اهلا و سهلا بكم في اول درس من دورة الاختراق المستهدف , في هذا الدرس في هذا الدرس سوف نتعلم طريقة جمع المعلومات عن الهدف , وسوف يتم اعتماد طرق مبسطة جدا في الشرح كي يفهم الجميع .
في البداية نحدد هدفا للاختراق , والهدف في هذا الشرح هو …
موقع rickerrestaurants.com
حسنا , ندخل الى هذا الموقع : http://centralops.net/co/DomainDossier.aspx
كي نقوم بالبحث عن معلومات تخص السرفر باكمله + الموقع المستهدف …
ونفعل كما في الصورة … ثم نضغط على زر GO ( اضغط على الصور لمشاهدتها بالحجم الطبيعي )
ستظهر هذه المعلومات …
وفي اسفل الصفحة , نرى بعض المعلومات المهمة … ( كما في الصورة )
الايميل هو : technical@propeller.uk.com
صاحب الايميل من لندن و رقم التلفون : +448702415456
وطبعا هناك طرق كثيرة , تمكننا من استغلال هذه المعلومات في الاختراق , سنتكلم عن الاحترافية منها لاحقا …
حسنا نكمل الشرح , ونكمل قرائة المعلومات :
وهذه المعلومات مهمة جدا , اذا تمكننا من استغلالها , من المؤكد ان عملية الاختراق ستنجح …
اولا السيرفر : Apache red hat , و هذا الاصدار مصاب بفر اوفر فلوو , و الثغرة هنا : [http://1337day.com/exploits/6193](http://1337day.com/exploits/6193)
وهذا مثل مخصص , يمكنك من الاستفادة منه اثناء التطبيق بشكل عام
يوجد معلومة ثانية و هي الـ FTP , والسيرفرهنا لايعتمد على منفذ 21 في برامج الـ FTP ( المنفذ الافتراضي ) ومن الممكن ان يكون قد قام بتغيير هذا المنفذ بمنفذ اخر او لم يقم من الاصل باعتماد الـ FTP بالسيرفر , يكون في Cpanel او Direct Admin , و المنافذ هي :
2082 : Cpanel
2222 : Direct Admin
الان انتهينا من خطوة جمع المعلومات , يبقى خطوى ثانية واهم وهي البحث عن الثغرات البرمجية في مواقع السرفر
وهذه الصورة توضح …
1- ندخل الى محرك بحث Microsoft المسمى بـ Bing
2- نضع اي بي السرفر مسبوقا برمز البحث ip+ ثم upload ( يمكننا استبدال كلمة Upload باي كلمة اخرى تساعدنا في البحث عن ثغرات مثل id= , للبحث عن ثغلات سكيول … )
وبعد البحث , سوف نرى ان هناك بعض مراكز البحث في السرفر … ( تفيدنا في رفع الشل , اذا كان البعض منها مصابا باخطاء برمجية )
يوجد بعد جمع معلومات , وبالحث عن الثغرات واحدة و هي : البحث في مواقع تسجيل الاختراقات من اجل معرفة اذا تعرض هذا السرفر او احد مواقعه للاختراق من قبل ام لا .
,L3b-r1’z