السلام
عليكم ورحمة
الله وبركاته
كيف الشباب
انشالله كلو
تمام .. اليوم
اقدم لكم درس
عن الإختراق
باستخدام
النت بيوس ...
انشالله
يعجبكم
محتويات
الدرس :
1 -نبذة مختصرة
عن الـ NetBIOS
2 - أمر NBTSTAT
3 - ماذا تحتاج
للقيام
بالأختراق
4 - أنواع
الهجوم
بأستخدام
النت بيوس
5 - كيفية البحث
عن الضحية
6 - الهجوم
باستخدام
طريقة القراة
والكتابة في
جهاز الضحية
7 - كسر باسوورد
الـمشاركة
8 - أستخدام( IPC$ )
للهجوم على
وندوز NT
9 - الإختراق في
حاسب الضحية
10 - هجوم حجب
الخدمة Denial of service
-------------------------------------------- \\\\\\\\\\\\\\\\\\\\\\\\\
\\\\\\\\\\\\\\\\\
1 : نبذة مختصرة
عن الـ NetBIOS
~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~
الـNetBIOS هو
أختصار لـ(Network Basic Input
Output System) . طور النت
بيوس بشكل
اساسي من قبل IBM
و Sytek كتطبيق
لبرمجة
الواجهه
لبرنامج
الزبون client
للدخول الى
الشبكات
المحلية LAN
وهو ما يسمى ب(API)
وهو اختصار لـ
Application Programming Interface .
اذا كنت قد
جربت العمل
على الشبكات
المحلية
بإستخدام
انظمة تشغيل Windows
مثل (like Windows98 , Windows Me, Windows NT
الخ..)
فإنة من
المؤكد أنك
ضغطت على
أيقونة "Network Neighborhood"
الموجودة
الموجودة
بالنظام
للإتصال
بأجهزة
الكمبيوتر
المتصلة
بشبكتك
المحلية .
فبعد ضغطك على
الأيقونة
سترى اسماء
الأجهزة
الموجودة على
الشبكة . فهل
تعلم ماذا
يحدث بالضبط
عند ضغطك على
"Network Neighborhood"؟؟
الجواب هو أن
جهازك يحاول
أخذ اسماء
الأجهزة
المرتبطة
بالشبكة
بإصدار أمر
الـNetBIOS .
اذا الـNetBIOS يعطي
أسماء اجهزة
الحاسب
المسجلة في
الشبكة.
بإختصار الNetBIOS
يعطيك
معلومات
متنوعة عن
الأجهزة
الموجودة
بالشبكة . وهذه
المعلومات
تتظمن :
أسم الجهاز
المتصل - اسم
المستخدم - Domain
اسم النطاق
ومعلومات
اخرى...
ومثل أي خدمة
تعمل من خلال
منفذ معين -كخدمة
الـFinger مثلا - .فإن
خدمة النت
بيوس NetBIOS تعمل من
خلال المنفذ Port
رقم 139 .
-------------------------------------------- \\\\\\\\\\\\\\\\\\\\\\\\\
\\\\\\\\\\\\\\\\\
2 - أمر NBTSTAT :
~~~~~~~~~~~~~~~~
يمكنك ان
تتفاعل مع
النت بيوس
بمساعدة
الأمر NBTSTAT .
ولإستحدام
هذا الأمر
أضغط على "
ابدأ " ثم "تسغيل
" وأكتب أمر command
للدخول الى
محث أوامر
الدوس MS DOS
وبعدها ستدخل
على الدوس
وهنالك بعض
الأمور التي
تسهل عليك
استخدام
الدوس
سأذكرها وهي :
- اذا ار#1583;ت
الخروج من
الدوس اكتب
الأمر exit
- اذا ار#1583;ت
تكبير محث
اوامر الدوس
بحيث يملي
الشاشة اضغط
على ALT+ENTER في نفس
الوقت واذا
اردت التصغير
ايضا اضغط على
ALT+ENTER
اذن دعنا نكمل
الدرس ..
عند دخولك
للدوس سوف
يظهر لك
c:\windows>
اذا لم تجد windows
بعد c:\ فلا تقلق
وتابع الدرس
الآن دعنا
نعمل بأمر NBTSTAT
اذا اردت ان
تعرف اكثر عن
الNBTSTAT اكتب في
محث الدوس هذا
الأمر NBTSTAT/? :
c:\windows>nbtstat/?
واذا اردت ان
تعرف معلومات
النت بيوس
لجهازك اكتب
الأمر الآتي :
c:\windows>nbtstat -a 127.0.0.1
هذا لأمر
سيسرد لك
قائمة
بمعلومات
النت بيوس
لجهازك
انظر لهذا
المثال
كنموذج :
NetBIOS Remote Machine Name Table
Name Number Type Usage
=========================
=========================
========
workgroup 00 G Domain Name
my_computer 03 U Messenger Service
myusername 03 U Messenger Service
MAC Address = 00-02-44-14-23-E6
الـ "Name " يظهر
اسم النت بيوس
لجهازك و اما
"Number" فيبين رقم
المخصص
للمشاركة (اما
بالملفات او
الطابعة) وهي
هنا 6
ومن الممكن ان
ترى اسماء
اخرى اضافية
غير ال(my_computer و myusername)
اما أذا اردت
معرفة اسماء
النت بيوس
لجهاز بعيد
فإنه يمكنك
ذلك باستخدام
هذا الأمر:
c:\windows>nbtstat -a ipaddress
ipaddress هنا يمثل
ايبي الجهاز
المراد معرف
اسماء النت
بيوس لدية
مثلا نريد
معرفة اسماء
نت بيوس هذا
الأيبي 203.195.136.156
فإننا سنكتب
هذا لأمر
c:\windows>nbtstat -a 203.195.136.156
-------------------------------------------- \\\\\\\\\\\\\\\\\\\\\\\\\
\\\\\\\\\\\\\\\\\
3 - ماذا تحتاج
للقيام
بالأختراق:
~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~
كل ما تحتاجه
هو نظام تشغيل
لوندوز مثل
وندوز 98 و ME ولكن
الأفضل Windows NT, 2000, XP
وتحتاج ايضا
اتصال بشبكة
الأنترنت
-------------------------------------------- \\\\\\\\\\\\\\\\\\\\\\\\\
\\\\\\\\\\\\\\\\\
4 - أنواع
الهجوم
بأستخدام
النت بيوس:
~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~
لدينا نوعين
من انواع
الهجوم على
الأجهزة
البعيدة
بأستخدام الـ
NetBIOS وهي :
1 . القراة
والكتابة في
جهاز الضحية
2 . الهجوم من
نوع DOS وهو ما
يسمى بـهجوم
حجب الخدمة Denial of
Service
وسوف أقوم
بشرح وجيز لهم
في هذا الدرس
بإذن الله
-------------------------------------------- \\\\\\\\\\\\\\\\\\\\\\\\\
\\\\\\\\\\\\\\\\\
5 - البحث عن
الضحية:
~~~~~~~~~~~~~~~~~~~~
يمكنك البحث
عن الضحية
باستخدام " nbtstat -a
ipaddress " وبعدها
ستظهر الشبكة
الآيبيات \\ipaddress
فإذا لم تنجح
في تجربة الآي
بي الأول حاول
في الثاني حتى
تصل الى الآي
بي المناسب
لأختراقة
وهنالك طريقة
اخرى أفضل
وأسهل وهي
البحث
بإستخدام port scanner -
وهو برنامج
بسيط يبحث في
الآيبيات عن
البورتات
المفتوحة -
كبرنامج "Orge"
الذي يبحث عن
بورت النت
بيوس في
الأجهزة
البعيدة
-------------------------------------------- \\\\\\\\\\\\\\\\\\\\\\\\\
\\\\\\\\\\\\\\\\\
6 - الهجوم
باستخدام
طريقة القراة
والكتابة في
جهاز الضحية :
~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~
صدق او لا تصدق
ان الهجوم
باستخدام
النت بيوس من
أسهل طرق
الهكرز في
الأختراق .
ولكن لكي تقوم
بالإختراق
يجب ان يكون
الضحية
مفعِّلا
لخدمة
المشاركة
بالملفات
والطابعة في
جهازه .
اذا قام
الضحية
بتفعيل هذه
الخدمة فإن
امر NBTSTAT سيظهر لك
أسم أو اكثر
للـNetBIOS
الآن دعنا
نقوم بمثال :
دعنا نفترض
انك تعرف رقم IP
وليكن 203.195.136.156
لجهاز مفعل
خدمة
المشاركة
بالملفات
والطابعة "File And Printer
Sharing "
لكي تعرف أكثر
عن الـ IP Address اضغط
هنا http://www.shammel.net/laern/whatip.htm
.
والآن سنقوم
بمعرفة اسم
النت بيوس
للضحية
بكتابة هذا
الأمر :
c:\windows>nbtstat -a 203.195.136.156
بعد الضغط على
زر الإدخال
سيظهر لك هذا (
كمثال ) :
NetBIOS Remote Machine Name Table
Name Type Status
--------------------------------------------------------------------------------------------------
user <00> UNIQUE Registered
workgroup <00> GROUP Registered
user <03> UNIQUE Registered
user <20> UNIQUE Registered
MAC Address = 00-02-44-14-23-E6
الرقم <20> يدل
هنا على ان
المستخدم user
قام بتفعيل
خدمة
المشاركة
بالملفات
والطابعه "File And Printer
Sharing"
----------------------------------------------------------------
ملاحظة : اذا
لم يظهر لك
الرقم 20 فإنة
لديك
احتمالان :
1 . ان الضحية لم
يقوم بتفعيل
المشاركة
بالملفات
والطابعة
2 . ان الجملة
هذه قد ظهرت لك
"Host Not found" وذلك
بسبب ان
البورت 139 مغلق
او أن الآي بي
ليس موجود .
----------------------------------------------------------------
والآن خطوتنا
التالية هي
اظهار
الملفات التي
يشارك بها
الضحيه
وللقيام بهذه
الخطوة
سنستخدم هذا
الأمر:
c:\windows>net view \\203.195.136.156
سيظهر لنا هذا
كمثال:
|========================
=========================
=========
|
|Shared resources at \\203.195.136.156
|هنا سيأتي اسم
الكمبيوتر
|
|Share name Type Used as Comment
|
|-----------------------------------------------------------------------------------------------
|CDISK Disk
|========================
=========================
=========
" Disk " يظهر ان
الضحية يشارك
بdisk أسمة CDISK . وهذه
في حالة ان
الضحية
يتشارك
بملفات معينة
اما اذا كان
الضحية يشارك
بالطابعة
فإنة سيظهر
لنا الآتي :
|========================
=========================
=========
|Shared resources at \\203.195.136.156
|
|
|هنا سيأتي اسم
الكمبيوتر
|
|Share name Type Used as Comment
|
|
------------------------------------------------------------------------------------------------
|HP-6L Print
|========================
=========================
=========
"Print " يظهر ان
الضحية
يتشارك
بالطابعة
وأسمها هنا هو
"HP-6L"
اذا كنا
نستطيع
مشاركة
الضحية في
الملفات أو
الطابعة فإنة
يمكننا قرائة
ملفاته
والكتابة
والتغيير
فيها
وبإستطاعتنا
ايضاً طباعة
اي شي على
طابعة الضحية .
والآن دعنا
نشارك الضحية203.195.136.156
بملفاتة
الموجودة
بالقرص CDISK
سوف نتصل
بهاردسك
الضحية وبعد
اتصالنا به
بنجاح ستظهر
لنا سواقة (drive)
الضحية وبعد
الضغط عليها
سنرى محتويات
السواقة من
ملفات تحتوي
صور وملفات
نصية وغيرها .
وللقيام بذلك
سنستخدم
الأمر NET
دعنا نفترض
اننا نريد صنع
سواقة اسمها g:
في الجهاز
ونجعل هذه
السواقة تتصل
بما يشارك به
الضحية
وللقيام بهذا
سنكتب هذا
الأمر
c:\windows>net use g: \\203.195.136.156\CDISK
ملاحظة : ليس
شرطا ان تكون
السواقة g:
بأستطاعتك
تغييره الى اي
حرف اخر
اذا كان الأمر
صحيحا فسوف
تظهر لك هذه
الرساله
التأكيدية
The command was completed successfully
الآن اضغط دبل
كليك على جهاز
الكمبيوتر ثم
على السواقة g:
التي صنعتها
وبها ستجد
ملفات الضحية
من هنا تستطيع
رؤية الملفات
وايضاً
الكتابة
والتغيير
فيها ... ;)
-------------------------------------------- \\\\\\\\\\\\\\\\\\\\\\\\\
\\\\\\\\\\\\\\\\\
7 - كسر باسوورد
الـمشاركة:
~~~~~~~~~~~~~~~~~~~~~~~~~
~
بعض الأحيان
عند استخدامك
لهذا لأمر "net use k:
\\ipaddress\sharename" سوف يطلب
منك
الباسوورد
ليسمح لك
بالدخول الى
ملفات الضحية .
ومن الطبيعي
انك لا تعرف
الباسوورد
ولمعرفة
الباسوورد
هنالك كاسر
للباسوورد
اسمة "PQWAK" وكل
ما تحتاجة في
هذا البرنامج
هو أدخال الآي
بي
وأسم ملف
المشاركة (the share name)
وهو بدورة
سيقوم بحل
شفرة
الباسوورد
على ثانية .
لاحظ انه
بإستطاعتك
فقط كسر
الباسوورد في
انظمة
التشغيل
الآتية :
Windows 95
Windows 98
Windows Me
-------------------------------------------- \\\\\\\\\\\\\\\\\\\\\\\\\
\\\\\\\\\\\\\\\\\
8 - أستخدام( IPC$ )
للهجوم على
وندوز NT:
~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~
الآن يتحتم
عليك التفكير
بطريقة لكسر
باسووردات
المشاركة على
انظمة تشغيل
قامة على
وندوز NT او
وندوز 2000
فإذا يأست من
ايجاد الحل
فهذه هي
الطريقة وهي
استخدام IPC$
على كلن IPC$ ليس
بكاسر
للباسوورد
وإنما هو
ببساطة
مجموعة من
الحروف تجعل
تتصل بنظام
الضحية على
هية ضيف " guest"
بحيث لا يسألك
عن الباسوورد
وللقيام بذلك
أكتب هذا
الأمر:
c:\windows>net use g: \\123.123.123.123\ipc$ "" /user:""
بإستطاعتك
تغيير الحرف
"g" الى اي حرف
تريد . ولكن
عند تغييرك
لحرف السواقة(drive)
فإنك بهذا
التغيير
ستوجد سواقة
جديدة بنفس
الحرف الذي
اخترت.
لاحظ انك لن
تستطيع
الإتصال
بسواقات
الضحية ولكنك
ستجمع
معلومات
ثمينة مثل
أسماء
المستخدمين ،
والمستخدمين
الذين سبق وأن
قاموا بتسجيل
الدخول ، او
معلومات اخرى .
ولدينا مثال
لواحده من
الأدوات التي
تستخدم طريقة
ipc$ وهي أداة "Internet
Periscope"
-----------------------------------
نبذة عن "Internet Periscope":
ماهي اداة الـInternet
Periscope ؟
هي أداة
لمديرين
النظام "Administrators"
أو مهندسين
الشبكات أو أي
شخص مسؤول عن
المراقبة و
ضمان امن
المكائن على
شبكة
الأنترنت
ان أداة "InternetPeriscope "
تقوم بعدة
وظائف منها :
- مراقبⴹ
سيرفرات
الويب
وسيرفرات SMTP و POP
و DNS وجميع
المكائن
الموجودة على
الإنترنت
وتجعلك تعرف
اذا كانت
المكينة او
السيرفر تعمل
بشكل صحيح
وتخبرك اذا
كانت هناك
مشاكل .
- تكشف ل#1603;
محاولات
الهكر
لإختراقك وفي
الوقت نفسة
توفر لك
معلومات عنه
مثل اسمة
وعنوانه ورقم
هاتفه و عنوان
البريد
الإلكتروني
المتوفر له من
موفر خدمة
الأنترنت
لدية ISP
وغيرها من
الوضائف
المختلفة ,,,
اذا كنت مهتم
بمعرفة
التفاصيل
فإنة يمكنك
معرفة الكثير
عن Internet Periscope عن طريق
هذا الرابط :
http://www.lokbox.net/internetperiscope.asp
-----------------------------------
-------------------------------------------- \\\\\\\\\\\\\\\\\\\\\\\\\
\\\\\\\\\\\\\\\\\
9 - الإختراق في
حاسب الضحية:
~~~~~~~~~~~~~~~~~~~~~~~~~
~~
وانت مخترق
لجهاز الضحية
بإستطاعتك
رؤية رسائلة
الشخصية ;) او
حتى الإستماع
الى الموسيقى
الموجودة
بجهازة
ولكن اذا اردت
الإستمتاع
الكلي
بأختراقك
للضحية فإنة
حينها
بأستطاعتك
القيام ببعض
الأمور
كتنصيب
برنامج Key Logger (والأكثرية
تعرف
ماوظيفتة)
او حتى تشغيل
تروجان ما في
جهاز الضحية
أو حذف او نسخ
لملفاته ..
-------------------------------------------- \\\\\\\\\\\\\\\\\\\\\\\\\
\\\\\\\\\\\\\\\\\
10 - هجوم حجب
الخدمة Denial of service:
~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~
هذا النوع من
الهجمات
يتظمن
استخدام نظام
التشغيل
لينكس وترجمة(compiling)
للملفات
المكتوبة
بلغة C
أشهر ضعفين في
الأنظمة (vulnerabilities)
موجودين لـNetBIOS
هما :
Vulnerability 1
http://online.securityfocus.com/bid/1163
Vulnerability 2
http://online.securityfocus.com/bid/1780
وهذان
الرابطين
يشرحان لك
طريقة عملهم
وكيفيك
تبيقها .
-------------------------------------------- \\\\\\\\\\\\\\\\\\\\\\\\\
\\\\\\\\\\\\\\\\\
11 - كيف تحمي
نفسك :
~~~~~~~~~~~~~~~~~~~~
للحماية من
مضار الNetBIOS قم
بتحديث نظام
الوندوز لديك
من خلال هذا
الموقع
windowsupdate.microsoft.com
-------------------------------------------- \\\\\\\\\\\\\\\\\\\\\\\\\
\\\\\\\\\\\\\\\\\
لمعلومات
اكثر عن النت
بيوس ادخل هذا
الرابط
http://www.arabsmag.com/hacking/sites/arabic/Net-Bios.txt
النهاية::..
اتمنى ان
الدرس قد
أفادكم وأضاف
الى حصيلتكم
المعلوماتية
بعض
المعلومات عن
النت بيوس
تقبلوا
تحياتي أخوكم
LAMeR