Deprecated: Assigning the return value of new by reference is deprecated in /www/wwwroot/shabab.ps/public_html/vb/showthread.php on line 639

Deprecated: Assigning the return value of new by reference is deprecated in /www/wwwroot/shabab.ps/public_html/vb/showthread.php on line 1041

Deprecated: Assigning the return value of new by reference is deprecated in /www/wwwroot/shabab.ps/public_html/vb/showthread.php on line 1046

Deprecated: Assigning the return value of new by reference is deprecated in /www/wwwroot/shabab.ps/public_html/vb/showthread.php on line 1518

Deprecated: Assigning the return value of new by reference is deprecated in /www/wwwroot/shabab.ps/public_html/vb/showthread.php on line 1523
:: اختراق المواقع للمبتدئين :: - منتديات شباب فلسطين
نحن مع غزة


الإهداءات

العودة   منتديات شباب فلسطين > محطات تقنية > مُتعلقات التقنية

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 02-12-2006, 04:12 PM   #1
احمد سعد!
I ♥ ISLAM
 
الصورة الرمزية احمد سعد!

قوة السمعة: 17 احمد سعد! will become famous soon enough

Thumbs up :: اختراق المواقع للمبتدئين ::

االسلام عليكم ورحمة الله

إخوانى أعضاء منتديات شباب فلسطين الكرام ..

يظن الكثيرون أن اختراق المواقع مهمة سهلة ولكن هذه العمليات ليست بالسهلة حتى ولا على المحترفين أنفسهم مما جعل هناك مواقع تتبع عمليات الاختراق حول العالم مثل موقع attrition.comوالذي تخصص في سرد جميع المواقع التي تم اختراقها في أي دولة بالعالم, ونعني هنا بالمواقع الحقيقية التابعة للحكومات والشركات وليست تلك المجانية التي يتم توفيرها من قبل أحد المواقع على الإنترنت
من المعروف أن الموقع يتم حمله بواسطة خادمServer وتختلف أنواع الخوادم الحاملة للمواقع فالشركات المصنعة للخوادم كثيرة ولكن ما يهمنا هو نظام التشغيل المستخدم للموقع فهناك ما يعمل بنظام يونكس Unix ومنها ما هو يعمل بنظام لينكس Linux منها ما يعمل بأنظمة مايكروسوفت مثل ويندوز NT وويندوز 2000 أوIIS النسخة الرابعة والخامسة وكذلك التقنية المستخدمة للموقع وغالباً تكونCGI . وفي الغالب يتولى عملية إسقاط موقع واختراقه جماعة من الهاكرز بحيث يتقاسمون العمليات الأولية وذلك بعد أن يتعرفوا على نظام الخادم الحامل للموقع الذي يجب اتباعه فيما بينهم ويقوم كل شخص منهم بإعداد تقرير لوصف حالة الموقع حسبما توصل إليه. وتتلخص العمليات الأولية بعمليات الفحصScan للثغرات Exploit الخاصة بالموقع وأخرى خاصة بالخادم الحامل للموقع وأخرى لمجلد الكلمات السرية PWD المتوفر على الموقع وإمكانية الوصول إليه وأخرى للحصول على جميع المعلومات الخاصة بالموقع مثل المعلومات الخاصة بالأجهزة التي يرتبط بها الموقع وهل يتصل أصحاب تلك الأجهزة بأي من مواقع الإنترنت التي يمكن التواصل معهم من خلالها مثل مواقع المحادثاتChat أو يستعملون أحد برامج المحادثات مثلICQ أو أي برنامج ماسنجر مثلYahoo أوMSN أو غيرها، وبعد ذلك يتم إعداد المخطط لاختراق الموقع أو البحث عن موقع غيره ونأتي الآن لتفصيل خطوات النتائج التي تم الحصول عليها.
لو أن عملية الفحص تمكنت من الحصولExcute على المجلد الخاص بكلمات المرور الخاصة بالموقعPWD فان العملية تعتبر انتهت ويتم استعمال كلمة المرور لتغيير الصفحة الرئيسية للموقعHomepage ولكن يجب الإشارة إلى أن الحصول على الملف الخاص بكلمات المرور نادر جداً إن لم يكن مستحيلاً بسبب أن هذه الثغرة تم تلاشيها في الأنظمة الحديثة التي تم إصدارها مما يقارب الأربع سنوات ولذلك يتم الانتقال إلى الخطوة التالية.
الحصول على عدد من الثغراتExploit الخاصة بالموقع ويمكن الحصول على برنامج فاحص للمواقع وثغراتها مثلExploit Scanner أوVoideye أو من خلال أحد المواقع التي توفر خاصية الفحص مثل
http://www.fyasecurity.addr.co/ m/ossr/frames2.html وغير هذا الموقع كثير على الشبكة.
وبعد ذلك يتم معرفة ما توفره كل ثغرة وهل توفر هدف اختراق الموقع وتغيير صفحته الرئيسية وعندما تكون الإجابة بنعم يتم استعمال هذه الثغرة وإلا يتم الانتقال للخطوة التالية ، الحصول على الثغرات الخاصة بنظام تشغيل الخادم أو البرامج المستخدمة عليه وذلك يتم بعد فحص للخادم عن بعد باستعمال أحد برامج Server Vulnerabilities scanner وذلك اعتماداً على قاعدة بيانات Database يتم عملها مسبقا لتزويد برنامج الفحص بها وتتوزع قاعدة البيانات على حسب أنظمة التشغيلOS فنظام تشغيل يونكس Unix يحتوي على ثغرات خاصة به وبالبرامج المستخدمة عليه ونظام تشغيل لينكس كذلك ونظام تشغيل ويندوز بالتأكيد وقد لا تتيح بعض الثغرات الحصول على دخول للخادم يسمح بعمل التغييرات المطلوبة مثل الحصول على دخول مستخدمUser Access وعندها يستعمل أحد البرامج المتخصصة بتغيير الدخول من مستخدم إلى مديرRoot وعند الحصول على الدخول بهذه الطريقة يتم التعرف أو تغيير أو تعديل كلمة المرور ويتم إعادة شحن الصفحة المطلوبة للموقع وكذلك يمكن الحصول على جميع المعلومات التي يحتويها الموقع من أسماء المستخدمين والمشتركين والحسابات الخاصة بهم التي تكون في العادة مربوطة بالموقع من خلال شبكة داخليةLAN .
قد يحاول بعض الهاكرز استخدام طريقة كسر اسم المستخدم وكلمة المرورCrack ولكن هذه عملية طويلة قد تستغرق دقيقتين وقد تستغرق أياما وقد تستغرق شهورا فهي تعتمد على الحصول على اسم المستخدمUsername والكلمة السريةPassword الخاصة بالموقع وتفيد هذه الطريقة في اختراق البريد الإلكتروني أو المواقع المجانية لأن اسم المستخدم يكون معروفا وواضحاً وكذلك تتطلب مساحة كبيرة على القرص الصلب لتخزين ملفات الكلمات السرية.
عند الحصول على معلومات عن أحد الأشخاص التابعين لطاقم إدارة الموقع يمكن التواصل معه من خلال أحد أماكن المحادثات وقد يتسنى الوصول إلى جهازه وزرع أحد ملفات تسجيل حركات لوحة المفاتيح Keyloggers وبعد ذلك العودة إلى جهازه والحصول على الملف أو إرساله إلى البريد الإلكتروني الخاص بهم للحصول على كلمة المرور واسم المستخدم الخاص به والذي يخول له الدخول إلى الموقع.
وفي الغالب هذه العملية لا تستغرق وقتاً طويلا خاصة عند الحصول على ثغرة ويفضل الكثير من الهاكرز مهاجمة تلك المواقع التي تقوم على خوادم ويندوز المتعددة وذلك لكثرة ثغراتها المميتة وسهولة التعامل معها ولا تتطلب جهداً كبيراً ومن تلك الثغرات ما يسمح بتحميل صفحة من الإنترنت مكان الصفحة الرئيسية للموقع وبواسطة برنامج لا يتطلب من صاحبه إلا تزويده بموقع الصفحة الجديدة وموقع الصفحة المراد تغييرها وهو برنامجIIShack الذي يعمل تحت نظام الدوسDOS وبالرغم من أن كثيراً من مديري المواقع قد قاموا بسد تلك الثغرة إلا أن العديد من المواقع والتي لا يعرف مديروها عن الثغرات والحماية شيئا ما زالت تحتوي على هذه الثغرة التي تعتبر عملية توفير الترقيعPatch الخاص بها من أبجديات الحماية.
وفي النهاية يجب التنويه إلى أن أكثر الهاكرز يفضل العمل على برنامج تشغيل يونكس أو لينكس عندما يتطلب العمل اختراق موقع وذلك لكثرة البرامج والسكريبتات Scripts المتوفرة على هذه الأنظمة لهذه الأعمال بسبب أن هذه الأنظمة هي الأقدم والأكثر شيوعا واستخداما بين الشركات المستضيفة للمواقع.
وننصح هنا مديري الشبكات والمواقع بفحص خوادمهم وشبكاتهم المتصلة بالإنترنت للتأكد من خلوها من الثغرات وعند وجود الثغرات يجب توفير الترقيعPatch الخاص بها من الشركات المنتجة للبرامج والخوادم وللحصول على المعلومات الخاصة بالثغرات يمكن التوجه إلى أحد مواقع الحماية مثلhttp://xforce.iss.net/ http:/ /packetstorm.securify.com والتعرف على نوعية الثغرة وما توفره للمهاجم ومكان الحصول على الترقيعPatch الخاص بها.
التروجانات كيف تعمل
تلقت الزاوية العديد من الرسائل والتي يستفسر أصحابها عن طريقة عمل التروجاناتTrojans وبرامج الاختراق ونقول من هنا أن هنالك مواقع تقوم بشرح الطريقة الكاملة لعمل هذه البرامج وتعتذر الزاوية عن شرحها تحسباً لاستعمالها في أغراض غير شريفة ولإيذاء اشخاص آخرين.
Shortcut
ذكرى يوم الحب قد تكون ذكرى الألم للكثيرين وذلك لأن مثل هذه الأيام والمناسبات تكون فرصة فريدة لزرع ملفات التجسس والفيروسات لدى الآخرين.
* لكي تتعلم الاختراق يجب أن تتعلم الحماية في المقام الأول قاعدة ذهبية يجب تطبيقها لكل ناشئ جديد في العالم السفلي للكمبيوتر.
*تحتوي العديد من مواقع المنتديات على الكثير من الثغرات الأمنية بسبب استخدامهم لتقنية CGI وتلك الثغرات يمكن سدها باستخدام ترقيعات جاهز Patch فهل يبدأون بالتأمين؟

ولكم مني أرق التحيه والأمانى






إذا أعجبك موضوع من مواضيعي فلا تقل شكـراً ... بل قل الآتـي ::
اللهم اغفر له ولوالديه ماتقدم من ذنبهم وما تأخر..وقِهم عذاب القبر وعذاب النار..
و أدخلهم الفردوس الأعلى مع الأنبياء والشهداء والصالحين ..واجعل دعاءهم مستجاب في الدنيا والآخرة ..اللـهم آميـن....
  اقتباس المشاركة
قديم 02-12-2006, 04:16 PM   #2
احمد سعد!
I ♥ ISLAM
 
الصورة الرمزية احمد سعد!

قوة السمعة: 17 احمد سعد! will become famous soon enough

افتراضي مشاركة: :: اختراق المواقع للمبتدئين ::

الدرس الأول من دروس اختراق المواقع


بسم الله الرحمن الرحيم

مرحبا !!

في البداية يجب أن تعلم بعض المعلومات البسيطة مثل :


هاكر = مخترق = hacker
هاكرز = مخترقون = hackers = hackerz
admin = المدير
OS = Operating System = نظام تشغيل
بورت = منفذ = Port.....


سيرفر = خادم = Server : وهي عبارة عن أجهزة كمبيوترفائقة القدرة ذات قدرة كبيرة على المعالجة وتخزن بها ملفات المعلومات وقواعد بيانات الشبكة والبرامج المختلفة بها. ....

لاختراق أي موقع تحتاج لمعرفة بعض المعلومات عن الهدف(الموقع) كنظام التشغيل الذي يعمل عليه والخدمات الموجودة بالموقع...


لا تتعجل فشرح هذه الأمور قادم لتعرف أي الثغرات ستسخدم أوستستغل لاختراق الموقع وفي هذا الملف سأشرح لك كيفية عمل ذلك أما في الدرس الثاني فسأشرح لك بإذن الله
كيفية الاستفادة من تلك المعلومات....


1- عليك عمل بورت سكان Port Scan لمعرفة البورتات أو المنافذ المفتوحة بالموقع.من لينكس يمكنك إستخدام nmap لكن لن أشرح هذه العملية من اللينكس

تستطيع إيجادها في هذا الدرس هنا....
http://www.geocities.com/eljehad1/se/adfh.txt

من الويندوز يمكنك استخدام برنامج Super Scan
http://www.s7aa.com/pro/scan/superscan.exe
موجود بالموقع مع الشرح....


وتفيدك هذه العملية فيما بعد في نزع التوقيع فمثلا لو وجدت ان موقعا مفتوح به البورت 21 وهو للتلنت
يمكنك الذهاب إلى تلنت وهو برنامج يأتي مع الويندوز ,,,,,

start==>run

إبدأ==>تشغيل

ثم اكتب

telnet
بعد ذلك إضغط على قائمة
connect
ثم
Remote System
ستظهر لك شاشة اكتب اسم الموقع في Host Name واترك المنفذ كما هو telnet
ثم اضغط
connect
سيتصل بالموقع وحينئذ سيظهر نظام التشغيل للموقع.
وأهم البورتات هي
21 للتلنت وهي خدمة تسمح لمستخدميها بالتصال بأي جهاز آخر يستعمل نفس الخدمة
23 للإف تي بي أو بروتوكول نقل الملفات FTP=Files Transefiring Protocol
والبريد الصادر والوارد 110 - 25

21 FTP
22 SSH
23 Telnet
25 SMTP
79 Finger
80 HTTP
110 POP3

وللإتصال ببورت معينمن التلنت اكتب البورت في خانة Port مكان كلمة Telnet
هذا الموقع يمكنك من معرفة العديد من الأشياء عن اي موقع
http://www.psyon.org/tools/index.html



2- الخطوة الثانية هي ما يسميه البعض نزع التوقيع أو فحص البانر.
والبانر هو الرسالة التي تراها حين تحاول الاتصال بجهاز ما (أو موقع فلا فرق ) عبر منفذ (بورت) معين.
فمثلا حين تحاول الاتصال عبر البورت 23 وهو للتلنت مع جهاز يعمل على نظام لينكس ماندريك سيظهر لك الآتي :


Linux Mandrake release 6.1 (Helios)
Kernel 2.2.13-4mdksmp on an i686
login:


ما عرفناه من هذا أن هذا الجهاز يعمل على نظام تشغيل لينكس مانريك 6.1 والنواة هي 2.2.13.



3- شء آخر عليك ملاحظته هو رسائل الأخطاء! ومن أشهرها الرسالة 404 Error وهي تظهر عند طلب ملف غير موجود بالموقع وعند ظهور هذه الصفحة انظر
إلى أسفل الصفحة وقد تجد معلومات مثل إصدارة ملقم الويب وهذه معلومات غير مضرة أو خطيرة لكنها تفيد
في عملية الاختراق


* عليك ان تعرف أن الموقع هو عبارة عن جهاز كمبيوتر لكنه يعمل 24 ساعة ويوجد به ملقم ويب (خادم) Web Server ويعمل على نظام تشغيل وأنت حين تخترق فإنك تخترق هذا
الجهاز الذي توجد عليه كل ملفات الموقع وقد يوجد على الجهاز أكثر من موقع مثل شركات الإستضافة وهذه تكون ضربة الهاكر الكبرى...
يجب عليك معرفة الأشياء التالية عن اي موقع :

- معرفة &نوع وإصدارة ملقم الويب هل هو IIS4 - IIS5 هل هو Apache ....
- معرفة &نظام التشغيل وإصدارته هل هو Windows200 مثلا أو Linux redhat 6.2 مثلا...
وعليك معرفة ذلك لأن لكل نظام تشغيل الثغرات الخاصة به...وأيضا توجد ثغرات لملقم الويب مثل ثغرة اليونيكود لسيرفرات IIS.
- معرفة &كل سكربتات بيرل وسي جي آي الموجودة بالموقع مثل المنتديات وسجل الزوارأو عداد الزوار وهكذا.....
- وأيضا &معرفة كل الخدمات الأخرى بالموقع كالبريد وغيرها...ومثلا معرفة نوع وإصدارة سيرفر الإف تي بي إن وجد بالموقع (حسب البورت سكان كما سبق)
وأيضا مفسر نصوص بيرل إن وجد ... كل هذه الأشياء يمكنك إيجاد ثغرات لها...حسنا كيف تعرف هذه المعلومات عن الموقع


وكيف تحصل على ثغرات لها؟

أولا كيف تعرف هذه الأشياء؟


- معرفة &نظام التشغيل.يمكن معرفة نظام التشغيل من التلنت إن وجد بالموقع كما سبق.
ويمكنك معرفة ملقم الويب ونظام التشغيل من بعض البرامج أو من هذا الموقع

http://www.netcraft.com/
و ,
http://www.netcraft.net/

واكتب اسم الموقع في المكان المخصص لذلك ثم اضغط على Lookup أو انتر.
سيظهر لك الملقم و نظام التشغيل وإصدارتيهما مثلا هذه معلومات عن أحد المواقع
عن طريق الموقع السابق
Apache/1.2.6 FrontPage/3.0.4.1 on FreeBSD
يظهر هنا أن ملقم الويب هو
Apache
النسخة/الإصدارة
1.2.6
مع دعم الفرونت بيج
ونظام التشغيل يأتي بعد كلمة on وهو
FreeBSD
يمكنك الآن البحث عن ثغرات لهذه النسخة من الملقم أو نظام التشغيل
والفرونت بيج توجد به الكثير من الثغرات ويهمنا منها


_private
_vti_pvt
_vti_cnf
وأحيانا
_vti_bin


ستتعلم كيفية استغلال هذه الثغرات في الدرس الثاني...
- يمكنك &معرفة سكربتات تبيرل وسي جي آي الموجودة بالموقع عن طريق الذهاب إلى الصفحة الرئيسية للموقع
(ليست صفحة الترحيب كما في بعض المواقع) بل الصفحة التي تستطيع منها التعامل مع الموقع والتي
قد ترى بها محرك بحث أو منتدى أو قائمة تصويت أو قائمة بريدية أو أي مربع يطلب منك كتابة أي معلومة.
(ملحوظة بعض هذه المربعات قد تكون جافا سكريبت)
ثم إضغط بالزر الأيمن للفأرة في أي مكان من الصفحة واختر من القائمة التي ستظهر إظهار المصدر
View Source
وابحث فيها عن أسماء ملفات تنتهي بـ
.pl و .cgi
ويمكنك البحث عن ثغرات لها ..(بعد قليل)
- يمكنك &معرفة سيرفر البريد بعد ذلك ونوع سيرفر الإف تي بي الخاص يالموقع
من خلال عملية نزع التواقيع كما سبق بالاتصال بالموقع من البورتات 25 - 21 - 110

حسنا إنتهت الآن الآن عملية جمع المعلومات عن الموقع....عليك الآن البحث عن ثغرات لها


انتهى الدرس الأول


=-=-=--=-=-===-


ولكم جزيل الشكر

مع تحياتى
احمد سعد






إذا أعجبك موضوع من مواضيعي فلا تقل شكـراً ... بل قل الآتـي ::
اللهم اغفر له ولوالديه ماتقدم من ذنبهم وما تأخر..وقِهم عذاب القبر وعذاب النار..
و أدخلهم الفردوس الأعلى مع الأنبياء والشهداء والصالحين ..واجعل دعاءهم مستجاب في الدنيا والآخرة ..اللـهم آميـن....
  اقتباس المشاركة
قديم 02-12-2006, 04:20 PM   #3
احمد سعد!
I ♥ ISLAM
 
الصورة الرمزية احمد سعد!

قوة السمعة: 17 احمد سعد! will become famous soon enough

افتراضي مشاركة: :: اختراق المواقع للمبتدئين ::

الدرس التانى من دروس اختراق المواقع

بسم الله الرحمن الرحيم

مرحبا !!

بعد أن حصلت على المعلومات عن الموقع عليك البحث لما يمكن أن تجد له ثغرات في المواقع الموجودة بالأسفل هنا
وستتعلم الآن ما يأتي :

هذا الملف يحتوي على :
- ماهي ثغرات:
[ تعريف لها + أسماؤها باللغة الإنجليزية + بعض المصطلحات + ..... ]
- أنواع ;لثغرات.
[ ثغرات المتصفح + الاستثمارات أو الاكسبلويتس]
- كيفية ;ستثمار الثغرات.
[ استثمار ثغرات اليونيكود والمتصفح - استثمار الاستثمارات في ويندوز - في لينيكس ]
- أشياء تفرقة.
--------------------------------------------------------------------------------------------------

بسم الله الرحمن الرحيم :


1- ماهي الثغرات ؟
الثغرات هي أخطاء برمجية في برامج معينة مثل سيرفرات المواقع وأي برامج اخرى ، لأنها من صنع البشر لذا
يجب أن تحتوي على أخطاء أو ( ثغرات) وهناك أنواع أخرى عبارة عن برامج مصممة ومكتوبة بلغات معينة
لاستغلال ثغرة معينة.
ويطلق عليها أسماء كثير مثل :
Exploits - Bugs - holes - security holes - vulnerabilities

2- أنواع الثغرات :


أولا : ثغرات المتصفح : هي ثغرات يتم استغلالها من المتصفح
وتلحق باسم الموقع ولها أنواع مثل اليونيكود وثغرات
السي جي آي CGI bugs وبعضها يمكن استخدامها مباشرة من المتصفح مثل اليونيكود وبعض ثغرات السي جي آي
.
ولكن بعض أو أكثر ثغرات المتصفح يتم التأكد فقط من وجودها من خلال المتصفح.
الثغرات التي يمكن استغلالها من المتصفح مباشرة مثل:
/cgi-bin/passwd.txt
إذا كان الموقع هو
http://www.somesite.com/
فتكتب الثغرة هكذا في المتفح
www.somesite.com/cgi-bin/passwd.txt
هذه الثغرة تعرض لك أسماء المستخدمين وكلمات
المرور للمستخدمين للموقع مثل المدير وكل من يسمح له بدخول قاعدة بيانات الموقع
طبعا لا تحاول تجربة هذه الثغرة الآن ...إلا إذا كنت تريد اختراق موقع في زيمبابوي نسيه أصحابه من 10 سنين
(حتى هذه الثغرة يمكن ألا تصلح معهم )
أما الثغرات الأخرى الخاصة بالمتصفح فيمكنك التأكد من وجودها فقط من خلال المتصفح ثم الحصول
على استثمار لها
الاستثمار Exploit :
هو برنامج صغير يكتب بلغة برمجة معينة ويمكن الاستفادة منه في استغلال ثغرة معينة موجودة بالموقع

وتكتب ببعض لغات البرمج مثل
- لغة سي C
-لغة بيرل Perl
- لغة اللاف أو شل shell
ويمكن استثمار هذه الثغرات من الويندوز لكن يجب توفر بعض البرامج أما من اللينيكس فهو أفضل ولا يجب توفر
أي برامج..

- كيفية ;ستغلال الثغرات :
1- ثغرات المتصفح تم ذكرها بالأعلى وهذه بعض المواضيع الممتازة عن ثغرات اليونيكود والمتصفح :

شرح عن اليونيكود


شرح عن ثغرات السي جي آي


ثانيا : الاكسبلويتس أو الاستثمارات Exploits
الاستثمارات أو الاكسبلويتات
Exploits
وهي كما قلنا برامج تكتب بلغات برمجة معينة لاستغلال ثغرة في الموقع
إما في سيرفر الموقع أو في نظام التشغيل أو في بعض البرامج الموجودة على الموقع مثل المنتديات وأي
برامج موجودة على الموقع مثل قوائم الاستفتاء أو سجل الزوار أو حتى عداد الزوار باختصار كل سكربتات
بيرل وسي جي آي.
( راجع الدرس الأول )

عندما تجمع المعلومات عن الموقع كما في الدرس الأول مثل معرفة نوع سيرفر الموقع
أو برنامج الإف تي بي الذي يستخدمه الموقع
مثلا إن علمت أن سيرفر الموقع هو
IIS4
فعليك الذهاب إلى أحد مواقع الهكرز المكتوبة بالأسفل والبحث عن ثغرة أو استثمار لها
وابحث عن
IIS 4
وبعد أن تحصل على الاكسبلويت عليك إستثماره :
أولاً : الاستثمارات في ويندوز :
- إذا كان الاكسبلويت مكتوبًا بلغة بيرل تستطيع ترجمتها أو عمل Compiling لها عن طريق برنامج
Active Perl
من شركة Active state
http://www.activestate.com/
عن طرق الأمر التالي في الدوس
perl exploit.pl
ثم تظهر طريقة الاستعمال التي يجب أن تتبعها.
الوصول للدوس من هنا
start==>run
ثم اكتب command
إبدأ==>تشغيل==>command
- ام الاكسبلويتات المكتوبة بلغة سي
فيلزمك برنامج لترجمتها يسمى
Borland C ++ Compiler
حاول أن تجده بنفسك.
- أما المكتوبة بلغة شل فلا يوجد طريقة لاستغلالها في ويندوز على حد علمي.

ثانيًا : الاستثمارات في لينيكس :
لينيكس نظام التشغيل الشهير هو نظام رائع جدا ومع أنه تتوفر فيه كل البرامج التي تساعد الهاكر إلا
أنه ليس للهاكرز فقط
وتكمن قوته في سطرالأوامر
إذا أردت ترجمة ثغر ة مكتوبة بلغة سي C أولا يجب عليك تحويلها إلى برنامج تنفيذي عن طريق الأمر

gcc exploit.c -o exploit

ثم تشغيل الملف وقراءة التعليمات

أما إن كام مكتوبا بلغة بيرل فقط اكتب اسم الملف وستظهر لك طريقة التشغيل والباقي عليك..


مواقع أمن رائعة يمكنك البحث فيها عن ثغرات ومواقع هكرز عربية وأجنبية
وأنصجك بشدة بالتسجيل في قوائمهم البريدية حيث يمدونك بأحدث الثغرات أولاً باول ويوميا
نصيحة : استخدم بريدًا وهميا بمعلومات وهمية وأسماء وهمية


http://www.securityfocus.com/

http://www.securiteam.com/

http://www.7azm.net/vb

http://www.nafitha.org/

http://blacksun.box.sk/

http://packetstorm.decepticons.org/

http://www.antionline.com/

http://blacksun.box.sk/tutorials.html

http://www.securitywriters.org/texts/hackfaq.php#top

http://www.securitywriters.org/texts.html

http://www.thenewbiesarea.com/texts.shtml#top

http://www.ussrback.com/

hashash.org/vb

http://www.nor2000.com/

http://www.icefortress.com/guest/essays/essays1.html

http://neworder.box.sk/

http://www.securitywriters.org/

http://www.nafitha.com/

http://packetstormsecurity.nl/

http://www.securetips.com/

http://www.wiretrip.net/

http://www.secureroot.com/


http://www.rootshell.com/ ===> مغلق ولا أعلم إن كان سيعود

http://www.ukrt.f2s.com/ ===> خاص لثغرات السي جي آي وبيرل إن وجدت على الموقع إبحث عنها هنا


انتهى الدرس الثانى و الأخير


=-=-=--=-=-===-


ولكم جزيل الشكر

مع تحياتى
احمد سعد!






إذا أعجبك موضوع من مواضيعي فلا تقل شكـراً ... بل قل الآتـي ::
اللهم اغفر له ولوالديه ماتقدم من ذنبهم وما تأخر..وقِهم عذاب القبر وعذاب النار..
و أدخلهم الفردوس الأعلى مع الأنبياء والشهداء والصالحين ..واجعل دعاءهم مستجاب في الدنيا والآخرة ..اللـهم آميـن....
  اقتباس المشاركة
قديم 02-13-2006, 08:48 PM   #4
الفرعون العاشق!
I ♥ AQSA

قوة السمعة: 11 الفرعون العاشق! will become famous soon enough

افتراضي مشاركة: :: اختراق المواقع للمبتدئين ::

مشكووووور اخى احمد


نأسف :: تم حذف التوقيع لتجاوز المساحة المطلوبة ووجود ملف صوتي يعمل تلقائيا
  اقتباس المشاركة
قديم 02-13-2006, 11:00 PM   #5
احمد سعد!
I ♥ ISLAM
 
الصورة الرمزية احمد سعد!

قوة السمعة: 17 احمد سعد! will become famous soon enough

افتراضي مشاركة: :: اختراق المواقع للمبتدئين ::

لا شكر اخى الفرعون






إذا أعجبك موضوع من مواضيعي فلا تقل شكـراً ... بل قل الآتـي ::
اللهم اغفر له ولوالديه ماتقدم من ذنبهم وما تأخر..وقِهم عذاب القبر وعذاب النار..
و أدخلهم الفردوس الأعلى مع الأنبياء والشهداء والصالحين ..واجعل دعاءهم مستجاب في الدنيا والآخرة ..اللـهم آميـن....
  اقتباس المشاركة
قديم 02-14-2006, 11:26 AM   #6
الفرعون العاشق!
I ♥ AQSA

قوة السمعة: 11 الفرعون العاشق! will become famous soon enough

افتراضي مشاركة: :: اختراق المواقع للمبتدئين ::

مشكووووووووور اخى احمد


نأسف :: تم حذف التوقيع لتجاوز المساحة المطلوبة ووجود ملف صوتي يعمل تلقائيا
  اقتباس المشاركة
قديم 02-14-2006, 06:56 PM   #7
احمد سعد!
I ♥ ISLAM
 
الصورة الرمزية احمد سعد!

قوة السمعة: 17 احمد سعد! will become famous soon enough

افتراضي مشاركة: :: اختراق المواقع للمبتدئين ::

لا شكر اخى الفرعون






إذا أعجبك موضوع من مواضيعي فلا تقل شكـراً ... بل قل الآتـي ::
اللهم اغفر له ولوالديه ماتقدم من ذنبهم وما تأخر..وقِهم عذاب القبر وعذاب النار..
و أدخلهم الفردوس الأعلى مع الأنبياء والشهداء والصالحين ..واجعل دعاءهم مستجاب في الدنيا والآخرة ..اللـهم آميـن....
  اقتباس المشاركة
قديم 02-17-2006, 04:25 PM   #8
النجم مصطفى
I ♥ AQSA
 
الصورة الرمزية النجم مصطفى

قوة السمعة: 0 النجم مصطفى will become famous soon enough

افتراضي مشاركة: :: اختراق المواقع للمبتدئين ::

مشكورررر
  اقتباس المشاركة
قديم 02-17-2006, 07:07 PM   #9
احمد سعد!
I ♥ ISLAM
 
الصورة الرمزية احمد سعد!

قوة السمعة: 17 احمد سعد! will become famous soon enough

افتراضي مشاركة: :: اختراق المواقع للمبتدئين ::

لا شكر اخى النجم مصطفى






إذا أعجبك موضوع من مواضيعي فلا تقل شكـراً ... بل قل الآتـي ::
اللهم اغفر له ولوالديه ماتقدم من ذنبهم وما تأخر..وقِهم عذاب القبر وعذاب النار..
و أدخلهم الفردوس الأعلى مع الأنبياء والشهداء والصالحين ..واجعل دعاءهم مستجاب في الدنيا والآخرة ..اللـهم آميـن....
  اقتباس المشاركة
قديم 02-26-2006, 05:26 PM   #10
صمت السنين
I ♥ PALESTINE
 
الصورة الرمزية صمت السنين

قوة السمعة: 32 صمت السنين will become famous soon enough

افتراضي مشاركة: :: اختراق المواقع للمبتدئين ::

مشكوررررر اخى على الجهد الكبير ده يسلموووووووووو اخى احمد
  اقتباس المشاركة
إضافة رد


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
دروس تعليم الهاك للمبتدئين احمد سعد! مُتعلقات التقنية 2 08-29-2007 11:31 PM
تعلم اختراق المواقع (فقط للاذكياء)؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟ احمد سعد! مُتعلقات التقنية 9 02-26-2006 11:41 PM
برنامج يحميك من المواقع الجنسية احمد سعد! مُتعلقات التقنية 5 01-13-2006 09:09 PM
- - --^[ ( ألهكر واساليب الاختراق مـــــــــــــــهم للمبتدئ الزعيم مُتعلقات التقنية 6 07-06-2005 05:47 PM


الساعة الآن 01:56 PM.