| الإهداءات |
|
|||||||
![]() |
|
|
أدوات الموضوع | انواع عرض الموضوع |

|
|
#1 | |
|
قوة السمعة: 11
![]() |
برنامج Evilhttp
احد برامج استغلال الثغرات بالمتصفح IE- Internet explorer صمم البرنامج بمعرفة الكودر الشهير Aphex وهذا البرنامج يؤكد نظرية العمل غير الآمن مع نظام التشغيل الشهير تعتمد فكرة البرنامج على خمس ثغرات فى الاكسبلور الاصدار حتى السادس وهي: powerpoint quicktime wma mpeg midi ويفضل المبرمج - كما هو وارد فى الريد مي - استخدام الثغرات mpeg and wma I have found that the mpeg and wma work on the most computers فكرة عمل البرنامج: يقوم البرنامج بالتصنت على البورت 80 والاندماج مع المتصفح (IE فقط باي من اصداراته ولاتصلح الثغرة مع المتصفحات الاخرى) كل ماعليك عمله هو تشغيل البرنامج الموضح بالصورة وتعريف السيرفر فى الخانة الاولى وتعريف الثغرة التى تريد استخدامها فى الخانة الثانية يتم استخدام جهازك فى تلك الحالة كسيرفر لتحميل الباتشات منه للجهاز الهدف قم بارسال المسار التالي الى الضحية http:/your real ip بمجرد ضغط الضحية على الوصلة سيقوم البرنامج بارسال الاي بي الخاص به لك على شاشة البرنامج كما سيتم أولا: تحميل السيرفر تلقائيا بدون موافقة الضحية داخل جهازه. ثانيا: تنفيذ السيرفر داخل جهاز الضحية. الاستثناءات فى ذلك: اي من قام بتحديث المتصفح IE - Patched Internet Explorer - فلن يتم التحميل التلقائي بل سيحصل الضحية على الشاشة save - open file.exe ورغم هذا فان العديد من المستخدمين سيقبل وهذا يعتمد على اسم الوصلة التى ترسلها له والتى تقابل هواياته عيوب البرنامج: انت تقوم بتسليم الاي بي الخاص بك للضحية ولايمكن ان تقوم بتغييره الا بعد انتهاء تحميل لسيرفر داخل جهاز الضحية. وهذا يعني انه يمكن لاي شخص عمل سكان او فلودينج للاي بي الخاص بك ولدي طريقة لاخفاء رقم الاي بي الخاص بك وتحويل الضحية الى احد الصفحات redirection ولكن هذه الطريقة تعتمد على احتراف تصميم صفحات الويب باستخدام الفريمزر ولو احد يرغب فى الحصول عليها وشرحها لنا تفصيليا يكون مشكوور يفضل تشغيل برنامج DU METER والذي تم شرحه بقسم الحماية حتى يمكنك التحقق هل قام الضحية بتحميل البرنامج ام لا اذ والحصول على رقم الاي بي الخاص به مع العلم بانه فى حالة وجود الجهاز خلف احد الراوترات فستحصل على الاي بي لمود الخدمة ولايكون امامك الا الانتظار للاي بي الحقيقي من الابلاغ notification. البرنامج يستخدم بورت لاانترنت اكسبلورر لان العرض يتم من خلاله ولذلك الضحية لايقوم بتحميل ملف وانما كل مايقوم به هو الضغط على وصلة مثل: http://217.165.33.424/top100hack/im...rock_master.jpg فيتم الاتصال بجهازك باعتباره مستضيف الوصلة ويتم خروج السيرفر من بورت المتصفح ياريت تتخيلها تماما كان جهازك ويب سيرفر واعطيت شخص الوصلة لرؤية موقع تستضيفه بجهازك البرنامج لايحتاج زرار تشغيل حيث كل وظيفته تحويل جهازك لسيرفر واعطاء القابلية لخروج السيرفر من خلال بورت المتصفح وتعريف الثغرة التى سيتم استخدامها بجهاز الضحية لاحظ ان اعداد البرنامج لايحتاج اكثر من 20 ث بالنسبة لكود التحويل فهذا هو : و يقوم بالتحويل تلقائيا عند فتح الصفحة و طبعا ستضع اللنك بدلا من www.yoursite.com gللتحميل اضغط هنـــــــــــــــــــــــــــــــــ ــــــــــــــــــا |
|
|
||
| اقتباس المشاركة |
|
|
#2 | |
|
قوة السمعة: 17
![]() |
مشكور اخى بس الرابط الاول مش شغال
مشكور على البرنامج |
|
|
||
| اقتباس المشاركة |
|
|
#3 | |
|
قوة السمعة: 0
![]() |
مشكور اخى بس الرابط الاول مش شغال
|
|
| اقتباس المشاركة |
|
|
#4 | |
|
قوة السمعة: 11
![]() |
الرابط شغال ومشكورين على مروركم
|
|
|
||
| اقتباس المشاركة |
![]() |
| الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1) | |
|
|
المواضيع المتشابهه
|
||||
| الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
| خمسين برنامجاً معرباً | احمد سعد! | مُتعلقات التقنية | 7 | 07-08-2006 05:38 PM |
| التعريف العام بالإختراق وطرقه وانواعه وكيفية التصدي له | قناص الموت | مُتعلقات التقنية | 2 | 07-06-2006 02:17 PM |
| اقوى مجموعة برامج ل6600/3650/6330/7610/....والجوالات الذكية | MEGA MAN X | مُتعلقات التقنية | 3 | 04-12-2006 02:11 AM |
| يعيب برنامج ICQ استخدامه الخاصية Client to client (العميل للعميل( | احمد سعد! | مُتعلقات التقنية | 0 | 01-11-2006 09:28 AM |
| الآن برنامج seleq ومع الشرح لجميع وظائفه وطريقة التعامل معه | القناص | مُتعلقات التقنية | 2 | 11-14-2005 01:19 PM |