ما هي الثغرات ؟ وانواعها ؟ وكيف تعمل ؟

ما هي الثغرات ؟ وانواعها ؟ وكيف تعمل ؟


صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 16

الموضوع: ما هي الثغرات ؟ وانواعها ؟ وكيف تعمل ؟

  1. #1

    Question ما هي الثغرات ؟ وانواعها ؟ وكيف تعمل ؟

    سسسسسسسسسسس.gif
    ما هي الثغرات ؟ وانواعها ؟
    وكيف تعمل ؟

  2. #2

    افتراضي رد: ما هي الثغرات ؟ وانواعها ؟ وكيف تعمل ؟

    ويييينكم

  3. #3

    افتراضي رد: ما هي الثغرات ؟ وانواعها ؟ وكيف تعمل ؟

    الثغرات ؟؟

    الثغرات هى خطأ برمجى يمكنك من إحتلال مآحة خاصة بك من ذاكرة النظام وإدخال أوامرك إليها
    بحيث تُنفذ تلك الأومر على إنها أوامر من البرنامج المصاب بالثغرة أو الذى به الخطأ البرمجى

    نخرج من التعريف ببعض الأشيآء التى سوف تتبادر إلى ذهننا





    1- الخطأ البرمجى ؟؟

    طيب على الرغم من أنك لابد بكون عندك فكرة بلغة برمج إلا أننى بإذن الله سوف اجعل المعلومة تصل إليك
    لنقول أولاً قواعد نتفق عليهآ وهم : ( أى لغة برمجة فى الكون بهآ قيم ) ؛
    ( أى قيمة تحتل مسآحة من ذاكرة النظام ) ؛ ( أى قيمة تحمل بيانات )





    أنواع الثغرات ؟؟

    إذآ فهمت المثآل السابق ستفهم هذه العبآرة بحذافيرهآ ( أنواع الثغرات لا تُعد ولا تُحصى )
    لمذآ لا تُعد ولا تُحصى ؟؟ كما قُلنآ لأن أى مبرمج بالعآلم معرض لأخطآء الألة أو أخطآء الثغرات
    ولماذا هوه دائماً مُعرض ؟؟ لأنه ببسآطة أخطاء الثغرات ليس أخطاء كتابية باللغة
    بل أخطاء منطقية تعتمد على ذهن الأنسآن وليس على البرنامج المستخدم فى الكتابة .


    والثغرات فى تقسيمها من نآحية الأتصآل فهى : ( Local , Remote )

    أمـ,ـآآ من ناحية لغة البرمجة فهى : ( Perl , Python , C , C++ , C# , Ruby ...... Forward To No End )
    أمـ,ـآآ من ناحية اسم الخطأ و الوظيفة فهذه أشهرها وأكثرها تداولاً :

    SQL Injection Vulnerability
    لأختراق قواعد البيانات من نوع SQL

    Blind SQL Injection Vulnerability
    لحقن قواعد البيانات من نوع SQL

    Auth Bypass] SQL Injection Vuln]
    للحصول على كلمات مرور قواعد البيانات من نوع SQL

    Authentication Bypass Vulnerability
    لتخطى قيم البرامج
    Remote Command injection Exploit
    لحقن أوامرك الخآصة بالشل كود فى البرامج

    Database Backup Exploit
    لأختراق قواعد البيانات من خلال ملفات الأسترجاع

    Remot Password Change
    تمكنك تلك الثغرة من تغيير كلمات المرور عن بعد

    Remote File Disclosure Vulnerability
    ثغرات الكشف عن الضعف بإتصآل خارجى

    Remote XSS Vulnerability
    من ثغرات المواقع التى تمكنك من سحب الكوكيز

    Add Administrator Account Exploit
    لأضآفة آدمن على السيرفر

    Local File include Vulnerability
    إضآفة ملفات الأوامر بإتصآل محلى

    Remot File include Vulnerability
    إضآفة ملفات الأوامر بإتصآل خارجى

    Html injection Vulnerability
    لأخترق التطبيقات والمواقع بلغة HTML

    Remot File Upload Vulnerability
    لرفع الملفات عن بُعد

    Remot Buffer Overflow
    ثغرات الفيض من خلال اتصال خارجى

    Local Buffer Overflow
    ثغرات الفيض من خلال اتصال داخلى

    Remot Code Execution Vualnerability
    ثغرات استبدال أكواد البرامج بأكوادك انت

    Remot Crash Exploit
    لتسبب بخطأ فى البرنامج من خلال اتصال خارجى

    Directory Traversal Vuln
    دليل إجتياز حمايات القيم

    وغيرهآ الكثير والكثير


  4. #4

    افتراضي رد: ما هي الثغرات ؟ وانواعها ؟ وكيف تعمل ؟

    اقتباس المشاركة الأصلية كتبت بواسطة sssssss مشاهدة المشاركة
    الثغرات ؟؟

    الثغرات هى خطأ برمجى يمكنك من إحتلال مآحة خاصة بك من ذاكرة النظام وإدخال أوامرك إليها
    بحيث تُنفذ تلك الأومر على إنها أوامر من البرنامج المصاب بالثغرة أو الذى به الخطأ البرمجى

    نخرج من التعريف ببعض الأشيآء التى سوف تتبادر إلى ذهننا





    1- الخطأ البرمجى ؟؟

    طيب على الرغم من أنك لابد بكون عندك فكرة بلغة برمج إلا أننى بإذن الله سوف اجعل المعلومة تصل إليك
    لنقول أولاً قواعد نتفق عليهآ وهم : ( أى لغة برمجة فى الكون بهآ قيم ) ؛
    ( أى قيمة تحتل مسآحة من ذاكرة النظام ) ؛ ( أى قيمة تحمل بيانات )





    أنواع الثغرات ؟؟

    إذآ فهمت المثآل السابق ستفهم هذه العبآرة بحذافيرهآ ( أنواع الثغرات لا تُعد ولا تُحصى )
    لمذآ لا تُعد ولا تُحصى ؟؟ كما قُلنآ لأن أى مبرمج بالعآلم معرض لأخطآء الألة أو أخطآء الثغرات
    ولماذا هوه دائماً مُعرض ؟؟ لأنه ببسآطة أخطاء الثغرات ليس أخطاء كتابية باللغة
    بل أخطاء منطقية تعتمد على ذهن الأنسآن وليس على البرنامج المستخدم فى الكتابة .


    والثغرات فى تقسيمها من نآحية الأتصآل فهى : ( Local , Remote )

    أمـ,ـآآ من ناحية لغة البرمجة فهى : ( Perl , Python , C , C++ , C# , Ruby ...... Forward To No End )
    أمـ,ـآآ من ناحية اسم الخطأ و الوظيفة فهذه أشهرها وأكثرها تداولاً :

    SQL Injection Vulnerability
    لأختراق قواعد البيانات من نوع SQL

    Blind SQL Injection Vulnerability
    لحقن قواعد البيانات من نوع SQL

    Auth Bypass] SQL Injection Vuln]
    للحصول على كلمات مرور قواعد البيانات من نوع SQL

    Authentication Bypass Vulnerability
    لتخطى قيم البرامج
    Remote Command injection Exploit
    لحقن أوامرك الخآصة بالشل كود فى البرامج

    Database Backup Exploit
    لأختراق قواعد البيانات من خلال ملفات الأسترجاع

    Remot Password Change
    تمكنك تلك الثغرة من تغيير كلمات المرور عن بعد

    Remote File Disclosure Vulnerability
    ثغرات الكشف عن الضعف بإتصآل خارجى

    Remote XSS Vulnerability
    من ثغرات المواقع التى تمكنك من سحب الكوكيز

    Add Administrator Account Exploit
    لأضآفة آدمن على السيرفر

    Local File include Vulnerability
    إضآفة ملفات الأوامر بإتصآل محلى

    Remot File include Vulnerability
    إضآفة ملفات الأوامر بإتصآل خارجى

    Html injection Vulnerability
    لأخترق التطبيقات والمواقع بلغة HTML

    Remot File Upload Vulnerability
    لرفع الملفات عن بُعد

    Remot Buffer Overflow
    ثغرات الفيض من خلال اتصال خارجى

    Local Buffer Overflow
    ثغرات الفيض من خلال اتصال داخلى

    Remot Code Execution Vualnerability
    ثغرات استبدال أكواد البرامج بأكوادك انت

    Remot Crash Exploit
    لتسبب بخطأ فى البرنامج من خلال اتصال خارجى

    Directory Traversal Vuln
    دليل إجتياز حمايات القيم

    وغيرهآ الكثير والكثير

    888888888888.jpg
    مشكور اخي الغالي .. راءع
    الصور المرفقة الصور المرفقة

  5. #5

    افتراضي رد: ما هي الثغرات ؟ وانواعها ؟ وكيف تعمل ؟

    +
    +
    +
    +
    +

    ماا هو الشيل 101010101010.gif

  6. #6

    افتراضي رد: ما هي الثغرات ؟ وانواعها ؟ وكيف تعمل ؟

    هو عبارة عن سكربت مكتوب بلغة php****************l ويعمل الشل كوسيط بينك وبين النظام الذي هو Linux حيث يستقبل الاوامر منك
    ويرسلها الى السيرفر المخترق وتعرض نتائج الاوامر على الشل.
    التعديل الأخير تم بواسطة sssssss ; 08-26-2012 الساعة 01:58 AM

  7. #7

    افتراضي رد: ما هي الثغرات ؟ وانواعها ؟ وكيف تعمل ؟


    والان ما الفائدة منه؟؟ لان الكل يسمع عن الشل وما يعرف شنو استخداماته؟؟ وانا اقولك له استخدامات كثيرة فنحن الهكرز نستخدمه في السيطرة على السيرفرات
    والان جينا للمفيد يستخدم للسيطرة على السيرفر واحيانا السيطرة بشكل كامل على السيرفر والتنقل بالسيرفر ووتصفح ملفاته والتعديل عليها وهذا حسب صلاحياتك على السيرفر
    واكيد راح تقولي شنو صلاحياتي ؟؟ وانا اقولك الصلاحيات يعني شنو انت على السيرفر اي شنو موقعك من الاعراب واليك انواع الصلاحيات على السيرفر
    1- Root اي انت مدير السيرفر يعني خلاص مافي شي يوقف قدامك تحذف تعدل تضيف حساب على السيرفر وكذا
    2- User هنا صلاحياتك على الموقع الي انت رافعلة شل فقط اكرر على الموقع الي انت رافعلة شل فقط اي تعدل تعطي تصاريح الا اذا انتقلت لحالة الرووت
    3- nobody, http, apache هنا كلها نفس الشي ما تقدر تحذف ملفات او تعطي تصاريح للملفات ولكن هذه الصلاحيات فيها ميزة حلوة وهي
    انك تقدر تتصفح الحسابات الي على السيرفر اي المواقع التي على السيرفر عكس صلاحيات اليوزر حيث صلاحياتك على الموقع الي انت رافعلة شل فقط


  8. #8

    افتراضي رد: ما هي الثغرات ؟ وانواعها ؟ وكيف تعمل ؟

    +
    +
    +
    +
    +

    هل سيرفرات المواقع تختلف عن سيرفرات البيفروست متلا + كيف يكون شكلها غغغغغغغغغغغ.jpg

  9. #9

    افتراضي رد: ما هي الثغرات ؟ وانواعها ؟ وكيف تعمل ؟

    اقتباس المشاركة الأصلية كتبت بواسطة Marobuh Maroc مشاهدة المشاركة
    ........................ هل سيرفرات المواقع تختلف عن سيرفرات البيفروست متلا + و كيف يكون شكلها
    سيرفر الموقع هو جهاز كمبيوتر ذو مواصفات عالية نسبيا، يتم تشغيله طول السنة بدون توقف ومربوط لخط إنترنت عالي السرعة، مهمته هي استضافة ملفات الموقع.
    سيرفر البيفورست هو مجرد ملف مهمته هو خلق جسر تواصل بين جهاز الضحية وجهاز المخترق
    الرجاء عدم المراسلة إلا للضرورة،
    اذا كان هنالك سؤال فيتم وضعه في قسم الاستفسارات بعد مراجعة قوانين القسم
    وطلبات الإختراق مرفوضة مسبقا.

  10. #10

    افتراضي رد: ما هي الثغرات ؟ وانواعها ؟ وكيف تعمل ؟

    اقتباس المشاركة الأصلية كتبت بواسطة She!! Access مشاهدة المشاركة
    سيرفر الموقع هو جهاز كمبيوتر ذو مواصفات عالية نسبيا، يتم تشغيله طول السنة بدون توقف ومربوط لخط إنترنت عالي السرعة، مهمته هي استضافة ملفات الموقع.
    سيرفر البيفورست هو مجرد ملف مهمته هو خلق جسر تواصل بين جهاز الضحية وجهاز المخترق
    1137114121_3.gif مشكووووور اخي

صفحة 1 من 2 12 الأخيرةالأخيرة

المواضيع المتشابهه

  1. |ألدرس الثاني عشر| الثغرات وانواعها + حديث عنها
    بواسطة QtRoNiX FoX في المنتدى اختراق المواقع والسيرفرات
    مشاركات: 22
    آخر مشاركة: 01-15-2013, 12:40 PM
  2. كيف تعرف انك رجل وكيف تعرفين انك امراه
    بواسطة اف من قلب حن وبغاك في المنتدى المنتدى العام
    مشاركات: 1
    آخر مشاركة: 03-03-2012, 11:13 AM
  3. قصة مرعبة حقا ::: اين دهبت وكيف اختفت
    بواسطة hack 2001 في المنتدى المنتدى العام
    مشاركات: 28
    آخر مشاركة: 03-22-2011, 05:53 AM
  4. ما هو الأيبي وكيف تحصل عليه
    بواسطة الحارقx في المنتدى منتدى الإختراق العام
    مشاركات: 10
    آخر مشاركة: 02-10-2011, 06:22 PM
  5. مشاركات: 9
    آخر مشاركة: 12-11-2010, 09:08 PM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •