احدث اغانى 2011 احدث الافلام والبرامج برامج نت برامج موبيل صور شعر راديو جميع قنوات الدش
بحـث
 
 

نتائج البحث
 


Rechercher بحث متقدم

المواضيع الأخيرة
» نسخة ويندوز اكس بى بروفيشنال 3 خام لم تمس سيريال اصلى وبدون تنشيط
الإثنين نوفمبر 21, 2011 8:35 am من طرف النجعاوى

» اجمل قصه عشناها وهي قصتنا تبدا وتنتهي"""""""
الإثنين أكتوبر 24, 2011 12:51 am من طرف Admin

» اطلق ما بداخللك
الإثنين يونيو 27, 2011 9:21 am من طرف Admin

» معلومات عن الاسكندريه
الإثنين يونيو 27, 2011 8:28 am من طرف نزاهة

» كعكه الجلي
الثلاثاء أبريل 12, 2011 3:15 am من طرف انجى

» حكم وامثال الحب
الإثنين أبريل 11, 2011 9:11 pm من طرف انجى

» شعاع الامل
الإثنين أبريل 11, 2011 8:31 pm من طرف انجى

» اة من اللسان
الإثنين أبريل 11, 2011 8:08 pm من طرف انجى

» افتخرى انكى ناقصه عقل يا حواء
الإثنين أبريل 11, 2011 5:06 pm من طرف sa7er_masr

التبادل الاعلاني
احداث منتدى مجاني
التبادل الاعلاني
احداث منتدى مجاني
سبتمبر 2017
الإثنينالثلاثاءالأربعاءالخميسالجمعةالسبتالأحد
    123
45678910
11121314151617
18192021222324
252627282930 

اليومية اليومية


أسرار وخفايا للمسنجر واختراق من غير برامج وبرامج هكر جديده

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل

افضل الاغانى أسرار وخفايا للمسنجر واختراق من غير برامج وبرامج هكر جديده

مُساهمة من طرف titto33 في السبت يناير 16, 2010 3:40 pm

لابد من الإشارة إلى أن الهكرز المحترفين
يعتمدون في اختراقهم للمواقع على نظام Linux وذلك لأسباب منها أنه هو
الأكثر انتشارا لدى الشركات المستضيفة للمواقع , وكذلك لتوفر أدوات اختراق
قوية تعمل على هذا النظام خلافا لبقية الأنظمة الأخرى . إلا أن مطوري مثل
هذه الأدوات لم يغفلوا أنظمة تشغيل مايكروسوفت وذلك لشيوعها , ومع ذلك
تبقى هناك بعض الفوارق تجعل الاختراق عبر لينكس ربما أفضل من غيره ,
وسأركز في شرحي هنا على الاختراق عبر نظام ويندوز لوجود أدوات تؤدي المهمة
بدرجة لا بأس بها .

اختراق المواقع يتم عادة من خلال الثغرات ( Exploites ) التي توصلنا إلى
الغاية وهو ملف إلباس وورد Pwl للموقع , وهذه الثغرات منها ما يكون في
نظام تشغيل السير فر المستضيف للموقع الضحية , وقد تكون في الملقم أو
التقنية المستخدمة في بناء الموقع وغالبا ما تكون CGI أو PHP ...
وعملية اختراق موقع ما تتطلب دقة متناهية ودراسة عميقة لهذا الموقع لأن
الوصول إلى Root الموقع ( إن صح التعبير ) وتغير ال Home Page ليس أمرا
سهلا كما يتصوره البعض وهذا يختلف باختلاف سير فر الموقع وأنظمة الأمان
التي يستخدمها مما يجعل اختراق موقع ما مستحيلا أو صعبا أو سهلا نوعا ما .


المرحلة الأولى : دراسة الموقع الضحية :
هذه المرحلة أساسية وهامة ويجب أن تتم بدقة ودراسة عميقة .
وتشمل الدراسة عدة أمور :
معرفة المنافذ المفتوحة في الموقع .
الكشف عن النظام الذي يعمل عليه السير فر المستضيف للموقع .
معرفة نوع الملقم للموقع .
دراسة بنية الموقع البرمجية .... CGI - PHP - Perl .
وهناك أمور أخرى مثل مدى الخسائر المادية الناتجة عن اختراق الموقع ,
والنسبة المئوية لزائري الموقع والأوقات التي ينشط فيها الموقع من حيث عدد
الزائرين وأوقات الخمول .........

الأدوات المتاحة لذلك :

هناك طرق كثيرة لجمع مثل هذه المعلومات ... ولكنني سأختصر الطريق ونتحدث عن الأقوى مباشرة .
البرامج :
منها يعمل على بيئة الويندوز مثل : Super Scan و Win Scan و Port Scaner
وكذلك أحد البرامج التي تعملWhois ....... وهي برامج تعطي معلومات غالبا
ما تكون جيدة .
بالنسبة لنظام Linux فيمكن استعمال Nmap وهي معرفة وقوية ومفضلة لدى كثير
من الهكرز , كما أنها توفر مسح للبورتات TCP و UDP ...........

وهناك أيضا مواقع تقدم مثل هذه الخدمة وأقواها على الإطلاق :
http://www.netcraft.com/

وهناك أيضا موقع :
http://www.dns411.com/


وهناك طريقة قديمة معروفة لدى الكثيرين وهي إرسال ايميل إلى عنوان غير
موجود في الموقع ليأتيك الرد على ايميلك بأن العنوان الذي قصدته غير مطلوب
وتحتوي الرسالة على معلومات عن نظام التشغيل ....
ولكن هذه الثغرة أصبحت قديمة ولا تعمل إلا مع مواقع قديمة جدا ...

والطريقة المضلة هي عن طريق التشبيك مع الموقع باستخدام ال Telnet مثل :
telnet http://www.xxxx.com/
أو باستخدام IP الموقع بدلا عن اسمه , ويتم الدخول هنا باستخدام أحد المنافذ المفتوحة في الموقع ومنا على سبيل المثال :
21 ويستخدم لبروتوكول ال FTP ...
23 ويستخدم لخدمة ال Telnet في الموقع ....
25 خدمة برتوكول الإرسال Stmp لايميل من نوع POP .........
110 خدمة بروتوكول الاستقبال وهو POP ..........
وعن طريق هذين الأخيرين يتم تدمير خدمة البريد في الموقع ولهذا حديث آخر ........
ويمكنك استخدام بعض أوامر ال Telnet هنا مثل ك
أمر List ويستخدم لعرض محتويات السير فر وما يحويه من برامج وملفات (
يمكنك من خلالها مثلا معرفة نظام التشغيل ) تحتاج الى بعض الخبرة هنا
.......
طبعا هنا يجب أن تستخدم خاصية Anonymous وذلك لإخفاء هويتك .... ورقم ال IP ........

لنفترض أنك حصلت على النتائج التالية :
نظام التشغيل هو Linux 4
والملقم هو Apache 1,3
والبنية البرمجية المستخدمة في بناء الموقع هي مثلا CGI أو PHP ........

نحفظ هذه النتائج في ورقة عمل خاصة لننتقل إلى الخطوة التالية الأهم وهي :
الكشف عن الثغرات الموجودة في نظام التشغيل أو الملقم أو في البنية
البرمجية .......

ولهذا درس أخر أقوم حاليا بتحضيره وسأضعه قريبا ......

المهم أن هذه النتائج التي حصلنا عليها تحتاج إلى جلسة عمل كاملة تختلف
مدتها باختلاف مدى خبرة المخترق ومدى معرفته بهذه الأدوات , ولكن لابد أن
تتم جمع هذه المعلومات كما قلت بدقة متناهية ومن خلال تجريب أكثر من أداة
وأكثر من محاولة واحدة وذلك للتأكد من دقة المعلومات والانتقال إلى
المرحلة التالية بأمان ....


ملحقات البحث :
أولا : المواقع التي تقدم خدمة التصفح الخفي منها :
http://www.anonymizer.com/
https://www.ziplip.com/ps/ZLPlus/home.jsp

ثانيا : مواقع تحوي الادوات التي ذكرتها وهي مواقع رائعة جدا :
http://packetstormsecurity.org/wing...indexsize.shtml
http://www.****olandia.org.ar/txt/newbie.htm







2 بعض السيرفرات للايميل



تقريبا كل السيرفارات لكل الميلات اتفضلوا
- هذه بعض ( ملقمات البريد ) ==>>






01الياهو====>> pop.mail.yahoo.com او mail.yahoo.com

02 الفلاش ميل ====>> mail.flashmail.com

03 السوفت هم ====>> smtp.softhome.net او pop.softhome.net

04 الهوت ميل ====>> hstmp.hotmail.com او mail.hotmail.com أو mx05.hotmail.com أو mx02.hotmail.com

05 الهوت بوب ====>> smtp.hotpop.com او pop.hotpop.com

06 مكتوب ====>> maktoob.com او mira0.maktoob.com

07 نسيج ====>> smtp.Naseej.com.sa او pop3.Naseej.com.sa

08 تيلي بوت ====>> smtp.telebot.net pop.telebot.net

00 مواقع اخرى :

09 mail.uk2.net

10 mail.crosswinds.net * pop.crosswinds.net ====>> crosswinds

11 smtp.polbpx.com


3 برامج جديده للهكر


وهذى هي الجيل الجديد من برا مج الهكرز برامج الشا دو
حاليا تعتبر افضل برامج هكرز
ShadowSecurityScaner 3.35

http://rock.portal.ru/ShadowScan/SSS.exe

وهذى الاصدارةالجديده من نفس البرنامج بس كثير يفضلون القديم
ShadowSecurityScaner 5.11

http://www1.rsh.kiev.ua/SSS.exe

Shadow Remote Administator and Control 1.04

http://www.rsh.kiev.ua/SR.exe

ShadowScan 2.07

http://www.rsh.kiev.ua/ShadowScan.exe

ShadowEnterpriseWebFirewall 1.07

http://www.rsh.kiev.ua/SEWF.exe

ShadowOnlineSecurityScaner 1.05

http://www1.rsh.kiev.ua/SOSS.exe


الاختراق من غير برامج



نعلم اننا لو بحثنا في دولة تجد أن المنفذ 139 مفتوح
في أكثر الإجهزة المتصلة بالإنترنت .

سبب فتح هذا المنفذ :
هو ان الكثر من مستخدمين الإنترنت يستخدام أكثر من جهاز في المنزل (مثلي يعني ) لذا
يقوموا بسماح المجلدات والملفات والطابعات للإجهزة المتصله بالشبكة الخاصه بهم لذا تجد
عندما يقوم بسماح او مشاركة ملف او مجلد بين الاجهزة الاخرى يفتح المنفذ 139 وعندما تمسك به
في أحدى برامج البحث مثل سوبر سكان سوكيت الفرنسي او او الخ ..


كيفية الدخول لجهاز الضحيه (الذي يحمل منفذ رقم 139) :

1-نروح الى ابد وبعدين تشغيل
2-بعدين نكتب فى التشغيل الايبى المظروب طبعاً انت راح تسوى سكان على
الايبات المضروبه وبعدين اذا وجدة ايبى مضروب تضعه فى رن او تشغيل بهذه
الطريقه:


\168.254.0.2 \\

بعد كتابة الايبي بدل 168.254.0.2 ونفترض انه 212.145.265.23
نضغط على السهم المنحني الذي يمين العلامه - والصفر 0 وهو \
نكتبه مرتين
\\
ثم الايبي
\\212.145.265.23
بعدها نظيف علامة اخري \
\\212.145.265.23\

بعد كذا رح تدخل على جهاز الضحيه ولاكن هناك مشكله اذا كانت الملفات محميه
بكلمة سر فهذا مشكله عويصه بس اذا كان مافيه كلمه سر على لملفات تستطيع
تدوج وتفحط فى جهاز الضحيه على كيفك











__________________
http://www.arbmedias.com/up12/upload...cbd152b2f3.jpg
avatar
titto33

عدد المساهمات : 208
نقاط : 490
السٌّمعَة : 0
تاريخ التسجيل : 13/01/2010
الموقع : بيت الجيران واحيانا فوق السطوح

الرجوع الى أعلى الصفحة اذهب الى الأسفل

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى