Advertisement
Guest User

الاختراق عن كثب

a guest
Jun 15th, 2019
74
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 23.75 KB | None | 0 0
  1. السلام عليكم العشران
  2. اول بوصط فهاد الفقرة #الاختراق_عن_كثب
  3. اولا خصنا نعرفو الهدف ديالنا من هاد الاختراق واش تهز معلومات حساسة، نطيح النظام، نستالم صلاحيات الروت فالنظام.. قبل مانباشرو فالاختراق خصنا ندرسو الهدف ديالنا مزيان مانفلتو تا حاجة، نجمعو عليه ما امكن من المعلومات. Information Gathering هو موضوعنا فهاد البوسط.
  4. جمع المعلومات هي خطوة كاتقوم بيها بمساعدة مجموعة من التقنيات و أدوات لي مكتكشفش من طرف الهدف. كاتجمع المعلومات لي ديجا تنشر للعموم. نعطيك مثال عندنا مثلا موقع ديال واحد الهدف الى تصفحناه بعض المرات كاتلقاهوم كايقلبو على مهندسين فمثلا كايقلبو على موظف ديال SQL او شي WINDOWS SERVER ADMIN هنا غاتعرف بلي الهدف خدام ب WINDOWS SERVER و SQL و هدا كايتسما الاجراء الخامل او PASSIVE info gathering مهم نتوما ركزو على المصطلحات لي بالانجليزية و عندنا ACTIVE info gathering لي فيه تقدر تقدر تتاصل بالشركة باش تحصل على بعض المعلومات، تزورها كاع، تصيفط ايمايلز للي خدامين فالشركة -و هنا فاش غاتخدم الهندسة الاجتماعية ديال بصح ماشي تصايب فوكونط ديال درية اصحاب لك كاتهندس-، تدخل للويب سايت و تقرى السورس كود ديالهم. عموما Passive هو جمع المعلومات بطريقة غير تداخلية، و ال active هو جمع المعلومات عن طريق الاتصال مع الشركة كعميل، مهم نتا مايتلفوكش هاد جوج مصطلحات الهدق الاساس هو جمع المعلومات. دابا غانتعمقو شويا:
  5.  
  6. فال PASSIVE Info Gather ماعندك تا فرصة باش تحصل. المعلومات لي تقدر تحصل عليهوم هي النماري، الموقع(جغرافيا)، مساندي الشبكة، وبزاف.. وعادشي يقدر اعاونك ملي تبغي دير الهندسة الاجتماعية. وتقدر تجيب معلومات غير متاحة للعموم ب Passive. كاينين بزاف دالادوات كايعاونوك باش دير هاد جمع المعلومات الخامل. بحال مثلا whois لي تقدر تجيب بيها النطاقات، اسماء و بزاف دالحوايج. وكايانين تولز اخرين كايخدمو بنفس المبدأ.
  7.  
  8. اما فال ACTIVE Info Gather كايتجاوز داك لاخر Passive يعني تقدر تتواصل مع الهدف بطرق مايكشفهاش IDS اي نظام كشف التسلل، تفكر فطرق مثلا باش تستخرج المعلومات مثلا تمشي للموقع الفيزيائي ديال الهدف، دير الهندسة خصك تفكر بحال هاكا، مهم غانوريكم بعض التقنيات.
  9.  
  10. أمثلة لشي التقنيات لي كاتسخدم ف ACTIVE Info Gather بحال Banner grabbing, تشوف و تحلل سورس كود ديال الويب سيت، الهندسة الاجتماعية..
  11.  
  12. دابا غاتسولني اشناهو هاد الفاكين banner grabbing؟
  13. كاتخلي السرفر اسيفط ليك واحد الحزمة من المعلومات لي عن طريقها نقدر تعرف OS باش خدام الهدف ديالك, بحيث اي حاجة كاتنصت على شي بورت تقدر تحدد ليك نظام التشغيل. وهدا لي كانسميوه fingerprinting. بعبارة اخرى fingerprinting هي عملية تحديد نظام التشغيل و التطبيقات لي كايشغلها الهدف ديالك. telnet و netcat هوما لي كايتستعملو ولكن هنا ماشي بحال الى كاتسكاني المنافد لي كايشدك IDS هنا كاتواصل مع السيت كأنك براوزر و بدل ماتوصل لسيت هو بداورو كايسيفط ليك هاد المعلومات على اساس اقدرو اعاونوك ف troubleshooting
  14.  
  15. ونعطيك مثال على الهندسة الاجتماعية, مثلا تقدر تعرف فين كايمشيو مهندسي الامن المعلوماتي من بعد الخدمة, تتقرب منهم دير معاهم صدقات هادشي لهدف تجبد مزيد من المعلومات كالمشاكل لي كايواجهوها فالانظمة ديالهوم, عارفني اش باغي نقصد.
  16.  
  17. عموما سواء كان active ولا passive الهدف الرئيسي هو جمع المعلومات بدون ماتقيس السرفر اولا يحصلوك بأنك تجمع المعلومات و كيما قلت ليكوم بلي هاد المرحلة مهمة فعملية الاختراق و خصوصا لي كبيرة هي لي كاتحدد الاتجاه ديالو
  18.  
  19. نتمنى تكونو فهمتو. لي عندو شي تساؤل احطو فكمنطير باش كلشي استافد. متجيش عندي بريفي..
  20.  
  21. تحياتي
  22.  
  23. #الرجل_الخفي
  24.  
  25. #Information_Gathering
  26. #DNM43ver
  27. #الاختراق_عن_كثب
  28. السلام عليكم دراري
  29. في اطار فقرة #الاختراق_عن_كثب جيت نشرح واحد جوج مفاهيم ضغيا قبل مانتطرق للموضوع الجاي لي غايكون على scanning.
  30. مهم فهاد غانعرفو اشناهو الفرق بين IDS و Firwall
  31. IDS: Intrusion Detection System اي نظام كشف التسلل
  32. Firewall:جدار الحماية
  33. الIDS هو يقدر غير اديتيكتي انتهاك للخصوصية ديالك، مايقدرش اوقفو و يبلوكيه، مهم اغلب الهجمات غير كايدتيكتيهم و كيعطيك اشعار بلي راه كان واحد انتهاك للخصوصية، خضع هاد النظام للتطوير و عطانا مايسمى IPS(Intrusion Prevention System) اي نظام منع الاختراق، كايدير نفس خدمة اللول غير هادا بدل غير يعطيك اشعار كايحبس الطرافيك.
  34.  
  35. جدار الحماية الى كان مزيان غادي ابلوكي جميع الهجمات، غير المشكلة هنا بلي غايبلوكي الهجمات ولكن مغيعلمش المستخدم.
  36.  
  37. و من الافضل اكون عندك IDS و جدار الحماية بجوج، نظام كشف التسلل باش احدرك من الهجمات و جدار الحماية ابلوكيهوم، و جدران الحماية عام على عام كايتطورو و كايتزادو فيه ميزات جداد من بينهم IDS لي اليوما كاينين صوفطويرز Softwares ديال الامن و الحماية جامعين جدار الحماية و نظام كشف التسلل مرة وحدة
  38.  
  39. تحياتي ❤️
  40.  
  41. #الرجل_الخفي 😎
  42.  
  43. #DNM43ver ❤️
  44. السلام يا معشر دارك نت نوروكو
  45. #الاختراق_عن_كثب
  46. بس: الى مكتقراش هاد البوسطات واخا طوال راه مغتعلم لتا خرية فحياتك وماتكونش زربان تكومونطي
  47.  
  48. مهم حنا باقيين فمرحلة scanning البوسط لي فات هضرنا كيفاش نسكانيو ب بروتوكول TCP دابا غانشوفو عن طريق UDP و ICMP.
  49.  
  50. اتصالات UDP و ICMP في اغلب الاحيان كاتبلوكا فمستوى جدار الحماية و حتى فبعض الحالات فمستوى الهوسط. غادي نسكانيو الهوصطات و البورتات لي كاتستاجب عن طريق UDP. ملي كاتسكاني بUDP كيكونو بزاف دالمشاكل اثناء العمل به مثلا اتسكاني لي بورط ب UDP ويقوليك:
  51. scanned port 1, port 1 is closed
  52. من بعد الهدف ايصيفط ليك استجابة ICMP لي مغيوصلكش ، لي غايعطيك لمحة بلي هاد البورط مسدود حيتاش متحصلتيش على تا استجابة UDP من طرف الهدف! للاسف، منقدروش نتحصلو ابدا على استجابة من لهدف لغادي يأكد ليك بلي البورط راه محلول!
  53. هاكا كايخدم كبخدم اتصال UDP تصيفط الحزمة و تنساها. نقولو مثلا حنا فحصنا المنفذ 21 و هاد البورط محلول. هاد الاخير فجهاز الضحية مغاديش يرد عليك حيت UDP مكيعطيكش امكانية تحصل على الحزم اثناء التواصل. غير كايصيفط الحزمة و كاينساها. من ملي ماحصلناش على اجابة نقدرو نقولو بلي المنفذ محلول "او" ربما ايكون مسدود و اجابة ديالنا من الهدف مشات لشي قنت اخر كتسارى فالشبكة لذلك ماتحصلناش عليها! واحد القاعدة عامة، ملي مكتحصلش على اجابة يعني المنفذ غالبا ايكون مفتوح.
  54.  
  55. صحاب الامن المعلوماتي المحترفين غالبا كايقولو للبورطات انهم مايستاجبوش لفحوصات UDP.
  56. و ICMP بحالو بحال هاد خونا لي لفوق كايدير ضجيج "مصطلح مجازي" و كايشدو IDS بكل سهولة حيتاش كايصيفط الحزم لكاع الشبكة ماشي غير واحد الهوسط. من بعد ماتكون درتي ICMP صكان و بناء على النتائج لي حصلتي عليها من الهدف غاتحدد بلي الهدف يستمع "is listening" ل ICMP طرافيك، وتقدر تدير استغلال اليها ولكن مكينينش بزاف. غالبا هاد النوع كايتستعمل باش نديرو Enumeration للشبكة اي تحدد الهوسطات hosts لي up و لي down.
  57. ال IDS ديما كايتنصت لفحوصات الشبكة و بزاف ديال سكانرز network scanners كايوفرو هاد النوع لي دكرت الفوق ، ولكن باقي مالقاو كيفاش يردوه stealthy اي خفي او غير مرئي.
  58. ال ICMP يقدر يشعل انذار ديال IDS ويقول لمهندس الامن المعلوماتي بلي راه كاين واحد خونا كايكاني ليك المحزق ديال الشبكة ديالك.
  59.  
  60. البوسط الجاي اندوي كيفاش تدير هاد الفحوصات باستعمال عملاق فحص الشبكات nmap.
  61.  
  62. الى قريتي تال هنا عرف راك غادي فالطريق الصحيح و الى فاتك شي حاجة ورك على هاد الهاشطاك #الاختراف_عن_كثب وغايبانو ليك كاع المنشورات ديال هاد الفقرة
  63.  
  64. كانحيي جنود الخفاء ديال #دارك_نت_موروكو
  65.  
  66. #الرجل_الخفي
  67. لسلام العشران معاكم الادمن #الرجل_الخفي مرة خرا فبوسط جديد من فقرة #الاختراق_عن_كثب و حنا فاخر بوسط فهاد المرحلة لي هي scanning.
  68. البوسطات لي فاتو من هاد المرحلة هضرنا على الطرق المستعملة فالفحص لا باستعمال TCP او UDP او ICMP. وهاد البوسط غايكون حول كيفاش تدير هاد الفحوصات باستعمال nmap
  69.  
  70. كيما كاتعرفو nmap من اقوى الادوات في فحص الشبكات لي مكتفارقش اي مختبر للاختراق. خلينا نشوفو بعض الطرق فاستعمالاتها!
  71.  
  72. مثال ديال ICMP صكان لي غانستعملو هاد ال flag
  73. -sP
  74. وكايتسما ping scan:
  75.  
  76. nmap -v -sP xx.xxx.xxx.xx > filename
  77.  
  78. دابا نشرح ليكوم اش كايعني هادشي.
  79. *nmap: البرنامج لي كانستعملوه لي هو nmap
  80. *-v: اي تزيد فالفيربوزيتي لي كايعني تجيب تفاصيل اضافية حول الهدف وهادي اختيارية تقدر ديرها اولا لا.
  81. *sP: هادا هو الflag لي تستاعملنا لي كيحدد طريقة الفحص
  82. *x's: الاي بي ديال الهدف
  83. *>filename: فين غادي تسجل نتيجة الفحص، حتى هادي اختيارية
  84.  
  85. هاد الاوامر لي لفوق كاتبين ليك الانظمة لي راها up اي لي خدامة، يعني كتبين لينا الاشياء لي متاحة لينا فالهدف. كنتيجة ، تقدر تحصل على عدد الاي بي لي استاجبو لل ping
  86.  
  87. خلينا دابا نشوفو مثال ديال UDP, هاد النوع من الفحوصات ماشي سريع.
  88.  
  89. nmap -v -sU xx.xxx.xxx.xx
  90.  
  91. هاد الاوامر ديال UDP scan لي ستعملنا فيه -sU كايعطي معلومات زايدة على ping scan.
  92.  
  93. هنا سالينا محور scanning. المحور جاي او الخطوة جايا غاتكون على ال fingerprinting.
  94.  
  95. نتمنا تكونو فهمتو هادشي ولي عندو شي استفسار حنا رهن الاشارة.
  96.  
  97. بس: راه راس المعزة شرح ادوات خرين ديال الفحص فاطار هاد الفقرة و انشاء الله انلوحو ليكم ادواة خرين سواء في اطار هاد الفقرة او خارجها.
  98.  
  99. تحياتي ليكم
  100.  
  101. #الرجل_الخفي
  102. #الاختراق_عن_كثب
  103. لسلام عليكم DNM-LCOM
  104.  
  105. درس اخر من فقرة #الاختراق_عن_كثب. حنا دبا فالخطوة الثالثة و لي نقدرو ندخلوها مع Scanning ولي هي ports & services enumeration او Fingerprinting و الهدف ديال هاد المرحلة هي تحديد الخدمات و التطبيقات و اهم حاجة نظام التشغيل لي خدام بيهوم الهدف.
  106.  
  107. فالمراحل لي فاتو قدرنا نحددو لي هوصط لي up و عرفنا لي بورط لي محلولين فشبكة ديال الهدف. ولكن هادشي مكافيش باش نبداو الاسنغلال. اي بورط او اغلبية ديال لي بورط كاتكون خدامة فيه خدمة service، مثلا web server عادة كايكون ف port 80. اشنو خاصنا نديرة هنا هو نصكانيو المنافذ باش نكتشفو اي نوع من الخدمات و التطبيقات لي خدامين فيهوم، ونحاولو ناخدو الاصدار ديالهم، هادشي غايساعدنا نحددو نظام التشغيل ايضا. خصنا نديرو هاد الخطوة باش نعرفو او نتوقعو اشمن ثغرات نقدرو نلقاو عند الهدف وكيفاش نستاغلوهم.
  108. نعطيك مثال: لنفترض اننا صكانينا الهدف ولقيناه خدام ب IIS 5.0 Server ف port 80، بناء على نتائج ديال الفحص غانقولو target server خدام ب IIS 5.0 لي معارفينش اشناهو IIS 5.0 هو واحد web server من منتوجات شركة مايكروصوفت. هاد الويب سيرفر عندو بزاف ديال الثغرات و كايخدم ف ويندوز 2000 وهاد ويندوز 2000 بدورو فيه مئات الثغرات
  109.  
  110. بعبارات اخرى، غادي نفحصو الهدف ونحددو الخدمات لي طالعا فالبورط و نحددو بيهوم نظام التشغيل، بمجرد نعرفو هاد الخدمات، نبداو فالاستغلال ديالهم
  111.  
  112. نعطيك مثال اخر: فاش كاتصكاني لي بورط وكاتلقا خدمة MS SQL طالعين فبعض المنافذ، تقدر تحدد نظام التشغيل ديال الضحية لي مغايكونش من nix family اي لينكس و اليونكس غايكون من win family حيتاش الهدف خدام ب منتوج ديال microsoft sql، وبهاكا نقدرو نقولو بلي fingerprinting ايعاونا فتحديد نظام التشغيل.
  113.  
  114. دابا اتسولني كيفاش اندير هاد fingerprinting ؟
  115.  
  116. كاينين بزاف ديال scanners لي يعاونوك مثلا:
  117. اداة superscan - لي كاتخدم غير فالويندوز
  118. اداة nmap - لي كاينا ف ويندوز و فلنكس ولكن ديال لنكس سطابل وحسن من ديال ويندوز. وبيما اننا بدينا بيها انكملو بيها
  119.  
  120. هادا stealth scan ديجا شرحتو فدرس تسكانين:
  121.  
  122. nmap -v -sS -A -sV 42.196.229.73
  123.  
  124. ملاحظة هاد الايبي غير قدرتو باش تفهمو.
  125. هاد الاوامر لي لفوق غاتعطيك معلومات محددة حول الهدف
  126. -sV هو باش نشوفو اصدارات ديال الخدمات لي فالهدف.
  127.  
  128. ها مثال اخى بالصور:
  129.  
  130. الاوامر :
  131. https://m.imgur.com/a/sgf3Q
  132.  
  133. النتائج :
  134. https://imgur.com/a/kBLvDZx
  135.  
  136. النظام لي تحدد:
  137. https://imgur.com/a/RXdB9NF
  138.  
  139. هادي مختابرا على metasploitable
  140.  
  141. ملاحظة : هاد الخطوة كاتعتابر من اخطر الخطوات خلال الاختراق.
  142.  
  143. حسنا! من بعد ماحددنا الخدمات و نظام التشغيل لي فالهدف ديالنا. دابا جا لوقت للمعقول لي هو نقلبو على الثغرات وهاد الخطوة سميتها vulernability assessment. باش نديرو هاد كشف الثغرات خصنا عاوتاني ادوات خاصة بحال nessus. نيسوس عندها قاعدة بيانات ضخمة. وكاتعتابر من افضل الادوات.
  144. السلام عليكم شعب دارك نت موروكو
  145.  
  146. #الاختراق_عن_كثب
  147. بعدما عرفنا الخدمات و نظام التشغيل لي طالعين فالبورطات ديال الضحية ديالنا كاتجي مرحلة الكشف عن الثغرات او ما يسمى ب Vulernability Assessment، وهاد المرحلة تقدر ديرها بجوج طرق، بدويا او اوطوماطيكيا، يدويا يعني تكتاشف نقطة الضعف لراسك بلا تدخل جهة ثالثة، تقدر تلقى ثغرة لي حتى واحد مزال كالقاها، وتقدر تستعملها لراسك ولا تديكلاري بيها. اما اوطوماطيكيا فيعني انك كاتستاعن باداة لكتقلب هي على ثغرات فجهاز الضحية و كاتعتامد على قاعدة البيانات ديالها لي عامرين بالثغرات. حنا بطبيعة الحال غانهضرو على الاوطوماطيكي، وغانستعملو اداة Nessus حيت كاتعتبر من احسن الادوات.
  148.  
  149. يلاه نشوفو Nessus عن قرب. البنية ديال هاد الاداة هي client/server يعني نتا كتواصل مع سيرفر، Nessus عندها تقريبا 9000 اضافة. مهم هادشي ماشي مهم،
  150. كاينين ادواة خرين ديال فحص الثغرات تاهوما كايخدمو مزيان بحال Nikto و burpsuit
  151.  
  152. دابا انشوفو اغلب الثغرات لي منتاشرين.
  153. ثغرات ديال نظام التشغيل: هادو كانستاغلوهوم باش نربحو الوصول للنظام كامل، و حتى ل DoS اطاك، اغلب الثقابي ديال النظام كايكونو فاش كايبقى النظام على الاعدادات الافتراضية (لا تحديثات، لا والو)
  154. ثغرات الويب سيرفرز: اكثر القطاعات استهدافا هما الويب سيرفرز، جميع الاشخاص كايتاصلو بيه ولهاذا الهاكر مغتعرفوش واش مستخدم عادي ولا لا. امثلة ديال ويب سيرفرز: Apache - IIS و Tomcat. من بعد مانستغلو الثغرات لي فالوبب سيرفر المستهدف، تقدر تربح بزاف تالحوايج ك: صلاحيات الروت فالنظام(مكنقصدش داك الروت المتداول)، تطيح السيرفر، تسرق معلومات من الخادم، و الى مشينا بعيد نختارقو الشبكة فاش كاين داك الويب سرفر.
  155. الويب سرفر احسن بلاصة تقدر تبدا بيها الى بغيتي تختارق!
  156. ثغرات قواعد البيانات: دوك لي كايقادو قواعد البيانات بحال Oracle و SQL الخ، معندهومش الحماية فراسهم بكثرة مكيديوها فالفعالية و تسهيل المأمورية على المستخدم باش اتحكم بDataBase، كايهتمو بسعادة العميل بلا مايتسوقو لمشاكل الحماية!
  157. ثغرات البرامج و التطبيقات: بحال؛ buffer overflow لي كايعني، ضعف المصادقة، ضعف تأكيد البيانات...
  158. وكاين ثغرات TCP Stack: هادي ماشي طريقة متداولة للاختراق باغي تعرف علاش ، جوجليها ؟
  159.  
  160. مهم هادشي لي كاين فهاد الدرس الدرس جاي غايكون على Exploit Vulernabily، وبالنسبة لكيفاش تستعملو اداة Nessus او Burpsuit نقدرو نديرو فيديو فالقناة الرسمية ديال الصفحة
  161. وبارطاجيو الباج وديرو ليها لايكراه كايتحطو فيها مسابقات:https://www.facebook.com/DARKNETMOROCC0
  162. تحياتي ❤
  163.  
  164. #الرجل_الخفي
  165. #الاختراق_عن_كثب
  166.  
  167. السلام عليكم دارك نت موروكو،
  168. #الاختراق_عن_كثب
  169. #الاستغلال
  170. من بعد ما قيمنا الثغرات و اكتاشفناها سواءا يدويا و لا بشي اداة، غادي ندوزو لمرحلة جمع الاستغلالات ديال هاد الثغرات لي تقدر تلقهوم فاكبر قاعدة بيانات ديال الاستغلالات لي هي
  171. exploit-db.com
  172. خلينا دابا نهضرو على الاختراق و الوصول، من بعد ما جمعنا كاع دوك المعلومات قبل، حان الوقت باش نختارقو الهدف بالاستغلالات لي حصلتي عليهوم. دابا غانحبسو جمع المعلومات و نبداو فاستغلال النظام، الهدف لي خصك ديما تحطو قدام عينيك هي تحصل على اعلى مستوى فالصلاحيات لي كايكون root priviliges. خدم بتقنيات مزال متورقو. فكر خارج الصندوق.
  173. بعض الاستغلالات لي كاتخول لينا نختارقو لهدف:
  174. *Buffer overflows
  175. *Stack exploits
  176. *Web vulernabilities
  177. *Services/apps لي كتسمح الوصول غير المصادق عليه
  178. و هاهوما بعض الطرق للاختراق المعتاد استعمال ديالها.
  179. *SQL Injection
  180. *Application Error Handling- هادا يقدر ينتج هجوم حجب الخدمة.
  181. *Malformed Packets - وحدة من اصعب الطرق فالاختراق، كتطلب معرفة كبيرة فكيفاش الحزم ديال TCP كاتجمع و كاتفرق. هي تقريبا اكثر الطرق فعالية فالهاكينغ
  182. *Bypassing Access Controls - #Password_Attack هي اشهر طريقة فيها وراه شرحها راس المعزة فاطار الفقرة
  183. غالبا فاش كنحصلو على لي باصوورد كاناخدوهو مشفرين يا بالهاش اولا مخفيين بطريقة او اخرى
  184. *Social Engineerin - الهندسة الاجتماعية عارفين كيفاش بلانها
  185. *Sniffers - ديجا تشرح باستعمال اداة ettercap
  186. *Session hijacking: بحالها بحال sniffing غير فهادي مكنحصلوش على الباصووردز، كندخلو للجلسة كاملة ديال الضحية، وكاندخلو على انه هو.
  187.  
  188. ماشرحتش شي لعيبات بزااف حيتاش البوسط ايكون طويل لي بغاني نشرحهوم ليه يدوز عندي ولا راس المعزة
  189.  
  190. #الرجل_الخفي
  191. #الاختراق_عن_كثب
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement