X
تبلیغات
نماشا
رایتل

قرآن در کامپیوتر

دانلود نرم افزار های قرآنی یه صورت رایگان

آموزش کامپیال کردن PERL و C

اکسپلویت:

همونطوری که می دونیم به هر کاراکتر یک عدد که شامل 0و1 است اختصاص داده میشه کدهای اکسپلویت از این قانون اطاعت می کنند. برای تبدیل اینا به زبون صفرویک که تو رایانه شما استفاده میشه از مترجم استفاده میشه که همون IIS است (Internet Information Services )
ببینید برای متوجه شدن این مفهوم باید با آسیب پذیری ها یا Vulnerability ها آشنایی داشته باشید . فکر کنید که شما می خواهید به فولدر یک وب سایت که سرور IIS بر آن نصب شده است با استفاده از باگ Unicode دسترسی پیدا نمایید و نیاز به ارسال تعدادی درخواست به سرور هستید.



چگونه می توان از اکسپلویت استفاده کرد ؟
کدهای اکسپلویت رو کامپایل کنید. بعد از کامپایل کردن یه خط فرمان به شما میده یا یه پوشه به نام read me که دستوراتی که میشه از اون اکسپلویت استفاده کرد رو توش نوشته ..برای اجرای اکسپلویت هم شما باید مسیر اونو درcommand سیستم مشخص کنید و با استفاده از دستورات خود اکسپلویت و آی پی هدف به اون سایت وصل بشین البته این رو هم بگم شما اول باید سایتی که میشه از طریق اون اکسپلویت ازش Share اشتراک گرفت رو پیدا کنید ...
کامپایل اکسپلویت
شما از طریق دو سیستم عامل لینوکس و ویندوز می توانید اکسپلویت های خود را کامپایل کنید . توصیه من لینوکسه چون اکثر اکسپلویت ها در اون کامپایل میشن ولی در ویندوز چون بعضی از هدر ها رو شامل نمی شه نمیشه همه اکسپلویت ها رو کامپایل کرد .

نکته: کامپایل کردن یعنی ترجمه کردن که با استفاده از آن زبان‌های برنامه نویسی رو به حالت اجرایی تبدیل می‌کنند.





از کجا بفهمیم اکسپلویت برای ویندوز هستش یا لینوکس؟

اگر در اوایل سورس یکی از نشانه های یا یا بود برای ویندوز و اگر یکی از نشانه های یا یا یا بود برای لینوکس است و اگر !/usr/local/bin/perl رو داشت برای پرل است

اکسپلویت ها بعد از کامپایل شدن یک Usage یا نحوه ی استفاده به شما می دهند که می توانید بر اساس آن ها از اکسپلویت استفاده کنید

مثال:

usage: jil

که باید به این صورت استفاده شود:

Jil

خوب پس از اجرای این عملیات شما می توانید به سیستم قربانی حمله کرده و با سطح دسترسی مدیر Administrator وارد سیستم او شوید





کامپایل اکسپلویت تحت ویندوز:
برای کامپایل کردن اکسپلویت های C در ویندوز می تونید از ++Visual C و Lccwin و ++Borland C استفاده کنید.
بعد از کامپایل اکسپلویت باید اونو اجرا کنید . و شما نمی تونید اونو با کلیک کردن اجرا کنید چون باز نمیشه برای اینکار باید اکسپلویت کامپایل شده را در دایرکتوری ویندوزتون در یک پوشه ای کپی کنید . و بعد به منوی استار رفته و روی گزینه Run کلیک کنید و سپس مراحل زیر رو دنبال کنید :

ابتدا وارد cmd بشین تا command prompt باز بشه حالا باید اسم اکسپیویتتون رو تایپ کنید مثلا: Iran.exe
اکسپلویت هم نحوه کار رو داخل همون داس ویندوز توضیح می ده که اگه یه کم زبان بلد باشین می فهمید . مثلا همین اکسپلویت بالا. با نوشتن ای پی و یک پورت انتخابی مثل ۶۶۶۹ یا ۵۲۷۷ .نوع سیستم عامل طرف رو به شما می ده و اگر سیستم طرف ویندوز سری ان تی قدیمی باشه به پورتی که شما دادین حمله می کنه و کاری می کنه که شما می تونید با یه تلنت به اون پورت به شل ( Shell) سیستم قربانیتون برسید .

کامپایل اکسپولیت تحت لینوکس:

برای کامپایل کردن اکسپلویت های C در لینوکس می تونید از کامپایلر GCC استفاده کنید. برای کامپایل اکسپلویت در لینوکس به قسمت Shelle میریم و با دستور
Gcc – O Exploit Name اکسپلویت کامپایل میشه و برای اجرای اون هم از دستور/.
استفاده میکنیم.
نکته:اکسپلویت هایی که تحت لینوکس هستند دارای انکلود*هستند و از طریق همین انکلود هست که ما متوجه میشیم که این اکسپلویتها برای سیستم عامل لینوکس نوشته شده است
انکلود*:مجموعه ای است از تعاریف دستوراتی که برنامه نویس در برنامه اش از آن استفاده می کند
برای اجرا کردن اکسپلویت های پرل در محیط های ویندوز و لینوکس هم تنها به برنامه Active Perl احتیاج دارین.



نرم افزار NESSUS

یک نرم‌افزار برای Vulnerability Scanning است. اگر بخوام دقیق‌تر بگم بهترین نرم‌افزار Vul Scanning که به صورت Network-Based به کار میره همین نرم‌افزار است. مهم‌ترین ویژگی این نرم‌افزار مجانی و Open-Source بودن آن است.





نرم افزار THc-Scan

THc-Scan یکی از قبلیت های war-dialing هست که امروز تا حدی از این برنامه ها استفاده میکنن .این برنامه برنامه گرافیکی نیست باید در خط فرمانمون اونو اجرا کنیم . استفاده از این برنامه سخت نیست اگه یه خورده . دقت کنید سریع تر از اونی که فکرش و میکردی میتونی بها ش کار کنید. ابتدا برنا مه رو اجرا میکنیم تا برنامه با زبان مودم سازگار بشه .وقتی این سازگاری انجام شد برنامه به ما ثبت اتفاقها نو ع خطوط کشف شده زمان کشف و دیگر پیغام های مهم سیستم را به ما میده .

وقتی که یک حمله در حال انجام است زمان زیادی برای مهاجم میگذرد تا به

صورت اتو ما تیک سیگنالها رو پیدا کنه. اگه ما برنا مه رو به صورت دستی را بندا زیم سرعت بیشتری خواهیم داشت و در حالی که برنامه در حال اجرا می باشد مشینیم به صدای سیگنالهای که از مودم ما به گوش میرسد گوش میکنیم به عنوان مثال

اگه سیگنال اشغال شنیدیم روی کلید b میزنیم من چند تا از دستورها رو بهتون میگم .

1.C ===>مودم کشف شده

2. T ===>تکرار بوق آزاد کشف شده

3. B===> سیگنال مشغول بده

4.G===>صدای مورد نظر ما مثلا صدای یکی از دوستان

راستی اگه نتونستید برنامه رو از دا س اجرا کنید اول روی Folder که باWinzip برنامه رو باز کردید برید و روی اون رایت کلیک کنید و از اونجا سرچ کنید

TS-CFG.EXE این جمله رو بعد یه فا یلی میاد روش کلیک

کرده بد را ن رو میزنیم .



آموزش هک کردن سایت و وبلاگ (قسمت دوم)



اما ادامه مطلب جلسه قبل . بازهم یادآور می‌شوم که هیچگونه مسئولیتی درباره مطالب وبلاگ ندارم و وبلاگ فقط جنبه آموزشی داره!

خوب. در جلسه قبل با مقدماتی در زمینه هک سایت و وبلاگ آشنا شدیم. حالا می‌ریم سر اصل مطلب. بحث رو با روشهای هک وبلاگ شروع می‌کنیم و در جلسه بعد هم به روشهای هک سایت می‌پردازیم. چون یک مقدار روشهای متفاوتی رو باید بکار ببریم.

روشهای هک وبلاگ زیادند که به ترتیب به آنها اشاره می‌کنم:



1- روش ID

این روش روشیه که قبلا بیشتر کارایی داشت. در این روش باید ابتدا ID نویسنده وبلاگ را هک بکنی و بعد بری در سایت ارائه دهنده وبلاگ در قسمت فراموش کردن پسورد. یوزرنیم وبلاگ که همون اسم وبلاگه رو بنویسیم و بگیم پسورد رو برامون به نشانی ID که هک کردیم بفرسته!!!

این روش عملا شاید فقط در پرشین بلاگ کارایی داشته باشه چون مثلا در بلاگفا اطلاعات وبلاگ برای ایمیل خصوصی نویسنده وبلاگ فرستاده می‌شه که خواننده وبلاگ اونو نمی‌بینه!



2- هک کردن سرویس دهنده وبلاگ

اصولا هک کردن وبلاگ سخت تر از هک کردن سایته . چراکه شما برای هک کردن وبلاگ خیلی وقتا باید اول سرویس ارائه دهنده وبلاگ را هک بکنید. اما در کل برای هک کردن وبلاگ باید از مفاهیم کلی شبکه و کار با نرم افزارهای , IP sniffer NMAP , Nessus سر در بیارید و بتوانید با Exploit ها که در قسمت اول به اونها اشاره کردم کار کنید.

خوب ما برای هک کردن یک وبلاگ باید سرور و یا سرویس دهنده ی آن را اول هک کنیم تا بتوانیم رمزها و یوزرنیم های وبلاگ یا وبلاگ های تحت سرویس آن سرور را پیدا کنیم معمولا یوزر نیم ها و یا همان آدرس وبلاگ مثل:

[برای مشاهده لینکها باید ثبت نام کنید] ]

که username آدرس و یوزر نیم وبلاگ است کد بندی نشده است و به راحتی پس از نفوذ به سرویس دهنده ی وبلاگ می توانیم آن را پیدا کنیم اما پسوردها معمولا کدبندی شده اند و ما باید با استفاده از ابزارهای کرک پسورد،آن پسوردها را از حالت کد شده خارج کنیم . از جمله این برنامه ها می‌تونینم به برنامه ی معروف کرک پسورد یا Password Cracker یا John the ripper یا L0pht crack و یا Palm crack

اشاره کنیم. که می توانید با جستجو در گوگل لینک دانلود آن ها را پیدا کنید و پس از دانلود از آن ها استفاده کنید که کار با آن ها بسیار آسان است بدین ترتیب که شما کلمه ی کد شده را به آن می دید و برنامه نسبت به اندازه ی ((Length)) آن شروع به شکست کد آن می نماید.



چگونه وارد سرور شویم؟

شما می توانید با پیدا کردن Vulnerability های یک سرویس دهنده ی وبلاگ به کمک برنامه های NAMP و یا Nessus و امتحان Exploit های نوشته شده برای آن آسیب پذیری ها ((Vulnerability)) به سیستم سرور نفوذ کرده و کنترل آن را در دست بگیرید البته فقط به قسمت اطلاعات سرور که معمولا دارای آسیب پذیری است نفوذ کنید.



3- استفاده از نرم افزار

همانطور که گفتم با استفاده از نرم افزار هم می‌تونیم اینکار رو بکنیم. مثلا با استفاده از نرم افزار Sniffer می‌تونیم اینکار رو انجام بدیم..در اینترنت تعداد زیادی Sniffer وجود دارد که هریک کار خاصی را انجام می دهند البته این نکته را بگویم که آن ها خریدنی هستند و پس از مدتی از کار می افتند.ما برای این کار به IP Sniffer،Password Sniffer و Http Sniffer نیاز داریم.هنگامی که شما نرم افزارهای ذکر شده را دانلود کردید و اجرا کردید ( برای دانلود می‌تونید اونها رو در سایت های جستجو سرچ کنید)،باید یک آدرس آی پی در قسمت IP وارد کنید.این آی پی آدرس می تواند آی پی یک سرور وبلاگ یا هر صفحه ای که در آن رمز می زنند باشد. پس از این که آدرس آی پی را وارد کردید دکمه ی Listen را بزنید (اگر این دکمه نبود هر دکمه ای را که به نظر شما می تواند به آن آی پی آدرس وصل شود را بزنید) اکنون برنامه تمامی پاکت های اطلاعاتی را که در آن لحظه بین Server و Client ردو بدل می شود را برداشته و تمامی مشخصات و محتوای آن ها را نشان می دهد البته اگر کد شده نباشند ولی بیشتر اوقات فقط پسورد کد شده است و یوزر یم و بقیه ی مشخصات به طور واضح مشخص هستند.البته با این روش شما دیگر نمی تواند یک وبلاگ مشخص را هک کنید بلکه تنها وبلاگ هایی را که مدیر آن ها در آن لحظه Log in کرده را می توانید هک کنید. البته احتمال موفقیت در این روش کمتر از روش قبلی است.



آموزش هک کردن سایت و وبلاگ (قسمت سوم)

اما ادامه مطلب جلسه قبل . بازهم یادآور می‌شوم که هیچگونه مسئولیتی درباره مطالب وبلاگ ندارم و وبلاگ فقط جنبه آموزشی داره!

خوب. در جلسه قبل با هک وبلاگ آشنا شدیم. حالا می‌ریم سر هک کردن سایت.

در زیر به روشهای هک سایت اشاره می‌کنم:



1- روش PHP-Nuke

اولین گام در هک کردن یه سایت اینه که باید خصوصیات سایت را بررسی کنید و اولین خصوصیات ضروری پی اچ پی نوک بودن آن هست! به روش های مختلف هک کردنه یوزر ادمین یا ساختن ادمین مخفی را یاد بگیرید. در هر سایت نوک یک فروم قرار دارد و همینوطور که میدانید در فروم یک یا چند نفر به cp (مخفف کنترل پانل) دسترسی دارند. پس در هر تالار چندین کاربر (user) وجود دارد (بستگی به کیفیت تالار دارد) و مدیر هم در بین این کاربران هست و نام کاربری او فاحش هست و می توانید آن را به راحتی ببینید.با این توضیح شما دو روش را برای هم حدس زدید. هک کردن سایت اونقدرا هم سخت نیست حتی با ماجیک هم میشه سایت هک کرد! پس فعلا با ماجیک هک می کنیم تا برسیم به جاهای پیشرفته!
وقتی که یک تروجان در استارت آپ طرف کپی کردید و پسورد او را دریافت کردید.....
هر کاربر در هنگام ثبت نام در هر تالاری در سایت های نوک باید به اجبار ایمیلی برای خود انتخاب کند که پسورد انتخاب شده به آن ایمیل ارسال شود. ایمیل خودش یک باگ امنیتی هست و لازم نیست که حتما اکسپلویتی جولوی شما باشد! خوب به قسمت (رمزعبور را فراموش کردم) یا ( Forget PassWord ) بروید و ایمیل طرف را وارد تا پسورد فرستاده شود. (این عمل در صورتی اتفاق می افتد که نام کاربری بوسیله یک ایمیل پشتیبانی شود که در اغلب فروم ها اینجوری هست) حالا که پسورد کاربر مدیر و یا همان شناسه مدیر را گرفتید به منطقه ی کنترل (کنترل پانل) نفوذ کنید و شناسه ی حای را پاک کرده و شناسه ای بسازید و index را عوض کنید. قبل از اینکه ورود به کنترل پانل را به شما یاد دهیم بهتر استروش دیگری برای ساخت ادمین مخفی ( hide admin ) یاد بگیریم! اول باید بفهمیم که نوک چیست؟
پی اچ پی نوک انواع مختلفی دارد که از سال ۲۰۰۱ به ورژن های مجانی تبدیل شد و برای همین شهرت زیادی پیدا کرد در ابتدا تیم های آمریکایی و پاکستانی ورزن های ۶.۸ . ۶.۹ را مجانی کردند و ایرانی های عزیز نیز برای هموطننانشان از ورژن ۷.۳ تا ۷.۸ (آخرین نسخه) را ترجمه کردند و نوک های فارسی را بوجود آوردند. مثل گروه معروف IranNuke
این اکسپلویت هم به شما کمک می کند که در کنترل پانل سایت نوک وارد شوید و شناسه ی مدیرتی برای خود بسازید. این اکسپولیت برای نوک ۷.۳ تا ۷.۷ هست و نوک ۷.۸ را فقط اگر روی لکال هاست باشد هک می کند.



2- نفوذ به سیستم از طریق NetBios
با یاد گیری این مقاله شما میتونید یک درایو از سیستم قربانی رو به وسیله نت بایوس Share کنید و هر کاری که خواستید توی اون درایو انجام بدید ( فایل بذارید ، بردارید ، پاک کنید و ... )
خب بریم سره موضوع اصلی:
اول باید IP سیستم مورد نظر رو پیدا کنید ( تو سایت قبلا اموزش دادم ) ، بعد از منوی Start قسمت Run برید و تایپ کنید CMD. بعد از اینکه وارد CMD شدید این دستور رو بنویسید:
Net use x: \\IP\DriveName$
به جای X میتونید هر حرفی رو بنویسید به غیر از حروفی که اسم درایو های خودتون هست.مثلا اگه درایو G داشته باشید ، از حرف G نمیتونید استفاده کنید. به جای IP هم ای پی مورد نظر رو که می خواهید بهش نفوذ کنید رو بنویسید. به جای DriveName هم اسم درایو رو بنویسید. اگه مثلا میخواهید درایو C رو Share کنید ، حرف c رو بنویسید.یک نمونه از دستور رو ببینید:
Net use x: \\80.191.191.39\c$
اگه کمی شانس داشته باشید بدون در خواست User Name و Password درایو Share میشه و این پیغام رو مینویسه: The command completed successfully اما اگه از شما در خواست یوزر نیم و پسورد کرد به جای یوزر نیم کلمه Administrator رو وارد کنید که برای ویندوز XP و 2000 تعریف شده است ( البته معمولا تو یه خط یوزر نیم رو میده ).پسورد هم میتونید با یه برنامه مثل بروتوس( Brutus ) پیدا کنید.
اگه شما درایوی رو Share کرده باشید که ویندوز قربانی هم تو همون درایو نصب شده باشه ، می تونید سرور یک تروجان رو تو پوشه Startup تو قسمت Start Menu کپی کنید و منتظر باشد قربانی ریستارت کنه تا فایل سرور اجرا شه و شما به راحتی با تروجان به سیستم وارد بشید. ( یادتون باشه که سرور رو فقط کپی کنید چون اگه اجرا کنید در واقع تو سیستم خودتون اجرا کردید )
بقیه اش رو هم که بهتر من میدونید . چون همتون کارکردن با انواع تروجانها رو بلدید و لازم به توضیح بیشتر نداره.



3- روش phpbb2.0.15

در این روش میتونید به راحتی یه فروم رو هک کنید تنها کاری که لازمه اینکه در اون سایت عضو شید که خودبه خود سایت به شما یه کوکی میده وبااستفاده از همین کوکی سایت رو هک کنید. برای این کار ابتدا ببینید کوکی شما در کجا ذخیره میشه که عموما در and Settings\name of your pc\Cookies C:\Documents ذخیره میشه که بستگی به اسم کامپیوتر شما داره. حالا میرید تو کوکی اون فروم وهرچی نوشته به غیر از ستاره اخرش رو copy میکنیدحالا این کد رو در اکسپلویت past میکنید تابه شما کلیه اطلاعات لازم واسه هک روبده. اینم از exploit:


میخام مبحث دستکاری در رجیستری رو از خط فرمان بگم با استفاده از فرمان Reg
قبل از هر چیز در Cmd مینویسم ?/ Reg
----------------------------------------------
[-----------------------------------------------------------
کارباهاشم خیلی راحته
شاید بپرسید که این فرمان اصلا به چه دردی میخوره؟ این فرمان چه در حالت لوکال و چه در ریموت خیلی کارایی داره
بر فرض مثال اگه از قریانی که سیستم عاملش Windows باشه یه شل داشته باشید(سرور یا کلاینت) میتونید با فرامینی که قبلا گفته شد یه یوزر بسازید و سپس اونرو از صفحه لوگون مخفی کنید یا عکس Wallpaper قریانی رو عوض کنید
یا در StaruUp اون فایل قرار بدید(اینها کم مهم نیستن)
اما الان میخام یه مقدار در رجیستری ایجاد کنم
برای ایجاد مقدار باید از Reg Add استفاده کنم برای دیدن Help هم مینویسم ?/ Reg Add
نکته آخر:این دستورات رو میتونید داخل notepad بنویسید و با پسوند bat سیو کنید
--------------------------------------------------------------------


----------------------------------------------------------

پس میبینید که هیچ آموزشی بهتر از خود Help نیست!!!!!
اما من میخام در رجیستری یک مقدار به اسم Majeed از نوع String Value و با اطلاعات Salam در مسیر HKEY_LOCAL_MACHINE\Software ایجاد بکنم
شکل کلی دستور add هست:
REG ADD KeyName [/v ValueName | /ve] [/t Type] [/s Separator] [/d Data] [/f]

پس من هم مینویسم
Reg Add HKLM\Software /v Majeed /t REG_SZ /d Salam
---------------------------------



که میبینید با این کار در مسیر مورد نظر Value ایجاد میشه
اما میتونید با فرمانهایی مثل Reg Delete ,......... کارهای زیادی انجام بدید
و برای ساختن مقدار هم از معادلش استفاده میکنیم مثلا در بالا REG_SZ به معنای مقداری از نوع String میباشد پس:
REG_SZ=STRING VALUE
REG_DWORD=DWORD VALUE
REG_BINARY=BINARY VALUE
REG_MULTI_SZ=MULTI STRING VALUE
REG_EXPAND_SZ=EXPANDABLE STRING VALUE
و ..........

مسیرهای اصلی هم بطور خلاصه نوشته میشه یعنی:
HKCR=HKEY_CLASSES_ROOT
HKCU=HKEY_CURRENT_USER
HKLM=HKEY_LOCAL_MACHINE
HKU=HKEY_USRES
HKCC=HKEY_CURRENT_CONFIG
مثال دیگه حالا میخام همن مقداری رو که در بالا ساختم رو حذف کنم اول همه یادتون نره بنویسید ?/ Reg Delete
پس شکل کلی دستور حذف یک مقدار از رجیستری میشه
REG DELETE KeyName [/v ValueName | /ve | /va] [/f]

یعنی من باید بنویسم
Reg Delete HKLM\Software /v Majeed
که با این دستور مقدار Majeed از مسیر بالا حذف میشه
اما فرمان Reg خیلی خیلی مهم هست وقتی یه شل از سیستم عامل WNDOWS داریم
پس به دقت با کلیه پارامترهای اون کار کنید 

 

منبع : http://www.sadrauni.tk/index.php?topic=143.0

تاریخ ارسال: چهارشنبه 27 بهمن‌ماه سال 1389 ساعت 09:31 ق.ظ | نویسنده: مهندس | چاپ مطلب 0 نظر