25 مارس 2014 0 تعليقات

السلام عليكم. كشفت المساعدة السابقة ل’مارك زوكربيرغ’ مؤسس موقع التواصل الإجتماعي (فايسبوك)، “كاثرين لوسا” ، أن إدارة ال”فيسبوك” بإمكانها دخول أي حساب عن طريق كلمة مرور رئيسية.وأعلنت كاثري...

إقرأ المزيد
24 مارس 2014 0 تعليقات

السلام عليكم. مقدمه عن اللعبة Counter-Strike 1.6  إلى عشاق ألعاب الأكشن إلى عشاق ألعاب القتال إلى عشاق الأسلحة , جئنا لكم اليوم بهذة اللعبة المميزة للغاية و المشهورة&nbs...

إقرأ المزيد
24 مارس 2014 0 تعليقات

السلام عليكم. وصفت ورقة بحثية جديدة نشرها باحثون من جامعة إنديانا الأمريكية وشركة “مايكروسوفت” صنفًا جديدًا من ثغرات نظام التشغيل “أندرويد”، أطلقوا عليه اسم عيوب “بايل أب” Pileup.وتعمل عيوب “...

إقرأ المزيد
24 مارس 2014 0 تعليقات

السلام عليكم. يمكن لمستخدمي الهواتف الذكية والحواسب اللوحية تفعيل شبكات VPN بشكل يدوي وبكل سهولة، إلا أن هذه الشبكات قد تتوقف ويحتاج المستخدم إلى البحث عن غيرها.لذا يمكن للمستخدمين الإستعانة بت...

إقرأ المزيد
24 مارس 2014 0 تعليقات

السلام عليكم. اليوم تدوينة حصرية وفيديو حصري يسرب ويبين مواصفات ويندوز 9 القادم ، طبعا هذا الفيديو يوضح ويبين فقط المميزات الشكلية الممكن أن تصدر في ويندوز 9 ، وطبعا ومما هو معروف أن ويندوز 9 ...

إقرأ المزيد
23 مارس 2014 0 تعليقات

السلام عليكم . ونكمل في سلسلة تعلم أساسيات إختراق المواقع في حلقتها السابعة ، والتي ستكون الأولى في السلسلة من حيث إستغلال الثغرات ، وأول ثغرة سنبدأ معها وهي البايثون ، ماهي البايثون ؟ وماهي أق...

إقرأ المزيد
23 مارس 2014 0 تعليقات

السلام عليكم. اليوم قررت أن أخصص هذه التدوينة لمهووسي ومحبي الأفلام في صيغة الهاكرز لذالك قد جلبت لكم أفضل 6 أفلام هوليود موضوعها الكامل هو القرصنة والهاكرز والإختراق.       ...

إقرأ المزيد
22 مارس 2014 1 تعليقات

السلام عليكم اليوم في هذا الدرس الجديد ، إرتأيت أن أشارككم قاموس جميل جدا جدا ، ( عربي / فرنسي) ، ومن برمجة عربي ، وكما أشرت في الفيديو فهذا القاموس يستحق جائزة ، لأنه لايحتوي ولا على خطأ...

إقرأ المزيد

انظم الينا على :

اجدد المواضيع :

مصطلحات مهمة للمبتدئين في اختراق المواقع


hacker هاكر


تلنت (Telnet)

وهو برنامج صغير موجود في الويندوز, وهو يعمل ككلاينت أو وضعيته تكون دائما كزبون, أي أن باستطاعة هذا البرنامج الاتصال بالسيرفر أو الخادم وإجراء بعض العمليات كل حسب مستواها وحالتها, يستخدمه الهاكرز غالبا لمعرفة نظام تشغيل الموقع والسيرفر التابع له، وللاتصال بالسيرفر عبر بورت معين وخصوصا بورت الإف تي بي (21) للدخول إلى الموقع بطريقة خفية Anonymous Mode لعرض ملفات الموقع وسحب ملف الباسورد أو غيره من البيانات.لاستخدام البرنامج، اذهب الى Start ==> Run ==> telnet و ستظهر شاشة التلنت.


برامج السكان أو Scanner

وهي برامج موجودة للمسح على المواقع وكشف ثغراتها إن وجدت، فهي سريعة، كما أنها تملك قاعدة بيانات واسعة وكبيرة تحتوي على الثغرات أو الاكسبلويت (Exploits) التي يتم تطبيقها على الموقع لرؤية فيما إذا كان السيرفر يعاني من إحدى هذه الثغرات أم لا, ومن أمثلة هذه البرامج، برنامج Shadow Security Scanner و Stealth و Omran FastScanner ....... الخ.و لهذه البرامج أنواع مختلفة، منها التي تقوم بعمل سكان على نظام أو سيرفر معين مثل البرامج المختصة بالسكان على سيرفرات الـ IIS ومنها برامج المسح على ثغرات السي جي آي فقط CGI وما إلى ذلك.


اكسبلويت (Exploits)

هي برامج تنفيذية تنفذ من خلال المتصفح, ولها عنوان URL، تقوم هذه الإكسبلويتات بعرض ملفات الموقع وتقوم بعضها بالدخول إلى السيرفر والتجول فيه، كما توجد اكسبلويتات تقوم بشن هجوم على بورت معين في السيرفر لعمل كراش له، و هذا ما يسمى بـ Buffer Over Flow Exploits .هناك أنواع من الإكسبلويت، فمنها ال CGI Exploits أو ال CGI Bugs, ومنها ال Unicodes Exploits ومنها الBuffer Over Flow Exploits، ومنها ال PHP Exploits، ومنها الDOS Exploits والتي تقوم بعملية حجب الخدمة للسيرفر إن وجد فيها الثغرة المطلوبة لهذا الهجوم وإن لم يكن على السيرفر أي فايروول Fire Wall, وهناك بعض الإكسبلويتات المكتوبة بلغة السي و يكون امتدادها (.c).هذه الإكسبلويتات بالذات تحتاج الى كومبايلر أو برنامجا لترجمتها وتحويها, أي الاكسبلويت إلى اكسبلويت تنفيذي عادي يستخدم من خلال المتصفح, ولتحويل الإكسبلويت المكتوب بلغة السي هذه إلى برنامجا تنفيذيا، نحتاج إما إلى نظام التشغيل لينوكس أو يونكس، أو إلى أي كومبايلر يعمل ضمن نظام التشغيل ويندوز, أشهر هذه الكومبايلرات (المترجمات أو المحولات) برنامج اسمه Borland C++ Compiler وهي تعمل تحت نظام التشغيل ويندوز كما ذكرنا سابقا.


الجدار الناري FireWall

هي برامج تستعملها السيرفرات لحمايتها من الولوج الغير شرعي لنظام ملفاتها من قبل المتطفلين, هي تمثل الحماية للسيرفر طبعا, ولكني أنوه بأن الفايروولات المستخدمة لحماية السيرفرات (المواقع) تختلف عن تلك التي تستخدم لحماية الأجهزة.


Token

هو ملف الباسورد المظلل (Shadowed Passwd) والذي يكون فيه الباسورد على شكل * أو x أي Shadowed, إن وجدت ملف الباسورد مظللا، فيجب عليك حينها البحث عن ملف الباسورد الغير المظلل والذي يسمى Shadow file, تجده في /etc/shadow.


Anonymouse

هي الوضعية الخفية والمجهولة التي تدخل فيها إلى الموقع المراد اختراقه, هناك خاصية في برامج الاف تي بي بنفس الاسم، تستطيع أن تستعملها في الدخول المجهول إلى السيرفر وسحب الملفات منه.


Valnerableties

أي الثغرات أو مواضع الضعف الغير محصنة أو القابلة للعطب والتي يعاني منها السيرفر والتي قد تشكل خطرا أمنيا عليه مما يؤدي إلى استغلالها من قبل الهاكرز في مهاجمة السيرفر واختراقه أو تدميره.ما هي مفردها؟ Valnerable أي ثغرة أو بالأصح موضع الضعف والمكان الغير مؤمن بشكل سليم, وتكثر هذه الكلمة في القوائم البريدية للمواقع المهتمة بالسيكيوريتي وأمن الشبكات وغيرها كالقائمة البريدية الموجودة في موقع Security Focus أو بوق تراك أو غيرها.


passwd file

هو الملف الذي يحتوي على باسورد الروت باسوردات الأشخاص المصرح لهم بالدخول إلى السيرفر, باسورد الموقع موجود في نفس الملف طبعا.


الجذر أو الـ root

وهو المستخدم الجذري والرئيسي للنظام، له كل الصلاحيات في التعامل مع ملفات الموقع والسيرفر من إزالة أو إضافة أو تعديل للملفات, غالبا ما يكون باسورد الروت هو باسورد الموقع نفسه في المواقع التي تعمل ضمن نظام التشغيل لينوكس أو يونكس وسولاري وفري بي أس دي وغيرها.


السيرفر Server

هو الجهاز المستضيف للموقع، إذ أن كل ملفات الموقع توضع فيه فهو جهاز كمبيوتر عاد كغيره من الأجهزة لكنه ذو إمكانيات عالية ككبر حجم القرص الصلب وسرعته الهائلة، وهو متصل بالإنترنت 24 ساعة، وهذا هو سبب كون المواقع شغالة 24 على الإنترنت, قد يملك ويستضيف السيرفر أكثر من موقع واحد، وهذا يعتمد من سيرفر لآخر ومن شركة لأخرى, ضربة الهاكرز طبعا هي اختراق السيرفر الذي يملك الكثير من المواقع، فيسهل حينها اختراق جميع المواقع التي تندرج تحته مما يؤدي إما الى تدميرها أو العبث في ملفاتها أو تشويه واجهتها أو سرقة بياناتها وتدميرها أو مسحها من النت تماما،


بوفر أوفر فلو (Buffer over Flow)

وهي نوع من أنواع الاكسبلويتات التي تستعمل لشن هجوم الطفح على نقطة معينة من السيرفر مثل الهجوم على بورت الإف تي بي أو غيره لأجل إضعاف اتصال السيرفر وفصل اتصاله بهذا البورت ولإلغاء الرقعة الموجودة بها كي يتم استغلالها مجددا, بعد عمل الكراش لها طبعا, يتم استغلالها في معاودة الاتصال لها وبسهولة ودون وجود أي رقع أو واجز وسحب البيانات منها, وهي شبيهة نوعا ما بعملية حجب الخدمة DOS إذ أنها تقوم بعملية اوفر لود على جزء مركز من السيرفر.



شاركه

عن Unknown

هذا النص الغبي ، غير مقصود لقرائته . وفقا لذلك فمن الصعب معرفة متى وأين نهايته ، لكن حتى . فإن هذا النص الغبي ، ليس مقصود لقرائته . نقطة رجوع لسطر مدونة مدون محترف ترحب بك.
    تعليقات بلوجر
    تعليقات فيسبوك

0 التعليقات:

إرسال تعليق