تحذير
هذا الموضوع موجه للغرض
التعليمي والمعرفي والموقع والمؤلف بريء من أي استخدام خاطئ أو غير قانوني.
إخواني المسلمين لا تستخدموا هذه الاختبار أولا
ضد إخوانكم المسلمين وثانيا لمن لم يستوعب فلسفة فهم وكتابة الأوامر سواء في نظام DOS او في موجه الأوامر terminal في نظام لينكس.
اختبار
الاختراق عن طريق نظام DOS
DOS هو نظام يأتي مع نظام الويندوز وهو عبارة عن موجه أوامر يتلقها من
المستخدم ويقوم بتنفيذها.
في مجال الأمن
المعلوماتي واختبار الاختراق يعد نظام DOS من أقدم الأنظمة التي يستعملها
الهاكر لتنفيذ هجماتهم من اختراق الشبكات والهجوم على مواقع الانترنتً .
هجوم DOS هو واحد من أخطر أنواع الهجمات
الموجودة في الفضاء الافتراضي، وهو يكلف عالم الأعمال ملايين الدولارات كل عام،
كما يشكل تهديداً حقيقياً لأي نظام أو شبكة موجودة على الانترنت او الانترانت او
الإكسترانت ، تتعلق هذه التكلفة بزمن تعطل النظام، ضياع الموارد، والعمل الفيزيائي
اللازم لتحليل والرد على هذا النوع من الهجوم.
هجوم رفض الخدمة Denial of Service Attack حيث يقوم المخترق بهذا
الهجوم بهدف التخريب والتدمير، وهو لا يحتاج إلى مهارة عالية أو معرفة تقنية عميقة
لأن الأدوات الضرورية متاحة ويمكن بسهولة تحميلها من الإنترنت.
أصابت هجمات DOS العديد من المواقع المهمة
مثل CNN, Yahoo, Bay, ZDNet…. وغيرها،
مما أدى إلى توقفها تماماً عن العمل لفترات مختلفة، حدث ذلك في شهر فبراير من
العام 2000.
يعتمد هذا الهجوم على استغلال نقاط الضعف في
بروتوكول (TCP/IP) المصمم
للعمل أساساً في بيئة آمنة مفتوحة، مما جعله يحوي العديد من الثغرات التي يمكن أن
يستخدمها المخترقين Crackers.
من المفارقات في هذا الموضوع أن المخترقين المحترفين وحتى المخربين منهم يعتبرون هذا النوع من الهجوم أنه رديء ويسخرون ممن يقومون به باعتباره أنه اسلوب المبتدئين، ولا يحتاج إلى معرفة وخبرة. يوجد العديد من أنواع الهجوم DOS سوف أحاول أن أسردها باختصار:
من المفارقات في هذا الموضوع أن المخترقين المحترفين وحتى المخربين منهم يعتبرون هذا النوع من الهجوم أنه رديء ويسخرون ممن يقومون به باعتباره أنه اسلوب المبتدئين، ولا يحتاج إلى معرفة وخبرة. يوجد العديد من أنواع الهجوم DOS سوف أحاول أن أسردها باختصار:
1-استهلاك عرض
الحزمة Baud rate consumption
حيث يقوم المهاجم
باستهلاك كامل عرض الحزمة في نظام شبكة الضحية وذلك بإغراق شبكة الضحية بكمية
هائلة من الطلبات مثل: GET, SYN... وغيرها، مما يؤدي إلى استهلاك كامل عرض الحزمة وإيقاف
الموقع المستهدف أو النظام المهاجم تماماً عن العمل، ويكون ذلك إما بالهجوم مباشرةDirect Attack حيث ينتصر في هذه الحالة من
لديه عرض حزمة أكبر ( مثلاً 56-Kbps في مواجهة 128-Kbps )، أو القيام بربط العديد من المواقع من أجل إغراق نظام الضحية
حيث يقوم المهاجم باستخدام أنظمة البث broadcast في شبكات أخرى من أجل تضخيم
الهجوم، ويستفيد في هذه الحالة من عرض حزمة تلك الشبكة. يوجد في هذا برنامج
يستخدم هذا النمط من الهجوم، حيث ان الهاكر يقوم بإرسال طلبات GET حسب بروتوكول HTTP إلى النظام المستهدف وهو في
هذه الحالةWeb server مما
يؤدي إلى زيادة الحمل على المزود المستهدف، ثم يقوم البرنامج بذلك عن طريق إنشاء
عدة Threads تعمل
كل منها على أنها Process مستقلة تقوم بإرسال طلبات GET المذكورة. إن فعالية هذا
الهجوم قليلة حيث أن المستخدم مهما استخدم من عرض الحزمة لديه فلن يتمكن أبدا من
مجاراة عرض حزمة المواقع الكبيرة، إلا أن القوة الحقيقية تكون عند التنسيق بين
المئات أو الآلاف من مستخدمي هذا البرنامج بحيث يتم الهجوم على هدف محدد في وقت
معين بدقة، وهذا ما يقوم به هذا البرنامج حيث أنه يقوم بالاتصال بالموقع xxxxx.xxx (الموقع ليس سريا ويمكن
بسهولة معرفته ) ويحصل منه على أهداف الهجوم، ثم يقوم بالهجوم.
2-استهلاك
الموارد:
هذا النوع من الهجوم
يعتمد على استهلاك الموارد في نظام الضحية عوضا عن استهلاك عرض الحزمة. أهم
الموارد التي يتم استهدافها هي: CPU, Memory, Kernel,
File system ... وغيرها، مما يؤدي الى انخفاض
الموارد في نظام الضحية إلى عدم استقراره وانهياره في نهاية الأمر.
3- الثغرات البرمجية في مكونات النظام:
لا يوجد نظام أو برنامج خالي
تماماً من الثغرات الأمنية مهما بلغت دقة تصميمه، يوجد عدة طرق يستغل فيها الهاكر
هذه الثغرات مثلا بإرسال Packetsغير متوفقة مع المعايير القياسية لـ بروتركول TCP/IP المحددة من قبل RFC إلى نظام الضحية مما يؤدي
إلى نتائج تختلف حسب نوع البرنامج من توقف الخدمة، أو توقف النظام، أو ضياع
المعلومات، أو فيضان المكدس stack وغير ذلك. والأسوأ من هذا استخدام الثغرات الموجودة ضمن
المكونات الصلبة للنظام Hardware مثل ثغرة Pentium f00f DOS الشهيرة، حيث يؤدي تنفيذ شفرة الآلة opcode التالية 0xf00fc7c8 على أنظمة تعتمد معالجات
بنتيوم إلى توقف النظام عن العمل تماماً. لسوء الحظ لا يمكن الكشف عن هذا
النوع من الثغرات إلا بعد وقوع الهجوم. ولا أحد يعلم تماماً فيما إن كانت هذه
الثغرات موجودة عن طريق الخطأ أم أنها موضوعة هناك عن عمد لسبب ما......
كما يوجد أنواع أخرى من هجمات DOS إلا أنها أقل فعالية وغير
مستخدمة على نطاق واسع ولمعرفة بعض هذه الاوامر الأخرى قم بما يلي:
لتشغيل DOS اذهب إلى قائمة إبدا
وأكتب command أو اذهب الى Exécuter ثم اكتب CMD ستنفتح لك موجه الاوامر DOS ، لاستقبال أي أمر تكتبه من الأوامر الكثيرة أو الأمر EXIT للخروج من DOS.
إذا كتبت أمر ما ولم يعمل فيجب كتابة الأوامر بدقة وبدون أخطاء.
×
كتابة الأمرmsconfig لمعرفة
البرامج التي تعمل وقت التشغيل أو عند بدء التشغيل يمكنك عن طريق هذا الأمر تجنب
الاختراق أو معرفة إذا كان جهازك مخترق أم لا.
بعد ذلك قم بالذهاب إلى
بدء التشغيل وانظر إلى البرامج العاملة وقم بإطفاء أي برنامج غريب أو لم تقم أنت
بتشغيل.
×
الأمر Control لفتح لوحة التحكم .
×
الأمر telnet لفتح
نافذة والاتصال بجهاز بعيد لمعرفة IP وPorte.
يمكن تغير النجمات باسم أي موقع
×
الأمر of Foreign Affairs ****ping
لمعرفة IP الموقع
ما ويستعمل في الهجوم ضد المواقع.
هناك مسافة بين ping http.
×
الأمر ping – com.****. www لإرسال رسائل تتسبب في انهيار الموقع هذا الأمر
يحتاج إلى العديد من الهاكر للقيام به ضد موقع معين.
×
الأمر netstat -n لإظهار جميع البورتات المفتوحة او
المغلقة وأيضا لإظهار IP أي
شخص بحيث يرسل الهاكر ملف للضحية عبر غرفة الدردشة ثم يكتب هذا الأمر في نفس الوقت
الذي يرسل به أي شيء سواء صورة او ملف... وسيظهر IP الخاص به في موجه الاوامر DOS و IP الخاص
بك.
×
الأمر winipcfg لمعرفة IP الخاص بك.
×
الأمر System.ini للأمن والحماية لذلك عند كتابة هذا
الامر انظر الى السطر السادس ستجده هكذا user.exe=user.exe وان لم يكن كذلك فجهازك مخترق.
الأمر regedit ثم اتبع الأتي :
HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>Curr entVersion>Run
|
çواي ملف يحمل امتداد exe واسمه name قم بحذفه فهو ملف تنفيذ.
اما بخصوص الأوامر التي يستخدمها
الهاكر لتدمير المواقع فهي كالتالي:
-
of Foreign Affairs ****ping
|
يحمل الضغط على الموقع
المستضيف
ping -****
of Foreign Affairs t
|
يقوم بإعطاء أوامر إلى المستضيف
ping -t
-a -f **** of Foreign Affairs
|
يقوم بتوضيح سرعة الموقع
الحالية
ping -w timeout **** of Foreign
Affairs
|
كيف يستخدم الهاكر اوامر DOS في الهجوم
con/con.wav
com1/com1.wav
com2/com2.wav
|
طريقة تغيير امتداد exe
عن طريق الدوس جديد
يقوم بفتح نافذة جديدة في نظام (DOS) ثم يكتب ..cd ويقوم بتكرار هذا الامر إلى أن تصبح
بهذا الشكل <\: c ثم
يذهب الى القرص الصلب (:C) ويضع
الباتش فيه ويجب أن يكون اسمه (server.exe) ثم
يقوم بالرجوع الى DOS و يكتب هذا الامر:
cd:\>opy
server.exe server.com
|
طبعا server هو اسم الباتش الذي قام
بأعداده وممكن تغيير الامتداد الى com,scr,bat
ماذا يستطيع فعله الامر netstat
NETSTAT حالة الشبكة حيث يظهر جميع المنافذ المتصلة
NETSTAT مسافة-A يظهر
ارقام الايبي المتصلة وحالتها
NETSTAT مسافة-E يظهر
حالة الشبكة بشكل عام
NETSTATمسافة-N يظهر ارقام البورتات والايبيات
المتصلة
NETSTAT مسافة-P يظهر
البروتوكولات المتصلة بجهازك
NETSTAT مسافة-R يظهر
اجهزة الروتر في شبكتك
NETSTATمسافة-S يظهر حالة الشبكة والاجهزة
المتصلة.
0 التعليقات :
إرسال تعليق