الإختراق من خلال نظام التشغيل ويندوز يتم بطريقتي لا ثالث لهما(حسب المعلومات التي لدي) والطريقتين هما: اولاً: عن طريق التلنت Telnet. ثانياً:عن طريق المتصفح.
ونحنُ من خلال احد هاتين الطريقتين او بهما معا نبحث عن منفذ او ثغره توصلنا للملف الذي يحتوي على اسم المستخدم وكلمة السر لهذا المستخدم الذي يمكنه التحكم بالموقع من خلال لوحة التحكم في الموقع او من خلال وصوله لمحتوى الموقع عن طريق برنامج نقل الملفات FTP . هذا الملف(الذي يحوي اسم المستخدم وكلمة السر) غالبا يكون اسمه passwd وهو في هذه الحاله يحتوي على كلمة سر مشفره تحتاج برامج لكسر هذه الشفره واشهر هذه البرامج: 1. cracker jack 1.4 2. john the rippet 1.5
وقد يكون اسم هذا الملف shadow وفي هذه الحاله تكون كلمة السر في داخله مظلله(عباره عن رموز مثل ؟x!) كلمة السر المظلله لايمكن فك هذا التظليل عنها ولذلك لا فائده مرجوه من هذا الملف يجب ان نبحث عن الملف الذي يحوي كلمة سر مشفره وليست مظلله. وقد يكون اسم هذا الملف( الذي يحوي اسم المستخدم وكلمة السر) root او nobody او daemon او ftp او ftplogin او bin او group ... وغيرها الكثير. ويقع هذا الملف غالبا داخل مجلد اسمه etc .
- حددنا الهدف المنشود وهو الملف الذي يحوي اسم المستخدم وكلمة السر. - بقي ان نعرف نظام التشغيل لسيرفر الموقع الضحيه والمنافذ المفتوحه عليه لكي نتسلل من خلالها للهدف.. ويتم فحص الموقع لمعرفة نظام التشغيل من خلال عدة طرق وهي كما يلي: 1. ارسال رساله مجهوله للموقع مثل: jkijhsnxz@naseej.com سترجع لك رسالتك لتخبرك ان هذا العنوان المرسل له غير صحيح وغير موجود بالموقع ومن خلال هذه الرساله يمكن التعرف على الآي بي للموقع ونظام التشغيل الخاص به. 2. من خلال خاصية الـ finger وذلك بارسال ايميل للموقع الضحيه بهذا الشكل finger@naseej.com . 3. بإستخدام خاصية الـ whois وذلك بالطريقه التاليه: whois@naseej.com . 4. عن طريق برنامج Whats Running (لا اعرف عنه سوى اسمه). 5. عن طريق برامج مسح المنافذ scan ports مثل برنامج super scan وبرنامج site scan وبرنامج shadow scan . 6. من خلال نزع التوقيع لمنافذ الموقع الضحيه وذلك بإستخدام التلنت Telnet وأشهر المنافذ التي يمكن نزع تواقيعها مايلي:
21 للـ FTP 23 للـ Telnet 25 للـ smtp 43 اللـ whois 80 للـ http 110 للـ pop3 143 للـ Imap بعد معرفة نظام التشغيل نقدر نحدد مكان الملف المنشود الملف الهدف كمايلي:
النظام مكان الملف
Sunos 5.0 etc/shadow او etc/passwd Linux etc/shadow او etc/passwd BSD4.3 –RENO etc/master.passwd AIX etc/security/passwd NT ويندوز scripts/passwd
بقي علينا ان نتسلل الى هذا الملف باختراق سيرفر الموقع وذلك من خلال احد الطريقتين السابقتين: الاولى : التلنت فمثلا لو كان المنفذ المفتوح هو 21 ftp نصل الى الملف الهدف بالطريقه التاليه: 1. نشبك التلنت على الموقع بهذا الشكل ftp.http://www.naseej.com/ ونضع المنفذ 21 2. التسلل من من خلال اسم المستخدم ورقمه السري ولكن كيف ونحن لم نحصل عليهم؟ هنالك اسم مستخدم ورقم سري عام يمكن التسلل من خلالهما وبخفيه وهما بالشكل التالي: اسم المستخدم: Anonymous والرقم السري أي بريد الكتروني مثل: asx@czv.com ( هذه الخاصيه العامه غالبا ماتكون في برامج نقل الملفات الـ FTP اما في التلنت فهي نادرة الوجود ومن هذا نستنتج ان هنالك طريقه ثالثه في حالة كون الموقع يدعم منفذ 21 وهي التسلل من خلال فتح احد برامج نقل الملفات FTP والتسلل عن طريقه بإستخدام اسم المستخدم وكلمة السر العامه سالفة الذكر) واذا لم تستفد من اسم المستخدم العام والكلمه السريه التابعه له في التلنت يمكن ان تجرب هذه الاسماء وكلمات المرور الخاصه بها: اسم المستخدم كلمة المرور Anonymous anonymous Guest guest Root root Sys sys Sys sysadm Sys system Games games ftp ftp mail mail young test بعد ان تنجح في الدخول للنظام عن طريق التلنت يجب عليك انشاء وصله إرسال وإستقبال البيانات وذلك من خلال الأمر PASV وسيرد عليك السيرفر الخادم برقم الآي بي والمنفذ المفتوح الخاص به مثل : Entering passive mode (207.18.69.61.12.41) فرقم الآي بي هو 207.18.69.61 ورقم المنفذ يتم استخراجه من خلال حساب الرقمين الاخيرين كما يلي: 12*256+41=3113 اذا المنفذ المفتوح هو 3113 , بعد معرفة رقم الآي بي ورقم المنفذ المفتوح عليه نقوم بفتح نافذة جديده للتلنت ونكتب رقم الاي بي ( او اسم الموقع) ورقم المنفذ الذي حصلنا عليه بهذا الشكل ftp.naseej.com ورقم المنفذ هو 3113 ثم نبدأ بإرسال الاوامر عن طريق النافذه الأولى للتلنت واستقبال نتائج هذه الاوامر من خلال النافذه الثانيه ومن هذه الاوامر المتعلقه بالتلنت مايلي: LIST لعرض محتويات السيرفر وماعليه من ملفات وبرامج GET لجلب وسحب مانريد من ملفات او برامج من على هذا السيرفر SEND لإرسال ماتريد للسيرفر. وايضا هنالك اوامر للتلنت مثل: PWD و LS و MKDIR و RMDIR و CP وmv وrm وGrep و passwd و chmod وهذا ماقرأت ولكن للأسف لا اعرف ما استخداماتها. وهكذا كل نظام له اوامره الخاصه به.