منتدي نور الحياة

السلام عليكم مرحبا بك معنا فى منتدى الاحتراف الجزائري انت غير مسجل هنا سجل معنا واستفد من خبرات اعضم محترفي الانترنت فى الجزائر وكن محترفا معنا
منتدي نور الحياة

الحب لاتندم على حب عشته...حتى ولو صارت ذكرى تؤلمك فإذا كانت الزهور قد جفت وضاع عبيرها ولم يبقى منها غير الأشواك فلا تنسى انها منحتك عطراً جميلاً


    كيف تخترق موقع من الدوس

    شاطر
    avatar
    s-300
    Admin
    Admin

    عدد المساهمات : 39
    تاريخ التسجيل : 26/02/2011

    كيف تخترق موقع من الدوس

    مُساهمة من طرف s-300 في الجمعة أغسطس 19, 2011 11:30 am

    --------------------------------------------------------------------------------
    اليوم درسنا عن الدوس وكيف ممكن الهكر يستفيد منه
    بس ماعلينا مستعدين بدت الحصه
    الدوس هو برنامج يأتي مع الويندوز وهو عبارة عن مواجهه خطية يتلقى الأوامر من المستخدم ويقوم بتنفيذها.هذا باختصار
    والهكر عن طريق الدوس(DOS) له تأثير مرعب و جداً وهذه بعض أوامر الدوس حتى نتعرف عليه أكثر:-
    لتشغيل الدوس إذهب إلى إبدأ>تشغيل>وأكتب command أو (start>run
    1-أكتب الأمرmsconfig لمعرفة البرامج اللتي تعمل وقت التشغيل او عند بدء التشغيل ولتتجنب الاختراق يمكنك عن طريق هذا الامر ثم إذهب إلى بدء التشغيل وانظر الى البرامج العامله وقم باطفاء أي برنامج غريب يعمل عند بدء التشغيل.
    2- الأمر Control لفتح لوحة التحكم .
    3- الأمر telnet لفتح نافذة التلنت والاتصال بجهاز بعيد بمعرفة الاي بي والبورت.
    4- الأمر ping [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] لمعرفة IP الموقع ويستعمل في الهجوم ضد الموقع. ملاحظه/هناك مسافه بين ping http. يمكنك تغير (israel.org) بأي موقع.
    5- الأمر ping -twww.israel.org لارسال رسايل تتسبب في انهيار الموقع عند اجتماع الكثير من المستخدمين على القيام بها ضد موقع معين .
    6- الأمر netstat -n لاظهار IP أي شخص انت ترسل له ملف عبر الماسنجر اكتب هذا الامر بينما انت ترسل وسيظهر IP تبعه في موجة الدوس والاي بي تبعك انت ايضا.
    7- الأمر winipcfg لمعرفة IP الخاص بك.
    8- الأمر System.ini انظر الى السطر السادس ولابد ان يكون هكذا user.exe=user.exe والا فجهازك مخترق
    9- الأمر regedit ثم اتبع الاتي

    HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>Curr entVersion>Run واي ملف يحمل امتداد exe واسمه name قم بحذفه فهو الباتش تقريبا .

    اما بخصوص بينق تدمير المواقع فهي كالتالي:-
    1- ping [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] لمعرفة IP الموقع.
    2- ping -t [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] يحمل الضغط على الموقع المستضيف.
    3- ping -t -a -f [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] يقوم بإعطاء أوامر إلى المستضيف.
    4- ping -w timeout [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] قوم بتوضيح سرعة الموقع الحالية.

    10- كيف تستخدم اوامر الدوس في بعض الهجوم
    con/con.wav
    com1/com1.wav
    com2/com2.wav
    الســلام عليكم
    con/con.wav
    com1/com1.wav
    com2/com2.wav
    aux/aux.wav
    lpt1/lpt1.wav
    lpt2/lpt2.wav
    ps1/ps1.wav
    p2/ps2.wav
    prn/prn.wav

    هذه مجموعه من اوامر هجوم الدوس وهي تسبب مشاكل في السستم لدى
    الضحيه مما يترتب عليها توقف الجهاز وذالك بظهور شاشه تحذير بان
    السستم يواجه مشكله ولا يستطيع تفادي هذا الموضوع الا باقفال
    الجهاز واعاده تشغيل ... اوامر سهله وبسيطه ولكنها مهمه .... لكن
    كيف نستطيع ان نستخدم تلك الاوامر؟؟؟؟؟؟

    تابع معي ..

    لنفرض ان الضحيه بنك suyyaf واردت ارسل احد الاوامر السابقه له
    حتى يتم تعطيل السستم وتنقطع الخدمه عنه تكتب الامر التالي :
    ctcp suyyaf SOUND con/con.wav/

    وتضغط على مفتاح الادخال ويتنهي كل شيء .... حتى لو كان لديه
    برامج حمايه مثل النيوك نيبر والفايروول من حمايته من هذا الامر
    . لكن توجد هناك طريقه للهروب من هذا الامر وتصدي له وهذا يتم
    باقفال النظام الصوتي في السكربت وعدم تلقي اي اصوات من القناه
    بشكل مباشر .

    ... الان تعلمنا ان نضرب شخص معين .. لكن نحن نريد ضرب
    قناه باكملها كيف؟؟؟؟ الامر السابق ولكن بهذا الشكل

    /ctcp #suyyaf sound /con/con.wav
    طبعا هذا الامر لتدمير من هم متواجدين بقناه #suyyaf
    (تقوم بازاله الانك في الامر الاول واستبداله باسم القناه فقط)
    العمليه سهله اليس كذالك ؟؟؟

    -----------------------------------------------------------------------------------------------------------

    نتعلم حركه ثانيه .... بس الفرق هنا بدل ما نعطل السستم راح نفصل
    المودم ... قطع الاتصال بالكامل مش بس مثل النيوك فصل السيرفر
    لكن فصل تام للخدمه وايضا باستخدام امر بسيط وهو كالتالي :

    /raw PRIVMSG suyyaf:PING +++ATH0 


    طبعا هذا امر ATHO+++ وهناك برامج كثييييييره جدا تستخده هذه
    الخاصيه او امر الاتشو حتى تقوم بفصل الخدمه نحن هنا نستخدم
    الامر مباشره لا نحتاج لبرامج ولا شيء .

    المهم في الامر المذكور كتبنا suyyaf وهو اسم الضحيه بمجرد ان
    تضع اسم الضحيه وترسل الامر سوف تنقطع الخدمه عنه بشكل كامل الا
    اذا كانت طريقه الاتصال لديه متطوره ومتلافي الثغره هذه .

    ملاحظه : اذا استخدمت الامر وقمت بارساله فانه سيظره لدى الضحيه
    مثل امر البنج العادي وهذا طبيعي ونحن هنا استخدما البنج لتصدير
    ATHO+++ عبر برنامج الميرك .
    في بعض الاحيان اذا قمت بارسال الامر هذا ينقطع الاتصال عليك انت
    بدل من انقطاع الاتصال على الضحيه . لماذا؟؟ قد يكون بجهازك ثغره
    او باتش لا بد ان تتاكد من هذا الامر عند حصول هذا الموقف لك .

    الحين انت وذكائك كيف تفصل الي بالغرفه كلهم دفعه واحده ؟؟؟

    نفس الامر بس تشيل suyyaf الي هو نك الضحيه وتحط اسم القناه فقط.


    طريقة تغيير امتداد exe عن طريق الدوس جديد

    اتبع الخطوات التالية:-
    إبدأ>تشغيل>وأكتب command أو (start>runcopy server.exe server.com طبعا server هو اسم الباتش تبعك وممكن تغير الامتداد الى com,scr,bat إخواني المسلمين لاتستخدموا هذه الطريقة ضد إخوانكم المسلمين وانما استخدموها ضد الكفار كما هو هدف الموقع وبخوصا اليهود قاتلهم الله ولعنهم.

    هجوم DOS المخيف

    هجوم DOS هو واحد من أخطر أنواع الهجمات الموجودة في الفضاء الافتراضي، وهو يكلف عالم الأعمال ملايين الدولارات كل عام، كما يشكل تهديداً حقيقياً لأي نظام أو شبكة موجودة على طريق المعلومات السريع، تتعلق هذه التكلفة بزمن تعطل النظام، ضياع الموارد، والعمل الفيزيائي اللازم لتحليل والرد على هذا النوع من الهجوم.

    ليس المقصود بـ DOS نظام التشغيل الشهير من مايكروسوفت، إنما المقصود هو هجوم رفض الخدمة Denial of Service Attack ، حيث يقوم المخترق بهذا الهجوم بهدف التخريب والتدمير، وهو لا يحتاج إلى مهارة عالية أو معرفة تقنية عميقة لأن الأدوات الضرورية متاحة ويمكن بسهولة تحميلها من الإنترنت.

    أصابت هجمات DOS العديد من المواقع المهمة والضخة مثل CNN, Yahoo, Bay, ZDNet…. وغيرها، مما أدى إلى توقفها تماماً عن العمل لفترات مختلفة، حدث ذلك في شهر فيبراير من العام 2000.

    يعتمد هذا الهجوم على استغلال نقاط الضعف في بروتوكول (TCP/IP) المصمم للعمل أساساً في بيئة آمنة مفتوحة، مما جعله يحوي العديد من الثغرات التي يمكن أن يستخدمها المخترقين Crackers.

    من المفارقات في هذا الموضوع أن المخترقين المحترفين وحتى المخربين منهم يعتبرون هذا النوع من الهجوم أنه رديئ ويسخرون ممن يقومون به باعتباره أنه اسلوب المبتدئين، ولا يحتاج إلى معرفة وخبرة.

    يوجد العديد من أنواع الهجوم DOS سوف أحاول أن أسردها باختصار:
    1-استهلاك عرض الحزمة Baud rate consumption
    حيث يقوم المهاجم باستهلاك كامل عرض الحزمة في نظام شبكة الضحية وذلك باغراق شبكة الضحية بكمية هائلة من الطلبات مثل: GET, SYN... وغيرها، مما يؤدي إلى استهلاك كامل عرض الحزمة وإيقاف الموقع المستهدف أو النظام المهاجم تماماً عن العمل، ويكون ذلك إما بالهجوم مباشرة Direct Attack حيث ينتصر في هذه الحالة من لديه عرض حزمة أكبر ( مثلاً 56-Kbps في مواجهة 128-Kbps )، أو القيام بربط العديد من المواقع من أجل إغراق نظام الضحية حيث يقوم المهاجم باستخدام أنظمة البث broadcast في شبكات أخرى من أجل تضخيم الهجوم، ويستفيد في هذه الحالة من عرض حزمة تلك الشبكة.
    من الجدير بالذكر في هذا الصدد أن برنامج الدرة من عمران يستخدم هذا النمط من الهجوم، على الرغم من أنني لم أقم بعد بتحليله كاملاً بعد، إلا أنني أستطيع القول من التحليل المبدئي على أنه يقوم بارسال طلبات GET حسب بروتوكول HTTP إلى النظام المستهدف وهو في هذه الحالة Web server مما يؤدي إلى زيادة الحمل على المزود المستهدف، يقوم البرنامج بذلك عن طريق إنشاء عدة Threads تعمل كل منها على أنها Process مستقلة تقوم بارسال طلبات GET المذكورة، إن فعالية هذا الهجوم قليلة حيث أن المستخدم مهما استخدم من عرض الحزمة لديه فلن يتمكن أبدا من مجاراة عرض حزمة المواقع الكبيرة، إلا أن القوة الحقيقية تكون عند التنسيق بين المئات أو الآلاف من مستخدمي هذا البرنامج بحيث يتم الهجوم على هدف محدد في وقت معين بدقة، وهذا مايقوم به برنامج الدرة حيث أنه يقوم بالاتصال بالموقع xxxxx.xxx (الموقع ليس سريا ويمكن بسهولة معرفته إلا أنني لن أذكره إلا إذا رغب عمران بذلك) ويحصل منه على أهداف الهجوم، ثم يقوم بالهجوم. (شكرا لـ Sp@nder على تزودي بنسخة من برنامج الدرة).

    2-استهلاك الموارد: هذا النوع من الهجوم يعتمد على استهلاك الموارد في نظام الضحية عوضا عن استهلاك عرض الحزمة. أهم الموارد التي يتم استهدافها هي: CPU, Memory, Kernel, File system ... وغيرها، و يؤدي انخفاض الموارد في النظام إلى عدم استقراره وانهياره في نهاية الأمر.

    3- الثغرات البرمجية أو في مكونات النظام:
    لا يوجد نظام أو برنامج خالي تماماً من الثغرات مهما بلغت دقة تصميمه، يوجد عدة طرق لاستغلال هذه الثغرات مثلا بارسال Packets غير متوفقة مع المعايير القياسية لـ بروتركول TCP/IP المحددة من قبل RFC إلى نظام الضحية مما يؤدي إلى نتائج تختلف حسب نوع البرنامج من توقف الخدمة، أو توقف النظام، أو ضياع المعلومات، أو فيضان المكدس stack وغير ذلك.
    والأسوأ من هذا استخدام الثغرات الموجودة ضمن المكونات الصلبة للنظام Hardware مثل ثغرة Pentium f00f DOS الشهيرة، حيث يؤدي تنفيذ شفرة الآلة opcode التالية 0xf00fc7c8 على أنظمة تعتمد معالجات بنتيوم إلى توقف النظام عن العمل تماماً.
    لسوء الحظ لا يمكن الكشف عن هذا النوع من الثغرات إلا بعد وقوع الهجوم. ولا أحد يعلم تماماً فيما إن كانت هذه الثغرات موجودة عن طريق الخطأ أم أنها موضوعة هناك عن عمد لسبب ما...... ؟؟؟؟؟!!!!!!! الله أعلم

    كما يوجد أنواع أخرى من هجمات DOS إلا أنها أقل فعالية وغير مستخدمة على نطاق واسع.

    كنت أنوي أن أتحدث عن طرق الحماية من هجوم رفض الخدمة إلا أن الموضوع طويل ويحتاج إلى عدة مقالات لمناقشته، إلا أن المهم بالنسبة للمستخدم المنزلي هو إخفاء رقم IP الخاص به واستخدام أحد برامج الجدران النارية مثل ZoneAlarm, PcConseal ...وغيرها، وطبعا أخذ الحذر في مواقع المنتديات والدردشة وخاصة منتدى الشبكات والسيرفرات في موقع فلاشيات ;-)


    IP الخاص به واستخدام أحد برامج الجدران النارية مثل ZoneAlarm, PcConseal ...وغيرها، وطبعا أخذ الحذر في مواقع المنتديات والدردشة وخاصة منتدى الشبكات والسيرفرات في موقع فلاشيات ;-)


    +++++++++++++++التوقيع+++++ ++++++++++++++++
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

      الوقت/التاريخ الآن هو السبت سبتمبر 22, 2018 9:01 am