الأحد، 19 سبتمبر 2010

الدرس الثالث (عملي للمواقع)

قبل ان ابدأ في الشرح يجب أن تعرفوا اني اردت ان ابدا في الناحية العملية سريعا وقدمت درسا علي اخر للاستفادة الحقيقية كما احب ان انوه ان هذا الدرس ليس مترجم من موقع اجنبي ولكن هي طريقة عربية 100% ومن موقع عربي ايضا وفي البداية ارجو الا تستعملوا هذه الطريقة في ايذاء اي شخص لا يستحق الايذاء سواء كان مسلم او غير ذلك و الله الموفق
الدرس الثالث (اختراق المواقع عملي)
1- عليك عمل بورت سكان Port Scan لمعرفة البورتات أو المنافذ المفتوحة بالموقع.من لينكس يمكنك إستخدام nmap لكن لن أشرح هذه العملية من اللينكسمن الويندوز يمكنك استخدام برنامج Super Scan.وتفيدك هذه العملية فيما بعد في نزع التوقيع فمثلا لو وجدت ان موقعا مفتوح به البورت 21 وهو للتلنتيمكنك الذهاب إلى تلنت وهو برنامج يأتي مع الويندوز start==>run إبدأ==>تشغيل ثم اكتب telnetبعد ذلك إضغط على قائمةconnectثم Remote Systemستظهر لك شاشة اكتب اسم الموقع في Host Name واترك المنفذ كما هو telnetثم اضغط connectسيتصل بالموقع وحينئذ سيظهر نظام التشغيل للموقع.وأهم البورتات هي 21 للتلنت وهي خدمة تسمح لمستخدميها بالتصال بأي جهاز آخر يستعمل نفس الخدمة 23 للإف تي بي أو بروتوكول نقل الملفات FTP=Files Transefiring Protocolوالبريد الصادر والوارد 110 - 2521 FTP22 SSH23 Telnet25 SMTP79 Finger80 HTTP110 POP3وللإتصال ببورت معينمن التلنت اكتب البورت في خانة Port مكان كلمة Telnet هذا الموقع يمكنك من معرفة العديد من الأشياء عن اي موقعhttp://www.psyon.org/tools/index.html2- الخطوة الثانية هي ما يسميه البعض نزع التوقيع أو فحص البانر.والبانر هو الرسالة التي تراها حين تحاول الاتصال بجهاز ما (أو موقع ماكو فرق ) عبر منفذ (بورت) معين.فمثلا حين تحاول الاتصال عبر البورت 23 وهو للتلنت مع جهاز يعمل على نظام لينكس ماندريك سيظهر لك الآتي : Linux Mandrake release 6.1 (Helios)Kernel 2.2.13-4mdksmp on an i686login:ما عرفناه من هذا أن هذا الجهاز يعمل على نظام تشغيل لينكس مانريك 6.1 والنواة هي 2.2.13.3- شء آخر عليك ملاحظته هو رسائل الأخطاء! ومن أشهرها الرسالة 404 Error وهي تظهر عند طلب ملف غير موجود بالموقع وعند ظهور هذه الصفحة انظرإلى أسفل الصفحة وقد تجد معلومات مثل إصدارة ملقم الويب وهذه معلومات غير مضرة أو خطيرة لكنها تفيدفي عملية الاختراق* عليك ان تعرف أن الموقع هو عبارة عن جهاز كمبيوتر لكنه يعمل 24 ساعة ويوجد به ملقم ويب (خادم) @_@@_@@_@ Server ويعمل على نظام تشغيل وأنت حين تخترق فإنك تخترق هذاالجهاز الذي توجد عليه كل ملفات الموقع وقد يوجد على الجهاز أكثر من موقع مثل شركات الإستضافة وهذه تكون ضربة الهاكر الكبرى...يجب عليك معرفة الأشياء التالية عن اي موقع :- معرفة &نوع وإصدارة ملقم الويب هل هو IIS4 - IIS5 هل هو Apache ....- معرفة &نظام التشغيل وإصدارته هل هو Windows200 مثلا أو Linux redhat 6.2 مثلا...وعليك معرفة ذلك لأن لكل نظام تشغيل الثغرات الخاصة به...وأيضا توجد ثغرات لملقم الويب مثل ثغرة اليونيكود لسيرفرات IIS.- معرفة &كل سكربتات بيرل وسي جي آي الموجودة بالموقع مثل المنتديات وسجل الزوارأو عداد الزوار وهكذا.....- وأيضا &معرفة كل الخدمات الأخرى بالموقع كالبريد وغيرها...ومثلا معرفة نوع وإصدارة سيرفر الإف تي بي إن وجد بالموقع (حسب البورت سكان كما سبق)وأيضا مفسر نصوص بيرل إن وجد ... كل هذه الأشياء يمكنك إيجاد ثغرات لها...حسنا كيف تعرف هذه المعلومات عن الموقعوكيف تحصل على ثغرات لها؟أولا كيف تعرف هذه الأشياء؟ - معرفة &نظام التشغيل.يمكن معرفة نظام التشغيل من التلنت إن وجد بالموقع كما سبق.ويمكنك معرفة ملقم الويب ونظام التشغيل من بعض البرامج أو من هذا الموقعhttp://www.netcraft.com/و http://www.netcraft.net/ واكتب اسم الموقع في المكان المخصص لذلك ثم اضغط على Lookup أو انتر.سيظهر لك الملقم و نظام التشغيل وإصدارتيهما مثلا هذه معلومات عن أحد المواقععن طريق الموقع السابقApache/1.2.6 FrontPage/3.0.4.1 on FreeBSDيظهر هنا أن ملقم الويب هوApacheالنسخة/الإصدارة1.2.6مع دعم الفرونت بيجونظام التشغيل يأتي بعد كلمة on وهو FreeBSDيمكنك الآن البحث عن ثغرات لهذه النسخة من الملقم أو نظام التشغيلوالفرونت بيج توجد به الكثير من الثغرات ويهمنا منها _private_vti_pvt_vti_cnfوأحيانا_vti_binستتعلم كيفية استغلال هذه الثغرات بالدرس الثاني...- يمكنك &معرفة سكربتات تبيرل وسي جي آي الموجودة بالموقع عن طريق الذهاب إلى الصفحة الرئيسية للموقع(ليست صفحة الترحيب كما في بعض المواقع) بل الصفحة التي تستطيع منها التعامل مع الموقع والتيقد ترى بها محرك بحث أو منتدى أو قائمة تصويت أو قائمة بريدية أو أي مربع يطلب منك كتابة أي معلومة.(ملحوظة بعض هذه المربعات قد تكون جافا سكريبت)ثم إضغط بالزر الأيمن للفأرة في أي مكان من الصفحة واختر من القائمة التي ستظهر إظهار المصدرView Sourceوابحث فيها عن أسماء ملفات تنتهي بـ.pl و .cgiويمكنك البحث عن ثغرات لها ..(بعد قليل)- يمكنك &معرفة سيرفر البريد بعد ذلك ونوع سيرفر الإف تي بي الخاص يالموقع من خلال عملية نزع التواقيع كما سبق بالاتصال بالموقع من البورتات 25 - 21 - 110اوكي هسة انتهينا من عملية جمع المعلومات عن الموقع....هسة لازم تبحث عن الثغرات الها..تحياتي .......

السبت، 18 سبتمبر 2010

الدرس الثاني (مصطلحات هامة )

في البداية احب ان اعتذر عن تاخري في احضار الدرس الثاني لكني حقا وجدت صعوبه في ترجمته وذلك ما اخرني
تلنت (Telnet):-و هو برنامج صغير موجود في الويندوز . و هو يعمل ككلاينتأو وضعيته تكون دائما كزبون . أي أن باستطاعة هذا البرنامج الإتصال بالسيرفرأوالخادم و اجراء بعض العمليات كل حسب مستواها و حالتها . يستخدمه الهاكرزغالبا لمعرفة نظام تشغيل الموقع و السيرفر التابع له ، و للإتصال بالسيرفرعبر بورت معين و خصوصا بورت الإف تي بي (21) للدخول الى الموقع بطريقة خفيةAnonymous Mode لعرض ملفات الموقع و سحب ملف الباسورد او غيره من البيانات.لاستخدام البرنامج ، اذهب الى Start ==> Run ==> telnet و ستظهر شاشة التلنت
برامج السكان أو Scanner:- و هي برامج موجودة للمسح على المواقع و كشفثغراتهاإن وجدت ، فهي سريعة، كما أنها تملك قاعدة بيانات واسعة و كبيرةتحتوي على الثغرات أو الاكسبلويت (Exploits) التي يتم تطبيقها على الموقعلرؤية فيما اذا كان السيرفر يعاني من احدى هذه الثغرات أم لا . و من أمثلةهذه البرامج، برنامج Shadow Security Scanner و Stealth و Omran FastScanner ، الخ .و لهذه البرامج أنواع مختلفة ، منها التي تقوم بعمل سكان على نظام أو سيرفرمعين مثل البرامج المختصة بالسكان على سيرفرات الـ IIS و منها برامج المسحعلى ثغرات السي جي اي فقط CGI و ما الى ذلك
اكسبلويت (Exploits):-هي برامج تنفيذية تنفذ من خلال المتصفح . و لها عنوانURL ، تقوم هذه الإكسبلويتات بعرض ملفات الموقع و تقوم بعضها بالدخول الىالسيرفر و التجول فيه ، كما توجد اكسبلويتات تقوم بشن هجوم على بورت معينفي السيرفر لعمل كراش له ، و هذا ما يسمى بـ Buffer Over Flow Exploits .هناك أنواع من الإكسبلويت ، فمنها ال CGI Exploits أو ال CGI Bugs و منهاال Unicodes Exploits و منها ال ، Buffer Over Flow Exploits ، و منهاال PHP Exploits ،و منها الDOS Exploits و التي تقوم بعملية حجب الخدمةللسيرفر إن وجد فيها الثغرة المطلوبة لهذا الهجوم و ان لم يكن على السيرفرأي فايروول Fire Wall . و هناك بعض الإكسبلويتات المكتوبة بلغة السي و يكونامتدادها (.c) .هذه الإكسبلويتات بالذات تحتاج الى كومبايلر او برنامجا لترجمتها و تحويهاأي الاكسبلويت الى اكسبلويت تنفيذي عادي يستخدم من خلال المتصفح ، و لتحويلالإكسبلويت المكتبو بلغة السي هذه الى برنامجا تنفيذيا ، نحتاج إما الىنظام التشغيل لينوكس او يونكس ، او الى اي كومبايلر يعمل ضمن نظام التشغيلويندوز . أشهر هذه الكومبايلرات ( المترجمات أو المحولات ) برنامج اسمهBorland C++ Compiler و هي تعمل تحت نظام التشغيل ويندوز كما ذكرنا سابقا.
الجدار الناري FireWall:-هي برامج تستعملها السيرفرات لحمايتها من الولوجالغير شرعي لنظام ملفاتها من قبل المتطفلين . هي تمثل الحماية للسيرفر طبعا ،و لكني أنوه بأن الفايروولات المستخدمة لحماية السيرفرات ( المواقع ) تختلفعن تلك التي تستخدم لحماية الأجهزة .
:-هي الوضعية الخفية و المجهولة التي تدخل فيها الى الموقع المراداختراقه. هناك خاصية في برامج الاف تي بي بنفس الإسم ، تستطيع ان تستعملهافي الدخول المجهول الى السيرفر و سحب الملفات منه .
Valnerableties:-أي الثغرات أو مواضع الضعف الغير محصنة أو القابلة للعطبو التي يعاني منها السيرفر و التي قد تشكل خطرا أمنيا عليه مما يؤدي الىاستغلالها من قبل الهاكرز في مهاجمة السيرفر و اختراقه أو تدميره .ما هي مفردها ؟ ، Valnerable أي ثغرة أو بالأصح موضع الضعف و المكانالغير مؤمن بشكل سليم . و تكثر هذه الكلمة في القوائم البريدية للمواقع المهتمةبالسيكيوريتي و أمن الشبكات و غيرها كالقائمة البريدية الموجودة في موقعSecurity Focus أو بوق تراك او غيرها .
passwd file :هو الملف الذي يحتوي على باسورد الروت و باسوردات الأشخاصالمصرح لهم بالدخول الى السيرفر . باسورد الموقع موجود في نفس الملف طبعا.
الجذر أو الـ root :و هو المستخدم الجذري و الرئيسي للنظام ، له كل الصلاحياتفي التعامل مع ملفات الموقع و السيرفر من إزالة أو اضافة أو تعديل للملفات.غالبا ما يكون باسورد الروت هو باسورد الموقع نفسه في المواقع التي تعمل ضمننظام التشغيل لينوكس او يونكس و سولاري و فري بي اس دي و غيرها .
السيرفر Server:هو الجهاز المستضيف للموقع ، اذ أن كل ملفات الموقع توضع فيهفهو جهاز كمبيوتر عاد كغيره من الأجهزة لكنه ذو امكانيات عالية ككبر حجم القرصالصلب و سرعته الهائلة ، و هو متصل بالإنترنت 24 ساعة ، و هذا هو سبب كونالمواقع شغالة 24 على الإنترنت . قد يملك و يستضيف السيرفر أكثر من موقعواحد، و هذا يعتمد من سيرفر لآخر و من شركة لأخرى. ضربة الهاكرز طبعا هي اختراقالسيرفر الذي يملك الكثير من المواقع ، فيسهل حينها اختراق جميع المواقع التيتندرج تحته مما يؤدي إما الى تدميرها أو العبث في ملفاتها أو تشويه واجهتها أوسرقة بياناتها و تدميرها أو مسحها من النت تماما ، و هذا ما يحدث للمواقعالإسرائيلية و بكثرة و لله الحمد . - جزاكم الله خيرا أيها المجاهدون - .
بوفر أوفر فلو ( Buffer over Flow ) :و هي نوع من أنواع الاكسبلويتات التيتستعمل لشن هجوم الطفح على نقطة معينة من السيرفر مثل الهجوم على بورت الإف تي بيأو غيره لأجل اضعاف اتصال السيرفر و فصل اتصاله بهذا بهذا البورت و لالغاء الرقعةالموجودة بها كي يتم استغلالها مجددا - بعد عمل الكراش لها طبعا - يتم استغلالهافي معاودة الإتصال لها و بسهولة و دون وجود أي رقع او حواجز و سحب البيانات منها .و هي شبيهة نوعا ما بعملية حجب الخدمة - DOS - اذ أنها تقوم بعملية اوفر لود علىجزء مركز من السيرفر .
هذا الدرس من اهم الدروس التي يجب ان تحفظ جيدا لدي الميتدئين مع تحياتي حسام عبد اللطيف

الخميس، 16 سبتمبر 2010

الدرس الاول

اولا احب ان انوه ان ما ستقرأه هو مما تعلمته ولكن ليس كل ماتعلمته ولا من تأليفي ولكنه من تأليف اساتذه كبار في هذا المجال ولكني ترجمتها والان انقلها لكي تستفيدوا منها مع تحياتي حسام عبد اللطيف
الدرس الاول
ماهو الاختراق ؟ الاختراق بصفه عامه هو قدرة الفرد على الانترنت الوصول او عمل بعض العمليات بطريقة غير شرعية سواء حصل على معلومات او دخل احد الاجهزة او المواقع ... و ذلك بالتحايل على الانظمه و الدخول فيها ..
كيف يتم الاختراق ؟ للاختراق طرق عديده فكل هكر يكون لنفسه اساليب خاصه به لكن في النهاية يستخدم الجميع نفس الاسس التي تكمن الهكر من الوصول الى مبتغاه .. بعض القواعد الاساسيه لاختراق جهاز معين ؟ يتم اختراق جهاز معين عن طريق منفذ مفتوح (Open Port) في جهاز الضحية و الذي يسمح للمخترق للدخول في الجهاز و التحكم فيه و هذا النوع من الاختراق يسمى (Client/Server) وهو عن طريق ارسال ملف الباتش (Patch) والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق الى جهاز الضحية عن طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الاي بي الخاص بالضحية يفعلون ما يسمى بسكان على الاي بيو من ثم يستخدمون البرنامج المناسب للمنفذ او يقوقمون بعمل برامج خاصة بهم للنفاذ من منفذ معين.. كما انه يمكن للمخترق ايضا ان يخترق عن طريق النت بيوس (Net Bios) او عن طريق الدوس (Dos) و العديد من الطرق الاخرى .. و نستطيع ان نقول ان اكثر الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام ..
ماهو الاي بي ------------ينتمي لعائلة TCP/IP وهو عبارة عن بروتوكول يسمى IP (Internet Protocol)فلكي يتواجد شخص معين على شبكة الانترنت لابد انت تكون له هويه تمثله وهذه الهويه هي الاي بي و تكون من اربع ارقام وكل مستخدم على الشبكة له رقم لا يمكن لاخر ان يدخل به في نفس الوقتمثل السيارة التي في الطريق كل سياره لها الرقم الخاص بها و مستحيل يكون في سياره لها نفس الرقمو يتكون من اربع مقاطع كل مقطع يكون من 0 -----> 255و العنونة على الشبكة تتم عن طريق تقسيم العناوين الى اربعة نطاقات (A) (B) (C) (D)1- فالمستخدم العادي يستخدم اي بي من نطاق D و اقصد عنوان على شكل 163.2.6.4وذلك يعني ان الاربعة مقاطع محدده و ثابته لاتتغير .2- اما الشركات تمتلك اي بي من نطاق C فهي تكتلك عنوان على هيئة ***,193.255.3و مالك هذا العنوان لستطيع اعطاء اي قيمة تتراوح بين 255 ----> 0 اي انه يعطي 255 رقم مثل : -193.255.3.1193.255.3.2193.255.3.3..193.255.3.2553- نطاق B ويكون على شكل ***.***193.225 و يستطيع صاحبه اعطاء ارقام مثل : -193.225,1,1193.225,1,2193.225,1,3...193.225,2,1193.225,2,2193.225,2,3...193.225,255.2554- النطاق A وهو على شكل : ***.***.***124وهذا النطاق هو الاكثر اتساعا و تستخدمه منظمات دوليه او هيئات تعمل لخدمة الانترنت على مستوى العالم