![]() |
الحصول على صلاحيات root Local Root Exploit كثيرا ما نسمع عن هذا الصطلح لكن قلة من يفهمه و قادر على استعماله. ان شاء الله سنشرح بتعمق و ببصاطة هذا المفهوم. على فكرة افضل الشروح للتعلم هي المقالية . بسم الله نبدأ انضمة GNU/Linux الاكثر انتشارا و استعمالا في ساحة الويب و رغم قوتها الا انها لا تخلو من اخطاء برمجية يستفيد منها الهكر و Local Root هو ضعف في نواة لنكس يستتمره الهكر للحصول على صلاحيات root على السرفر . كانت مقدمة بسيطة للتوضيح لمن لا يعرف و الان ندخل في الجد كما قلت Local Root هو خطأ برمجي في نواة لنكس للحصول على صلاحيات root - rooting و السيطرة بالكامل على السرفر و لفعل دالك لابد من شروط يجب توفرها الشرط المهم و الاساسي هو ان لا تكون نواة لنكس قد تمت ترقيتها بمعني تم تصحيح الخطأ البرمجي Pateched في هذه الحالة لن يعمل Local Root لأن الخطأ البرمجي الذي يستغله قد صحح. كما يلزمنا Safe Mod: OFF لاجل تنفيد بعض الاوامر و في حالة Safe Mod: On هناك طرق عدة لتخطيه ليست موصوعنا في هذا المقال كما لازم اكون لدينا صلاحيات على gcc لاجل ترجمة Local Root في حالة انعدام التصريح بالإستعمال gcc لا يبقى سوى ترجمته على سرفر آخر ورفع الملف المترجم على السرفر المستهدف لكن ذي غالبا مايكون بها مشاكل ربما كثير منكم لم يفهم هذه النقطة و خاصة المبتذئين منكم و الذين ليست لهم دراية بانضمة GNU/Linix لدا سأبسط اكثر ليسهل الفهم , Local Root الدي سنستعمل للحصل على صلاحيات root مكتوب بلغة c اي انه كود مصدري لا يمكن استعماله مباشرة لان النظام وهو هنا هو linux لا يفهم هذه اللغة مباشرة من كودها المصدري بل تحتاج الى ترجمة ليتمكن النظام من تشغيله و هذا هو دور gcc اي انه يقوم بترجمة coude source الملفات المصدرية مكتوبة بلغة c إلي ملفات تنفيذية ليتمكن النظام من تنفيدها أعقد أنه واضح Local Root مكتوب بلغة c نقوة بترجمته بواسطة gcc للحصول على ملف تنفيذي لكي نتمكن من تشغيله للحصول على صلاحيات root. ربما منكم من يقول لي لماذا هذا العذاب كله رفع Local Root على السرفر تم ترجمته لماذا لا نترجمه على حاسوبي و أحتفظ به كلما إحتجته رفعته مترجم دون وجع راس أو أترجمه على سرفر و أحتفض به كلما إحتجته إستعملته. طيب شوفو معي و سأشرح ببصاطة شديدة، كلنا نعرف الملفات التنفيدية على انظمة وندوز أينما وضعتها تعمل على الوندوز بسبب بسيط هو أن للوندوز تقريبا نفس النواة لجميع الإصدارات وهذا شيء عادي لأن شركة واحدة هى التي تستحوذ عليه ميكروسوفت ومن البديهي أن جميع إصداراتها تكون متوافقة لكن بالنسبة لأنضمة GNU/Linux هناك أكثر من 5 ملايين توزيعة لمئات الشركات لأنه مفتوح المصدر فكل شركة أو منظمة تقوم بالتغير في النواة على حسب متطلباتها و إحتياجاتها لذالك لدينا هذا العدد الهائل من التوزيعات أي هناك ملفات تنفيدية تعمل على توزيعة دون غيرها لذالك نحمل الكود المصدري و نقوم بترجمته لكي يتلائم مع نظامنا و يعمل دون مشاكل كما ان Local Root مرتبط باصدار النواة Karnel فكل إصدار لهLocal Root خاص به و هذا ما يوضحه هذا الجدول : كود PHP: Binding port و هي خاصية بالشيل تستطيع استعمالها تحدد البورت و passwd و نوع السكريبت المستعمل Perl او c و تعمل Bind و بكدا تكون فتحت بورت بالسرفر و بعين تتصل NetCat بالسرفر لكن في حالة وجود جدار ناري بالسرفر لا نستطيع الإتصال لأنه يعمل block لأي إتصال لغير المنافد المسموح لها لذالك لتخطي هذا المشكل نخلي السرفر هو الذي يتصل بنا و لكن يجب ان يكون ip لجهازك Public Ipاي معروف على مستوى العالم و ليس Private Ip كموديمات 3G أعتقد انه واضح. طيب لعمل back connect اما عن طريق الشيل ك c99 او r57 او باستعمال backdoor لاسهل الامر بستعمل الشيل و انا بفضل r57. نروح الى Back connection بالشيل هي موجودة بالاسفل في r57 أو clikc على Tools ب c99. الان نروح على NetCat و نفتح بورت بجهازنا يعني نتنصت على البورت لي حيتصل به السرفر بنا كود PHP: كود PHP: |
machkooooooor |
الساعة الآن 12:05 AM |
[ vBspiders.Com Network ]