مدارس الاندلس - كوستي
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

مدارس الاندلس - كوستي

اهلا وسهلا بك يا زائر في منتديات مدارس الاندلس
 
الرئيسيةأحدث الصورالتسجيلدخولالاندلس تيوبتابعنا ع الفيس بوكأساسيات الاختراق 1319792992491
شمس الاندلس تشرق من جديد

 

 أساسيات الاختراق

اذهب الى الأسفل 
كاتب الموضوعرسالة
مجهول
عضو ذهبي
عضو ذهبي
مجهول


عدد المساهمات : 582
تاريخ التسجيل : 18/06/2010
العمر : 29
الموقع : In The Hell

أساسيات الاختراق Empty
مُساهمةموضوع: أساسيات الاختراق   أساسيات الاختراق Icon_minitimeالثلاثاء يونيو 22, 2010 9:43 pm

لسلام عليكم


أساسيات الاختراق

بداية وأفترض أن لدى القارئ معلومات بدرجة وسط حول هذا الموضوع .....

لابد من الإشارة إلى أن الهكرز المحترفين يعتمدون في اختراقهم للمواقع على
نظام Linux وذلك لأسباب منها أنه هو الأكثر انتشارا لدى الشركات المستضيفة
للمواقع , وكذلك لتوفر أدوات اختراق قوية تعمل على هذا النظام خلافا لبقية
الأنظمة الأخرى . إلا أن مطوري مثل هذه الأدوات لم يغفلوا أنظمة تشغيل
مايكروسوفت وذلك لشيوعها , ومع ذلك تبقى هناك بعض الفوارق تجعل الاختراق
عبر لينكس ربما أفضل من غيره , وسأركز في شرحي هنا على الاختراق عبر نظام
ويندوز لوجود أدوات تؤدي المهمة بدرجة لا بأس بها .

اختراق المواقع يتم عادة من خلال الثغرات ( Exploites ) التي توصلنا إلى
الغاية وهو ملف إلباس وورد Pwl للموقع , وهذه الثغرات منها ما يكون في نظام
تشغيل السير فر المستضيف للموقع الضحية , وقد تكون في الملقم أو التقنية
المستخدمة في بناء الموقع وغالبا ما تكون CGI أو PHP ...
وعملية اختراق موقع ما تتطلب دقة متناهية ودراسة عميقة لهذا الموقع لأن
الوصول إلى Root الموقع ( إن صح التعبير ) وتغير ال Home Page ليس أمرا
سهلا كما يتصوره البعض وهذا يختلف باختلاف سير فر الموقع وأنظمة الأمان
التي يستخدمها مما يجعل اختراق موقع ما مستحيلا أو صعبا أو سهلا نوعا ما .

المرحلة الأولى : دراسة الموقع الضحية :
هذه المرحلة أساسية وهامة ويجب أن تتم بدقة ودراسة عميقة .
وتشمل الدراسة عدة أمور :
معرفة المنافذ المفتوحة في الموقع .
الكشف عن النظام الذي يعمل عليه السير فر المستضيف للموقع .
معرفة نوع الملقم للموقع .
دراسة بنية الموقع البرمجية .... CGI - PHP - Perl .
وهناك أمور أخرى مثل مدى الخسائر المادية الناتجة عن اختراق الموقع ,
والنسبة المئوية لزائري الموقع والأوقات التي ينشط فيها الموقع من حيث عدد
الزائرين وأوقات الخمول .........

الأدوات المتاحة لذلك :

هناك طرق كثيرة لجمع مثل هذه المعلومات ... ولكنني سأختصر الطريق ونتحدث عن
الأقوى مباشرة .
البرامج :
منها يعمل على بيئة الويندوز مثل : Super Scan و Win Scan و Port Scaner
وكذلك أحد البرامج التي تعملWhois ....... وهي برامج تعطي معلومات غالبا ما
تكون جيدة .
بالنسبة لنظام Linux فيمكن استعمال Nmap وهي معرفة وقوية ومفضلة لدى كثير
من الهكرز , كما أنها توفر مسح للبورتات TCP و UDP ...........

وهناك أيضا مواقع تقدم مثل هذه الخدمة وأقواها على الإطلاق :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

وهناك أيضا موقع :




[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
طريقة قديمة معروفة لدى الكثيرين وهي إرسال ايميل إلى عنوان غير موجود في
الموقع ليأتيك الرد على ايميلك بأن العنوان الذي قصدته غير مطلوب وتحتوي
الرسالة على معلومات عن نظام التشغيل ....
ولكن هذه الثغرة أصبحت قديمة ولا تعمل إلا مع مواقع قديمة جدا ...

والطريقة المضلة هي عن طريق التشبيك مع الموقع باستخدام ال Telnet مثل :
tel [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

أو باستخدام IP الموقع بدلا عن اسمه , ويتم الدخول هنا باستخدام أحد
المنافذ المفتوحة في الموقع ومنا على سبيل المثال :
21 ويستخدم لبروتوكول ال FTP ...
23 ويستخدم لخدمة ال Telnet في الموقع ....
25 خدمة برتوكول الإرسال Stmp لايميل من نوع POP .........
110 خدمة بروتوكول الاستقبال وهو POP ..........
وعن طريق هذين الأخيرين يتم تدمير خدمة البريد في الموقع ولهذا حديث آخر
........
ويمكنك استخدام بعض أوامر ال Telnet هنا مثل ك
أمر List ويستخدم لعرض محتويات السير فر وما يحويه من برامج وملفات ( يمكنك
من خلالها مثلا معرفة نظام التشغيل ) تحتاج الى بعض الخبرة هنا .......
طبعا هنا يجب أن تستخدم خاصية Anonymous وذلك لإخفاء هويتك .... ورقم ال IP
........

لنفترض أنك حصلت على النتائج التالية :
نظام التشغيل هو Linux 4
والملقم هو Apache 1,3
والبنية البرمجية المستخدمة في بناء الموقع هي مثلا CGI أو PHP ........

نحفظ هذه النتائج في ورقة عمل خاصة لننتقل إلى الخطوة التالية الأهم وهي :
الكشف عن الثغرات الموجودة في نظام التشغيل أو الملقم أو في البنية
البرمجية .......

ولهذا درس أخر أقوم حاليا بتحضيره وسأضعه قريبا ......

المهم أن هذه النتائج التي حصلنا عليها تحتاج إلى جلسة عمل كاملة تختلف
مدتها باختلاف مدى خبرة المخترق ومدى معرفته بهذه الأدوات , ولكن لابد أن
تتم جمع هذه المعلومات كما قلت بدقة متناهية ومن خلال تجريب أكثر من أداة
وأكثر من محاولة واحدة وذلك للتأكد من دقة المعلومات والانتقال إلى المرحلة
التالية بأمان ....

الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
أساسيات الاختراق
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» أساسيات الهندسة الميكا(محجوب)ية

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
مدارس الاندلس - كوستي :: البرامج & الالعاب :: برامج-
انتقل الى: