منتديات عطر الشام
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
منتديات عطر الشام



 
الرئيسيةالرئيسية  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخول  

 

 هل تريد ان تصبح هاكر 2

اذهب الى الأسفل 
كاتب الموضوعرسالة
rap boy
زائر




هل تريد ان تصبح هاكر 2 Empty
مُساهمةموضوع: هل تريد ان تصبح هاكر 2   هل تريد ان تصبح هاكر 2 Emptyالخميس مايو 31, 2007 12:35 pm

http://www.jaascois.com
*************************************************
مجموعة مواضيع - إحتراف البرمجة -
ّ~~~~~~~~~~~~~~~~~~~~~~
البرمجة المتقدمة & الهندسة العكسية & برمجة وأمن الأنظمة
http://www.arabteam2000-forum.com/index.php?showtopic=45002


آخر المواضيع :

+- تحليل جرائم الكمبيوتر -+

أنظمة اليونكس(Solaris,HP, AIX,SCO)وانواع المعالجات

ثغرة SMS لأجهزة الجوال Siemens 3568i !

أخطاء وثغرات البرامج العربية !!!

سلسلة مواضيع - أمن وحماية مواقع الويب -

E البرمجة المتقدمة X للملفات التنفيذية E

سلسلة مواضيع ثغرات الأنظمة وإختراق الأجهزة

**************************************************
الإرادة تحـــقق السيـــادة

**************************************************


ورد النرجس

إعرض ملف العضو
إبحث عن مشاركات العضو Aug 7 2004, 11:54 PM مشاركة #2


عضو جديد


المجموعة: اعضاء
المشاركات: 35
التسجيل: 6-August 04
رقم العضوية.: 30,202



جزاك الله خيراً
هل من مزيد


--------------------

اللهم انفعني بما علمتني وزدني علماً فإنك أنت العليم الحكيم علام الغيوب
اللهم انصر إخواننا المسلمين نصراً عاجلاً غير آجل ، اللهم أيدهم بنصرك الذي وعدت به عبادك الصالحين


عماد الخليل

إعرض ملف العضو
إبحث عن مشاركات العضو Aug 8 2004, 12:47 AM مشاركة #3


حكيم المنتدى و مشرف أقسام الالكترونيات


المجموعة: المشرفين
المشاركات: 1,797
التسجيل: 9-December 03
رقم العضوية.: 21,366



بارك الله فيك يا jaas، والان مايكروسوفت تعدنا ب SP2 لانهاء هذه المشاكل وهذا من موقعها فهل تصدق هذه المرة؟؟؟




--------------------



تزود من التقوى فإنك لا تدري *** إذا جن ليل هل تعيش إلى الفجر
فكم من فتى أمسى وأصبح ضاحكاً *** وقد نسجت أكفانه وهو لا يدري

أروع موقع لقراءة القرآن الكريم و سماعه و تفسيره ........ لا تحرم نفسك

ماذا يعني انني مسلم سني؟

تعرف على الشيعة


JAAS

إعرض ملف العضو
إبحث عن مشاركات العضو Aug 8 2004, 01:40 AM مشاركة #4


مشرف قسم السي++ و قسم الأسمبلي


المجموعة: المشرفين
المشاركات: 1,104
التسجيل: 23-June 02
البلد: الإمارات U.A.E
رقم العضوية.: 4,702





والله شيء رائع SP2 ولاكن
لكل حادث حديث

أنا أعتقد أنا قصة SP2
ليست للحماية من الإختراق ولاكن لحماية النظام وندوز من القرصنة
نسبة كبيرة من مستخدمي وندوز أنظمتهم غير قانونية

وعندما يحاولو تركيب sp2 تظهر رسالة نظامك غير قانوني

وبمعنى آخر إشتري وندوز أصلي تجد حماية وندوز مقرصن لا تجد حماية

وهذا لتبرير بعض أخطاء النظام
والله أعلم


--------------------

http://www.jaascois.com
*************************************************
مجموعة مواضيع - إحتراف البرمجة -
ّ~~~~~~~~~~~~~~~~~~~~~~
البرمجة المتقدمة & الهندسة العكسية & برمجة وأمن الأنظمة
http://www.arabteam2000-forum.com/index.php?showtopic=45002


آخر المواضيع :

+- تحليل جرائم الكمبيوتر -+

أنظمة اليونكس(Solaris,HP, AIX,SCO)وانواع المعالجات

ثغرة SMS لأجهزة الجوال Siemens 3568i !

أخطاء وثغرات البرامج العربية !!!

سلسلة مواضيع - أمن وحماية مواقع الويب -

E البرمجة المتقدمة X للملفات التنفيذية E

سلسلة مواضيع ثغرات الأنظمة وإختراق الأجهزة

**************************************************
الإرادة تحـــقق السيـــادة

**************************************************


younis

إعرض ملف العضو
إبحث عن مشاركات العضو Aug 8 2004, 02:27 AM مشاركة #5


مشرف قسم الشبكات


المجموعة: المشرفين القدامى
المشاركات: 512
التسجيل: 26-March 03
البلد: Cairo -Egypt
رقم العضوية.: 11,507



اعتقد انها وجه نظر .. و لكني من استخدامي للنسخة البيتا من ال SP2 اعتقد انها توفر حماية اكثر من جيدة علي غير المعتاد في نظم ويندوز ..

و هذه مجرد وجه نظر .. و ستظهر الايام اذا كانت ميكروسوفت صادقة ام كالمعتاد ...

و تحياتي ...


--------------------

صدمة عندما تفسر كلماتك وأفعالك على أنها كلمات حاقد...
صدمة عندما يُجحد عطائك..
صدمة عندما يذهب كل ما بنيته أدراج الرياح ..
صدمة عندما تمد يديك للناس بالخير وترد خائبا...


JAAS

إعرض ملف العضو
إبحث عن مشاركات العضو Aug 10 2004, 12:19 AM مشاركة #6


مشرف قسم السي++ و قسم الأسمبلي


المجموعة: المشرفين
المشاركات: 1,104
التسجيل: 23-June 02
البلد: الإمارات U.A.E
رقم العضوية.: 4,702



تكملة الموضوع

ثالثا : ثغرات الأنظمة
مرحبا

تكلمنا في الموضوع السابق وذكرنا نقطة مهمة وهي

أن الطرق السابقة وجد لها حل شبة كامل ولا تمثل خطر كبير بالنسبة لأمن الشركات

والشبكات الضخمة

أما هذا الموضوع ثغرات الأنظمة

فهو أساس المشكلة ولا يوجد لة حل إلى وقتنا الحالي

لفهم الثغرات لا حظ هذة التعاريف

المنفذ : هو عبارة عن بوابة لتبادل المعلومات

بين جهازك والأجهزة على شبكة الإنترنت يستخدمها نظام التشغيل والبرامج

مثلا : تصفح الإنترنت عبر منفذ - برامج البريد تقرأ البريد عبر منفذ -الشات والماسنجر لة منفذ

الميديا بلير والوسائط لها منافذ - تحديث النظام لة منفذ.

كل برنامج لة علاقة بالإتصالات والإنترنت لة منفذ

ما رأيك: هل تعتقد أن النظام يقدر يتخلى عن الإتصالات؟؟ أكيد لا مافائدتة بدون إتصالات

إذن لن يكون هنالك أمان تثق بة .

كيف تصدق أنة يوجد أمان

تخيل شيء مهم مثل بنك لة أكثر من باب مفتوح كيف تريد الحرامي ما يدخل ؟!!

وأنا أعتقد أنة لا يوجد لهذة المسألة حل

إما أن يتخلى النظام عن الإنترنت ؟ وهذا مستحيل

أو أن تظهر معجزة ؟ وهذا شبة مستحيل

وهذا بالضبط ما حير العالم

لاحظ هذا التعريف

الثغرة: هي عبارة عن فهم عمل منفذ ما ماذا يرسل وماذا يستقبل

وإستغلالة للدخول للنظام أو زرع برامج خاصة للتجسس وإدخالة عبر هذا المنفذ

كيف؟

لاحظ في الدرس السابق شرحنا برامج التجسس المعروفة وشرحنا عمل الخادم

يقوم البرنامج بإرسال تعليمة عبر منفذ للخادم يقوم الخادم بتحليلها ومعرفتها وينفذ المطلوب

ولاكن لو كان الخادم لا يفهمك؟ ولا يعرف ماتريد القيام بة ؟ ماذا تفعل

الحل بسيط : تتعلم أنت لغتة وماذا يفعل تخلية يقوم بما تريد!!

هذا هو إكتشاف الثغرات

أنواع الثغرات
نوع الثغرة هو نفسة نوع المنفذ التي يتم إكتشاف الثغرة فية

والمنافذ لها نوعين

منفذ دائم : وهو الي يشتغل مع إشتغال برنامج ما

هل تريد أن ترى المنافذ الدائمة في جهازك لا تنسى تقول ماشاء الله اللهم زد وبارك

شغل الدوس وأكتب

netstat -a -n -o

تظهر لك قائمة طويلة عريضة - المنفذ يأتي بعد عنوان الجهاز و علامة: بهذا الشكل

127.0.0.1:587

منفذ = 587

أما آخر قائمة التي عنوانها PID

فهي رقم العملية(البرنامج) في الذاكرة التي يستقبل الأوامر من المنفذ



والنوع الثاني : الثغرات المؤقتة = المنافذ المؤقتة

في بعض العمليات التي تتم على الإنترنت تكون بشكل مؤقت

مثلا لتحميل أداة أكتف إكس نحتاج لمنفذ لنقل الأداة من الشبكة إلى الجهاز

تتطلب بعض السكربتات وخاصة الكبيرة منفذ للنقل وسرعة التنفيذ

تتطلب بعض برامج قرائة البريد مثل الأوت لوك منفذ مؤقت للرد المباشر على الرسائل

هذي كلها منافذ مؤقتة ينشأها النظام في وقت معين وبعد التنفيذ يغلق المنفذ وتكون مخفية

للمعلومة : كل الثلاث منافذ التي تم عرضها ظهر فيها ثغرات وتم تعديلها

هذا بالنسبة لأنواع الثغرات يمكن تكون في أنواع ثانية الله أعلم


طريقة إكتشاف الثغرات

في أكثر من طريقة: الأولى

إسمع القصة وبتفهم أول طريقة

قبل فترة جمعت كل تحديثات الأمان مع بعض وأردت أركبها في نظام قديم

قلت بجرب وبكتشف كيف تعمل هذة التحديثات تغلق ماذا وتفتح ماذا

بدأت أشغل كل تحديث ببرنامج تصحيح للخطاء( الديبغر) وأسجل ملاحظات

وأعيد تشغيل الكمبيوتر وأفتح الدوس وأكتب

netstat -a -n -o

والله السالفة طلعت تشبة لعبة الشرطي والحرامي

قبل تثبيت أي تحديث كان عدد المنافذ 12 وبأرقام مختلفة طبعا

بعد تثبيت التحديثات صارت المنافذ 9 وعناوين المنافذ نفس ماهي أقصد أول تسعة

بديت أثبت واحد ورى الثاني ويتم التغيير كما يلي

تقوم بعض التحديثات بعمل مشاركة بين منفذ تم إكتشاف ثغرة فية وبين آخر سليم

مع تعديل في الكود

طريقة مشاركة المنافذ تخلي النظام بطي + أن الي أكتشف الثغرة

سهل يحمل التحديث ويشوف التعديل وبترجع الثغرة زي ماكانت

قلت في بالي والله إن القراصنة عقدوا مايكروسفت وبتكون نهاية الشركة على أيديهم ؟

أعتقد فهمت أول طريقة وهي تحميل تحديث لثغرة وتقوم بتنقيح هذا التحديث لتعرف الثغرة

مثل الي يريد يتعلم كسر حماية برنامج يدور لة على كراك وبعد ما يكسر البرنامج يشوف الفرق قبل وبعد

لا تتوقوعوا إن لينكس فقط مفتوح المصدر أيضا وندوز مفتوح المصدر ولاكن بطريقة ملتوية فك التجميع

قد تكون هذة الطريقة أسهل طريقة ولاكن الثغرة تكون قد أغلقت؟ولاكن تستفيد منها في إكتشاف ثغرة جديدة


الطريقة الثانية
ببرامج التنقيح أيضا : لتحميل برنامج تنقيح محترم

http://home.t-online.de/home/Ollydbg

حدد البرنامج الذي يفتح ثغرة دائمة أو مؤقتة

إفتح البرنامج وسوي تخطيط للذاكرة للتعرف على كل الملفات التي تتعلق بهذا البرنامج

مثل ماتلاحظ: تخطيط لبرنامج 40 بالمئة من تحديثات الأمان عند التحديث كانت فية


CODE

ما أدري الكود الي هنا ليش ما ظهر يمكن يكون أكبر من الصفحة



كل ملف تجدة في القائمة إفتحة وضع نقاط توقف على كل دوال الإتصالات

طبعا بعض الملفات معروفة ولا تخص البرنامج مثل المكاتب

user32.dll ,kernel32

وباقي ملفات النظام القياسية ركز على ملفات البرنامج الملفات الغريبة؟

وشغل البرنامج وإتصل بالإنترنت وتجول على كيفك حمل برامج سوي أي شيء

أول ما تلاقي برنامج التنقيح عطاك إشارة أنة دالة عليها نقطة توقف تحاول الإتصال

وقف وإفتح البرنامج وتتبع البرنامج قد تلاقي شيء أو بعض هذة الأفكار

إستقبال حجم كبير من المعلومات يكفي لنقل فايروس بشكل غير مشروط جداا

فتح منافذ مؤقتة جديدة

أو أي طريقة لزرع ملف تجسس

طبعا لازم تكون ذكي وعندك خبرة في البرمجة لإكتشاف هذي الشغلات وأهم شيء عندك صبر وإرادة

وإذا ما لقيت شيء كمل حتى تلاقي : لايمكن أن تلاقيها في يوم وليلة

هذي البرامج مصممة ومجربة على يد خبراء برمجة وأمن مو حيالله

وللمعلومة : أغلب الثغرات تكتشف في 3 إلى 6 أشهر من التدقيق والمراقبة


المهم : هذي الطريقة هي أكثر الطرق المتبعة لإكتشاف للثغرات

الطريقة الثالثة
مراقبة مخزن بيانات المودم + إتصالات المودم

قد تكون هذة الطريقة مقدمة للدرس القادم : قراصنة الإتصالات السلكية والاسلكية

نبدأ :في برامج كثيرة لمراقبة مخزن المودم + مراقبة تعليمات المودم AT

وهذا واحد منها

http://www.hhdsoftware.com/sermon.html

قبل أن تتصل بالنت شغل البرنامج وإختر ملف ثم جلسة جديدة

تظهر لك خيارت المراقبة إختر لأولى منفذ تسلسلي

تظهر لك خيارت للمنفذ إختر منها منفذ المودم

ثم تظهر لك خيارات التعليمات التي تريد إظهارها حدد أول خمس

بعد ذلك صغر البرنامج وإتصل بالنت و عند الإتصال إطلع على البرنامج

لاحظ البرنامج المستخدم في الإتصال+ لاحظ كيف يتم نقل المعلومات + لاحظ تعليمات المودم

كما هو موضح في الصورة



المعلومات التي تشوفها في الصورة

يحتاج لها درس خاص وإن شاء الله نتطرق لها في الدرس القادم

المهم : هذة بعض الطرق لإكتشاف ثغرات النظام وماخفي كان أعظم

وفي شيء آخر : لا تتوقع أن نظام التشغيل وندوز نظام غير آمن

بل أعتقد أنة أأمن نظام تشغيل معروف في العالم. ولو أن أي نظام تشغيل ثاني تعرض

لمحاولات قرصنة مثل نظام وندوز لكان الآن في عداد الأموات

وستضل الحرب بين الأمن والإختراق . إلى أن يشاء الله

ثانيا : نظام لينكس

نظام لينكس أمام هذة الطرق في كشف الثغرات يعتبر شيء سخيف

لو تريد كشف ثغرة في لينكس بكل بساطة لا تحتاج لكل هذة الطرق والبرامج

بل تحتاج لبرنامج واحد فقط وهو ( محرر نصوص)؟؟؟؟؟؟؟؟؟؟؟؟

لكي تفتح الشفرة المصدرية للينكس وترى بعينك كيفية تصميم طرق الأمن فية

وتكتشف الثغرة

أخيرا: أنا لا أقصد من كل هذا الدرس أن كشف ثغرات الأنظمة شيء بسيط

كشف الثغرات والله شيء معقد وكأنك صححت خطأ في نظام تشغيل؟؟ غفل عنة خبراء برمجة



هذا ما أعتقدة والله أعلم


تم تحرير المشاركة بواسطة jaas: Aug 10 2004, 12:26 AM


--------------------

http://www.jaascois.com
*************************************************
مجموعة مواضيع - إحتراف البرمجة -
ّ~~~~~~~~~~~~~~~~~~~~~~
البرمجة المتقدمة & الهندسة العكسية & برمجة وأمن الأنظمة
http://www.arabteam2000-forum.com/index.php?showtopic=45002


آخر المواضيع :

+- تحليل جرائم الكمبيوتر -+

أنظمة اليونكس(Solaris,HP, AIX,SCO)وانواع المعالجات

ثغرة SMS لأجهزة الجوال Siemens 3568i !

أخطاء وثغرات البرامج العربية !!!

سلسلة مواضيع - أمن وحماية مواقع الويب -

E البرمجة المتقدمة X للملفات التنفيذية E

سلسلة مواضيع ثغرات الأنظمة وإختراق الأجهزة

**************************************************
الإرادة تحـــقق السيـــادة

**************************************************
الرجوع الى أعلى الصفحة اذهب الى الأسفل
rap boy
زائر




هل تريد ان تصبح هاكر 2 Empty
مُساهمةموضوع: رد: هل تريد ان تصبح هاكر 2   هل تريد ان تصبح هاكر 2 Emptyالخميس مايو 31, 2007 1:33 pm

يتبع هااا
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
هل تريد ان تصبح هاكر 2
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» هل تريد ان تصبح هاكر 7
» هل تريد ان تصبح هاكر 1
» هل تريد ان تصبح هاكر 2
» هل تريد ان تصبح هاكر 3
» هل تريد ان تصبح هاكر 4

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات عطر الشام :: Programs :: البرامج الكاملة-
انتقل الى: