شرح عن الكر
2 مشترك
صفحة 1 من اصل 1
شرح عن الكر
لدرس الاول......
الدوس هو برنامج يأتي معالويندوز وهو عبارة عن مواجهه خطية يتلقى الأوامر من المستخدم ويقوم بتنفيذها.هذاباختصار
والهكر عن طريق الدوس(DOS) له تأثير مرعب وقوي جداً وهذه بعض أوامرالدوس حتى نتعرف عليه أكثر
لتشغيل الدوس إذهب إلى إبدأ>تشغيل>وأكتب command أو
(start>run<command) ستنفتح لك موجة الدوس لاستقبال اي امرتكتبه من الاوامر الكثيرة والأمر EXIT للخروج من الدوس.
1-أكتبالأمرmsconfig لمعرفة البرامج اللتي تعمل وقت التشغيل او عند بدء التشغيل ولتتجنبالاختراق يمكنك عن طريق هذا الامر ثم إذهب إلى بدء التشغيل وانظر الى البرامجالعامله وقم باطفاء أي برنامج غريب يعمل عند بدء التشغيل.
2- الأمر Control لفتح لوحة التحكم .
3- الأمر telnet لفتح نافذة التلنت والاتصال بجهاز بعيدبمعرفة الاي بي والبورت.
4- الأمر ping [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] (http://www.israel.org/) لمعرفة IP الموقع ويستعمل في الهجوم ضدالموقع. ملاحظه/هناك مسافه بين ping http. يمكنك تغير (israel.org) بأي موقع.
5- الأمر ping -twww.israel.org لارسال رسايل تتسبب في انهيار الموقع عنداجتماع الكثير من المستخدمين على القيام بها ضد موقع معين .
6- الأمر netstat -n لاظهار IP أي شخص انت ترسل له ملف عبر الماسنجر اكتب هذا الامر بينما انت ترسلوسيظهر IP تبعه في موجة الدوس والاي بي تبعك انت ايضا.
7- الأمر winipcfg لمعرفة IP الخاص بك.
8- الأمر System.ini انظر الى السطر السادس ولابد ان يكونهكذا user.exe=user.exe والا فجهازك مخترق
9- الأمر regedit ثم اتبع الاتي
HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>Curr entVersion>Run واي ملف يحمل امتداد exe واسمه name قم بحذفه فهو الباتش تقريبا .
الدرس الثاني.....
اما بخصوص بينق تدمير المواقع فهي كالتالي:
1- ping [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] (http://www.israel.org/)لمعرفة IP الموقع.
2- ping -t [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] (http://www.israel.org/)يحمل الضغط على الموقع المستضيف.
3- ping -t -a -f [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] (http://www.israel.org/)يقوم بإعطاء أوامر إلى المستضيف.
4- ping -w timeout [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] (http://www.israel.org/)قوم بتوضيح سرعة الموقع الحالية.
10- كيف تستخدم اوامر الدوس في بعض الهجوم
con/con.wav
com1/com1.wav
com2/com2.wav
طريقة تغيير امتداد exe عن طريق الدوس جديد
اتبع الخطواتالتالية:
إبدأ>تشغيل>وأكتب command أو (start>run<command) سوفتفتح لك شاشة الدوس (DOS) الان أكتب ..cd كرر هذا الامر إلى أن تصبح بهذا الشكل <\: c ثم إذهب الى (my cumputer - جهاز الكنبيوتر) ثم أنقر على القرص الصلب (:C) وضع الباتش فيه ويجب أن يكون اسمه (server.exe) ثم ارجع الى الدوس و اكتب هذا الأمر cd:\>copy server.exe server.com طبعا server هو اسم الباتش تبعك وممكن تغيرالامتداد الى com,scr,bat إخواني المسلمين لاستخدموا هذه الطريقة ضد إخوانكمالمسلمين وإنما استخدموها ضد الكفار كما هو هدف الموقع وخصوصا اليهود قاتلهم اللهولعنهم.
هجوم الدوس المخيف
هجوم DOS هو واحد من أخطر أنواع الهجمات الموجودة في الفضاء الافتراضي، وهو يكلف عالمالأعمال ملايين الدولارات كل عام، كما يشكل تهديداً حقيقياً لأي نظام أو شبكةموجودة على طريق المعلومات السريع، تتعلق هذه التكلفة بزمن تعطل النظام، ضياعالموارد، والعمل الفيزيائي اللازم لتحليل والرد على هذا النوع من الهجوم.
ليس المقصود بـ DOS نظام التشغيل الشهير من مايكروسوفت، إنما المقصود هوهجوم رفض الخدمة Denial of Service Attack ، حيث يقوم المخترق بهذا الهجوم بهدفالتخريب والتدمير، وهو لا يحتاج إلى مهارة عالية أو معرفة تقنية عميقة لأن الأدواتالضرورية متاحة ويمكن بسهولة تحميلها من الإنترنت.
أصابت هجمات DOS العديدمن المواقع المهمة والضخة مثل CNN, Yahoo, Bay, ZDNet…. وغيرها، مما أدى إلى توقفهاتماماً عن العمل لفترات مختلفة، حدث ذلك في شهر فبراير من العام 2000.
يعتمد هذا الهجوم على استغلال نقاط الضعف في بروتوكول (TCP/IP) المصممللعمل أساساً في بيئة آمنة مفتوحة، مما جعله يحوي العديد من الثغرات التي يمكن أنيستخدمها المخترقين Crackers.
من المفارقات في هذا الموضوع أن المخترقينالمحترفين وحتى المخربين منهم يعتبرون هذا النوع من الهجوم أنه رديء ويسخرون ممنيقومون به باعتباره أنه أسلوب المبتدئين، ولا يحتاج إلى معرفة وخبرة
الدرس الثالث.....
يوجد العديد من أنواع الهجوم DOS سوف أحاول أن أسردها باختصار:
1-استهلاك عرض الحزمة Baud rate consumption
حيث يقوم المهاجم باستهلاك كامل عرض الحزمة في نظام شبكة الضحية وذلك باغراقشبكة الضحية بكمية هائلة من الطلبات مثل: GET, SYN... وغيرها، مما يؤدي إلى استهلاككامل عرض الحزمة وإيقاف الموقع المستهدف أو النظام المهاجم تماماً عن العمل، ويكونذلك إما بالهجوم مباشرة Direct Attack حيث ينتصر في هذه الحالة من لديه عرض حزمةأكبر ( مثلاً 56-Kbps في مواجهة 128-Kbps )، أو القيام بربط العديد من المواقع منأجل إغراق نظام الضحية حيث يقوم المهاجم باستخدام أنظمة البث broadcast في شبكاتأخرى من أجل تضخيم الهجوم، ويستفيد في هذه الحالة من عرض حزمة تلك الشبكة.
منالجدير بالذكر في هذا الصدد أن برنامج الدرة يستخدم هذا النمط من الهجوم،على الرغم من أنني لم أقم بعد بتحليله كاملاً بعد، إلا أنني أستطيع القول منالتحليل المبدئي على أنه يقوم بارسال طلبات GET حسب بروتوكول HTTP إلى النظامالمستهدف وهو في هذه الحالة Web server مما يؤدي إلى زيادة الحمل على المزودالمستهدف، يقوم البرنامج بذلك عن طريق إنشاء عدة Threads تعمل كل منها على أنها Process مستقلة تقوم بارسال طلبات GET المذكورة، إن فعالية هذا الهجوم قليلة حيث أنالمستخدم مهما استخدم من عرض الحزمة لديه فلن يتمكن أبدا من مجاراة عرض حزمةالمواقع الكبيرة، إلا أن القوة الحقيقية تكون عند التنسيق بين المئات أو الآلاف منمستخدمي هذا البرنامج بحيث يتم الهجوم على هدف محدد في وقت معين بدقة، وهذا مايقومبه برنامج الدرة حيث أنه يقوم بالاتصال بالموقع xxxxx.xxx (الموقع ليس سريا ويمكنبسهولة معرفته ويحصل منه على أهدافالهجوم، ثم يقوم بالهجوم. من برنامج الدرة).
2-استهلاك الموارد: هذا النوع من الهجوم يعتمد على استهلاك الموارد في نظامالضحية عوضا عن استهلاك عرض الحزمة. أهم الموارد التي يتم استهدافها هي: CPU, Memory, Kernel, File system ... وغيرها، و يؤدي انخفاض الموارد في النظام إلى عدماستقراره وانهياره في نهاية الأمر.
3- الثغرات البرمجية أو في مكوناتالنظام:
لا يوجد نظام أو برنامج خالي تماماً من الثغرات مهما بلغت دقة تصميمه،يوجد عدة طرق لاستغلال هذه الثغرات مثلا بارسال Packets غير متوفقة مع المعاييرالقياسية لـ بروتركول TCP/IP المحددة من قبل RFC إلى نظام الضحية مما يؤدي إلىنتائج تختلف حسب نوع البرنامج من توقف الخدمة، أو توقف النظام، أو ضياع المعلومات،أو فيضان المكدس stack وغير ذلك.
والأسوأ من هذا استخدام الثغرات الموجودة ضمنالمكونات الصلبة للنظام Hardware مثل ثغرة Pentium f00f DOS الشهيرة، حيث يؤديتنفيذ شفرة الآلة opcode التالية 0xf00fc7c8 على أنظمة تعتمد معالجات بنتيوم إلىتوقف النظام عن العمل تماماً.
لسوء الحظ لا يمكن الكشف عن هذا النوع من الثغراتإلا بعد وقوع الهجوم. ولا أحد يعلم تماماً فيما إن كانت هذه الثغرات موجودة عن طريقالخطأ أم أنها موضوعة هناك عن عمد لسبب ما...... ؟؟؟؟؟!!!!!!! الله أعلم
كما يوجد أنواع أخرى من هجمات DOS إلا أنها أقل فعالية وغير مستخدمة علىنطاق واسع.
كنت أنوي أن أتحدث عن طرق الحماية من هجوم رفض الخدمة إلا أنالموضوع طويل ويحتاج إلى عدة مقالات لمناقشته، إلا أن المهم بالنسبة للمستخدمالمنزلي هو إخفاء رقم IP الخاص به واستخدام أحد برامج الجدران النارية مثل ZoneAlarm, PcConseal ...وغيرها، وطبعا أخذ الحذر في مواقع المنتديات والدردشةوخاصة منتدى الشبكات والسيرفرات في موقع فلاشيات ;-)
وهذي اظافات :
التل نتاداة فقط بس هذي الاداةضرورية في كل شي المهم راح اشرح اليوم طريقة الاختراق جربتها مره وصارت
وهيتعتبر من اسهل طرق الاختراق
خلينا نفسم الدرس الى اربع اقسام
بسم اللهبدانا
القسم الاول:
اول شي ضروري نعرف بعضالاوامر الليون** السهلة
HELP = HELP
COPY = CP
**** = MV
DIR = LS
DEL = RM
CD = CD
هذي مهمة جدا لنبدأ التعليم
واكو بعد WHO هذي اذاتعرف منو موجود على السيرفر وبعد اكو FINGER (اسم المستخدم) بين FINGER اسمالمستخدم مسافة بدون الاقواس المهم ويا هذي الاوامر راح نقدر نتماشى وياالدرس
القسم الثاني:
نظام اليون** او السيرفرمالته يحتفظ في كلمات السر في etc directory/ واسم الفايل passwd انته هسه تتوقعانك بس حصلت هذا الملف انتهى الموضوع وصرت هاكر لا
انته غلطان ميه بالميه لانوالباسيوردات مشفره ومستحيل تقدر تطلع الباسيورد منها
بس اكو حل اكو برنامج اسمه Cracker Jack هو مثل القاموس للتشفير يحتوي على الكثير من الباسيودات
وتقدر تحصلباسيوردات اكثر في sable.ox.ac.uk/pub/wordlists تنزله هو حوالي 4 ميجا بايت مظغوطيصير 8 ميجا بايت لاوم تحطه في ملف البرنامج
انا ان شاء الله راح اشرح برنامج Cracker Jack عن قريب بس اكو فايل موجود في البرنامج يعلمك المهم
القسم الثالث(الاصعب):
النظام يحفظ الباسيوردات احنا مانقدر ندخل على السيستم لانو احن مو مصرح لنا المهم شلون نجيب ملف الباسيورد فيطريقتين سهلات بس احيانا تشتغل
اولها تدخل للسيستم كانك anonymously لما تدخلمرات ftpمايكون مانع الدخول لملف الباسيوردات انته عليك تسوي etc directory/ تشوفاذا الباسيورد عليها حظراو لا اذا
ماكو عليها حظر بسهولة نزل ملف الباسيورد وشغلالبرنامج Cracker Jack وطلع الباسيورد ومبروكة عليك بس اذا جان عليها حظر لازم تجربالخطة الثانية في ملفات اسمها PHF هذي تحوي على كل شي باسيوردات وملفاتوالتحكم
فانته شلون تدخل عليها تفتح الا**يبلوير
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] (http://xxx.xxx.xxx/cgi-bin/phf?Qali...t%20/etc/passwd)
ملاحظةبدال الا**ات تكتب عنوان الموقع انا نجحت بالدخول على موقع عن طريق هذا بالمناسبةتقدر تخترق منتدى عن طريق هذي الحركة
اذا ما نجحوا الحركيتن معناها الباسيوردمضلل يعني موجود هذا النظام لحفظ الباسيوردات اللي انته ما تقدر تدخل عليها بس ماكوشي مستحيل
مرات في بعض الانظمة يكون السيستم بيه backup للباسوردات وتقدر تبحثعنه مثلا في etc/shadow/ بس يمكن تشتغل ويمكن ما تشتغل انته وحظك
ولهذا السببانا معجب جدا في نظام apache لانه نظام رائع جدا ولايمكن اختراقهبسهولة
الجزء الرابع:
زين هسه حصلتالباسيوردمال اليوزر نيم اللي تريد تخترقه شلون تقدر تاخذها الك؟؟
شوف
تفتحالتل نت وتدخل على السيرفر وتكتب اليوزر نيم والباسيورد بعدني تقدرتسوي اللي يحلولك طبعا لكل سيرفر اوامر يوجد امثلة على السيرفر
UNIX,linux, aix, irix, ultrix, bsd, or sometimes even DOS or Vax / Vms)
إغلاقالمنافذ port الموجودة بالجهاز
اول شيء بقوله انه الكثير منا قديتخوف من الهاكر واكثر البرنامج ( الفايرول ) الجدار الناري قد تفى بالغرض ولكن لولم تستخدم بطريقه سليمه فيكون وجودها مثل عدمها ......
اقدم لكم هذه الطريقهالتى عن طريقها تستطيع تقفيل جميع البورتات ( الثغرات الامنيه ) الموجوده بكلالاجهزه .
اتمنى اتباع الطريقه كما هي :
إدهبإلى:
Start&gRun ابداء &l تشغيل
واكتب الامرالتالي
command.com
ستظهر لك نافذة إكتب فيها:
ping host
إنتظر و اكتب:
ping port
و إضغط enter
ثمإنتظر و اكتب:
ping port1027
وإضغط enter
و إنتظر ثم إكتب:
ping port80
و إضغط enter
ثم اكتب:
ping
و إضغط enter
ثماكتب:
ping port
و إضغط enter
و الآن إنتهت المهمة.. لقد قمت بتقفيلبورت في ال الخاص بك و لقد تم منع دخول الهاكرز من تلك الثغرة الأمنية
مع تمنياتي لكم بالتوفيق ض
الدوس هو برنامج يأتي معالويندوز وهو عبارة عن مواجهه خطية يتلقى الأوامر من المستخدم ويقوم بتنفيذها.هذاباختصار
والهكر عن طريق الدوس(DOS) له تأثير مرعب وقوي جداً وهذه بعض أوامرالدوس حتى نتعرف عليه أكثر
لتشغيل الدوس إذهب إلى إبدأ>تشغيل>وأكتب command أو
(start>run<command) ستنفتح لك موجة الدوس لاستقبال اي امرتكتبه من الاوامر الكثيرة والأمر EXIT للخروج من الدوس.
1-أكتبالأمرmsconfig لمعرفة البرامج اللتي تعمل وقت التشغيل او عند بدء التشغيل ولتتجنبالاختراق يمكنك عن طريق هذا الامر ثم إذهب إلى بدء التشغيل وانظر الى البرامجالعامله وقم باطفاء أي برنامج غريب يعمل عند بدء التشغيل.
2- الأمر Control لفتح لوحة التحكم .
3- الأمر telnet لفتح نافذة التلنت والاتصال بجهاز بعيدبمعرفة الاي بي والبورت.
4- الأمر ping [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] (http://www.israel.org/) لمعرفة IP الموقع ويستعمل في الهجوم ضدالموقع. ملاحظه/هناك مسافه بين ping http. يمكنك تغير (israel.org) بأي موقع.
5- الأمر ping -twww.israel.org لارسال رسايل تتسبب في انهيار الموقع عنداجتماع الكثير من المستخدمين على القيام بها ضد موقع معين .
6- الأمر netstat -n لاظهار IP أي شخص انت ترسل له ملف عبر الماسنجر اكتب هذا الامر بينما انت ترسلوسيظهر IP تبعه في موجة الدوس والاي بي تبعك انت ايضا.
7- الأمر winipcfg لمعرفة IP الخاص بك.
8- الأمر System.ini انظر الى السطر السادس ولابد ان يكونهكذا user.exe=user.exe والا فجهازك مخترق
9- الأمر regedit ثم اتبع الاتي
HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>Curr entVersion>Run واي ملف يحمل امتداد exe واسمه name قم بحذفه فهو الباتش تقريبا .
الدرس الثاني.....
اما بخصوص بينق تدمير المواقع فهي كالتالي:
1- ping [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] (http://www.israel.org/)لمعرفة IP الموقع.
2- ping -t [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] (http://www.israel.org/)يحمل الضغط على الموقع المستضيف.
3- ping -t -a -f [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] (http://www.israel.org/)يقوم بإعطاء أوامر إلى المستضيف.
4- ping -w timeout [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] (http://www.israel.org/)قوم بتوضيح سرعة الموقع الحالية.
10- كيف تستخدم اوامر الدوس في بعض الهجوم
con/con.wav
com1/com1.wav
com2/com2.wav
طريقة تغيير امتداد exe عن طريق الدوس جديد
اتبع الخطواتالتالية:
إبدأ>تشغيل>وأكتب command أو (start>run<command) سوفتفتح لك شاشة الدوس (DOS) الان أكتب ..cd كرر هذا الامر إلى أن تصبح بهذا الشكل <\: c ثم إذهب الى (my cumputer - جهاز الكنبيوتر) ثم أنقر على القرص الصلب (:C) وضع الباتش فيه ويجب أن يكون اسمه (server.exe) ثم ارجع الى الدوس و اكتب هذا الأمر cd:\>copy server.exe server.com طبعا server هو اسم الباتش تبعك وممكن تغيرالامتداد الى com,scr,bat إخواني المسلمين لاستخدموا هذه الطريقة ضد إخوانكمالمسلمين وإنما استخدموها ضد الكفار كما هو هدف الموقع وخصوصا اليهود قاتلهم اللهولعنهم.
هجوم الدوس المخيف
هجوم DOS هو واحد من أخطر أنواع الهجمات الموجودة في الفضاء الافتراضي، وهو يكلف عالمالأعمال ملايين الدولارات كل عام، كما يشكل تهديداً حقيقياً لأي نظام أو شبكةموجودة على طريق المعلومات السريع، تتعلق هذه التكلفة بزمن تعطل النظام، ضياعالموارد، والعمل الفيزيائي اللازم لتحليل والرد على هذا النوع من الهجوم.
ليس المقصود بـ DOS نظام التشغيل الشهير من مايكروسوفت، إنما المقصود هوهجوم رفض الخدمة Denial of Service Attack ، حيث يقوم المخترق بهذا الهجوم بهدفالتخريب والتدمير، وهو لا يحتاج إلى مهارة عالية أو معرفة تقنية عميقة لأن الأدواتالضرورية متاحة ويمكن بسهولة تحميلها من الإنترنت.
أصابت هجمات DOS العديدمن المواقع المهمة والضخة مثل CNN, Yahoo, Bay, ZDNet…. وغيرها، مما أدى إلى توقفهاتماماً عن العمل لفترات مختلفة، حدث ذلك في شهر فبراير من العام 2000.
يعتمد هذا الهجوم على استغلال نقاط الضعف في بروتوكول (TCP/IP) المصممللعمل أساساً في بيئة آمنة مفتوحة، مما جعله يحوي العديد من الثغرات التي يمكن أنيستخدمها المخترقين Crackers.
من المفارقات في هذا الموضوع أن المخترقينالمحترفين وحتى المخربين منهم يعتبرون هذا النوع من الهجوم أنه رديء ويسخرون ممنيقومون به باعتباره أنه أسلوب المبتدئين، ولا يحتاج إلى معرفة وخبرة
الدرس الثالث.....
يوجد العديد من أنواع الهجوم DOS سوف أحاول أن أسردها باختصار:
1-استهلاك عرض الحزمة Baud rate consumption
حيث يقوم المهاجم باستهلاك كامل عرض الحزمة في نظام شبكة الضحية وذلك باغراقشبكة الضحية بكمية هائلة من الطلبات مثل: GET, SYN... وغيرها، مما يؤدي إلى استهلاككامل عرض الحزمة وإيقاف الموقع المستهدف أو النظام المهاجم تماماً عن العمل، ويكونذلك إما بالهجوم مباشرة Direct Attack حيث ينتصر في هذه الحالة من لديه عرض حزمةأكبر ( مثلاً 56-Kbps في مواجهة 128-Kbps )، أو القيام بربط العديد من المواقع منأجل إغراق نظام الضحية حيث يقوم المهاجم باستخدام أنظمة البث broadcast في شبكاتأخرى من أجل تضخيم الهجوم، ويستفيد في هذه الحالة من عرض حزمة تلك الشبكة.
منالجدير بالذكر في هذا الصدد أن برنامج الدرة يستخدم هذا النمط من الهجوم،على الرغم من أنني لم أقم بعد بتحليله كاملاً بعد، إلا أنني أستطيع القول منالتحليل المبدئي على أنه يقوم بارسال طلبات GET حسب بروتوكول HTTP إلى النظامالمستهدف وهو في هذه الحالة Web server مما يؤدي إلى زيادة الحمل على المزودالمستهدف، يقوم البرنامج بذلك عن طريق إنشاء عدة Threads تعمل كل منها على أنها Process مستقلة تقوم بارسال طلبات GET المذكورة، إن فعالية هذا الهجوم قليلة حيث أنالمستخدم مهما استخدم من عرض الحزمة لديه فلن يتمكن أبدا من مجاراة عرض حزمةالمواقع الكبيرة، إلا أن القوة الحقيقية تكون عند التنسيق بين المئات أو الآلاف منمستخدمي هذا البرنامج بحيث يتم الهجوم على هدف محدد في وقت معين بدقة، وهذا مايقومبه برنامج الدرة حيث أنه يقوم بالاتصال بالموقع xxxxx.xxx (الموقع ليس سريا ويمكنبسهولة معرفته ويحصل منه على أهدافالهجوم، ثم يقوم بالهجوم. من برنامج الدرة).
2-استهلاك الموارد: هذا النوع من الهجوم يعتمد على استهلاك الموارد في نظامالضحية عوضا عن استهلاك عرض الحزمة. أهم الموارد التي يتم استهدافها هي: CPU, Memory, Kernel, File system ... وغيرها، و يؤدي انخفاض الموارد في النظام إلى عدماستقراره وانهياره في نهاية الأمر.
3- الثغرات البرمجية أو في مكوناتالنظام:
لا يوجد نظام أو برنامج خالي تماماً من الثغرات مهما بلغت دقة تصميمه،يوجد عدة طرق لاستغلال هذه الثغرات مثلا بارسال Packets غير متوفقة مع المعاييرالقياسية لـ بروتركول TCP/IP المحددة من قبل RFC إلى نظام الضحية مما يؤدي إلىنتائج تختلف حسب نوع البرنامج من توقف الخدمة، أو توقف النظام، أو ضياع المعلومات،أو فيضان المكدس stack وغير ذلك.
والأسوأ من هذا استخدام الثغرات الموجودة ضمنالمكونات الصلبة للنظام Hardware مثل ثغرة Pentium f00f DOS الشهيرة، حيث يؤديتنفيذ شفرة الآلة opcode التالية 0xf00fc7c8 على أنظمة تعتمد معالجات بنتيوم إلىتوقف النظام عن العمل تماماً.
لسوء الحظ لا يمكن الكشف عن هذا النوع من الثغراتإلا بعد وقوع الهجوم. ولا أحد يعلم تماماً فيما إن كانت هذه الثغرات موجودة عن طريقالخطأ أم أنها موضوعة هناك عن عمد لسبب ما...... ؟؟؟؟؟!!!!!!! الله أعلم
كما يوجد أنواع أخرى من هجمات DOS إلا أنها أقل فعالية وغير مستخدمة علىنطاق واسع.
كنت أنوي أن أتحدث عن طرق الحماية من هجوم رفض الخدمة إلا أنالموضوع طويل ويحتاج إلى عدة مقالات لمناقشته، إلا أن المهم بالنسبة للمستخدمالمنزلي هو إخفاء رقم IP الخاص به واستخدام أحد برامج الجدران النارية مثل ZoneAlarm, PcConseal ...وغيرها، وطبعا أخذ الحذر في مواقع المنتديات والدردشةوخاصة منتدى الشبكات والسيرفرات في موقع فلاشيات ;-)
وهذي اظافات :
التل نتاداة فقط بس هذي الاداةضرورية في كل شي المهم راح اشرح اليوم طريقة الاختراق جربتها مره وصارت
وهيتعتبر من اسهل طرق الاختراق
خلينا نفسم الدرس الى اربع اقسام
بسم اللهبدانا
القسم الاول:
اول شي ضروري نعرف بعضالاوامر الليون** السهلة
HELP = HELP
COPY = CP
**** = MV
DIR = LS
DEL = RM
CD = CD
هذي مهمة جدا لنبدأ التعليم
واكو بعد WHO هذي اذاتعرف منو موجود على السيرفر وبعد اكو FINGER (اسم المستخدم) بين FINGER اسمالمستخدم مسافة بدون الاقواس المهم ويا هذي الاوامر راح نقدر نتماشى وياالدرس
القسم الثاني:
نظام اليون** او السيرفرمالته يحتفظ في كلمات السر في etc directory/ واسم الفايل passwd انته هسه تتوقعانك بس حصلت هذا الملف انتهى الموضوع وصرت هاكر لا
انته غلطان ميه بالميه لانوالباسيوردات مشفره ومستحيل تقدر تطلع الباسيورد منها
بس اكو حل اكو برنامج اسمه Cracker Jack هو مثل القاموس للتشفير يحتوي على الكثير من الباسيودات
وتقدر تحصلباسيوردات اكثر في sable.ox.ac.uk/pub/wordlists تنزله هو حوالي 4 ميجا بايت مظغوطيصير 8 ميجا بايت لاوم تحطه في ملف البرنامج
انا ان شاء الله راح اشرح برنامج Cracker Jack عن قريب بس اكو فايل موجود في البرنامج يعلمك المهم
القسم الثالث(الاصعب):
النظام يحفظ الباسيوردات احنا مانقدر ندخل على السيستم لانو احن مو مصرح لنا المهم شلون نجيب ملف الباسيورد فيطريقتين سهلات بس احيانا تشتغل
اولها تدخل للسيستم كانك anonymously لما تدخلمرات ftpمايكون مانع الدخول لملف الباسيوردات انته عليك تسوي etc directory/ تشوفاذا الباسيورد عليها حظراو لا اذا
ماكو عليها حظر بسهولة نزل ملف الباسيورد وشغلالبرنامج Cracker Jack وطلع الباسيورد ومبروكة عليك بس اذا جان عليها حظر لازم تجربالخطة الثانية في ملفات اسمها PHF هذي تحوي على كل شي باسيوردات وملفاتوالتحكم
فانته شلون تدخل عليها تفتح الا**يبلوير
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] (http://xxx.xxx.xxx/cgi-bin/phf?Qali...t%20/etc/passwd)
ملاحظةبدال الا**ات تكتب عنوان الموقع انا نجحت بالدخول على موقع عن طريق هذا بالمناسبةتقدر تخترق منتدى عن طريق هذي الحركة
اذا ما نجحوا الحركيتن معناها الباسيوردمضلل يعني موجود هذا النظام لحفظ الباسيوردات اللي انته ما تقدر تدخل عليها بس ماكوشي مستحيل
مرات في بعض الانظمة يكون السيستم بيه backup للباسوردات وتقدر تبحثعنه مثلا في etc/shadow/ بس يمكن تشتغل ويمكن ما تشتغل انته وحظك
ولهذا السببانا معجب جدا في نظام apache لانه نظام رائع جدا ولايمكن اختراقهبسهولة
الجزء الرابع:
زين هسه حصلتالباسيوردمال اليوزر نيم اللي تريد تخترقه شلون تقدر تاخذها الك؟؟
شوف
تفتحالتل نت وتدخل على السيرفر وتكتب اليوزر نيم والباسيورد بعدني تقدرتسوي اللي يحلولك طبعا لكل سيرفر اوامر يوجد امثلة على السيرفر
UNIX,linux, aix, irix, ultrix, bsd, or sometimes even DOS or Vax / Vms)
إغلاقالمنافذ port الموجودة بالجهاز
اول شيء بقوله انه الكثير منا قديتخوف من الهاكر واكثر البرنامج ( الفايرول ) الجدار الناري قد تفى بالغرض ولكن لولم تستخدم بطريقه سليمه فيكون وجودها مثل عدمها ......
اقدم لكم هذه الطريقهالتى عن طريقها تستطيع تقفيل جميع البورتات ( الثغرات الامنيه ) الموجوده بكلالاجهزه .
اتمنى اتباع الطريقه كما هي :
إدهبإلى:
Start&gRun ابداء &l تشغيل
واكتب الامرالتالي
command.com
ستظهر لك نافذة إكتب فيها:
ping host
إنتظر و اكتب:
ping port
و إضغط enter
ثمإنتظر و اكتب:
ping port1027
وإضغط enter
و إنتظر ثم إكتب:
ping port80
و إضغط enter
ثم اكتب:
ping
و إضغط enter
ثماكتب:
ping port
و إضغط enter
و الآن إنتهت المهمة.. لقد قمت بتقفيلبورت في ال الخاص بك و لقد تم منع دخول الهاكرز من تلك الثغرة الأمنية
مع تمنياتي لكم بالتوفيق ض
صعب المنال- موقوف
- MMS :
عدد المساهمات : 192
تاريخ التسجيل : 15/01/2011
العمر : 38
الموقع : lovejordan131@yahoo.com
خدمات المنتدى
مشاركة موضوع: name="fb_share" type="button_count" href="https://www.facebook.com/sharer.php">مشاركة src="http://static.ak.fbcdn.net/connect.php/js/FB.Share" type="text/javascript">
nemer86- مشرف
-
عدد المساهمات : 625
تاريخ التسجيل : 15/01/2011
العمر : 38
الموقع : الاردن
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى
الأربعاء ديسمبر 25, 2013 8:16 am من طرف وظيفة خالية
» نونيه القحطاني
الأربعاء نوفمبر 28, 2012 1:14 am من طرف nemer86
» رائد الفضاء فيلكيس بومجارتنر ينجح فى القفز من ارتفاع 38 كيلو متر
الأحد أكتوبر 21, 2012 3:02 am من طرف nemer86
» دراسة ( فيلسوف بدون فلسفة ) - الباحث / طارق فايز العجاوى
الأحد أكتوبر 21, 2012 2:31 am من طرف nemer86
» يكتب القران كاملاً
الأربعاء يونيو 27, 2012 8:59 pm من طرف نبيل حاتم
» تناول الفواكه بعد الطعام أشبه بجرعة من السم
الأربعاء يونيو 27, 2012 8:38 pm من طرف نبيل حاتم
» القيلولة تساعد على استرجاع الذكريات
الأربعاء يونيو 27, 2012 8:22 pm من طرف نبيل حاتم
» أسباب التحدث أثناء النوم
الأربعاء يونيو 27, 2012 8:16 pm من طرف نبيل حاتم
» صرخت زوج......فاسمعي يامن تدعين انكي زوجه
الأربعاء يونيو 27, 2012 8:10 pm من طرف نبيل حاتم