DARK عضو فعال
عدد الرسائل : 109 العمر : 39 تاريخ التسجيل : 14/04/2008
| موضوع: كيف تكتشف ثغرات المواقع مع:دارك الإثنين أبريل 14, 2008 11:09 am | |
|
كيف تكتشف ثغرات المواقع مع [size=21]دارك ماستر
السلام عليكم ورحمه الله وبركاته مرحبا اخواني واحبائي اعضاء منتدى ياعذابي اول خطوة في اختراق المواقع واللي هي اخذ المعلومات يعني نعرف الموقع الفلاني شنو الملقم اللي شغال عليه والنظام والخدمات اللي يدعمها. الملقمات اشهرها اثنين IIS: من مايكروسوفت وهذه مليانة ثغرات. (ومواقع قليل مقفلة ثغراتها) apache: من مجموعة مبرمجين متوزعين في انحاء العالم واختراقها شبه صعب. طيب هلئ عندنا موقع كيف بدنا نعرف نظام التشغيل والملقم والخدمات والمعلومات كلها عندك الموقعhttp://www.netcraft.net ادخله تلاقي مربع هنا تحط فيه الموقع اللي تبي تعرف المعلومات اللي فوق مثلا نحط موقع البيت الابيض اللي هو whitehouse.org ملاحظة: نكتبه من غير http:// ولا / اللي بالاخير http://uptime.netcraft.com/up/graph....whitehouse.org راح يطلع لنا التالي The sitewww.whitehouse.org is running Microsoft-IIS/5.0 on Windows 2000 طيب الحين عرفنا معلومتين مهمتين اول شيء انه شغال على الملقم IIS5.0 ثاني شيء شغال على نظام ويندوز 2000 حلو اول شيء نجرب ثغرات IIS5.0 عليه (راح احطها بعد الموضوع) إذا مانفع شيء نشوف ثغرات نظام ويندوز 2000 (راح احط الموقع بعد الموضوع) طيب الحين فيه حاجة اسمها يوني كود هذه تخترق فيها عن طريق المتصفح وماتمشي إلا مع ملقمات IIS وهي عبارة عن عناوين طويلة تحطها بعد عنوان الموقع. راح احط امثلة عليها. طيب لنفرض انه ماطلع فيها ثغرات؟ نشوف محتويات الموقع نفسه نشوف إن كان عنده سجل زوار او منتدى او او او ونطلع ثغراتها من الموقع اللي راح ارفقه في الرد اللي بعد الموضوع. طيب لو كان السيرفر اباتشي؟ خلونا ناخذ مثال موقع ارانك www.arank.com لو حللناه بالنيت كرافت راح نشوف النتيجة التالية The site www.arank.com is running Apache/1.3.20 (Unix) mod_gzip/1.3.19.1a mod_perl/1.26 mod_bwlimited/0.8 PHP/4.0.6 mod_log_bytes/0.3 FrontPage/5.0.2.2510 mod_ssl/2.8.4 OpenSSL/0.9.6 on Linux طيب هنا يهمنا ثلاث اشياء الملقم وهو apache 1.3.20 و دعم فرونت بيج FrontPage/5.0.2.2510 وهذه مليانة ثغرات والثالث النظام وهو Linux طيب الملقم اول شيء اباتشي من الملقمات الصعبة الإختراق إلا بعض الإصدارات منها فنحط هذه على جنب. نشوف دعم الفرونت بيج زي ماقلنا الفرونت بيج مليان ثغرات وثغراته قوية وكثيرة تقريبا منها مجلد _vti_pvt و _private هذه اللي نحتاجها غيره مامنه فايدة داخل المجلدين راح نلاقي اربع ملفات مهمة وهي service.pwd و users.pwd و authors.pwd و adminstators.pwd ويعتبر هذا اخطر ملف طيب لو قدرنا ننزل واحد من الملفات هذه (ملاحظة الثغرة هذه موجودة ب 70% من المواقع الموجودة عالنت) لو نزلناها نفتحها بالمفكرة ونلاقي السطر هذا على سبيل المثال goodyco:CalXS8USl4TGM وهذا من موقع قودي http://www.goody.com.sa/_vti_pvt/service.pwd طيب الحين goodyco اليوزر والباسس مشفر واللي هو CalXS8USl4TGM وشلون ينفك؟ ينفك ببرنامج اسمه john the repaier تنزله وتحط الملف المشفر (مع اليوزر) بمجلد واحد وتفتح الدوس وتروح لمجلد جوهن وتكتب السطر التالي john -i PASSWORD.FILE واقعد استناه يطلع لك الباسس طيب نروح للفقرة الثالثة واللي هي النظام زي ماشفنا النظام هو لينكس لكن لينكس شو؟ فيه ريد هات و ماندريك وفيه منه إصدارت كثير وثغرات اكثر لكن هنا راح تواجهك مشكلتين اول شيء معرفة النظام تقدر تطلعه من ابدا وتشغيل ول telnet واكتب عنوان الموقع يطلع لك النظام فوق نوعه وإصدارته المشكلة الثانية لازم يكون عندك لينكس اصلا علشان ثغراته بلغة ال c وهذه ماتشتغل إلا عاللينكس فقط ================ http://neworder.box.sk هذا الموقع مفيد جدا تكتب مثلا (فوق بالمربع اللي عاليمين) IIS او apache او منتدى واصدارته او اي برنامج ويطلع لك ثغراته http://www.ussrback.com الموقع هذا خطير جداً جداً تروح ل EXPLOITS اللي عاليسار وتختار اول اختيار هنا ثغرات جميع الانظمة من لينكس و ويندوز و و و الخ.. ومنوعة من c و perl و يوني كود
وهذي مواقع ممتااازه تتكلم عن اخر الثغـرات والامن في الانترنت http://www.securityfocus.com http://www.securiteam.com http://www.k-otik.com __________________ -=-=-=-=--=- ::موقع مفـيد لكل صاحب موقع :: http://www.scriptat.com
بعض البرامج تكون ناقصه بعض الملفات المهمه من خلال هذا الموقع يمكنك تحميل جميع الملفات المهمه http://www.ascentive.com/support/new...rt_dll.phtml?d ارجــو ان ينال الموضوع اعجاب الاخوة بالمنتدى وادارة ومشرفى المنتدى وشكراا للجميع
أخوكم دارك
حينما أرى أساءة لاأدير ظهري لها بل اقف أمامها كجبل قد من صخر
تذكروني بدعوة في ظهر الغيب | |
|