مدحت عزالدين مشرف
عدد المساهمات : 1078 تاريخ التسجيل : 19/02/2011 العمر : 52
| موضوع: معلومات عامة عن الهكرز الأحد مارس 13, 2011 12:54 pm | |
|
معلومات عامة عن الهكرز
*****************
أختراق الأجهزة حالياً أصبح للأسف من السهل جداً و متداول بشكل و اضح من أقل الناس فهماً بمدى الهاكنج . برامج الأختراق منتشرة بالمئات على صفحات النت .. و الذي يخرب أعلم أنه متطفل على عالم الأختراقات و يفرح بمجرد أنه دخل جهاز ما لكنه لا يعلم أنه هو الأن ضحية أيضاً لمحترف أكثر منه خبرة الخبراء منهم أو الهكر الحقيقي لا يستعمل برامج تمت صناعتها من أخرين بالطبع خوفاً على أنفسهم بالدرجة الأولى لأن برامج الغير تكون حتماً بحد ذاتها هي ملف تجسس و كذلك لأثبات أنفسهم بين أقرانهم من المحترفين .. فعالم الهكر مصنف رتب و مناصب كلٍ حسب قدراته الفردية .. و اللغة التي يبرمج عليها و كم لغة برمجة يمتلك بإحتراف و عدد "العمليات " أي عمليات الأختراق الناجحة كما تسمى التي تنسب لهم من برامجهم.. ألخ. والأخطر من الأختراقات الشخصية .. هي أختراقات المواقع .. و هنا لا يمكن لأي هكر متطفل صغير .. أن يقوم بها دون الوقوع في أخطاء .. لو تتبعناها لعرفناه حق معرفة و قلبنا السحر على الساحر كما يقال.
للعلم و الإطلاع إليكم مايلي:
1- ساسيات وتعاريف
تلنت: (Telnet) - 1
و هو برنامج صغير موجود في الويندوز. أي أن باستطاعة هذا البرنامج الإتصال بالسيرفر أوالخادم و اجراء بعض العمليات كل حسب مستواها و حالتها . يستخدمه الهاكرز غالبا لمعرفة نظام تشغيل الموقع و السيرفر التابع له ، و للإتصال بالسيرفر عبر بورت معين و خصوصا بورت الإف تي بي (21) للدخول الى الموقع بطريقة خفية لعرض ملفات الموقع و سحب ملف الباسورد او غيره من البيانات. ( أعتذر لا يمكن طرح الطريقة ) و ستظهر شاشة التلنت. ------------------------------------------------------------------------ : (Scanner) - 2 و هي برامج موجودة للمسح على المواقع و كشف ثغراتها إن وجدت ، فهي سريعة، كما أنها تملك قاعدة بيانات واسعة و كبيرة تحتوي على الثغرات أو الاكسبلويت التي يتم تطبيقها على الموقع لرؤية فيما اذا كان السيرفر يعاني من احدى هذه الثغرات أم لا. و من أمثلة Shadow Security Scanner و Stealth و M.O.D Fast هذه البرامج، برنامج Scanner و لهذه البرامج أنواع مختلفة ، منها التي تقوم بعمل سكان على نظام أو سيرفر معين مثل البرامج المختصة بالسكان على سيرفرات الـ IIS على ثغرات السي جي اي فقط و منها برامج المسح CGI ----------------------------------------------------------------------- : (Exploits) - 3 هي برامج تنفيذية تنفذ من خلال المتصفح . و لها عنوان URL تقوم هذه الإكسبلويتات بعرض ملفات الموقع و تقوم بعضها بالدخول الى السيرفر و التجول فيه ، كما توجد اكسبلويتات تقوم بشن هجوم على بورت معين في السيرفر لعمل كراش له ، و هذا ما يسمى بـ Buffer Over Flow Exploits هناك أنواع من الإكسبلويت ، فمنها ال CGI Exploits CGI Bugs Unicode Exploits Buffer Over Flow Exploits PHP Exploits DOS Exploits والتي تقوم بعملية حجب الخدمة للسيرفر إن وجد فيها الثغرة المطلوبة لهذا الهجوم و ان لم يكن على السيرفر أي فايرول Fire Wall .وهناك بعض الإكسبلويتات المكتوبة بلغة السي و يكون امتدادها (.c) هذه الإكسبلويتات بالذات تحتاج الى كومبايلر او برنامجا لترجمتها و تحويها الى اكسبلويت تنفيذي عادي يستخدم من خلال المتصفح ، و لتحويل الإكسبلويت المكتوب بلغة السي هذه الى برنامجا تنفيذيا ، تحتاج إما الى نظام التشغيل لينوكس او يونكس ، او الى اي كومبايلر يعمل ضمن نظام التشغيل ويندوز . أشهر هذه الكومبايلرات ( المترجمات أو المحولات ) برنامج اسمه Borland C++ Compiler و هي تعمل تحت نظام التشغيل ويندوز كما ذكرت سابقا. ----------------------------------------------------------------------
: (FireWall) - 4 هي برامج تستعملها السيرفرات لحمايتها من الولوج الغير شرعي لنظام ملفاتها من قبل المتطفلين هي تمثل الحماية للسيرفر طبعا ولكني أنوه بأن الفايروات المستخدمة لحماية السيرفرات (المواقع) تختلف عن تلك التي تستخدم لحماية الأجهزة. ----------------------------------------------------------------------
: (Token) – 5 هو ملف الباسورد المظلل (Shadowed Password) والذي يكون فيه الباسورد على شكل * او x البحث عن ملف الباسورد الغير المظلل و الذي يسمى إن وجدت ملف الباسورد مظللا ، فيجب Shadow file تجده في /etc/shadow ---------------------------------------------------------------------- Anonymous) – 6 ) هي الوضعية الخفية و المجهولة التي تدخل فيها الى الموقع المراد اختراقه. هناك خاصية في برامج الاف تي بي بنفس الإسم ، تستطيع ان تستعملها في الدخول المجهول الى السيرفر و سحب الملفات منه. ---------------------------------------------------------------------- Vulnerabilities) – 7 ) أي الثغرات أو مواضع الضعف الغير محصنة أو القابلة للعطب و التي يعاني منها السيرفر و التي قد تشكل خطرا أمنيا عليه مما يؤدي الى استغلالها من قبل الهاكرز في مهاجمة السيرفر و اختراقه أو تدميره . ما هي مفردها ؟ Vulnerable أي ثغرة أو بالأصح موضع الضعف والمكان الغير مؤمن بشكل سليم . و تكثر هذه الكلمة في القوائم البريدية للمواقع المهتمة بالسيكيوريتي و أمن الشبكات و غيرها كالقائمة البريدية الموجودة في موقع Security Focus أو بوق تراك او غيرها. ---------------------------------------------------------------------- : (password file) – 8 ملف الباسوورد هو الملف الذي يحتوي على باسورد الروت و باسوردات الأشخاص المصرح لهم بالدخول الى السيرفر . باسورد الموقع موجود في نفس الملف طبعا. ---------------------------------------------------------------------- : (root) – 9 الجذر و هو المستخدم الجذري و الرئيسي للنظام ، له كل الصلاحيات في التعامل مع ملفات الموقع و السيرفر من إزالة أو اضافة أو تعديل للملفات. غالبا ما يكون باسورد الروت هو باسورد الموقع نفسه في المواقع التي تعمل ضمن نظام التشغيل لينوكس او يونكس و سولاري و فري بي اس دي و غيرها . ---------------------------------------------------------------------- : (Server) - 10 السيرفر هو الجهاز المستضيف للموقع ، اذ أن كل ملفات الموقع توضع فيه فهو جهاز كمبيوتر عادي كغيره من الأجهزة لكنه ذو امكانيات عالية ككبـر حجم القرص الصلب و سرعته الهائلة ، و هو متصل بالإنترنت 24 ساعة ، و هذا هو سبب كون المواقع شغالة 24 على الإنترنت . قد يملك و يستضيف السيرفر أكثر من موقع واحد، و هذا يعتمد من سيرفر لآخر و من شركة لأخرى. ضربة الهاكرز طبعا هي اختراق السيرفر الذي يملك الكثير من المواقع ، فيسهل حينها اختراق جميع المواقع التي تندرج تحته مما يؤدي إما الى تدميرها أو العبث في ملفاتها أو تشويه واجهتها أو سرقة بياناتها و تدميرها أو مسحها من النت تماما ، و هذا ما يحدث للمواقع و بكثرة. ----------------------------------------------------------------------- : ( Buffer over Flow ) – 11 بوفر أوفر فلو وهي نوع من أنواع الاكسبلويتات التي تستعمل لشن هجوم الطفح على نقطة معينة من السيرفر مثل الهجوم على بورت الإف تي بي أو غيره لأجل اضعاف اتصال السيرفر و فصل اتصاله بهذا البورت و لالغاء الرقعة الموجودة بها كي يتم استغلالها مجددا - بعد عمل الكراش لها طبعا - يتم استغلالها في معاودة الإتصال لها و بسهولة و دون وجود أي رقع او حواجز و سحب البيانات منها . و هي شبيهة نوعا ما بعملية حجب الخدمة اذ أنها تقوم بعملية اوفر لود على جزء مركز من السيرفر . ----------------------------------------------------------------------- كثير من الهكرز يحبون ان يطلقوا على كل من ال
12- pc , servers , supercomputers كلمه BOX
13- النظام الذي يخترق يحتوي عاده على العديد من اليوزرز ..بالاضافه لليوزرز يطلق على الرئيس هناك كلمه superuser وهو يكون روت وهو الادمين او المدير على النظام.... ----------------------------------------------------------------------- 14- ماهو الشيل اكاونت: هو عباره عن خدمه حيث يمكن من خلالها التحكم في جهاز من بعيد و هذا الجهاز عليه نظام اليونيكس. -----------------------------------------------------------------------
16- الملقمات اشهرها اثنين: IIS: من مايكروسوفت وهذه مليئة بالثغرات. (ومواقع قليل مقفلة ثغراتها ) apache: من مجموعة مبرمجين متوزعين في انحاء العالم واختراقها شبه صعب دعم الفرونت بيج وهو مليء بالثغرات وثغراته قوية وكثيرة تقريبا منها مجلد _vti_pvt و _private اربع ملفات مهمة وهي service.pwd و users.pwd و authors.pwd و adminstators.pwd ويعتبر هذا اخطر ملف طيب لو قدرنا ننزل واحد من الملفات هذه (ملاحظة الثغرة هذه موجودة ب 70% من المواقع الموجودة عالنت) لو نزلناها نفتحها بالمفكرة ونلاقي السطر هذا على سبيل المثال ( عذراً لا يمكنني طرحها ) ----------------------------------------------------------------------- 17- هناك انظمة وملقمات كثيرة منها: Apache الملقم IIS الملقم SunOSالملقم FreeBSD (My BaBe) الملقم OpenBSDالملقم NetBSDالملقم AIXالملقم IRIXالملقم NetScapeالملقم Enterpriseالملقم Windows/NT/2000/xp نظام التشغيل Linux نظام الشتغيل
----------------------------------------------------------
..
| |
|
BARCA مشرف عام
عدد المساهمات : 673 تاريخ التسجيل : 15/01/2011 العمر : 41
| موضوع: رد: معلومات عامة عن الهكرز الأحد مارس 13, 2011 1:09 pm | |
| مشكور اخي مدحت ...الله يعطيك ألف عافية
| |
|
مدحت عزالدين مشرف
عدد المساهمات : 1078 تاريخ التسجيل : 19/02/2011 العمر : 52
| موضوع: رد: معلومات عامة عن الهكرز السبت مارس 19, 2011 9:44 am | |
|
الله يعافيك اخي برسا
وانا اشكرك للمتابعة المستمرة لكل المواضيع
****
| |
|