elwahm w el5yal
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

elwahm w el5yal

elwahm w el5yal
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 ثغرات المواقع

اذهب الى الأسفل 
كاتب الموضوعرسالة
fo2sh




عدد المساهمات : 4
تاريخ التسجيل : 26/12/2011

ثغرات المواقع Empty
مُساهمةموضوع: ثغرات المواقع   ثغرات المواقع Icon_minitimeالإثنين ديسمبر 26, 2011 10:58 am

" الثغرات "
* لكي تستطيع اختراق موقع لا بد أن تعرف اسم المستخدم وكلمة المرور الخاصة بالموقع

User name-Password

وهما يكونان محفوظين في ملف يسمي

PASSWDغالبا

بعض المواقع تضع هذا الملف في الإف تي بي

ما هو إف تي بي؟

FTP=File Transfer Protocol بروتوكول نقل الملفات

تستطيع الاتصال بالموقع وسحب هذا الملف عن طريق التلنت

start==>run إبدأ ثم تشغيل

واكتب telnet

سيفتح التلنت اضغط علىRemote System ==> connect

ثم اكتب الموقع في Host Name مثلا

kahane.org أو الآيبي الخاص به

وفي PORT اكتب 21 وهو البورت الخاص بالإف تي بي

ثم اضغط connect

وبعد أن يظهر رد السيرفر اكتب ولكن..لن ترى ما كتبت!! شفرة source code

user anonymous

ثم انتر بعدها يطلب السيرفر كلمة السر اكتب

pass zzzoozz@yahoo.com

اكتب أي بريد ككلمة سر وطبعا سيكون وهميا

ماذا فعلنا؟لقد دخلنا إلى سيرفر الموقع في وضع التخفي وبعض المواقع تسمح بهذه الخاصية وبعضها لا يسمح..

بعدها سنحصل على ملف الباسوورد

قبل ذلك أحب أن أذكر أنه يمكنك عمل الأشياء السابقة عن طريق أي برنامج إف تي بي مثل

cute ftp - ws_ftp

مثلاأو حتى الذهاب إلى المتصفح وكتابة الموقع هكذا في حقل العنوان

ftp.kahane.org

لتحصل على الملف في التلنت اكتب

retr /etc/passwd

/etc هو المجلد الذي يحتوي الملف passwd ويختلف اسم المجلد واسم ملف الباسوورد باختلاف نظام تشغيل الموقع

Sunos 5.0 etc/shadow او etc/passwd
Linux etc/shadow او etc/passwd
BSD4.3 –RENO etc/master.passwd
AIX etc/security/passwd
NT ويندوز scripts/passwd

وتختلف أسماء ملف الباسوورد بين passwd و admin.pwl و غيرها

الاختراق من الإف تي بي أصبحت طريقة قديمة لذا لن تجد موقعا حديثايضع ملف الباسوورد في إف تي بي ذكرنها فقط كمقدمة..إذا أردت تجريبها جربها على هذا الموقع

ftp.pangeia.com.br

ولزيادة معلوماتك عن الاختراق بالف تي بي قم بتحميل الملف الموجود بنهاية الصفحة

وبعدها؟؟المشوار مازال طويلا...كلمة السر ستكون مشفرة وسنشرح كيقية كسرها في النهاية....

Exploit = اسثمار = ثغرة

الجزء المهم:

الثغرات هي أخطاء برمجية في نظام التشغيل ويمكنك استغلالها للحصول على ملف الباسوورد وقاعدة البيانات وووو..إلخ

أولا يجب أن تجمع كل المعلومات الممكنة حول الموقع :

1- المنافذ المفتوحة مثل الإف تي بي والتلنت مثلا وهذ عن طريق برامج مثل

super scan

ابحث عنه في الانترنت.

2- معرفة نظام تشغيل الموقع ويندوز أم لينوكس وغيرها والفائدة من ذلك أن كل نظام له ثغراته الخاصة به واسم المجلد الذي به ملف الباسوورد يختلف من نظام تشغيل لآخر.

لمعرفة نظام التشغيل إذهب إلى الموقع

www.netcraft.net

واكتب الموقع ثم إنتر..!!.! وستعرف بعض المعلومات عن الموقع كلآيبي ونظام التشغيل...إلخ

3- معرفة كل مايقدمه الموقع من خدمات كالبريد وغير ذلك

4- معرفة البرامج المثبتة على الموقع مثل المنتديات وبرامج السي جي آي

أنواع الثغرات

أبسط الأنواع هي التي يمكن الوصول إليها عن طريق المتصفح مثل

www.thesite.com/....../

والأنواع الباقية أو الاستثمارات :

ثغرات مكتوبة بلغة بيرل *.pl

ويمكن استخدامها في لينوكس أو في ويندوز إذا كان لديك برنامج

Active Perl

ثغرات بلغة سي

*.c يمكن استخدامها في لينوكس فقط

ثغرات بلغة شل

*.shويمكن استثمارها في لينوكس فقط

ويمكنك إيجاد الكثير من الأنواع السابقة الخاصة بلينوكس فيمواقع الثغرات وإليك بعضها

www.securiteam.com

www.securityfocus.com

www.ukrt.f2s.com

www.ussrback.com

www.packetstorm.securify.com

www.secureroot.com

www.rootshell.com

أما ثغرات المتصفح يمكنك الكشف عنها بالبرامج الموجودة في قسم البرامج.

ويمكنك من خلال البرامج الموجودة على السيرفر كالمنتديات أو برمجيات بيرل وسيجي آي أن تبحث عن ثغرات لها في مواقع الثغرات أو المواقع السابقة.وبرمجيات بيرل وسي جي آي قد تكون كتاب زوار أو محرك بحث أو حتى عداد زوار

حسنا لنفرض أنك حصلت على ملف الباسوورد..المشكلة أن كلمةالسر تكون بداخله مضللة shadowed أو مشفرة encryption.

مثال لملف باسوورد

root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin: sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp Admin:/usr/lib/uucp: nuucp:x:9:9:uucp

ولأن ملف الباسوورد يحتوي على كلمات سر الأشخاص المرخص لهم بدخول الموقع قد لا بزيد عن عشرة أسطر وقد يصل آلاف الأسطر...

كلمات السر السابقة مضللة وهي علامة xوقد تختلف..

أما المشفرة والتي سنحصل عليها تكون هكذا:

مضللة root:x:0:1:Super-User:/:/sbin/sh

مشفرة root:Q71KBZlvYSnVw:0:1:Super-User:/:/sbin/sh

root = أو الجذر اسم المستخدم

x = كلمةالسر ولكنها مضللة

وباقي السطر غير مهم

في الأغلب ستكون كلمة السر مضللة shadowed لذا عليك أن تبحث عن ملف آخر يحوي كلمة السر مشفرة يسمى ملف الشادو

shadow file

ويوجد في أماكن معينة تختلف باختلاف نظام التشغيل

token = الرمز الذي يعبر عن الباسوورد


Linux : /etc/shadow token = *
SunOS : /etc/shadow token = يأخذ أشكال متعدده اشهرها هو *
FreeBSD : /etc/master.passwd or /etc/shadow token = * والجديد هو x
IRIX : /etc/shadow token = x
AIX : /etc/security/passwd token = !
ConvexOS : /etc/shadow or /etc/shadpw token = *

مثال لملف شادو

root:EpGw4GekZ1B9U:11390:::::: bin:NP:6445:::::: sys:NP:6445::::::
adm:IyEDQ6VoRlLHM:10935:::::: #admin:9z8VMm6Ovcvsc:10935:::::: lp:NP:6445::::::

نجد أن كلمة السر هي

EpGw4GekZ1B9U

كيف تفك التشفير؟

عن طريق برامج مخصصة لذلك أفضلها تجده في صفحة برامج الثغرات

John the ripper

وهو يقوم بتجريب كل المحاولات الممكنة حتى يحصل على الباسوورد .

ولكن يجب أن تضع له الباسووردات في ملف مفكرة مثلا وعليك وضع الكلمة المشفرة بدلا من الx وعليك ترتيبها بحيث يكون كل حساب في سطر

طريقة تشغيله:

إذهب إلى الدوس واكتب

john passwd

حيث passwd هو الملف الذي به الباسوورد المشفرة وضعتها

سيظهر :

by Sola 97,John the Ripper Version 1.3 Copyright (c) 1996

Loaded 1 password

**v: 0 c: 6401 t: 0:00:00:01 99% c/s: 6401 w: *****DONE

وإذا أردت معرفة الباسوورد التي يخمنها الآن اضغط انتر

والباسوورد الصحيحة ستحفظ في ملف في نفس المجلد الذي به البرنامج اسمه

john.pot

وإذا أردت القيام بعملية كسر أخرى عليك إلغاء الملف أو تغيير اسمه[u]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
ثغرات المواقع
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
elwahm w el5yal :: الفئة الأولى :: كيفيه اختراق مواقع بأحدث الطرق ^_~-
انتقل الى: