر للموقع كيف ؟؟؟
ترسل رساله مجهوله للموقع الذي تريده كيف
لنفرض ان الموقع هوه http://www.msn.com/
نرسل رساله مثلا kjhkjhkhkl@msn.com
طبعا الهوت ميل سوف و بعد دقائق يردلك الرساله بانها خطى ويجيبلك الاي بي الخاص بالموقع او السيرفر
يعني نظامهم .
هذا بالنسبه للتحديد نظام الموقع لكي تسهل المهم
المواقع ينقسم الى قسمين
الأول إختراق مواقع مجانيه ، مثال http://www.xxxx.8m.com/
الثاني إختراق مواقع لها دوماين نايم كامل مثال http://www.msn.com/
،،،، لكل موقع اختراق كامل واختراق جزئي ، الفرق بينهما أن الاختراق الكامل هون الوصول إلى الروت
لهذا الموقع (المواقع المجانيه ليس لها روت) وأن الاختراق الجزئي هو اختراق شئ في هذا الموقع مثل ،
قاعدة بينات أو منتدى أو حتى محرك بحث ! أو إختراق نظام البريد الإلكتروني إن وجد في الموقع
عندنا الأن مثال لإختراق موقع على سيرفر بسيط BasicServer
اول شئ نفحص الموقع ، ونشوف شن النظام الي يشغله ، وشن البرامج المثبته عليه ، وكل شئ
كيف نفحص الموقع ؟ ونعرف نظام التشغيل له ؟
ممكن من برامج مثل برنامج
Site Scan
وممكن أيضا نمشي لتلنت
طبعنا اومر التلنت كثير وكل امر له وظيفته
ونكتب
XXXX.com
ونترك المنفذ مكتوب فيه
telnet
وإذا أتصل بالموقع فهذا يعني أن الموقع موجود عليه تلنت ، سوف يظهر لك على الشاشه إسم نظام التشغيل
في التلنت نفسها .
وهناك أيضا طريقه أخرى إذا لم يكون لسيرفر تلنت ، إذهب الى أحد المواقع أو قم بتنزيل أحد البرامج التي تعمل
whois
وأكتب رقم الآي بي للموقع
لنفرض أن نظام التشغيل هو مثلا لينكس 4 ، من المعروف ان لكل نظام تشغيل مكان تحفظ كلمات السر مشفره ،
هل تعلم هذي الأماكن ، يمكن معرفتها من آخر هذه الصفحه ، بالنسبه لنظام لينكس 4 فملف الباسورد موجود
في هذا الإمتداد .
http://www.xxxxxx.com/etc/passwd
عليك الآن تشغيل أحد برامج نقل بالإف تي بي ، والإتصال بالموقع ، وضع إسم المستخدم وكلمة السر هكذا
UserName : anonymouse
Password : ko@ko.k0o
بالنسبه لكلمة السر فهي تكون أي بريد الإلكتروني وليس مفروضا علينا أن يكون صحيح
والآن قم بسحب ملف الباسورد ، وعند فتحه ستجده مشفر ، كل ما يهمنا هو السطر الأول ، وهذا مثال
rrc:uXDg04UkZgWOQ:201Richard Clark:/export/home/rrc:/bin/kshdoes
ويبدوا لنا أن إسم المستخدم هو
rcc
وكلمة السر هي
uXDg04UkZgWOQ
ولكن مشفره
كيف نرفع عنها التشفير ؟
أفضل طريقه هي إستخدام برنامج
John The Ripper
وهنا مثال لتشغيل هذا البرنامج من الدوس
Microsoft(R) Windows 98
C)Copyright Microsoft Corp 1981-1999.(
C:\WINDOWS\Desktop\john theripper>john -i:all passwd.txt
by Solar Designe 97,John the RipperVersion 1.3 Copyright (c) 1996
Loaded 1 password
وكل ما علي هو إنتظار كلمة السر ، بالنسبه لمن أراد تنزبل البرنامج ، فهو متوفر في أغلب مواقع الكراك ،
وكان ملقيتاش ،، ولبرنامج طرق كثيره لفتح التشفير
مثال آخر لإختراق موقع
هناك ثغره تسمى بي إتش إف
وهي ثغره كشفت في آخر عام 1998 ولن اذكر عنها شي سوى كيفية استخدامها
إفتح المتصفح وأكتب
http://www.xxxxxxxx.com/cgi-bin/phf?Qalias=الملف المراد عرضه
هذه الثغره موجوده في السي جي آي ، وهي تبدوا على أنها أنتهت ، ولكن سنجعلها مثال
نكتب في مكان المف المراد عرضه ، عنوان ملف لداتا بيس أو ملف الباسورد أو ملف المدير لبرنامج
قرونت بيج سيرفر إن وجد على السيرفر
هناك برامج تقوم ببحث او عمل اسكان على الموقع بحيث يظهر لك جميع الثغرات الموجوده فيه وطريقة اختراق كل ثغره وطريقة تقفيل كل ثغره .
واسم البرنامج شدو سكان . والبرنامج ممتاز جدا .
لكن يجب عليك متابعة الثغرات الامنيه باستمرار وتجدد لكي يكون لديك علم بها وبطرق اختراقها
وهناك مواقع ترسل لك مستجدات هذا الموضوع باستمرار
هناك ثغرات كثيره تعتمد على phpاوcgiاوberl
والبرامج كثيره ويختلف كل برنامج
اختراق المنتديات
يتمنى الجميع معرفة الطريقة المستخدمة في إختراق المنتديات وخصوصا vBulletin .. الطريقة كانت حكرا على عدد قليل جدا من الهاكرز العرب .. وانا الان أضع أمامكم الطريقة من A - Z .. لكن بشرط واحد .. (أقرأ السطور التالية)
مقدمة الموضوع :
اختراق الـ vBulletin المتطلبات : WebServer (تركيب سيرفر على جهازك الشخصي) + متصفح انترنت (اكسبلورر) . المستوى : متوسط
ملاحظة : هذه الطريقة لست للـ vBulletin فقط !! يمكن ان تجربها على انواع اخرى من المنتديات .
---------- الثغرة : ---------
تنقسم طريقة العمل الى عدة اقسام .. أولا بعض السكربتات الخبيثة التي تسرق الكوكيز بالاضافة الى جعل المنتدى يستقبل بيانات من مكان خاطيء .. لكن يشترط ان يسمح المنتدى بأكواد الـ HTML .. قم بكتابة موضوع جديد او رد (في منتدى يدعم الـ HTML ) .. ثم اكتب اي موضوع والصق بين السطور هذا الكود : مع ملاحظة تغير الـ IPAdress الى رقم الـ IP الخاص بك . وعندما يقوم شخص ما بقراءة محتوى الصفحة فان السكربت الذي قمنا بوضعه سيقوم بتنفيذ الاوامر في جهاز وقراءة جزء من احد ملفات الكوكيز التي تحتوي على الباسورد الخاصة بالمنتدى .. ثم يقوم السكربت بتحويل هذه السطور الى رقم الاي بي الذي قمنا بكتابته سابقا (مع ملاحظة انه يجب ان يكون على جهازي سيرفر مثل IIS او Apache او غيرها ) .
وبعد ان تتم العملية بنجاح قم بفتح ملف الـ Log الخاص بالسيرفر الذي يحتويه جهازك .. مثال لو كان السيرفر اباتشي .. فتاح المجلد Apche واختر logs واختر Acces Log .
ستجد جميع الاوامر التي طلبتها من السيرفر .. إلخ ابحث عن الكود الخاص بالباسورد .. مثال : GET/ bbuserid=86;%20bbpassword=dd6169d68822a116cd97e1fb
ddf90622;%20sessionhash=a 4719cd620534914930b86839c4bb5f8;%20bbthreadview[54
20]=1012444064;%20bblastvisit=1011983161 فكر قليلا الان .. اين الباسورد ؟؟ الباسورد موجودة لكن بطريقة مشفرة يصعب كسرها .. اذن مالحل ؟ قم بنسخ الكود الذي وجدته والصقه في المتصفح .. بهذا الشكل http://www.victim.com/vb/index.php?bbuserid=[userid]&bbpassword=[passwordhash] ستجد عبارة : " أهلا بعودتك يـا ( اسم الذي سرقت منه الكوكيز....) " في هذه الحالة انت الان تستطيع التحكم بكل شي وكانك مدير المنتدى (الذي سرقت منه الكوكيز) .. لكننا نحتاج الى كلمة المرور للدخول الى لوحة التحكم .. اذهب الى (التحكم) وقم بتعديل البريد الالكتروني الى بريدك الخاص وثم قم بتسجيل الخروج .. ثم اذهب الى اداة Forgot Password .. وعندها تستطيع استقبال بريد يحتوي باسورد الادمن .. اعتقد انك تعلم ما يجب ان تفعله بعد ذلك !! ادخل الى لوحة التحكم وافعل ما تشاء .. !
------------ الحل -----------
للحماية من هذه الثغرة قم باغلاق الـ HTML في (المنتدى + الرسائل الخاصة + التواقيع + التقويم + ... ) (واي منفذ يمكن من خلاله وضع كود HTML باي صورة كانت ) كما يجب اغلا كود الـ IMG .. لانه ببساطة بامكانك استخدامه بدل كلمة ****************** فاذا وضعت img او Demon او اي كلمة اخرى فانه سيتم تنفيذ السكربت بشكل او باخر ... لذا كن حذرا واغلق هذه المنافذ . Be Secret .. Dont' beLamer . تاريخ اكتشاف الثغرة : 31 - 1 - 2002 تم تجربتها على الاصدار 2.2.0 وهي تعمل بنجاح
اختراق الأجهزة
ان اختراق الجهزة امر خطير فيمكن للمخترق إذا نجح في اختراق أي جهاز ان يسرق منه بعض المعلومات أو يقوم بتحميل ملفاته الخاصة و يمكن ايضاً العبت بالجهاز كتحميل الفيروسات فيه و يقد يسرق منه اشياء خاصة متل الصور و طبعاً بعد سرقتها لاتعتبر خاصة لانه قد يقوم بنشرها على المواقع و المنتديات ، ويمكن للمخترق ايضاً ان يتحكم بموار الجهاز متل الطابع او الكاميرا ، فقد يقوم بطباعة أي جملة في الطابعة مثلاً ( انت مقعمز لا بيك لا عليك لين تطلع و رقة من الطابع اتقول سكر الجهاز و نوض روح انت في هذاك الوقت مرات اتقول الجهاز ملبوس لاكن يطلع صاحبك في جيهة اخرى هو الي طبع الورقة )، ويقدرالهاكر عند اختراق جهازك ان يعيد تشغيله او اقفال بريدك أو أو أو أو ......
و الدرس هو كيف تخترق جهاز لاكن كان تبي تخترق جهاز دور أي جهاز ايهودي المهم ماتستعملاش ضد المسلمين .
اول شي تحتاجا باش تخترق جهاز هو الآي بي متاع الجهاز ، و يه عدة طرق اتجيب بيها الآي بي الي هية
1- عن طريق الدوس و هذي تكون في الماسنجر وين تبدا تهدرز عما الي تبي تخترق جهازا
ç افتح قائمة ابداء START ç تشغيل RUN ç اكتب COMMAND ç بعدها يفتح الدوس ارسل ملف يكون حجمة كبير اشوية مش هلبة هلبة و اكتب في موجه الأوامر في الدوس الجملة هذي NETSTAT-N بعدها ايجيك الآي بي متعك و أي بي الشخص الي ارسلت الملف ليه .
و لكن فيه أوقات إلي ترسل ليه الملف ما يقبلاش ، فيه طريقة ثانية و هية تخلي الآي بي متعك على شكل رابط أو وصلة http:// و هذي تقدر اديرها بواسطة برنامج اسمه ipsteler أوipattacker وهذا البرنامج ايحول الآي بي الخاص بك الى رابط على الشكل التالي:
نفرض ان الآيب الخاص بك هو 144.125.24.8 يتم تحويله بالبرنامج الى http://144.125.24.8
و يتم ارسال هذا الرابط إلى الشخص الي تبي تخترق جهازا و عند دخول الشخص لهدا الرابط و ضروري ايكون عندك برنامج حماية الي يكشفلك الآي بي للشخص الضحية و يتم كشف الآي بي هذا بعد مايدخل الضحية على الآي بي الخاص بك وهذي بعض برامج الحماية الي يمكن ان تستعملها
zonealarm - black ice - sagnet – firewall
و يمكنان تحول الآي بي الخاص بك على هيئة لينك أو رابط بواسطة برنامج ipattacker وهو برنامج جيد لهذا العمل .
يتم و ضع الآي بي الخاص بك في هذا البرنامج فيتم تحويله إلى رابط و ميزة هذا البرنامج هو انه يضهر آي بي الشخص الى دخل على و صلة الآي بي الخاص بك بدون الحاجة لبرامج الحماية الي قلناها قيل تو .
بعد ما تاخد اللآي بي تقدر اتجيب معلومات حول حهاز الضحية و دلك ببرنامج Smart Who Is
وهذي وصلة لتحميل البرنامج http://downloads-zdnet.com.com/redi...2-10149320.html و كان ماشدش دور عليه في http://www.downloads.com
او تجيب المعلومات من مواقع كتيرة تقدم خدمة لفحص الأجهزة بواسطة الآي بي متل موقع http://www.ripe.net/whois
و الدوس ايضاً يمكن ان يحصل على هذه المعلومات و ذلك بعد الخروج من كل الملفات و دلك بكتابة الأمر cd.. حتى يبقى المحت c فقطعلى هذا الشكل c:/> تم نكتب الأمر التالي 144.125.24.8tracert حيت الرقم 144.125.24.8 هو الرقم الافتراضي لرقم الآي بي (مثال) و بعدها اضغط انتر و انتظر المعلومات .
و الأن بعد ماعرفنا كل شي عن جهاز الضحية تو اندور على منفد مفتوح في جهاز الضحية ونقدر اندير العملية هذي بواسطة برامج هلبة منها برنامج superscan وهذا رابط التحميل http://www.webattack.com/php/appinf...one.com/rdlabs وكان ماشدش دور في القوقل اكتب اسم البرنامج و أبحت عليه ، شرح البرنامج :
اول شي تحط رقم الآي بي الخاص بالضحية و تضغط على Lookup يظهر اسم الجهاز و إذا كان هناك منافد مفتوحة أو لا
بعد مايطلع المنفذ المفتوح في جهاز الضحية لازم ادور البرنامج الخاص بهذا المنفذ يعني البرنامج إلي يخترق المنفذ هذا و هذا الموقع يحتوي على المنافد و برامجها http://www.emperor.infinites.net/PORTFORPC.html
متلاً لو كان المنفد المفتوح هو20432 نشوف القائمة متع المنافذ و برامجها نلقى البرنامج هو shaft اندور على البرنامج في محركات البحت نكتب مثلاً اسم البرنامج أو kuang2 download أو أي شي أخر بعد ما و افضل محرك بحت ادور فيه هو القوقل .
وبعد ما اطلع البرنامج الخاص بالمنفذ تقدر تتصل مباشرة بالضحية دون الحاجة لملف سيرفر وذلك لأن النفد بينك و بي الضحية مفتوح .
ملف كلمة المرور password
ملف كلمة المرور معروف من اسمه ، هو الذي في داخله توجد حسابات الأشخاص المرخص لهم بالدخول إلى السير فر ، مثل هذا
root:x:0 Super-User:/:/sbin/sh daemon:x 1::/: bin:x 2::/usr/bin: sys:x 3::/: adm:x 4:Admin:/var/adm: lp:x:71 Line Printer Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x 5:uucp Admin:/usr/lib/uucp: nuucp:x 9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x 4:Network Admin:/usr/net/nls: nobody:x:60001:60001:Nobody:/: noaccess:x:60002:60002:No Access User:/: nobody4:x:65534:65534:SunOS 4.x Nobody:/: www:x:102:1001::/web:/bin/csh mirrors:x:102:1001::/web/mirrors:/web/mirrors/menu sid:x:103 :/export/home/sid:/bin/ksh mirror:x:104 :/home/mirror:/bin/sh admin:x:105 :/home/admin:/bin/sh jerome:x:106 :/home/jerome:/bin/sh erl:x:102 :/home/erl:/bin/sh landmark:x:1000:1000::/web/landmark:/bin/ksh
وقد تكون أكثر بكثير ، حيث أن هذا الملف الموضح بالأعلى أختصر بشكل كبير ، فعند سحبه كان يحتوي على ألاف السطور ، ليس كل ملفات كلمات المرور بهذا الحجم فيوجد منها من لا يتجاوز 10 أسطر وهي الموجودة بكثرة ، على العموم أنت الأن عليك أن تعرف بأن ملف كلمة المرور هو الذي في داخله توجد حسابات الأشخاص المرخص لهم بالدخول إلى السير فر ......
فائدة هذا الملف
يفيدك في معرفه كلمات السر وأسماء المستخدمين لكي تقوم باختراق الموقع ، ولكن لا تفرح ...! كلمة المرور تكون مشفره ، لا هذا ليس صحيحا تماما ، كانت مشفره ولكن في الوقت الحالي هي مضلله .
*أو x = كلمة سر مضلله Shadowed
EpGw4GekZ1B9U = كلمة سر مشفره على مقياس DES ، هذا النوع من التشفير المستخدم في لينكس و FreeBSD وعدد من الأنظمة الأخرى ضعيف ، وهو دائما مكون من 13 حرف ورقم كبتل و سمول ولا يحتوي من بينها على رمز ابداً ، باستثناء ويندوز فهو يستخدم نوع آخر من التشفير وهو نوع ضعيف أيضا .
معرفة كلمة السر من خلال الملف passwd
اضغط Ctrl + Shift في القسم الأيمن من لوحه المفاتيح لتقرءا من اليسار إلى اليمين ، ثم اذهب إلى الأعلى حيث وضعت مثال لملف كلمة مرور تم سحبه من الموقع hwwilson.com ...
تفسير هذا السطر :-Super-User:/:/sbin/shroot:x:0
root هذا السطر يوضح المستخدم واللي هو الجذر root
x
وكلمة المرور ، ويتضح انها مضلله ، يعني مكانها العلامة x ، لا تفكر في كسرها فهذا مستحيل ، لكن عليك البحث عن ملف ثاني تم تخزين فيه كلمة المرور ، ستعرف بعد قليل كيف تفعل هذا.
0 هذا هو رقم المستخدم.
1 رقم المجموعة.
Super-User:/:/sbin/sh هذا غير مهم .
الفرق بين إذا كان الملف (مشفر encryption) وإذا كان (مضلل shadowed)
الملف المضلل shadow file يكون مكان كلمة المرور رمز مثل * أو x أو # أو ! وهذا مثال لها
Super-User:/:/sbin/shroot:x:0
لكن الملف المشفر تكون كلمة المرور مكتوبه ولكن مشفره مثل هذه
Super-User:/:/sbin/sh root:Q71KBZlvYSnVw:0
هنا تكون كلمة المرور المشفره هي Q71KBZlvYSnVw
- وماذا لو كان ملف كلمة المرور مشفر و كيف يتم كسره ؟
البرامج كثيرة وأشهرها هو Crack 5.0a و john the ripper ويوجد برنامج آخر باسم jack the ripper ، إذا كنت ممن يجيدون العمل في لينكس فهذا جيد ، عليك تنزيل Crack 5a ، وأفضل john theripper لمن يريد استخدام ويندوز ، وللمعلوميه فإن john the ripper يعمل أيضا تحت لينكس .....
طريقه عمل هذه البرامج :-
يقدم للبرنامج wordlist ويقوم بمطابقة الكلمات الموجودة به ، كما هو موضح هنا .
Q2wrtUo9LPq2R <------
يتم مقارنه | // <--- {البداية} كلمة المرور | /---/ المشفرة مع | / 1 / أخذ كلمة من الـ wordlist الكلمات | / 0 / _____________ المختاره حتى | {تشفير}/ 1 / | | يتم --------^--------- / 0 / \----| word list | التطابق Q6LiJ6ct1oUBz <-كلمة مرور مشفره /---/ الكلمة المختاره | |_____________| ------------------ //--------song------ \ إذا حدث تطابق فهذا يعني أن
كلمة المرور التي كانت مشفره
قد كسرت ..
| ------------------------------------------------------------------------------- | ملاحظه مهمة :- يتم إنجاز دوره مثل الموضحة في الأعلى لكسر كلمات المرور المشفرة بسرعة
{النهاية} | 5000 تجربه في الثانية (اختبرناjohn the ripperعلى معالج بسرعة 700)
| -------------------------------------------------------------------------------
لتشغيل john the ripper من واجه دوس نكتب الأمر التالي
john -w:wordlist passwd
حيث wordlist هو ملف القاموس الذي يحتوي على عدد كبير من الكلمات
و passwd هو الملف الذي يحتوي على كلمات المرور المشفرة والتي نود معرفتها
-------------------------------------------------------------------
Microsoft(R) Windows 98
C)Copyright Microsoft Corp 1981-1998.(
E:\Desktop\junk\johnthe ripper>john -wasswd passwd.txt
by Sola 97,John the Ripper Version 1.3 Copyright (c) 1996
Loaded 1 password
**v: 0 c: 6401 t: 0:00:00:01 99% c/s: 6401 w: *****DONE
>E:\Desktop\junk\john theripper
--------------------------------------------------------------------------------
وسوف تحفظ النتيجة في الملف john. pot الموجود في نفس الدايروكتري ، وعليك حذف هذا الملف إذا أردت البدء في عمليه كسر جديدة ويمكنك تغيير اسمه أو نقله في مكان آخر بدل من حذفه إذا كنت تريد ذلك.
هناك طريقه أخرى للكسر وهي تسمى بـ brute force أو بالعربي القوه العنيفة ، وهي لا تحتاج لملف wordlist ، هي تقوم بتجربة كل الحروف والأرقام والرموز مع بعض في خانتان و 3 خانات و أربع وخمس ..الخ حتى تصيب كلمة المرور الصحيحة ، ويفضل ان تستخدم ملفات wordlist فذلك لن يأخذ معك في إلا ثواني فقط لأن عمليه التجربة الموضحة في الرسم بالأعلى ذكرت بأنه سرعة تجربه الكلمات يتجاوز 5000 كلمة في الثانية ، إذا لم تفلح ملفات wordlist حينها اذهب إلى القوه العنيفة brute force
الأمر التالي يجعل john the ripper يستخدم طريقه brute force السابق ذكرها
john -i passwd
حيث passwd هو ملف كلمة المرور المراد كسره ، إذا قمت بتجربة هذه الطريقة اضغط إنتر أثناء عمل البرنامج لترى إلى أين وصل ...
إذا كان ملف كلمة المرور مضلل:-
دائما سوف تواجه كلمة مرور مضلله ، لكن هناك طريقه تسمى Unshadow لحل هذه المشكلة !!
إذا واجهت ملف مضلل عليك البحث عن ملف ثاني يسمى ملف الشادو (ملف الظل) shadow file
وهذا الملف يوجد في أمكنه معينه وكل نظام تشغيل له مكان يوضع به هذا الملف ، إليك الجدول التالي :
Linux : /etc/shadow token = *
SunOS : /etc/shadow token = يأخذ أشكال متعددة أشهرها هو *
FreeBSD : /etc/master.passwd or /etc/shadow token = * والجديد هو x
IRIX : /etc/shadowtoken = x
AIX : /etc/security/passwd token = !
ConvexOS : /etc/shadow or /etc/shadpw token = *
token تعني الرمز الذي يوجد في الملف passwd ، وهذا يفيد في تسهيل المهمة ، يعني لو مثلا لقيت علامه ! بدل كلمه المرور فهذا يعني ان كلمة المرور مسجله في /etc/security/passwd ، لقد إستعنت بالجدول السابق ذكره ، مثال على ملف شادو (أكرر ملف شادو هو الملف الذي تخزن فيه كلمة المرور الصحيحة)
هذا ملف shadow
-----------------------------------------------------------------
root:EpGw4GekZ1B9U:11390:::::: bin:NP:6445:::::: sys:NP:6445::::::
adm:IyEDQ6VoRlLHM:10935:::::: #admin:9z8VMm6Ovcvsc:10935:::::: lp:NP:6445::::::
----------------------------------------------------------------
نلاحظ ان كلمات السر موجوده
الخطوة الأخيرة وهي دمج ملف الباسورد passwd file مع shadow passwd لنحصل على ملف متكامل ونقدمه إلى برامج الكسر السابق ذكرها...
هذا ملف باسورد حصلنا عليه من http://wilsonweb2.hwwilson.com/etc/passwd
--------------------------------------------------------------------
root:x:0Super-User:/:/sbin/sh daemon:x1::/: bin:x2::/usr/bin: sys:x3::/: adm:x4:Admin:/var/adm: lp:x:71Line Printer Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x5:uucp Admin:/usr/lib/uucp: nuucp:x9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x4:Network Admin:/usr/net/nls: nobody:x:60001:60001:Nobody:/: noaccess:x:60002:60002:No Access User:/: nobody4:x:65534:65534:SunOS 4.xNobody:/: www:x:102:1001::/web:/bin/cshmirrors:x:102:1001::/web/mirrors:/web/mirrors/menu sid:x:103:/export/home/sid:/bin/ksh mirror:x:104:/home/mirror:/bin/sh admin:x:105:/home/admin:/bin/sh jerome:x:106:/home/jerome:/bin/sh erl:x:102:/home/erl:/bin/sh landmark:x:1000:1000::/web/landmark:/bin/ksh
-------------------------------------------------------------------------
ومن الـ token الموضح واللي هو x نعرف من خلال الجدول السابق ذكره بأن كلمة المرور الصحيحه في الدليل /etc/shadow
إذن نتوجه بالمتصفح الى
http://wilsonweb2.hwwilson.com/etc/shadow
لنحصل على الملف
----------------------------------------------------------
root:XOT4AiUKMRcKQ:10643:::::: daemon:NP:6445:::::: bin:NP:6445:::::: sys:NP:6445:::::: adm:NP:6445:::::: lp:NP:6445:::::: smtp:NP:6445:::::: uucp:NP:6445:::::: nuucp:NP:6445:::::: listen:*LK*::::::: nobody:NP:6445:::::: noaccess:NP:6445:::::: nobody4:NP:6445:::::: www:WJctaI.8rcSe2:10507:::::: mirrors:gg9p.5kwGw1MY:10911:::::: sid:stXldZKnujFYo:10515:::::: mirror:iMPWwbrU.gB4k:10601:::::: admin:hDhB5YYKyWgQw:10976:::::: jerome:XDqnOl32tPoGo:10976:::::: erl:0jE9Xem4aJYeI:10982:::::: landmark:0jCgWu6vl8g0s:11185::::::
--------------------------------------------------------
نقوم بنسخ كلمات السر الموجودة فيه ولصقها مكان علامه x في ملف الباسورد ، وهكذا مع جميع الحسابات لنحصل على ملف كلمة مرور كامل ومتكامل ونقدمه إلى برامج الكسر.
ملاحظه مهمة :-
عليك جعل كل حساب في سطر ، يعني تربتها لتتعرف عليها برامج الكسر ...
http://emperor.infinites.net/hidips.html
تعليق