صاحب الليله دي رئيس المنتدى
عدد الرسائل : 639 العمر : 115 مزاجك : ام الدنيا موهللك : صاحب المنتدي الوظيفه : بيظبط المنتدي 1 : مصر 1 : مصر الاوسمه : sms :
دعاء المنتدي : المهنة : السٌّمعَة : 0 تاريخ التسجيل : 12/12/2007
| موضوع: احترف الإختراق لأنظمة يونكس (2 ) - جمع المعلومات الأربعاء مارس 19, 2008 5:54 pm | |
| بعد ما إكتشفنا انهى حلقة هى الضعيفه , هنجمع معلومات عن السوفتوير الى ع النظام من حيث الإصدار وثغرات ذلك الإصدارت ؟ هل هناك اكونتات متاحه ليك تدخل منها ... إلخ إلخ
ف حال لو النظام مش محمى كويس بالفايروال تقدر تجمع العديد من المعلومات الحساسة والمهمه بإستخدام بورتات TCP/UDP مباشرة
امثلة
كود PHP: % telnet victim 22 Trying xxx.xxx.xxx.xxx... Connected to victim. Escape character is '^]'. SSH-1.99-2.4.0 SSH Secure Shell (non-commercial)
or
% telnet victim 23 Trying xxx.xxx.xxx.xxx... Connected to victim. Escape character is '^]'. SunOS 5.6 login:
or
% ftp victim Connected to xxx.xxx.xxx.xxx. 220 ProFTPD 1.2.2rc3 Server (ftp server) [victim] Name (xxx.xxx.xxx.xxx:myaccount):
لاحظ إذا كان مدير النظام محترف بيقدر يستبدل البيانات ده ببييانات مزيفة ولكن غالبا بتقدر تستفاد منها ف بعض الأحيان الهوست بيكون مشغل بعض خدمات الشبكات خصوصا SNMP services المشكله إن بعض مديرى النظام بيغيروا الباسورد الإفتراضى ليها او بيكون ليها باسوردات مخفية , وهكذا بتكون لديك المقدرة عن الإستعلام بخصوص النظام بل وإحيانا إمكانية تنفيذ اوامر التحكم ( ريموت بالطبع ( م الآخر هتحتاجها لجمع اكبر قدر م المعلومات كود PHP: % snmpwalk victim public system.sysDescr.0 = Sun SNMP Agent, Ultra-5_10 system.sysObjectID.0 = OID: enterprises.42.2.1.1 system.sysUpTime.0 = Timeticks: (293001949) 33 days, 21:53:39.49 system.sysContact.0 = System administrator system.sysName.0 = victim system.sysLocation.0 = System administrators office system.sysServices.0 = 72 interfaces.ifNumber.0 = 3 interfaces.ifTable.ifEntry.ifIndex.1 = 1 interfaces.ifTable.ifEntry.ifIndex.2 = 2 interfaces.ifTable.ifEntry.ifIndex.3 = 3 interfaces.ifTable.ifEntry.ifDescr.1 = lo0 interfaces.ifTable.ifEntry.ifDescr.2 = hme0 interfaces.ifTable.ifEntry.ifDescr.3 = hme1
or
% snmpwalk victim private system.sysDescr.0 = Sun SNMP Agent, Ultra-5_10 system.sysObjectID.0 = OID: enterprises.42.2.1.1 system.sysUpTime.0 = Timeticks: (293008112) 33 days, 21:54:41.12 system.sysContact.0 = System administrator system.sysName.0 = victim system.sysLocation.0 = System administrators office system.sysServices.0 = 72
لو إستطعت التطفل ع الشبكة بتاعت الهدف وجمع بعض المعلومات اكونت مثلا وباسورد من ال login sessions بيكون افضل وخاصة ان بعض الأدمنز بيكونو سوبر يوزرس ف telnet/rlogin sessions مما يوفر عليك كثير من الوقت بهذه الأخطاء الغبيه ونهاية وقبل كل إختراقك للنظام جهز اكبر عدد م الثغرات بعد ان تعملها كومبايل , بعض الأدمنز بيضعوا كومبايلر مش شغال ع السرفر وجهز ادوات مثل zap و logwipe لتمسح اثارك __________________ | |
|