التواصل المباشر مع الادارة والاعضاء القدامى من خلال قناة التلغرام



العودة   :: vBspiders Professional Network :: > [ ::. الـقرصـنـة والأختراق ~ The Hidden World Of Hackers .:: ] > قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات

 
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 06-23-2011, 06:39 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
الصورة الرمزية bleu moon
 

 

 
إحصائية العضو








bleu moon غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 12
bleu moon is on a distinguished road

. هجمات Gumblar و Martuz [طور نفسك] ...$...


على غرار الطريقة المعروفة والتي تسمى بحقن الأكواد
(Code Injection) والتي كانت بداياتها تعتمد على حقن
بعض المواد الاعلانية فى المواقع المجانية بأكواد HTML/JAVASCRIPT
الى أن تم استعمال هذه الطريقة في هجوم خاص بها
و هو ما يعرف Gumblar Attack.

ما سنتطرق اليه اليوم فهو عبارة عن قفزة نوعية والذهاب

الى ما هو أبعد ,فسنتكلم اليوم عن هجمات Martuz والتي

تعتبر تكملة وتطورا نوعيا للهجمات المذكورة انفا .


في هذا النوع من الهجمات يتم حقن أكواد JAVASCRIPT بالاضافة

الى SERVER SIDE SCRIPT ومن أشهرها حقن أكواد

البي أتش بي (PHP Script Injection) لتحقيق اهداف معينة,

حيث يقوم المهاجم باستغلال الثغرات التي تظهر في برامج

التصفح على سبيل المثال لا الحصر CVE-2010-0249 وهي

ثغرة معروفة في متصفح الويندوز تمكن مستغلها من فرض

سيطرته على حاسب الضحية كتنزيل Trojan.


بعد أن يتم تنزيل الدودة أو التروجان (Gumblar/Martuz Worm)

على الجهاز الهدف يبدأ هذا الأخير بالبحث عن حسابات

الاف تي بي (FTP credentials) المخزنة مثلا في حاسب الضحية

وفي حالة اذا ما كانت مشفرة بشكل جيد يقوم بالتنصت على أي

محاولة لتسجيل الدخول , بعد أن يحصل على بيانات FTP يقوم

هذا الأخير بالولوج أويوماتكيا الى مزود الخدمة ويقوم برفع ملفات

بي أتش بي من أهمها image.php و gifimg.php والتي نجدها

في مجلدات متداولة مثل … IMAGES.

قد نتسائل عن السبب وما الغرض من هذا الهجوم العشوائي ؟
بكل بساطة فان معلومات خوادم الأف تي بي المسروقة قد تم

ارسالها الى المهاجم وقد تكون من بينها حسابات لشركات

معروفة وبنوك ... الخ و هذا هو ما يهم المهاجمين.
و حتى لو قام الهدف بتغيير كلمة السر أو ماشابه فان المهاجم

تبقى عنده امكانية الولوج مرة أخرى الى الخادم

عن طريق ملفي : gifimg.php أو image.php وهما عبارة

عن بي أتش بي باك دوور (PHP Backdoor). يعني ماراح تهرب ... :grrrrrr:



كيفية اكتشاف هذا الهجوم :





بكون هذه التغرة متطوره فلم يفكر مطور الهجوم باخفائها

عن اعين محركات البحت كالميتا مثلا :





او استخدام كود ملف الروبوت robot.txt


كود:
 
Disallow: /images/gifimg.php
اذن اذا استعملنا محرك البحت "الدورك"

كود:
 
inurl:"gifimg.php" intext:"404 Not Found"
او

كود:
 
inurl:"gifimg.php"



لو دخلتوا على الملف الضار رح تجيكم رسالة خطآ


كود:
404 not found
بس حاول انك تدخل على السورس كود وتشوف الكود البرمجي لهذا الملف

الكود يعبر عن نفسه

الشرح فيديوا من




i[lhj Gumblar , Martuz F',v kts;D >>>$>>>

   

رد مع اقتباس
 

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع


الساعة الآن 05:53 PM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0