افضل كتاب هكر لتعليم الهكر من الصفر الي الاحتراف
المحتويات المقدمة. .1 الفهرس. .2 مقدمة عامة عن الهاكر. .3 كيفية البحث في النترنت. .4 مفاهيم خاصة بشبكات النترنت )الجزء .5 اللول(. مفاهيم خاصة بشبكات النترنت )الجزء .6 الثاني(. المن عبر النترنت. .7 أمن الشبكات. .8 مصطلحات مهمة للمبتدئين في اختراق .9 المواقع. .10اختراق المواقع للمبتدئين. .11الختراق ببرنامج Webcrack. .12الختراق ببرنامج MungaBunga. .13برنامج تدمير المواقع .WinSmurf .14شرح برنامج Evil Pingلتدمير المواقع. .15برنامج الدرة لتدمير المواقع. .16تدمير المواقع بدلون برامج. .17التلنت. .18معلومات عن .DNS 1
.19معلومات عن Routing in the .Internet .NETBIOS .1 .2برلوتوكول خدمة .Finger Net .3شرح مختصر لادارة الشبكة بإستخدام المر. .4شرح الـsecure shell. .5شرح معنى الـ Buffer Overflows. .6الـ CGIلوعلقتها بالنترنت. .7كيف تحمي نفسك لوتخفي أفعالك؟!. .8كيف تبقى مجهول الهوية في النت )الجزء اللول(؟؟. .9كيف تبقى مجهول الهوية في النت )الجزء الثاني(؟؟. .10برنامج HTTP Portالذي يجعلك تتصفح النت متخفيا!.!ً. .11شرح برنامج NeoTrace. .20كيفية القيام بجمع المعلومات عن موقع ألو شبكة. .21برنامج عمران سكان للبحث عن الثغرات. .22الختراق عن طريق اليونيكواد )الجزء اللول(. .23الختراق عن طريق اليونيكواد )
.24معلومات عامة عن كيفية الستفاادة من ثغرات اليونيكواد. .25الدليل الكامل لختراق سيرفر .IIS .26ادراسة مفصلة لوبعمق في الـ UniCode. .27تدريب على عملية الختراق بواسطة اليونيكواد. .28شرح مفصل لكيفية اختراق المواقع المجانية. .29ادرس مفصل عن الكوكيز. .30شرح برنامج السطورة God Willفي تلغيم الصفحات. .31لواداعً.ا للبرنامج السطورة لومرحبا ببرنامج .NOOP4 .32معلومات مهمة عن المواقع التي تدعم الفرلونت بيج. .33اختراق المواقع التي تدعم الفرلونت بيج. .34الختراق العشوائي. .35الطريقة الصحيحة لوالمثلى في اختراق المواقع. .36نبذه يسيرة لومبسطة عن كيفية اختراق المواقع. >) .37س&جمنقول من منتديات شبكة الحز.م السلمية الكاتب :بلك هنتر منقول الكاتب :عصا.م الوقيت منقول من منتدى إعصارالكاتبالمترهجم>>>>>> ال ) host nameاسم الجهاز( القاره الدوله المدينه المتصفح نظا.م التشغيل ال screen resolution الوان الشاشه مزود الخدمه الخاص بك)>>>>(ISP 47
هناك 3انواع log filesمهمه: - WTMPيسجل كل دتخول\تخروج ،مع ميعاد الدتخول\الخروج بالضافه الى ال hostو tty - UTMPمن Onlneفي هذه اللحظه - LASLOGمن اي هجاء الدتخول\تخروج و الكثير الكثير!! لذا لو الدمن اراد ان يلقي نظره عليهم ) (log.filesسوف يوقع بك)track you ... (down ربما تقول :مفيش مشكله انا هاستخد.م بروكسي! بس ادي حلجه لز.م تعرفها عن البروكسيهات هجهازك ========================= ====================================منقول من موقع نورةمنقول من منتديات ابن مصرالكاتبمنقول من منتديات شبكة الحز.م السلميةالكاتب>.logout 217
امور و اشياء يجب تجنبها و الحظر منها====================== لتقو.م ابدا بكسر اي باسورد ال على encrypted partitionكما عليك دائما انت تحذر من استخدا.م اشتراكاتك ) اشتراك الجامعه على سبيل المثال ( لنه بمنتهى البساطه يمكن ان يرى ماتفعله مدير الشبكه adminو من ثم سيعرف مالذي تقو.م به و الملفات التي تستخدمها الخ .. حاول دائما ان تغيير اسامي البرامج المشبوهه لديك يعني احنا العرب تخصوصا غاويين نسمي اسماء اسامي مخيفه على الفاضي .. لتفكر في نفسك فقط ..يعني حين ان تستخد.م بعض الشتراكات او ال shellsالتي تسمح بالعمل الخلفي backgroundلبد ان تعرف انك تبطئ من سرعة السيرفر و بالتالي تلفت النظار !!! حاول ان لتستخد.م parametresعلى قدر المستطاع ...على سبيل المثال اذا اردت ان تتصل من الشيل على تيلنت لموقع معين او سيرفر معين لتقو.م بعمل التي telnet http://www.host.com/ : 23انما ببساطه اتبع الخطوات البطيئه و هي telnet 218
open /http://www.host.com و هكذا .. في حالة انك اتخترقت سيرفر معين من الفضل ان تضع عليه backdoorsمخصصه لنظا.م التشغيل ) مش sub7هههههههههه ( و هي كثييره و موهجوده مجانا على النترنت الجزء الرابع :التقنيات الحديثه الي يتي يجب ملحظتها ============================= == تمهيد******* بعد ان ثبت اول snifferو تخططت لبدا التختراقات .. عليك ان تعرف كيف تستخد.م هذه التقنيات متعبا ما يلي : امنع تقفى اثرك من اي نوع********************** قد يلحظ الدمين ) مدير الشبكه ( وهجودك كمخترق hackerو انك اطحت باحد المواقع لكن هذا ليهم ...المهم هو انه كيف سيرصدك و عندها كيف يمكن 219
ان يتعامل معك !!! لذا ففي هذا الجزء سيتم توضيح كل الحتمالت و الساليب الذي يمكن بها تتبعك و رصدك و ايضا كيف يمكن ان تمنعها ... * من الطبيعي ) العادي ( ان يسهل على مدير الشكبه ) ( adminمعرفة النظا.م الذي كان المخترق عليه عند دتخوله على شبكته و ذلك اما عن طريق ملفات اللوق ) هذا ان كان الهاكر غبي لتركها كما هي ( او من ال outputمن ال sniffer او من اوامر netstatفي حالة ان المخترق مازال موهجودا online من اهجل هذا تختاج ال !! GateWay Server * A gateway server in betweenهذا واحد من الكثيير من السيرفرات التي يوهجد لك حساب عليها و التي تعتبر في منتهى السخافه في الستخدا.م و انت تحتاج لن تكون رووت عليها لتستطيع تغيير ال wtmp and lastlogs كما انه لبد ان من استخدا.م اكثر من gateway serverو ان تبدل بينهم باستمرار حتى ل يتم الكشف عنك .. 220
من الشيل الذي ستخترق منه ..قم بالتصال بال gateway serverو من ثم تتصل بالسيرفر المراد اتختراقه .. ==< ) تحتاج دائما ل root accessلتغيير اللوق ( باستخدامك ل Dialup serverيجنبك الكثيير من المشاكل ..حيث انك في غنى عن التعديل في ملفات اللوق بشرط ان تدتخل باشتراك مختلف في كل مره تدتخل فيها على ال (= hacked system ملحوظه :اذا كنت قادر على التصال بسرفيرات dialupكثييره فل حاهجه لن تستخد.م hacking serverلنه سيتغير اثرك بتغير الشركات المختلفه التي تتصل من تخللها بالنسبه للمتواهجدين في الوليات المتحده المريكيه و اوروبا ) الدول المتقدمه ( حتى و ان قمت بما سبق ) ( dialup serversيمكنهم تسجيل كل اتصال تم و لديهم ارشيفات منذ سنيين هذا عددها ! نتيجه و اتختصار للنقطه السابقه موضحه بالرسم في الصوره التاليه : 221
ايجاد اي نوع من انواع ملفات اللوق lOGsمهماكان فيها من تلعب .. ******************************************** ****** *** من الها.م و الضروري هجدا ان تعثر على كل ملفات اللوق حتى المخفي منها ..للحصول و العثور على هذه الملفات يمكن ذلك بهاتين الطريقتين : - 1اعثر على هجميع الملفات المفتوحه :و يمكنك ذلك باستخدا.م برنامج LSOFهو اتختصار List Open Filesو من ثم يمكن العثور عليهم و التعديل فيهم - 2ابحث عن كل الملفات التي تغيرت ) حدث فيها تغيير ( من بعد دتخولك - بعد دتخولك قم بعمل touch /tmp/checkو بعدها 222
قم ""find / -newer /tmp/check -print العمليه التي سنقو.م بها ستاذخ الشكل التالي :بحث >>>[Proxy]>>>>>[Web [Pages ---------------Proxy Chaining ---------------معناها عدة بروكسيات وهذي طريقة فعالة هجدا لكي تصبح مجهول الهوية حيث يمكنك ان تتصل بأكثر من بروكسي لكي تعرض موقع واحد مثال/ 249
] User]>>>[Proxy1]>>>[Proxy2]>>>[Pr [oxy3]>>>[Proxy4]>>>[Destination يوضح هذا المثال ان المستخد.م اول عليه التصال بالبروكسي الول فالثاني فالثالث والرابع وأتخيرا الهدف مما يسبب بطأ في التصال Destination = web page, Unix server, ftp server, etc إذا Proxy chainingمطلب ضروري لكي يستخدمه أي هكر ليحفظ سريته اثناء الدتخول إلى أي serverمثل telnet, ftp, or http Chainingهي مهمة كما أقول لن تصبح مجهول %100لكن حاول بقدر المستطاع على ان ل تمسك ويطادونك مثل السمكة لكن البروكسيات المتعددة صعب ان يكشفها احدا لكن مثل حاولت تدتخل على موقع بالـ ftpرا ح يصطاد البروكسي بعد كذا لو كان معاه فلوس كان طلب من Adminstratorملفات Logsلكي يعرف المصدر والمصدر ايضا را ح يكون proxy ههههههههه يعني على هذا المنوال إلى ان يصل الى المستخد.م لذلك عملية Chaining Proxyعملية مفيدة هجدا ويصعب احدهم المساك بك 250
تعليقات: 0
إرسال تعليق