rowmance
اهلا وسهلا بك زائرنا الكريم
منتديات الحلم الرومانسي ترحب بك أجمل ترحيب
ونتمنى لك وقتاً سعيداً مليئاً بالحب كما يحبه الله ويرضاه
فأهلاً بك في هذا المنتدى المبارك إن شاء الله
ونرجوا أن تفيد وتستفيد منا
وشكراً لتعطيرك المنتدى بباقتك الرائعة من مشاركات مستقبلية
لك منا أجمل المنى وأزكى التحيات والمحبة
rowmance
اهلا وسهلا بك زائرنا الكريم
منتديات الحلم الرومانسي ترحب بك أجمل ترحيب
ونتمنى لك وقتاً سعيداً مليئاً بالحب كما يحبه الله ويرضاه
فأهلاً بك في هذا المنتدى المبارك إن شاء الله
ونرجوا أن تفيد وتستفيد منا
وشكراً لتعطيرك المنتدى بباقتك الرائعة من مشاركات مستقبلية
لك منا أجمل المنى وأزكى التحيات والمحبة
rowmance
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

rowmance

منتديات الحلم الرومانسي
 
الرئيسيةأحدث الصورالتسجيلدخول
الــــــوقــــــت
المواضيع الأخيرة
» هل يغني غسل الجنابة أو الوضوء الأكبر عن الوضوء ؟
الشرح الرابع ل تعلم الاختراق من والى Emptyالخميس 10 فبراير 2011, 6:53 am من طرف rowmance

» نكت جديده 2011 جديده
الشرح الرابع ل تعلم الاختراق من والى Emptyالخميس 10 فبراير 2011, 5:57 am من طرف rowmance

» مؤلم ....ولكن.....رائع
الشرح الرابع ل تعلم الاختراق من والى Emptyالسبت 05 فبراير 2011, 8:15 am من طرف rowmance

» ان الرجل ليصلي ستين سنة ولا تقبل منه صلاة
الشرح الرابع ل تعلم الاختراق من والى Emptyالسبت 05 فبراير 2011, 8:06 am من طرف rowmance

» لا تنام إلا بعد أن تفعل خمسة أشياء
الشرح الرابع ل تعلم الاختراق من والى Emptyالأحد 30 يناير 2011, 3:19 am من طرف rowmance

» تحميل لعبة حرب الشوارع ستريت فايتر 2 رابط مباشر
الشرح الرابع ل تعلم الاختراق من والى Emptyالخميس 27 يناير 2011, 10:33 am من طرف rowmance

» تحميل لعبة آفتار رابط مباشر
الشرح الرابع ل تعلم الاختراق من والى Emptyالخميس 27 يناير 2011, 10:21 am من طرف rowmance

» لعبة السيارات الشيقه اكستريمي راكيرز رابط مباشر
الشرح الرابع ل تعلم الاختراق من والى Emptyالخميس 27 يناير 2011, 9:49 am من طرف rowmance

» تحميل لعبة حرب فلسطين تحت الحصار-تحت الرماد
الشرح الرابع ل تعلم الاختراق من والى Emptyالخميس 27 يناير 2011, 9:44 am من طرف rowmance

بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
الزوار عبر العالم
widgeo.net

 

 الشرح الرابع ل تعلم الاختراق من والى

اذهب الى الأسفل 
كاتب الموضوعرسالة
rowmance
المدير العام
rowmance


عدد المساهمات : 124
نقاط : 5488
تاريخ التسجيل : 22/11/2010
العمر : 37
الموقع : https://rowmance.7olm.org

الشرح الرابع ل تعلم الاختراق من والى Empty
مُساهمةموضوع: الشرح الرابع ل تعلم الاختراق من والى   الشرح الرابع ل تعلم الاختراق من والى Emptyالأربعاء 24 نوفمبر 2010, 6:13 pm

بسم الله الرحمن الرحيم


"مصطلحات مهمة للمبتدئين في اختراق المواقع"
<منقول>
<الكاتب:BeReal>
السلام عليكم
لقد اعددت هذا الملف لاخواني المبتدئين في تعلم طرق اختراق المواقع ، فقد
تواجههم بعض الكلمات التي قد تكون غريبة عليهم و التي قد لا يفهمونها ،
و بالتالي تشكل لهم بعض العواقب في مواصلة الفهم و التعلم . فالله الموفق.
================================================== ===================
تلنت (Telnet):- و هو برنامج صغير موجود في الويندوز . و هو يعمل ككلاينت
أو وضعيته تكون دائما كزبون . أي أن باستطاعة هذا البرنامج الإتصال بالسيرفر
أوالخادم و اجراء بعض العمليات كل حسب مستواها و حالتها . يستخدمه الهاكرز
غالبا لمعرفة نظام تشغيل الموقع و السيرفر التابع له ، و للإتصال بالسيرفر
عبر بورت معين و خصوصا بورت الإف تي بي (21) للدخول الى الموقع بطريقة خفية
Anonymous Mode لعرض ملفات الموقع و سحب ملف الباسورد او غيره من البيانات.
لاستخدام البرنامج ، اذهب الى Start ==> Run ==> telnet و ستظهر شاشة التلنت.
------------------------------------------------------------------------

برامج السكان أو Scanner:- و هي برامج موجودة للمسح على المواقع و كشف
ثغراتهاإن وجدت ، فهي سريعة، كما أنها تملك قاعدة بيانات واسعة و كبيرة
تحتوي على الثغرات أو الاكسبلويت (Exploits) التي يتم تطبيقها على الموقع
لرؤية فيما اذا كان السيرفر يعاني من احدى هذه الثغرات أم لا . و من أمثلة
هذه البرامج، برنامج Shadow Security Scanner و Stealth و Omran Fast
Scanner ، الخ .
و لهذه البرامج أنواع مختلفة ، منها التي تقوم بعمل سكان على نظام أو سيرفر
معين مثل البرامج المختصة بالسكان على سيرفرات الـ IIS و منها برامج المسح
على ثغرات السي جي اي فقط CGI و ما الى ذلك .
-----------------------------------------------------------------------

اكسبلويت (Exploits):- هي برامج تنفيذية تنفذ من خلال المتصفح . و لها عنوان
URL ، تقوم هذه الإكسبلويتات بعرض ملفات الموقع و تقوم بعضها بالدخول الى
السيرفر و التجول فيه ، كما توجد اكسبلويتات تقوم بشن هجوم على بورت معين
في السيرفر لعمل كراش له ، و هذا ما يسمى بـ Buffer Over Flow Exploits .
هناك أنواع من الإكسبلويت ، فمنها ال CGI Exploits أو ال CGI Bugs و منها
ال Unicodes Exploits و منها ال ، Buffer Over Flow Exploits ، و منها
ال PHP Exploits ،و منها الDOS Exploits و التي تقوم بعملية حجب الخدمة
للسيرفر إن وجد فيها الثغرة المطلوبة لهذا الهجوم و ان لم يكن على السيرفر
أي فايروول Fire Wall . و هناك بعض الإكسبلويتات المكتوبة بلغة السي و يكون
امتدادها (.c) .
هذه الإكسبلويتات بالذات تحتاج الى كومبايلر او برنامجا لترجمتها و تحويها
أي الاكسبلويت الى اكسبلويت تنفيذي عادي يستخدم من خلال المتصفح ، و لتحويل
الإكسبلويت المكتبو بلغة السي هذه الى برنامجا تنفيذيا ، نحتاج إما الى
نظام التشغيل لينوكس او يونكس ، او الى اي كومبايلر يعمل ضمن نظام التشغيل
ويندوز . أشهر هذه الكومبايلرات ( المترجمات أو المحولات ) برنامج اسمه
Borland C++ Compiler و هي تعمل تحت نظام التشغيل ويندوز كما ذكرنا سابقا.
----------------------------------------------------------------------

الجدار الناري FireWall:- هي برامج تستعملها السيرفرات لحمايتها من الولوج
الغير شرعي لنظام ملفاتها من قبل المتطفلين . هي تمثل الحماية للسيرفر طبعا ،
و لكني أنوه بأن الفايروولات المستخدمة لحماية السيرفرات ( المواقع ) تختلف
عن تلك التي تستخدم لحماية الأجهزة .
----------------------------------------------------------------------

Token:- هو ملف الباسورد المظلل (Shadowed Passwd) و الذي يكون فيه الباسورد
على شكل * أو x أي Shadowed . إن وجدت ملف الباسورد مظللا ، فيجب عليك حينها
البحث عن ملف الباسورد الغير المظلل و الذي يسمى Shadow file . تجده في
/etc/shadow .
----------------------------------------------------------------------

Anonymouse:- هي الوضعية الخفية و المجهولة التي تدخل فيها الى الموقع المراد
اختراقه. هناك خاصية في برامج الاف تي بي بنفس الإسم ، تستطيع ان تستعملها
في الدخول المجهول الى السيرفر و سحب الملفات منه .
----------------------------------------------------------------------

Valnerableties:- أي الثغرات أو مواضع الضعف الغير محصنة أو القابلة للعطب
و التي يعاني منها السيرفر و التي قد تشكل خطرا أمنيا عليه مما يؤدي الى
استغلالها من قبل الهاكرز في مهاجمة السيرفر و اختراقه أو تدميره .
ما هي مفردها ؟ ، Valnerable أي ثغرة أو بالأصح موضع الضعف و المكان
الغير مؤمن بشكل سليم . و تكثر هذه الكلمة في القوائم البريدية للمواقع المهتمة
بالسيكيوريتي و أمن الشبكات و غيرها كالقائمة البريدية الموجودة في موقع
Security Focus أو بوق تراك او غيرها .
----------------------------------------------------------------------

passwd file : هو الملف الذي يحتوي على باسورد الروت و باسوردات الأشخاص
المصرح لهم بالدخول الى السيرفر . باسورد الموقع موجود في نفس الملف طبعا.
----------------------------------------------------------------------
الجذر أو الـ root : و هو المستخدم الجذري و الرئيسي للنظام ، له كل الصلاحيات
في التعامل مع ملفات الموقع و السيرفر من إزالة أو اضافة أو تعديل للملفات.
غالبا ما يكون باسورد الروت هو باسورد الموقع نفسه في المواقع التي تعمل ضمن
نظام التشغيل لينوكس او يونكس و سولاري و فري بي اس دي و غيرها .
----------------------------------------------------------------------
السيرفر Server: هو الجهاز المستضيف للموقع ، اذ أن كل ملفات الموقع توضع فيه
فهو جهاز كمبيوتر عاد كغيره من الأجهزة لكنه ذو امكانيات عالية ككبر حجم القرص
الصلب و سرعته الهائلة ، و هو متصل بالإنترنت 24 ساعة ، و هذا هو سبب كون
المواقع شغالة 24 على الإنترنت . قد يملك و يستضيف السيرفر أكثر من موقع
واحد، و هذا يعتمد من سيرفر لآخر و من شركة لأخرى. ضربة الهاكرز طبعا هي اختراق
السيرفر الذي يملك الكثير من المواقع ، فيسهل حينها اختراق جميع المواقع التي
تندرج تحته مما يؤدي إما الى تدميرها أو العبث في ملفاتها أو تشويه واجهتها أو
سرقة بياناتها و تدميرها أو مسحها من النت تماما ، و هذا ما يحدث للمواقع
الإسرائيلية و بكثرة و لله الحمد . - جزاكم الله خيرا أيها المجاهدون - .
-----------------------------------------------------------------------
بوفر أوفر فلو ( Buffer over Flow ) : و هي نوع من أنواع الاكسبلويتات التي
تستعمل لشن هجوم الطفح على نقطة معينة من السيرفر مثل الهجوم على بورت الإف تي بي
أو غيره لأجل اضعاف اتصال السيرفر و فصل اتصاله بهذا بهذا البورت و لالغاء الرقعة
الموجودة بها كي يتم استغلالها مجددا - بعد عمل الكراش لها طبعا - يتم استغلالها
في معاودة الإتصال لها و بسهولة و دون وجود أي رقع او حواجز و سحب البيانات منها .
و هي شبيهة نوعا ما بعملية حجب الخدمة - DOS - اذ أنها تقوم بعملية اوفر لود على
جزء مركز من السيرفر .
انتهى،،،

بالتوفيق
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://rowmance.7olm.org
 
الشرح الرابع ل تعلم الاختراق من والى
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» الشرح الرابع عشر ل تعلم الاختراق من والى
» الشرح السادس عشر ل تعلم الاختراق من والى
» الشرح الاول تعلم الاختراق من والى
» الشرح السابع عشر ل تعلم الاختراق من والى
» الشرح الثاني ل تعلم الاختراق من والى

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
rowmance :: قسم الاختراق-
انتقل الى: