اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

من استغلال اللينكس في اختــراق المواقـع

من استغلال اللينكس في اختــراق المواقـع


النتائج 1 إلى 8 من 8

الموضوع: من استغلال اللينكس في اختــراق المواقـع

  1. #1
    هكر متميز Array الصورة الرمزية مهكر القلوب
    تاريخ التسجيل
    Nov 2010
    الدولة
    نهاية العالم
    المشاركات
    1,790

    Newnews من استغلال اللينكس في اختــراق المواقـع



    بسم الله الرحمن الرحيم


    هذا الموضوع مخصص لمن أراد التعامل مع لينكس في اختراق المواقع وليس لديه الخبرة الكافية فيه. سوف يكون هذا الموضوع عن العمليات التي يستحسن القيام بها بعد الحصول على كلمة السر والنجاح في الدخول على النظام ...
    أولا يجب أن تعرف بأنه يمكن أن تدخل على بعض الأنظمة باستخدام بعض الكلمات المشهورة وتوجد بعض الانظمة تسمح لك بتنفيذ أمر واحد ثم تقوم باخراجك من النظام بعد ذلك وأفضل تلك الاوامر هي :-

    who
    rwho
    finger

    وتستفيد من هذه الأوامر بأنك تستعرض أسماء المستخدمين للنظام وبذلك يمكن أن تستخرج كلمة السر من نفس الاسم وذلك لأن بعض المستخدمين يستعمل كلمة السر مشابهة تقريبا لاسمه مثل:-
    username : Black
    password : Black2

    وفي بعض الانظمة تستطيع الدخول بكتابة test أو demo

    من الملفات المهمة والتي يجب عليك استخراجها بعد دخولك على أي نظام :-

    etc/passwd/
    etc/group/
    etc/hosts/
    usr/adm/sulog/
    usr/adm/loginlog/
    usr/adm/errlog/
    usr/adm/culog/
    usr/mail/
    usr/lib/cron/crontabs/
    etc/shadow/

    الحساب : bin

    وهو مهم حيث يحتوي على حساب المستخدم ويوجد به معظم الملفات المهمة وقد يوجد ملف كلمة السر واذا كان كذلك فيمكن
    احيانا ( اضافة كلمة سر خاصة بك وتضيف حساب دخول ) روت لك والطريقة بسهولة كالتالي :-

    $ ed passwd

    واخيرا تقول exec login وتكتب اي اسم وبذلك تكون انت مدير النظام....

    مالذي سوف تواجهه عند دخولك أي نظام بكلمة سر واسم مستخدم ؟
    عند دخولك الى النظام ستقابل احدى هذه الاحتمالات :
    اما انك استطعت الحصول على حساب مدير النظام ) الروت ( او انك حصلت على حساب مستخدم اخر...
    في البداية تكتب الامر التالي :
    $ pwd
    والنتيجة تظهر :
    $/usr/admin
    فهذا يدل على انك دخلت على حساب هذا المستخدم
    ولعرض ملفات هذا المستخدم تكتب الاتي :
    $ Is/usr/Black
    وسوف يعرض لك ملفات هذا المستخدم :
    mail
    pers
    games
    bin
    ولكن هذا لن يعرض ملف profil
    ولكي تستعرضه تكتب الاتي:
    $ cd
    $ Is -a
    :
    :
    profile.
    $

    اذا اردت قراءة محتويات ملف فسوف تكتب الامر التالي :
    $ cat letter
    وهذا اذا افترضنا ان الملف المطلوب هو letter

    اذا اردت تغيير كلمة السر فما عليك الا ان تكتب :
    $ passwd
    ثم سيطلب منك كلمة السر القديمة وهي طبعا معاك وتدخل كلمة السر الجديدة..

    للبحث عن معلومة معينة تكتب الأمر التالي:
    $ grep phon Black
    وهذا بافتراض انك طلبت ارقام الهاتف الخاصة بالمستخدم الاخر

    ولعمل نسخ من ملف الى ملف اخر تكتب الاتي :
    $ cp letter letters

    اذا اردت عمل محادثة مع مستخدم اخر على اتصال فتكتب الامر التالي :
    $ write

    ولمعرفة من يوجد على النظام نكتب الاتي :
    $ who

    safadM tty april 19 2:30
    paul tty2 april 19 2:19
    gopher tty3 april 19 2:31

    واذا اردت قراءة الملف المحتوي على كلمات السر المظللة يجب ان تكون قد دخلت على النظام باستخدام حساب المدير نفسه... ولا ستعراض ملف كلمات السر نكتب:
    $ cat/etc/passwd
    root:F943/sys34:0:1:00000:/:
    sysadm:k54doPerate:0:0:administration:usr/admin:/bin/rsh
    checkfsys:Locked:0:0:check file system:usr/admin:/bin/rsh

    وهذا يعني انه يمكن للمستخدم الاحتفاظ بكلمة السر لمدة ثلاثة اسابيع بدون تغيير وانه يجب ان يغيرها كل ستة اسابيع

    استعراض ملف المجموعة كالتالي :
    $ Is/etc/group

    root::0:root
    adm::2:adm.root
    bluebox::70:

    ويمكن ان يحتوي ملف المجموعة على كلمات سر أو لايحتوي
    اذا كان لا يحتوي على كلمة سر فانه يمكن ان تصبح انت مدير للنظام في حالة دخولك بكلمة سر لمستخدم
    عادي وليس كمدير للنظام وذلك بعدة طرق...



  2. #2
    هكر متميز Array الصورة الرمزية Resident Evil
    تاريخ التسجيل
    Mar 2010
    الدولة
    ♥♥♥ K.S.A FROm al madenah ♥♥♥
    المشاركات
    1,089

    افتراضي رد: من استغلال اللينكس في اختــراق المواقـع

    مشكوور يابطل موضوع رائع


  3. #3
    هكر مجتهد Array الصورة الرمزية millen!um
    تاريخ التسجيل
    Jun 2010
    الدولة
    في الدنيا مؤقّتا و أنتظر الرحيل
    المشاركات
    612

    افتراضي رد: من استغلال اللينكس في اختــراق المواقـع

    في ميزان حسناتك بإذن الله
    موضوع رائع



  4. #4
    هكر متميز Array الصورة الرمزية Ace
    تاريخ التسجيل
    May 2010
    الدولة
    In Hell
    المشاركات
    1,849

    افتراضي رد: من استغلال اللينكس في اختــراق المواقـع

    موضوع جميل استمر اخي


  5. #5
    محظور Array
    تاريخ التسجيل
    Feb 2011
    الدولة
    سوريــآآ الأسدَ
    المشاركات
    1,624

    افتراضي رد: من استغلال اللينكس في اختــراق المواقـع

    موضوع رائع من شخص اروع واصل تقدمك

    تحياتي


  6. #6
    هكر نشيط Array الصورة الرمزية حمكشة
    تاريخ التسجيل
    Apr 2010
    الدولة
    !!!!!!!فلسين-حيفا!!!!!!!!
    المشاركات
    145

    افتراضي رد: من استغلال اللينكس في اختــراق المواقـع

    بارك الله فيك وجعله فى ميزان حساناتك



  7. #7
    هكر متميز Array الصورة الرمزية مهكر القلوب
    تاريخ التسجيل
    Nov 2010
    الدولة
    نهاية العالم
    المشاركات
    1,790

    افتراضي رد: من استغلال اللينكس في اختــراق المواقـع

    مشكووووووووووووووووور حبايبي على ردودكم الجميلة


  8. #8
    هكر نشيط Array الصورة الرمزية mr.e3dam
    تاريخ التسجيل
    Jun 2011
    المشاركات
    120

    افتراضي رد: من استغلال اللينكس في اختــراق المواقـع

    مشكووووووووووووور اخوي

    سلمت يداك على هذا الطرح الجميل

    تقبل مروري


المواضيع المتشابهه

  1. الدرس الثاني: أوامر اللينكس
    بواسطة ASDELY-ScOrPiOn في المنتدى اختراق المواقع والسيرفرات
    مشاركات: 462
    آخر مشاركة: 05-04-2012, 08:54 PM
  2. الدرس السابع: الصلاحيات - اوامر اللينكس
    بواسطة ASDELY-ScOrPiOn في المنتدى اختراق المواقع والسيرفرات
    مشاركات: 32
    آخر مشاركة: 08-07-2011, 09:26 PM
  3. جعل اللينكس مرجع الاتصال الاول للمودمات !!
    بواسطة القناص الاول في المنتدى منتدى أنظمة التشغيل
    مشاركات: 3
    آخر مشاركة: 03-19-2011, 03:37 PM
  4. شـرح أقــوى برنامــج اختــراق اجــهزه ProRat
    بواسطة An10 في المنتدى منتدى الإختراق العام
    مشاركات: 3
    آخر مشاركة: 05-28-2010, 04:38 PM

وجد الزوار هذه الصفحة بالبحث عن:

برامج اللينكس المشهوره بالاختراق

طريقة خرق اللينكس على فلاش

لينكس مختص في اختراق المواقع

اختراق المواقع باوامر لينكس

برامج اللونكس المشهورة

هكر استغلال لينكس في اختراق المواقع.

الإستغلال إختراق المواقع

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •