Header Ads

افضل ثلاثة برامج للاختراق

بسم الله الرحمن الرحيم

اخطر وافضل ثلاثة برامج للاختراق والفحص الدقيق

متابعي ومتابعات مدونة علوش المعلومياتية السلام عليكم ورحمة الله تعالى وبركاتة       وبعد
في هذه التدوينة من قسمي برامج  ،ومشاكل وحلول احببت ان اشارك معكم موضوع يهم كل من يستخدم الحاسوب في اي مجال ما كان.
وهي بعنوان اخطر ثلاثة برامج الاختراق
 ملحوظة هذه المقالة للعلم والمعرفة ولا انصح باستخدامها فيما لايرضي الله

البرنامج الاولWireshrk
خطأ شائع يقع فيه الكثير حين يود إلتقاط البيانات/الحزم بواسطة Wireshark حيث يقوم بإلتقاط جميع الحزم، وهناك قاعدة هنا تقول: العبرة ليست بكثرة المعلومات، ولكن بدقتها ! وهذه مقولة صحيحة، فكلما كانت عدد المعلومات والتي هي هنا “الحزم” الملتقطة أقل أو بالأحرى أدق، كلما سهل تتبع المشكلة أو الأمر المراد الإستكشاف عنه بسهولة … في هذا الموضوع سأوضح ولو بشكل مبسط أساسيات إستعمال.

Wireshark وذلك لكي يكون نقطة إنطلاق لكم … حيث سأوضح كيفية إستعمال أبسط الفلاتر للوصول الى معلومات بشكل أدق … الفلاتر في Wireshark نوعان: Capture Filters: وهي الفلاتر التي تحددها لكي يتم تسجيلها. هذه الفلاتر يتم تحديدها قبل عملية تشغيل التسجيل/الإلتقاط للحزم. Display Filters: وهي الفلاتر المستعملة للبحث داخل البيانات/المعلومات المسجلة أو الملتقطة من قبل Wireshark. يمكن إستخدامهم أثناء قيام Wireshark بستجيل الحزم. الآن ربما يتسائل أحدكم: طيب أيهما أستعمل؟ الجواب ببساطة هو إن النوع الأول من الفلترة يستعمل وذلك لتقليل حجم الحزم المسجلة وبالتالي عدم الحصول على سجل من الحزم الكبير جداً. أما الثاني فهو أكثر قوة ولكنه أكثر تعقيداً بنفس الوقت، ويستعمل لكي تبحث عن بيانات أو معلومات محددة داخل الحزم المسجلة. ملاحظة مهمة جداً: النحو أو الـ Syntax لكلا النوعين مختلف كلياً … أولاً: Capture Filters النحو أو Syntax لهذا النوع من الفلاتر هو نفسه المستعمل من قبل البرامج التي تعتمد على مكتبة Lipcap … مثل هذه البرامج tcpdump … الفلتر يجب وضعه قبل تشغيل عملية تسجيل/إلتقاط الحزم بواسطة Wireshark … أي تعديل على هذه الفلاتر يجب إعادة تشغيل عملية التسجيل/الإلتقاط من البداية … اي لا تستطيع التعديل عليهم

أثناء عملية التسجيل كما في الفلاتر من نوع Display … الآن لبدأ الفلترة من هذا النوع، قم بالضغط على Capture ومن ثم على Interfaces ومن ثم أختر Options للمنفذ Interface الذي تريد عمل الفلترة على ما يسجله أو يلتقط … الآن في الحقل المسمى capture filter أما أن تكتب الفلتر المراد إستعماله، أو القيام بالضغط على الزر هذا نفسه ومن ثم عمل فلتر بإسم جديد وذلك لكي تستطيع إعادة إستعماله في المستقبل … ولهذا ضع في Filter Name إسم الفلتر المراد حفظه به، وضع الفلتر المراد إستعماله في الحقل Filter String … ثم بعد أن تنتهي أضغط على Ok وأضغط لبدأ عملية التسجيل على Start … الآن النحو الخاص بهذا النوع من الفلترة هو على الشكل التالي: [protocol] [direction] [host(s)] [value] [logical operations] [other expression] قيمة protocol ممكن تكون أحد التالي: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp, udp في حالة لم يتم تحديد بروتوكول معيين، يتم إستعمالهم كلهم … قيمة direction ممكن تكون أحد التالي: src dst src or dst src and dst إذا لم يتم تحديد لا src ولا dst يتم إختيار الخيار src or dst قيمة host ممكن تكون أحد التالي: net, port, host, portrange اذا لم تقم بتحديد خيار معيين، فإنه سيتم إختيار host … مثال: src host 192.168.1.1 أو src 192.168.1.1 كلاهما يعطي نفس الفلتر بالمناسبة … قيمة logical operations ممكن تكون أحد التالي: not, and, or تحصل not على الأسبقية إن وجدت، بينما كل من or و and يحصلون على نفس الأسبقية، ولكن تفعل من تأتي أولاً … ملاحظة:

الأسبقية تبدأ من اليسار الى اليمين. أمثلة: أعرض الحزم التي وجهتها الى البروتوكول tcp على المنفذ 3128 tcp dst port 3128 أعرض الحزم التي عنوان المصدر لها 10.0.0.22 ip src host 10.0.0.22 أعرض الحزم التي مصدرها أو وجهتها الى 10.0.0.22 host 10.0.0.22 أعرض الحزم التي مصدرها من احد المنافذ التي بين 2000 و 2500 سواءاً كان البروتوكول tcp او udp src portrange 2000-2500 أعرض جميع الحزم بإستثناء الحزم التي من نوع icmp not icmp أعرض جميع الحزم التي مصدرها 172.16.2.2 وفي نفس الوقت ليست ذاهبة الى الشبكة 172.16.4.0/16 src host 172.16.2.2 and not dst net 172.16.4.0/16 أعرض جميع الحزم التي مصدرها العنوان 172.16.2.2 أو الشبكة 172.16.4.0/16 ومن ثم تأكد بإنها متجهة الى أحد المنافذ التي ما بين 1 و 1024 على الشبكة 172.16.0.0/16 (src host 172.16.2.2 or src net 172.16.4.0/16) and tcp dst portrange 1-1024 and dst net 172.16.0.0/16 ثانياً: Display Filters هذا النوع من الفلاتر يستعمل للبحث داخل الحزم المسجلة بواسطة Capture Filter. الإمكانيات المتوفرة للبحث من خلال هذا النوع عالية وكبيرة جداً، تتجاوز ما يستطيع النوع الأول من الفلاتر عمله. إن أي تعديل على هذه الفلاتر لا تحتاج الى إعادة تشغيل عملية التسجيل/الإلتقاط من البداية … اي تستطيع أن تضيف وتحذف وتعدل عليهم أثناء عملية التسجيل وليس كما في الفلاتر من نوع Capture … الآن النحو الخاص بهذا النوع من الفلترة هو على الشكل التالي: [protocol] [string(s)] [comparison operator] [value] [logical operations] [other expression] بخصوص قيمة protocol هناك كم هائل من البروتوكولات الموجودة بين الطبقة الثانية والطبقة السابعة من نموذج الـ OSI. مثال على ذلك: TCP, IP, ICMP, DNS, SSH, HTTP, etc لرؤية جميع البروتوكولات، أضغط على Expression كما في الصورة: ستظهر لك شاشة فيها جميع البروتوكولات الذي يتعرف عليها البرنامج، كما في الصورة التالية: أو يمكنك الضغط على Help ومن ثم Supported Protocols لرؤية البروتوكولات المدعومة بشكل آخر، كما في الصورة التالية: بخصوص قيمة strings وهي قيمة إختيارية، يمكن من خلالها إختيار بروتوكولات فرعية لبروتوكول معيين. لرؤية مثل هذا النوع أضغط على الرمز + الموجود في صفحة الفلاتر. بخصوص قيمة comparison operator هناك ستة أنواع، يمكن إستعمالهم بطريقتين مختلفتين. كلا الطريقتين موضحة بالجدول التالي: المعنى أو توضيح لما تمثله الصيغة صيغة كود لغة البرمجة C: ==, !=, >, <, >=, <= صيغة اللغة الإنجليزية: eq, ne, gt, lt, ge, le والتي تمثل: يساوي، لا يساوي، أكبر من، أصغر من، أكبر من أو يساوي، أصغر من أو يساوي … على التوالي … تستطيع إستعمال أي من الصيغ التي تناسبك، سواءاً التي بالأنجليزي او كود

لغة C اختر ما يناسبك. بخصوص قيمة logical operations: هناك أربعة أنواع، يمكن أيضاً إستعمالهم بصيغتين، الأنجليزية وكما في كود لغة البرمجة C. كلا الطريقتين موضحة بالجدول أدناه: المعنى أو توضيح لما تمثله الصيغة صيغة كود لغة البرمجة C: &&, ||, ! صيغة اللغة الإنجليزية: and, or, not والتي تمثل: Logical AND و Logical OR و Logical NOT على التوالي … أمثلة: لعرض الحزم التي مصدرها 10.1.1.1 او متوجهة الى 10.1.1.1 ip.addr == 10.1.1.1 لعرض فقط حزم SNMP و DNS و ICMP snmp || dns || icmp لعرض الحزم التي مصدرها source ليس 172.16.0.1 او التي هدفها destination ليس 172.16.0.2، يعني بعبارة أخرى أعرض كل شيء مصدره ليس 172.16.0.1 وكل شيء هدفه ليس 172.16.0.2 ip.src != 172.16.0.1 or ip.dst != 172.16.0.2 لعرض حزم من نوع tcp منفذ مصدرها source port أو المنفذ المتجهة destination port اليه هو 25 tcp.port == 25 هذا الفلتر لا يجوز مثلا كتابته هكذا tcp.port = 25 هذه الطريقة خاطئة … يجب وضع علامتي == بدل من واحدة … لعرض حزم من نوع tcp متجهة الى المنفذ destination port رقم 110 tcp.dstport == 110 لعرض حزم بروتوكول tcp التي تحمل أعلام tcp.flags لعرض حزم بروتوكول tcp تحمل علم tcp syn tcp.flags.syn == 0x02 ملاحظة: أي فلتر تقوم بإدخاله إذا كان صحيحاً سيتحول المستطيل الذي كتبت فيه الفلتر الى اللون الأخضر، أما إذا كان خاطئاً سيتحول الى اللون الأحمر … طبعاً هناك آلاف الفلاتر التي تستطيع عملها، أنا كتبت مجرد الأساسيات وربما أقل من الأساسيات بكثير … أحببت أن أضعك عزيزي القاريء على الطريق وأنت تكمل لوحدك

البرنامج الثانيmetaspolit

مشروع ثغرات M e t a sploit في عام 2003 تقريبا و منذ ذلك الوقت حتى يومنا هذا شهد المشروع تطوّرات عديدة و ملحوظة خصوصا بعد اطلاق الاصدار 3.0 في بداية سنة 2008, يحتوي مشروع M e t a sploit على عدد كبير من ثغرات الأنظمة و البرامج الجاهزة للاستغلال بالاضافة للعديد من الأدوات التي تساعدنا على اكتشاف ثغرات Buffer overflow و فحص الأنظمة و الشبكات أضف الى ذلك احتوائه على قاعدة بياناتM e t a lcode و Opcode تساعد مكتشفي الثغرات على برمجة و كتابة استغلالاتهم بكل سهولة. و في كل اصدار جديد يضاف الى المشروع ثغرات و أدوات جديدة تجعل من ميتاسبلويت واحدا من أقوى و أسهل مشاريع الثغرات الموجودة في وقتنا هذا…

لكل شيء محاسن و مساوء قوة مشروع ميتاسبلويت و سهولة استخدامه جعلت الكثيرين من Hackers يستخدمه لاختراق أجهزة والسيرفرات خاصة سيرفرات الوندوز و التحكم بها بتنفيذ بضعة أوامر دون أي معرفة أو فهم بالثغرة.....

وهي بختصار .. ادة تساعدنا في استغلال ثغرات الوندوز .. وهي له اصدارت سابقة و حديثه

وكل اصدار له ثغرات غير عن ثاني وله اضافة جديده .. وهي تم برمجته من اجل الحماية .. وهي تستخدم على كل المجالت

يعني مو شرط بس هكر .. هي صمم من اجل الحماية .. ولكن كل شي له شي مفيد و شي غير مفيد ..

=-=-=-==-=-=-==-=-=-==-=-=-==-=-=-==-=-=-==-=-=-=

وما هي فوائد الميتا...؟

الميتا سهلت لنا اشياء كتيره ومنه استغلال ثغرات الوندوز و سهلت الاختراق منه ... وامكانية اضافة ثغرات جديده

على ادة من مواقع سكيورتي ...
وهي Nmap

ومنه نقدر نفحص شبكات و مواقع وسيرفرات وهي ادة خطيره جدا وحلوه في نفس الوقت .. وكان له اصدارت سابقه ولكن الاصدارت جديده

له اضافة مييز وحلوه وقوية في نفس وقت وهي تستخدم في مجال الحماية ..وهي ادة اثبتت قوته في فحص البورتات المتفوحه في الشبكات فحص كامل .. والكامل الله عز وجلى

وان شاء الله تكون وصلت الفكره يا اخواني نروح على سؤال يلي بعده

=-=-=-==-=-=-==-=-=-==-=-=-==-=-=-==-=-=-==-=-=-=

وماهي استخدمات الميتا...؟

الميتا يا اخواني مثل ماقلت لكم هي تساعدنا في استغلال ثغرات الوندوز .. و نقدر استغلالها في الحماية .. يعني له اكتر من استخدام

البرنامج الثالث nmap

اولا : تعريف اداة nmap

هي أداة تساعد في  فحص الانظمة و الشبكات ، و استخراج المنافذ اوالبورتات المفتوحة في جهاز ما او سيرفر  و معرفة نوع نظام الجهاز او السيرفر

و هي كدلك  ليس الغرض منها الاختراق فقـط بل تساعد  ايضاً لحماية الشبكات و معرفة المنافذ المفتوحه و اغلاقها و ترقيع ثغراتها

ثانيا : شرح الاداة
الاداة هي بتكون بالاوامر و لها ايضاً واجهة رسوميه بس الافضل هو سطر الاوامر بكل تأكيد

في الاول افتح terminal و طبق الاوامر التي ساشرحها اسفل
الـip هذا 192.168.1.9 هذا الافتراضي انت تضع بداله اي بي الضحيه و بيكون الشرح كله على الاي بي هذا 192.168.1.9


اول امر و هو :

nmap -sT 192.168.1.9 هو امر عادي راح يستخرج لنا البورتات المفتوحه بالنظام


الامر الثاني امر :
nmap -sS 192.168.1.9 هذا الامر الي يستخدمه الكل عاده و هو اقوى من الامر السابق
و هو يقوم بأرسال باكيت SYN ، هذا الباكيت يسمح الاتصال مع النظام و يجيب لك المعلومات اول باول


الامر الثالث :
nmap -sU 192.168.1.9 هذا الامر لمعة اذا المنافذ مفتوحه او لا ، اذا كانت مفتوحهـ ما راح يجينا رد و اذا مو مفتوحه بيجينا رد من باكيت ICMP


الامر الرابع :
nmap -sA -p 80 192.168.1.9 هذا لمعرفة قوة الجدار الناري و هذا الامر بيفحص لنا البورت و بيعلمنا اذا هو مفلتر او لا
ملاحضة : رقم 80 هو البورت الي فحصناه و انت اختر اي بورت موجود عند الضحية


الأمر الخامس :
nmap -sO 192.168.1.9 هذا لاامر بسيط و عادي ، و هو يخبرنا اذا كان الاي بي مستخدم او لا ,,


الامر السادس :
nmap -sV 192.168.1.9 هذا الافضل لدي ، و الامر هذا خطير جداً و هو يعلمنا بالبرامج الموجودهـ لدأ الضحيه
او بمعنى اصح كل بورت يعلمنا ببرنامج ، و هذي نستفيد منها بالبحث عن ثغرات البرنامج و استغلال الثغره


الامر السابع :
map -O 192.168.1.9 هذا الامر لمعرفة نوع النظام اي هل هونظام ويندوز او لينكس

الامر الثامن :
nmap -sP -p 80 192.168.1.9-500 هذا  الامر لفحص الاجهزه الي مفتوح عندها البورت 80 و تقدر تغير البورت 80 بأي بورت تبيه .
ترقبونا في مقالات وشروحات مصوره وشروحات فيديو وتطبيق مباشر قريبا.
ايضا لاتنسي تشاركنا رايك في التعليقات
ايضا هنالك مقالات قادمه عن اسهل برامج الاختراق الجديدة .
سلاااااااام

ليست هناك تعليقات

اترك تعليقا وشاركنا رأيك

أقسام المدونة

عرض المزيد

ads

head ad