728x90 شفرة ادسنس

  • اخر الاخبار

    1‏/1‏/2015

    اختبار الاختراق عن طريق نظام DOS


    تحذير
    هذا الموضوع موجه للغرض التعليمي والمعرفي والموقع والمؤلف بريء من أي استخدام خاطئ أو غير قانوني.
    إخواني المسلمين لا تستخدموا هذه الاختبار أولا ضد إخوانكم المسلمين وثانيا لمن لم يستوعب فلسفة فهم وكتابة الأوامر سواء في نظام DOS او في موجه الأوامر terminal   في نظام لينكس.

    اختبار الاختراق عن طريق نظام DOS
    DOS هو نظام يأتي مع نظام الويندوز وهو عبارة عن موجه أوامر يتلقها من المستخدم ويقوم بتنفيذها.
    في مجال الأمن المعلوماتي واختبار الاختراق يعد نظام DOS من أقدم الأنظمة التي يستعملها الهاكر لتنفيذ هجماتهم من اختراق الشبكات والهجوم على مواقع الانترنتً .
    هجوم DOS هو واحد من أخطر أنواع الهجمات الموجودة في الفضاء الافتراضي، وهو يكلف عالم الأعمال ملايين الدولارات كل عام، كما يشكل تهديداً حقيقياً لأي نظام أو شبكة موجودة على الانترنت او الانترانت او الإكسترانت ، تتعلق هذه التكلفة بزمن تعطل النظام، ضياع الموارد، والعمل الفيزيائي اللازم لتحليل والرد على هذا النوع من الهجوم. 
    هجوم رفض الخدمة Denial of Service Attack  حيث يقوم المخترق بهذا الهجوم بهدف التخريب والتدمير، وهو لا يحتاج إلى مهارة عالية أو معرفة تقنية عميقة لأن الأدوات الضرورية متاحة ويمكن بسهولة تحميلها من الإنترنت. 
    أصابت هجمات DOS العديد من المواقع المهمة مثل CNN, Yahoo, Bay, ZDNet…. وغيرها، مما أدى إلى توقفها تماماً عن العمل لفترات مختلفة، حدث ذلك في شهر فبراير من العام 2000. 
    يعتمد هذا الهجوم على استغلال نقاط الضعف في بروتوكول (TCP/IP) المصمم للعمل أساساً في بيئة آمنة مفتوحة، مما جعله يحوي العديد من الثغرات التي يمكن أن يستخدمها المخترقين Crackers.
    من المفارقات في هذا الموضوع أن المخترقين المحترفين وحتى المخربين منهم يعتبرون هذا النوع من الهجوم أنه رديء ويسخرون ممن يقومون به باعتباره أنه اسلوب المبتدئين، ولا يحتاج إلى معرفة وخبرة. يوجد العديد من أنواع الهجوم
    DOS سوف أحاول أن أسردها باختصار: 
    1-استهلاك عرض الحزمة Baud rate consumption 
    حيث يقوم المهاجم باستهلاك كامل عرض الحزمة في نظام شبكة الضحية وذلك بإغراق شبكة الضحية بكمية هائلة من الطلبات مثل: GET, SYN... وغيرها، مما يؤدي إلى استهلاك كامل عرض الحزمة وإيقاف الموقع المستهدف أو النظام المهاجم تماماً عن العمل، ويكون ذلك إما بالهجوم مباشرةDirect Attack  حيث ينتصر في هذه الحالة من لديه عرض حزمة أكبر ( مثلاً 56-Kbps في مواجهة 128-Kbps )، أو القيام بربط العديد من المواقع من أجل إغراق نظام الضحية حيث يقوم المهاجم باستخدام أنظمة البث broadcast في شبكات أخرى من أجل تضخيم الهجوم، ويستفيد في هذه الحالة من عرض حزمة تلك الشبكة. يوجد في هذا برنامج يستخدم هذا النمط من الهجوم، حيث ان الهاكر يقوم بإرسال طلبات GET حسب بروتوكول HTTP إلى النظام المستهدف وهو في هذه الحالةWeb server مما يؤدي إلى زيادة الحمل على المزود المستهدف، ثم يقوم البرنامج بذلك عن طريق إنشاء عدة Threads تعمل كل منها على أنها Process مستقلة تقوم بإرسال طلبات GET المذكورة. إن فعالية هذا الهجوم قليلة حيث أن المستخدم مهما استخدم من عرض الحزمة لديه فلن يتمكن أبدا من مجاراة عرض حزمة المواقع الكبيرة، إلا أن القوة الحقيقية تكون عند التنسيق بين المئات أو الآلاف من مستخدمي هذا البرنامج بحيث يتم الهجوم على هدف محدد في وقت معين بدقة، وهذا ما يقوم به هذا البرنامج حيث أنه يقوم بالاتصال بالموقع xxxxx.xxx (الموقع ليس سريا ويمكن بسهولة معرفته ) ويحصل منه على أهداف الهجوم، ثم يقوم بالهجوم. 

    2-استهلاك الموارد: 
    هذا النوع من الهجوم يعتمد على استهلاك الموارد في نظام الضحية عوضا عن استهلاك عرض الحزمة. أهم الموارد التي يتم استهدافها هي: CPU, Memory, Kernel, File system ... وغيرها، مما يؤدي الى انخفاض الموارد في نظام الضحية إلى عدم استقراره وانهياره في نهاية الأمر. 

    3- الثغرات البرمجية في مكونات النظام: 
    لا يوجد نظام أو برنامج خالي تماماً من الثغرات الأمنية مهما بلغت دقة تصميمه، يوجد عدة طرق يستغل فيها الهاكر هذه الثغرات مثلا بإرسال Packetsغير متوفقة مع المعايير القياسية لـ بروتركول TCP/IP المحددة من قبل RFC إلى نظام الضحية مما يؤدي إلى نتائج تختلف حسب نوع البرنامج من توقف الخدمة، أو توقف النظام، أو ضياع المعلومات، أو فيضان المكدس stack وغير ذلك. والأسوأ من هذا استخدام الثغرات الموجودة ضمن المكونات الصلبة للنظام Hardware مثل ثغرة Pentium f00f DOS الشهيرة، حيث يؤدي تنفيذ شفرة الآلة opcode التالية 0xf00fc7c8 على أنظمة تعتمد معالجات بنتيوم إلى توقف النظام عن العمل تماماً. لسوء الحظ لا يمكن الكشف عن هذا النوع من الثغرات إلا بعد وقوع الهجوم. ولا أحد يعلم تماماً فيما إن كانت هذه الثغرات موجودة عن طريق الخطأ أم أنها موضوعة هناك عن عمد لسبب ما......

    كما يوجد أنواع أخرى من هجمات DOS إلا أنها أقل فعالية وغير مستخدمة على نطاق واسع ولمعرفة بعض هذه الاوامر الأخرى قم بما يلي:
    لتشغيل DOS اذهب إلى قائمة إبدا وأكتب command أو اذهب الى  Exécuter ثم اكتب CMD ستنفتح لك موجه الاوامر DOS ، لاستقبال أي أمر تكتبه من الأوامر الكثيرة أو الأمر EXIT للخروج من DOS

    إذا كتبت أمر ما ولم يعمل فيجب كتابة الأوامر بدقة وبدون أخطاء.

    ×         كتابة الأمرmsconfig لمعرفة البرامج التي تعمل وقت التشغيل أو عند بدء التشغيل يمكنك عن طريق هذا الأمر تجنب الاختراق أو معرفة إذا كان جهازك مخترق أم لا.
    بعد ذلك قم بالذهاب إلى بدء التشغيل وانظر إلى البرامج العاملة وقم بإطفاء أي برنامج غريب أو لم تقم أنت بتشغيل.
    ×         الأمر Control لفتح لوحة التحكم . 
    ×         الأمر telnet لفتح نافذة والاتصال بجهاز بعيد لمعرفة IP وPorte.

    يمكن تغير النجمات باسم أي موقع


    ×         الأمر of Foreign Affairs ****ping  لمعرفة IP الموقع ما ويستعمل في الهجوم ضد المواقع.

    هناك مسافة بين ping http

    ×         الأمر ping – com.****. www لإرسال رسائل تتسبب في انهيار الموقع هذا الأمر يحتاج إلى العديد من الهاكر للقيام به ضد موقع معين. 

    ×         الأمر netstat -n لإظهار جميع البورتات المفتوحة او المغلقة وأيضا لإظهار IP أي شخص بحيث يرسل الهاكر ملف للضحية عبر غرفة الدردشة ثم يكتب هذا الأمر في نفس الوقت الذي يرسل به أي شيء سواء صورة او ملف... وسيظهر IP الخاص به في موجه الاوامر DOS و IP الخاص بك.
    ×         الأمر winipcfg  لمعرفة IP الخاص بك.
    ×         الأمر System.ini للأمن والحماية لذلك عند كتابة هذا الامر انظر الى السطر السادس ستجده هكذا user.exe=user.exe وان لم يكن كذلك فجهازك مخترق.
    الأمر regedit ثم اتبع الأتي : 

    HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>Curr entVersion>Run


    çواي ملف يحمل امتداد exe واسمه name  قم بحذفه فهو ملف تنفيذ. 
    اما بخصوص الأوامر التي يستخدمها الهاكر لتدمير المواقع فهي كالتالي:

     لمعرفة IP الموقع
    of Foreign Affairs ****ping  


    يحمل الضغط على الموقع المستضيف
    ping -****  of Foreign Affairs t


    يقوم بإعطاء أوامر إلى المستضيف
    ping -t -a -f ****  of Foreign Affairs 


     يقوم بتوضيح سرعة الموقع الحالية
    ping -w timeout **** of Foreign Affairs


    كيف يستخدم الهاكر اوامر
    DOS في الهجوم
    con/con.wav 
    com1/com1.wav 
    com2/com2.wav


    طريقة تغيير امتداد exe عن طريق الدوس جديد 
    يقوم بفتح نافذة جديدة في نظام (DOS) ثم يكتب ..cd ويقوم بتكرار هذا الامر إلى أن تصبح بهذا الشكل <\: c ثم يذهب الى القرص الصلب (:C) ويضع الباتش فيه ويجب أن يكون اسمه (server.exe) ثم يقوم بالرجوع الى DOS و يكتب هذا الامر:
                         
     cd:\>opy server.exe server.com 

                            
    طبعا server هو اسم الباتش الذي قام بأعداده وممكن تغيير الامتداد الى com,scr,bat 
    ماذا يستطيع فعله الامر netstat 
    NETSTAT حالة الشبكة حيث يظهر جميع المنافذ المتصلة
    NETSTAT مسافة-A يظهر ارقام الايبي المتصلة وحالتها
    NETSTAT مسافة-E يظهر حالة الشبكة بشكل عام
    NETSTATمسافة-N يظهر ارقام البورتات والايبيات المتصلة
    NETSTAT مسافة-P يظهر البروتوكولات المتصلة بجهازك
    NETSTAT مسافة-R يظهر اجهزة الروتر في شبكتك
    NETSTATمسافة-S يظهر حالة الشبكة والاجهزة المتصلة.
    • تعليقات بلوجر
    • تعليقات الفيس بوك

    0 التعليقات :

    إرسال تعليق

    Item Reviewed: اختبار الاختراق عن طريق نظام DOS Rating: 5 Reviewed By: محمد أيوب
    Scroll to Top