المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : [ شرح ] الدرس الثالث : شرح آلية الأخترآق عموماً و آلية الأخترآق بتوزيعآت اللينُكس


rss
07-18-2012, 12:30 AM
http://img543.imageshack.us/img543/3329/27483776.png
موعدُنـ,ـآ اليوم مع الدرس الثآلِثُ وهوه بعنوآن

[ شرح آلية الأخترآق عموماً و آلية الأخترآق بتوزيعآت اللينُكس ]


http://img441.imageshack.us/img441/8766/0837444961fb.png


الأخترآق يتمثل فى الأتصآل بجهاز آخر غير جهآزك والسيطرة
عليه بشكل كامل دون علم المستخدم الأخر
علم الهاكينج بأكمله يدور فى محور كيفية تنفيذ هذا الأتصآل بأى طريقة كانت
وطرق تنفيذ الأتصآل بالأجهزة عن بعد كثيرة جداً ولكن معظم الأتصآل يكون من خلال المنآفذ


http://img441.imageshack.us/img441/8766/0837444961fb.png

ما هى المنآفذ ؟

كما هوه واضح من اسمها هى الطريق التى يتتبعها
برنامج ما او نظام ما للوصل لخدمة ضرورية جداً فى الشبكة العنكبوتية
ودون تلك الخدمات التى يتصل بها النظام عن طريق المنافذ لا يستطيع النظام العمل بشكل صحيح
فأهمية المنافذ تكمن كوسيط للأتصآل بين نظآمك وبين الخدمة التى يريد
لذآ فنقوم نحن مختبرى الأخترآق بإستغلال تلك المنافذ لتحويل الأتصال
بدلاً من الأتصآل بالخدمة يتصل بجهازنآ


http://img441.imageshack.us/img441/8766/0837444961fb.png

ولكن هل الأتصآل بجهازنا مجرد ؟؟

بالطبع ليس مجرداً هنالك العديد من الأدوات التى تقوم بإستقبال ذلك الأتصآل وتحويله إلينا


http://img441.imageshack.us/img441/8766/0837444961fb.png

إذن كيف يتمكن المخترق بجهاز ضحيته بشكل كآمل ؟؟

دعونى اعطيكم مثآلاً بسيطا لنعود أيام البيفروست الحجرى ولنقسم شرحنا لمراحلً

المرحلة الأولى
ولنفترض أنكم الأن تستعملون إحدى الأدوات الغير شرعية للأتصآل بجهاز ما مثل البيفروست
تبدأ المرحلة الأولى عندما يفتح الضحية بآتش البيفروست حقك ويبدأ البآتش فى عمله
واى أدآة من هؤلاء تعتمد على تقنية server/client أى الخآدم والعميل
بآتش البيفروست مبرمج فى الأصل على فتح منفذ 81 فى جهاز الضحية
وفتح المنفذ 81 فى راوتر الضحية وفى فايروول النظآم وهو ويندوز مثلاً
وايضاً إضافة مفاتيح بدء تشغيله بالريجستى
وإضآفة نفسه فى مسآر معين فى النظآم وحقن بعض البرامج
والأهم من كل هذآ مبرمج على تحويل كل الأتصالاات التى تمر من خلال منفذ 81 إليك أو إلى هوست النو اى بى حقك
أو من الأى بى حق الضحية إلى الأى بى حقك

المرحلة الثآنية
إتصآل جهاز الضحية بجهاز عن طريق البورت 81 الذى فتحته مسبقاً وإلا فكيف يتصل
جهاز الضحية بجهازك دون أن يكون لديك نفس المنفذ الذى تم فتحه بجهاز الضحية وهو 81

المرحلة الثالثة
هى استقبال الأتصآل القادم لك من جهاز الضحية الذى نفذه لك بآتش البيفروست
ويقوم البرنامج بإستقبال هذآ الأتصآل وينبهك عنه وهذآ ما تسميه وصول التبليغ
وتبدأ فى ارسال اوامرك إلى سيرفر البيفروست
وسيرفر البيفروست يقوم بإعطآء الأمر إلى الباتش الموجود فى جهاز الضحية
ثم ينفذ الباتش الموجود فى جهاز الضحية الأمر
ويرسله مرة أخرى إلى السيرفر والسيرفر يرسله إلى البرنامج حقك


http://img441.imageshack.us/img441/8766/0837444961fb.png

مدآخلة : هذه هى آلية الأخترآق التى لا تتغير ابداً فى كل نظام مهماً كـ,ـآن
طبق ذلك على اى ادآة من ادوات اختبار الأختراق تعمل بنفس المنطق والفكرة.


http://img441.imageshack.us/img441/8766/0837444961fb.png

وَ آلية الأخترآق من خلال انظمة اللينُكس
ليس بهآ إختلاف كبير لكن الأختلاف يكون فقط فى التعامل مع النظام
فآلية الأختراق باللينُكس تكون لمختبرى الأخترآق لأن اللينُكس
أشد من أى نظآم آخر فى الأخترآق
وغالباً ما تكون الأختراقات عن طريق الثغرات


http://img441.imageshack.us/img441/8766/0837444961fb.png

سؤآل : ما هو البايلود والفرق بينه وبين الشل كود ؟؟

لنبدأ بالشل كود : هوه موقع تفاعلى يتيح لك التحكم بجهآزك من خلال سطر أوامر
أو يمكنك أن تقول وهو عبارة عن سكربت مكتوب بلغة phpsh3ll ويعمل الشل كوسيط بينك وبين النظام
ولن تجد أى نظآم تشغيل اخترعه البشر إلا وله شل كود (S3ll Code)
الترجمة الحرفية هوه ( كود القذيفة ) نظراً لأمكانيات التحكم التى يوفرها لك
الشل كود للتحكم بجهازك فإذا اخترقت جهاز عن طريق الشل كود فأنت
على الشل كود الخاص بنظآم التشغيل الخاص بالضحية التى اخترقتها والذى
يمكنك من تنفيذ الأوامر داخل جهاز الضحية ولكن بشكل غير مباشر
يعنى أنت لا تتحكم بالجهاز فعلياً لكنك تتحكم بالشل كود الذى يتحكم بالجهاز
وطبعاً التحكم يكون على حسب صلاحيتك إذا كنت مستخدم عادى أو مستخدم جذر .

إذن كيف يتم اختراق ذلك الشل كود الخاص بنظام الضحية ؟؟

عن طريق ثغرة فى النظام أو برنامج ما اياً كان نوعها تحمل بايلود فلا يتم الأختراق بدون ذلك البايلود

البايلود : والترجمة الحرفية للكلمة هى ( الحمولة )

وهو ملف بإمتداد تنفيذى ينفذ بعض الأوامر داخل جهاز الضحية نفسه ومباشرة
مما يتيح لك التحكم فى ذلك الشل كود ويكون له خصائص برمجية
مثل باتش البيفروست الذى تحدثنا عنه سابقاً .


http://img441.imageshack.us/img441/8766/0837444961fb.png

أتمنى تكون تلك المفاهيم ترسخت فى اعماق رأسكم لأنها الأسآس والبدآية
التى سنتعامل بها فى الدروس القآدمة وايضاً تذكروا وراجعوا
تلك الدروس الثلاثة الأولى حتى تتكون لديكم المفآهيم الصحيحة
التى تمكنكم من فهم كل عملية تقومون بهآ
لأنه من الدرس القآدم سنشرح بالفيديو بإذن الله
وأى مشكلة أو استفسآر لايردكم سوى الكيبورد . :32:


http://img441.imageshack.us/img441/8766/0837444961fb.png

فى الأخير إن أصبت فمن الله وإن أخطأت فمن نفسى والشيطان
وآخر دعوانا ان الحمد لله ربُ آلعآلمين
انتظرونآ فى الدروس القآآدمة ....
http://dc11.arabsh.com/i/03197/vlfup7q9myml.gif