| الإهداءات |
|
|||||||
![]() |
|
|
أدوات الموضوع | انواع عرض الموضوع |

|
|
|
|
#1 | |
|
قوة السمعة: 17
![]() |
الدرس التانى من دروس اختراق المواقع
بسم الله الرحمن الرحيم مرحبا !! بعد أن حصلت على المعلومات عن الموقع عليك البحث لما يمكن أن تجد له ثغرات في المواقع الموجودة بالأسفل هنا وستتعلم الآن ما يأتي : هذا الملف يحتوي على : - ماهي ثغرات: [ تعريف لها + أسماؤها باللغة الإنجليزية + بعض المصطلحات + ..... ] - أنواع ;لثغرات. [ ثغرات المتصفح + الاستثمارات أو الاكسبلويتس] - كيفية ;ستثمار الثغرات. [ استثمار ثغرات اليونيكود والمتصفح - استثمار الاستثمارات في ويندوز - في لينيكس ] - أشياء تفرقة. -------------------------------------------------------------------------------------------------- بسم الله الرحمن الرحيم : 1- ماهي الثغرات ؟ الثغرات هي أخطاء برمجية في برامج معينة مثل سيرفرات المواقع وأي برامج اخرى ، لأنها من صنع البشر لذا يجب أن تحتوي على أخطاء أو ( ثغرات) وهناك أنواع أخرى عبارة عن برامج مصممة ومكتوبة بلغات معينة لاستغلال ثغرة معينة. ويطلق عليها أسماء كثير مثل : Exploits - Bugs - holes - security holes - vulnerabilities 2- أنواع الثغرات : أولا : ثغرات المتصفح : هي ثغرات يتم استغلالها من المتصفح وتلحق باسم الموقع ولها أنواع مثل اليونيكود وثغرات السي جي آي CGI bugs وبعضها يمكن استخدامها مباشرة من المتصفح مثل اليونيكود وبعض ثغرات السي جي آي . ولكن بعض أو أكثر ثغرات المتصفح يتم التأكد فقط من وجودها من خلال المتصفح. الثغرات التي يمكن استغلالها من المتصفح مباشرة مثل: /cgi-bin/passwd.txt إذا كان الموقع هو http://www.somesite.com/ فتكتب الثغرة هكذا في المتفح www.somesite.com/cgi-bin/passwd.txt هذه الثغرة تعرض لك أسماء المستخدمين وكلمات المرور للمستخدمين للموقع مثل المدير وكل من يسمح له بدخول قاعدة بيانات الموقع طبعا لا تحاول تجربة هذه الثغرة الآن ...إلا إذا كنت تريد اختراق موقع في زيمبابوي نسيه أصحابه من 10 سنين (حتى هذه الثغرة يمكن ألا تصلح معهم ) أما الثغرات الأخرى الخاصة بالمتصفح فيمكنك التأكد من وجودها فقط من خلال المتصفح ثم الحصول على استثمار لها الاستثمار Exploit : هو برنامج صغير يكتب بلغة برمجة معينة ويمكن الاستفادة منه في استغلال ثغرة معينة موجودة بالموقع وتكتب ببعض لغات البرمج مثل - لغة سي C -لغة بيرل Perl - لغة اللاف أو شل shell ويمكن استثمار هذه الثغرات من الويندوز لكن يجب توفر بعض البرامج أما من اللينيكس فهو أفضل ولا يجب توفر أي برامج.. - كيفية ;ستغلال الثغرات : 1- ثغرات المتصفح تم ذكرها بالأعلى وهذه بعض المواضيع الممتازة عن ثغرات اليونيكود والمتصفح : شرح عن اليونيكود شرح عن ثغرات السي جي آي ثانيا : الاكسبلويتس أو الاستثمارات Exploits الاستثمارات أو الاكسبلويتات Exploits وهي كما قلنا برامج تكتب بلغات برمجة معينة لاستغلال ثغرة في الموقع إما في سيرفر الموقع أو في نظام التشغيل أو في بعض البرامج الموجودة على الموقع مثل المنتديات وأي برامج موجودة على الموقع مثل قوائم الاستفتاء أو سجل الزوار أو حتى عداد الزوار باختصار كل سكربتات بيرل وسي جي آي. ( راجع الدرس الأول ) عندما تجمع المعلومات عن الموقع كما في الدرس الأول مثل معرفة نوع سيرفر الموقع أو برنامج الإف تي بي الذي يستخدمه الموقع مثلا إن علمت أن سيرفر الموقع هو IIS4 فعليك الذهاب إلى أحد مواقع الهكرز المكتوبة بالأسفل والبحث عن ثغرة أو استثمار لها وابحث عن IIS 4 وبعد أن تحصل على الاكسبلويت عليك إستثماره : أولاً : الاستثمارات في ويندوز : - إذا كان الاكسبلويت مكتوبًا بلغة بيرل تستطيع ترجمتها أو عمل Compiling لها عن طريق برنامج Active Perl من شركة Active state http://www.activestate.com/ عن طرق الأمر التالي في الدوس perl exploit.pl ثم تظهر طريقة الاستعمال التي يجب أن تتبعها. الوصول للدوس من هنا start==>run ثم اكتب command إبدأ==>تشغيل==>command - ام الاكسبلويتات المكتوبة بلغة سي فيلزمك برنامج لترجمتها يسمى Borland C ++ Compiler حاول أن تجده بنفسك. - أما المكتوبة بلغة شل فلا يوجد طريقة لاستغلالها في ويندوز على حد علمي. ثانيًا : الاستثمارات في لينيكس : لينيكس نظام التشغيل الشهير هو نظام رائع جدا ومع أنه تتوفر فيه كل البرامج التي تساعد الهاكر إلا أنه ليس للهاكرز فقط وتكمن قوته في سطرالأوامر إذا أردت ترجمة ثغر ة مكتوبة بلغة سي C أولا يجب عليك تحويلها إلى برنامج تنفيذي عن طريق الأمر gcc exploit.c -o exploit ثم تشغيل الملف وقراءة التعليمات أما إن كام مكتوبا بلغة بيرل فقط اكتب اسم الملف وستظهر لك طريقة التشغيل والباقي عليك.. مواقع أمن رائعة يمكنك البحث فيها عن ثغرات ومواقع هكرز عربية وأجنبية وأنصجك بشدة بالتسجيل في قوائمهم البريدية حيث يمدونك بأحدث الثغرات أولاً باول ويوميا نصيحة : استخدم بريدًا وهميا بمعلومات وهمية وأسماء وهمية http://www.securityfocus.com/ http://www.securiteam.com/ http://www.7azm.net/vb http://www.nafitha.org/ http://blacksun.box.sk/ http://packetstorm.decepticons.org/ http://www.antionline.com/ http://blacksun.box.sk/tutorials.html http://www.securitywriters.org/texts/hackfaq.php#top http://www.securitywriters.org/texts.html http://www.thenewbiesarea.com/texts.shtml#top http://www.ussrback.com/ hashash.org/vb http://www.nor2000.com/ http://www.icefortress.com/guest/essays/essays1.html http://neworder.box.sk/ http://www.securitywriters.org/ http://www.nafitha.com/ http://packetstormsecurity.nl/ http://www.securetips.com/ http://www.wiretrip.net/ http://www.secureroot.com/ http://www.rootshell.com/ ===> مغلق ولا أعلم إن كان سيعود http://www.ukrt.f2s.com/ ===> خاص لثغرات السي جي آي وبيرل إن وجدت على الموقع إبحث عنها هنا انتهى الدرس الثانى و الأخير =-=-=--=-=-===- ولكم جزيل الشكر مع تحياتى احمد سعد! |
|
|
||
| اقتباس المشاركة |
![]() |
| الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1) | |
| أدوات الموضوع | |
| انواع عرض الموضوع | |
|
|
المواضيع المتشابهه
|
||||
| الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
| دروس تعليم الهاك للمبتدئين | احمد سعد! | مُتعلقات التقنية | 2 | 08-29-2007 11:31 PM |
| تعلم اختراق المواقع (فقط للاذكياء)؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟ | احمد سعد! | مُتعلقات التقنية | 9 | 02-26-2006 11:41 PM |
| برنامج يحميك من المواقع الجنسية | احمد سعد! | مُتعلقات التقنية | 5 | 01-13-2006 09:09 PM |
| - - --^[ ( ألهكر واساليب الاختراق مـــــــــــــــهم للمبتدئ | الزعيم | مُتعلقات التقنية | 6 | 07-06-2005 05:47 PM |