ماهي الثغرة
صفحة 1 من اصل 1
ماهي الثغرة
ما هي الثغرات
يمكن الكثير منكم يسسمع عن الثغره او الثغرات؟
ولهذا فمكن من يعرفها ومن لا يعرفها ولهذا يقوم الـــــشـقـيان
بشرح واتمنى ان يكون كامل عن هذا المجال.
( الثــــغره أو الـــــثـغــرات )
* لكي تستطيع اختراق موقع لا بد أن تعرف اسم المستخدم وكلمة المرور الخاصة بالموقع
User name-Password
وهما يكونان محفوظين في ملف يسمي
PASSWDغالبا
بعض المواقع تضع هذا الملف في الإف تي بي
ما هو إف تي بي؟
FTP=File Transfer Protocol بروتوكول نقل الملفات
تستطيع الاتصال بالموقع وسحب هذا الملف عن طريق التلنت
start==>run إبدأ ثم تشغيل
واكتب telnet
سيفتح التلنت اضغط علىRemote System ==> connect
ثم اكتب الموقع في Host Name مثلا
kahane.org أو الآيبي الخاص به
وفي PORT اكتب 21 وهو البورت الخاص بالإف تي بي
ثم اضغط connect
وبعد أن يظهر رد السيرفر اكتب ولكن..لن ترى ما كتبت!! شفرة source code
user anonymous
ثم انتر بعدها يطلب السيرفر كلمة السر اكتب
pass zzzoozz@yahoo.com
اكتب أي بريد ككلمة سر وطبعا سيكون وهميا
ماذا فعلنا؟لقد دخلنا إلى سيرفر الموقع في وضع التخفي وبعض المواقع تسمح بهذه الخاصية وبعضها لا يسمح..
بعدها سنحصل على ملف الباسوورد
قبل ذلك أحب أن أذكر أنه يمكنك عمل الأشياء السابقة عن طريق أي برنامج إف تي بي مثل
cute ftp - ws_ftp
مثلاأو حتى الذهاب إلى المتصفح وكتابة الموقع هكذا في حقل العنوان
ftp.kahane.org
لتحصل على الملف في التلنت اكتب
retr /etc/passwd
/etc هو المجلد الذي يحتوي الملف passwd ويختلف اسم المجلد واسم ملف الباسوورد باختلاف نظام تشغيل الموقع
Sunos 5.0 etc/shadow او etc/passwd
Linux etc/shadow او etc/passwd
BSD4.3 –RENO etc/master.passwd
AIX etc/security/passwd
NT ويندوز scripts/passwd
وتختلف أسماء ملف الباسوورد بين passwd و admin.pwl و غيرها
الاختراق من الإف تي بي أصبحت طريقة قديمة لذا لن تجد موقعا حديثايضع ملف الباسوورد في إف تي بي ذكرنها فقط كمقدمة..إذا أردت تجريبها جربها على هذا الموقع
ftp.pangeia.com.br
ولزيادة معلوماتك عن الاختراق بالف تي بي قم بتحميل الملف الموجود بنهاية الصفحة
وبعدها؟؟المشوار مازال طويلا...كلمة السر ستكون مشفرة وسنشرح كيقية كسرها في النهاية....
--------------------------------------------------------------------------------
Exploit = اسثمار = ثغرة
الجزء المهم:
الثغرات هي أخطاء برمجية في نظام التشغيل ويمكنك استغلالها للحصول على ملف الباسوورد وقاعدة البيانات وووو..إلخ
أولا يجب أن تجمع كل المعلومات الممكنة حول الموقع :
1- المنافذ المفتوحة مثل الإف تي بي والتلنت مثلا وهذ عن طريق برامج مثل
super scan
ابحث عنه في الانترنت.
2- معرفة نظام تشغيل الموقع ويندوز أم لينوكس وغيرها والفائدة من ذلك أن كل نظام له ثغراته الخاصة به واسم المجلد الذي به ملف الباسوورد يختلف من نظام تشغيل لآخر.
لمعرفة نظام التشغيل إذهب إلى الموقع
http://www.netcraft.net/
واكتب الموقع ثم إنتر..!!.! وستعرف بعض المعلومات عن الموقع كلآيبي ونظام التشغيل...إلخ
3- معرفة كل مايقدمه الموقع من خدمات كالبريد وغير ذلك
4- معرفة البرامج المثبتة على الموقع مثل المنتديات وبرامج السي جي آي
أنواع الثغرات
أبسط الأنواع هي التي يمكن الوصول إليها عن طريق المتصفح مثل
www.thesite.com/....../
والأنواع الباقية أو الاستثمارات :
ثغرات مكتوبة بلغة بيرل *.pl
ويمكن استخدامها في لينوكس أو في ويندوز إذا كان لديك برنامج
Active Perl
ثغرات بلغة سي
*.c يمكن استخدامها في لينوكس فقط
ثغرات بلغة شل
*.shويمكن استثمارها في لينوكس فقط
ويمكنك إيجاد الكثير من الأنواع السابقة الخاصة بلينوكس في مواقع الثغرات وإليك بعضها
http://www.securiteam.com/http://www.securityfocus.com/http://www.ukrt.f2s.com/http://www.ussrback.com/http://www.packetstorm.securify.com/http://www.secureroot.com/http://www.rootshell.com/
أما ثغرات المتصفح يمكنك الكشف عنها بالبرامج الموجودة في قسم البرامج.
ويمكنك من خلال البرامج الموجودة على السيرفر كالمنتديات أو برمجيات بيرل وسيجي آي أن تبحث عن ثغرات لها في مواقع الثغرات أو المواقع السابقة.وبرمجيات بيرل وسي جي آي قد تكون كتاب زوار أو محرك بحث أو حتى عداد زوار
حسنا لنفرض أنك حصلت على ملف الباسوورد..المشكلة أن كلمةالسر تكون بداخله مضللة shadowed أو مشفرة encryption.
مثال لملف باسوورد
root:x:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin: sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer Admin:/usr/spool/lp: smtp:x:Mail Daemon User:/: uucp:x:5:5:uucp Admin:/usr/lib/uucp: nuucp:x:9:9:uucp
ولأن ملف الباسوورد يحتوي على كلمات سر الأشخاص المرخص لهم بدخول الموقع قد لا بزيد عن عشرة أسطر وقد يصل آلاف الأسطر...
كلمات السر السابقة مضللة وهي علامة xوقد تختلف..
أما المشفرة والتي سنحصل عليها تكون هكذا:
مضللة root:x:1:Super-User:/:/sbin/sh
مشفرة root:Q71KBZlvYSnVw:1:Super-User:/:/sbin/sh
root = أو الجذر اسم المستخدم
x = كلمةالسر ولكنها مضللة
وباقي السطر غير مهم
في الأغلب ستكون كلمة السر مضللة shadowed لذا عليك أن تبحث عن ملف آخر يحوي كلمة السر مشفرة يسمى ملف الشادو
shadow file
ويوجد في أماكن معينة تختلف باختلاف نظام التشغيل
token = الرمز الذي يعبر عن الباسوورد
Linux : /etc/shadow token = *
SunOS : /etc/shadow token = يأخذ أشكال متعدده اشهرها هو *
FreeBSD : /etc/master.passwd or /etc/shadow token = * والجديد هو x
IRIX : /etc/shadow token = x
AIX : /etc/security/passwd token = !
ConvexOS : /etc/shadow or /etc/shadpw token = *
مثال لملف شادو
root:EpGw4GekZ1B9U:11390:::::: bin:NP:6445:::::: sys:NP:6445::::::
adm:IyEDQ6VoRlLHM:10935:::::: #admin:9z8VMm6Ovcvsc:10935:::::: lp:NP:6445::::::
نجد أن كلمة السر هي
EpGw4GekZ1B9U
كيف تفك التشفير؟
عن طريق برامج مخصصة لذلك أفضلها تجده في صفحة برامج الثغرات
John the ripper
وهو يقوم بتجريب كل المحاولات الممكنة حتى يحصل على الباسوورد .
ولكن يجب أن تضع له الباسووردات في ملف مفكرة مثلا وعليك وضع الكلمة المشفرة بدلا من الx وعليك ترتيبها بحيث يكون كل حساب في سطر
طريقة تشغيله:
إذهب إلى الدوس واكتب
john passwd
حيث passwd هو الملف الذي به الباسوورد المشفرة وضعتها
سيظهر :
by Sola 97,John the Ripper Version 1.3 Copyright (c) 1996
Loaded 1 password
**v: 0 c: 6401 t: 0001 99% c/s: 6401 w: *****DONE
وإذا أردت معرفة الباسوورد التي يخمنها الآن اضغط انتر
والباسوورد الصحيحة ستحفظ في ملف في نفس المجلد الذي به البرنامج اسمه
john.pot
وإذا أردت القيام بعملية كسر أخرى عليك إلغاء الملف أو تغيير اسمه
يمكن الكثير منكم يسسمع عن الثغره او الثغرات؟
ولهذا فمكن من يعرفها ومن لا يعرفها ولهذا يقوم الـــــشـقـيان
بشرح واتمنى ان يكون كامل عن هذا المجال.
( الثــــغره أو الـــــثـغــرات )
* لكي تستطيع اختراق موقع لا بد أن تعرف اسم المستخدم وكلمة المرور الخاصة بالموقع
User name-Password
وهما يكونان محفوظين في ملف يسمي
PASSWDغالبا
بعض المواقع تضع هذا الملف في الإف تي بي
ما هو إف تي بي؟
FTP=File Transfer Protocol بروتوكول نقل الملفات
تستطيع الاتصال بالموقع وسحب هذا الملف عن طريق التلنت
start==>run إبدأ ثم تشغيل
واكتب telnet
سيفتح التلنت اضغط علىRemote System ==> connect
ثم اكتب الموقع في Host Name مثلا
kahane.org أو الآيبي الخاص به
وفي PORT اكتب 21 وهو البورت الخاص بالإف تي بي
ثم اضغط connect
وبعد أن يظهر رد السيرفر اكتب ولكن..لن ترى ما كتبت!! شفرة source code
user anonymous
ثم انتر بعدها يطلب السيرفر كلمة السر اكتب
pass zzzoozz@yahoo.com
اكتب أي بريد ككلمة سر وطبعا سيكون وهميا
ماذا فعلنا؟لقد دخلنا إلى سيرفر الموقع في وضع التخفي وبعض المواقع تسمح بهذه الخاصية وبعضها لا يسمح..
بعدها سنحصل على ملف الباسوورد
قبل ذلك أحب أن أذكر أنه يمكنك عمل الأشياء السابقة عن طريق أي برنامج إف تي بي مثل
cute ftp - ws_ftp
مثلاأو حتى الذهاب إلى المتصفح وكتابة الموقع هكذا في حقل العنوان
ftp.kahane.org
لتحصل على الملف في التلنت اكتب
retr /etc/passwd
/etc هو المجلد الذي يحتوي الملف passwd ويختلف اسم المجلد واسم ملف الباسوورد باختلاف نظام تشغيل الموقع
Sunos 5.0 etc/shadow او etc/passwd
Linux etc/shadow او etc/passwd
BSD4.3 –RENO etc/master.passwd
AIX etc/security/passwd
NT ويندوز scripts/passwd
وتختلف أسماء ملف الباسوورد بين passwd و admin.pwl و غيرها
الاختراق من الإف تي بي أصبحت طريقة قديمة لذا لن تجد موقعا حديثايضع ملف الباسوورد في إف تي بي ذكرنها فقط كمقدمة..إذا أردت تجريبها جربها على هذا الموقع
ftp.pangeia.com.br
ولزيادة معلوماتك عن الاختراق بالف تي بي قم بتحميل الملف الموجود بنهاية الصفحة
وبعدها؟؟المشوار مازال طويلا...كلمة السر ستكون مشفرة وسنشرح كيقية كسرها في النهاية....
--------------------------------------------------------------------------------
Exploit = اسثمار = ثغرة
الجزء المهم:
الثغرات هي أخطاء برمجية في نظام التشغيل ويمكنك استغلالها للحصول على ملف الباسوورد وقاعدة البيانات وووو..إلخ
أولا يجب أن تجمع كل المعلومات الممكنة حول الموقع :
1- المنافذ المفتوحة مثل الإف تي بي والتلنت مثلا وهذ عن طريق برامج مثل
super scan
ابحث عنه في الانترنت.
2- معرفة نظام تشغيل الموقع ويندوز أم لينوكس وغيرها والفائدة من ذلك أن كل نظام له ثغراته الخاصة به واسم المجلد الذي به ملف الباسوورد يختلف من نظام تشغيل لآخر.
لمعرفة نظام التشغيل إذهب إلى الموقع
http://www.netcraft.net/
واكتب الموقع ثم إنتر..!!.! وستعرف بعض المعلومات عن الموقع كلآيبي ونظام التشغيل...إلخ
3- معرفة كل مايقدمه الموقع من خدمات كالبريد وغير ذلك
4- معرفة البرامج المثبتة على الموقع مثل المنتديات وبرامج السي جي آي
أنواع الثغرات
أبسط الأنواع هي التي يمكن الوصول إليها عن طريق المتصفح مثل
www.thesite.com/....../
والأنواع الباقية أو الاستثمارات :
ثغرات مكتوبة بلغة بيرل *.pl
ويمكن استخدامها في لينوكس أو في ويندوز إذا كان لديك برنامج
Active Perl
ثغرات بلغة سي
*.c يمكن استخدامها في لينوكس فقط
ثغرات بلغة شل
*.shويمكن استثمارها في لينوكس فقط
ويمكنك إيجاد الكثير من الأنواع السابقة الخاصة بلينوكس في مواقع الثغرات وإليك بعضها
http://www.securiteam.com/http://www.securityfocus.com/http://www.ukrt.f2s.com/http://www.ussrback.com/http://www.packetstorm.securify.com/http://www.secureroot.com/http://www.rootshell.com/
أما ثغرات المتصفح يمكنك الكشف عنها بالبرامج الموجودة في قسم البرامج.
ويمكنك من خلال البرامج الموجودة على السيرفر كالمنتديات أو برمجيات بيرل وسيجي آي أن تبحث عن ثغرات لها في مواقع الثغرات أو المواقع السابقة.وبرمجيات بيرل وسي جي آي قد تكون كتاب زوار أو محرك بحث أو حتى عداد زوار
حسنا لنفرض أنك حصلت على ملف الباسوورد..المشكلة أن كلمةالسر تكون بداخله مضللة shadowed أو مشفرة encryption.
مثال لملف باسوورد
root:x:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin: sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer Admin:/usr/spool/lp: smtp:x:Mail Daemon User:/: uucp:x:5:5:uucp Admin:/usr/lib/uucp: nuucp:x:9:9:uucp
ولأن ملف الباسوورد يحتوي على كلمات سر الأشخاص المرخص لهم بدخول الموقع قد لا بزيد عن عشرة أسطر وقد يصل آلاف الأسطر...
كلمات السر السابقة مضللة وهي علامة xوقد تختلف..
أما المشفرة والتي سنحصل عليها تكون هكذا:
مضللة root:x:1:Super-User:/:/sbin/sh
مشفرة root:Q71KBZlvYSnVw:1:Super-User:/:/sbin/sh
root = أو الجذر اسم المستخدم
x = كلمةالسر ولكنها مضللة
وباقي السطر غير مهم
في الأغلب ستكون كلمة السر مضللة shadowed لذا عليك أن تبحث عن ملف آخر يحوي كلمة السر مشفرة يسمى ملف الشادو
shadow file
ويوجد في أماكن معينة تختلف باختلاف نظام التشغيل
token = الرمز الذي يعبر عن الباسوورد
Linux : /etc/shadow token = *
SunOS : /etc/shadow token = يأخذ أشكال متعدده اشهرها هو *
FreeBSD : /etc/master.passwd or /etc/shadow token = * والجديد هو x
IRIX : /etc/shadow token = x
AIX : /etc/security/passwd token = !
ConvexOS : /etc/shadow or /etc/shadpw token = *
مثال لملف شادو
root:EpGw4GekZ1B9U:11390:::::: bin:NP:6445:::::: sys:NP:6445::::::
adm:IyEDQ6VoRlLHM:10935:::::: #admin:9z8VMm6Ovcvsc:10935:::::: lp:NP:6445::::::
نجد أن كلمة السر هي
EpGw4GekZ1B9U
كيف تفك التشفير؟
عن طريق برامج مخصصة لذلك أفضلها تجده في صفحة برامج الثغرات
John the ripper
وهو يقوم بتجريب كل المحاولات الممكنة حتى يحصل على الباسوورد .
ولكن يجب أن تضع له الباسووردات في ملف مفكرة مثلا وعليك وضع الكلمة المشفرة بدلا من الx وعليك ترتيبها بحيث يكون كل حساب في سطر
طريقة تشغيله:
إذهب إلى الدوس واكتب
john passwd
حيث passwd هو الملف الذي به الباسوورد المشفرة وضعتها
سيظهر :
by Sola 97,John the Ripper Version 1.3 Copyright (c) 1996
Loaded 1 password
**v: 0 c: 6401 t: 0001 99% c/s: 6401 w: *****DONE
وإذا أردت معرفة الباسوورد التي يخمنها الآن اضغط انتر
والباسوورد الصحيحة ستحفظ في ملف في نفس المجلد الذي به البرنامج اسمه
john.pot
وإذا أردت القيام بعملية كسر أخرى عليك إلغاء الملف أو تغيير اسمه
كمال- نائب المدير
- عدد المساهمات : 85
تاريخ التسجيل : 16/07/2010
العمر : 41
نقاط : 5412
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى