نبدأ باسم الله..
الإختراق من خلال نظام التشغيل ويندوز يتم بطريقتين لا ثالث لهما(حسب المعلومات التي لدي) والطريقتين هما:
اولاً: عن طريق التلنت Telnet.
ثانياً:عن طريق المتصفح.
طبعا اكو برامج بس انه جاي احجي عن طريق الويندوز
=======================CaNcEr===================== =========
ونحنُ من خلال احد هاتين الطريقتين او بهما معا نبحث عن منفذ او ثغره توصلنا للملف الذي يحتوي على اسم المستخدم وكلمة السر لهذا المستخدم الذي يمكنه التحكم بالموقع من خلال لوحة التحكم في الموقع او من خلال وصوله لمحتوى الموقع عن طريق برنامج نقل الملفات FTP .
هذا الملف(الذي يحوي اسم المستخدم وكلمة السر) غالبا يكون اسمه passwd وهو في هذه الحاله يحتوي على كلمة سر مشفره تحتاج برامج لكسر هذه الشفره واشهر هذه البرامج:
1. cracker jack 1.4
2. john the rippet 1.5
وقد يكون اسم هذا الملف shadow وفي هذه الحاله تكون كلمة السر في داخله مظلله(عباره عن رموز مثل ؟x!) كلمة السر المظلله لايمكن فك هذا التظليل عنها ولذلك لا فائده مرجوه من هذا الملف يجب ان نبحث عن الملف الذي يحوي كلمة سر مشفره وليست مظلله.
وقد يكون اسم هذا الملف( الذي يحوي اسم المستخدم وكلمة السر) root او nobody او daemon او ftp او ftplogin او bin او group ... وغيرها الكثير.
ويقع هذا الملف غالبا داخل مجلد اسمه etc .
============================CaNcEr================ =====
- حددنا الهدف المنشود وهو الملف الذي يحوي اسم المستخدم وكلمة السر.
- بقي ان نعرف نظام التشغيل لسيرفر الموقع الضحيه والمنافذ المفتوحه عليه لكي نتسلل من خلالها للهدف.. ويتم فحص الموقع لمعرفة نظام التشغيل من خلال عدة طرق وهي كما يلي:
1. ارسال رساله مجهوله للموقع مثل:
jkijhsnxz@naseej.com سترجع لك رسالتك لتخبرك ان هذا العنوان المرسل له غير صحيح وغير موجود بالموقع ومن خلال هذه الرساله يمكن التعرف على الآي بي للموقع ونظام التشغيل الخاص به.
2. من خلال خاصية الـ finger وذلك بارسال ايميل للموقع الضحيه بهذا الشكل
finger@naseej.com .
3. بإستخدام خاصية الـ whois وذلك بالطريقه التاليه:
whois@naseej.com .
4. عن طريق برنامج Whats Running (لا اعرف عنه سوى اسمه).
5. عن طريق برامج مسح المنافذ scan ports مثل برنامج super scan وبرنامج site scan وبرنامج shadow scan .
6. من خلال نزع التوقيع لمنافذ الموقع الضحيه وذلك بإستخدام التلنت Telnet وأشهر المنافذ التي يمكن نزع تواقيعها مايلي:
21 للـ FTP
23 للـ Telnet
25 للـ smtp
43 اللـ whois
80 للـ http
110 للـ pop3
143 للـ Imap
بعد معرفة نظام التشغيل نقدر نحدد مكان الملف المنشود الملف الهدف كمايلي:
====================CaNcEr======================== =======
النظام مكان الملف
Sunos 5.0 etc/shadow او etc/passwd
Linux etc/shadow او etc/passwd
BSD4.3 –RENO etc/master.passwd
AIX etc/security/passwd
NT ويندوز scripts/passwd
بقي علينا ان نتسلل الى هذا الملف باختراق سيرفر الموقع وذلك من خلال احد الطريقتين السابقتين:
الاولى : التلنت
فمثلا لو كان المنفذ المفتوح هو 21 ftp نصل الى الملف الهدف بالطريقه التاليه:
1. نشبك التلنت على الموقع بهذا الشكل
ftp.http://www.naseej.com/ ونضع المنفذ 21
2. التسلل من من خلال اسم المستخدم ورقمه السري ولكن كيف ونحن لم نحصل عليهم؟ هنالك اسم مستخدم ورقم سري عام يمكن التسلل من خلالهما وبخفيه وهما بالشكل التالي: اسم المستخدم: Anonymous والرقم السري أي بريد الكتروني مثل:
asx@czv.com ( هذه الخاصيه العامه غالبا ماتكون في برامج نقل الملفات الـ FTP اما في التلنت فهي نادرة الوجود ومن هذا نستنتج ان هنالك طريقه ثالثه في حالة كون الموقع يدعم منفذ 21 وهي التسلل من خلال فتح احد برامج نقل الملفات FTP والتسلل عن طريقه بإستخدام اسم المستخدم وكلمة السر العامه سالفة الذكر) واذا لم تستفد من اسم المستخدم العام والكلمه السريه التابعه له في التلنت يمكن ان تجرب هذه الاسماء وكلمات المرور الخاصه بها:
اسم المستخدم كلمة المرور
Anonymous anonymous
Guest guest
Root root
Sys sys
Sys sysadm
Sys system
Games games
ftp ftp
mail mail
young test
بعد ان تنجح في الدخول للنظام عن طريق التلنت يجب عليك انشاء وصله إرسال وإستقبال البيانات وذلك من خلال الأمر PASV وسيرد عليك السيرفر الخادم برقم الآي بي والمنفذ المفتوح الخاص به مثل :
Entering passive mode (207.18.69.61.12.41)
فرقم الآي بي هو 207.18.69.61
ورقم المنفذ يتم استخراجه من خلال حساب الرقمين الاخيرين كما يلي:
12*256+41=3113
اذا المنفذ المفتوح هو 3113 , بعد معرفة رقم الآي بي ورقم المنفذ المفتوح عليه نقوم بفتح نافذة جديده للتلنت ونكتب رقم الاي بي ( او اسم الموقع) ورقم المنفذ الذي حصلنا عليه بهذا الشكل
ftp.naseej.com ورقم المنفذ هو 3113 ثم نبدأ بإرسال الاوامر عن طريق النافذه الأولى للتلنت واستقبال نتائج هذه الاوامر من خلال النافذه الثانيه ومن هذه الاوامر المتعلقه بالتلنت مايلي:
LIST لعرض محتويات السيرفر وماعليه من ملفات وبرامج
GET لجلب وسحب مانريد من ملفات او برامج من على هذا السيرفر
SEND لإرسال ماتريد للسيرفر.
وايضا هنالك اوامر للتلنت مثل:
PWD و LS و MKDIR و RMDIR و CP وmv وrm وGrep و passwd و chmod وهذا ماقرأت ولكن للأسف لا اعرف ما استخداماتها.
وهكذا كل نظام له اوامره الخاصه به.
==========================CaNcEr================== ======
الطريقه الثانيه : هي التسلل عن طريق المتصفح فمثلا اردنا التسلل للملف الهدف او البحث عنه من بين الملفات الموجوده في الموقع الضحيه يمكن ذلك عن طريق المتصفح بهذا الشكل:
http://www.naseej.com/cgi-bin/phf?Q.../cat/etc/passwdواذا لم يكن الموقع يدعم برامج السي جي يمكن من خلال هذا الطرق:
http://www.naseej.com/ftpاو
ftp://ftp.naseej.com/etc/passwd او
ftp://www.naseej.com/etc/passwdوان لم يكن يدعم برتكول نقل الملفات يمكن بالطريقه التاليه:
او
http://www.naseej.com/scrpitsاو
http://www.naseej.com/etc-binمع تحياتي
HAKER.KONAME
HAKER.KONAME@GMAIL.COMLAETH_SALIM@YAHOO.COM