Page 280 - بسم الله الرحمن الرحيم
P. 280

‫" الثغرااات "‬

                                                                               ‫>منقول من موقع الجهاد<‬

                                                                            ‫‪ = Exploit‬اسثمار = ثغرة‬
                                                                                           ‫الجزء المهم‪:‬‬

      ‫الثغرات هي أختطاء برمجية في نظا‪.‬م التشغيل ويمكنك استغللها للحصول على ملف الباسوورد وقاعدة‬
                                                                                      ‫البيانات وووو‪..‬إلخ‬

                                                  ‫أول يجب أن تصجمع كل المعلومات الممكنة حول الموقع ‪:‬‬
                              ‫‪ -1‬المنافذ المفتوحة مثل الف تصي بي والتلنت مثل وهذ عن طريق برامج مثل‬

                                                                                        ‫‪super scan‬‬
                                                                                 ‫ابحث عنه في النترنت‪.‬‬
 ‫‪ -2‬معرفة نظا‪.‬م تصشغيل الموقع ويندوز أ‪.‬م لينوكس وغيرها والفائدة من ذلك أن كل نظا‪.‬م له ثغراتصه الخاصة به‬
                                       ‫واسم المجلد الذي به ملف الباسوورد يختلف من نظا‪.‬م تصشغيل لختر‪.‬‬
                                                                   ‫لمعرفة نظا‪.‬م التشغيل إذهب إلى الموقع‬
                                                                               ‫‪www.netcraft.net‬‬
             ‫واكتب الموقع ثم إنتر‪ !.!!..‬وستعرف بعض المعلومات عن الموقع كليبي ونظا‪.‬م التشغيل‪...‬إلخ‬
                                               ‫‪ -3‬معرفة كل مايقدمه الموقع من ختدمات كالبريد وغير ذلك‬
                                ‫‪ -4‬معرفة البرامج المثبتة على الموقع مثل المنتديات وبرامج السي جهي آي‬

                                                                                           ‫أنواع الثغرات‬
                                       ‫أبسط النواع هي التي يمكن الوصول إليها عن طريق المتصفح مثل‬

                                                                        ‫‪/....../www.thesite.com‬‬
                                                                        ‫والنواع الباقية أو الستثمارات ‪:‬‬

                                                                           ‫ثغرات مكتوبة بلغة بيرل *‪pl.‬‬
                                         ‫ويمكن استخدامها في لينوكس أو في ويندوز إذا كان لديك برنامج‬

                                                                                        ‫‪Active Perl‬‬
                                                                                         ‫ثغرات بلغة سي‬
                                                                    ‫*‪ c.‬يمكن استخدامها في لينوكس فقط‬
                                                                                         ‫ثغرات بلغة شل‬
                                                                  ‫*‪sh.‬ويمكن استثمارها في لينوكس فقط‬
                   ‫ويمكنك إيجاد الكثير من النواع السابقة الخاصة بلينوكس فيمواقع الثغرات وإليك بعضها‬
                                                                         ‫‪www.securiteam.com‬‬
                                                                     ‫‪www.securityfocus.com‬‬
                                                                              ‫‪www.ukrt.f2s.com‬‬
                                                                            ‫‪www.ussrback.com‬‬
                                                          ‫‪www.packetstorm.securify.com‬‬
                                                                         ‫‪www.secureroot.com‬‬
                                                                            ‫‪www.rootshell.com‬‬
                              ‫أما ثغرات المتصفح يمكنك الكشف عنها بالبرامج الموجهودة في قسم البرامج‪.‬‬
   ‫ويمكنك من ختلل البرامج الموجهودة على السيرفر كالمنتديات أو برمجيات بيرل وسيجي آي أن تصبحث عن‬
‫ثغرات لها في مواقع الثغرات أو المواقع السابقة‪.‬وبرمجيات بيرل وسي جهي آي قد تصكون كتاب زوار أو محرك‬
                                                                                 ‫بحث أو حتى عداد زوار‬
 ‫حسنا لنفرض أنك حصلت على ملف الباسوورد‪..‬المشكلة أن كلمةالسر تصكون بداختله مضللة ‪shadowed‬‬
                                                                             ‫أو مشفرة ‪.encryption‬‬
                                                                                     ‫مثال لملف باسوورد‬
      ‫‪root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin:‬‬
                ‫‪sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer‬‬
    ‫‪Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp‬‬
                                                ‫‪Admin:/usr/lib/uucp: nuucp:x:9:9:uucp‬‬

                                                 ‫‪280‬‬
   275   276   277   278   279   280   281   282   283   284   285