إحترف الإختراق لأنظمة يونكس [color=darkgreen]السلام عليكم ورحمة الله [color:04fc=darkgreen:04fc]وبركاته
هذا ملخص لدورة كنت قرأتها مختصه بإختراق انظمة يونكس مع بعض التعديلات من عندى ^_^
تستطيع إستخدام احد الأنظمة التاليه
. GNU/Linux (Slackware, RedHat, SuSE, Debian, etc)
. BSD family (FreeBSD, OpenBSD, NetBSD, BSDi, Darwin, etc)
. HP HP-UX
. Compaq Tru64 UNIX
. DEC Digital UNIX, OSF/1, Ultrix
. IBM AIX
. SCO OpenServer
. SUN SunOS
. SGI IRIX
وكل ماهو مبنى على فلسفة اليونكس
والبنية الخاصة بالأجهزة والأنظمة الى بتعمل عليها عندك
. i386 (AKA PC, Linux, BSD, SunOS, Darwin)
. Alpha (Tru64 UNIX, OSF/1, Ultrix, Linux, BSD)
. SPARC (SunOS, Linux, BSD)
. MIPS (IRIX, Linux, BSD)
. PowerPC (AIX, Darwin, Linux, BSD)
. PA-RISC (HP-UX, Linux, BSD)
لايوجد فرق جوهرى بين الأنظمة المبنية على اليونكس سوى بالإعدادات وانظمة الملفات
لاحظ وجود Linux & BSD بمعظم الإختيارات
لذا ارشحهم وبقوة على جهازك الشخصى وايضا لأنهم مجانين ومشهورين جدا ودعمهم متوفر
اى توزيعة لينكس تكفى بالغرض , يفضل سلاكوير ( سريعه جدا ومستقره للغايه )
ومن مميزاتها هى إنك بتضطر كتيير جدا التعامل مع الإعدادات بالصورة النصية بدون الأدوات ال GUI
بالنسبة ل FreeBSD, OpenBSD and NetBSD فتستطيع إستخدامهم بالطبع ولكن ليسو بسهوله اللينكس
إختيارنا للأدوات
هنحتاج الأدوات التاليه
كود PHP:
<DIV align=center><FONT face="Simplified Arabic Fixed" color=#007700> كود PHP:
[color=#0000bb]. Audit: netstat, ps, lsof (Swiss knife!) [left]
. Compiler: gcc
. Crack: John the Ripper (AKA john)
. Debugger: gdb, xxgdb, strace, ptrace
. Encrypt: ssh, scp, pgp
. Firewall: iptable, ipchains, tcp_wrapper, ip filter
. Library: libnet, libpcap
. Log: syslog, chkrootkit, zap
. Management: Net-snmp
. Proxy: socks5, rinetd
. RootKit: Linux RootKit
. Scanner: nmap (only one is enough!), ADMsmb (SMB scanner), cgichk
. Script: perl, php, sed, awk
. Server: Samba, Apache, Sendmail, Bind, NFS, NIS
. Sniffer: tcpdump, ethereal, ettercap, sniffit, ADMsniff, linsniffer.c
snort, dsniff
. Spoof: hping
. Web/FTP client: lynx, wget, ftp
. Misc: telnet (don'[color:04fc=#0000bb:04fc]t forget it!), sudo
تستطيع إستبدال اى برنامج بما يحلو لك
****************************************
يفضل انك تكون عامل كومبايل لبعض الثغرات قبل القيام بالهاكينج ف حال لو مش لاقيت كومبايلر مثلا وايضا للحفاظ ع الوقت وكى لاتعطى مدير النظام الفرصه إنه يقبض عليك
الخبرة قد تدفعك لإرتكاب اخطاء حمقاء لذلك توجد دورات الهاكينج ( بحيث إن يبقى ملخص + دروس سهله وسريعه ) وايضا لحفظ الثقة بذاتك
الهدف ؟؟
تستطيع إستخدام اداة nmap لمسح منطقة محدده بحثا عن الأهداف
فبداية هنعمل Scanning
الغرض من السكان ؟؟
جمع ليست م الأهداف
حمع معلومات , البورتات المفتوحه مثلا ونظام التشغيل
بالطبع خيارنا الأول هو اداة nmap
لذا هنعمل شيل سكريبت بسيط يستدعى nmap ويقوم بكل ماتحدثنا عنه
كود PHP:
كود PHP:
[color=#0000bb][left]#!/bin/sh
[left]PORT="21,22,23,25,79,80,110,513,514" [/left]
[left]for host in `nmap -n -sP xxx.xxx.xxx.1-255 | sed -n 's/) appears to be up.//p' | sed -n 's/.*(//p' | sort` ; do
echo -n "scanning host: $host ..." [/left]
[left]nmap -p ${PORT} -O -sS ${host} >> log
echo >> log [/left]
[left]echo "done."
done [/left]
[center][/center]
[color:04fc=#0000bb:04fc]
دلوئتى مديرين الأنظمة بيستخدموا ادوات مثل iplogd, scanlogd
بحيث إنهم يكشفوا اللى عملو سكان وخصوصا ع البورتات اللى تهم المقتحمين وبيتبلغ بيها ال ISP بتاعك ويقفلك الشبكة ويمكن يبلغ البوليس كمان
اهم البورتات
. 21 : ftp, there're many remote exploits of wu-ftpd
. 22 : ssh, there're some remote exploits of ssh1 protocol
. 23 : telnet, you can always guess the user and password ;-)
. 25 : smtp, there're some remote exploits of old sendmail, not quite useful
. 53 : dns, some bind vulnerabilities are fatal!
. 79 : finger, gather useful user account information
. 80 : http, cgi exploits!
. 98 : linuxconf, remote exploits, not quite useful
. 110: pop3, as telnet
. 111: rpc, use rpcinfo to gather further info, many remote exploits exist!
. 137: netbios, is it a Windows or Linux with Samba?
. 139: netbios, same as 137
. 143: imap, some old exploits
. 512: remote exec, as telnet, but with more interesting features
. 513: remote login, as rexec
. 514: remote shell, as rexec
. 515: lpd, remote exploits
. 6000: X Window server, there're some exploits
لاتستخدم TCP connect() ف السكانينج
بتقدر تستخدم محله TCP SYN stealth
port scan لأنه اصعب ف كشفه لمديرى الأنظمة
تحديد نظام التشغيل
تحديد نظام التشغيل شئ مهم جداااااااا حتى تستطيع تحديد اى ثغرات ستستخدمها بالنظام
مثال على الكيفية
هذا مخرج nmap -sS -O -p 21,22,23,25,53,79,80,98,110,111,137,139 victim
كود PHP:
[color=#0000bb][left]Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )
Interesting ports on (xxx.xxx.xxx.xxx):
(The 8 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
111/tcp open sunrpc [/left]
[left]Remote operating system guess: Sun Solaris 8 early acces beta through actual release
Uptime 5.226 days (since Tue Jan 29 15:50:30 2002) [/left]
[left]Nmap run completed -- 1 IP address (1 host up) scanned in 7 seconds [/left]
[center][/center]
[color:04fc=#0000bb:04fc]
حددلنا البورتات المفتوحه وايضا نظام التشغيل والزمن ايضا
هناك ادوات تقدم لك نفس الوظيفه مثل queso, nessus
يجب ان تبحث عن حلقة ضعيفه بالشبكة وتبحث جيدا بالقايمة اللى إستخرجناها اول شئ وتحدد الحلقه الضعيفه وهى اللى هتكون نظام قديم + اكبر عدد م الخدمات المفتوحه وبالتالى بتكون هي صاحبة اكبر عدد من الثغرات والهدف الأخير هو الحصول على صلاحيات الروت بالنظام
بعد ماجمعنا المعلوماات الأساسيه , نجمع معلومات اكثر حول البرمجيات اللى ع الضحية مثل إيه الإصدار وهل هناك ثغرات بيه ..... إلخ إلخ