منتدي القائد الثالث (الطموح والنجاح)

أهلاً بك الزائر الكريم في منتد القائدالثالث (الطموح والنجاح)
أرجو أن تنال ما تريد ... في هذا المنتدي سوف تجد كل الاشياء التي يبحث عنها
الشباب في العالم وهومتعدد المواضيع والبرامج والكتب
من فضلك إبدأ بالتسجيل أولاً حتي تتمتع بالصلاحيات

هاتف 0927358589

القائد الثالث (المدير)

منتدي القائد الثالث (الطموح والنجاح)

منتدي دعم الطلاب الخريجين والترفيه والمساعدة والمناقشات الحسية والمعنوية والبرامج
 
الرئيسيةاليوميةبحـثالتسجيلدخول
منتدي القائد الثالث (الطموح والنجاح) يرحب بالزوار الكرام ويتمني لهم مشاهدة وقراءة المواضيع برفاهية ويجدون كل ما يرويدوت باإذن الله تحياتي القائد الثالث (المدير)
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
ازرار التصفُّح
 الرئيسية
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
احصائيات
هذا المنتدى يتوفر على 251 عُضو.
آخر عُضو مُسجل هو abuaseel2009 فمرحباً به.

أعضاؤنا قدموا 244 مساهمة في هذا المنتدى في 234 موضوع

شاطر | 
 

 آلية الأخترآق عموماً و آلية الأخترآق بتوزيعآت اللينُكس

اذهب الى الأسفل 
كاتب الموضوعرسالة
محمد الطاهر الجد
المدير العام للمنتدي
المدير العام للمنتدي
avatar

عدد المساهمات : 228
تاريخ التسجيل : 02/07/2012
العمر : 30
الموقع : algaid.jimdo.com
العمل/الترفيه العمل/الترفيه : مهندس شبكات وبرمجيات

مُساهمةموضوع: آلية الأخترآق عموماً و آلية الأخترآق بتوزيعآت اللينُكس   الأحد سبتمبر 30, 2012 12:31 pm



[ شرح آلية الأخترآق عموماً و آلية الأخترآق بتوزيعآت اللينُكس ]


الأخترآق يتمثل فى الأتصآل بجهاز آخر غير جهآزك والسيطرة
عليه بشكل كامل دون علم المستخدم الأخر
علم الهاكينج بأكمله يدور فى محور كيفية تنفيذ هذا الأتصآل بأى طريقة كانت
وطرق تنفيذ الأتصآل بالأجهزة عن بعد كثيرة جداً ولكن معظم الأتصآل يكون من خلال المنآفذ

ما هى المنآفذ ؟

كما هوه واضح من اسمها هى الطريق التى يتتبعها
برنامج ما او نظام ما للوصل لخدمة ضرورية جداً فى الشبكة العنكبوتية
ودون تلك الخدمات التى يتصل بها النظام عن طريق المنافذ لا يستطيع النظام العمل بشكل صحيح
فأهمية المنافذ تكمن كوسيط للأتصآل بين نظآمك وبين الخدمة التى يريد
لذآ فنقوم نحن مختبرى الأخترآق بإستغلال تلك المنافذ لتحويل الأتصال
بدلاً من الأتصآل بالخدمة يتصل بجهازنآ

ولكن هل الأتصآل بجهازنا مجرد ؟؟

بالطبع ليس مجرداً هنالك العديد من الأدوات التى تقوم بإستقبال ذلك الأتصآل وتحويله إلينا


إذن كيف يتمكن المخترق بجهاز ضحيته بشكل كآمل ؟؟

دعونى اعطيكم مثآلاً بسيطا لنعود أيام البيفروست الحجرى ولنقسم شرحنا لمراحلً

المرحلة الأولى
ولنفترض أنكم الأن تستعملون إحدى الأدوات الغير شرعية للأتصآل بجهاز ما مثل البيفروست
تبدأ المرحلة الأولى عندما يفتح الضحية بآتش البيفروست حقك ويبدأ البآتش فى عمله
واى أدآة من هؤلاء تعتمد على تقنية server/client أى الخآدم والعميل
بآتش البيفروست مبرمج فى الأصل على فتح منفذ 81 فى جهاز الضحية
وفتح المنفذ 81 فى راوتر الضحية وفى فايروول النظآم وهو ويندوز مثلاً
وايضاً إضافة مفاتيح بدء تشغيله بالريجستى
وإضآفة نفسه فى مسآر معين فى النظآم وحقن بعض البرامج
والأهم من كل هذآ مبرمج على تحويل كل الأتصالاات التى تمر من خلال منفذ 81 إليك أو إلى هوست النو اى بى حقك
أو من الأى بى حق الضحية إلى الأى بى حقك

المرحلة الثآنية
إتصآل جهاز الضحية بجهاز عن طريق البورت 81 الذى فتحته مسبقاً وإلا فكيف يتصل
جهاز الضحية بجهازك دون أن يكون لديك نفس المنفذ الذى تم فتحه بجهاز الضحية وهو 81

المرحلة الثالثة
هى استقبال الأتصآل القادم لك من جهاز الضحية الذى نفذه لك بآتش البيفروست
ويقوم البرنامج بإستقبال هذآ الأتصآل وينبهك عنه وهذآ ما تسميه وصول التبليغ
وتبدأ فى ارسال اوامرك إلى سيرفر البيفروست
وسيرفر البيفروست يقوم بإعطآء الأمر إلى الباتش الموجود فى جهاز الضحية
ثم ينفذ الباتش الموجود فى جهاز الضحية الأمر
ويرسله مرة أخرى إلى السيرفر والسيرفر يرسله إلى البرنامج حقك



مدآخلة : هذه هى آلية الأخترآق التى لا تتغير ابداً فى كل نظام مهماً كـ,ـآن
طبق ذلك على اى ادآة من ادوات اختبار الأختراق تعمل بنفس المنطق والفكرة.



وَ آلية الأخترآق من خلال انظمة اللينُكس
ليس بهآ إختلاف كبير لكن الأختلاف يكون فقط فى التعامل مع النظام
فآلية الأختراق باللينُكس تكون لمختبرى الأخترآق لأن اللينُكس
أشد من أى نظآم آخر فى الأخترآق
وغالباً ما تكون الأختراقات عن طريق الثغرات



سؤآل : ما هو البايلود والفرق بينه وبين الشل كود ؟؟

لنبدأ بالشل كود : هوه موقع تفاعلى يتيح لك التحكم بجهآزك من خلال سطر أوامر
أو يمكنك أن تقول وهو عبارة عن سكربت مكتوب بلغة phpsh3ll ويعمل الشل كوسيط بينك وبين النظام
ولن تجد أى نظآم تشغيل اخترعه البشر إلا وله شل كود (S3ll Code)
الترجمة الحرفية هوه ( كود القذيفة ) نظراً لأمكانيات التحكم التى يوفرها لك
الشل كود للتحكم بجهازك فإذا اخترقت جهاز عن طريق الشل كود فأنت
على الشل كود الخاص بنظآم التشغيل الخاص بالضحية التى اخترقتها والذى
يمكنك من تنفيذ الأوامر داخل جهاز الضحية ولكن بشكل غير مباشر
يعنى أنت لا تتحكم بالجهاز فعلياً لكنك تتحكم بالشل كود الذى يتحكم بالجهاز
وطبعاً التحكم يكون على حسب صلاحيتك إذا كنت مستخدم عادى أو مستخدم جذر .

إذن كيف يتم اختراق ذلك الشل كود الخاص بنظام الضحية ؟؟

عن طريق ثغرة فى النظام أو برنامج ما اياً كان نوعها تحمل بايلود فلا يتم الأختراق بدون ذلك البايلود

البايلود : والترجمة الحرفية للكلمة هى ( الحمولة )

وهو ملف بإمتداد تنفيذى ينفذ بعض الأوامر داخل جهاز الضحية نفسه ومباشرة
مما يتيح لك التحكم فى ذلك الشل كود ويكون له خصائص برمجية
مثل باتش البيفروست الذى تحدثنا عنه سابقاً .



أتمنى تكون تلك المفاهيم ترسخت فى اعماق رأسكم لأنها الأسآس والبدآية
التى سنتعامل بها فى الدروس القآدمة وايضاً تذكروا وراجعوا
تلك الدروس الثلاثة الأولى حتى تتكون لديكم المفآهيم الصحيحة
التى تمكنكم من فهم كل عملية تقومون بهآ
لأنه من الدرس القآدم سنشرح بالفيديو بإذن الله
وأى مشكلة أو استفسآر لايردكم سوى الكيبورد : 0927358589 0906115188 :



فى الأخير إن أصبت فمن الله وإن أخطأت فمن نفسى والشيطان
وآخر دعوانا ان الحمد لله ربُ آلعآلمين
انتظرونآ فى الدروس القآآدمة ....

_____المدير_____جوال_24927358589+__________
تحياتي القائد الثالث
وَقُلْ رَبِّ زِدْنِي عِلْمًا.
هاتف : 0927358589  - 0906115188    - 0123458589
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://gaid.arabepro.com
 
آلية الأخترآق عموماً و آلية الأخترآق بتوزيعآت اللينُكس
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدي القائد الثالث (الطموح والنجاح) :: قسم الكتب العامة-
انتقل الى: