منتديات داونلودز2


العودة   منتديات داونلودز2 > >

الهاكر و الحماية تحميل جميع برامج الهاكر و الحماية



إحترف الإختراق لأنظمة يونكس (1) -البداية

السلام عليكم ورحمة الله وبركاته هذا ملخص لدورة كنت قرأتها مختصه بإختراق انظمة يونكس مع بعض التعديلات من عندى بداية

إنشاء موضوع جديد  إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 12-23-2006, 06:35 PM   #1 (permalink)
عضو ذهبى
 




 
mario على طريق التميز

Exclamation





السلام عليكم ورحمة الله وبركاته



هذا ملخص لدورة كنت قرأتها مختصه بإختراق انظمة يونكس مع بعض التعديلات من عندى



بداية وقبل كل شئ لكى تخترق انظمة يونكس ( يجب ان يكون النظام مألوفا إليك )

تستطيع البدأ من هنا بتحميل التوزيعة والشروحات

http://www.3arabawy.com/vb/forumdisplay.php?f=473



وقم بتحميل كتاب جيد عن إدارة اللينكس من مكتبة عرباوى

http://www.3arabawy.com/vb/forumdisplay.php?f=217



تستطيع إستخدام احد الأنظمة التاليه

. GNU/Linux (Slackware, RedHat, SuSE, Debian, etc)

. BSD family (FreeBSD, OpenBSD, NetBSD, BSDi, Darwin, etc)

. HP HP-UX

. Compaq Tru64 UNIX

. DEC Digital UNIX, OSF/1, Ultrix

. IBM AIX

. SCO OpenServer

. SUN SunOS

. SGI IRIX

وكل ماهو مبنى على فلسفة اليونكس



والبنية الخاصة بالأجهزة والأنظمة الى بتعمل عليها عندك



. i386 (AKA PC, Linux, BSD, SunOS, Darwin)

. Alpha (Tru64 UNIX, OSF/1, Ultrix, Linux, BSD)

. SPARC (SunOS, Linux, BSD)

. MIPS (IRIX, Linux, BSD)

. PowerPC (AIX, Darwin, Linux, BSD)

. PA-RISC (HP-UX, Linux, BSD)







لايوجد فرق جوهرى بين الأنظمة المبنية على اليونكس سوى بالإعدادات وانظمة الملفات



لاحظ وجود Linux & BSD بمعظم الإختيارات

لذا ارشحهم وبقوة على جهازك الشخصى وايضا لأنهم مجانين ومشهورين جدا ودعمهم متوفر



اى توزيعة لينكس تكفى بالغرض , يفضل سلاكوير ( سريعه جدا ومستقره للغايه )

ومن مميزاتها هى إنك بتضطر كتيير جدا التعامل مع الإعدادات بالصورة النصية بدون الأدوات ال GUI

بالنسبة ل FreeBSD, OpenBSD and NetBSD فتستطيع إستخدامهم بالطبع ولكن ليسو بسهوله اللينكس



إختيارنا للأدوات

هنحتاج الأدوات التاليه

كود PHP:. Audit: netstat, ps, lsof (Swiss knife!)

.
Compiler: gcc

. Crack: John the Ripper (AKA john)

.
Debugger: gdb, xxgdb, strace, ptrace

. Encrypt: ssh, scp, pgp

. Firewall: iptable, ipchains, tcp_wrapper, ip filter

. Library: libnet, libpcap

. Log: syslog, chkrootkit, zap

. Management: Net-snmp

. Proxy: socks5, rinetd

. RootKit: Linux RootKit

. Scanner: nmap (only one is enough!), ADMsmb (SMB scanner), cgichk

. Script: perl, php, sed, awk

. Server: Samba, Apache, Sendmail, Bind, NFS, NIS

. Sniffer: tcpdump, ethereal, ettercap, sniffit, ADMsniff, linsniffer.c

snort
, dsniff

. Spoof: hping

. Web/FTP client: lynx, wget, ftp

. Misc: telnet (don't forget it!), sudo

تستطيع إستبدال اى برنامج بما يحلو لك



للحصول ع الأداوت http://packetstormsecurity.org/

او من http://www.google.com/



ويلزم ايضا متابعتك لأحدث ثغرات النظم

هؤلاء الأفضل

SecurityFocus: www.securityfocus.com

. PacketStorm: packetstormsecurity.org

. SecurityBugware: www.securitybugware.org

وبالطبع ال milw0rm.com



****************************************

يفضل انك تكون عامل كومبايل لبعض الثغرات قبل القيام بالهاكينج ف حال لو مش لاقيت كومبايلر مثلا وايضا للحفاظ ع الوقت وكى لاتعطى مدير النظام الفرصه إنه يقبض عليك



الخبرة قد تدفعك لإرتكاب اخطاء حمقاء لذلك توجد دورات الهاكينج ( بحيث إن يبقى ملخص + دروس سهله وسريعه ) وايضا لحفظ الثقة بذاتك





الهدف ؟؟



تستطيع إستخدام اداة nmap لمسح منطقة محدده بحثا عن الأهداف



فبداية هنعمل Scanning

الغرض من السكان ؟؟

جمع ليست م الأهداف

حمع معلومات , البورتات المفتوحه مثلا ونظام التشغيل





بالطبع خيارنا الأول هو اداة nmap

لذا هنعمل شيل سكريبت بسيط يستدعى nmap ويقوم بكل ماتحدثنا عنه



كود PHP:#!/bin/sh



PORT="21,22,23,25,79,80,110,513,514"



for host in `nmap -n -sP xxx.xxx.xxx.1-255 | sed -n 's/) appears to be up.//p' | sed -n 's/.*(//p' | sort` ; do

echo -
n "scanning host: $host ..."



nmap -p ${PORT} -O -sS ${host} >> log

echo >> log



echo "done."

done



دلوئتى مديرين الأنظمة بيستخدموا ادوات مثل iplogd, scanlogd

بحيث إنهم يكشفوا اللى عملو سكان وخصوصا ع البورتات اللى تهم المقتحمين وبيتبلغ بيها ال ISP بتاعك ويقفلك الشبكة ويمكن يبلغ البوليس كمان



اهم البورتات



. 21 : ftp, there're many remote exploits of wu-ftpd

. 22 : ssh, there're some remote exploits of ssh1 protocol

. 23 : telnet, you can always guess the user and password ;-)

. 25 : smtp, there're some remote exploits of old sendmail, not quite useful

. 53 : dns, some bind vulnerabilities are fatal!

. 79 : finger, gather useful user account information

. 80 : http, cgi exploits!

. 98 : linuxconf, remote exploits, not quite useful

. 110: pop3, as telnet

. 111: rpc, use rpcinfo to gather further info, many remote exploits exist!

. 137: netbios, is it a Windows or Linux with Samba?

. 139: netbios, same as 137

. 143: imap, some old exploits

. 512: remote exec, as telnet, but with more interesting features

. 513: remote login, as rexec

. 514: remote shell, as rexec

. 515: lpd, remote exploits

. 6000: X Window server, there're some exploits



لاتستخدم TCP connect() ف السكانينج

بتقدر تستخدم محله TCP SYN stealth

port scan لأنه اصعب ف كشفه لمديرى الأنظمة



تحديد نظام التشغيل



تحديد نظام التشغيل شئ مهم جداااااااا حتى تستطيع تحديد اى ثغرات ستستخدمها بالنظام





مثال على الكيفية

هذا مخرج nmap -sS -O -p 21,22,23,25,53,79,80,98,110,111,137,139 victim



كود PHP:Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )

Interesting ports on (xxx.xxx.xxx.xxx):

(
The 8 ports scanned but not shown below are in state: closed)

Port State Service

21
/tcp open ftp

22
/tcp open ssh

23
/tcp open telnet

111
/tcp open sunrpc



Remote operating system guess
: Sun Solaris 8 early acces beta through actual release

Uptime 5.226 days
(since Tue Jan 29 15:50:30 2002)



Nmap run completed -- 1 IP address (1 host up) scanned in 7 seconds

حددلنا البورتات المفتوحه وايضا نظام التشغيل والزمن ايضا

هناك ادوات تقدم لك نفس الوظيفه مثل queso, nessus







يجب ان تبحث عن حلقة ضعيفه بالشبكة وتبحث جيدا بالقايمة اللى إستخرجناها اول شئ وتحدد الحلقه الضعيفه وهى اللى هتكون نظام قديم + اكبر عدد م الخدمات المفتوحه وبالتالى بتكون هي صاحبة اكبر عدد من الثغرات والهدف الأخير هو الحصول على صلاحيات الروت بالنظام



بعد ماجمعنا المعلوماات الأساسيه , نجمع معلومات اكثر حول البرمجيات اللى ع الضحية مثل إيه الإصدار وهل هناك ثغرات بيه ..... إلخ إلخ





نراكم بدرس آخر ^____^





mario غير متواجد حالياً   رد مع اقتباس
قديم 12-24-2006, 03:17 AM   #2 (permalink)
عضو شرف !!
 




 
pirate_1012 على طريق التميز

افتراضي





pirate_1012 غير متواجد حالياً   رد مع اقتباس
قديم 12-24-2006, 11:55 PM   #3 (permalink)
• ĞêŋęŘąl MąŋāģęŘ •
 
الصورة الرمزية Admin
 




 
Admin تم تعطيل التقييم

افتراضي


شكرا لك!



التوقيع


I'aM Not Special
, I'aM Just LiMiTeD EdiTion




صفحتنا على الفيس بوك :-
http://www.facebook.com/Downloadiz2Com


Admin غير متواجد حالياً   رد مع اقتباس
إنشاء موضوع جديد  إضافة رد

مواقع النشر (المفضلة)

جديد مواضيع قسم الهاكر و الحماية


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are معطلة
Pingbacks are معطلة
Refbacks are معطلة



الساعة الآن 04:19 PM


RSS RSS 2.0 XML MAP HTML
 

 

   Downloadiz2.Com - Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd