|
الهاكر و الحماية تحميل جميع برامج الهاكر و الحماية |
| أدوات الموضوع | انواع عرض الموضوع |
12-23-2006, 06:35 PM | #1 (permalink) | |
| السلام عليكم ورحمة الله وبركاته هذا ملخص لدورة كنت قرأتها مختصه بإختراق انظمة يونكس مع بعض التعديلات من عندى بداية وقبل كل شئ لكى تخترق انظمة يونكس ( يجب ان يكون النظام مألوفا إليك ) تستطيع البدأ من هنا بتحميل التوزيعة والشروحات http://www.3arabawy.com/vb/forumdisplay.php?f=473 وقم بتحميل كتاب جيد عن إدارة اللينكس من مكتبة عرباوى http://www.3arabawy.com/vb/forumdisplay.php?f=217 تستطيع إستخدام احد الأنظمة التاليه . GNU/Linux (Slackware, RedHat, SuSE, Debian, etc) . BSD family (FreeBSD, OpenBSD, NetBSD, BSDi, Darwin, etc) . HP HP-UX . Compaq Tru64 UNIX . DEC Digital UNIX, OSF/1, Ultrix . IBM AIX . SCO OpenServer . SUN SunOS . SGI IRIX وكل ماهو مبنى على فلسفة اليونكس والبنية الخاصة بالأجهزة والأنظمة الى بتعمل عليها عندك . i386 (AKA PC, Linux, BSD, SunOS, Darwin) . Alpha (Tru64 UNIX, OSF/1, Ultrix, Linux, BSD) . SPARC (SunOS, Linux, BSD) . MIPS (IRIX, Linux, BSD) . PowerPC (AIX, Darwin, Linux, BSD) . PA-RISC (HP-UX, Linux, BSD) لايوجد فرق جوهرى بين الأنظمة المبنية على اليونكس سوى بالإعدادات وانظمة الملفات لاحظ وجود Linux & BSD بمعظم الإختيارات لذا ارشحهم وبقوة على جهازك الشخصى وايضا لأنهم مجانين ومشهورين جدا ودعمهم متوفر اى توزيعة لينكس تكفى بالغرض , يفضل سلاكوير ( سريعه جدا ومستقره للغايه ) ومن مميزاتها هى إنك بتضطر كتيير جدا التعامل مع الإعدادات بالصورة النصية بدون الأدوات ال GUI بالنسبة ل FreeBSD, OpenBSD and NetBSD فتستطيع إستخدامهم بالطبع ولكن ليسو بسهوله اللينكس إختيارنا للأدوات هنحتاج الأدوات التاليه كود PHP:. Audit: netstat, ps, lsof (Swiss knife!) تستطيع إستبدال اى برنامج بما يحلو لك . Compiler: gcc . Crack: John the Ripper (AKA john) . Debugger: gdb, xxgdb, strace, ptrace . Encrypt: ssh, scp, pgp . Firewall: iptable, ipchains, tcp_wrapper, ip filter . Library: libnet, libpcap . Log: syslog, chkrootkit, zap . Management: Net-snmp . Proxy: socks5, rinetd . RootKit: Linux RootKit . Scanner: nmap (only one is enough!), ADMsmb (SMB scanner), cgichk . Script: perl, php, sed, awk . Server: Samba, Apache, Sendmail, Bind, NFS, NIS . Sniffer: tcpdump, ethereal, ettercap, sniffit, ADMsniff, linsniffer.c snort, dsniff . Spoof: hping . Web/FTP client: lynx, wget, ftp . Misc: telnet (don't forget it!), sudo للحصول ع الأداوت http://packetstormsecurity.org/ او من http://www.google.com/ ويلزم ايضا متابعتك لأحدث ثغرات النظم هؤلاء الأفضل SecurityFocus: www.securityfocus.com . PacketStorm: packetstormsecurity.org . SecurityBugware: www.securitybugware.org وبالطبع ال milw0rm.com **************************************** يفضل انك تكون عامل كومبايل لبعض الثغرات قبل القيام بالهاكينج ف حال لو مش لاقيت كومبايلر مثلا وايضا للحفاظ ع الوقت وكى لاتعطى مدير النظام الفرصه إنه يقبض عليك الخبرة قد تدفعك لإرتكاب اخطاء حمقاء لذلك توجد دورات الهاكينج ( بحيث إن يبقى ملخص + دروس سهله وسريعه ) وايضا لحفظ الثقة بذاتك الهدف ؟؟ تستطيع إستخدام اداة nmap لمسح منطقة محدده بحثا عن الأهداف فبداية هنعمل Scanning الغرض من السكان ؟؟ جمع ليست م الأهداف حمع معلومات , البورتات المفتوحه مثلا ونظام التشغيل بالطبع خيارنا الأول هو اداة nmap لذا هنعمل شيل سكريبت بسيط يستدعى nmap ويقوم بكل ماتحدثنا عنه كود PHP:#!/bin/sh PORT="21,22,23,25,79,80,110,513,514" for host in `nmap -n -sP xxx.xxx.xxx.1-255 | sed -n 's/) appears to be up.//p' | sed -n 's/.*(//p' | sort` ; do echo -n "scanning host: $host ..." nmap -p ${PORT} -O -sS ${host} >> log echo >> log echo "done." done دلوئتى مديرين الأنظمة بيستخدموا ادوات مثل iplogd, scanlogd بحيث إنهم يكشفوا اللى عملو سكان وخصوصا ع البورتات اللى تهم المقتحمين وبيتبلغ بيها ال ISP بتاعك ويقفلك الشبكة ويمكن يبلغ البوليس كمان اهم البورتات . 21 : ftp, there're many remote exploits of wu-ftpd . 22 : ssh, there're some remote exploits of ssh1 protocol . 23 : telnet, you can always guess the user and password ;-) . 25 : smtp, there're some remote exploits of old sendmail, not quite useful . 53 : dns, some bind vulnerabilities are fatal! . 79 : finger, gather useful user account information . 80 : http, cgi exploits! . 98 : linuxconf, remote exploits, not quite useful . 110: pop3, as telnet . 111: rpc, use rpcinfo to gather further info, many remote exploits exist! . 137: netbios, is it a Windows or Linux with Samba? . 139: netbios, same as 137 . 143: imap, some old exploits . 512: remote exec, as telnet, but with more interesting features . 513: remote login, as rexec . 514: remote shell, as rexec . 515: lpd, remote exploits . 6000: X Window server, there're some exploits لاتستخدم TCP connect() ف السكانينج بتقدر تستخدم محله TCP SYN stealth port scan لأنه اصعب ف كشفه لمديرى الأنظمة تحديد نظام التشغيل تحديد نظام التشغيل شئ مهم جداااااااا حتى تستطيع تحديد اى ثغرات ستستخدمها بالنظام مثال على الكيفية هذا مخرج nmap -sS -O -p 21,22,23,25,53,79,80,98,110,111,137,139 victim كود PHP:Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ ) Interesting ports on (xxx.xxx.xxx.xxx): (The 8 ports scanned but not shown below are in state: closed) Port State Service 21/tcp open ftp 22/tcp open ssh 23/tcp open telnet 111/tcp open sunrpc Remote operating system guess: Sun Solaris 8 early acces beta through actual release Uptime 5.226 days (since Tue Jan 29 15:50:30 2002) Nmap run completed -- 1 IP address (1 host up) scanned in 7 seconds حددلنا البورتات المفتوحه وايضا نظام التشغيل والزمن ايضا هناك ادوات تقدم لك نفس الوظيفه مثل queso, nessus يجب ان تبحث عن حلقة ضعيفه بالشبكة وتبحث جيدا بالقايمة اللى إستخرجناها اول شئ وتحدد الحلقه الضعيفه وهى اللى هتكون نظام قديم + اكبر عدد م الخدمات المفتوحه وبالتالى بتكون هي صاحبة اكبر عدد من الثغرات والهدف الأخير هو الحصول على صلاحيات الروت بالنظام بعد ماجمعنا المعلوماات الأساسيه , نجمع معلومات اكثر حول البرمجيات اللى ع الضحية مثل إيه الإصدار وهل هناك ثغرات بيه ..... إلخ إلخ نراكم بدرس آخر ^____^ | |
مواقع النشر (المفضلة) |
جديد مواضيع قسم الهاكر و الحماية |
|
| |
Downloadiz2.Com - Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd |