فلسطيني نت
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

فلسطيني نت

منتدى مختص بالبرامج واندرها ومهتم بالمواضيع الاسلامية والكثير من الامور الشيقة
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

 

 إحترف الإختراق لأنظمة يونكس

اذهب الى الأسفل 
كاتب الموضوعرسالة





تاريخ التسجيل : 01/01/1970

إحترف الإختراق لأنظمة يونكس Empty
مُساهمةموضوع: إحترف الإختراق لأنظمة يونكس   إحترف الإختراق لأنظمة يونكس Icon_minitimeالأربعاء يناير 31, 2007 10:34 pm

إحترف الإختراق لأنظمة يونكس

[color=darkgreen]السلام عليكم ورحمة الله [color:04fc=darkgreen:04fc]وبركاته


هذا ملخص لدورة كنت قرأتها مختصه بإختراق انظمة يونكس مع بعض التعديلات من عندى ^_^

تستطيع إستخدام احد الأنظمة التاليه
. GNU/Linux (Slackware, RedHat, SuSE, Debian, etc)
. BSD family (FreeBSD, OpenBSD, NetBSD, BSDi, Darwin, etc)
. HP HP-UX
. Compaq Tru64 UNIX
. DEC Digital UNIX, OSF/1, Ultrix
. IBM AIX
. SCO OpenServer
. SUN SunOS
. SGI IRIX
وكل ماهو مبنى على فلسفة اليونكس

والبنية الخاصة بالأجهزة والأنظمة الى بتعمل عليها عندك

. i386 (AKA PC, Linux, BSD, SunOS, Darwin)
. Alpha (Tru64 UNIX, OSF/1, Ultrix, Linux, BSD)
. SPARC (SunOS, Linux, BSD)
. MIPS (IRIX, Linux, BSD)
. PowerPC (AIX, Darwin, Linux, BSD)
. PA-RISC (HP-UX, Linux, BSD)



لايوجد فرق جوهرى بين الأنظمة المبنية على اليونكس سوى بالإعدادات وانظمة الملفات

لاحظ وجود Linux & BSD بمعظم الإختيارات
لذا ارشحهم وبقوة على جهازك الشخصى وايضا لأنهم مجانين ومشهورين جدا ودعمهم متوفر

اى توزيعة لينكس تكفى بالغرض , يفضل سلاكوير ( سريعه جدا ومستقره للغايه )
ومن مميزاتها هى إنك بتضطر كتيير جدا التعامل مع الإعدادات بالصورة النصية بدون الأدوات ال GUI
بالنسبة ل FreeBSD, OpenBSD and NetBSD فتستطيع إستخدامهم بالطبع ولكن ليسو بسهوله اللينكس

إختيارنا للأدوات
هنحتاج الأدوات التاليه

كود PHP:


<DIV align=center><FONT face="Simplified Arabic Fixed" color=#007700> كود PHP:
[color=#0000bb]. Audit: netstat, ps, lsof (Swiss knife!) [left]
.
Compiler: gcc
. Crack: John the Ripper (AKA john)
.
Debugger: gdb, xxgdb, strace, ptrace
. Encrypt: ssh, scp, pgp
. Firewall: iptable, ipchains, tcp_wrapper, ip filter
. Library: libnet, libpcap
. Log: syslog, chkrootkit, zap
. Management: Net-snmp
. Proxy: socks5, rinetd
. RootKit: Linux RootKit
. Scanner: nmap (only one is enough!), ADMsmb (SMB scanner), cgichk
. Script: perl, php, sed, awk
. Server: Samba, Apache, Sendmail, Bind, NFS, NIS
. Sniffer: tcpdump, ethereal, ettercap, sniffit, ADMsniff, linsniffer.c
snort
, dsniff
. Spoof: hping
. Web/FTP client: lynx, wget, ftp
. Misc: telnet (don'[color:04fc=#0000bb:04fc]t forget it!), sudo







تستطيع إستبدال اى برنامج بما يحلو لك

للحصول ع الأداوت http://packetstormsecurity.org/
او من http://www.google.com/

ويلزم ايضا متابعتك لأحدث ثغرات النظم
هؤلاء الأفضل
SecurityFocus: www.securityfocus.com
. PacketStorm: packetstormsecurity.org
. SecurityBugware: www.securitybugware.org
وبالطبع ال milw0rm.com

****************************************
يفضل انك تكون عامل كومبايل لبعض الثغرات قبل القيام بالهاكينج ف حال لو مش لاقيت كومبايلر مثلا وايضا للحفاظ ع الوقت وكى لاتعطى مدير النظام الفرصه إنه يقبض عليك

الخبرة قد تدفعك لإرتكاب اخطاء حمقاء لذلك توجد دورات الهاكينج ( بحيث إن يبقى ملخص + دروس سهله وسريعه ) وايضا لحفظ الثقة بذاتك


الهدف ؟؟

تستطيع إستخدام اداة nmap لمسح منطقة محدده بحثا عن الأهداف

فبداية هنعمل Scanning
الغرض من السكان ؟؟
جمع ليست م الأهداف
حمع معلومات , البورتات المفتوحه مثلا ونظام التشغيل


بالطبع خيارنا الأول هو اداة nmap
لذا هنعمل شيل سكريبت بسيط يستدعى nmap ويقوم بكل ماتحدثنا عنه


كود PHP:
كود PHP:
[color=#0000bb][left]#!/bin/sh

[left]PORT="21,22,23,25,79,80,110,513,514" [/left]

[
left]for host in `nmap -n -sP xxx.xxx.xxx.1-255 | sed -n 's/) appears to be up.//p' | sed -n 's/.*(//p' | sort` ; do
echo -
n "scanning host: $host ..." [/left]

[
left]nmap -p ${PORT} -O -sS ${host} >> log
echo >> log [/left]

[
left]echo "done."
done [/left]


[
center][/center]
[color:04fc=#0000bb:04fc]


دلوئتى مديرين الأنظمة بيستخدموا ادوات مثل iplogd, scanlogd
بحيث إنهم يكشفوا اللى عملو سكان وخصوصا ع البورتات اللى تهم المقتحمين وبيتبلغ بيها ال ISP بتاعك ويقفلك الشبكة ويمكن يبلغ البوليس كمان

اهم البورتات

. 21 : ftp, there're many remote exploits of wu-ftpd
. 22 : ssh, there're some remote exploits of ssh1 protocol
. 23 : telnet, you can always guess the user and password ;-)
. 25 : smtp, there're some remote exploits of old sendmail, not quite useful
. 53 : dns, some bind vulnerabilities are fatal!
. 79 : finger, gather useful user account information
. 80 : http, cgi exploits!
. 98 : linuxconf, remote exploits, not quite useful
. 110: pop3, as telnet
. 111: rpc, use rpcinfo to gather further info, many remote exploits exist!
. 137: netbios, is it a Windows or Linux with Samba?
. 139: netbios, same as 137
. 143: imap, some old exploits
. 512: remote exec, as telnet, but with more interesting features
. 513: remote login, as rexec
. 514: remote shell, as rexec
. 515: lpd, remote exploits
. 6000: X Window server, there're some exploits

لاتستخدم TCP connect() ف السكانينج
بتقدر تستخدم محله TCP SYN stealth
port scan لأنه اصعب ف كشفه لمديرى الأنظمة

تحديد نظام التشغيل

تحديد نظام التشغيل شئ مهم جداااااااا حتى تستطيع تحديد اى ثغرات ستستخدمها بالنظام


مثال على الكيفية
هذا مخرج nmap -sS -O -p 21,22,23,25,53,79,80,98,110,111,137,139 victim


كود PHP:
[color=#0000bb][left]Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )
Interesting ports on (xxx.xxx.xxx.xxx):
(
The 8 ports scanned but not shown below are in state: closed)
Port State Service
21
/tcp open ftp
22
/tcp open ssh
23
/tcp open telnet
111
/tcp open sunrpc [/left]

[
left]Remote operating system guess: Sun Solaris 8 early acces beta through actual release
Uptime 5.226 days
(since Tue Jan 29 15:50:30 2002) [/left]

[
left]Nmap run completed -- 1 IP address (1 host up) scanned in 7 seconds [/left]


[
center][/center]
[color:04fc=#0000bb:04fc]


حددلنا البورتات المفتوحه وايضا نظام التشغيل والزمن ايضا
هناك ادوات تقدم لك نفس الوظيفه مثل queso, nessus



يجب ان تبحث عن حلقة ضعيفه بالشبكة وتبحث جيدا بالقايمة اللى إستخرجناها اول شئ وتحدد الحلقه الضعيفه وهى اللى هتكون نظام قديم + اكبر عدد م الخدمات المفتوحه وبالتالى بتكون هي صاحبة اكبر عدد من الثغرات والهدف الأخير هو الحصول على صلاحيات الروت بالنظام

بعد ماجمعنا المعلوماات الأساسيه , نجمع معلومات اكثر حول البرمجيات اللى ع الضحية مثل إيه الإصدار وهل هناك ثغرات بيه ..... إلخ إلخ
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
إحترف الإختراق لأنظمة يونكس
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
فلسطيني نت :: فلسطيني الهكر :: فلسطيني اختراق الاجهزة-
انتقل الى: